• 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기

재해복구를 위한 백업정책

재해복구 백업 정책

데이터, 애플리케이션, 서버 및 지원 장치 구성의 정기 백업은 재해 또는 비즈니스 연속성 이벤트 발생 시 데이터 복구를 가능하게 하고 지원 및 유지 관리 정책 및 데이터 보존 정책에 따라 유지되어야 합니다. 모든 백업은 저장 및 전송 중인 데이터에 대한 데이터 보호 및 암호화 정책에 따라 암호화됩니다. 백업은 암호화되어 물리적 및 논리적으로 안전한 지리적으로 분리된 위치에 저장됩니다. 가입자 데이터, 개인 데이터 및 포함된 중요한 시스템 및 시스템에 대한 백업은 최소한 매일 수행해야 합니다.

바이러스 및 맬웨어 방지 정책

의심되는 바이러스를 탐지, 제거 및 방지하기 위한 최신 바이러스 백신 소프트웨어가 모든 서버, 워크스테이션 및 랩톱에 설치되어야 합니다. 안티바이러스 소프트웨어는 해당되는 경우 최신 안티바이러스 패치 및/또는 서명이 있는 모든 서버, 워크스테이션 및 랩탑에 대해 정기적으로 업데이트되어야 합니다. 정보 보안의 승인을 받아 휴리스틱 안티 바이러스 소프트웨어를 사용할 수 있습니다. 모든 시스템은 바이러스가 전파되지 않도록 원본의 깨끗한 마스터 복사본으로 구축해야 합니다. 사용자는 현재의 안티바이러스 절차 및 정책을 인지해야 합니다.

직원은 바이러스 감염 가능성이 있는 경우 즉시 IT 부서에 알려야 합니다. 바이러스 감염 통지 시 시스템은 네트워크에서 격리되고 적절하게 검사 되고 치료됩니다. 바이러스가 퍼질 모든 이동식 미디어 또는 기타 시스템은 그에 따라 처리되어야 합니다. 시스템이 감염 가능성이 있는 것으로 확인되었고 바이러스/악성코드의 제거/격리를 확실히 입증할 수 없는 경우 시스템을 완전히 지우고 이미지를 다시 만들어야 합니다. 바이러스 관련 보안 사고의 영향을 받는 사용자 또는 가입자는 사고 대응 절차에 따라 합리적으로 가능한 한 빨리 통지해야 합니다. 잠재적인 바이러스 및 맬웨어 감염은 즉시 정보 보안에 보고하고 SIRT(보안 사고 대응 팀)로 이관해야 합니다.

재해복구 접근통제 정책

입자 데이터를 포함한 모든 데이터의 기밀성은 해당 가입자가 관리하는 임의적 및 필수 액세스 제어를 통해 유지되어야 합니다. 시스템 구성 요소에 대한 모든 액세스(특히 루트와 같은 관리 권한으로 액세스)를 개별 사용자에게 연결하는 프로세스를 설정합니다. IT 부서는 고용 이전 또는 종료 시에 퇴사하는 모든 직원을 통지해야 합니다. Talent, Legal 또는 Information Security에서 특정 예외 요청을 받지 않는 한 통지 후 가능한 한 빨리 24시간을 초과하지 않고 모든 시스템에 대한 권리가 제거됩니다.

관리자는 자신에게 귀속될 수 있는 사용자 ID를 가진 시스템에만 로그인하거나 귀속을 위반하지 않는 프로세스를 따라야 합니다. 예를 들어, 관리자는 UNIX 또는 Linux 시스템에 루트로 로그인하는 대신 명령을 사용하여 루트 권한을 얻어야 합니다. 가입자 데이터, 개인 데이터 데이터베이스에 대한 액세스는 항상 인증되어야 합니다. 여기에는 애플리케이션/서비스, 관리자 및 기타 모든 사용자 또는 소스의 액세스가 포함됩니다.

개인 데이터를 처리하는 시스템 및 서비스를 관리하거나 운영하는 사용자의 경우 사용자 제어가 손상된 경우(예: 암호 손상 또는 손상 또는 우발적 공개로 인해) 모든 액세스 권한이 제거됩니다.개인 데이터 및 PII를 처리하는 시스템 또는 서비스에 대해 비활성화되거나 만료된 사용자 ID의 재발급은 허용되지 않습니다. 구독에 대한 모든 로그인은 암호화된 연결(예: HTTPS)을 통해 보호되고 적절하게 인증되어야 합니다.

재해복구(DR) 계획에서 RTO, RPO, RLO, RIO 의미

아래에서 자세히 RTO, RPO, RLO, RIO 의미가 정리되어 있으니 꼭 확인 할수 있습니다. 최근 카카오 데이테센터 화재로 인하여 DR에 중요성을 더욱 더 확인하기 위해서는 아래의 자료를 추천 드립니다.

다음과 같이 모든 사용자에 대해 적절한 사용자 관리를 보장합니다. 모든 사용자가 RBAC(역할 기반 액세스 제어)를 사용하는 최소 권한 원칙을 준수하는지 확인합니다. 사용자 이름, 자격 증명 및 기타 식별자 개체의 추가, 삭제 및 수정을 제어합니다. 사용자(임시 직원, 컨설턴트 및 계약자 포함)는 직무를 수행하는 데 필요한 권한만 있는 시스템에 대한 액세스를 공식적으로 요청해야 합니다.

관리자 이상 및 시스템 소유자는 사용자 역할 및 액세스 요청을 공식적으로 승인해야 합니다. 시스템 관리자는 최종 게이트키퍼 역할을 하여 식별된 역할에 적절한 액세스 권한을 부여해야 합니다. 사용자 이름은 적절한 속성을 허용하기 위해 일관된 명명 방법을 따라야 합니다(예: 일반적으로 사용자 성의 첫 이니셜과 처음 5자로 구성됨)

비활성 사용자 계정은 최소 90일마다 검토 및 비활성화 및/또는 제거됩니다. 예외는 문서화, 검토 및 정보 보안의 승인을 받아야 합니다. 필요한 기간 동안만 원격 유지 관리를 위해 공급업체에서 사용하는 계정을 활성화합니다. 모든 공급업체 활동이 모니터링되는지 확인합니다.

관리자, 로컬 관리자, 엔터프라이즈 관리자 및/또는 스키마 관리자 프로필의 제어된 사용을 최소화합니다. 다른 사용자의 권한을 생성하기 위해 한 사용자의 권한을 복사하는 동등한 보안을 할당하지 마십시오. 이용자의 접근 및 접근 권한을 주기적으로 검토하여 이용자의 역할에 적합한지 확인합니다.

네트워크에 대한 원격 액세스는 개인 및/또는 승인된 제삼자에게만 부여되어야 하며 이중 요소 인증(TFA) 또는 다중 요소(MFA) 인증을 사용해야 합니다.

2단계 인증(TFA) 또는 다중 요소 인증(MFA)은 직원 및/또는 승인된 제삼자가 다음을 수행하지 않는 한 직원 및/또는 승인된 제삼자가 원격으로 액세스 할 수 있는 모든 서비스(예: Office365, VPN 등)에 사용됩니다. 보호된 기업 네트워크에 연결됩니다. 가입자가 iCIMS와의 관계를 종료했음을 알리는 즉시 가입자 데이터베이스에 대한 외부 액세스를 제거합니다.

가입자 종료 후 삼십(30)일 이내에 시스템에서 가입자 데이터베이스를 제거합니다. 가입자 해지일로부터 12개월 이내에 모든 가입자 백업 데이터를 덮어쓰거나 파기합니다. 인터넷 및 기타 외부 서비스에 대한 액세스는 할당된 역할에 따라 승인된 당사자에게만 제한되어야 합니다. SaaS 제품 및 서비스에 대한 재검증 제한 시간은 NIST 800-63b에 따라 12시간 이하로 설정해야 합니다.

재해복구 감사, 로깅 및 모니터링 정책

시스템 감사/로깅 기능이 활성화되어 중앙 로깅 시스템으로 전달되어야 하며, 해당되는 로그 복원 노력의 경우 복원 책임자의 이름과 복원되는 개인 데이터 및 PII에 대한 설명을 캡처해야 합니다. 안전한 감사 추적은 변경될 수 없도록 보호되어야 합니다. 보안 관련 로그의 중앙 저장소는 정보 보안 부서에서 관리 및 관리합니다.

로그인 시도/실패, 로그인 성공 및 시스템 변경 사항을 기록하는 데 사용되는 모니터링 시스템을 구현해야 합니다. 모든 예외는 정보 보안의 승인을 받아야 합니다. 침입 감지 및 로깅 시스템은 네트워크에 대한 무단 액세스를 감지하기 위해 구현되어야 합니다.

보안 관련 모니터링 도구 및 소프트웨어는 역할에 따라 필요한 경우에만 정보 보안의 승인을 받은 경우에만 사용해야 합니다. 여기에는 스니핑, 취약성 식별 및 보안 사고 이벤트 관리 도구가 포함됩니다.

무선 액세스 포인트 및 컨트롤러에 대한 감사 기능은 지원되는 경우 활성화되어야 하며 결과 로그는 정보 보안을 주기적으로 검토해야 합니다.


Categories IT

  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기