MenuToggle Menu

접근 제어

당사의 클라우드 서비스는 Amazon Web Services(AWS)에서 안전하게 호스팅됩니다. 특히 ProtoPie Enterprise Cloud는 AWS 데이터 센터의 프라이빗 섹션에서 호스팅을 담당합니다. ProtoPie Enterprise On-Premises는 ProtoPie 솔루션 중에서 유일하게 고객 조직 내 물리적인 서버에서 셀프 호스팅이 가능합니다.

이 페이지에서는 ProtoPie Enterprise Cloud 환경을 위한 당사의 접근 제어 정책 및 절차에 관한 정보를 제공하며, 여기에는 사용자 계정 관리, 인증, 승인 프로토콜이 포함됩니다.

인증

ProtoPie Enterprise Cloud 솔루션은 당사 내 2명의 관리자에 의해 관리됩니다. 관리자에게는 고유한 사용자 ID 및 비밀번호가 할당됩니다. 이외에 데이터에 접근할 수 있는 다른 방법은 존재하지 않습니다.

당사는 허용 수준과 관계없이 모든 계정에 대해 견고한 보안 토큰 서비스(Security Token Services, STS)와 함께 다요소 인증(multifactor authentication, MFA)을 활용합니다.

비밀번호는 90일마다 만료되며, 반드시 다음 조건을 충족해야 합니다.

  • 8자 이상
  • 대문자(A-Z) 1자 이상 포함
  • 소문자(a-z) 1자 이상 포함
  • 특수문자(! @ # $ % ^ & * ( ) _ + - = { } | ') 1자 이상 포함

계정 비밀번호를 변경할 수 있으나, 시스템에서 각 사용자에 대해 최근 10개 비밀번호를 기억하여 비밀번호 재사용을 방지합니다.

비밀번호는 시스템 내에서 저장 또는 전송 시 암호화되어 승인 받지 않은 공개 또는 변경으로부터 비밀번호를 보호합니다.

로그인 시도 실패는 최대 5회까지 허용되나, 계정이 잠긴 사용자는 언제든 관리자에게 계정 잠금 해제를 요청할 수 있습니다.

동시 로그인이 활용되어 ProtoPie 내 다양한 장치에서 연결이 가능합니다.

세션 관리

당사는 사용자의 신원 확인 수준을 기반으로 JSON Web Tokens(JWT)에서 생성한 고유한 정시 세션 를 활용합니다.

해당 세션 키는 180일간 유효합니다. 이들은 사용자 브라우저 내 암호화되어 안전하게 저장됩니다. 키가 서버에서 발행되면 각 고객 브라우저의 캐시 영역에 저장되어 안전한 세션 관리가 가능합니다.

승인

당사는 임무 분리최소 권한 접근이라는 2가지 핵심 정책을 시행하여 데이터 보안을 확보합니다.

접근 제어를 효과적으로 관리하기 위해, 당사는 AWS Identity and Access Management(IAM)를 활용하여 솔루션 내에서 역할 기반 접근 제어(Role-Based Access Control, RBAC)를 활성화합니다.

신원 및 접근 관리

당사의 신원 및 접근 관리는 형식적이고 구조적인 접근법을 따르며, 이는 다음과 같은 단계로 구성됩니다.

  1. 사용자 ID 요청: 사용자가 지정된 사용자 ID 요청 양식을 통해 요청을 전송하여 프로세스를 시작합니다.
  2. 부서장 검토: 각 부서장이 요청을 면밀히 검토합니다.
  3. 보안 책임자 승인: 보안 책임자가 요청을 주의깊게 평가한 다음 정해진 보안 가이드라인을 기반으로 승인을 부여합니다.
  4. 계정 생성: 승인 후 시스템 관리자가 계정을 생성하여 원활한 온보딩 과정을 진행합니다.

신원 및 접근 관리 검토 단위로 수행되며, 직무 변경이 있거나 계정이 기업에서 벗어날 때에도 수행됩니다.

원격 접근

ProtoPie Enterprise Cloud 솔루션은 당사 내 2명의 관리자에 의해 관리됩니다. 당사는 승인 받은 서버 접근에 대한 전체 계정 목록을 제공할 수는 없으나, ID 관리 콘솔을 활용하여 정보를 검증할 수는 있습니다.

Enterprise Operations 부서의 관리자만이 Enterprise 환경에 대한 접근을 부여할 수 있습니다. 제품 엔지니어가 문제 해결 목적으로 임시 접근을 요청하는 경우, 접근 권한을 부여한 다음 문제 해결이 완료되면 이후 권한을 폐지할 수 있습니다.

당사는 AWS SSM(세션 관리자)를 통해 안전한 원격 접근을 제공합니다. EC2 인스턴스에 대한 접근은 Enterprise Operations 부서 내 담당자에게 한정되어 있습니다.

EC2 인스턴스에 접근하려면 관리자가 SSH를 통해 다요소 인증(MFA)이 활성화된 상태로 AWS 관리 콘솔에 로그인해야 합니다. 모든 커뮤니케이션은 TLS 1.2를 활용하여 암호화됩니다.

당사는 다음과 같은 상세 로그를 기록합니다.

  • 특정 EC2 인스턴스에 접근한 사람 및 접근 시간대.
  • 특정 EC2 인스턴스를 작업한 사람 및 작업 시간대.

해당 로그는 CloudTrail을 통한 주기적인 검토 하에 투명성을 확보합니다.

커뮤티케이션 세션과 관련된 네트워크 연결은 활동 중단 최대 30분 이후 자동으로 종료됩니다.

원격 접근 시스템의 무결성을 보호하기 위해, 관리자는 iPad, 스마트폰, PDA와 같은 스마트 장치로는 연결을 승인 받을 수 없습니다.

온보딩 및 오프보딩

워크포스의 무결성을 확보하기 위해 당사 HR 부서에서는 신입사원을 위한 철저한 온보딩 과정을 따릅니다. 여기에는 이전 동료 및 상사를 통해 경력 및 학력을 검증하는 레퍼런스 체크 수행이 포함됩니다. 그러나 신용 및 전과 기록에 대해서는 질문할 수 없습니다.

당사가 소재한 한국에서는 채용 전 신원 조사는 다양한 사유로 인해 어려울 수 있습니다. 주요 요인 중 하나는 국가에서 전과 기록 확인을 목적으로 경찰 기록을 활용하는 것을 금지한다는 점입니다. 또한 개인정보보호법에 의거하여 그와 같은 개인정보를 공개하기 위해서는 개인으로부터 추가 동의를 받아야 합니다. 당사는 법인으로써 법적 책임을 피하고자 이러한 규정 및 규제 준수를 우선시합니다.

인력이 퇴사하면 HR 부서에서는 즉시 보안팀에 해당 직원의 마지막 근무일을 알립니다. 지정된 마지막 근무일에 직원의 계정이 비활성화되어 당사 시스템 및 데이터에 더 이상 접근하지 못하도록 합니다. 별도의 요청이 없는 한 2주 후에는 계정이 영구적으로 삭제됩니다.

Back To Top