1.1 경영진의 보안 리더십과 의지 - 중소기업/스타트업 보안 전략 가이드

1.2 자산 식별과 위협 평가 - 중소기업/스타트업 보안 전략 가이드

🚨 규칙이 없으면 보안은 관습이 된다 – 정책/절차 수립이 SMB 보안의 출발점

“명문화된 규칙이 없다면, 사람들은 저마다 익숙한 방식으로만 행동한다.
보안이 ‘습관’이 아닌 ‘문화’가 되려면 문서화된 기준이 먼저다.”


🧭 인트로: ‘문서’는 왜 늘 뒷전으로 밀릴까?

빠른 제품 출시, 투자 유치, 시장 확장을 향해 전력 질주하는 스타트업, 중소기업(SMB)에게
‘정보보호 정책/절차 문서’는 대개 “나중에 써도 되는 형식적 산출물”로 여겨집니다.
그러나 실제 사고 분석 보고서를 보면, 침해 사고의 68%휴먼 요소 즉, “규정 없음 → 책임 흐림 → 실수/오남용”의 순서로 이어집니다.

(Verizon 2024 DBIR Executive Summary PDF p.8 https://www.verizon.com/business/resources/reports/2024-dbir-executive-summary.pdf)
결국 ‘문서화된 규칙’이야말로 가장 저렴하고도 강력한 보안 통제라는 사실이 드러납니다.

이 글은 ISO 27001:2022와 ISMS-P(2023) 프레임워크를 SMB 스케일로 축소, 적용해
“경영진, 보안 담당자, 일반 사원, 보안을 공부 중인 학생” 모두가
바로 써먹을 수 있는 정책 설계/운영 가이드를 제공합니다.


⚠️ 핵심 이슈

1️⃣ 규제, 투자 딜리전스에서 ‘문서’는 기본 자격 요건

  • 개인정보를 다루는 모든 기업은 「개인정보 보호법」 29조에 따라 내부관리계획(정책)을 의무적으로 보유해야 합니다.
  • SaaS/핀테크 기업은 고객사의 ISO 27001/CSA STAR 체크리스트 검토를 받습니다. 정책 부재 = 계약 탈락입니다.
  • 투자 실사 과정에서도 “정보보호 정책, 조직도/사고 대응 계획” 제출은 상수입니다.

2️⃣ 사건, 사고 대응 시 기준 부재가 부르는 혼란

  • 사고가 터졌을 때, “누가 리더냐, 어떤 채널로 보고하냐, 외부 통지는 언제 하냐”가 문서화돼 있지 않으면
    보고 지연/책임 공방/법적 의무 불이행이 연쇄적으로 발생합니다.
  • 개인정보 보호법 시행령」은 유출 발생 후 72시간 이내 관계기관 통지를 규정합니다.
    정책/절차가 없으면 시간 안에 의무를 이행하기 거의 불가능합니다.

3️⃣ 잦은 조직 개편, 원격 근무 환경에서의 공통 규범

  • 스타트업은 인사이동이 잦고 외부 개발자, 협력사가 수시로 출입합니다.
    부서별, 개인별 관습에 보안을 맡기면 통제가 불가능해집니다.
  • 문서화된 최소 공통 규범(Policy)은 경험이 다른 구성원들에게
    “우리 회사에서 보안은 이렇게 한다”단일 기준을 제공합니다.

4️⃣ 보안 예산 확보의 논리적 근거

  • 정책에 정의된 통제가 있어야 “무엇을, 왜, 언제까지” 해야 하는지 정량화할 수 있습니다.
    경영진 설득 역시 “문서에 정의된 의무 이행”이라는 명분이 있을 때 쉽습니다.
  • 예산 품의서에 “정책 2.6항 ‘다중인증 적용’ 이행을 위해 MFA 솔루션 도입 필요”라고 적으면
    ROI, 우선순위를 설명할 근거가 됩니다.

🎯 전략 제안: ‘Policy Stack 4계층’으로 시작하라

Policy Stack 구조

계층 핵심 역할 SMB 최소 구현 예
헌장 (Charter) 최고경영진 선언, 범위/책임/검토 주기 1~2쪽, CEO 서명
정책 (Policy) “무엇을 해야 하나”를 규정 접근통제/암호/사고대응 등 8~10종
표준 (Standard) 기술 / 품질 세부 기준 패스워드≥12자, AWS S3 버킷 암호화
절차 (Procedure) “어떻게 할 것인가” 단계별 가이드 계정 발급 SOP, 패치 플로우

☑️ Tip – 정책 저장소를 Git으로 관리하면 Pull Request = 정책 변경 승인이 됩니다.
문서 버전/검토자/승인자를 자동으로 기록할 수 있어 증적 관리가 대폭 수월해집니다.


ISO 27001, ISMS-P 매핑 MVP 10종

정책 문서 ISO 27001 통제 예 ISMS-P 매핑 예
정보보호 조직/역할 A.5 Information Security Policies 2.1 정책, 조직, 자산관리
인적 보안(채용/퇴사) A.6.5 Responsibilities after termination or change of employment 2.2 인적 보안
자산 관리 A.5.9 Inventory of Information and Other Associated Assets 2.1.3 정보자산 관리
접근통제 A.5.15 Access control 2.6 접근통제
암호 관리 A.8.24 Use of cryptography 2.7 암호화 적용
로깅/모니터링 A.8.15 로깅 / A.8.16 모니터링 2.10 시스템 및 서비스 보안관리
변경/형상 관리 A.8.32 Change management 2.9 시스템 및 서비스 운영관리
협력사/벤더 관리 A.5.19 Addressing information security within supplier agreements 2.3 외부자 보안
사고 대응 A.5.25 Information security incident management 2.11 사고 예방 및 대응
백업/복구(BCP/DR) A.8.13 Information backup 2.12 재해 복구

10종만 갖춰도 ISO 27001 93개 통제의 ‘정책, 조직’ 요구사항을 80% 이상 커버할 수 있습니다.


실행 체크리스트

단계 해야 할 일 도구, 팁

1. 범위 확정 어느 조직, 시스템에 정책을 적용할지 결정 리스크 평가 결과 사용
2. 헌장 작성 CEO 서명 1~2쪽 선언문 Notion 템플릿 활용
3. 정책 초안 MVP 10종 정책 초안 작성 SANS, GitHub 템플릿 참고
4. 내부 검토 각 부서 피드백, 현실성 조정 Slack PR 리뷰
5. 최고 승인 경영회의/전자결재로 공식 비준 결재선 꼭 기록
6. 전사 공지 이메일, 인트라넷 게시, 서약서 징구 노션 읽음 확인
7. 표준/절차 기술 기준, 업무 매뉴얼 세분화 Markdown + Git
8. 통제 이행 설정 변경, 프로세스 반영 MFA, 로그 정책 배포
9. 교육/캠페인 신규, 전사 교육, 미니 퀴즈 e-러닝 15분 모듈
10. 검토/개정 분기 자체 점검, 연 1회 개정 PDCA 사이클 운영

🏗️ 정책 문서 설계 가이드

공통 구성 요소

  1. 목적과 범위 – “누구에게, 무엇을 위해 적용되는가?”
  2. 용어 정의 – 약어, 전문 용어를 친절히 설명
  3. 역할과 책임 – CISO/IT/개발/모든 임직원 책임 명시
  4. 정책 진술 – 지켜야 할 ‘규칙’을 선언형 문장으로 기술
  5. 예외 관리 – 정책 준수 불가 시 승인 프로세스
  6. 위반 시 제재 – 징계/법적 책임 등 명문화
  7. 관련 문서 – 상/하위 문서, 법령 참조
  8. 버전 관리 – 개정 이력/승인자/유효일자 표기

예시: 접근통제 정책

필수 항목 샘플 문구
목적 “본 정책은 정보시스템 접근권한 부여/변경/회수 기준을 정의한다.”
범위 “모든 임직원,외주 인력,협력사 계정을 포함한다.”
원칙 “최소 권한 원칙을 적용하며, 공유 계정 사용을 금지한다.”
비밀번호 규칙 “길이 12자 이상, 대소문자,숫자,특수문자 각 1자 포함, 90일마다 변경”
MFA “관리자 권한은 반드시 2단계 인증을 사용한다.”
리뷰 주기 “분기 1회 이상 모든 시스템 권한을 점검한다.”
예외 “예외 필요 시 보안팀,CISO 사전 승인 필수”
제재 “무단 공유 계정 사용 적발 시 즉시 계정 잠금 및 징계 절차”

정책 → “비밀번호 구성 표준” → “계정 발급/회수 절차”로 연결되도록 설계합니다.


🛠️ 실행 도구/자동화 예시

필요 작업 저비용, 고효율 도구

문서 버전 관리 GitLab / GitHub Private Repo
정책 공개/열람 Notion, GitBook, Confluence
서명/배포 Google Workspace 전자서명, DocuSign
교육/테스트 Typeform 퀴즈, Google Form 확인서
권한 리뷰 자동화 IAM 분석 오픈소스(CloudQuery 등)
정책 준수 점검 가벼운 CIS-CAT, Lynis, Scout Suite

📚 참고자료


✍️ 나의 생각

솔직히 정책 문서 작업은 지루하고 따분하게 느껴질 수 있습니다. 하지만 “보안은 결국 문서로부터 시작된다”는 점을 잊지 말아야 합니다. 지금 한 번 제대로 만들어두면, 사고/감사/투자 유치 등 중요한 순간마다 우리를 지켜주는 든든한 안전망이 된다는 것을 알게 되었습니다.

 

이 시리즈로 돌아오는 것도 오랜만이네요. 아마 다음 글은 안드로이드 해킹일 겁니다. 프로젝트 일지 써야 해서.. 긴 글 읽느라 고생하셨습니다.