제도소개
안전한 클라우드 컴퓨팅 서비스 정보보호 관리체계를 만들어갑니다.
클라우드 서비스 제공자가 제공하는 서비스에 대해 『 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률 』 제 23조 제2항에 따라 정보보호 기준의 준수여부 확인을 인증기관이 평가·인증하여 이용자들이 안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도
인증마크의 사용은 KISA의 인증서 및 인증표시에 관한 세부관리 규정에 따라 엄격하게 관리하고 있습니다.
인증마크는 원본을 확대·축소하여 사용할 수 있으나 인증마크를 구분할 수 없을 정도의 작은 크기로 사용해서는 안됩니다.
인증마크의 색상은 위에 표시된 바에 따르는 것을 원칙으로 하되 불가피한 경우에는 흑백으로 표현할 수 있습니다.
통제 분야 | 통제 항목 | 통제항목 수 | |||
---|---|---|---|---|---|
IaaS | SaaS 표준 |
SaaS 간편 |
DaaS | ||
1. 정보보호 정책 및 조직 | 1.1. 정보보호 정책 | 3 | 3 | - | 3 |
1.2. 정보보호 조직 | 2 | 2 | 2 | 2 | |
2. 인적보안 | 2.1. 내부인력 보안 | 6 | 4 | 1 | 4 |
2.2. 외부인력 보안 | 3 | - | - | 3 | |
2.3. 정보보호 교육 | 3 | 1 | 1 | 1 | |
3. 자산관리 | 3.1. 자산 식별 및 분류 | 3 | 1 | - | 3 |
3.2. 자산 변경관리 | 3 | 1 | - | 3 | |
3.3. 위험관리 | 4 | 1 | - | 4 | |
4. 서비스 공급망 관리 | 4.1. 공급망 관리정책 | 2 | 2 | - | 2 |
4.2. 공급망 변경관리 | 2 | 1 | - | 2 | |
5. 침해사고 관리 | 5.1. 침해사고 절차 및 체계 | 3 | 3 | 1 | 3 |
5.2. 침해사고 대응 | 2 | 2 | 1 | 2 | |
5.3. 사후관리 | 2 | 2 | - | 2 | |
6. 서비스 연속성 관리 | 6.1. 장애대응 | 4 | 4 | 1 | 4 |
6.2. 서비스 가용성 | 3 | 2 | 1 | 3 | |
7. 준거성 | 7.1. 법 및 정책 준수 | 2 | 1 | 1 | 2 |
7.2. 보안 감사 | 2 | 2 | - | 2 | |
8. 물리적 보안 | 8.1. 물리적 보호구역 | 6 | - | - | 6 |
8.2. 정보처리 시설 및 장비보호 | 6 | - | - | 6 | |
9. 가상화 보안 | 9.1. 가상화 인프라 | 6 | 2 | 1 | 5 |
9.2. 가상 환경 | 4 | 4 | - | 2 | |
10. 접근통제 | 10.1. 접근통제 정책 | 2 | 2 | 1 | 2 |
10.2. 접근권한 관리 | 3 | 3 | - | 3 | |
10.3. 사용자 식별 및 인증 | 5 | 5 | 4 | 5 | |
11. 네트워크 보안 | 6 | 5 | 2 | 6 | |
12. 데이터 보호 및 암호화 | 12.1. 데이터 보호 | 6 | 6 | 2 | 6 |
12.2. 매체 보안 | 2 | - | - | 2 | |
12.3. 암호화 | 2 | 2 | 2 | 2 | |
13. 시스템 개발 및 도입 보안 | 13.1. 시스템 분석 및 설계 | 5 | 5 | 1 | 5 |
13.2. 구현 및 시험 | 4 | 4 | 1 | 4 | |
13.3. 외주 개발 보안 | 1 | 1 | - | 1 | |
13..4. 시스템 도입 보안 | 2 | - | - | 2 | |
14. 공공부문 추가 보안요구 사항 | 8 | 7 | 7 | 8 | |
총계 | 117 | 78 | 30 | 110 |