분리 (Segregation, SG)
1. 분리 (Segregation, SG) · 14개 통제항목
정의
정보서비스 및 업무정보가 보안 등급에 따라 서로 다른 보안 도메인으로 구분되도록 하드웨어, 소프트웨어, 운영체제 분리 또는 인프라, 사용자 기능 분리를 통해 각 영역에 대한 보안을 강화하기 위한 통제항목이다.
보안통제 항목 (14)
| N2SF ID | 소항목 | 보안통제설명 | 분류 |
|---|---|---|---|
| N2SF-SG-1 | 하드웨어 기반 분리 | 서로 다른 영역이 구분되도록 하드웨어를 통해 분리하고, 보안통제를 적용한다. | C S |
| N2SF-SG-2 | 운영체제(OS) 기반 분리 | 하나의 시스템에 다수 OS가 존재하더라도, 각 운영체제는 서로 독립된 환경으로 분리되도록 구성한다. | C S O |
| N2SF-SG-2(1) | 시스템 파티셔닝 | 동일 하드웨어 내에서도 OS, 데이터, 애플리케이션 영역을 파티션별로 구분하여 영역 간 영향을 제한한다. | C |
| N2SF-SG-3 | 소프트웨어 기반 분리 | 소프트웨어적 논리구조를 활용하여 기능이나 사용자의 실행 영역을 분리하며, 실행 파일 간 충돌이나 간섭을 차단한다. | C S |
| N2SF-SG-3(1) | 프로세스 기반 분리 | 다중 사용자 또는 다중 작업 실행 시 프로세스 간 간섭을 방지하기 위해 각각의 실행 공간을 격리한다. | C S |
| N2SF-SG-4 | IP체계 분리 | 서로 다른 영역 또는 정보자산(기능 등)별 IP체계를 분리하고, 보안통제를 적용한다. | C S O |
| N2SF-SG-5 | 보안・운영관리 인프라 분리 | 보안・운영관리 인프라를 물리적으로 분리된 네트워크로 구성하여 이외 정보시스템과 분리한다. | C S |
| N2SF-SG-5(1) | 개발/테스트 환경 분리 | 운영 시스템과 구분된 개발/테스트 환경을 별도 구성하여 시스템 안정성과 보안을 확보한다. | C S O |
| N2SF-SG-6 | 보안 기능과 사용자 기능 분리 | 인증, 감사 및 데이터 통제와 같은 핵심 보안 기능과 데이터 입력, 애플리케이션 실행 등 사용자 기능을 분리한다. | C S |
| N2SF-SG-M1 | 분리 정책 및 절차 수립 | 자산 간 분리 기준, 설정 방식, 승인 절차 등을 포함한 정책과 문서화된 절차를 수립한다. | C S |
| N2SF-SG-M2 | 보안·운영 인프라 접근 책임 및 역할 관리 | 분리된 인프라에 접근 가능한 대상 및 책임자를 지정하고 권한 기반 접근 통제를 적용한다. | C |
| N2SF-SG-M3 | 분리된 시스템 정기적 평가 및 감사 | 분리된 영역의 적절성, 위협, 취약점 등을 정기적으로 점검하고, 감사 결과에 따라 개선 조치를 수행한다. | C S |
| N2SF-SG-M4 | 분리 환경 접근 권한 관리 및 모니터링 | 분리된 환경에 대한 접근 권한을 사용자, 장비, 서비스 단위로 설정하고 이를 모니터링한다. | C S |
| N2SF-SG-M5 | 분리 위반사항 대응체계 운영 | 분리 정책 위반 발생 시 자동 경고, 세션 차단, 감사 로그 저장 등 즉시 대응이 가능하도록 대응 체계를 운영한다. | C |
구현 방법 예시
하드웨어 기반 물리적 분리 구성
- 시스템 자산의 보안 등급에 따라 물리적으로 서로 다른 장비에 배치하여, 동일 장비 내 자산 간 불필요한 데이터 경로와 하드웨어 공유를 방지한다.
- 사용자 업무망과 관리자 제어망을 각각 분리된 장비에 구성하고, 이더넷 포트 또는 NIC 인터페이스도 분리하여 관리한다.
운영체제 및 애플리케이션 계층 논리 분리
- 단일 OS 내 다중 사용자 환경에서는 사용자별 홈 디렉토리, 실행 경로, 파일 접근 권한을 ACL과 RBAC 기반으로 제한한다.
- 프로세스 간 권한을 격리하기 위해 Linux AppArmor, SELinux, Windows Application Locker를 적용하고, 사용자별 실행 권한을 제한한다.
- 서버 응용 프로그램(웹, DB, API 등)은 운영 포트, 서비스 계정, 설정 파일 경로를 별도로 설정하여 격리한다.
가상화 및 하이퍼바이저 기반 분리 정책 적용
- 가상 머신 간 보안 도메인을 분리하기 위해 각 VM은 고유 보안 정책을 갖도록 설정하고, 하이퍼 바이저에서 리소스 분배와 메모리 격리(Memory Isolation)를 적용한다.
- 업무 도메인별로 별도 가상 머신(VM)을 생성하고, 하이퍼바이저에서 메모리 보호, 스토리지 I/O 분리, CPU 스케줄링 제어 등 자원 격리를 설정한다.
- 하이퍼바이저 보안 로그는 Syslog 서버 및 SIEM과 연동하여 통합 분석한다.
컨테이너 환경의 분리 정책 강화
- 각 컨테이너는 Namespace, cgroup, Read-Only Root Filesystem을 활용하여 독립된 실행 환경으로 구성한다.
- 컨테이너 이미지 보안 검증을 위해 이미지 스캐너, 서명 검증, 취약점 점검을 실시한다.
- 컨테이너 간 통신은 네트워크 정책을 통해 통제하며, IPC, shared memory 사용은 제한한다.
네트워크 기반 보안 도메인 분리
- 보안 등급 또는 기능별로 네트워크를 VLAN, Subnet, DMZ로 분리하고, 각 영역 간에는 방화벽, ACL 등을 배치하여 흐름을 통제한다.
- 사용자망, 운영망, 개발망, 외부 연계망은 독립된 서브넷으로 구성하며, 라우팅 정책 및 포트 접근 제어를 명시적으로 설정한다.
- 네트워크 흐름은 NTA(Network Traffic Analysis) 도구를 통해 이상 패턴을 분석하고, 비인가 접속은 자동 차단한다.
개발·운영 환경 및 테스트 환경 분리
- 개발, 테스트, 운영 서버는 네트워크 및 자산으로 구분하여 별도 영역으로 운영한다.
- CI/CD 도구는 운영망과 연결되지 않도록 구성하며, 코드 배포는 사전 승인 기반으로 제한한다.
- 개발용 데이터는 마스킹(Data Masking), 샘플링을 통해 운영 데이터와 구분한다.
분리 환경에 대한 지속적 감사 및 정책 적용
- 분리 영역에 대해 SIEM, 로그 수집기를 통해 변경 상태를 주기적으로 감시한다.
- 분리 정책 위반 시 자동 알림, 세션 차단, 계정 정지, 로그 백업 등의 정책을 자동화하여 대응한다.
- 위반 로그는 중앙 감사 로그 서버로 전송되며, 이상 징후는 탐지 시스템(UEBA, NDR 등)을 통해 탐지된다.
보안 기능과 사용자 기능의 서비스 분리
적용 기술 요약
| 항목 | 적용 기술 또는 방식 |
|---|---|
| 물리적 장비 분리 | 물리 서버 분리, KVM 접근 제어, 이중 NIC 구성 |
| OS/애플리케이션 분리 | SELinux, AppArmor, RBAC, ACL, 서비스 계정 분리 |
| 가상화 기반 분리 | 하이퍼바이저 리소스 격리, VM 간 방화벽, 보안 그룹 |
| 컨테이너 분리 | Namespace, Read-Only FS |
| 네트워크 도메인 분리 | VLAN, Subnet, DMZ, 방화벽, ACL, 라우팅 정책 |
| 개발·운영 환경 분리 | CI/CD 경로 분리, 개발망 분리, 마스킹 |
| 보안 기능 분리 | 인증/감사 서버 분리, API Gateway |
| 상태 감시 및 대응 | SIEM, 로그 서버, 자동 알림, 정책 위반 탐지 (UEBA, NDR) |