본문으로 건너뛰기

ISMS-P 컴플라이언스

ISMS-P(정보보호 및 개인정보보호 관리체계)는 KISA(한국인터넷진흥원)가 관리하는 한국의 정보보안 및 개인정보보호 통합 인증 기준입니다. KYRA MDR은 자동화된 보안 통제, 감사 로깅, 컴플라이언스 증빙을 제공하여 조직의 ISMS-P 요구사항 충족을 지원합니다.


ISMS-P란?

ISMS-P는 기존에 분리되어 있던 두 가지 인증을 통합한 것입니다:

  • ISMS (정보보호 관리체계) — 13개 분야 80개 통제항목
  • PIMS (개인정보보호 관리체계) — 개인정보를 위한 22개 추가 통제항목

10,000명 이상의 개인정보를 처리하거나 특정 분야에서 연매출 100억원 이상인 조직은 ISMS-P 인증을 의무적으로 취득해야 합니다.


자동 충족 통제항목

KYRA MDR은 내장된 플랫폼 기능을 통해 7개 ISMS-P 통제 영역을 자동으로 충족합니다. 표준 배포 외에 추가 설정이 필요하지 않습니다.

1. 지속적 보안 모니터링 (2.9.1)

ISMS-P 요구사항: 보안 사고를 탐지하고 대응하기 위한 보안 모니터링 체계를 구축하고 운영해야 합니다.

KYRA MDR 충족 방법:

  • 연결된 모든 소스에서 24/7 자동 로그 수집 및 분석
  • 99% 오탐 필터링이 적용된 AI 기반 알림 분류
  • 보안 상태 개요를 제공하는 실시간 대시보드
  • 자동화된 인시던트 생성 및 심각도 분류

2. 침입 탐지 및 방지 (2.9.2)

ISMS-P 요구사항: 침입 탐지/방지 시스템을 배포하고 대응 절차를 수립해야 합니다.

KYRA MDR 충족 방법:

  • MITRE ATT&CK 전술을 커버하는 3,200개 이상의 Sigma 탐지 규칙
  • 네트워크 수준 위협 탐지를 위한 NDR 센서
  • 자동화된 격리 조치를 위한 SOAR 플레이북
  • SLA 기반 대응 시간이 적용된 에스컬레이션 절차

3. 로그 관리 및 모니터링 (2.9.4)

ISMS-P 요구사항: 적절한 보존 기간으로 보안 로그를 수집, 저장, 분석해야 합니다.

KYRA MDR 충족 방법:

  • 방화벽, 엔드포인트, 클라우드, 애플리케이션의 중앙 집중 로그 수집
  • 설정 가능한 보존 기간(요금제별 7-365일 이상)의 변조 방지 로그 저장소
  • 타임라인 상관분석이 가능한 전문 로그 검색
  • 자동화된 로그 무결성 검증

4. 침해사고 대응 (2.11.1)

ISMS-P 요구사항: 탐지, 분석, 격리, 복구를 포함한 침해사고 대응 절차를 수립해야 합니다.

KYRA MDR 충족 방법:

  • 일반적인 인시던트 유형을 위한 12개 내장 SOAR 플레이북
  • AI 지원 인시던트 분류 및 심각도 평가
  • 증거 관리 체인을 추적하는 증거 수집
  • 사후 보고서 및 교훈 문서화

5. 접근 통제 로깅 (2.5.5)

ISMS-P 요구사항: 정보 시스템 및 개인정보에 대한 접근을 기록하고 모니터링해야 합니다.

KYRA MDR 충족 방법:

  • 모든 콘솔 사용자 활동의 포괄적 감사 추적
  • 멀티테넌트 격리가 적용된 역할 기반 접근 제어(RBAC)
  • 인증 이벤트 모니터링 (성공, 실패, MFA)
  • 특권 접근 모니터링 및 알림

6. 취약점 관리 (2.9.3)

ISMS-P 요구사항: 취약점을 적시에 식별하고 조치해야 합니다.

KYRA MDR 충족 방법:

  • 외부 공격 표면 모니터링 (EASM)
  • 활성 위협 인텔리전스와의 취약점 상관분석
  • 위험도 기반 우선순위 조치 권고
  • 엔드포인트 텔레메트리를 통한 패치 준수 추적

7. 백업 및 복구 (2.9.7)

ISMS-P 요구사항: 백업 절차를 수립하고 복구 역량을 테스트해야 합니다.

KYRA MDR 충족 방법:

  • 7일 시점 복구가 가능한 자동 일일 백업
  • 재해 복구를 위한 교차 리전 데이터 복제
  • 문서화된 결과가 포함된 분기별 DR 훈련
  • 서비스 등급별 RTO/RPO 목표 (재해 복구 참조)

컴플라이언스 증빙

KYRA MDR은 ISMS-P 심사원을 위한 감사 준비 증빙을 생성합니다:

증빙 유형설명위치
보안 모니터링 보고서알림, 인시던트, 대응 메트릭의 월간 요약콘솔 > 보고서
감사 로그타임스탬프가 포함된 전체 사용자 활동 이력콘솔 > 감사 로그
인시던트 보고서타임라인 및 복구 조치가 포함된 상세 인시던트 문서콘솔 > 인시던트
탐지 규칙 목록MITRE ATT&CK 매핑이 포함된 활성 탐지 규칙 목록콘솔 > 탐지 규칙
데이터 보존 기록로그 보존 설정 및 준수 상태콘솔 > 설정
접근 통제 매트릭스사용자 역할, 권한, 인증 설정콘솔 > 설정 > 사용자

ISMS-P 통제 매핑

ISMS-P 통제 도메인과 KYRA MDR 기능 간의 매핑:

ISMS-P 도메인통제항목KYRA MDR 커버리지
2.5 접근 통제2.5.1-2.5.6RBAC, MFA, 감사 로깅, 세션 관리
2.6 암호화2.6.1-2.6.2AES-256 저장 시 암호화, TLS 1.3 전송 암호화, 키 관리
2.9 시스템/서비스 보안2.9.1-2.9.7모니터링, 탐지, 로그 관리, 취약점 관리, 백업
2.10 침해사고 관리2.10.1-2.10.3탐지, 대응 플레이북, 사후 검토
2.11 재해 복구2.11.1-2.11.2DR 절차, 분기별 훈련, RTO/RPO 목표

시작하기

  1. 빠른 시작 가이드로 KYRA MDR 배포
  2. 로그 소스 연결 (Collector 설치)
  3. 콘솔 > 컴플라이언스에서 자동 충족 통제항목 확인
  4. ISMS-P 심사원을 위한 컴플라이언스 증빙 보고서 내보내기

관련 문서