본문바로가기

PR

신시웨이의 최신 소식과 다양한 IT/보안 정보를 제공합니다.




보안 정책 및 사용자 권한 요청 시스템


DB 접근 제어 솔루션을 도입 시, 보안 관리자가 가장 먼저 해야 될 일이 바로 접근제어 규칙을 어떤 식으로 수립 할지 고민하는 것 이다.



1) 중앙 집중 식 권한 관리(Petra 4)의 이슈

사용자의 권한을 등록할 때에는 등록할 대상자(DB에 접근하는 개발자, 업무 실무자 또는 DBA , DB 사용자 등)의 업무를 파악하고 권한을 등록 해야하는데, 보통 아래의 다음의 절차(그림 ‘중앙 집중 식 권한 관리(AS-IS)의 문제’)를 통한다. 이 과정에서 보안 관리자는 상당히 많은 부분의 시간과 수고를 들여야 하고, 추후에 보안 사고 시, 잘못된 권한 등록으로 인한 책임 소지까지 염두 하지 않을 수 없다. 또한 실무의 예외적인 사용자나 상황에 의해서 정책은 더욱더 복잡해져 유지보수가 힘들고, 유동적인 대처가 어렵다.  



중앙 집중식 권한 관리의 문제점

권한을 등록할 대상자들의 세부적인 업무(권한) 파악이 어려움

잘못된 권한 등록으로 인한 책임 소지 여부 발생

DB 접근제어 솔루션의 복잡한 권한 및 기능으로 예외적인 상황에서 유동적으로 대처가 어려움



2) 사용자 권한 요청 시스템(Petra 5)

보안 관리자는 사용자를 대상하지 않고, 소속 또는 역할에 의한 전사적인 보안 정책을 수립하며 보안 관리자는 부서 또는 각 DB를 관리하는 관리자에게 사용자의 권한 요청을 처리해 줄 수 있는 최적의 선임자(관리자)를 선정 한다

사용자는 본인이 속한 소속 또는 역할에 의거 기본적인 보안 정책을 적용 받고, 추가적으로 받을 권한이나 예외적인 상황에서 잠시 필요한 권한 등을 직접 요청한다.


권한 오등록 방지 : 사용자가 명확한 사유와 함께 권한을 신청하여 해당 업무의 관리자 또는 선임 담당자가 승인

관리 용이 : 권한 부여 체계를 분산 하여 보안 담당자는 각 업무에 대한 권한 부여 보다 보안 업무에 집중

편리한 권한 등록 : 요청과 승인으로 정책을 적용 받으며, 예외 권한이 발생 하더라도 중앙에서 복잡한 정책을 세울 필요 없음




3) petra5 보안 정책 View



개인 정보 탐지


보안 관리자는 접근제어 정책을 수립 시, 개인 정보가 포함된 테이블 또는 컬럼에 대해서 접근을 통제 하도록 설정 하여야 한다.


1) 무분별한 개인 정보 데이터 분포

사내의 여러 서비스와 연관된 수많은 Database에서 어떤 테이블의 어떤 컬럼이 개인 정보를 포함하고 있는지, 찾아내는 건 결코 쉬운 작업이 아니다. 초기에 잘 설계된 개인정보 취급 구조에서도 시간이 지나면 의도치 않은 곳에서 개인 정보 데이터가 저장이 될 수도 있다.


그렇다면 보안 관리자는 어떻게 효율적으로 개인정보 데이터에 대한 접근 통제 규칙을 수립 할 수 있을까? 페트라 5에서는 다음과 같은 기능을 제공함으로써 개인정보 데이터를 손 쉽게 관리할 수 있다.


2) 데이터 스캔 및 스케쥴 기능

Petra5에서는 찾고자 하는 데이터 패턴을 등록 후, 데이터를 스캔하여 Database에서 분포된 개인정보 데이터를 포함한, 테이블 및 컬럼의 현황을 탐지 할 수 있으며 주기적으로 데이터 스캔 기능을 일 / 주 / 월 단위로 설정하여 새로 추가가 된 Table에 한해서도 데이터 스캔 기능을 수행 할 수 있다.



Petra5  개인 정보 탐지  –  탐지 현황

3) 개인 정보 탐지 및 분류

Petra5에서는 탐지된 데이터를 확인하고 해당 대상을 통제 대상으로 분류 할 수 있는 인터페이스를 제공하여 보안관리자가 보다 쉽고 효율적이게 정책을 수립하는데 도움을 줄 수 있다.



Petra5 개인정보 탐지 – 데이터 분류



오남용/이상 징후 탐지


접근 제어 정책을 수립하는 것은 사전에 보안 위반 행위를 막기 위함에 있다. 그렇다면, 다음과 같은 상황에서 보안 관리자는 어떤 조치를 취해야 할까?


예시) 개발자 ‘박모씨’는 매월 말 데이터 이관 작업으로 인해 인사 DB의 접근하여 한달치의 데이터를 EXPORT 할 수 있습니다. 따라서 개발자 ‘박모씨’는 인사 DB에 대한 데이터 조회 권한이 있습니다. 그런데 월 말이 아닌 월 초, 주말 새벽에 인사 DB의 대량의 데이터를 Export 하였습니다.

개발자 ‘박모씨’는 인사 DB에 대한 정당한 권한을 부여 받았다. 허나, 평소와 다른 행동 패턴으로 데이터에 접근한다면, 보안 관리자는 ‘박모씨’의 행동이 정당한 행동인지 아닌지 의심을 해야 할 것이다.


1) 통계 데이터 수집

사용자의 DB 접근 이력, 쿼리 수행 이력을 조회하여 해당 사용자의 통계 데이터를 추출하고 행동 패턴을 분석 한다.

Petra5  오남용 / 이상 징후 탐지  –  통계



2) 이상 징후 탐지 및 소명 시스템

Petra5는 보안 관리자에게 이상 징후를 6하 원칙에 근거하여 탐지 현황을 보여 줄 수 있다. 또한 탐지된 현황을 사용자에게 소명을 요청하여 해당 작업에 대한 근거를 기록 할 수 있다.

더 나아가, 소명을 하지 않는 사용자나 부적절한 행위임을 판단 하였을 때에는, 보안관리자는 즉시 사용자의 권한을 말소 시킬 수 있어야 하며 어떤식으로 기존에 권한이 누구에 의해 부여되었는지 추적하여 보안 정책에서 보안할 사항을 도출 가능 하다.


Petra5  오남용 / 이상 징후 탐지  –  탐지



Petra5 SQL  수행 차단  –  소명