요약
이 글에서는 NIST CSF 2.0 사이버 보안 프레임워크의 핵심 기능과 활용 방안을 다룹니다. 이 프레임워크를 통해 기업은 보다 효과적으로 사이버 위험을 관리할 수 있는 방법을 이해하게 될 것입니다. 핵심 요약:
- NIST CSF 2.0는 단순 체크리스트가 아닌 지속적인 개선을 위한 역동적 프레임워크입니다.
- 위험 관리 전략은 조직의 위험 수용 능력과 자원 배분 전략을 통합하여 비즈니스 연속성과 연결된 리스크 기반 의사결정 체계를 구축해야 합니다.
- 제로 트러스트 아키텍처를 고려한 접근 제어 및 사이버 보안 인식 강화를 위한 교육이 필수적입니다.
NIST CSF 2.0 개요
사이버 보안 거버넌스의 중요성
- **GOV.2 리스크 관리 전략**: 리스크 수용 수준, 자원 우선순위 및 적절한 리스크 관리 프로세스를 포함하는 리스크 관리 전략을 정의하고 실행합니다.
- **리스크 평가 (RA)**:
- **RA.1 리스크 평가**: 조직의 자산, 취약점, 위협 및 영향을 정기적으로 평가하여 사이버 보안 리스크를 식별하고 우선순위를 매깁니다.
- **RA.2 리스크 관리 전략**: 조직의 목표와 위험 수용 수준에 부합하는 사이버 보안 리스크를 관리하기 위한 전략을 개발하고 실행합니다.
- **접근 제어 (AC)**:
- **AC.1 접근 제어**: 역할과 비즈니스 요구 사항에 따라 자산에 대한 물리적 및 논리적 접근을 제한합니다.
- **인식 및 교육 (AT)**:
- **AT.1 인식 및 교육**: 모든 직원이 조직 자산 보호에서 자신의 역할과 책임을 이해하도록 하고, 효과적으로 사이버 보안 관련 업무를 수행할 수 있도록 충분히 교육받도록 합니다.
조직 내 사이버 보안 문화를 확립하기 위해서는 이러한 기본 요소 외에도 몇 가지 추가적인 노력이 필요합니다. 예를 들어, 정책과 절차의 명확한 정의는 직원들이 각자의 역할을 잘 이해하는 데 도움을 줍니다. 또한 정기적인 교육 프로그램은 전반적인 인식 수준을 높이는 데 기여할 것입니다. 그리고 지속적인 모니터링 체계를 통해 효과적인 대응 능력을 강화하는 것이 중요하며 이를 위해 외부 감사나 평가는 피드백 시스템 구축에 큰 도움이 됩니다.
카테고리 | 세부 항목 | 설명 | 중요성 | 기대 효과 |
---|---|---|---|---|
거버넌스(GOV) | GOV.1 거버넌스 | 사이버 보안 프로그램 수립 및 유지 | 비즈니스 목표와 일치하는 사이버 보안 관리 필요 | 법적 요건 충족, 위험 감소 |
거버넌스(GOV) | GOV.2 리스크 관리 전략 | 위험 수용 수준 및 자원 우선순위 정의 | 조직의 리스크 관리 프로세스를 명확히 함으로써 효율적인 자원 배분 가능 | 리스크 인식 및 대응 능력 향상 |
아이덴티티(ID) | ID.AM-3 커뮤니케이션 매핑 | 조직의 데이터 흐름이 매핑됨. | 정확한 접근 제어를 위한 기초 마련. | 정보 유출 방지 및 내부 통제 강화 |
보호(PR) | PR.AC-1 신원 확인 관리 | 승인된 사용자와 장치에 대한 신원을 관리함. | 물리적/논리적 접근 통제를 통해 정보 보호 강화. | 불법 접근 차단 및 데이터 안전성 확보 |
탐지(DE) | DE.CM-1 정기 모니터링 수행 | 시스템과 자산을 지속적으로 모니터링하여 이상 징후 발견. | 신속한 사고 탐지로 피해 최소화. | 조기에 공격을 감지하고 대응할 수 있는 기반 마련. |
응답(RS) | RS.RP-1 대응 계획 실행 유지 | 사이버 사건 발생 시 대응 프로세스를 지속적으로 운영해야 함. | 조직의 위기 대처 능력 향상. | 재발 방지를 위한 교훈 반영. |
복구(RC) | RC.RP-1 복구 프로세스 실행 유지 | 사고로 손상된 서비스 복구를 위한 절차 수립 필요. | 서비스 중단 최소화, 고객 신뢰도 회복 가능. | 고도화된 복구 전략으로 비즈니스 연속성 확보. |
위험 관리 전략 수립하기
두 번째 카테고리인 Identity(아이덴티티)는 조직 내에서 신원과 접근 통제를 관리하는 데 초점을 맞추어, 오직 권한을 가진 개인이나 시스템만이 자원과 데이터에 접근할 수 있도록 하는 것입니다. 이를 구체적으로 살펴보면, ID.AM-자산 관리 항목 아래서 물리적 장치와 시스템이 목록화되어야 하며, 소프트웨어 플랫폼과 애플리케이션 또한 적절히 인벤토리에 등록되어야 한다는 점이 강조됩니다. 이러한 과정은 조직의 전반적인 보안 태세를 강화하는 데 필수적입니다.
자산 및 취약점 평가 방법
- **ID.AM-3**: 조직의 커뮤니케이션과 데이터 흐름이 매핑되어 있습니다.
- **ID.BE - 비즈니스 환경**:
- **ID.BE-1**: 조직의 공급망 내 역할이 식별되고 전달됩니다.
- **ID.BE-2**: 조직의 중요한 인프라 위치와 관련된 의존성이 파악됩니다.
- **ID.GV - 거버넌스**:
- **ID.GV-1**: 조직의 사이버 보안 정책이 수립됩니다.
- **ID.GV-2**: 사이버 보안 역할과 책임이 내부 역할 및 외부 파트너와 조정되고 일치합니다.
- **ID.RA - 위험 평가**:
- **ID.RA-1**: 자산 취약점이 확인되고 문서화됩니다.
- **ID.RM - 위험 관리 전략**:
- **ID.RM-1**: 위험 관리 프로세스가 수립됩니다.
- **ID.RM-2**: 위험 관리 프로세스는 조직의 위험 감내 수준과 일치합니다.
- **ID.SC - 공급망 위험 관리** :
- **ID.SC-1** : 사이버 공급망 위험 관리 프로세스가 확인되고 수립됩니다.
- **ID.SC-2:** 공급업체 및 제3자 파트너에 대한 사이버 보안 요구 사항과 위험을 평가합니다.
---
---
---
---
3. 보호:** 보호 기능은 시스템, 데이터 및 자산을 안전하게 지키기 위한 다양한 범주와 하위 범주를 포함하고 있습니다. _전체 세부사항:_

접근 제어와 데이터 보호 원칙
**PR.AC-2**: 접근 권한은 최소 권한 원칙과 직무 분리 원칙을 적용하여 관리됩니다.
**PR.AC-3**: 원격 접근이 관리됩니다.
**PR.AC-4**: 접근 권한은 정기적으로 검토됩니다.
**인식 및 교육 (PR.AT)**:
- **PR.AT-1**: 모든 직원에게 사이버 보안 인식 교육과 훈련이 제공됩니다.
- **PR.AT-2**: 특권 사용자는 자신의 역할과 책임을 이해합니다.
**데이터 보안 (PR.DS)**:
- **PR.DS-1**: 저장된 데이터는 보호받습니다.
- **PR.DS-2**: 전송 중인 데이터는 안전하게 보호됩니다.
- **PR.DS-3**: 자산은 제거, 이전 및 처분 과정에서 공식적으로 관리됩니다.
**정보 보호 프로세스 및 절차 (PR.IP)**:
- **PR.IP-1**: 데이터 보안 및 개인 정보 보호 정책이 수립되고, 유지되며, 시행됩니다.
- **PR.IP-2**: 보안 정책과 절차가 유지되고 문서화 됩니다.
**유지보수 (PR.MA)**:
- **PR.MA-1:** 조직 자산의 유지보수와 수리는 적시에 수행되고 기록되어야 합니다.
- **PR.MA-2:** 조직 자산의 원격 유지보수는 승인되고 기록되며, 무단 접근을 방지하는 방식으로 수행되어야 합니다.
**보호 기술 ( PR.PT)**:
- ** PR.PT - 1:** 시스템과 자산의 안전성과 복원력을 확보하기 위해 기술적 보안 솔루션이 관리되어야 합니다.
- ** PR.PT - 2:** 무단 접근으로부터 보호하기 위한 방어 조치가 구현되어야 합니다.
인식 및 교육 프로그램 설계하기
**탐지 (DE)**의 전체 내용은 다음과 같습니다:
- **이상 징후 및 사건 (DE.AE)**:
- **DE.AE-1**: 이상 징후와 사건을 탐지합니다.
- **DE.AE-2**: 이러한 이상 징후와 사건을 분석합니다.
- **DE.AE-3**: 잠재적인 사이버 보안 사고를 식별하고 보고합니다.
- **보안 지속 모니터링 (DE.CM)**:
- **DE.CM-1**: 정보 시스템과 자산을 정기적으로 모니터링합니다.
- **DE.CM-2**: 자동화된 메커니즘으로 무단 접근에 대해 인력을 경고합니다.
- **탐지 프로세스 (DE.DP)**:
- **DE.DP-1**: 탐지 프로세스를 유지 관리하고 테스트합니다.
- **DE.DP-2**: 탐지 프로세스를 문서화합니다.
사이버 위협 탐지 및 모니터링 기법
**응답 (RS)** - **대응 계획 (RS.RP)**:
- **RS.RP-1**: 대응 프로세스와 절차가 실행되고 지속적으로 유지됩니다.
- **RS.RP-2**: 대응 계획에는 이전 사건에서 얻은 교훈이 반영됩니다.
- **커뮤니케이션 (RS.CO)**:
- **RS.CO-1**: 내부 이해관계자와의 협력을 통해 대응 활동이 조정됩니다.
- **RS.CO-2**: 외부 이해관계자와의 협력도 포함하여 대응 활동이 조정됩니다.
- **분석 (RS.AN)**:
- **RS.AN-1**: 효과적인 대응과 회복 활동을 지원하기 위한 분석이 수행됩니다.
- **RS.AN-2**: 침입 탐지 능력이 분석되어야 합니다.
위의 요소들은 사이버 보안 사고 발생 시, 신속하고 효과적인 대처를 가능하게 하여 피해를 최소화하는 데 중요한 역할을 합니다.
사고 대응 계획 구축하기
- **완화 (RS.MI)**: - **RS.MI-1**: 사건의 확장을 방지하고 그 영향을 완화하며 사고를 종식시키기 위한 활동이 수행됩니다. - **RS.MI-2**: 사고가 차단됩니다.
- **개선 (RS.IM)**: - **RS.IM-1**: 대응 계획은 학습한 교훈을 반영합니다. - **RS.IM-2**: 대응 전략이 업데이트됩니다.
---
**6. 복구:** 복구 기능은 사이버 보안 사건으로 인해 손상된 능력이나 서비스를 복원하기 위한 활동 개발 및 실행에 초점을 맞추고 있습니다. _자세한 내용은 다음과 같습니다:_ **복구 (RC)** - **복구 계획 (RC.RP)**: - **RC.RP-1**: 복구 프로세스와 절차가 실행되고 유지됩니다. - **RC.RP-2**: 복구 계획은 학습한 내용을 바탕으로 업데이트 됩니다.
재해 복구 계획과 개선 방안
- - - - - - - - - - - - - -
**22개 카테고리**
식별 (ID)
- 자산 관리 (ID.AM)
- 비즈니스 환경 (ID.BE)
- 거버넌스 (ID.GV)
- 위험 평가 (ID.RA)
- 위험 관리 전략 (ID.RM)
- 공급망 위험 관리 (ID.SC)
보호 (PR)
- 접근 제어 (PR.AC)
- 인식 및 교육 (PR.AT)
- 데이터 보안 (PR.DS)
- 정보 보호 프로세스 및 절차 (PR.IP)
- 유지보수 (PR.MA)
- 보호 기술( PR.PT)
탐지(DE)
- 이상 탐지 및 이벤트(DE.AE)
- 보안 지속 모니터링(DE.CM)
- 탐지 프로세스(DE.DP)
대응(RS)
- 대응 계획(RS.RP)
- 커뮤니케이션(RS.CO)
- 분석(RS.AN)
- 완화(RS.MI)
- 개선(RS.IM)
복구(RC)
복구 계획(RC.RP)
개선 사항(RC.IM)
NIST CSF 2.0 활용의 이점
둘째, 이 프레임워크는 다양한 조직 규모와 산업에 맞게 유연하고 적응 가능하도록 설계되었습니다. 이를 통해 각 기업은 자신들의 특정한 필요와 자원에 맞춰 사이버 보안 프로그램을 조정할 수 있습니다.
셋째, NIST CSF는 조직 내외부에서 사이버 보안에 대해 논의할 때 공통된 언어와 기준을 설정합니다. 이는 경영진, IT 전문가, 그리고 사이버 보안 팀 간의 원활한 소통을 촉진합니다.
넷째로, NIST CSF는 위험 관리에 중점을 두고 있습니다. 위험 식별 및 평가를 통해 조직은 우선순위를 정하고 자원을 가장 필요한 곳에 효율적으로 배분할 수 있습니다.
다섯 번째로, 다른 사이버 보안 표준 및 프레임워크인 ISO 27001, NIST SP 800–53 및 COBIT과 통합이 가능합니다. 이러한 통합은 기존 투자와 산업 모범 사례를 활용하여 보다 포괄적인 Cybersecurity 관리 접근 방식을 제공합니다.
여섯 번째로 많은 산업 분야에는 사이버 보안 관련 규제 요구 사항이 존재합니다. NIST CSF를 사용하면 조직이 이러한 요구 사항을 충족시킬 수 있는 체계적인 접근 방식을 제공받아 due diligence 및 컴플라이언스 노력을 입증할 수 있게 됩니다.
마지막으로 이 프레임워크는 조직이 지속적으로 자신의 사이버 보안 태세를 평가하고 개선하도록 장려합니다. 새로운 위협과 비즈니스 환경의 변화에 맞춰 지속적인 모니터링과 평가 주기를 촉진하며 적응해 나갈 수 있도록 합니다.
종합적으로 볼 때, NIST CSF 2.0을 활용하면 조직들이 사이버 공격에 대한 저항력을 강화하고 리스크를 줄이며 사건 발생 시 효과적으로 대응하고 복구하는 능력을 향상시킬 수 있습니다. 이는 모든 규모의 기업들이 자신의 사이버 방어를 강화하는 데 도움을 주는 실용적이고 널리 인정받는 프레임워크입니다.
참고 자료
사이버보안 프레임워크(CSF) 2.0
자산을 보호하여 사이버보안 사고의 발생 가능성과 부정적인 영향을 예방 하거나. 감소시키고, 기회를 활용할 가능성과 영향을 증가시키는 능력을 지원 ...
미국 NIST 사이버보안 프레임워크 2.0 (Cybersecurity ...
5) 한국인터넷진흥원, “NIST의 사이버 보안 프레임워크 주요 내용”. ... ❙CSF 2.0은 기존 프레임워크의 적용 범위 확대, 핵심 기능 개편 및 구현 사례 제공 ...
출처: KISA 한국인터넷진흥원[KISA Insight 2024 Vol.06] 미국 NIST 사이버보안 프레임 ...
안녕하세요. "[KISA Insight 2024 Vol.06] 미국 NIST 사이버보안 프레임워크 2.0(Cybersecurity Framework 2.0) 주요 내용과 시사점" 발간되었습니다.
출처: KISA 한국인터넷진흥원NIST의 사이버 보안 프레임워크 2.0에서 변경된 사항은 무엇 ...
CSF 2.0 은 CSF의 범위를 모든 규모, 기술 스택 및 부문의 모든 소프트웨어 생산자로 확장하고 사이버 보안 거버넌스를 강조하며 사이버 공급망 위험 관리를 강조합니다.
출처: Scribe SecurityNIST 사이버 보안 프레임워크란 무엇인가요?
핵심 기능의 전체 세트는 다음과 같습니다: 관리: 관리: 관리 기능은 조직이 사이버 보안 위험 관리 전략, 기대치 및 정책을 어떻게 수립해야 하는지를 설명합니다.
자율 보안 시대를 여는 보안 프레임 워크의 역할
NIST CSF 2.0 기반 기업 위험도 평가 가이드. Tanium 리스크 평가. 0. 1. 2. 3. 4. 자산관리. 리스크 관리. 출입통제. 데이터 보안. 정보 보호 프로세스 및 절차. 보호 ...
출처: 데이터넷사이버보안 프레임워크(CSF)가 무엇인지, 어떻게 발전해 ...
CSF 는 사이버 보안의 표준화된 접근 방식과 기준을 제시하여 이해관계자들이 지식을 공유하고 원활히 소통할 수 있는 기반을 마련하였습니다. 이러한 CSF ...
출처: 투이컨설팅
관련 논의