퇴사한 직원들에 의한 데이터 유출 및 기타 사이버 보안 위협을 방지하려면, 기업은 포괄적인 보안 정책과 절차를 마련해야 합니다. 아래는 주요 방안입니다.
1. 명확한 퇴사 절차
직원 퇴사 시 모든 접근 권한이 즉시 철회되도록 명확한 퇴사 절차가 필요합니다.
- 즉시 접근 권한 철회: 이메일, 네트워크 접근, 클라우드 서비스 등 모든 계정을 퇴사 즉시 비활성화해야 합니다.
- 회사 소유 장비 회수: 퇴사 전까지 노트북, 휴대전화, 보안 토큰, 출입카드 등의 회사 소유 장비를 모두 회수해야 합니다.
- VPN 및 원격 접속 종료: 사용 중인 VPN, 내부 시스템, 원격 데스크톱 접속을 모두 차단해야 합니다.
2. 액세스 모니터링
퇴사한 직원이 퇴사 후에도 무단으로 접근하지 못하도록 접근 로그와 시스템 활동을 정기적으로 모니터링하고 감사해야 합니다.
- 접근 로그 검토: 퇴사 전후 몇 주간의 활동을 감사하여 의심스러운 행동이 있는지 확인합니다.
- 공유 계정 관리: 공유 계정의 비밀번호가 업데이트되었는지 확인합니다.
- 불필요한 계정 삭제: 계정을 비활성화하는 것뿐만 아니라 완전히 삭제합니다.
3. 역할 기반 접근 제어 (RBAC, Role-Based Access Control)
최소 권한의 원칙(Principle of Least Privilege, PoLP)을 적용하여 직원이 해당 역할에 필요한 정보에만 접근하도록 합니다.
- 접근 권한 제한: 직원이 필요로 하는 시스템, 데이터, 자원에만 접근할 수 있도록 합니다.
- 시간 제한 접근: 일정 기간 후 만료되는 임시 접근 제어를 사용합니다.
- 업무 분리: 직원이 민감한 시스템 또는 데이터에 과도한 접근 권한을 가지지 않도록 업무를 분리합니다.
4. 데이터 암호화 및 클라우드 보안
데이터 암호화는 중요한 역할을 합니다. 특히 클라우드 환경에서 데이터가 휴지 상태 및 전송 중일 때 모두 암호화되도록 해야 합니다.
- 민감한 데이터 암호화: 노트북, 모바일 등 모든 기기에 대해 강력한 암호화 표준을 적용합니다.
- 클라우드 보안 정책: 클라우드 서비스에서 접근 제어, 감사 로그, 암호화를 사용하여 퇴사 후에도 데이터가 보호되도록 합니다.
5. 다중 인증 (MFA, Multi-Factor Authentication)
중요한 시스템에 대한 다단계 인증을 구현하여 퇴사한 직원이 유출된 자격 증명을 사용하더라도 쉽게 접근하지 못하도록 합니다.
- 모든 사용자에 대한 MFA: 모든 시스템에 다단계 인증을 필수적으로 적용합니다.
- 퇴사 후 보호: 자격 증명이 유출되더라도 다단계 인증을 통해 무단 접근을 방지할 수 있습니다.
6. 기밀 유지 계약 (NDAs, Non-Disclosure Agreements)
퇴사 후에도 효력이 있는 **기밀 유지 계약(NDA)**을 직원이 서명하도록 하여 민감한 정보를 공개하지 않도록 법적으로 보호합니다.
- 정기적인 NDA 업데이트: 기밀 유지 계약이 최신 사이버 보안 문제를 반영하도록 정기적으로 업데이트합니다.
- 퇴사 시 재강조: 퇴사할 때 NDA 준수의 중요성을 다시 한 번 상기시킵니다.
7. 엔드포인트 탐지 및 대응 (EDR, Endpoint Detection and Response) 솔루션
EDR과 같은 고급 보안 도구를 사용하여 실시간으로 잠재적인 위협을 모니터링하고 대응합니다.
- 의심스러운 행동 모니터링: 퇴사한 직원이 시스템에 접근하려는 이상 활동을 탐지합니다.
- 자동화된 대응: 무단 접근이 감지되면 자동 경고 및 대응 조치를 설정합니다.
8. 데이터 유출 방지 (DLP, Data Loss Prevention) 솔루션
퇴사 전 민감한 데이터를 가져가는 것을 방지하기 위해 DLP 도구를 사용해 무단 데이터 전송이나 다운로드를 모니터링하고 차단합니다.
- 민감한 데이터 식별: 네트워크 전반에 걸쳐 민감한 정보를 분류하고 모니터링합니다.
- 데이터 유출 차단: 외부 스토리지나 이메일 시스템에 데이터를 전송하는 것을 차단합니다.
9. 공유 협업 도구 보안 조치
Slack, Microsoft Teams 같은 협업 플랫폼에서도 퇴사한 직원을 철저히 관리해야 합니다.
- 공유 문서 접근 차단: Google Drive, Dropbox 등에서 공유된 문서에 퇴사한 직원이 더 이상 접근하지 못하도록 합니다.
- 권한 정기 감사: 민감한 파일에 대한 접근 권한을 주기적으로 검토하고 필요 시 접근을 철회합니다.
10. 법무 및 HR 부서와 협력
법무 및 HR 부서와 협력하여 정책과 절차가 지역 규정과 일치하는지 확인하고, 특히 개인 정보 및 회사의 지적 재산을 보호합니다.
- 법률 자문: 사이버 보안 및 데이터 보호법(GDPR, CCPA 등)을 준수하는 퇴사 및 데이터 보안 정책을 마련하기 위해 법률 전문가와 협력합니다.
- 퇴사 인터뷰: 퇴사 인터뷰를 통해 직원이 악의적인 행동을 할 가능성이 있는지 평가합니다.
11. 남은 직원에 대한 사이버 보안 인식 교육
회사에 남은 직원들이 퇴사한 직원들로 인한 잠재적 위험을 인지하고, 의심스러운 활동을 보고할 수 있도록 교육합니다.
- 경고 신호 인식: 내부로부터 발생할 수 있는 사이버 보안 위협을 직원들이 인식할 수 있도록 교육합니다.
- 정책 강화: 퇴사 절차와 보안 유지의 중요성을 직원들에게 정기적으로 업데이트하고 교육합니다.
12. 퇴사 이후의 모니터링
퇴사한 직원이 회사 시스템에 접근하려고 시도하는지를 확인하기 위한 모니터링 전략을 시행합니다.
- 자동 경고 설정: 퇴사한 직원과 관련된 계정을 통해 회사 자원에 접근하려는 시도를 모니터링합니다.
- 외부 연결 검사: VPN, 클라우드 서비스 또는 기타 외부 자원에 연결하려는 시도를 탐지합니다.
기술적 제어(접근 철회 및 모니터링)와 정책 기반 보호 조치(NDA, 직원 교육)를 결합한 다층적 전략을 통해, 기업은 퇴사한 직원들로 인한 사이버 보안 위협을 크게 줄일 수 있습니다.
'사이버 안전' 카테고리의 다른 글
사이버 인력 부족, 여전히 CISO들의 가장 큰 고민 (8) | 2024.09.13 |
---|---|
오픈 소스 도구로 유권자들이 선거 결과를 검증할 수 있게 된다 (5) | 2024.09.10 |
통신 취약성이 사이버 보안 태세에 미칠 수 있는 위협 (3) | 2024.09.07 |
사이버 보안 인재 부족, 백악관의 대처 (6) | 2024.09.07 |
주요 클라우드 플랫폼의 치명적인 버그 (0) | 2024.06.04 |