APD 1-direct

2.5.6 접근권한 검토

1. ISMS 원본

인증기준

정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록·이용·삭제 및 접근권한의 부여·변경·삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다.

주요 확인사항 (KISA 안내서)

  1. 사용자 계정 및 접근권한 생성·등록·부여·이용·변경·말소 등의 이력을 남기고 있는가?
  2. 적정성 검토 기준, 검토주체, 검토방법, 주기 등을 수립하여 정기적 검토를 이행하고 있는가?
  3. 검토 결과 과다 부여, 절차 미준수, 오·남용 등 문제 발견 시 조치 절차를 수립·이행하고 있는가?

관련 법규

계정·접근권한 이력 항목 (KISA 안내서, 책임추적성 확보)

구분 기록 항목
신청정보 신청자/대리신청자, 신청일시, 신청목적, 사용기간
승인정보 승인자, 승인 또는 거부 여부, 사유 및 일시
등록정보 등록자, 등록일, 등록방법 (결재시스템 연동·수작업 등록 등)
권한정보 대상 시스템명, 권한명, 권한 내역

보관 기간

검토 주기 (KISA 안내서)

적정성 검토 항목 (KISA 안내서)

조치 절차 (KISA 안내서)

결함사례 (KISA 안내서)

2. ITGC 매핑

항목
분류 직접 (1-direct)
ITGC 영역 APD (Access to Programs and Data)
부영역
보조 영역 ELC/policy (검토 정책 수립 — entity-level)

3. IT감사에서는 이렇게

3-A. 한국 비금융 ITGC 실무 표준 (실제 검증 범위)

권한 부여(2.5.1·2.5.5) → 사용 → 검토가 통제 사이클의 마지막 단계. ITGC 실무는 검토 정책 + 취합 보고서 + 모집단 walkthrough + 후속조치 양식·기재 건 확인 + 이력 보관 5개. 검토 모집단 IPE 100% 검증·세부 권한 적정성 판단(현업 영역)까지는 파지 않는다.

2.5.6 = ISMS-P와 한국 실무의 격차가 가장 큰 영역. ISMS-P는 분기 1회 검토 + 적정성 검증 항목 10개를 권고하지만, 한국 비금융에서 검토 사이클을 굴리는 회사 자체가 적고, 굴리더라도 형식적인 경우가 대부분. 다만 외부감사 ITGC가 의무화된 이상 검토 사이클 부재·형식 운영은 결국 결함으로 도출됨 — 사전 정비가 사후 결함 대응보다 비용이 낮다. ITGC 검증 시 "취합 보고서 존재 = OK" 박스 체크에 그치지 말고 검토 결과란이 실제로 채워졌는지·서명자가 본인 부서 적정성을 판단할 수 있는 위치인지까지 봐야 결함 발견 가능.

ISMS 요구 ITGC 테스트 절차 모집단 샘플
1. 검토 정책 수립 검토 기준·주체·방법·주기·보고체계 정의된 정책 문서 (entity-level) 정책 1건 1건 walkthrough
2. 검토 취합 보고서 부서별 검토 → 취합 보고서 샘플 (검토자 서명·검토 결과 기재 확인) 1년 검토 사이클 분기 사이클 2건 / 반기 사이클 1~2건 (PCAOB AS 2315 빈도 통제 차용 — 한국 KSA 530도 동일 원리)
3. 검토 모집단 신뢰성 (walkthrough) 검토 시 사용된 list가 시스템 추출본인지 1건 walkthrough. 100% rule-based IPE 검증은 X (외부감사 IPE 영역) 검토 list 1건 1건 walkthrough
4. 검토 결과 발견 건 후속조치 취합 보고서에 발견 건 기재 칸·후속조치 칸 존재 여부 + 기재된 발견 건 있으면 후속조치 확인. 발견 건 미기재로 1년 내내 "이상 없음" 패턴 = 형식 검토 결함 신호 기재된 발견 건 (보통 작음) 전수 가능
5. 이력 보관 부여·변경·삭제 이력 = 감사대상기간(통상 1회계년도) 보유면 ITGC 충족 (법적 보관 의무는 영역별 별도 — 접속기록 1년+은 2.9.4) 감사대상기간 이력 샘플 + 기간 검증

휴직·퇴직자 권한 회수, 장기 미접속자 처리, 외부자 계정·권한 회수 = 2.5.1 사용자 계정 관리 영역. 2.5.6은 검토 사이클 자체에 한정.

3-B. ISMS-P가 추가로 요구하지만 ITGC 실무 범위 밖

ISMS 요구 절차 어디 영역
검토 모집단 IPE 100% 검증 검토 list와 시스템 실제 추출 100% rule-based 대조 외부감사 IPE 영역 (비금융 ITGC는 walkthrough 수준만 — §3-A 행 3)
검토 결과 사용자 통지 권한 변경 시 본인 통지 절차 ISMS-P 인증심사
권한 분류체계의 업무목적 부합 분류체계 자체 적정성 검증 ISMS-P 인증심사
권한 오·남용 패턴 분석 UEBA·이상 사용 분석 보안 영역 (SIEM·SOC)

4. Q&A

Q1. 검토 주기 — KISA 분기 1회 권고가 강제인가?

A. 권고 표현. 강제 X. 다만 분기 1회가 사실상 표준. 회사 위험평가로 자율 조정 가능.

Q2. 검토 주체 — IT팀? 보안팀? 현업 부서장?

A. 현업 부서장이 1순위. IT팀·보안팀은 검토 지원·결과 취합 역할. 현업이 권한 적정성 판단 가능한 유일한 주체.

Q3. 회사가 검토에서 발견한 건 100% 후속조치 추적이 ITGC 표준?

A. 단정 X. 한국 비금융 실무는 발견 건이 보고서에 별도 기재되는 경우 자체가 드뭄. ITGC가 보는 건 후속조치 칸 존재 여부 + 기재된 발견 건 있으면 확인 정도.

Q4. 장기 미접속자·휴직·퇴직자·외부자 회수는 2.5.6에서 안 봐?

A. 안 본다. 2.5.1 사용자 계정 관리 영역. 2.5.6은 검토 사이클 자체에 한정.

Q5. 한국 비금융 ITGC 실무, 2.5.6 어디까지 봐야 함?

A. §3-A 5개. 정책 + 취합 보고서 + 모집단 walkthrough + 발견 건 후속조치 100% + 이력 보관. 그 이상 (모집단 IPE 100% 검증)은 외부감사 IPE 영역.

Q6. 2.5.6 검토 결함 발견 시 다른 통제까지 도미노로 무너지나?

A. 자동 cascade X. 영향 평가 후 의심 영역만 추가 검증. KISA는 cascade 평가 자체를 안 한다 (ISMS-P와 ITGC의 본질 차이).

Q7. 결함 발견 시 재수행이 추출부터? 시간 큰데 다른 통제도 새로 해야 하나?

A. 재수행은 핵심 통제 일부만. ITGC test는 inspection 위주. 결함 발견 시에도 자동 cascade 재수행 X — 영향 평가 후 의심 영역만 추가 검증.

관련 인증기준

관련 법규 / 표준

GitHub에서 보기 →