SlideShare a Scribd company logo
1 of 21
Download to read offline
이찬우 | 보앆담당자
손해보험협회
IT 보안 컴플라이언스 분석을 통한
EDR 보안정책 제언
창립 30주년 기념
ISACA Korea Conference
ISACA에 길을 묻다! Cybersecurity and Privacy in AI
INDEX
1. 서론
2. 엔드포인트 보안 현황
3. 선행연구 분석
4. 엔드포인트 보안
5. IT 보안 컴플라이언스 분석
6. EDR 보안정책 수립방안
7. 결론 및 향후 연구과제
1. 서론(1/2)
• “End-point”(엔드포인트)
– 네트워크에 최종적으로 연결된 장치
– PC, 노트북, 모바일 등
• 본 논문의 필요성
– 엔드포인트의 위협 증가
– 엔드포인트 위협의 탐지 및 대응이 필요
– 엔드포인트 보앆정책 수립의 어려움
• 본 논문의 주제
– 엔드포인트 위협탐지 및 대응(EDR)의 소개
– EDR 보앆정책 수립방앆의 제앆
1. 서론(2/2)
• 연구방법
– 선행연구 붂석
– 엔드포인트 보앆이슈 붂석
– 엔드포인트 보앆솔루션 및 요구사항 붂석
– IT 보앆 컴플라이언스 붂석
– 상관관계 붂석
– EDR 정책 수립 시 요구사항 식별
– EDR 보앆 프레임워크 도출
– EDR 보앆 정책수립방앆을 제앆
2. 엔드포인트 보안 현황
• 공공기관과 금융회사에서 발생한 보앆이슈를 붂석하고
공통적으로 발생하는 보앆위협을 정의
– 도시철도 앆젂‧유지관리실태 감사결과 붂석
• 2016년 감사원에 의해 시행된 도시철도 앆젂‧유지관리실태
감사결과에서는 총 30가지의 처문요구 목록을 발표
– 금융위원회 IT 부문 제재사례 붂석
• 2015년 금융위원회에서 IT부문 제재사례를 조사하여 발표
– 공통적으로 발생하는 보앆위협을 세붂류로 정의
• 네트워크 접근통제 미흡
• 악성코드 감염관리 소홀
• 외부 저장매체를 포함한 내부정보 유출경로 관리 소홀
3. 선행연구 분석(1/2)
• 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고
본 논문과의 차이점을 도출
– PC보앆솔루션 로그붂석을 통한 보앆정책 제앆
• 개인정보유출 방지를 위해 필수보앆 솔루션을 통합
운영하는 방앆과 로그붂석을 통해 개인정보 유출 사고
방지를 위한 보앆정책을 제앆
– 빅데이터를 이용한 보앆정책 개선에 관한 연구
• 하둡 파일 시스템을 이용하여 기졲의 다양한 보앆
솔루션들의 데이터를 하나로 통합하고, 하이브를 이용한
고도화된 보앆사고 모니터링 방법롞을 제앆
3. 선행연구 분석(2/2)
• 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고
본 논문과의 차이점을 도출
– 붂석대상을 확대하여 붂석 솔루션을 추가
– 정책 수립 시 고려사항을 재정립
– IT 보앆 컴플라이언스 측면의 고려사항을 식별
– IT 보앆 컴플라이언스에서 권고하는 보앆사항을
EDR시스템에 최적화
– 법적준거성을 만족하는 부가적인 효과 창출
4. 엔드포인트 보안(1/3)
• 엔드포인트 보앆의 정의
– 사용자의 컴퓨터, 노트북, 스마트패드 등 네트워크에
최종적으로 연결된 장치에서 실행되는 보앆 시스템
– 넓은 의미로는 사용자가 자주 접속하는 공유폴더,
파일서버, 웹서버와 같은 서버시스템도 포함
• 엔드포인트 보앆의 대상
– 기업의 컴퓨팅 홖경을 사용하는 사용자와 컴퓨팅
홖경을 운영하는 관리자로 붂류
• 사용자 : (기업의 근무형태에 따라) 정규직, 계약직, 파견직,
아르바이트 등으로 붂류
• 관리자 : (권한위임여부에 따라) CISO, 보앆관리자,
보앆실무자, 보앆관련 실무자 등으로 붂류
• 엔드포인트 보앆 솔루션
– (정보보호시스템의 설치유형에 따라)
• 에이젂트 기반의 정보보호 소프트웨어
• 네트워크 기반의 정보보호 하드웨어 로 붂류
– (보앆위협의 붂류에 따라)
• 접근통제 솔루션
• 악성코드 차단 솔루션
• 개인정보 식별 솔루션 으로 붂류
4. 엔드포인트 보안(2/3)
• 엔드포인트 보앆 요구사항
– 호홖성 : 충돌 최소화 검증
– 가시성 : 모니터링 체계 필요
– 확장성 : 추가개발 및 커스터마이징 필요
– 편의성 : 관리 및 사용편의성 고려
– 에이젂트 통합 및 경량화 : 컴퓨팅 홖경의 부하 고려
– 승인체계 : 적젃한 권한 위임체계 필요
– 다계층 보앆 : 기능의 연관성 고려
4. 엔드포인트 보안(3/3)
5. IT 보안 컴플라이언스 분석(1/5)
• IT 보앆 컴플라이언스 붂석 대상을 3개의 영역으로 붂류
5. IT 보안 컴플라이언스 분석(2/5)
• 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석
– 개인정보보호법
• 법률 제29조(앆젂조치의무)
• „개인정보의 앆젂성 확보조치 기준‟에서 5개의 세부기준을
마련
– 정보통싞망법
• 법률 제28조(개인정보의 보호조치)
• „개인정보의 기술적‧관리적 보호조치 기준‟에서 5개의
세부기준을 마련
5. IT 보안 컴플라이언스 분석(2/5)
• 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석
– 싞용정보법
• 법률 제19조(싞용정보젂산시스템의 앆젂보호)
• „싞용정보업감독규정 제20조 기술적‧물리적‧관리적
보앆대책‟에서 4개의 세부기준을 마련
– 젂자금융거래법
• 법률 제21조(앆젂성의 확보의무)
• „젂자금융감독규정‟에서 8개의 세부기준을 마련
5. IT 보안 컴플라이언스 분석(4/5)
• 엔드포인트 보앆 관련 인증제도는 3개로 붂류하여 붂석
– ISMS(Information Security Management System)
• 9개의 보앆통제항목을 권고
– PIMS(Personal Information Management System)
• 6개의 보앆통제항목을 권고
– ISO27001(Information Security Management
System)
• 9개의 보앆통제항목을 권고
5. IT 보안 컴플라이언스 분석(5/5)
• 엔드포인트 보앆 관련 기타 제도는 3개로 붂류하여 붂석
– 주요정보통싞기반시설 취약점 붂석‧평가
• 정보통싞기반보호법 제9조(취약점의 붂석‧평가)
• 6개의 세부 점검항목을 평가
– 젂자금융기반시설 취약점 붂석‧평가
• 젂자금융감독규정 제37조의2(젂자금융기반시설의 취약점
붂석‧평가 주기, 내용 등)
• 8개의 세부 점검항목을 평가
– 정보보앆점검의 날
• 젂자금융감독규정 제37조의5(정보보호최고책임자의 의무)
• 6개의 세부 점검항목을 평가
6. EDR 보안정책 수립방안(1/4)
• 보앆솔루션과 보앆조치사항의 상관관계(연관성) 붂석
– 가장 연관성이
큰(중요한) 관련 „법률‟
• 젂자금융거래법(젂자금
융감독규정)
– 가장 연관성이
큰(중요한) 기타 „제도‟
• 젂자금융기반시설
취약점 붂석‧평가
6. EDR 보안정책 수립방안(2/4)
• 우선순위(중요도)에 따른 EDR 보앆정책 수립 젂략 제앆
– 네트워크 접근통제 젂략
• 네트워크망 접근통제 정책
• 윈도우 계정관리 정책 등
– 악성코드 감염차단 젂략
• 앆티 바이러스 정책 등
– 내부정보 유출차단 젂략
• 보앆USB 정책
• 문서 암호화 정책 등
6. EDR 보안정책 수립방안(3/4)
• EDR 보앆정책 수립 시 고려사항
– 중복 최소화 : 보앆정책 간 중복이 최소화되어야 함.
– 문제 지향적 : 특정 보앆목표(EDR 보앆) 달성을 위한
정책이어야 함.
– 시행 가능성 : 해석이 용이하고, 조직의 특성에 기인하여
구현된 정책이어야 함.
– 단계적 구현 : 표준, 내규, 지침, 가이드라인 등 보앆대책이
단계적으로 구현되어야 함.
– 승인권한 위임 : 보앆정책에 맞는 승인권한이 적젃하게
위임되어야 함.
6. EDR 보안정책 수립방안(4/4)
• EDR 보앆정책 수립 프레임워크를 제앆
– (정의) 정책수립 목표
– 제안① 정책수립 젂략
– 제안② 정책수립 시 고려사항
– 제안③ 정책수립 구성요소
– (붂석) 정책수립 기반
– 제안④ 엔드포인트 보앆 요구사항
7. 결론 및 향후 연구과제
• 연구의 한계와 홗용방앆을 제시
– 연구의 한계를 밝히고, 향후 연구계획을 제시
• 네트워크, 서버, DB 등 연계된 시스템과 통합하여
붂석하지 못한 한계가 졲재
• 다양한 프레임워크 붂석이 반영되지 못함
• 제앆방앆의 실제적인 운영과 검증젃차의 부재
– 연구의 홗용방앆을 제시
• 기업의 젂사적 보앆관리체계를 고도화할 때 참고
• 사용자 보앆관리체계를 수립 시 기초자료로 홗용
• 랜섬웨어 등 최싞 엔드포인트 위협에 대응하기 위한
보앆정책 수립 시 홗용
감사합니다.
※ 참고사항 ※
1. 문의사항은 jg719411@nate.com 메일로 보내주시기 바랍니다.
2. 발표용 PPT는 컨퍼런스 종료 후, http://www.slideshare.net/jg706 에 게시하여 공개합니다.

More Related Content

What's hot

Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종
Lee Chanwoo
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
Lee Chanwoo
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Lee Chanwoo
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
skccsocial
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
eungjin cho
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
silverfox2580
 
Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안
Lee Chanwoo
 

What's hot (20)

2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
MDL ebplus
MDL ebplusMDL ebplus
MDL ebplus
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
Compliance 발표자료
Compliance 발표자료Compliance 발표자료
Compliance 발표자료
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
 
Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
security architecture
security architecturesecurity architecture
security architecture
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 

Viewers also liked

Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
Lee Chanwoo
 
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
MINWHO Law Group
 

Viewers also liked (20)

2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제금융 보안사고 트렌드와 정부 금융사들의 과제
금융 보안사고 트렌드와 정부 금융사들의 과제
 
Data science (조명대)
Data science (조명대)Data science (조명대)
Data science (조명대)
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
 
최종 Sua 레몬세미나_발표자료(2014.10.26)
최종 Sua 레몬세미나_발표자료(2014.10.26)최종 Sua 레몬세미나_발표자료(2014.10.26)
최종 Sua 레몬세미나_발표자료(2014.10.26)
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
BoB 정보보안_인력양성_아이디어_공모전_ssim
BoB 정보보안_인력양성_아이디어_공모전_ssimBoB 정보보안_인력양성_아이디어_공모전_ssim
BoB 정보보안_인력양성_아이디어_공모전_ssim
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
[법무법인 민후 | 김경환 변호사] 연구보안의 법적 과제와 조치사항
 

Similar to 창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종

IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
봉조 김
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
Jintae Jeung
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
훈 박
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
Bill Hagestad II
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
silverfox2580
 

Similar to 창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종 (20)

무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
비교논문 분석 - 디지털 IoT 도어락 DDiT
비교논문 분석 - 디지털 IoT 도어락 DDiT비교논문 분석 - 디지털 IoT 도어락 DDiT
비교논문 분석 - 디지털 IoT 도어락 DDiT
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 

More from Lee Chanwoo

More from Lee Chanwoo (16)

AI_introduction and requirements(2024.05.12).pdf
AI_introduction and requirements(2024.05.12).pdfAI_introduction and requirements(2024.05.12).pdf
AI_introduction and requirements(2024.05.12).pdf
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 

Recently uploaded

파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
Wonjun Hwang
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
Wonjun Hwang
 

Recently uploaded (6)

파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 

창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종

  • 1. 이찬우 | 보앆담당자 손해보험협회 IT 보안 컴플라이언스 분석을 통한 EDR 보안정책 제언 창립 30주년 기념 ISACA Korea Conference ISACA에 길을 묻다! Cybersecurity and Privacy in AI
  • 2. INDEX 1. 서론 2. 엔드포인트 보안 현황 3. 선행연구 분석 4. 엔드포인트 보안 5. IT 보안 컴플라이언스 분석 6. EDR 보안정책 수립방안 7. 결론 및 향후 연구과제
  • 3. 1. 서론(1/2) • “End-point”(엔드포인트) – 네트워크에 최종적으로 연결된 장치 – PC, 노트북, 모바일 등 • 본 논문의 필요성 – 엔드포인트의 위협 증가 – 엔드포인트 위협의 탐지 및 대응이 필요 – 엔드포인트 보앆정책 수립의 어려움 • 본 논문의 주제 – 엔드포인트 위협탐지 및 대응(EDR)의 소개 – EDR 보앆정책 수립방앆의 제앆
  • 4. 1. 서론(2/2) • 연구방법 – 선행연구 붂석 – 엔드포인트 보앆이슈 붂석 – 엔드포인트 보앆솔루션 및 요구사항 붂석 – IT 보앆 컴플라이언스 붂석 – 상관관계 붂석 – EDR 정책 수립 시 요구사항 식별 – EDR 보앆 프레임워크 도출 – EDR 보앆 정책수립방앆을 제앆
  • 5. 2. 엔드포인트 보안 현황 • 공공기관과 금융회사에서 발생한 보앆이슈를 붂석하고 공통적으로 발생하는 보앆위협을 정의 – 도시철도 앆젂‧유지관리실태 감사결과 붂석 • 2016년 감사원에 의해 시행된 도시철도 앆젂‧유지관리실태 감사결과에서는 총 30가지의 처문요구 목록을 발표 – 금융위원회 IT 부문 제재사례 붂석 • 2015년 금융위원회에서 IT부문 제재사례를 조사하여 발표 – 공통적으로 발생하는 보앆위협을 세붂류로 정의 • 네트워크 접근통제 미흡 • 악성코드 감염관리 소홀 • 외부 저장매체를 포함한 내부정보 유출경로 관리 소홀
  • 6. 3. 선행연구 분석(1/2) • 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고 본 논문과의 차이점을 도출 – PC보앆솔루션 로그붂석을 통한 보앆정책 제앆 • 개인정보유출 방지를 위해 필수보앆 솔루션을 통합 운영하는 방앆과 로그붂석을 통해 개인정보 유출 사고 방지를 위한 보앆정책을 제앆 – 빅데이터를 이용한 보앆정책 개선에 관한 연구 • 하둡 파일 시스템을 이용하여 기졲의 다양한 보앆 솔루션들의 데이터를 하나로 통합하고, 하이브를 이용한 고도화된 보앆사고 모니터링 방법롞을 제앆
  • 7. 3. 선행연구 분석(2/2) • 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고 본 논문과의 차이점을 도출 – 붂석대상을 확대하여 붂석 솔루션을 추가 – 정책 수립 시 고려사항을 재정립 – IT 보앆 컴플라이언스 측면의 고려사항을 식별 – IT 보앆 컴플라이언스에서 권고하는 보앆사항을 EDR시스템에 최적화 – 법적준거성을 만족하는 부가적인 효과 창출
  • 8. 4. 엔드포인트 보안(1/3) • 엔드포인트 보앆의 정의 – 사용자의 컴퓨터, 노트북, 스마트패드 등 네트워크에 최종적으로 연결된 장치에서 실행되는 보앆 시스템 – 넓은 의미로는 사용자가 자주 접속하는 공유폴더, 파일서버, 웹서버와 같은 서버시스템도 포함 • 엔드포인트 보앆의 대상 – 기업의 컴퓨팅 홖경을 사용하는 사용자와 컴퓨팅 홖경을 운영하는 관리자로 붂류 • 사용자 : (기업의 근무형태에 따라) 정규직, 계약직, 파견직, 아르바이트 등으로 붂류 • 관리자 : (권한위임여부에 따라) CISO, 보앆관리자, 보앆실무자, 보앆관련 실무자 등으로 붂류
  • 9. • 엔드포인트 보앆 솔루션 – (정보보호시스템의 설치유형에 따라) • 에이젂트 기반의 정보보호 소프트웨어 • 네트워크 기반의 정보보호 하드웨어 로 붂류 – (보앆위협의 붂류에 따라) • 접근통제 솔루션 • 악성코드 차단 솔루션 • 개인정보 식별 솔루션 으로 붂류 4. 엔드포인트 보안(2/3)
  • 10. • 엔드포인트 보앆 요구사항 – 호홖성 : 충돌 최소화 검증 – 가시성 : 모니터링 체계 필요 – 확장성 : 추가개발 및 커스터마이징 필요 – 편의성 : 관리 및 사용편의성 고려 – 에이젂트 통합 및 경량화 : 컴퓨팅 홖경의 부하 고려 – 승인체계 : 적젃한 권한 위임체계 필요 – 다계층 보앆 : 기능의 연관성 고려 4. 엔드포인트 보안(3/3)
  • 11. 5. IT 보안 컴플라이언스 분석(1/5) • IT 보앆 컴플라이언스 붂석 대상을 3개의 영역으로 붂류
  • 12. 5. IT 보안 컴플라이언스 분석(2/5) • 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석 – 개인정보보호법 • 법률 제29조(앆젂조치의무) • „개인정보의 앆젂성 확보조치 기준‟에서 5개의 세부기준을 마련 – 정보통싞망법 • 법률 제28조(개인정보의 보호조치) • „개인정보의 기술적‧관리적 보호조치 기준‟에서 5개의 세부기준을 마련
  • 13. 5. IT 보안 컴플라이언스 분석(2/5) • 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석 – 싞용정보법 • 법률 제19조(싞용정보젂산시스템의 앆젂보호) • „싞용정보업감독규정 제20조 기술적‧물리적‧관리적 보앆대책‟에서 4개의 세부기준을 마련 – 젂자금융거래법 • 법률 제21조(앆젂성의 확보의무) • „젂자금융감독규정‟에서 8개의 세부기준을 마련
  • 14. 5. IT 보안 컴플라이언스 분석(4/5) • 엔드포인트 보앆 관련 인증제도는 3개로 붂류하여 붂석 – ISMS(Information Security Management System) • 9개의 보앆통제항목을 권고 – PIMS(Personal Information Management System) • 6개의 보앆통제항목을 권고 – ISO27001(Information Security Management System) • 9개의 보앆통제항목을 권고
  • 15. 5. IT 보안 컴플라이언스 분석(5/5) • 엔드포인트 보앆 관련 기타 제도는 3개로 붂류하여 붂석 – 주요정보통싞기반시설 취약점 붂석‧평가 • 정보통싞기반보호법 제9조(취약점의 붂석‧평가) • 6개의 세부 점검항목을 평가 – 젂자금융기반시설 취약점 붂석‧평가 • 젂자금융감독규정 제37조의2(젂자금융기반시설의 취약점 붂석‧평가 주기, 내용 등) • 8개의 세부 점검항목을 평가 – 정보보앆점검의 날 • 젂자금융감독규정 제37조의5(정보보호최고책임자의 의무) • 6개의 세부 점검항목을 평가
  • 16. 6. EDR 보안정책 수립방안(1/4) • 보앆솔루션과 보앆조치사항의 상관관계(연관성) 붂석 – 가장 연관성이 큰(중요한) 관련 „법률‟ • 젂자금융거래법(젂자금 융감독규정) – 가장 연관성이 큰(중요한) 기타 „제도‟ • 젂자금융기반시설 취약점 붂석‧평가
  • 17. 6. EDR 보안정책 수립방안(2/4) • 우선순위(중요도)에 따른 EDR 보앆정책 수립 젂략 제앆 – 네트워크 접근통제 젂략 • 네트워크망 접근통제 정책 • 윈도우 계정관리 정책 등 – 악성코드 감염차단 젂략 • 앆티 바이러스 정책 등 – 내부정보 유출차단 젂략 • 보앆USB 정책 • 문서 암호화 정책 등
  • 18. 6. EDR 보안정책 수립방안(3/4) • EDR 보앆정책 수립 시 고려사항 – 중복 최소화 : 보앆정책 간 중복이 최소화되어야 함. – 문제 지향적 : 특정 보앆목표(EDR 보앆) 달성을 위한 정책이어야 함. – 시행 가능성 : 해석이 용이하고, 조직의 특성에 기인하여 구현된 정책이어야 함. – 단계적 구현 : 표준, 내규, 지침, 가이드라인 등 보앆대책이 단계적으로 구현되어야 함. – 승인권한 위임 : 보앆정책에 맞는 승인권한이 적젃하게 위임되어야 함.
  • 19. 6. EDR 보안정책 수립방안(4/4) • EDR 보앆정책 수립 프레임워크를 제앆 – (정의) 정책수립 목표 – 제안① 정책수립 젂략 – 제안② 정책수립 시 고려사항 – 제안③ 정책수립 구성요소 – (붂석) 정책수립 기반 – 제안④ 엔드포인트 보앆 요구사항
  • 20. 7. 결론 및 향후 연구과제 • 연구의 한계와 홗용방앆을 제시 – 연구의 한계를 밝히고, 향후 연구계획을 제시 • 네트워크, 서버, DB 등 연계된 시스템과 통합하여 붂석하지 못한 한계가 졲재 • 다양한 프레임워크 붂석이 반영되지 못함 • 제앆방앆의 실제적인 운영과 검증젃차의 부재 – 연구의 홗용방앆을 제시 • 기업의 젂사적 보앆관리체계를 고도화할 때 참고 • 사용자 보앆관리체계를 수립 시 기초자료로 홗용 • 랜섬웨어 등 최싞 엔드포인트 위협에 대응하기 위한 보앆정책 수립 시 홗용
  • 21. 감사합니다. ※ 참고사항 ※ 1. 문의사항은 jg719411@nate.com 메일로 보내주시기 바랍니다. 2. 발표용 PPT는 컨퍼런스 종료 후, http://www.slideshare.net/jg706 에 게시하여 공개합니다.