
안녕하세요,
ISMS 인증 심사 중 보호대책 요구사항의 시스템 및 서비스 보안관리에 대하여 작성해보려 합니다.
참고하시어 보안 강화에 보탬이 되었으면 좋겠습니다.

2.10.1 보안시스템 운영
✅ Details
보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립·이행하고 보안시스템별 정책적용 현황을 관리하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 안전성 조치 의무, 안전성 확보 조치
조직에서 운영하고 있는 보안시스템에 대한 운영절차를 수립‧이행하고 있는가?
📌 조치 사항
- 운영 절차서 제정/개정
- 시스템 유형별 책임자 · 관리자 지정, 정책 등록/변경/삭제 절차, 최신 패턴/엔진(IDS/IPS 등) 업데이트
- 이벤트 모니터링 · 알림 흐름, 운영현황 점검 주기/방법을 문서화하고 연1회 이상 갱신.
- 보안 시스템 범위 식별 → 자산목록과 책임자 매핑
- Firewall (IPS, IDS, NAC, WAF, VPN)
- SIEM, SecureOS, DBAC
- DLP, DRM, EDR
「개인정보 보호법 시행령 제30조 2호」 접근권한 부여/변경/말소 기준, 인증수단 적용 기준 마련 의무
보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자의 접근을 엄격하게 통제하고 있는가?
📌 조치 사항
- 계정 권한 최소화
- 보안장비/솔루션 관리자 권한을 역할기반(PBAC)으로 부여
- 공용계정 금지, 90일 비사용 계정 자동 말소, 접속 IP/MAC 바인딩
- 강화 인증 : 관리자 접속 MFA, bastion host 및 VPN 사용 시 단말 식별 후 접근 허용
- 접속로그 장기 분석 : 관리자‧운영자 로그를 월간/분기 리포트로 비인가 시도 탐지 및 조사, 점검
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 접근통제‧ 접속기록 등 안전조치 정책 관리, 확보
보안시스템별로 정책의 신규 등록, 변경, 삭제 등을 위한 공식적인 절차를 수립‧이행하고 있는가?
📌 조치 사항
- 정책 신청-승인 체계
- 방화벽 정책 변경은 표준 양식(RFC)로 신청 → 보안성 검토 → 승인자(보안책임자/시스템 오너) 결재 → 배포 → 검증. 모든 단계 이력 저장(책임추적성)
- 릴리즈/롤백 절차 : 변경 사전 테스트, 백아웃 플랜, 변경 후 자동화된 구성 백업 및 구성 무결성 비교
「개인정보 보호법 시행령 제30조 제3호, 제5호」 침입 탐지/차단, 접속기록 저장/점검 등 책임추적 필요
보안시스템의 예외 정책 등록에 대하여 절차에 따라 관리하고 있으며, 예외 정책 사용자에 대하여 최소한의 권한으로 관리하고 있는가?
📌 조치 사항
- 예외 신청 사유서 필수 : 서비스 긴급성, 사업 영향, 대체안 검토 포함, 보안성 영향평가 수행
- 기한, 모니터링 : 예외 정책은 유효기간 지정, 자동 만료 알림, 사용 현황 주기적 점검
- 최소권한, 분리 : 예외 권한은 업무 목적 한정, 고권한 작업은 승인 기반 JEA로 분리.
「개인정보 보호법 시행령 제30조 제6호」 악성프로그램 방지 프로그램 설치, 운영 및 주기적 갱신, 점검 명시
보안시스템에 설정된 정책의 타당성 여부를 주기적으로 검토하고 있는가?
📌 조치 사항
- 정기 리뷰(분기/반기) : 과다 허용/중복/미사용/기간 만료 규칙, 퇴직/직무 변경자 관련 정책, 승인 없이 등록된 정책을 탐지해 정리. 리뷰 기준과 결과 이력 보존.
- 구성 무결성 검증 : 정책관리대장 vs 실제 장비 설정을 비교하여 불일치 시 교정
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 침입 탐지/차단, 암호화, 접속기록 보관 등.
개인정보처리시스템에 대한 불법적인 접근 및 개인정보 유출 방지를 위하여 관련 법령에서 정한 기능을 수행하는 보안시스템을 설치하여 운영하고 있는가?
📌 조치 사항
- 접근통제 필수 기능
- 개인정보 처리 시스템에 대한 접속 권한을 IP/MAC 등으로 제한
- 외부 접속 시 안전한 인증수단(MFA, 인증서/보안토큰) 적용, 접속 IP 분석으로 유출시도 탐지
- 암호화/로그/망분리 리스크 관리
- 송‧수신 구간 암호화, 비밀번호 일방향 암호화(Salt), 접속 기록 저장 점검 위변조 방지
- 대규모 처리자의 인터넷망 차단(망분리) 의무는 위험 분석, 보호조치 충족 시 일부 예외 허용
- 민감정보, 인증정보, 고유식별 등 다루면 예외 불가함.
- DMZ/공개서버 연계
- 개인정보 또는 중요정보가 공개서버를 통해 노출되지 않도록 DMZ 분리, 방화벽으로 보호.
- 게시 승인 절차 운영
🔎 증적 자료 수집
1) 보안 시스템 구성
- 보안시스템 운영 절차서 (최신 버전, 연간 갱신 이력)
- 시스템 구성도 (FW, IPS, WAF, DB 접근제어 등 자산 식별)
2) 방화벽 구성
- 방화벽/WAF 정책 설정 화면 및 보안시스템 설치 증적
- 방화벽/WAF 정책 변경 요청서(RFC)
- 정책 적용 후 검증 리포트, 변경 이력 대장.
3) 예외 정책 관리
- 예외 신청서 (사유,기간,위험평가 포함)
- 예외 승인서 (보안팀, 시스템 오너 결재 필요)
- 예외 정책 만료 알림 기록, 예외 사용 현황 점검 보고서 등.
4) 개인정보처리시스템 보호 관리 화면
- 접근통제 설정 증적 (IP/MAC 제한, MFA 적용 등)
- 암호화 적용 확인서 (DB, 전송 구간)
- 접속기록 저장, 점검 보고서
- 망분리 위험분석서 및 보호조치 설계서
2.10.2 클라우드 보안
✅ Details
클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유·노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립·이행하여야 한다.
「개인정보 보호법 제29조」 안전성 확보 조치 의무
클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서(SLA 등)에 반영하고 있는가?
📌 조치 사항
- 클라우드 서비스 제공자(CSP)와 이용자 간 정보보호·개인정보보호 책임 범위를 명확히 정의
- 이를 계약서(SLA)에 반영하고, 사고 대응‧로그 제공‧보안 점검 권한 포함.
📌 실무 포인트
- Shared Responsibility Model 적용
- IaaS : CSP는 물리·하이퍼바이저, 이용자는 OS·앱 보안
- PaaS : CSP는 플랫폼, 이용자는 앱·데이터
- SaaS : CSP는 앱·인프라, 이용자는 계정·접근
- SLA에 반드시 포함할 항목 : 보안 책임 범위, 사고 대응 절차, 로그 제공 및 감사 권한, 데이터 위치 및 암호화 정책
「개인정보 보호법 시행령 제30조」 접근권한 관리, 인증수단 적용
클라우드 서비스 관리자 권한은 역할에 따라 최소화하여 부여하고 관리자 권한에 대한 비인가된 접근, 권한 오남용 등을 방지할 수 있도록 강화된 인증, 암호화, 접근통제, 감사기록 등 보호대책을 적용하고 있는가?
📌 조치 사항
- 관리자 권한은 업무별 최소화.
- 비인가 접근 권한 오남용 방지를 위한 강화 인증, 암호화, 접근통제, 감사기록 적용.
📌 실무 포인트
- MFA 적용 : 관리자 콘솔 접근 시 OTP 및 보안키
- IP 제한 : 특정 네트워크에서만 접근 허용
- 권한 관리 : RBAC(Role-Based Access Control), JIT(Just-In-Time) 권한
- 감사 로그 : 권한 변경,접속 기록 저장 및 정기 점검
- 암호화 : API Key, 데이터 전송 구간 TLS 적용
🔎 증적 자료 수집
1) 클라우드 서비스 관련
- 계약서 및 SLA
- 클라우드 구성도(IaaS, PaaS, SaaS 구분)
- 사고 대응 프로세스 문서
2) 클라우드 보안 관련
- 관리자 권한 부여 현황 (RBAC 적용 증적)
- MFA 적용 설정 화면 스크린샷
- 접근 통제 정책 문서, 클라우드 보안 설정 현황
2.10.3 공개서버 보안
✅ Details
외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집·저장·공개 절차 등 강화된 보호대책을 수립·이행하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 안전성 확보 조치 의무, 개인정보 유출 방지 등
공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립‧이행하고 있는가?
📌 조치 사항
- 공개서버에 개인정보 또는 중요정보를 게시, 저장할 경우 사전 승인 절차를 반드시 운영
- 승인 없이 게시되는 것을 방지하기 위해 내부 정책 및 워크플로우 마련
📌 실무 포인트
- 게시 요청 프로세스 : 요청서 작성 → 책임자 검토 → 보안팀 승인 → 게시
- 자동화 점검 : 웹 게시 시 개인정보 탐지 솔루션(DLP, 정규식 검사) 적용
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 개인정보 유출 방지, 침입 차단, 접속기록 관리
조직의 중요정보가 웹사이트 및 웹서버를 통해 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하고 있는가?
📌 조치 사항
- 중요 정보 노출 여부를 정기적으로 점검하며 노출 발견 시 즉시 차단 및 사고 대응 절차 수행.
📌 실무 포인트
- 점검 주기 : 월간 또는 분기별 자동 스캔(DLP, 웹 취약점 점검)
- 취약점 관리 : 디렉토리 리스팅, 백업 파일 노출, 로그 파일 노출 방지
- 차단 조치 : WAF 정책 적용, 접근제어 강화
- 사고 대응 : 노출 발견 시 즉시 차단 → 로그 분석 → 재발 방지 대책 수립.
🔎 증적 자료 수집
1) 웹사이트 정보공개 절차 문서
- 정보공개 요청서 및 승인서
- 게시 승인 내역(결재 기록)
2) 개인정보, 중요정보 노출 여부 점검 이력
- 개인정보 탐지 점검 보고서
- 중요정보 노출 점검 보고서
- 취약점 점검 결과 및 조치 내역
- WAF 정책 설정 화면, 사고 대응 보고서
2.10.5 정보전송 보안
✅ Details
타 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.
「개인정보 보호법 제29조」 안전성 확보 조치 의무
외부 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 있는가?
📌 조치 사항
- 개인정보‧중요정보 전송 시 암호화, 인증, 무결성 검증을 포함한 안전한 전송 정책 마련
- 전송 경로는 TLS, VPN, 전용망 등 안전한 채널 사용.
- 정책에 전송 승인 절차 포함.
📌 실무 포인트
- 전송 방식 : 이메일 암호화(S/MIME, PGP), 파일 암호화 후 안전한 채널(SFTP, HTTPS) 등.
- 승인 절차 : 전송 요청서 → 책임자 승인 → 로그 기록
- 무결성 검증 : 해시값(SHA256) 비교
- 로그 관리 : 전송 내역 기록 및 주기적 점검
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 4호」 안전성 확보 조치, 안전한 전송 및 보호대책
업무상 조직 간에 개인정보 및 중요정보를 상호교환하는 경우 안전한 전송을 위한 협약체결 등 보호대책을 수립‧이행하고 있는가?
📌 조치 사항
- 개인정보‧중요정보 교환 시 보호대책을 명시한 협약서 또는 계약서 체결.
- 협약서에 암호화, 접근통제, 사고 대응 절차 포함.
📌 실무 포인트
- 협약서 필수 항목
- 전송 방식(TLS, VPN)
- 암호화 수준(AES-256)
- 사고 발생 시 통보, 대응 절차
- 인터페이스 정의서
- API 호출 시 인증 방식(OAuth, JWT)
- 데이터 포맷 및 암호화 규칙
- 정기 점검
- 협약 준수 여부 확인
- 로그 분석 및 보안 테스트
🔎 증적 자료 수집
1) 정보전송 정책 문서
- 전송 승인 요청서 및 승인 기록
- 암호화 적용 화면 스크린샷
- 전송 로그 및 점검 보고서
- 전송 로그 및 암호화 적용 증적
2) 정보전송 협약서 또는 계약서
- 인터페이스 정의서(API, 데이터 교환 규격)
- 협약 준수 점검 보고서
2.10.6 업무용 단말기기 보안
✅ Details
PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조」 안전성 확보 조치, 접근권한 관리, 침입 차단 등.
1) PC, 노트북, 가상PC, 태블릿 등 업무에 사용되는 단말기에 대하여 기기인증, 승인, 접근범위 설정, 기기 보안설정 등의 보안 통제 정책을 수립‧이행하고 있는가?
2) 업무용 단말기를 통해 개인정보 및 중요정보가 유출되는 것을 방지하기 위하여 자료공유프로그램 사용 금지, 공유설정 제한, 무선망 이용 통제 등의 정책을 수립‧이행하고 있는가?
📌 조치 사항
- 단말기 등록, 승인 절차 운영 (기기 인증 및 승인)
- 보안설정 적용 : OS 패치, 백신, 암호화, 화면 잠금 등.
- 접근범위 최소화 : VPN, MFA, IP/MAC 기반 접근 제어
- 자료공유 제한 : P2P, 클라우드 드라이브 사용 금지.
- 무선망 통제 : WPA3, SSID 숨김, MAC 인증 등.
- DLP 적용 : 중요정부 외부 전송 차단.
📌 실무 포인트
- 등록 프로세스 : 신규 단말기 → 승인 요청 → 보안팀 검증 → 등록.
- 보안 설정 체크리스트 : OS 최신 패치, 백신 실시간 업데이트, HDD 암호화
- 접근 통제 : VPN + MFA, RBAC
- 자료공유 정책 : 공유폴더 설정 제한, 파일 전송 로그 기록
- 무선망 보안 : WPA3 적용, 비인가 SSID 차단
- 감사 및 점검 : 분기별 정책 준수 점검, 로그 분석
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제7호」 안전성 확보 조치, 물리적 조치 의무 등.
업무용 모바일 기기의 분실, 도난 등으로 인한 개인정보 및 중요정보의 유‧노출을 방지하기 위하여 보안대책을 적용하고 있는가?
📌 조치 사항
- 모바일 기기 분실 시 원격 잠금,데이터 삭제 기능 적용
- 기기 암호화 및 화면잠금 강제
- 분실 신고 및 사고 대응 절차 마련
📌 실무 포인트
- MDM 기능 : 원격 Wipe, 위치 추적
- 암호화 : 모바일 저장소 암호화
- 정책 : 화면잠금 PIN / 생체인증 강제
- 사고 대응 : 분실 신고 → 즉시 접근 차단 → 로그 분석
「개인정보 보호법 제29조」 안전성 확보 조치
업무용 단말기기에 대한 접근통제 대책의 적절성에 대해 주기적으로 점검하고 있는가?
📌 조치 사항
- 단말기 접근 통제 정책 점검 주기 : 분기별 또는 반기별
- 점검 항목 : 인증‧승인 절차 준수 여부, 보안설정 적용 상태, 자료공유‧무선망 정책 준수 여부.
- 결과 보고 : 점검 결과 → 개선 계획 → 이행 확인
🔎 증적 자료 수집
1) 단말기 등록 현황 & 단말기 보안설정
- 보안설정 점검 보고서 (패치, 백신, 암호화 적용)
- VPN/MFA 적용 화면 캡쳐
- 자료공유 제한 정책 문서
- 무선망 접근 제어 설정 증적
- DLP 정책 적용 증적
2) 사고 대응 프로세스 문서
- 분실 신고 및 조치 이력
- 정책 준수 확인
2.10.7 보조저장매체 관리
✅ Details
보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립·이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제7호」 안전성 확보 조치, 물리적 조치, 악성코드 방지
- 보조저장매체 보유현황, 사용 및 관리실태를 주기적으로 점검하고 있는가?
- 주요 정보시스템이 위치한 통제구역, 중요 제한구역 등에서 보조저장매체 사용을 제한하고 있는가?
- 보조저장매체를 통한 악성코드 감염 및 중요정보 유출 방지를 위한 대책을 마련하고 있는가?
- 개인정보 또는 중요정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하고 있는가?
📌 조치 사항
- 보유, 사용, 관리 절차 수립 : 보조저장매체(USB, 외장하드 등) 등록, 승인, 반납 절차 운영
- 사용 제한 정책 : 중요 시스템 구역에서 매체 사용 제한
- 악성코드 감염 방지 : 매체 사용 전 백신 검사, 자동 스캔 설정
- 안전한 보관 : 개인정보 또는 중요정보가 포함된 매체는 암호화 후 잠금장치가 있는 장소에 보관
📌 실무 포인트
- 등록, 승인 프로세스 : 매체 사용 요청서 → 보안팀 승인 → 사용 후 반납 기록
- 사용 제한 : 서버실, DB 접근 구역에서 USB 사용 차단.
- 보안 설정 : 매체 암호화(AES-256), 자동 백신 검사
- 물리적 보관 : 잠금 캐비닛, 출입통제 구역에 보관
- 점검 주기 : 분기별 매체 보유현황 및 사용이력 점검
🔎 증적 자료 수집
1) 보조저장매체 관리대장
- 등록, 승인, 반납 이력이 포함된 관리 대장
- 사용 제한 정책 문서.
- 백신 검사 로그 (매체 연결 시 자동 검사 기록)
- 암호화 적용 증적 (스크린샷 또는 설정 보고서)
- 보관 장소 사진 및 출입통제 기록
2) 실태 점검 보고서 (분기별 점검 결과)
2.10.8 패치 관리
✅ Details
소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제6호」 안전성 확보 조치, 최신 보안 업데이트 적용 등.
- 서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제(OS)와 소프트웨어의 패치관리 정책 및 절차를 수립‧이행하고 있는가?
- 주요 서버, 네트워크시스템, 보안시스템 등의 경우 공개 인터넷 접속을 통한 패치를 제한하고 있는가?
- 패치관리시스템을 활용하는 경우 접근통제 등 충분한 보호대책을 마련하고 있는가?
📌 조치 사항
- 패치 관리 정책 절차 수립 : 자산별 패치 적용 기준, 승인 절차, 영향도 분석 프로세스 마련.
- 패치 적용 운영
- OS, Software, Security System, 최신 패치 적용
- 긴급 취약점(CVE) 발생 시 신속 대응
- 패치 적용 어려운 경우 보완 대책 : 접근 통제 강화, IPS/WAF 룰 적용, 네트워크 격리
📌 실무 포인트
- 패치관리 시스템 활용 : WSUS, SCCM, Linux Repo, Cloud Patch Manager.
- 승인 절차 : 영향도 분석 → 테스트 → 운영 반영
- 보완 대책 예시 : 패치 불가 시 방화벽 정책 강화, 취약 서비스 차단
- 취약점 관리 : CVE 기반 우선순위 지정, 긴급 패치 SLA 설정
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제6호」 안전성 확보 조치, 최신 보안 업데이트 적용 등.
주요 서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치적용 현황을 주기적으로 관리하고 있는가?
📌 조치 사항
- 자산별 패치 적용 현황 정기점검 : 월간 또는 분기별 점검
- 패치 적용률 보고 및 미적용 사유 관리
- 패치 적용률 기준 : 95% 이상 유지.
- 보고 체계 : 점검 결과 → 개선 계획 → 이행 확인.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제6호」 안전성 확보 조치, 최신 보안 업데이트 적용 등.
서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우 보완대책을 마련하고 있는가?
📌 조치 사항
- 영향도 분석 후 패치 지연 시 보완대책 적용
- 영향도 분석 : 서비스 중단 위험, 성능 영향 평가
- 보완대책 예시
- 방화벽 정책 강화
- 취약 서비스 차단
- IPS/WAF 룰 적용.
🔎 증적 자료 수집
1) 패치 적용 관리 정책, 절차
- 정책, 절차 문서화
- 패치관리시스템 접근통제 설정 화면
- 패치관리 시스템 로그.
2) 보완대책 관련
- 보완대책 적용 증적(IPS/WAF 설정)
- 보완대책 적용 후 책임자 승인 기록
3) 영향도 분석 결과 보고서
2.10.9 악성코드 통제
✅ Details
바이러스·웜·트로이목마·랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방·탐지·대응 등의 보호대책을 수립·이행하여야 한다.
「개인정보 보호법 제29조, 개인정보 보호법 시행령 제30조 제6호」 안전성 확보 조치, 최신 보안 업데이트 적용 등.
- 바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템 및 업무용단말기 등을 보호하기 위하여 보호대책을 수립‧이행하고 있는가?
- 백신 소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방‧탐지 활동을 지속적으로 수행하고 있는가?
- 백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요 시 긴급 보안업데이트를 수행하고 있는가?
- 악성코드 감염 발견 시 악성코드 확산 및 피해 최소화 등의 대응절차를 수립‧이행하고 있는가?
📌 조치 사항
- 악성코드 예방 : 모든 서버,PC,단말기에 백신 소프트웨어 설치 및 최신 상태 유지
- 탐지, 모니터링 : 실시간 검사, 정기 스캔, 중앙 관리 콘솔 운영
- 긴급 업데이트 : 신규 악성코드 발생 시 신속한 패턴 업데이트
- 대응 절차 : 감염 발견 시 격리, 삭제, 복구 및 사고 보고 체계 운영
📌 실무 포인트
- 백신 관리
- 엔드포인트(PC, 모바일), 서버, 네트워크 장비에 백신 설치
- 중앙 관리 시스템(SCCM, EPP, EDR)으로 업데이트 자동화
- 탐지 강화
- 실시간 검사 + 주기적 전체 스캔(주간/월간).
- 의심 파일 격리 기능 활성화
- 대응 프로세스 : 감염 발견 → 네트워크 격리 → 악성코드 제거 → 로그 분석 → 재발 방지
- 랜섬웨어 대응 : 중요 데이터 백업(오프라인/클라우드), 실행 차단 정책(AppLocker, EDR)
🔎 증적 자료 수집
- 악성코드 대응 지침·절차 매뉴얼.
- 백신 프로그램 설치 현황 (서버·PC·단말기).
- 백신 설정 화면 (실시간 검사, 자동 업데이트).
- 악성코드 대응 이력 (감염 발견·조치 보고서).
- 중앙 관리 콘솔 로그 (업데이트·스캔 결과).
- 랜섬웨어 대응 정책 문서 (백업·차단 설정).