CA-01 사용자계정관리
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | CA-01 |
| 점검내용 | 불필요한 클라우드 관리 콘솔 계정 존재 여부 점검 |
| 점검대상 | 클라우드 플랫폼 |
| 판단기준 | 양호: 불필요한 계정이 존재하지 않거나 비활성화된 경우 |
| 판단기준 | 취약: 불필요한 계정이 존재하며 활성화된 경우 |
| 조치방법 | 클라우드 관리 콘솔에 등록된 계정 현황 확인 후 불필요한 계정 삭제 또는 비활성화 |
상세 설명
1. 항목 개요
사용자계정관리는 클라우드 환경에서 가장 기본적이고 중요한 보안 항목입니다. 퇴사자, 전직자, 휴직자의 계정이나 장기간 미사용 계정을 적절하게 관리하지 않으면, 이러한 “유령 계정"을 악용한 보안 사고로 이어질 수 있습니다.
2. 왜 이 항목이 필요한가요?
보안 사고의 주요 경로
- 퇴사자의 계정이 삭제되지 않으면, 해당 직원이 악의적인 의도로 시스템에 접근할 수 있습니다
- 장기간 미사용 계정은 해커들의 주요 타겟이 됩니다 (관리 부재로 비밀번호가 약해지거나 변경되지 않기 때문)
- 공용 계정(여러 사람이 함께 사용하는 계정)은 침해 사고 발생 시 어떤 사용자의 접근인지 추적이 불가능합니다
실제 사례 많은 기업에서 퇴사 처리와 동시에 계정 삭제를 하지 않아, 퇴사한 직원이 회사 데이터에 무단 접근하거나 파괴하는 사례가 빈번하게 발생하고 있습니다.
3. 점검 대상
- 모든 클라우드 플랫폼 (AWS, Azure, GCP, Naver Cloud, Kakao Cloud 등)
- 클라우드 관리 콘솔에 접근 권한이 있는 모든 사용자 계정
4. 판단 기준
| 구분 | 기준 |
|---|---|
| 양호 | 불필요한 계정이 존재하지 않거나, 불필요한 계정이 비활성화된 경우 |
| 취약 | 불필요한 계정이 존재하며 활성화된 경우 |
5. 점검 방법
Step 1: 계정 목록 확인
클라우드 관리 콘솔에서 사용자 계정 목록을 확인합니다.
Step 2: 불필요한 계정 식별
다음과 같은 계정을 식별합니다:
- 퇴사자, 전직자, 휴직자의 계정
- 최근 6개월~1년간 로그인 이력이 없는 계정
- 업무상 필요하지 않은 계정
- 공용으로 사용되는 계정
Step 3: 계정 상태 확인
각 계정의 활성화/비활성화 상태를 확인합니다.
6. 조치 방법
Step 1: 불필요한 계정 삭제 또는 비활성화
| |
Step 2: 정기적인 계정 검토 프로세스 수립
- 분기별 계정 검토: 모든 계정의 활성 여부 검토
- 자동화된 계정 비활성화: 일정 기간(예: 90일) 로그인이 없는 계정 자동 비활성화 설정
- 퇴사 프로세스와 연계: 인사 퇴사 처리와 동시에 계정 삭제 프로세스 연동
7. 조치 시 주의사항
| 주의사항 | 설명 |
|---|---|
| 업무 영향도 확인 | 계정 삭제 전 해당 계정과 연결된 리소스, 권한, 실행 중인 작업을 확인 |
| 로그 보관 | 계정 삭제 전 활동 로그를 백업 (나중에 감사가 필요할 수 있음) |
| 권한 재할당 | 삭제되는 계정이 가진 권한을 다른 계정으로 이동 필요 시 처리 |
| 공용 계정 지양 | 1인 1계정 원칙 준수, 공용 계정은 개별 계정으로 대체 |
8. 참고 자료
- NIST SP 800-53: AC-2 (Account Management)
- CIS Controls: 16.4 (Disable Dormant Accounts)
- ISO 27001: A.9.2.6 (Removal or Adaptation of Access Rights)
요약
사용자계정관리는 클라우드 보안의 첫 번째 관문입니다. 퇴사자, 미사용 계정을 적절하게 관리하지 않으면 해커의 침입 경로가 될 수 있습니다. 정기적인 계정 검토와 자동화된 관리 프로세스를 통해 불필요한 계정을 제거하고, 1인 1계정 원칙을 준수하여 클라우드 환경의 보안을 강화하세요.
핵심 액션 아이템
- 분기별 계정 검토 수행
- 퇴사 처리와 계정 삭제 프로세스 연동
- 장기 미사용 계정 자동 비활성화 설정
- 공용 계정을 개별 계정으로 대체