정보 보안진단
Information Security Diagnosis
안전한 클라우드 컴퓨팅 서비스 정보보호 관리체계
STEP 01
보안인증 신청
서류 검토
예비점검
STEP 02
계약체결
보안인증 수수료 납부
STEP 03
서면/현장평가
취약점 점검
소스코드 점검
모의침투 점검
부적합 사항 보완조치 요청
STEP 04
보완조치 확인
(이행점점)
평가보고서 작성
STEP 05
인증위원회 안건 상정
인증여부 심의
인증서 발급
종류 | 설명 |
보안인증 유형 | 클라우드서비스 보안인증 유형은 IaaS, SaaS, DaaS가 있으며, 유효기간은 모두 5년 ※ 기존 인증제도(IaaS, SaaS(표준등급, 간편등급), DaaS 등)는 상·중 등급 시행 전까지 인증 신청 가능 |
보안인증 등급 | 클라우드서비스 보안인증 등급은 상·중·하로 구분 ※ 하 등급은 고시에 반영되어 있으며, 상·중 등급은 추후 반영 예정 |
최초평가 | 최초평가는 처음으로 인증을 신청하거나, 인증범위에 중요한 변경이 있어 다시 인증을 신청한 때에 실시하는 평가 ※ 최초평가를 통해 인증을 취득하면, 5년의 유효기간을 부여 |
사후평가 | 사후평가는 보안인증을 취득한 이후 지속적으로 클라우드서비스 보안인증기준을 준수하고 있는지 확인하기 위한 평가이며, 보안인증 유효기간(5년) 안에 매년 시행 |
갱신평가 | 갱신평가는 보안인증 유효기간(5년)이 만료되기 전에 클라우드서비스에 대한 보안인증의 연장을 원하는 경우에 실시하는 평가 ※ 갱신평가를 통과하는 경우, 5년의 유효기간을 다시 부여 |
통제 분야 | 통제 항목 | 통제항목 수 | |||||
---|---|---|---|---|---|---|---|
IaaS | SaaS | DaaS | 하등급 | 하등급 SaaS |
|||
표준 | 간편 | ||||||
1. 정보보호 정책 및 조직 | 1.1. 정보보호 정책 | 3 | 3 | 1 | 3 | 1 | - |
1.2. 정보보호 조직 | 2 | 2 | 1 | 2 | 1 | 1 | |
2. 인적보안 | 2.1. 내부인력 보안 | 5 | 4 | 1 | 4 | 1 | 1 |
2.2. 외부인력 보안 | 3 | - | - | 3 | - | - | |
2.3. 정보보호 교육 | 3 | 1 | 1 | 1 | 1 | 1 | |
3. 자산관리 | 3.1. 자산 식별 및 분류 | 3 | 1 | - | 3 | 2 | - |
3.2. 자산 변경관리 | 3 | 1 | - | 3 | - | - | |
3.3. 위험관리 | 4 | 1 | - | 4 | 1 | - | |
4. 서비스 공급망 관리 | 4.1. 공급망 관리정책 | 2 | 2 | - | 2 | 1 | - |
4.2. 공급망 변경관리 | 2 | 1 | - | 2 | 1 | - | |
5. 침해사고관리 | 5.1. 침해사고 대응 절차 및 체계 | 3 | 3 | 1 | 3 | 3 | 1 |
5.2. 침해사고 대응 | 2 | 2 | 1 | 2 | 2 | 1 | |
5.3. 사후관리 | 2 | 2 | - | 2 | 1 | - | |
6. 서비스 연속성 관리 | 6.1. 장애대응 | 4 | 4 | 1 | 4 | 4 | 1 |
6.2. 서비스 가용성 | 3 | 2 | 1 | 3 | 1 | 1 | |
7. 준거성 | 7.1. 법 및 정책 준수 | 2 | 1 | 1 | 2 | 1 | 1 |
7.2. 보안 감사 | 2 | 2 | - | 2 | 1 | - | |
8. 물리적 보안 | 8.1. 물리적 보호구역 | 5 | - | - | 5 | 2 | - |
8.2. 정보처리 시설 및 장비보호 | 6 | - | - | 6 | - | - | |
9. 가상화 보안 | 9.1. 가상화 인프라 | 6 | 2 | 1 | 5 | 5 | 1 |
9.2. 가상 환경 | 4 | 4 | - | 2 | 1 | - | |
10. 접근통제 | 10.1. 접근통제 정책 | 2 | 2 | 1 | 2 | 2 | 1 |
10.2. 접근권한 관리 | 3 | 3 | - | 3 | 3 | - | |
10.3. 사용자 식별 및 인증 | 4 | 4 | 3 | 4 | 4 | 3 | |
11. 네트워크 보안 | 11.1. 네트워크 보안 | 6 | 5 | 2 | 6 | 5 | 2 |
12. 데이터 보호 및 암호화 | 12.1. 데이터 보호 | 6 | 6 | 2 | 6 | 2 | 1 |
12.2. 매체 보안 | 2 | - | - | 2 | - | - | |
12.3. 암호화 | 2 | 2 | 2 | 2 | 1 | 1 | |
13. 시스템 개발 및 도입 보안 | 13.1. 시스템 분석 및 설계 | 5 | 5 | 1 | 5 | 3 | 1 |
13.2. 구현 및 시험 | 4 | 4 | 1 | 4 | 3 | 1 | |
13.3. 외주 개발 보안 | 1 | 1 | - | 1 | - | - | |
13.4. 시스템 도입 보안 | 2 | - | - | 2 | - | - | |
14. 국가기관등의 보안요구사항 | 14.1. 관리적 보호조치 | 4 | 4 | 4 | 4 | 4 | 4 |
14.2. 물리적 보호조치 | 2 | 2 | 2 | 2 | 2 | 2 | |
14.3. 기술적 보호조치 | 4 | 3 | 3 | 4 | 5 | 5 | |
총계 | 116 | 79 | 31 | 110 | 64 | 30 |