← Data Protection & Disaster Recovery

ISMS-P 2.7.1 μ•”ν˜Έμ •μ±… 적용 High Risk

μ•”ν˜Έμ •μ±…μ΄ 적절히 적용되고 μžˆλŠ”κ°€?

ISMS-P 2.7.1은 κ°œμΈμ •λ³΄ 및 μ€‘μš”μ •λ³΄ 보호λ₯Ό μœ„ν•΄ 법적 μš”κ΅¬μ‚¬ν•­μ„ λ°˜μ˜ν•œ μ•”ν˜Έμ •μ±… μˆ˜λ¦½μ„ μš”κ΅¬ν•©λ‹ˆλ‹€. ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œλŠ” S3, RDS, EBS λ“± μ €μž₯μ†Œμ— μ μ ˆν•œ μ•”ν˜Έν™”μ™€ ν‚€ 관리 정책을 μ μš©ν•΄μ•Ό ν•©λ‹ˆλ‹€.

πŸ“‹

ISMS-P 인증 κΈ°μ€€

ISMS-P 2.7.1 μ•”ν˜Έμ •μ±… 적용 μš”κ΅¬μ‚¬ν•­

2.7.1

μ•”ν˜Έμ •μ±… 적용

인증 κΈ°μ€€ μ •μ˜

"κ°œμΈμ •λ³΄ 및 μ£Όμš”μ •λ³΄μ˜ 보호λ₯Ό μœ„ν•˜μ—¬ 법적 μš”κ΅¬μ‚¬ν•­μ„ λ°˜μ˜ν•œ μ•”ν˜Έν™” λŒ€μƒ, μ•”ν˜Έκ°•λ„, μ•”ν˜Έμ‚¬μš© 등이 ν¬ν•¨λœ μ•”ν˜Έμ •μ±…μ„ μˆ˜λ¦½ν•˜κ³ , 이에 따라 μ•”ν˜Έν™”λ₯Ό μˆ˜ν–‰ν•˜μ—¬μ•Ό ν•œλ‹€."

πŸ“Œ ν΄λΌμš°λ“œ ν™˜κ²½ 적용 포인트

  • S3 버킷 μ„œλ²„μ‚¬μ΄λ“œ μ•”ν˜Έν™” (SSE-KMS)
  • RDS μΈμŠ€ν„΄μŠ€ μŠ€ν† λ¦¬μ§€ μ•”ν˜Έν™”
  • EBS λ³Όλ₯¨ μ•”ν˜Έν™”
  • KMS ν‚€ 관리 및 μžλ™ μˆœν™˜ μ •μ±…

⚠️ λ―Έμ€€μˆ˜ μ‹œ 심사 영ν–₯

  • 결함: μ€‘μš” 데이터 μ €μž₯μ†Œμ— μ•”ν˜Έν™” 미적용
  • 결함: μ·¨μ•½ μ•Œκ³ λ¦¬μ¦˜(MD5, SHA1) μ‚¬μš©
  • 결함: μ„€μ •νŒŒμΌμ— 평문 λΉ„λ°€λ²ˆν˜Έ μ €μž₯
  • ꢌ고: μ•”ν˜Έν™” ν‚€ μˆœν™˜ μ •μ±… 미수립
πŸ“„ KISA ISMS-P 인증기쀀 μ•ˆλ‚΄μ„œ β†— ☁️ AWS K-ISMS κ·œμ • μ€€μˆ˜ β†—
πŸ“°

μ‹€μ œ λ³΄μ•ˆ 사고 사둀

μ•”ν˜Έν™” 미적용으둜 λ°œμƒν•œ μ‹€μ œ 사고

2024.05

Snowflake 165개 κΈ°μ—… 연쇄 μΉ¨ν•΄

μ•”ν˜Έν™”λ˜μ§€ μ•Šμ€ ν¬λ¦¬λ΄μ…œμ΄ μž‘μ—…μž PC와 JIRA에 평문 μ €μž₯됨. 해컀가 이λ₯Ό νƒˆμ·¨ν•˜μ—¬ AT&T, Ticketmaster λ“± 165개 κΈ°μ—… μΉ¨ν•΄. 3천만 μ€ν–‰κ³„μ’Œ 정보 유좜.

πŸ’‘ κ΅ν›ˆ: ν¬λ¦¬λ΄μ…œμ€ λ°˜λ“œμ‹œ μ•”ν˜Έν™” μ €μž₯, μ‹œμŠ€ν…œ κ°„ 전솑 μ‹œμ—λ„ μ•”ν˜Έν™” ν•„μˆ˜

좜처: Cloud Security Alliance β†—
2025.09

Navy Federal S3 λ°±μ—… λ…ΈμΆœ

λ―Έκ΅° κΈˆμœ΅κΈ°κ΄€μ˜ μ•”ν˜Έν™”λ˜μ§€ μ•Šμ€ 378GB S3 백업이 곡개 λ…ΈμΆœ. λ‚΄λΆ€ μ‚¬μš©μžλͺ…, ν•΄μ‹œλœ λΉ„λ°€λ²ˆν˜Έ, ν‚€, λΉ„μ¦ˆλ‹ˆμŠ€ 둜직 λ“± 포함.

πŸ’‘ κ΅ν›ˆ: λ°±μ—… 데이터에도 AES-256 μ•”ν˜Έν™” ν•„μˆ˜, ν‚€λŠ” λ°±μ—…κ³Ό 뢄리 보관

좜처: Security Magazine β†—
⚑

ν΄λΌμš°λ“œ ν™˜κ²½μ˜ μœ„ν—˜

AWSμ—μ„œ μ•”ν˜Έν™” 정책이 μœ„λ°˜λ˜λŠ” 상황

SSE-S3 (κΈ°λ³Έ μ•”ν˜Έν™”)

AWS 관리

πŸ”‘

β†’

μ œν•œμ  κ°€μ‹œμ„±

πŸ‘οΈ

AWSκ°€ ν‚€λ₯Ό μžλ™ 관리 β†’ ν‚€ μˆœν™˜ μ •μ±… 수립 λΆˆκ°€, 감사 이λ ₯ μ œν•œμ 

SSE-KMS (ꢌμž₯)

고객 CMK

πŸ”

β†’

CloudTrail λ‘œκΉ…

πŸ“‹

고객 관리 ν‚€ β†’ μžλ™ μˆœν™˜ μ •μ±… μ„€μ •, λͺ¨λ“  μ‚¬μš© 감사 좔적

🚨

발견 사둀: 고객 데이터 버킷에 SSE-S3만 적용

AES256 (SSE-S3) μ•”ν˜Έν™”κ°€ μ μš©λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ SSE-KMSκ°€ μ•„λ‹ˆλ―€λ‘œ ν‚€ μˆœν™˜ μ •μ±… 수립과 상세 감사가 λΆˆκ°€λŠ₯ν•©λ‹ˆλ‹€.

ν˜„μž¬ μƒνƒœ - λ¬Έμ œκ°€ λ˜λŠ” μ„€μ •
resource "aws_s3_bucket_server_side_encryption_configuration" "customer_data" {
  bucket = aws_s3_bucket.customer_data.id

  rule {
    apply_server_side_encryption_by_default {
      sse_algorithm = "AES256"  # ⚠️ SSE-S3: ν‚€ 관리 λΆˆκ°€
    }
  }
}

ISMS-P 2.7.1 / 2.7.2 μœ„λ°˜ 사항

●

μ•”ν˜Έν™” ν‚€ 관리 체계 λΆ€μž¬

●

ν‚€ μˆœν™˜ μ •μ±… 수립/적용 λΆˆκ°€

●

ν‚€ μ‚¬μš© 이λ ₯ 감사 λΆˆκ°€

●

μ„ΈλΆ„ν™”λœ μ ‘κ·Ό μ œμ–΄ λΆˆκ°€

πŸ”

사전 탐지 λ°©μ•ˆ

IaC μ½”λ“œ 뢄석 기반 배포 μ „ 점검

S3 μ•”ν˜Έν™” μ •μ±… 탐지 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ“¦ λ¦¬μ†ŒμŠ€ μœ ν˜•
logs temp 둜그/μž„μ‹œ 데이터 βœ“ SSE-S3 ν—ˆμš©
customer pii 민감 정보 β†’ μ•”ν˜Έν™” 검사
πŸ” μ•”ν˜Έν™” μƒνƒœ
encryption = null μ•”ν˜Έν™” μ—†μŒ Critical - PR μ¦‰μ‹œ 차단
sse_algorithm = "AES256" SSE-S3 High - κ²½κ³  + CMK ꢌμž₯
sse_algorithm = "aws:kms" SSE-KMS β†’ ν‚€ μˆœν™˜ 검사
πŸ”„ ν‚€ μˆœν™˜
enable_key_rotation = false Medium - μˆœν™˜ μ •μ±… ꢌμž₯
enable_key_rotation = true βœ“ 톡과
πŸ””

사후 λŒ€μ‘ λ°©μ•ˆ

λŸ°νƒ€μž„ λͺ¨λ‹ˆν„°λ§ 및 μ„€μ • λ³€κ²½ 탐지

μ•”ν˜Έν™” μ„€μ • λ³€κ²½ λŸ°νƒ€μž„ λŒ€μ‘ 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ“¦ λ³€κ²½ μœ ν˜•
Terraform Apply 정상 IaC 배포 βœ“ λ³€κ²½ 이λ ₯만 μ €μž₯
Drift λ°œμƒ μ½˜μ†”/CLI 직접 λ³€κ²½ β†’ 상세 뢄석
⚠️ λ³€κ²½ λ‚΄μš©

(Drift λ°œμƒ μ‹œ)

μ•”ν˜Έν™” λΉ„ν™œμ„±ν™” 데이터 λ…ΈμΆœ μœ„ν—˜ Critical - PagerDuty 호좜
SSE-KMS β†’ SSE-S3 λ‹€μš΄κ·Έλ ˆμ΄λ“œ High - Slack μ¦‰μ‹œ μ•Œλ¦Ό
ν‚€ μˆœν™˜ λΉ„ν™œμ„±ν™” μ •μ±… λ³€κ²½ Medium - Slack μ•Œλ¦Ό + λ‘œκΉ…

λͺ¨λ“  μ•Œλ¦Όμ— ν¬ν•¨λ˜λŠ” 정보

λ³€κ²½λœ 버킷/λ¦¬μ†ŒμŠ€ 이름 이전 μ•”ν˜Έν™” μ„€μ • λ³€κ²½ 주체 (IAM) SSE-KMS μ „ν™˜ κ°€μ΄λ“œ
βœ“

쑰치 κ°€μ΄λ“œ

μ¦‰μ‹œ 적용 κ°€λŠ₯ν•œ ꢌμž₯ μ„€μ •

❌ λ³€κ²½ μ „

sse_algorithm = "AES256" (SSE-S3)

βœ“ λ³€κ²½ ν›„

sse_algorithm = "aws:kms" + μžλ™ μˆœν™˜

ꢌμž₯ μ„€μ • (λ³΅μ‚¬ν•˜μ—¬ 적용)
customer-data-encryption.tf
# 1. KMS ν‚€ 생성 (μžλ™ μˆœν™˜ ν™œμ„±ν™”)
resource "aws_kms_key" "customer_data" {
  description             = "Customer data encryption key"
  deletion_window_in_days = 30
  enable_key_rotation     = true  # βœ“ μ—°κ°„ μžλ™ μˆœν™˜

  tags = {
    Name    = "customer-data-key"
    ISMS-P  = "2.7.1"
  }
}

# 2. S3 버킷에 SSE-KMS 적용
resource "aws_s3_bucket_server_side_encryption_configuration" "customer_data" {
  bucket = aws_s3_bucket.customer_data.id

  rule {
    apply_server_side_encryption_by_default {
      sse_algorithm     = "aws:kms"  # βœ“ SSE-KMS μ‚¬μš©
      kms_master_key_id = aws_kms_key.customer_data.arn
    }
    bucket_key_enabled = true  # λΉ„μš© 절감
  }
}

πŸ’‘ 핡심: SSE-S3도 μ•”ν˜Έν™”μ΄μ§€λ§Œ, ISMS-P 2.7.2(μ•”ν˜Έν‚€ 관리) μš”κ΅¬μ‚¬ν•­ 좩쑱을 μœ„ν•΄ SSE-KMS + μžλ™ μˆœν™˜μ΄ ν•„μš”ν•©λ‹ˆλ‹€. ν‚€ μ‚¬μš© 이λ ₯은 CloudTrail에 μžλ™ κΈ°λ‘λ˜μ–΄ 감사 증적으둜 ν™œμš©λ©λ‹ˆλ‹€.

πŸ“š μ°Έκ³  자료

☁️ AWS S3 μ•”ν˜Έν™” κ°€μ΄λ“œ β†— πŸ” AWS KMS ν‚€ μˆœν™˜ β†— πŸ“˜ ITμœ„ν‚€ ISMS-P 2.7.1 β†—
πŸ“Š

리포트 λ°©μ•ˆ

ISMS-P 심사 증적 및 μ •κΈ° 보고

πŸ“‹ 진단 ν•­λͺ©

  • μ•”ν˜Έν™” 미적용 버킷/RDS 수
  • SSE-S3만 적용된 민감 데이터 버킷
  • ν‚€ μˆœν™˜ λ―Έμ„€μ • KMS ν‚€ 수
  • μ•”ν˜Έν™” μ„€μ • λ³€κ²½ 이λ ₯ (기간별)
  • 미쑰치 ν•­λͺ© 수

πŸ“… 리포트 μ£ΌκΈ°

일간

μ•”ν˜Έν™” μ„€μ • λ³€κ²½ μ•Œλ¦Ό

μ£Όκ°„

μ•”ν˜Έν™” ν˜„ν™© μš”μ•½

μ›”κ°„

ISMS-P 증적 리포트

πŸ“€ λ°œμ†‘ 및 μ €μž₯

λ°œμ†‘ 채널

Email Slack

μ €μž₯μ†Œ

S3 (5λ…„ 보관)
⚑

BSG 차별점

κΈ°μ‘΄ 도ꡬ가 λ†“μΉ˜λŠ” 점검 μ˜μ—­

κΈ°μ‘΄ 도ꡬ 방식

μ•”ν˜Έν™” ON/OFF만 검사

  • bucket.encryption == "aws:kms"
  • db_instance.encrypted Boolean 체크
  • ν‚€ μˆœν™˜ μ •μ±…, 데이터 민감도 미점검

ν•œκ³„: SSE-S3둜 μ•”ν˜Έν™”λ˜μ–΄ 있으면 PASS, ν‚€ 관리 체계 미검증

BSG μ ‘κ·Ό 방식

ISMS-P 관점 톡합 점검

  • λ¦¬μ†ŒμŠ€ 민감도별 μ•”ν˜Έν™” μ •μ±… 적용
  • μ•”ν˜Έν™” μœ ν˜•λ³„ μœ„ν—˜λ„ λΆ„λ₯˜
  • KMS ν‚€ μˆœν™˜ μ •μ±… 점검 (2.7.2 연계)

차별점: 인증 κΈ°μ€€ κ΄€μ μ—μ„œ 탐지 β†’ 쑰치 β†’ 증적 μ „ κ³Όμ • μžλ™ν™”

<- Data Protection으둜 λŒμ•„κ°€κΈ°