보안을 간단히: 고수준 접근법
Source: Dev.to
레드 팀 vs 블루 팀
보안 분야에서는 두 가지 접근 방식을 구분합니다:
- 레드 팀: 취약점 탐색, 공격, 해킹.
- 블루 팀: 시스템 방어.
두 팀이 일부 도구를 공유하긴 하지만, 그 세계는 서로 다릅니다. 상대 팀의 관행을 알면 공격을 미리 예측하고 방어를 강화할 수 있습니다. 의료·군사 용어(방어, 바이러스 등)를 차용한 것이 고양이와 쥐의 게임을 잘 보여줍니다.
여기서는 블루 팀 관점에서 고수준 보안 계층을 위에서 아래로 살펴보며, 가장 난해한 용어들을 정의합니다.
사이버 거버넌스
규제 및 프로세스
조직은 DORA, GDPR 등 다양한 문서(규제, 지침, 법률)의 적용을 받습니다. 이러한 문서는 주로 프로세스, 보고 의무 및 적용 원칙을 규정합니다. 기술적인 관점에서는 명확하지 않을 때가 많지만, 보안 관행에 대한 근거 제시를 요구합니다.
요구사항 예시:
- 제조 체인 보호.
- 물리 자산 관리(장비 재활용, 제한된 네트워크 접근).
거버넌스 팀의 역할
거버넌스 팀은 개발 팀이 아닙니다. 규제와 프로세스 전문가로서 CISO와 경영진과 협업합니다. 보안 요구사항을 정의하고, 필요한 도구를 구현하도록 기술 팀에 요청합니다.
작은 일화: OWASP을 모르는 뛰어난 사이버 전문가를 만난 적이 있습니다.
DICT 모델 (또는 CIA)
DICT(또는 영어로 CIA) 약어는 보안의 네 가지 기둥을 포함합니다:
| 기둥 | 설명 |
|---|---|
| 가용성 | 예정된 기간 동안 자원에 대한 지속적이고 신뢰할 수 있는 접근. |
| 무결성 | 데이터가 정확하고 완전하며 변조되지 않았음을 보장. |
| 기밀성 | 허가된 사람만 접근할 수 있도록 제한. |
| 추적성 | 시스템에서 수행된 행동을 기록하고 보관. |
DICT는 각 기준을 0~4점으로 평가하며, 기업의 요구에 따라 점수가 매겨집니다. 단일 표준은 없으며, 조직마다 자체 채점 체계를 정의할 수 있습니다.
가용성
- 서비스는 빠르고 정기적으로 접근 가능해야 합니다.
- SLA(예: 99.999% 가용성)로 표현되는 경우가 많습니다.
- 강한 제약이 있는 경우 감쇄 모드라 부르며, 기술·인적 자원 모두에서 핵심·중요 기능을 우선시합니다.
무결성
- 데이터는 정확하고 완전해야 하며, 우연·불법·악의적 변조로부터 보호돼야 합니다.
- 일반적인 방법: 체크섬, 해시, 블록체인, 디지털 서명, HTTPS 인증서.
- 무결성이 중요한 분야(은행, 군사 통신 등)에서는 접근·쓰기 성능보다 일관성 검증을 우선합니다.
기밀성
- 권한이 있는 사람만 해당 정보를 열람할 수 있어야 합니다(권한·허가).
- 접근 제어는 데이터뿐 아니라 시스템(물리적·디지털)에도 적용됩니다.
- 일반적인 기술: 폐쇄망, 강력 인증, 식별, 신뢰 프로파일 집계.
추적성
- 모든 접근 및 접근 시도는 기록되고 활용 가능한 형태로 보관돼야 합니다.
- 로그, 사용자 식별, 상관 식별자를 통해 누가 언제 무엇을 했는지 파악합니다.
- 이러한 흔적은 모니터링, 감사, 사고 대응에 필수적입니다.
결론
블루 팀 접근 방식을 채택한다는 것은 다음을 의미합니다:
- 규제 요구사항을 이해하고 구체적인 프로세스로 전환한다.
- DICT 모델(가용성, 무결성, 기밀성, 추적성)을 기준으로 각 시스템을 평가한다.
- 적절한 통제 수단을 도입한다(SLA, 체크섬, 인증, 로그 등).
- 기능의 중요도에 따라 자원을 우선순위화한다.
이러한 고수준 개념을 마스터하면 기술적인 전문 용어에 얽매이지 않고 정보 시스템을 보다 효과적으로 보호할 수 있습니다.
출처: