N2SF 보안통제 매트릭스
원본 출처: 국가사이버안보센터

정의

정보서비스 및 업무정보가 보안 등급에 따라 서로 다른 보안 도메인으로 구분되도록 하드웨어, 소프트웨어, 운영체제 분리 또는 인프라, 사용자 기능 분리를 통해 각 영역에 대한 보안을 강화하기 위한 통제항목이다.

보안통제 항목 (14)

N2SF ID 소항목 보안통제설명 분류
N2SF-SG-1 하드웨어 기반 분리 서로 다른 영역이 구분되도록 하드웨어를 통해 분리하고, 보안통제를 적용한다. C S
N2SF-SG-2 운영체제(OS) 기반 분리 하나의 시스템에 다수 OS가 존재하더라도, 각 운영체제는 서로 독립된 환경으로 분리되도록 구성한다. C S O
N2SF-SG-2(1) 시스템 파티셔닝 동일 하드웨어 내에서도 OS, 데이터, 애플리케이션 영역을 파티션별로 구분하여 영역 간 영향을 제한한다. C
N2SF-SG-3 소프트웨어 기반 분리 소프트웨어적 논리구조를 활용하여 기능이나 사용자의 실행 영역을 분리하며, 실행 파일 간 충돌이나 간섭을 차단한다. C S
N2SF-SG-3(1) 프로세스 기반 분리 다중 사용자 또는 다중 작업 실행 시 프로세스 간 간섭을 방지하기 위해 각각의 실행 공간을 격리한다. C S
N2SF-SG-4 IP체계 분리 서로 다른 영역 또는 정보자산(기능 등)별 IP체계를 분리하고, 보안통제를 적용한다. C S O
N2SF-SG-5 보안・운영관리 인프라 분리 보안・운영관리 인프라를 물리적으로 분리된 네트워크로 구성하여 이외 정보시스템과 분리한다. C S
N2SF-SG-5(1) 개발/테스트 환경 분리 운영 시스템과 구분된 개발/테스트 환경을 별도 구성하여 시스템 안정성과 보안을 확보한다. C S O
N2SF-SG-6 보안 기능과 사용자 기능 분리 인증, 감사 및 데이터 통제와 같은 핵심 보안 기능과 데이터 입력, 애플리케이션 실행 등 사용자 기능을 분리한다. C S
N2SF-SG-M1 분리 정책 및 절차 수립 자산 간 분리 기준, 설정 방식, 승인 절차 등을 포함한 정책과 문서화된 절차를 수립한다. C S
N2SF-SG-M2 보안·운영 인프라 접근 책임 및 역할 관리 분리된 인프라에 접근 가능한 대상 및 책임자를 지정하고 권한 기반 접근 통제를 적용한다. C
N2SF-SG-M3 분리된 시스템 정기적 평가 및 감사 분리된 영역의 적절성, 위협, 취약점 등을 정기적으로 점검하고, 감사 결과에 따라 개선 조치를 수행한다. C S
N2SF-SG-M4 분리 환경 접근 권한 관리 및 모니터링 분리된 환경에 대한 접근 권한을 사용자, 장비, 서비스 단위로 설정하고 이를 모니터링한다. C S
N2SF-SG-M5 분리 위반사항 대응체계 운영 분리 정책 위반 발생 시 자동 경고, 세션 차단, 감사 로그 저장 등 즉시 대응이 가능하도록 대응 체계를 운영한다. C

구현 방법 예시

하드웨어 기반 물리적 분리 구성
  • 시스템 자산의 보안 등급에 따라 물리적으로 서로 다른 장비에 배치하여, 동일 장비 내 자산 간 불필요한 데이터 경로와 하드웨어 공유를 방지한다.
  • 사용자 업무망과 관리자 제어망을 각각 분리된 장비에 구성하고, 이더넷 포트 또는 NIC 인터페이스도 분리하여 관리한다.
운영체제 및 애플리케이션 계층 논리 분리
  • 단일 OS 내 다중 사용자 환경에서는 사용자별 홈 디렉토리, 실행 경로, 파일 접근 권한을 ACL과 RBAC 기반으로 제한한다.
  • 프로세스 간 권한을 격리하기 위해 Linux AppArmor, SELinux, Windows Application Locker를 적용하고, 사용자별 실행 권한을 제한한다.
  • 서버 응용 프로그램(웹, DB, API 등)은 운영 포트, 서비스 계정, 설정 파일 경로를 별도로 설정하여 격리한다.
가상화 및 하이퍼바이저 기반 분리 정책 적용
  • 가상 머신 간 보안 도메인을 분리하기 위해 각 VM은 고유 보안 정책을 갖도록 설정하고, 하이퍼 바이저에서 리소스 분배와 메모리 격리(Memory Isolation)를 적용한다.
  • 업무 도메인별로 별도 가상 머신(VM)을 생성하고, 하이퍼바이저에서 메모리 보호, 스토리지 I/O 분리, CPU 스케줄링 제어 등 자원 격리를 설정한다.
  • 하이퍼바이저 보안 로그는 Syslog 서버 및 SIEM과 연동하여 통합 분석한다.
컨테이너 환경의 분리 정책 강화
  • 각 컨테이너는 Namespace, cgroup, Read-Only Root Filesystem을 활용하여 독립된 실행 환경으로 구성한다.
  • 컨테이너 이미지 보안 검증을 위해 이미지 스캐너, 서명 검증, 취약점 점검을 실시한다.
  • 컨테이너 간 통신은 네트워크 정책을 통해 통제하며, IPC, shared memory 사용은 제한한다.
네트워크 기반 보안 도메인 분리
  • 보안 등급 또는 기능별로 네트워크를 VLAN, Subnet, DMZ로 분리하고, 각 영역 간에는 방화벽, ACL 등을 배치하여 흐름을 통제한다.
  • 사용자망, 운영망, 개발망, 외부 연계망은 독립된 서브넷으로 구성하며, 라우팅 정책 및 포트 접근 제어를 명시적으로 설정한다.
  • 네트워크 흐름은 NTA(Network Traffic Analysis) 도구를 통해 이상 패턴을 분석하고, 비인가 접속은 자동 차단한다.
개발·운영 환경 및 테스트 환경 분리
  • 개발, 테스트, 운영 서버는 네트워크 및 자산으로 구분하여 별도 영역으로 운영한다.
  • CI/CD 도구는 운영망과 연결되지 않도록 구성하며, 코드 배포는 사전 승인 기반으로 제한한다.
  • 개발용 데이터는 마스킹(Data Masking), 샘플링을 통해 운영 데이터와 구분한다.
분리 환경에 대한 지속적 감사 및 정책 적용
  • 분리 영역에 대해 SIEM, 로그 수집기를 통해 변경 상태를 주기적으로 감시한다.
  • 분리 정책 위반 시 자동 알림, 세션 차단, 계정 정지, 로그 백업 등의 정책을 자동화하여 대응한다.
  • 위반 로그는 중앙 감사 로그 서버로 전송되며, 이상 징후는 탐지 시스템(UEBA, NDR 등)을 통해 탐지된다.
보안 기능과 사용자 기능의 서비스 분리

적용 기술 요약

항목 적용 기술 또는 방식
물리적 장비 분리 물리 서버 분리, KVM 접근 제어, 이중 NIC 구성
OS/애플리케이션 분리 SELinux, AppArmor, RBAC, ACL, 서비스 계정 분리
가상화 기반 분리 하이퍼바이저 리소스 격리, VM 간 방화벽, 보안 그룹
컨테이너 분리 Namespace, Read-Only FS
네트워크 도메인 분리 VLAN, Subnet, DMZ, 방화벽, ACL, 라우팅 정책
개발·운영 환경 분리 CI/CD 경로 분리, 개발망 분리, 마스킹
보안 기능 분리 인증/감사 서버 분리, API Gateway
상태 감시 및 대응 SIEM, 로그 서버, 자동 알림, 정책 위반 탐지 (UEBA, NDR)