メインコンテンツまでスキップ

Security365 SaaS 서비스 사용을 위한 보안성 검토 체크리스트

분류상세 내용답변
암호화암호화 키의 안전한 생성, 사용, 저장, 배포, 복구, 폐기를 관리하는 절차가 있습니까?키볼트(KMS)라는 별도의 키를 저장하고 관리하는 서비스를 통해 암호화하여 관리합니다.
접근통제IP관리/화이트리스팅, 엔드포인트 인증 등 접근 고나리 절차를 적용하고 있습니까?SaaS 서비스이며 별도의 접근을 통제하지는 않습니다.
네트워크 분할 (DMZ, 서버프레임, DB Zone, Dev Zone 등)을 적용하고 비즈니스 목적 및 중요도에 따라 접근통제를 구현하고 있습니까?SaaS 서비스이며 별도의 네트워크 분할은 적용하지 않습니다.
각 사용자의 역할 기반 요구사항에 따라 애플리케이션에 대한 접근 권한을 제한하고 불필요하거나 중요한 정보의 표시를 최소화 하고 있습니까?관리자만 접근하여 정책 및 로그 조회 가능. 사용자는 DS6 사용 시에만 자동으로 접근 (직접 접근 불가)
벤더의 서비스가 SAML2.0 IdP에 의지하지 않는 자체적인 IP 범위 기반 제한 기능이 있습니까?IP기반의 조건부정책 제공
필요할 경우 벤더의 서비스에 대한 API 또는 Webhook 호출을 제한할 수 있습니까?벤더의 서비스에 대한 API 또는 Webhook은 인증인가의 인증토큰을 통해 제어되고, 3rd party 통신 제한이 가능합니다.
정보를 민감도(예: 높음, 중간, 낮음 등)에 따라 분류하고 이를 기준으로 적절한 보안 통제를 결정하고 적용합니까?민간도에 따라 분류하지 않습니다.
인터넷을 통한 정보 유출, 악성코드 감염 및 이에 따른 내부망 침투 방지를 위해, 인터넷이나 P2P, 웹하드, 메신저 등의 서비스에 대한 접근을 역할별 단말(핵심업무 수행, 개인정보 처리용 단말 등)로 제한하고 있습니까?자사 제품에서 지원하지 않는 서비스입니다.
인증 및 권한 관리시스템 사용자를 등록/해제하고 시스템 접근 권한을 부여/변경/회수하는 절차가 있습니까?사용자는 MS 계정 기반으로 등록 및 회수됩니다.
사용자/관리자의 시스템 접근 권한에 대한 변경 사항이 해당 사용자에게 안내됩니까?별도의 알림 기능은 제공하지 않고 있습니다.
사용자/관리자가 시스템에 로그인할 때 안전한 인증을 거치도록 되어 있습니까?MS에 OpenID를 통한 사용자 인증을 지원하고 있습니다.
로그인 시도 횟수를 제한하고, 무단 로그인 시도에 대해 경고를 보여주는 등의 보안조치를 적용하고 있습니까?MS에 정책이 설정되어 있는 경우 보안 조치가 가능합니다.
사용자에게 세션 타임아웃을 기본적으로 적용합니까?설정이 가능하며, 자동 로그아웃 기능을 제공합니다.
Okta 연동을 지원합니까?지원하고 있습니다. (OAuth2, SAML2.0)
시스템 및 서비스 보안벤더의 시스템 및 네트워크에 대한 무단 침입을 방지, 감지, 대응 할수 있는 통제 수단이 있습니까?MS Azure에서 지원하고 있습니다. (클라우드 지원 제품인 경우)
바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드를 방지, 감지, 대응할 수 있는 통제 수단이 있습니까?MS Azure에서 지원하고 있습니다. (클라우드 지원 제품인 경우)
소프트웨어 취약점의 패치가 되었는지 확인할 수 있는 패치관리 프로세스가 있습니까? 패치가 불가능한 경우 이에 상응하는 통제수단을 통해 조치하도록 하고 있습니까?서비스 코드 체크인 시 소나큐브, 디펜던시 체크 등을 통해 보안 취약점을 점검한 후 체크인하고 있습니다.
(이미 서비스되고 있는 프로세스에 대해서는 별도의 조치가 없습니다.)
사고예방 및 대응시스템의 위험도 여부를 평가하기 위해 정기적으로 취약점 평가를 수행합니까?위와 동일한 절차를 따르고 있습니다.
식별된 리스크 및 취약점을 즉시 조치합니까?위와 동일한 절차를 따르고 있습니다.
새롭게 등장하는 취약점을 선제적으로 추적하고 식별된 이슈가 있으면 조치합니까?위와 동일한 절차를 따르고 있습니다.
내/외부 행위자의 침해 시도와 부정행위를 신속하게 탐지하고 대응하기 위해 네트워크 및 데이터 흐름 정보를 수집 및 분석 합니까?MS Azure에서 지원하고 있습니다. (클라우드 지원 제품인 경우)
시스템 개발 보안운영 시스템에 대한 무단 접근 또는 변경의 리스크를 줄이기 위해 운영 시스템으로 부터 개발 또는 테스트용 시스템을 분리하고 있습니까?개발, 테스트, 사내 운영(벤더사 전용 클러스터), 국내 운영 클러스터로 분리하여 운영 및 관리하고 있습니다.
시스템을 테스트하는 과정에서 운영데이터가 유출되지 않도록 테스트 데이터의 생성, 사용, 관리, 파기, 보호 절차를 적용하고 있습니까?개개발, 테스트, 사내 운영(벤더사 전용 클러스터), 국내 운영 클러스터로 분리하여 운영 및 관리하고 있습니다.
소스 프로그램에 대한 접근을 인가된 사용자로 제한하고, 소스 프로그램을 운영환경에 보관하지 않도록 하고 있습니까?Azure DevOps의 프로젝트에 인가된 사용자만 접근하도록 제한하고 있으며, 소스 프로그램은 운영 환경에 보관되지 않습니다.
데이터 유출 방지비인가자가 회사의 정보에 접근하지 못하도록 보안 통제를 적용하고 있습니까?외부 VPN 또는 외부 접속 솔루션(SHIELDGate)을 통한 보안 통제를 적용하고 있으며, MFA도 추가로 적용하고 있습니다.
로그 관리벤더의 서비스는 관리자를 위한 보안 감사로그를 제공하고, 이 로그가 고객사의 SIEM(Splunk)으로 전송될 수 있도록 지원합니까?ElasticSearch에 로그가 저장되지만, SIEM에도 로그를 syslog로 전송할 수 있습니다.
로그 공급 또는 로그 정의에 관한 API 문서가 있습니까?
(RESTful API, SFTP, AWS S3버킷, Redshift 등)
로그 공급 및 로그 정의 API 문서는 벤더사 내부에서만 사용되며, 외부에 유출하지 않습니다.
로그 전송을 현재 지원하지 않는다면, 향후 지원할 계획이 있습니까?필요에 따라 지원이 가능합니다.
벤더의 서비스는 고객사의 CASB(PaloAlto Prisma Access)와의 연동을 지원합니까?현재는 연동을 지원하지 않고 있습니다.