최소 권한 (Least Privilege, LP)
1. 최소 권한 (Least Privilege, LP) · 13개 통제항목
정의
최소 권한은 사용자나 프로세스가 특정 업무를 수행하는 데 필요한 최소한의 권한만을 부여하는 보안 원칙으로, 내부 및 외부 위협으로부터 시스템을 보호하고, 내부 정보로의 불필요한 접근을 방지하기 위한 통제항목이다.
보안통제 항목 (13)
| N2SF ID | 소항목 | 보안통제설명 | 분류 |
|---|---|---|---|
| N2SF-LP-1 | 정보시스템 접근 권한 정의 | 업무정보(데이터)를 식별하고, 업무정보를 저장하고 있는 정보시스템 접근 권한을 정의한다. | C S |
| N2SF-LP-2 | 보안통제 권한 제한 | 보안통제 권한은 정보보안담당관(자) 또는 이에 준하는 관리권한을 부여받은 인원에게만 부여한다. | C S O |
| N2SF-LP-3 | 보안통제 계정 노출 방지 | 보안통제 목적으로 사용되는 계정이 다른 기능에 사용되지 않도록 하고, 불필요한 사용을 제한하여 계정의 노출을 방지한다. | C S O |
| N2SF-LP-4 | 관리자 권한 제한 | 정보시스템 접근에 필요한 최소한의 관리자 및 운영자 등에게만 관리자 권한을 부여한다. | C S O |
| N2SF-LP-4(1) | 원격접속을 통한 관리자 권한 접속제한 | 기관 네트워크 내부에서 관리자 권한 접속이 제한되는 경우 등 불가피한 상황에서만 한시적으로 기관 네트워크 외부에서의 관리자 권한 접속을 허용하며, 목적이 달성된 경우 외부에서의 관리자 권한 접속을 즉시 차단한다. | S O |
| N2SF-LP-4(2) | 기관 이외 인원의 관리자 권한 제한 | 기관 구성원 이외 인원에게 관리자 권한은 부여하지 않으며, 다만 정보보안 감사, 사이버보안 실태평가, 사고 조사 및 진단・점검 등에 필요한 경우 외부 인원에게 관리자 권한을 한시적으로 부여할 수 있다. | C S O |
| N2SF-LP-4(3) | 사용자에게 부여된 관리자 권한 관리 | 사용자에게 부여된 관리자 권한을 주기적으로 검토하고, 필요 없는 권한은 즉시 회수한다. | |
| N2SF-LP-4(4) | 관리자 권한 실행 로깅 및 감사 | 관리자 권한 기능 실행 내역은 로깅하고 주기적인 사용 내역 감사를 실시한다. | C S O |
| N2SF-LP-5 | 코드 실행권한 제한 | 코드는 필요한 권한으로만 실행되도록 제한하고, 사용자 권한으로 실행되는 코드가 관리자 영역으로 접근되지 않도록 차단한다. | C S O |
| N2SF-LP-M1 | 특별권한 사용자 지정 | 일반 사용 권한과 별도로 특별권한 사용자 그룹을 지정하고, 이들의 권한 부여와 변경을 통제한다. | C S |
| N2SF-LP-M2 | 주요 사용자 위험 관리 | 주요 사용자의 권한과 활동을 모니터링하고 이상 징후를 탐지하여 위험을 사전에 관리한다. | C S |
| N2SF-LP-M3 | 접근권한 사전 설정 | 기본적으로 필요 최소한의 권한만을 부여하는 사전 권한 설정 기준을 마련하고 운영한다. | C S O |
| N2SF-LP-M4 | 접근권한과 정보 연계 | 접근권한 부여 시 정보 접근 범위를 명확히 연계하여 통제하며, 불필요한 정보 접근을 차단한다. | C S O |
구현 방법 예시
역할 기반 접근 통제(RBAC) 적용
- 사용자, 부서, 직책, 업무 유형별로 역할(Role)을 구분하고, 역할별 최소 권한 세트를 정의한다.
- 역할에 따라 시스템 접근 권한을 사전 설정하고, 새로운 사용자 생성 시 자동으로 역할 기반 권한을 부여한다.
- 역할(Role)과 권한(Permission)의 부여·변경·말소 등 설정 이력은 모두 감사(Audit) 로그에 기록하여 추적할 수 있도록 한다.
속성 기반 접근 통제 확대 적용(ABAC)
- 사용자 속성(직급, 근무 위치, 고용 형태 등), 리소스 속성(기밀성, 소유자 등), 환경 속성(시간, 장치, 네트워크 위치 등)을 기반으로 접근 여부를 결정하도록 정책 기반 접근 제어를 구성한다.
- PDP(Policy Decision Point)와 PEP(Policy Enforcement Point) 구조를 통해 실시간으로 조건을 평가하고 정책을 강제하도록 한다.
권한 자동 관리 체계 도입
- 중앙 관리형 권한 관리 시스템(IAM, Identity and Access Management)을 구축하여, 조직 내 권한 부여·변경·회수 절차를 자동화한다.
- 사용자 변경 이벤트(입사, 퇴사, 조직 변경 등)에 따라 계정 생성, 권한 부여, 비활성화, 삭제가 자동으로 연동되도록 구성한다.
- 승인(Workflow) 기반으로 권한 요청 및 부여가 이루어지며, 최소 2단계 이상의 승인(요청자검토자-승인자)을 요구한다.
시스템 프로세스 권한 세분화
- 시스템 내 실행 프로세스별로 필요한 리소스 접근 권한을 세분화하여 정의한다.
- 운영체제 레벨에서 프로세스별 접근 통제(예: Linux AppArmor, SELinux, Windows Defender Application Control)를 적용하여, 허용된 프로세스만 시스템 자원 접근을 허용한다.
- 불필요한 프로세스 권한은 제거하고, 승인된 프로세스 외의 실행은 차단한다.
정기적인 권한 검토 및 감사
- 권한 검토 주기를 명시(예: 3개월, 6개월)하고, 주기별로 모든 사용자 및 관리자 계정의 권한 현황을 점검한다.
- 실제 사용 이력과 권한을 비교하여 불필요하거나 미사용 권한은 회수한다.
- 권한 변경 이력과 이상 행위 감지 결과를 기반으로 추가 감사(Audit Trail)를 수행한다.
권한 분리(SOD, Segregation of Duties) 강화
- 업무상 상호 충돌할 수 있는 역할(예: 요청-승인, 개발-운영 등)을 동일 사용자에게 부여하지 않도록 정책화한다.
- 특히, 시스템 운영자, 보안 관리자, 개발자 간 역할과 권한을 명확히 구분하고, 겸직을 금지한다.
- 권한 격리를 위해 다중 계정 사용(업무별 별도 계정) 또는 특별권한 사용자 계정 분리 솔루션(PAM) 도입을 검토한다.
특별권한 사용자 계정 및 관리자 권한 관리
- 특별권한 사용자 계정(관리자, root, DBA 등)은 별도로 식별하여 엄격한 접근 통제 정책을 적용한다.
- 특별권한 사용자 계정 접속 시 다중 인증(MFA, Multi-Factor Authentication)을 필수 적용한다.
- 특별권한 사용자 계정은 사전 승인제(Privileged Access Request)와 세션 기록(Session Recording)을 병행하여 통제한다.
계정 및 권한 이상 행위 탐지
- 비정상 시간대 접속, 평소와 다른 시스템 접근, 권한 변경 요청 등의 이상 행위를 실시간 모니터링하고 탐지한다.
- 사용자 행동 분석(UEBA, User and Entity Behavior Analytics) 기반 솔루션을 활용하여 이상 권한 활동을 탐지하고 알림을 발생시킨다.
최소권한 적용 자동화 도구 사용
- 계정 라이프사이클 관리(LCM: Life Cycle Management) 도구를 이용하여 계정 생성, 권한 부여, 변경, 비활성화, 삭제를 자동화한다.
- 기존 계정과 신규 계정 모두에 대해 최소 권한 적용 규칙을 적용하고, 규칙 위반 시 자동으로 통보 하거나 권한 수정 조치를 시행한다.
- 사용자의 역할에 따라 각기 다른 권한을 부여하고, 최소한의 권한만 설정하여 불필요한 권한 남용을 방지한다.
적용 기술 요약
| 항목 | 적용 기술 또는 방식 |
|---|---|
| 역할 기반 접근통제(RBAC) | RBAC, 역할-권한 연계, 권한 정의 템플릿, 감사 로그 기록 |
| 속성 기반 접근통제(ABAC) | ABAC, 정책 기반 접근 제어, 환경 기반 조건 평가 (위치, 시간 등) |
| 권한 자동 관리 체계 | IAM, 권한 요청·승인 워크플로우, 입사/퇴사 연계 권한 자동화 |
| 시스템 프로세스 권한 분리 | AppArmor, SELinux, 프로세스별 권한 제한, 실행 경로 제어 |
| 정기 권한 검토 및 감사 | 권한 검토 주기 설정, 미사용 권한 회수, 권한-사용 내역 비교, Audit Trail |
| 업무분리(SOD) 정책 강화 | 역할 충돌 매트릭스, 다중 계정 운영, 업무별 계정 분리, PAM |
| 특별권한 사용자 계정 관리 | MFA 적용, 특별권한 사용자 계정 식별·분리 |
| 계정 이상 행위 탐지 | UEBA, 이상 권한 요청 탐지, 비정상 접속 감지, 실시간 알림 및 정책 위반 탐지 |
| 최소 권한 자동화 도구 | LCM 도구 도입, 권한 할당 자동화, 최소 권한 프로파일 적용 |
| 계정 라이프사이클 관리 | 계정 생성/변경/비활성화 자동화, AD/LDAP 통합, 권한 연동 정책 |