N2SF 보안통제 매트릭스
원본 출처: 국가사이버안보센터

정의

최소 권한은 사용자나 프로세스가 특정 업무를 수행하는 데 필요한 최소한의 권한만을 부여하는 보안 원칙으로, 내부 및 외부 위협으로부터 시스템을 보호하고, 내부 정보로의 불필요한 접근을 방지하기 위한 통제항목이다.

보안통제 항목 (13)

N2SF ID 소항목 보안통제설명 분류
N2SF-LP-1 정보시스템 접근 권한 정의 업무정보(데이터)를 식별하고, 업무정보를 저장하고 있는 정보시스템 접근 권한을 정의한다. C S
N2SF-LP-2 보안통제 권한 제한 보안통제 권한은 정보보안담당관(자) 또는 이에 준하는 관리권한을 부여받은 인원에게만 부여한다. C S O
N2SF-LP-3 보안통제 계정 노출 방지 보안통제 목적으로 사용되는 계정이 다른 기능에 사용되지 않도록 하고, 불필요한 사용을 제한하여 계정의 노출을 방지한다. C S O
N2SF-LP-4 관리자 권한 제한 정보시스템 접근에 필요한 최소한의 관리자 및 운영자 등에게만 관리자 권한을 부여한다. C S O
N2SF-LP-4(1) 원격접속을 통한 관리자 권한 접속제한 기관 네트워크 내부에서 관리자 권한 접속이 제한되는 경우 등 불가피한 상황에서만 한시적으로 기관 네트워크 외부에서의 관리자 권한 접속을 허용하며, 목적이 달성된 경우 외부에서의 관리자 권한 접속을 즉시 차단한다. S O
N2SF-LP-4(2) 기관 이외 인원의 관리자 권한 제한 기관 구성원 이외 인원에게 관리자 권한은 부여하지 않으며, 다만 정보보안 감사, 사이버보안 실태평가, 사고 조사 및 진단・점검 등에 필요한 경우 외부 인원에게 관리자 권한을 한시적으로 부여할 수 있다. C S O
N2SF-LP-4(3) 사용자에게 부여된 관리자 권한 관리 사용자에게 부여된 관리자 권한을 주기적으로 검토하고, 필요 없는 권한은 즉시 회수한다.
N2SF-LP-4(4) 관리자 권한 실행 로깅 및 감사 관리자 권한 기능 실행 내역은 로깅하고 주기적인 사용 내역 감사를 실시한다. C S O
N2SF-LP-5 코드 실행권한 제한 코드는 필요한 권한으로만 실행되도록 제한하고, 사용자 권한으로 실행되는 코드가 관리자 영역으로 접근되지 않도록 차단한다. C S O
N2SF-LP-M1 특별권한 사용자 지정 일반 사용 권한과 별도로 특별권한 사용자 그룹을 지정하고, 이들의 권한 부여와 변경을 통제한다. C S
N2SF-LP-M2 주요 사용자 위험 관리 주요 사용자의 권한과 활동을 모니터링하고 이상 징후를 탐지하여 위험을 사전에 관리한다. C S
N2SF-LP-M3 접근권한 사전 설정 기본적으로 필요 최소한의 권한만을 부여하는 사전 권한 설정 기준을 마련하고 운영한다. C S O
N2SF-LP-M4 접근권한과 정보 연계 접근권한 부여 시 정보 접근 범위를 명확히 연계하여 통제하며, 불필요한 정보 접근을 차단한다. C S O

구현 방법 예시

역할 기반 접근 통제(RBAC) 적용
  • 사용자, 부서, 직책, 업무 유형별로 역할(Role)을 구분하고, 역할별 최소 권한 세트를 정의한다.
  • 역할에 따라 시스템 접근 권한을 사전 설정하고, 새로운 사용자 생성 시 자동으로 역할 기반 권한을 부여한다.
  • 역할(Role)과 권한(Permission)의 부여·변경·말소 등 설정 이력은 모두 감사(Audit) 로그에 기록하여 추적할 수 있도록 한다.
속성 기반 접근 통제 확대 적용(ABAC)
  • 사용자 속성(직급, 근무 위치, 고용 형태 등), 리소스 속성(기밀성, 소유자 등), 환경 속성(시간, 장치, 네트워크 위치 등)을 기반으로 접근 여부를 결정하도록 정책 기반 접근 제어를 구성한다.
  • PDP(Policy Decision Point)와 PEP(Policy Enforcement Point) 구조를 통해 실시간으로 조건을 평가하고 정책을 강제하도록 한다.
권한 자동 관리 체계 도입
  • 중앙 관리형 권한 관리 시스템(IAM, Identity and Access Management)을 구축하여, 조직 내 권한 부여·변경·회수 절차를 자동화한다.
  • 사용자 변경 이벤트(입사, 퇴사, 조직 변경 등)에 따라 계정 생성, 권한 부여, 비활성화, 삭제가 자동으로 연동되도록 구성한다.
  • 승인(Workflow) 기반으로 권한 요청 및 부여가 이루어지며, 최소 2단계 이상의 승인(요청자검토자-승인자)을 요구한다.
시스템 프로세스 권한 세분화
  • 시스템 내 실행 프로세스별로 필요한 리소스 접근 권한을 세분화하여 정의한다.
  • 운영체제 레벨에서 프로세스별 접근 통제(예: Linux AppArmor, SELinux, Windows Defender Application Control)를 적용하여, 허용된 프로세스만 시스템 자원 접근을 허용한다.
  • 불필요한 프로세스 권한은 제거하고, 승인된 프로세스 외의 실행은 차단한다.
정기적인 권한 검토 및 감사
  • 권한 검토 주기를 명시(예: 3개월, 6개월)하고, 주기별로 모든 사용자 및 관리자 계정의 권한 현황을 점검한다.
  • 실제 사용 이력과 권한을 비교하여 불필요하거나 미사용 권한은 회수한다.
  • 권한 변경 이력과 이상 행위 감지 결과를 기반으로 추가 감사(Audit Trail)를 수행한다.
권한 분리(SOD, Segregation of Duties) 강화
  • 업무상 상호 충돌할 수 있는 역할(예: 요청-승인, 개발-운영 등)을 동일 사용자에게 부여하지 않도록 정책화한다.
  • 특히, 시스템 운영자, 보안 관리자, 개발자 간 역할과 권한을 명확히 구분하고, 겸직을 금지한다.
  • 권한 격리를 위해 다중 계정 사용(업무별 별도 계정) 또는 특별권한 사용자 계정 분리 솔루션(PAM) 도입을 검토한다.
특별권한 사용자 계정 및 관리자 권한 관리
  • 특별권한 사용자 계정(관리자, root, DBA 등)은 별도로 식별하여 엄격한 접근 통제 정책을 적용한다.
  • 특별권한 사용자 계정 접속 시 다중 인증(MFA, Multi-Factor Authentication)을 필수 적용한다.
  • 특별권한 사용자 계정은 사전 승인제(Privileged Access Request)와 세션 기록(Session Recording)을 병행하여 통제한다.
계정 및 권한 이상 행위 탐지
  • 비정상 시간대 접속, 평소와 다른 시스템 접근, 권한 변경 요청 등의 이상 행위를 실시간 모니터링하고 탐지한다.
  • 사용자 행동 분석(UEBA, User and Entity Behavior Analytics) 기반 솔루션을 활용하여 이상 권한 활동을 탐지하고 알림을 발생시킨다.
최소권한 적용 자동화 도구 사용
  • 계정 라이프사이클 관리(LCM: Life Cycle Management) 도구를 이용하여 계정 생성, 권한 부여, 변경, 비활성화, 삭제를 자동화한다.
  • 기존 계정과 신규 계정 모두에 대해 최소 권한 적용 규칙을 적용하고, 규칙 위반 시 자동으로 통보 하거나 권한 수정 조치를 시행한다.
  • 사용자의 역할에 따라 각기 다른 권한을 부여하고, 최소한의 권한만 설정하여 불필요한 권한 남용을 방지한다.

적용 기술 요약

항목 적용 기술 또는 방식
역할 기반 접근통제(RBAC) RBAC, 역할-권한 연계, 권한 정의 템플릿, 감사 로그 기록
속성 기반 접근통제(ABAC) ABAC, 정책 기반 접근 제어, 환경 기반 조건 평가 (위치, 시간 등)
권한 자동 관리 체계 IAM, 권한 요청·승인 워크플로우, 입사/퇴사 연계 권한 자동화
시스템 프로세스 권한 분리 AppArmor, SELinux, 프로세스별 권한 제한, 실행 경로 제어
정기 권한 검토 및 감사 권한 검토 주기 설정, 미사용 권한 회수, 권한-사용 내역 비교, Audit Trail
업무분리(SOD) 정책 강화 역할 충돌 매트릭스, 다중 계정 운영, 업무별 계정 분리, PAM
특별권한 사용자 계정 관리 MFA 적용, 특별권한 사용자 계정 식별·분리
계정 이상 행위 탐지 UEBA, 이상 권한 요청 탐지, 비정상 접속 감지, 실시간 알림 및 정책 위반 탐지
최소 권한 자동화 도구 LCM 도구 도입, 권한 할당 자동화, 최소 권한 프로파일 적용
계정 라이프사이클 관리 계정 생성/변경/비활성화 자동화, AD/LDAP 통합, 권한 연동 정책