보안을 간단히: 고수준 접근법

발행: (2025년 12월 16일 오전 12:04 GMT+9)
6 min read
원문: Dev.to

Source: Dev.to

레드 팀 vs 블루 팀

보안 분야에서는 두 가지 접근 방식을 구분합니다:

  • 레드 팀: 취약점 탐색, 공격, 해킹.
  • 블루 팀: 시스템 방어.

두 팀이 일부 도구를 공유하긴 하지만, 그 세계는 서로 다릅니다. 상대 팀의 관행을 알면 공격을 미리 예측하고 방어를 강화할 수 있습니다. 의료·군사 용어(방어, 바이러스 등)를 차용한 것이 고양이와 쥐의 게임을 잘 보여줍니다.

여기서는 블루 팀 관점에서 고수준 보안 계층을 위에서 아래로 살펴보며, 가장 난해한 용어들을 정의합니다.

사이버 거버넌스

규제 및 프로세스

조직은 DORA, GDPR 등 다양한 문서(규제, 지침, 법률)의 적용을 받습니다. 이러한 문서는 주로 프로세스, 보고 의무 및 적용 원칙을 규정합니다. 기술적인 관점에서는 명확하지 않을 때가 많지만, 보안 관행에 대한 근거 제시를 요구합니다.

요구사항 예시:

  • 제조 체인 보호.
  • 물리 자산 관리(장비 재활용, 제한된 네트워크 접근).

거버넌스 팀의 역할

거버넌스 팀은 개발 팀이 아닙니다. 규제와 프로세스 전문가로서 CISO와 경영진과 협업합니다. 보안 요구사항을 정의하고, 필요한 도구를 구현하도록 기술 팀에 요청합니다.

작은 일화: OWASP을 모르는 뛰어난 사이버 전문가를 만난 적이 있습니다.

DICT 모델 (또는 CIA)

DICT(또는 영어로 CIA) 약어는 보안의 네 가지 기둥을 포함합니다:

기둥설명
가용성예정된 기간 동안 자원에 대한 지속적이고 신뢰할 수 있는 접근.
무결성데이터가 정확하고 완전하며 변조되지 않았음을 보장.
기밀성허가된 사람만 접근할 수 있도록 제한.
추적성시스템에서 수행된 행동을 기록하고 보관.

DICT는 각 기준을 0~4점으로 평가하며, 기업의 요구에 따라 점수가 매겨집니다. 단일 표준은 없으며, 조직마다 자체 채점 체계를 정의할 수 있습니다.

가용성

  • 서비스는 빠르고 정기적으로 접근 가능해야 합니다.
  • SLA(예: 99.999% 가용성)로 표현되는 경우가 많습니다.
  • 강한 제약이 있는 경우 감쇄 모드라 부르며, 기술·인적 자원 모두에서 핵심·중요 기능을 우선시합니다.

무결성

  • 데이터는 정확하고 완전해야 하며, 우연·불법·악의적 변조로부터 보호돼야 합니다.
  • 일반적인 방법: 체크섬, 해시, 블록체인, 디지털 서명, HTTPS 인증서.
  • 무결성이 중요한 분야(은행, 군사 통신 등)에서는 접근·쓰기 성능보다 일관성 검증을 우선합니다.

기밀성

  • 권한이 있는 사람만 해당 정보를 열람할 수 있어야 합니다(권한·허가).
  • 접근 제어는 데이터뿐 아니라 시스템(물리적·디지털)에도 적용됩니다.
  • 일반적인 기술: 폐쇄망, 강력 인증, 식별, 신뢰 프로파일 집계.

추적성

  • 모든 접근 및 접근 시도는 기록되고 활용 가능한 형태로 보관돼야 합니다.
  • 로그, 사용자 식별, 상관 식별자를 통해 누가 언제 무엇을 했는지 파악합니다.
  • 이러한 흔적은 모니터링, 감사, 사고 대응에 필수적입니다.

결론

블루 팀 접근 방식을 채택한다는 것은 다음을 의미합니다:

  1. 규제 요구사항을 이해하고 구체적인 프로세스로 전환한다.
  2. DICT 모델(가용성, 무결성, 기밀성, 추적성)을 기준으로 각 시스템을 평가한다.
  3. 적절한 통제 수단을 도입한다(SLA, 체크섬, 인증, 로그 등).
  4. 기능의 중요도에 따라 자원을 우선순위화한다.

이러한 고수준 개념을 마스터하면 기술적인 전문 용어에 얽매이지 않고 정보 시스템을 보다 효과적으로 보호할 수 있습니다.

출처:

Back to Blog

관련 글

더 보기 »

AI 생성 코드의 품질 및 보안 위험

AI‑powered tools와 coding assistants는 여러 이유로 소프트웨어 개발자들 사이에서 인기를 얻고 널리 사용되고 있습니다. 이들은 속도뿐만 아니라…