N2SF기반 규정 위반 원천대응 체계

- 도메인 기반 설계로 상관관계 분석 통한 보안 위협 식별
- 심층 방어 체계 기반으로 보안 강화해야
- 위협 정보가 나올 때 실시간 격리 체계 구축돼야
N2SF 기반 규정 위반을 원천 대응하는 체계가 제시됐다. 도메인 기반 설계로 상관관계 분석을 통한 보안 위협 식별과 심층 방어 체계 기반으로 보안 강화, 위협 정보가 나올 때 실시간 격리 체계가 이뤄져야 한다는 것이다. 또한 새로운 보안 통제 항목이 만들어져야 한다는 설명이다.
이는 해마다 새로운 위협에 따른 지표가 개정되고, 기술 대응에도 불구하고 위반사례 발생하는 등 실시간 대응이 비 현실적이기 때문이다. 또한 SKT 보안 사고 경우 L2단에서 데이터가 탈취됐을 때 탐지되지 않은 점도 문제로 지목됐다.
김창훈 대구대학교 교수는 '2025 한국사이버안보학회 기술정책연구위원회 하계 워크숍'에서"며 "보안 강화를 하려면 각각에 거쳐온 노드별로 인증을 거치는 개념으로 설계해야 한다"며 "대부분 공공기관 사고가 터지면 보안 아키텍처가 사고가 터진 그 영역에 실시간 격리가 안 돼 있다. 보안 설계 때부터 도메인 개념으로 설계가 돼야 한다"고 말했다.
그러면서 레이어 층을 L2, L3, L4, L서버로 나눠 각 단계별로 유저 아이디, 디바이스 네트워크 연계 체계, 서버 애플리케이션 데이터로 나눠 연계 체계 등 심층 방어 체계 기반으로 보안을 강화해야 한다고 제시했다.
특히 기존에 L4단에서 선 접속 후 인증하는 방식에서 선 인증 후 접속 체계로 가야 한다는 설명이다.
보안 이행 단계서 심층방어 체계 구축은 단말 접근 제어의 경우 OS 로그인을 해야 한다. 네트워크 접근 제어는 NAC(Newwork Access Control), 802.1x MAC/IP Address 도용할 수 있어 제로트러스트 접근제어(Zero Trust Network Access Control)를 적용해야 한다.
이에 대해 김창훈 교수는 "사용자 ID 인증, 단말 인증, 애플리케이션 인증, MFA 인증을 함께 적용해 보안을 강화해야 한다"고 밝혔다. 또한 "서버 접근 제어는 로그인시 MFA가 적용돼야 한다"고 덧붙였다.
이어 보안점검 단계에서의 탐지에 대해 김 교수는 "데이터 수집과 분석, 사용자, 단말, 네트워크 & 클라우드, 애플리케이션, 클라우드 워크로드 및 보안 제품(HW, SW)로그 데이터를 수집해 상관관계에 기반해 보안 위협을 분석해야 한다"고 제시했다.
Related Materials
- Coinbase says cyber criminals stole account data of some customers - Reuters, 2025년
- Milberg Files Coinbase Data Breach Class Action Lawsuit Affecting 70,000 Users - Milberg, 2025년
- Coinbase data breach 2025: What was stolen and what you need to know - Cointelegraph, 2025년
- Coinbase Hack Exposes 3 Insider Threat Enablers - Forbes, 2025년



