[2026 주요정보통신기반시설] CA-01 사용자계정관리

불필요한 클라우드 관리 콘솔 계정 존재 여부 점검

CA-01 사용자계정관리

가이드라인 원문

항목내용
항목코드CA-01
점검내용불필요한 클라우드 관리 콘솔 계정 존재 여부 점검
점검대상클라우드 플랫폼
판단기준양호: 불필요한 계정이 존재하지 않거나 비활성화된 경우
판단기준취약: 불필요한 계정이 존재하며 활성화된 경우
조치방법클라우드 관리 콘솔에 등록된 계정 현황 확인 후 불필요한 계정 삭제 또는 비활성화

상세 설명

1. 항목 개요

사용자계정관리는 클라우드 환경에서 가장 기본적이고 중요한 보안 항목입니다. 퇴사자, 전직자, 휴직자의 계정이나 장기간 미사용 계정을 적절하게 관리하지 않으면, 이러한 “유령 계정"을 악용한 보안 사고로 이어질 수 있습니다.

2. 왜 이 항목이 필요한가요?

보안 사고의 주요 경로

  • 퇴사자의 계정이 삭제되지 않으면, 해당 직원이 악의적인 의도로 시스템에 접근할 수 있습니다
  • 장기간 미사용 계정은 해커들의 주요 타겟이 됩니다 (관리 부재로 비밀번호가 약해지거나 변경되지 않기 때문)
  • 공용 계정(여러 사람이 함께 사용하는 계정)은 침해 사고 발생 시 어떤 사용자의 접근인지 추적이 불가능합니다

실제 사례 많은 기업에서 퇴사 처리와 동시에 계정 삭제를 하지 않아, 퇴사한 직원이 회사 데이터에 무단 접근하거나 파괴하는 사례가 빈번하게 발생하고 있습니다.

3. 점검 대상

  • 모든 클라우드 플랫폼 (AWS, Azure, GCP, Naver Cloud, Kakao Cloud 등)
  • 클라우드 관리 콘솔에 접근 권한이 있는 모든 사용자 계정

4. 판단 기준

구분기준
양호불필요한 계정이 존재하지 않거나, 불필요한 계정이 비활성화된 경우
취약불필요한 계정이 존재하며 활성화된 경우

5. 점검 방법

Step 1: 계정 목록 확인

클라우드 관리 콘솔에서 사용자 계정 목록을 확인합니다.

Step 2: 불필요한 계정 식별

다음과 같은 계정을 식별합니다:

  • 퇴사자, 전직자, 휴직자의 계정
  • 최근 6개월~1년간 로그인 이력이 없는 계정
  • 업무상 필요하지 않은 계정
  • 공용으로 사용되는 계정

Step 3: 계정 상태 확인

각 계정의 활성화/비활성화 상태를 확인합니다.

6. 조치 방법

Step 1: 불필요한 계정 삭제 또는 비활성화

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
# AWS CLI 예시
# 사용자 목록 확인
aws iam list-users

# 불필요한 사용자 삭제
aws iam delete-user --user-name username

# Azure CLI 예시
# 사용자 목록 확인
az ad user list

# 사용자 삭제
az ad user delete --id user@domain.com

Step 2: 정기적인 계정 검토 프로세스 수립

  • 분기별 계정 검토: 모든 계정의 활성 여부 검토
  • 자동화된 계정 비활성화: 일정 기간(예: 90일) 로그인이 없는 계정 자동 비활성화 설정
  • 퇴사 프로세스와 연계: 인사 퇴사 처리와 동시에 계정 삭제 프로세스 연동

7. 조치 시 주의사항

주의사항설명
업무 영향도 확인계정 삭제 전 해당 계정과 연결된 리소스, 권한, 실행 중인 작업을 확인
로그 보관계정 삭제 전 활동 로그를 백업 (나중에 감사가 필요할 수 있음)
권한 재할당삭제되는 계정이 가진 권한을 다른 계정으로 이동 필요 시 처리
공용 계정 지양1인 1계정 원칙 준수, 공용 계정은 개별 계정으로 대체

8. 참고 자료

  • NIST SP 800-53: AC-2 (Account Management)
  • CIS Controls: 16.4 (Disable Dormant Accounts)
  • ISO 27001: A.9.2.6 (Removal or Adaptation of Access Rights)

요약

사용자계정관리는 클라우드 보안의 첫 번째 관문입니다. 퇴사자, 미사용 계정을 적절하게 관리하지 않으면 해커의 침입 경로가 될 수 있습니다. 정기적인 계정 검토와 자동화된 관리 프로세스를 통해 불필요한 계정을 제거하고, 1인 1계정 원칙을 준수하여 클라우드 환경의 보안을 강화하세요.

핵심 액션 아이템

  1. 분기별 계정 검토 수행
  2. 퇴사 처리와 계정 삭제 프로세스 연동
  3. 장기 미사용 계정 자동 비활성화 설정
  4. 공용 계정을 개별 계정으로 대체
Hugo로 만듦
JimmyStack 테마 사용 중