Post

공공기관 정보화 사업, 신규 투입 인력의 시스템 권한 관리 A to Z (feat. 최소 권한의 원칙)

새로운 인력이 합류할 때마다 벌어지는 시스템 권한 부여의 긴박한 과정과 정보 보안의 대원칙인 '최소 권한의 원칙'에 대해 다룹니다.

공공기관 정보화 사업, 신규 투입 인력의 시스템 권한 관리 A to Z (feat. 최소 권한의 원칙)

“새로운 동료가 합류했습니다”

그 말에 담긴 보이지 않는 전쟁

“다음 주부터 신규 인력이 투입됩니다.”라는 공문 한 장.

새로운 동료가 생긴다는 설렘도 잠시, 정보 시스템 담당자의 머릿속은 복잡한 회로처럼 돌아가기 시작합니다. 그것은 바로 시스템의 문을 여는 첫 번째 관문, ‘권한 부여’라는 이름의 조용하고도 치열한 과정의 시작을 의미하기 때문이죠.


Chapter 1. 모든 것의 시작, 식별과 증명

새로운 인력의 시스템 접근은 ‘회원가입’이라는 이름의 신원 확인 절차에서부터 출발합니다.

제안요청서(RFP)의 자격 요건은 맞는지, 필요한 서류는 모두 갖추어졌는지 꼼꼼히 확인하는 과정을 통해 문제없이 진행되어야 하지만, 현실은 녹록지 않습니다. 이 단계를 통과해야만 비로소 우리는 그에게 고유한 이름, 즉 ‘계정’을 부여할 수 있습니다.


Chapter 2. 최소한의 열쇠만 쥐여주는 이유

계정이 생성되었다고 해서 모든 문이 열리는 것은 아닙니다. 이제부터 진짜 ‘권한 관리’가 시작됩니다. DB 접근, 서버 접속, 애플리케이션 기능 사용… 각 영역마다 필요한 최소한의 열쇠만을 쥐여주는 것. 이것이 정보 보안의 대원칙, ‘최소 권한의 원칙(Principle of Least Privilege)’입니다.

왜 이렇게 번거로운 과정을 거쳐야 할까요?

“모든 문을 열 수 있는 마스터키는 편리하지만, 단 한 번의 실수로 모든 것을 잃게 만들 수 있습니다. 우리가 하는 일은 각자에게 꼭 필요한 문만 열 수 있는, 수백 개의 다른 열쇠를 깎아내는 것과 같습니다.”

물론 매번 인력이 투입될 때마다 이 과정을 반복하는 것은 고역입니다. “OO 접근이 안돼요!”, “권한이 없다고 나와요!”라는 연락은 일상다반사죠. 어제까지 잘 되던 기능이 갑자기 안 된다며 하소연하는 동료를 마주할 때면, 누군가 건드린 설정값을 찾아 밤을 새워야 할지도 모릅니다.

하지만 이 모든 번거로움이 바로 시스템을 지키는 가장 기본적인 방패가 됩니다.


Chapter 3. 흔적을 쫓는 자, 로그 관리

만약 문제가 발생했다면? 우리는 시간을 되돌릴 수 없지만, ‘로그’를 통해 과거의 흔적을 추적할 수는 있습니다.

‘누가, 언제, 무엇을’ 했는지 기록된 로그는 예상치 못한 휴먼 에러나 시스템 장애가 발생했을 때, 원인을 찾고 책임을 규명하는 결정적인 단서가 됩니다.

하나의 계정을 여러 명이 돌려쓰거나 로그 관리를 소홀히 하는 순간, 우리는 미궁 속에 빠지게 됩니다. 추적이 불가능한 시스템은 잠재적인 위험에 그대로 노출된 것이나 다름없습니다. 그래서 우리는 오늘도 묵묵히 모든 행위를 기록하고, 권한을 분리하는 것입니다.


마치며

편리함과 보안은 종종 저울의 양 끝에 놓입니다. 시스템 운영자의 역할은 그 저울의 균형을 맞추는 일.

보이지 않는 곳에서 시스템의 심장을 뛰게 하는 모든 동료들에게 이 글을 바칩니다.

ENGAGEMENT METRICS

이 포스팅이 가치 있었나요?

여러분의 평가는 콘텐츠의 품질을 결정하는
가장 핵심적인 데이터가 됩니다.

▲ 유익한 정보예요 ▼ 보완이 필요해요

실시간 익명 데이터로 수집되어 블로그 운영에 반영됩니다.

This post is licensed under CC BY 4.0 by the author.