안전 및 준수 인증서
왜 필요합니까?
인증 및 인증은 성숙한 안전 관행을 확인하고 실사주기를 단축하여 규제 시장 및 파트너에게 액세스 할 수 있습니다. 핵심은 "감사를 한 번 통과" 하는 것이 아니라 측정 가능한 제어 지점이있는 연속 제어 시스템을 구축하는 것입니다.
조경지도 (선택할 내용과시기)
ISO/IEC 27001-정보 보안 관리 시스템 (ISMS). 프로세스의 보편적 인 "골격".
추가: ISO 27017 (클라우드), 27018 (클라우드 개인 정보 보호), 27701 (PIMS, 개인 정보 보호), 22301 (BCC, 지속 가능성).
SOC 2 (AICPA): 유형 I (날짜 설계) 및 유형 II (해당 기간 동안 설계 + 운영 효율, 일반적으로 3-12 개월). 신뢰 서비스 기준: 보안, 가용성, 처리 무결성, 기밀 유지, 개인 정보 보호.
PCI DSS (카드 처리 용): 거래량, QSA와 관련된 ROC/AOC, 분기 별 ASV 스캔, 펜 테스트 및 CHD 구역 세분화 수준.
CSA STAR (레벨 1-3): 클라우드 제공 업체 및 서비스에 대한 선언/감사.
또한 도메인 별: ISO 20000 (ITSM), ISO 31000 (위험 관리), ISO 37001 (뇌물 수수), TISAX/ISAE 3402 (산업/금융).
GDPR/개인 정보 보호: "GDPR 인증서" 는 없습니다. ISO 27701과 독립적 인 평가/행동 강령을 적용하십시오.
인증 대 인증
인증 (ISO): 공인 기관은 연례 감독 감사와 함께 3 년 인증서를 발급합니다.
평가 (SOC 2): 독립 감사인은 해당 기간 동안 보고서 (의견) 를 발행합니다. NDA에 따라 고객에게 문서를 제공합니다.
PCI DSS: ROC (Report on Compliance) 및 AOC (Attestation of Compliance) 또는 SAQ에 의해 소량으로 확인되었습니다.
범위: 경계를 설명하는 방법
1. 자산 및 프로세스: 제품, 환경 (prod/stage), 지역, 데이터 클래스 (PII/finance/maps).
2. 기술 아키텍처: 클라우드, VPC/VNet, Kubernetes, CI/CD, 비밀 관리, DWH/분석.
3. 조직 구역: 사무실/원격, 계약자, 아웃소싱 지원.
4. 타사: PSP, 컨텐츠 제공 업체, KYC/AML, 클라우드-공유 책임 모델.
5. 예외: 범위 밖의 이유를 수정하고 보상 조치를 취하십시오.
"첫 번째 배지" 로드맵
1. 갭 분석 대 대상 (27001/SOC 2/PCI).
2. 위험 관리: 방법론, 위험 등록, 처리 계획, 적용성 명세서 (ISO).
3. 정책 및 역할: 정보 보안/개인 정보 보호 정책, 데이터 분류, 액세스 (IAM), 로깅, 응답, BCM/DR.
4. 기술 제어: 암호화, 네트워크 (WAF/WAAP, DDoS), 취약점/패치, 보안 SDLC, 백업, 모니터링.
5. 증거 기반: 규정, 잡지, 스크린 샷, 업로드, 티켓-우리는 버전을 저장합니다.
6. 내부 감사/준비 평가.
7. 외부 감사: 1 단계 (도킹 검토) → 2 단계 (효율성/샘플). SOC 2 유형 II - "관찰 기간".
8. 감독/유지 보수: 분기 별 제어 리뷰, 연례 감독 감사 (ISO), 연례 SOC 업데이트 2.
제어 매칭 매트릭스 (예: 파편)
감사인이 보여줄 내용 (일반적인 쿼리)
액세스: IdP/IAM, JML 로그, 권한 검토의 보고서.
비밀: KMS/Vault 정책, 회전 기록.
취약성 스캔: 최신 보고서, 치료 티켓, MTTP 마감일.
통나무/경고: 사건 사례, MTTD/MTTR, 사후 사후.
공급 업체: 등록, DPIA/DTIA (PII 인 경우), 계약 조치, 위험 평가.
교육 및 테스트: 피싱 시뮬레이션, 정보 보안 교육, 확인.
BC/DR: 최신 연습 결과, RTO/RPO 사실.
연속 준수
코드 정책: Depleys를위한 OPA/Gatekeeper/Kyverno; 중요한 규칙에 대한 "강제".
연속 제어 모니터링 (CCM): N 분/시간마다 확인합니다 (버킷 암호화, 개방 포트, MFA 적용 범위).
GRC 시스템: 제어, 소유자, 작업 및 마감일 등록, 바인딩 메트릭.
단일 아티팩트 허브: "증거" 는 버전이 지정되고 체크 포인트로 표시됩니다.
보고서 자동 생성: SoA, 위험 등록, 제어 효과, KPI/SLO 제어.
규정 준수 메트릭 및 SLO
적용 범위: 자동 검증 기능이있는 제어의%; 범위 내 자산의%.
응답 시간: p95 감사 종료 시간은 영업일 5 일입니다.
신뢰성: "녹색 영역이 아닌 제어" 월 시간의 1%.
취약성: MTTP P1 가장 해로운 치료
정보 보안 교육: 직원 범위가 98%, 빈도 12 개월
구름과 Kubernetes에 따라 다름
클라우드: 리소스 인벤토리 (IaC), 디스크/채널 암호화, 로깅 (CloudTrail/Activity Logs), 최소한의 역할. "레거시" 보호의 일부로 공급자 인증 보고서 (SOC 2, ISO, PCI) 를 사용하십시오.
Kubernetes: 네임 스페이스 별 RBAC, 입학 정책 (이미지 서명/SBOM, 금지 ': 최신'), 네트워크 정책, 비밀 etcd (KMS), API 서버 감사, 이미지/클러스터 스캔 프로필.
네트워크 및 경계: "와이드" VPN 대신 WAF/WAAP, DDoS, 세분화, ZTNA.
PCI DSS (결제 미디어 개선)
CHD 영역 세분화: 클러스터의 최소 시스템; PSP에 mTLS; 웹 후크-HMAC.
분기 별 ASV 스캔 및 연간 펜 테스트 (세분화 포함).
통나무 및 무결성: FIM, 불변의 통나무, 인감 시간 (NTP).
문서: 정책, 차트 흐름 차트, AOC/ROC, 사건 절차.
개인 정보 보호 (ISO 27701 + GDPR 접근 방식)
역할: 컨트롤러/프로세서, 처리 레지스트리, 법적 근거.
DPIA/DTIA: 개인 정보 보호 및 국경 간 전송 위험 평가.
주제의 권리: 답변에 대한 SLA, 검색/삭제의 기술적 수단.
최소화/가명: 아키텍처 패턴 및 DLP.
아티팩트 (기성품 템플릿-보관해야 할 사항)
부속서 A 포함/제외 동기가있는 신청서 (SoA).
소유자와 증거가있는 제어 매트릭스
방법론 (영향/우도) 및 처리 계획이있는 위험 등록.
BC/DR은 최근 연습의 + 프로토콜을 계획합니다.
보안 SDLC 패키지: 검토 체크리스트, SAST/DAST 보고서, 배포 정책.
실사 공급 업체: 설문지 (SIG Lite/CAIQ), 위험 평가, 계약 조치.
공통 오류
감사를위한 감사: 라이브 프로세스가없고 정책 폴더 만 있습니다.
너무 넓은 범위: 더 비싸고 유지 보수가 복잡해집니다. "가치의 핵심" 으로 시작하십시오.
수동 증거 수집: 높은 운영 부채; CCM 및 업로드를 자동화하십시오.
메트릭이없는 컨트롤: 관리 할 수 없습니다 (SLO/소유자 없음).
잊혀진 인증 후 체제: 분기 별 점검 → 감독에 대한 놀라움.
루프 외부의 계약자: 제 3 자가 사건의 원인이되고 감사에서 "레드 카드" 가됩니다.
준비 점검표 (약칭)
- 범위, 자산, 소유자 정의; 데이터 및 유량 맵.
- Risk Register, SoA (ISO 용), Trust Services Criteria (SOC 2 용) 가 컨트롤로 분해되었습니다.
- 정책, 절차, 직원 교육이 시행되고 최신 상태입니다.
- 컨트롤이 자동화 (CCM) 되고 대시 보드와 경고가 연결됩니다.
- 각 제어에 대한 증거가 수집/검토됩니다.
- 내부 감사 수행/준비; 중요한 휴식은 제거됩니다.
- 감사/권한, 관찰 기간 (SOC 2) 또는 1 단계/2 계획 (ISO) 이 동의했습니다.
- 현장 펜트/ASV (PCI), 치료 계획 및 수정 확인.
미니 템플릿
제어를위한 <> 메트릭 정책 (예)
제어: "모든 PII 버킷은 KMS 암호화되어 있습니다".
SLI: 암호화가 활성화 된 버킷의%.
목적: 99 이상. 9%.
경고: 넘어 질 때 <99. 15 분 이상 9% → P2, 소유자-플랫폼 책임자.
증거 로그 (조각)
iGaming/fintech 특정
고위험 영역: 지불/지불, 사기 방지, 백호, 파트너 통합-대처 및 통제 우선 순위.
비즈니스 지표: Time-to-Wallet, reg → depozit 변환-안전 장치 및 감사의 영향을 고려하십시오.
지역: EU/LATAM/아시아 요구 사항-국경 간 전송, 지역 규제 기관을 설명합니다.
콘텐츠 제공 업체/PSP: 데이터에 대한 필수 실사, mSL/HMAC, 법적 부록.
합계
인증은 위험 관리, 생활 정책, 측정 가능한 통제 및 지속적인 준비 등 징계 및 자동화의 결과입니다. 올바른 세트 (ISO 27001/27701/22301, SOC 2 Type II, PCI DSS, CSA STAR) 를 선택하고 범위, 자동화 점검 (CCM/Policy-as-Code) 을 설명하고 아티팩트를 순서대로 유지하고 SLO를 측정하십시오. 준수가 예측 가능해지고 제품 성장을 지원합니다.