<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=939333007162424&amp;ev=PageView&amp;noscript=1">

지니언스와 함께 대응하는 정부 긴급 보안점검

왜 지금 긴급 보안점검인가?

최근 연이은 해킹 사고로 정부는 국내 CISO 신고기업 3만여 곳을 대상으로 긴급 보안점검을 실시했습니다. 이번 점검은 단기 이벤트가 아니라, 현장의 실제 보안 수준을 진단하고 근본적인 개선책을 마련하기 위한 데이터 확보가 목적입니다.

점검 대상은 다음과 같습니다.

보안점검 제출 기간

 

4가지 핵심 보안점검 항목

이번 정부 점검의 요구사항은 형식적 문서 제출이 아니라, 실제 운영 환경이 보안 정책대로 유지되고 있는가를 확인하는데 목적이 있습니다. 점검 범위는 아래 네 가지 항목으로 구성되어 있습니다.

CISO 기업 대상 긴급 보안점검 요청사항

[CISO 기업 대상 긴급 보안점검 요청사항]

IT 자산 실사

전사 IT 자산의 현황을 실사하고, 장비별 사용 목적 · 상태를 CEO에게 보고 후 서명 확인해야 합니다. 이는 단순한 자산 리스트 작성이 아니라, 운영 중인 장비와 자산대장의 일치 여부를 검증하는 과정입니다.

📌Tip

NAC · EDR을 활용하면 네트워크에 실제 존재하는 단말을 자동 식별할 수 있어, 수작업 실사의 한계를 극복할 수 있습니다.
② KISA에서 제공하는 자산관리 대장 작성 양식 및 가이드를 참고하면 자산 리스트 작성에 도움이 됩니다

 

② 인터넷 접점 자산 식별

실사 완료된 자산 중 외부 인터넷과 연결 가능한 인터넷 접점 자산(홈페이지, 이메일, VPN, PC )을 구분해야 합니다. 이 목록은 향후 취약점 점검 및 보안 대응의 기준이 됩니다.

📌Tip

NAC 데이터 기반의 접속 이력, IP 대역별 접근 정책을 활용해 자동화 하는 것이 효율적입니다.
② Genian Device Platform Intelligence로 자산의 정밀한(Identity, Context 등) 정보를 활용해 보세요.

 

③ 인터넷 접점 자산 취약점 점검

인터넷 접점 자산을 대상으로 자체 점검 또는 외부 보안서비스를 통해 취약점을 점검하고, 그 결과를 CEO 보고 및 확인서 서명 형태로 제출해야 합니다.

보고서에는 반드시 다음 항목이 포함되어야 합니다.

  • 미조치 취약점 조치 계획
  • 원격접속(: VPN RDP) OTP 적용 여부
📌Tip

EDR은 단말 내 보안 패치 미적용, 취약점 프로세스 실행, 이상 트래픽 감지 등의 정보를 수집합니다. NAC의 접점 식별 정보와 연계하면 ‘취약점 → 조치계획 → 인증 정책 적용‘의 완전한 자산 제어 및 관리 체계를 구성할 수 있습니다.
② 예산이 한정적이신가요? KISA 무료 원격 취약점 점검을 신청하셔서 외부 노출 접점 자산을 진단받고 리포트를 받아보시길 권합니다.

 

④ 백업체계 점검

안전한 백업체계를 검증하기 위해 백업 전환 훈련(도상훈련 또는 실전 복구 훈련)을 수행하고, 결과를 CEO에게 보고해야 합니다.

📌Tip

NAC · EDR 로그를 통해 백업 서버 접근 이력, 전송 상태, 복구 시도 결과 등을 추출하면, 백업 체계의 무결성과 복원력을 객관적으로 입증할 수 있습니다.

 

4단계 점검 구조는 자산 접점 → 취약점 → 복구라는 보안 관리의 전주기를 아우르며, NAC · EDR이 결합될 때 비로소 실시간 현행화 + 자동화 + 효율화가 동시에 달성됩니다.



IT 자산 현행화는 생각보다 어렵습니다.

보안점검의 출발점은 ”IT 자산 실사입니다. , 기업이 보유 · 운영 중인 서버, PC 네트워크 · 보안장비를 목록화하고 실제 상태를 확인해야 합니다.

그러나 현실은 이렇습니다.

  • 대부분의 기업이 여전히 엑셀 자산관리대장으로 관리
  • 신규 장비 추가나 폐기 시, 담당자 수작업 반영으로 지연 발생
  • 네트워크 변경, 클라우드 이전 시 반영 누락

이런 이유로 현재 자산 상태가 무엇인지조차 명확히 모르는 상황이 자주 발생합니다.

결국 보안점검을 긴급하게 수행해보면, “IP는 있는데, 장비는 없다.“, “장비는 있는데 누가 쓰는지 모른다.” “백신은 설치됐는데 로그에 없다.”와 같은 정보 불일치가 나타납니다.



핵심은 자산 식별입니다.

긴급 보안점검의 중심은 바로 자산 식별입니다.

모든 IT 자산을 식별하고, 인터넷 접점 자산(인터넷에 노출되거나 외부에서 접근 가능한 모든 자산)을 정확히 분류하여 점검 대상(취약점 · 백업 · 운영상태)을 확정하고, CEO에게 제출 가능한 중적(목적 · 접근로그 · 상태 스냅샷)을 생성하는 것입니다.

왜 중요한가

  • 정부 긴급 보안점검은 인터넷 접점 자산 식별 및 취약점 점검을 요구합니다
    (
    홈페이지, 이메일, VPN, 원격접속 PC ).
  • 자산 식별이 부정확하면 점검 대상 누락, 허위 보고, 후속 조치 미비로 이어집니다.
  • 따라서 식별 결과 자체가 점검의 기반이 됩니다.

현실적 장애 요인

  • 엑셀 기반 자산대장이 최신 상태가 아님(장비 추가 · 폐기 · 사용자 불일치)
  • 클라우드 · VDI · 원격근무 단말 · 사적 개인 단말 등 동적 자산 존재
  • 식별 기준(인터넷 접점에 대한 정의)의 해석 차이에 따른 부정확한 결과 도출

권장 방식(자산 식별 원칙)

  • 기준점 수립
    • NAC·EDR 수집 정보를 원칙으로 수립
  • 자산 영역 수립
    • 도메인·서비스·클라우드·DMZ 단위로 접점 구역 분해
  • 매핑 규칙 수립
    • 타입스탭프·로그·매핑을 포함 상세 식별 규칙 수립


실행 절차

단계 수행
1. 사전 준비 접점 정의 확정(: 외부에서 접근 가능한 IP/포트/서비스 목록)
NACEDR에서 추출 가능한 필드 목록 정의 (: MAC, IP, 호스트명, OS )
2. 데이터 추출 접속 로그(: 최근 30) 내 외부 · 인터넷망 접속 항목 필터링
에이전트가 설치된 호스트의 무결성, OS 정보
3. 매칭 · 정제 추출된 단말 정보와 용도 + 사용자 정보 매핑
4. 접점 자산 목록 생성 각 자산별로 긴급 보안점검 결과물에 부합하는 정보 목록 작성 및 생성
5. 통계 및 요약 총 자산 수, 인터넷 접점 수, 주요 미조치(취약점 등) 요약
6. CEO 보고 및 서명 요약 리포트에 CEO 서명란 포함. 서명 완료 시 제출

 

지니언스와 함께하는 점검 대응

지니언스 제품은 이미 실시간으로 기업 내 단말과 네트워크를 관찰하고 있습니다.
이 데이터를 긴급점검용으로 활용하면, 현황 → 식별 → 점검 → 산출의 흐름으로 대응할 수 있습니다.

구분 Genian NAC Genian Insights E (EDR)
역할 단말의 접근 허용 · 차단 · 네트워크
접속 관리
내부 단말의 행위 감시 · 위협 탐지
핵심 데이터 NAC / IP, 접속 시간, 단말유형, 사용자 등 보안 점검 필수 항목
(
프로세스 실행, 파일 변조, 행위 로그)
활용 포인트 비인가 단말 탐지, 접근 정책 위반 감지 등 악성 행위 탐지, 침해 대응 중적 확보


보안점검은
‘데이터 운영’으로 진화해야 합니다.

이번 정부 점검의 본질은 단순한 감사 대응이 아닙니다.
보안 운영이 실제로 작동되고 있는가?“를 증명하는 과정입니다.

지니언스는 이미 이 답을 담고 있습니다.
그 데이터를 점검 대응에 활용하는 것은 더 이상 기술의 문제가 아니라, 운영의 효율성 · 투명성 · 신뢰성을 확보 하는 전략입니다.

 

CTA_긴급보안점검_03

* 1:1문의는 svc@genians.com으로 연락주시면 신속히 안내드리겠습니다.