ISMS-P 컴플라이언스
ISMS-P(정보보호 및 개인정보보호 관리체계)는 KISA(한국인터넷진흥원)가 관리하는 한국의 정보보안 및 개인정보보호 통합 인증 기준입니다. KYRA MDR은 자동화된 보안 통제, 감사 로깅, 컴플라이언스 증빙을 제공하여 조직의 ISMS-P 요구사항 충족을 지원합니다.
ISMS-P란?
ISMS-P는 기존에 분리되어 있던 두 가지 인증을 통합한 것입니다:
- ISMS (정보보호 관리체계) — 13개 분야 80개 통제항목
- PIMS (개인정보보호 관리체계) — 개인정보를 위한 22개 추가 통제항목
10,000명 이상의 개인정보를 처리하거나 특정 분야에서 연매출 100억원 이상인 조직은 ISMS-P 인증을 의무적으로 취득해야 합니다.
자동 충족 통제항목
KYRA MDR은 내장된 플랫폼 기능을 통해 7개 ISMS-P 통제 영역을 자동으로 충족합니다. 표준 배포 외에 추가 설정이 필요하지 않습니다.
1. 지속적 보안 모니터링 (2.9.1)
ISMS-P 요구사항: 보안 사고를 탐지하고 대응하기 위한 보안 모니터링 체계를 구축하고 운영해야 합니다.
KYRA MDR 충족 방법:
- 연결된 모든 소스에서 24/7 자동 로그 수집 및 분석
- 99% 오탐 필터링이 적용된 AI 기반 알림 분류
- 보안 상태 개요를 제공하는 실시간 대시보드
- 자동화된 인시던트 생성 및 심각도 분류
2. 침입 탐지 및 방지 (2.9.2)
ISMS-P 요구사항: 침입 탐지/방지 시스템을 배포하고 대응 절차를 수립해야 합니다.
KYRA MDR 충족 방법:
- MITRE ATT&CK 전술을 커버하는 3,200개 이상의 Sigma 탐지 규칙
- 네트워크 수준 위협 탐지를 위한 NDR 센서
- 자동화된 격리 조치를 위한 SOAR 플레이북
- SLA 기반 대응 시간이 적용된 에스컬레이션 절차
3. 로그 관리 및 모니터링 (2.9.4)
ISMS-P 요구사항: 적절한 보존 기간으로 보안 로그를 수집, 저장, 분석해야 합니다.
KYRA MDR 충족 방법:
- 방화벽, 엔드포인트, 클라우드, 애플리케이션의 중앙 집중 로그 수집
- 설정 가능한 보존 기간(요금제별 7-365일 이상)의 변조 방지 로그 저장소
- 타임라인 상관분석이 가능한 전문 로그 검색
- 자동화된 로그 무결성 검증
4. 침해사고 대응 (2.11.1)
ISMS-P 요구사항: 탐지, 분석, 격리, 복구를 포함한 침해사고 대응 절차를 수립해야 합니다.
KYRA MDR 충족 방법:
- 일반적인 인시던트 유형을 위한 12개 내장 SOAR 플레이북
- AI 지원 인시던트 분류 및 심각도 평가
- 증거 관리 체인을 추적하는 증거 수집
- 사후 보고서 및 교훈 문서화
5. 접근 통제 로깅 (2.5.5)
ISMS-P 요구사항: 정보 시스템 및 개인정보에 대한 접근을 기록하고 모니터링해야 합니다.
KYRA MDR 충족 방법:
- 모든 콘솔 사용자 활동의 포괄적 감사 추적
- 멀티테넌트 격리가 적용된 역할 기반 접근 제어(RBAC)
- 인증 이벤트 모니터링 (성공, 실패, MFA)
- 특권 접근 모니터링 및 알림
6. 취약점 관리 (2.9.3)
ISMS-P 요구사항: 취약점을 적시에 식별하고 조치해야 합니다.
KYRA MDR 충족 방법:
- 외부 공격 표면 모니터링 (EASM)
- 활성 위협 인텔리전스와의 취약점 상관분석
- 위험도 기반 우선순위 조치 권고
- 엔드포인트 텔레메트리를 통한 패치 준수 추적
7. 백업 및 복구 (2.9.7)
ISMS-P 요구사항: 백업 절차를 수립하고 복구 역량을 테스트해야 합니다.
KYRA MDR 충족 방법:
- 7일 시점 복구가 가능한 자동 일일 백업
- 재해 복구를 위한 교차 리전 데이터 복제
- 문서화된 결과가 포함된 분기별 DR 훈련
- 서비스 등급별 RTO/RPO 목표 (재해 복구 참조)
컴플라이언스 증빙
KYRA MDR은 ISMS-P 심사원을 위한 감사 준비 증빙을 생성합니다:
| 증빙 유형 | 설명 | 위치 |
|---|---|---|
| 보안 모니터링 보고서 | 알림, 인시던트, 대응 메트릭의 월간 요약 | 콘솔 > 보고서 |
| 감사 로그 | 타임스탬프가 포함된 전체 사용자 활동 이력 | 콘솔 > 감사 로그 |
| 인시던트 보고서 | 타임라인 및 복구 조치가 포함된 상세 인시던트 문서 | 콘솔 > 인시던트 |
| 탐지 규칙 목록 | MITRE ATT&CK 매핑이 포함된 활성 탐지 규칙 목록 | 콘솔 > 탐지 규칙 |
| 데이터 보존 기록 | 로그 보존 설정 및 준수 상태 | 콘솔 > 설정 |
| 접근 통제 매트릭스 | 사용자 역할, 권한, 인증 설정 | 콘솔 > 설정 > 사용자 |
ISMS-P 통제 매핑
ISMS-P 통제 도메인과 KYRA MDR 기능 간의 매핑:
| ISMS-P 도메인 | 통제항목 | KYRA MDR 커버리지 |
|---|---|---|
| 2.5 접근 통제 | 2.5.1-2.5.6 | RBAC, MFA, 감사 로깅, 세션 관리 |
| 2.6 암호화 | 2.6.1-2.6.2 | AES-256 저장 시 암호화, TLS 1.3 전송 암호화, 키 관리 |
| 2.9 시스템/서비스 보안 | 2.9.1-2.9.7 | 모니터링, 탐지, 로그 관리, 취약점 관리, 백업 |
| 2.10 침해사고 관리 | 2.10.1-2.10.3 | 탐지, 대응 플레이북, 사후 검토 |
| 2.11 재해 복구 | 2.11.1-2.11.2 | DR 절차, 분기별 훈련, RTO/RPO 목표 |
시작하기
- 빠른 시작 가이드로 KYRA MDR 배포
- 로그 소스 연결 (Collector 설치)
- 콘솔 > 컴플라이언스에서 자동 충족 통제항목 확인
- ISMS-P 심사원을 위한 컴플라이언스 증빙 보고서 내보내기