# ISMS-P
개념 → 필요성 → 아키텍처 패턴 → 다이어그램 → 기술 스택 → 실무 체크포인트까지 한 번에 이해하는 ISMS-P 실전 설계 가이드
# 1. ISMS-P란 무엇인가
ISMS-P (Information Security Management System – Personal Information) 는 조직이 보유한 정보자산과 개인정보를 지속적·체계적으로 보호할 수 있는 관리체계를 국가가 검증하는 인증 제도다.
핵심은 단순하다.
❌ 보안을 잘하는가?
✅ 보안을 관리할 수 있는 구조인가?
그래서 ISMS-P는 특정 솔루션이나 기술을 요구하지 않는다. 대신 관리 · 기술 · 운영 전반이 구조적으로 맞물려 있는지를 본다.
# 2. 왜 ISMS-P는 항상 "아키텍처" 이야기로 귀결되는가
ISMS-P 요구사항을 관통하는 질문은 모두 같다.
- 누가 접근하는가?
- 어디까지 접근 가능한가?
- 기록은 남는가?
- 사고가 나면 어디서 차단되는가?
- 사람이 아니라 시스템이 통제하는가?
이 질문에 대한 답은 소스 코드가 아니라 시스템 구조(아키텍처) 에 있다.
그래서 실무에서는 이렇게 말한다.
“ISMS-P는 보안 솔루션 인증이 아니라 아키텍처 인증이다.”
# 3. ISMS-P 준수 아키텍처의 핵심 설계 원칙
ISMS-P를 충족하는 아키텍처는 공통적으로 다음 원칙을 가진다.
- 분리 (Segmentation) – 영역을 나눈다
- 최소 권한 (Least Privilege) – 꼭 필요한 접근만 허용한다
- 명확한 경계 (Clear Boundary) – Ingress / Egress 지점이 보인다
- 추적 가능성 (Traceability) – 모든 행동은 로그로 남는다
- 통제 지점 존재 (Control Point) – 반드시 거치는 관문이 있다
- 사람보다 프로세스 (Process > People) – 실수해도 구조가 막는다
이제 이 원칙들이 실제 아키텍처에서 어떻게 구현되는지 보자.
# 4. ISMS-P 기준 네트워크 아키텍처 (다이어그램 중심)
# 4.1 기본 존(Zone) 기반 구조
[ Internet ]
|
[ WAF ] ← Ingress 통제 지점
|
[ DMZ / Public Zone ]
|
[ App Zone ] ← 내부 서비스 영역
|
[ Data Zone ] ← 개인정보 / 중요 데이터
2
3
4
5
6
7
8
9
# 이 구조가 중요한 이유
- 외부 접근은 반드시 WAF를 통과
- Zone 간 이동은 명시적 허용 없이는 불가
- 침해 사고 발생 시 확산 범위 제한
ISMS-P 심사에서 가장 설명하기 쉬운 구조다.
# 5. 개인정보 처리 영역 분리 아키텍처
ISMS-P의 P는 개인정보 생애주기 관리다. 그래서 데이터는 반드시 논리적 또는 물리적으로 분리된다.
[ Application Server ]
| \
| \
[ Service DB ] [ PII DB ]
|
(암호화 / 접근통제 강화)
2
3
4
5
6
# 핵심 포인트
- 개인정보 DB는 별도 계정·권한
- 접근 시 무조건 로그 기록
- 개발자/운영자 접근은 절차 기반
“운영 DB는 누구나 볼 수 있다” → ISMS-P에서 가장 위험한 구조
# 6. 접근 통제 중심 아키텍처 (IAM + Bastion)
ISMS-P에서 가장 많이 지적되는 부분이 계정 관리다.
[ Admin ]
|
[ Bastion Host ] ← 단일 진입점
|
[ Internal Servers ]
2
3
4
5
# 요구되는 특징
- 서버 직접 로그인 금지
- 관리자 접근은 Bastion 경유
- 역할 기반 권한(RBAC)
- 퇴사/보직 변경 시 즉시 회수
사람을 믿는 구조가 아니라 권한과 경로로 강제하는 구조가 되어야 한다.
# 7. 로그 중심 아키텍처 (ISMS-P의 보험)
ISMS-P에서 로그는 선택이 아니라 증거다.
[ System / DB / Network ]
|
[ Central Log Server ]
|
[ SIEM / Audit ]
2
3
4
5
# 로그에 반드시 포함되는 것
- 접근 로그
- 관리자 행위 로그
- 개인정보 조회 로그
- 설정 변경 이력
로그가 없으면
“관리체계 미흡” 판정
# 8. Ingress / Egress 통제 아키텍처
# Ingress (들어오는 흐름)
- WAF
- API Gateway
- Load Balancer
# Egress (나가는 흐름)
- 방화벽
- NAT Gateway
- 외부 통신 화이트리스트
특히 Egress 통제 부재는 ISMS-P 심사에서 단골 지적 사항이다.
# 9. 운영 · 개발 · 테스트 환경 분리
[ DEV ] [ STG ] [ PROD ]
| | |
(X) (X) 개인정보
2
3
# 원칙
- 테스트 환경에 실데이터 사용 금지
- 계정 및 네트워크 분리
- 접근 권한 별도 관리
# 10. ISMS-P 충족을 위한 기술 스택 (개념 기준)
# 네트워크
- Firewall / WAF
- VPN
- Subnet / Security Group
# 접근통제
- IAM
- RBAC
- MFA
- Bastion Host
# 데이터 보호
- DB 암호화
- 컬럼 암호화
- KMS
# 로그 / 감사
- 중앙 로그 서버
- SIEM
- 접근 이력 관리
중요한 건 “어떤 기술을 썼는가”가 아니라 “왜 그 위치에 그 기술이 있는가”다.
# 11. ISMS-P를 충족하는 시스템의 진짜 조건
기술은 생각보다 쉽다.
어려운 건 다음이다.
- 문서와 시스템의 일치
- 책임자 명확화
- 정기 점검
- 사고 대응 훈련
그래서 결론은 항상 같다.
ISMS-P는 기술 프로젝트가 아니라 조직 설계 프로젝트다.
# 12. 마무리 요약
ISMS-P 준수 아키텍처란 보안을 덧붙인 구조가 아니라, 보안을 전제로 설계된 구조다.
아키텍처가 명확하면
- 심사는 쉬워지고
- 운영 비용은 줄고
- 사고 대응은 빨라진다.
ISMS-P는 목적이 아니라 잘 설계된 시스템의 자연스러운 결과다.