APD 1-direct

2.5.5 특수 계정 및 권한 관리

1. ISMS 원본

인증기준

정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다.

주요 확인사항 (KISA 안내서)

  1. 관리자 권한 등 특수권한은 최소한의 인원에게만 부여될 수 있도록 공식적인 권한 신청 및 승인 절차를 수립·이행하고 있는가?
  2. 특수 목적을 위하여 부여한 계정 및 권한을 식별하고 별도 목록으로 관리하는 등 통제절차를 수립·이행하고 있는가?

관련 법규

특수권한 예시 (KISA 안내서)

핵심 통제 (KISA 안내서)

결함사례 (KISA 안내서)

2. ITGC 매핑

항목
분류 직접 (1-direct)
ITGC 영역 APD (Access to Programs and Data)
부영역
보조 영역 CO/operations (특수권한 사용 로그·sudo 로그 → 2.9.4)

3. IT감사에서는 이렇게

3-A. 한국 비금융 ITGC 실무 표준 (실제 검증 범위)

특수권한 통제 = ITGC APD 영역의 핵심. 회계감사 ITGC에서 가장 무겁게 보는 영역 중 하나 (특수권한자가 우회·부정 가능성 가장 큼).

ISMS 요구 ITGC 테스트 절차 모집단 샘플
1. 특수권한자 목록 OS·DB·App·네트워크별 root/admin/sa/sudoer list 추출 + 회사 보고 list 대조 전 시스템 100%
2. 부여 승인 절차 신청서·승인 이력 검증 (일반 신청보다 엄격한 승인선 적용 여부) 특수권한 부여자 전체 샘플링
3. 외부자 특수권한 유지보수·컨설턴트 ID list + 부여·해지 이력 + 업무 종료 후 즉시 삭제 사례 외부자 특수권한 전체 100%
4. 정기 검토 (2.5.6과 연결) 분기·반기 특수권한 검토 회의록·서명·결과 반영 이력 검토 사이클 검토 사이클 1~2건
5. 사용 모니터링 특수권한 사용 로그 (sudo·관리자 접속·DB 직접접속) 보존 + 이상 사용 검토 로그 1년+ 샘플 + walkthrough
6. 배치 프로그램 권한 식별 배치 ID·서비스 계정 list + 부여 사유 (2.5.2와 연결) 배치 ID 전체 100% (실무에서는 거의 X)

3-B. ISMS-P가 추가로 요구하지만 ITGC 실무 범위 밖

ISMS 요구 절차 어디 영역
보안시스템 관리자 식별 SIEM·방화벽·IPS 관리자 권한 list 보안 영역 (SOC·정보보안팀)
예외처리 최소화 정책 정책 + 사례 인터뷰 ISMS-P 인증심사
임원·보안책임자 승인 강제 승인선 정책 검증 ISMS-P 인증심사 (회사 위험평가에 따라 ITGC도 부분 검증)

4. Q&A

Q1. 특수권한 정의 어디까지? root만? sudo 사용자도?

A. 시스템별 최상위 권한 보유자 list가 1순위. sudo·임시 권한 부여는 영역별로 다름.

Q2. 외부자 특수권한 (유지보수·컨설턴트) — 어디까지?

A. KISA 결함사례 3번 영역. 부여 시점·종료 시점·즉시 삭제 검증이 핵심.

Q3. 특수권한자 정기 검토 주기 — KISA에 명시 있나?

A. KISA 명시 숫자 X. "정기 검토" 표현만. 회사 정책 + 시장 관행이 기준. 2.5.6 영역과 묶임.

Q4. 임원·보안책임자 승인 = 한국 비금융 비현실적?

A. 회사 규모·업종에 따라 현실성 다름. 대기업·금융 = 강제 / 중견·중소 = 권고 수준.

Q5. 한국 비금융 ITGC 실무, 2.5.5 어디까지 봐야 함?

A. §3-A의 5개. 특히 1·2·3번 (특수권한자 list·부여 승인·외부자 회수)는 ITGC APD 영역의 핵심. 무겁게 본다.

관련 인증기준

관련 법규 / 표준

GitHub에서 보기 →