본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
나의 서재/19. 보안 데이터 시각화

정보 보호 시각화

by 노벰버맨 2022. 2. 7.

보통 CMMi에서는 성숙도 레벨을 5단계로 나누고 있는데 이를 정보보호 관리체계의 성숙도 레벨로 변환하여 살펴본다면 다음과 같다고 볼 수 있다.

대부분의 기업들이 ISMS-P 등 인증을 획득하고 업무에 적용한 경우 보통 레벨 2~3 수준에 있다고 볼 수 있는데 국내에 ISMS-P 인증제도가 도입된 2002년 이후로 아직 레벨 2~3 수준에 머물러 있는 기업들이 많다.

 

이유는 아마도

-지금도 별다른 문제가 없는데 왜?, 뭘 더해?

-이렇게 많은 비용을 정보보호에 쏟고있는 상황에서 또 뭔가를 더 투자해야 하나?

-뭘 더해야 하지? 이정도면 잘하고 있는 것 아닌가?

등이 있을 수 있다고 생각된다.

 

기왕에 시작한 활동을 좀더 체계적이고 제한된 예산을 효율적으로 사용하기 위해서는 정보보호 시각화가 필요하다.

요즘에는 ICBMA [IoT(Internet of Things·사물인터넷), Cloud Computing(클라우드 컴퓨팅), Big data(빅데이터), Mobile(모바일), AI(Artificial Intelligence·인공지능)]라는 키워드가 유행인데 여기서 Big Data라는 단어와 관련이 있는 SIEM을 많이 사용하고 있다. 

다양한 시스템에서 발생하는 다양한 형식의 로그를 수집하고 이벤트 탐지, 분석, 등을 위해 SIEM을 도입하지만 많은 기업들이 단순히 시스템 도입에 그치고 이의 활용은 많이 부족한 경우가 많다.

 

모래와 같은 다양한 로그 속에서 의미있고 가치있는 정보를 변화시키기 위해 데이터간 비교, 인과관계를 살펴 볼 수 있는 시각화를 통한 분석이 필요하다.

 

또한 다양한 정보보호 활동의 결과를 C레벨에게 효과적으로 보고할 수 있도록 시각화하는 작업도 또한 중요한 작업이다.

       

레벨 1(Initial) 정보보호 활동을 위한 프로세스가 거의 없는 상태
레벨 2(Managed) 조직 전체가 아닌 부서 단위 일부 프로세스만 존재하고, 사건 사고에 대한 사례대응 위주의 활동을 반복하는 상태
레벨 3(Defined) 조직 전체에 적용되는 프로세스가 존재하고 적용된 상태
레벨 4(Quantitatively Managed) 법적 요구사항 및 정보보호 정책 준수 여부를 보증하기 위해 주기적으로 정보보호 감사활동을 수행하는 상태
레벨 5(Optimizing) 최적화된 프로세스를 적용하고 다시 피드백을 받아 개선하는 등 정보보호 활동을 지속적으로 개선하는 상태

'나의 서재 > 19. 보안 데이터 시각화' 카테고리의 다른 글

경계 침입  (0) 2022.06.07
컴플라이언스  (0) 2022.06.07
경계 침입 시각화  (0) 2022.02.25
시각화 이론  (0) 2022.02.15
시각적 보안분석  (0) 2022.02.08

댓글