Guardrail 설정 방안

이eun·2025년 1월 14일

대한민국 금융권에서 AWS Control Tower를 활용하여 멀티 계정 환경을 구축하려면, 국내 주요 은행들의 보안 정책과 금융당국의 가이드라인을 준수하는 것이 중요합니다. 아래는 이러한 요구사항을 반영한 Guardrail 설정 방안입니다:

1. 데이터 보호 및 암호화

  • 데이터 암호화: 모든 저장 데이터는 AES-256 등 강력한 암호화 알고리즘을 사용하여 암호화해야 합니다.

  • 전송 중 데이터 보호: TLS 1.2 이상의 프로토콜을 사용하여 네트워크를 통한 데이터 전송 시 보안을 유지해야 합니다.

2. 네트워크 보안 및 망분리

  • 망분리: 내부 업무망과 외부 인터넷망을 물리적 또는 논리적으로 분리하여 외부 위협으로부터 보호해야 합니다.

  • 보안 그룹 및 네트워크 ACL 설정: 필요 최소한의 포트와 IP 주소만 허용하도록 보안 그룹과 네트워크 ACL을 구성해야 합니다.

3. 접근 관리 및 인증

  • IAM 정책 강화: 원칙적으로 최소 권한 부여 원칙을 적용하여 사용자 및 서비스의 권한을 설정해야 합니다.

  • 다중 인증(MFA): 모든 사용자 계정에 대해 다중 인증을 필수적으로 적용하여 계정 탈취 위험을 줄여야 합니다.

4. 로그 및 모니터링

  • CloudTrail 활성화: 모든 계정에서 AWS CloudTrail을 활성화하여 API 호출 및 계정 활동을 기록하고 모니터링해야 합니다.

  • 로그 보관 및 분석: 로그 데이터를 안전하게 저장하고 정기적으로 분석하여 이상 활동을 탐지해야 합니다.

5. 규정 준수 및 감사

  • 금융보안원 가이드라인 준수: 금융보안원이 제공하는 클라우드 이용 가이드라인을 준수하여 보안성을 확보해야 합니다.

  • 정기 감사: 내부 및 외부 감사 절차를 통해 보안 정책의 준수 여부를 정기적으로 확인해야 합니다.

6. 비즈니스 연속성 및 재해 복구

  • 백업 및 복구 계획: 중요 데이터와 시스템에 대한 정기적인 백업과 복구 절차를 마련하여 비즈니스 연속성을 보장해야 합니다.

  • 재해 복구 시나리오 테스트: 정기적으로 재해 복구 계획을 테스트하여 실제 상황에서의 대응 능력을 검증해야 합니다.

7. 클라우드 서비스 제공자(CSP) 평가

  • CSP 안전성 평가: 클라우드 서비스 제공자의 보안성과 안정성을 평가하고, 금융당국의 기준에 부합하는지 확인해야 합니다.

  • 계약 관리: CSP와의 계약 시 보안 책임 분담, 데이터 보호, 서비스 수준 협약(SLA) 등을 명확히 규정해야 합니다.

이러한 Guardrail 설정은 금융권의 엄격한 보안 요구사항을 충족시키기 위한 기본적인 방안입니다. 각 은행의 내부 정책과 최신 금융당국의 지침을 지속적으로 확인하고 반영하여 보안성을 강화해야 합니다.

더 자세한 내용은 아래 영상을 참고하시기 바랍니다:

0개의 댓글