반응형
2. 보호대책 요구사항 (64개)
[두음] 정인외물재 인접 암개 운보사
2.11 사고 예방 및 대응 | 2.11.1 사고 예방 및 대응체계 구축 |
2.11.2 취약점 점검 및 조치 | |
2.11.3 이상행위 분석 및 모니터링 | |
2.11.4 사고 대응 훈련 및 개선 | |
2.11.5 사고 대응 및 복구 |
이상행위(침해 / 유출시도, 부정행위) 분석 및 모니터링,
네트워크 트래픽, 데이터 흐름, 이벤트 로그
임계치 정의 및 판단, 후속 조치
보안 시스템(IPS / IDS)
핵심 키워드
이상행위 분석 및 모니터링 수행
이상행위 판단 기준 · 임계치 정의 및 조치 수행
연관 두음
인증기준
내 · 외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지 · 대응할 수 있도록
네트워크 및 데이터 흐름 등을 수집하여 분석하며,
모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.
주요 확인사항
* 내 · 외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록
주요 정보시스템, 응용프로그램, 네트워크, 보안시스템 등에서 발생한
네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링하고 있는가?
* 침해시도, 개인정보유출시도, 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고
이에 따라 이상행위의 판단 및 조사 등 후속 조치가 적시에 이루어지고 있는가?
세부 설명
□ 내·외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록
주요 정보 시스템, 응용프로그램, 네트워크, 보안시스템 등에서 발생한
네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링 하여야 한다.
□ 침해시도, 개인정보유출 시도, 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고,
이에 따라 이상행위의 판단 및 조사 등 후속 조치가 적시에 이루어지도록 하여야 한다.
결함사례
사례 1 :
외부로부터의 서버, 네트워크, 데이터베이스, 보안시스템에 대한
침해 시도를 인지할 수 있도록 하는
상시 또는 정기적 모니터링 체계 및 절차를 마련하고 있지 않은 경우
사례 2 :
외부 보안관제 전문업체 등 외부 기관에 침해시도 모니터링 업무를 위탁하고 있으나,
위탁 업체가 제공한 관련 보고서를 검토한 이력이 확인되지 않거나,
위탁 대상에서 제외된 시스템에 대한 자체 모니터링 체계를 갖추고 있지 않은 경우
사례 3 :
내부적으로 정의한 임계치를 초과하는 이상 트래픽이 지속적으로 발견되고 있으나,
이에 대한 대응조치가 이루어지고 있지 않은 경우
가상자산 사업자 대상 주요 확인사항
월렛 접근과 관련하여 실시간 알람 등을 통해 사고 방지 체계를 구축하고 있는가?
월렛에 대한 비인가 접근, 권한 오남용, 개인키 접근 및 유출, 비인가자에 의한 가상자산 이체 등
비정상 행위를 탐지, 대응할 수 있도록
관련 로그 검토 및 모니터링 기준과 절차를 수립ㆍ이행하고 있는가?
※ 24시간 운영 되는 가상자산취급업소 특성상 24*365 모니터링 체계 수립 필요
참고 자료
ISMS-P 인증기준 안내서(2022.4.22)
반응형
'도전! ISMS-P 인증 심사원 > 2. 보호대책 요구사항' 카테고리의 다른 글
2.11.5 사고 대응 및 복구 (0) | 2023.01.16 |
---|---|
2.11.4 사고 대응 훈련 및 개선 (0) | 2023.01.16 |
2.11.2 취약점 점검 및 조치 (0) | 2023.01.16 |
2.11.1 사고 예방 및 대응체계 구축 (0) | 2023.01.16 |
2.10.9 악성코드 통제 (0) | 2023.01.15 |
댓글