보안

IT GRC 툴, IT가 아닌 기업 내외부 환경을 통제하라

Neil Roiter | CIO 2011.03.09

기업들은 IT GRC 솔루션이 성숙기에 접어 들어가면서 수수께끼 같은 질문에 직면하게 된다. 이 때 기업이 강력한 리스크 대응 태세를 유지하도록 지원할 통제시스템과 정책을 효과적으로 만들고 관리하느냐가 관건이 된다. 또 관리해야 하는 환경이 광범위하게 분산되어 있고, 여러 규제 요건과 감사 요건을 준수해야 한다는 점, 그리고 환경 변화 필요에 적응해야 한다는 점에서 어려움이 더해진다. 다행히 GRC 툴은 이를 지원하도록 만들어져 있다.

 

가트너 보안 및 위험 관리 부문의 폴 프록터 부사장은 "대부분 기업 조직의 성숙도에 관련한 것들"이라며 "한층 공식적이고 자동화된 추적 제어에 대해 준비가 됐는지를 살펴야만 한다"고 말한다.

 

이들 제품은 빠르게 증가하는 새로운 규제들에 대해 매뉴얼대로 대응할 필요없이 GRC 이니셔티브를 자동화하도록 해준다. 구체적으로 IT GRC 툴은 다음과 같은 것들을 구현해 준다:

 

* 정책을 만들어 배포하고, 규제요건과 내부 대응 요건에 맞춰 이들을 관리하고 도식화한다.

* 제대로 제어가 되고 있는지 평가하고, 그렇지 않다면 이를 바로 잡는다.

* 더 쉽게 리스크를 측정하고 이를 경감시켜 준다.

 

GRC 시장은 크게 엔터프라이즈와 IT 제품으로 나눠진다. 물론 중복되고, 구별이 어려운 부분도 있다. 이번 기사는 IT 운영과 기업이 직면하게 되는 문제들, IT GRC 툴이 이를 해소하기 위해 도움을 주는 방법에 초점을 맞추고 있다.

 

애널리스트들에 따르면 시장을 선도하고 있는 IT GRC 관련 기업으로는 애질리언스(Agiliance), 모듈로(Modulo), RSA 아처(Archer), RSAM, 시만텍 등을 들 수 있다. 그러나 이들이 제공하고 있는 툴에는 많은 차이점이 있다. 따라서 충분한 시간을 들여 기업이 필요로 하는 바를 파악하고, 이들 다양한 툴의 핵심역량에 이를 매치해봐야 한다.

 

GRC의 난관

특히 대기업들이 기업 위험에 직접적인 영향을 미칠 수 있는 IT 정책과 통제 방안을 마련하는데 큰 짐을 지고 있다. 대기업들의 대부분은 여러 규제환경에 대응해야 한다. 일부 경우에는 최대 20건에 달하기도 한다. 그리고 이를 위해서는 정책을 도입, 관리하고, 지원하고, 감사를 준비하고 이행하며, 위험을 해소해야 한다. 이러한 규제환경은 전사적으로, 또는 특정 사업 부문을 대상으로 적용이 될 수 있다.

 

또 파트너와 비즈니스 고객들은 규제에 대응하거나, Cobit 또는 ISO 27001 같은 표준에 충실해야 한다. 사업을 하기 위한 요구조건이기 때문이다. 역으로, 기업은 공급업체와 서비스 제공업체들이 기업의 표준을 준수할 수 있도록 관리해야 한다.

 

여기서 보안과 위험 대응 방안을 튼튼하게 유지해 나가기란 쉽지 않다. 변경 관리를 통제하고, IT 통제에 있어 격차를 파악해 해소하며, 감사 프로세스를 관리하고, 기업에 위험이 되는 요소를 평가하는 것 또한 어렵다. 성숙한 기업들은 일정 수준의 전사적이고, 경우에 따라서 중앙 집중형 GRC 솔루션을 도입하는 추세다. 그러나 수동적이며 중복적인 프로세스가 저해 요소가 된다.

 

코퍼레이트 인테그리티(Corporate Integrity)의 마이클 라스무센 대표는 이와 관련, "사람들은 이름이야 어떻든 IT GRC를 시행하고 있지만 스프레드시트와 여타 문서, 셰어포인트를 이용하는 문서 중심의 솔루션들”이라며 “스프레드시트는 재앙을 보장하지만 종국에는 감당할 수 없을 정도로 불어나고, 감사 추적을 할 수 없게 되며 관리도 불가능해진다"고 말했다.

 

IT GRC의 도전과제로는 다음과 같은 것들을 들 수 있다:

 

정책과 관리 방안 계획 및 배치. 규제와 표준 준수는 주로 중복되는 정책과 관리 방안을 통해 강제되고 유지된다. 같거나 유사한 접근 제어, 데이터 암호화, 패스워드 표준, 의무 분리, 인증 요건 등은 다양한 규제 요건을 충족할 수도 있다. 하지만 기업들은 일반적으로 해당 규제에 대한 관리 방안을 제대로 계획하지 못한다. 또 특정 감사에서 다른 감사로 옮겨갈 때 업무 중복을 줄여주는 지식을 제대로 활용하지도 못한다.

 

감사의 어려움. 중앙화된 정책과 관리 기준이 없을 경우, 각 규제 요건을 별개로 다뤄야 하고, 감사 또한 별개로 시행해야 한다. 결국 기업과 사업 부문은 매번 별개의 감사를 준비해야 한다.

 

보안의 취약점. IT 규제요건은 보안 정책과 관리방안을 집행하는데 목적을 두고 있다. 하지만 아이러니하게도 감사 준비에 필요한 업무 부담이 이러한 보안상의 취약점을 파악하기 위한 기업의 역량을 저해하는 경우가 많다. 또 중구난방 식의 정보 수집은 위험 평가를 어렵게 만든다.

 

애질리언스의 고객사인 어드밴스 오토 파트(Advance Auto Parts) 규제 대응 관리 그룹 부문의 정보보안 디렉터인 앤쏘니 존슨은 "만약 특정 한 지점에서 정책과 관리 방안이 배치되는 방식을 관찰할 수 없다면, 기업은 감사를 진행하면서 지쳐버린다"며 "이 경우 기업은 규제 대응만을 따를 뿐, 보안 위험을 관리하지 못한다”고 설명한다..

 

중복과 비효율. 공통적으로 통제되는 평가 체제가 마련되어 있지 않다면, 정책은 일관되지도, 시의 적절하지도 못하게 된다.  그리고 다양한 관계자들과 기업의 부서들은 각자의 방식으로 별개의 영역을 평가하게 된다.

 

예를 들어, 특정 부서는 법률 관련, 또 다른 부서는 보안 관련, 전사적 위험 관리 관련, 또는 대응과 관련, 평가와 내부 감사에 관여한다. 모든 과정을 반복하는 셈이다. 일반적으로 이들은 동일하거나 유사한 관리 방안이나 정책을 다룬다. 하지만 그 누구도 평가와 감사 업무, 정보를 공유하지 않는다.

 

RSA 아처의 필립 알드리히 이사는 "한 개 팀이 5-10건의 위험 또는 규제 대응 관련 질의서를 받는 경우도 봤고, 이들 모두 별개의 그룹에서 전달된 것”이라며 “서로 소통을 하지 않은 결과”라고 지적했다. 알드리히 이사는 “같은 질문에, 매번 같은 대답을 해줘야 하는데 이렇게 해야 하는 이유를 모르겠다”며 불만을 털어놨다.

 

스프레드시트와 설문지는 시간 낭비에 불과하고, 중복을 초래할 뿐이다. 또 시의 적절하지도 못하고, 공유도 어렵다. 이것들은 정보를 제공해야 하는 사람들이나, 이런 정보를 수집, 연계, 분석해야 하는 사람들 모두에게 큰 짐이 된다. 예를 들어, 벤더 관리는 특히나 시간과 자원을 낭비하는 일이다.

 

모듈로의 기술 서비스를 담당하는 존 암브라 이사는 이와 관련해, "벤더를 실사하고 평가해야 하지만 그 범위가 너무 넓어 여기에는 분명 한계가 있다”며 “심지어 1만여 이상의 벤더를 보유하고 있는 고객들도 있다”고 말했다. 암브라 이사는 “벤더 관리 팀의 규모도 매우 크다”며 “20명에 가까운 사람들이 전화만 기다리고 있다"고 덧붙였다.

 #######

IT GRC 툴의 역할

 

IT GRC 툴은 정책과 관리방안을 조율하고 표준화하는 역할을 한다. 사용자에게 공통 인터페이스를 제공하고, 내부 및 규제 요건에 대한 정보, 문서와 질의서에서 수집한 데이터를 보관하는 공통의 단일 저장소를 만들어준다. 또 규제와 표준과 관련 정책과 관리 방안을 만들어 배치해준다.

 

시만텍의 멜라니 아처드(Melanie Achard) 이사는 "사용자는 통합 관리 방안을 갖춘 관계형 데이터 모델을 이용해 데이터를 수집하고, 다음에는 이를 다시 수집할 필요없이 확인할 수 있다”며 “관리 방안을 합리화 해, 다양한 규제요건에 대응하기 위한 노력을 줄이는 것”이라고 설명한다.

 

기업은 내부 정책과 관리 방안은 물론, 외부 요건에 대해 이러한 매핑 방식을 맞춤화 할 수도 있다. 이런 매핑은 중복 노력을 크게 줄여줌으로써 한 번의 평가로 많은 요건을 충족할 수 있도록 해준다. 즉 동일한 정보를 여러 평가 및 감사에 적용하는 것이다. 예를 들어 패스워드와 관련, 동일한 정책과 대응방식을 다양한 규제요건에 다시 적용할 수 있게 되는 것이다.

 

어드밴스 오토의 존슨(Johnson)은 이와 관련, "IT에 대해서만 800여 개가 넘는 일반 관리 요건이 있다"며 "GRC 툴은 이런 요건들을 자동으로 준비하고, 필요할 때 정보를 찾을 수 있도록 해줬다”고 밝혔다. 존슨은 “정보와 업무를 준비하고 관리하는데 한층 투명한 방법이 마련된 것”이라고 덧붙였다.

 

이들 툴은 정보를 자동으로 수집해준다. 또 IT GRC 툴 인터페이스나 웹 포털을 통해 설문서를 배포할 수도 있고, 이메일과 스프레드시트를 교환할 필요 없이 이를 자동으로 회수, 연계할 수 있다.

 

여기에 더해 기존 스프레드시트를 자동화 툴로 이식할 수 있다. 이들 툴은 IT와 보안 시스템으로부터 자동으로 데이터를 수집하게 된다. 그리고 기술적 관리 방안을 역시 자동으로 평가하고 개선한다.

 

GRC 툴은 사람들과 여타 시스템에서 수집한 데이터를 토대로 규제 준수에 대한 격차를 파악함으로써 개선 사항을 관리해야 하는데 투입해야만 하는 시간과 자원을 경감한다. 또 평가의 정확성을 높여준다.

 

최신의 맞춤 리포트와 분석을 자동으로 제공하기도 한다. 또 기존 시스템을 연계하고, 적재적소의 사람들이 변경을 생성하고 승인하도록 하는 방식으로, 변경 관리 워크플로우를 한층 효율적으로 이뤄지게 한다. 신뢰수준을 제공하고, 필요에 따라 감사 추적에 접근하도록 해준다.

 

보안성을 개선할 수도 있다. GRC 툴은 자동으로 갭분석을 수행한다. 그리고 관련 데이터를 빠르게 추출한 후, 현재 방안을 토대로 위험과 기업에 있어 자산의 가치와 위협 상태를 평가한다. 경우에 따라서는 위험 점수와 요소에 따라 관리 방안을 준비해 배치할 수 있다.

 

존슨은 "고위험 관리 방안 중 하나에 취약점이 있다면, 개발자나 엔지니어들이 이를 자동으로 확인할 수 있다"며 "개발자나 엔지니어들이 이런 문제를 살펴봄으로써, 즉각적인 위험에 초점을 맞출 수 있다"고 설명했다.

 

기업이 변화에 빠르게 적응할 수 있도록 해준다. 새로운 애플리케이션과 시스템을 도입하거나, 직원을 새로 채용하거나, 새로운 파트너와 벤더와 관계를 맺었을 때, IT GRC 툴은 기업이 이런 변화들을 빠르게 수용해 적응할 수 있도록 도움을 준다.

 

라스무센은 이와 관련, "가장 관심을 끄는 부분은 민첩성”이라며 “수용할 수 있는 위험과 수용할 수 없는 위험, 대응과 비대응을 단 1초 만에 확인할 수 있다”고 말했다. 라스무센은 “사용자가 변화 측면에서 위험과 규제 대응을 관리할 수 있다"고 덧붙였다.

 

IT GRC 선택 기준

앞서 언급했지만, 이들 툴은 복잡하고 다양하다. 따라서 하나의 특정 툴이 모든 요건을 충족해주지 않는다. 특정 툴은 정택 관리에, 또 다른 툴은 다른 툴 및 시스템과의 통합 지원에 강점을 갖고 있다. 통제방안과 대응 준비, 위협 정보 등과 관련해 풍부한 콘텐츠를 보유한 툴이 있는가 하면, 탄력성과 확장성 측면에서 주목할만한 툴도 있다.

 

가트너의 프록터는 이와 관련, "가장 먼저 던져야 할 질문은 ‘어떤 감사 임원, 내부 감사 관리자가 이들 툴을 사용하게 되는가’ “라며 “너무나도 많은 기업들이 이런 점을 고려하지 않고 있다는 점이 놀라울 따름”이라고 말한다.

 

기업의 IT GRC 요건과 이를 충족하기 위해 고려할 사항을 결정하는데 있어 도움이 되는 몇 가지 기준들이 있다.

 

정책, 조사, 감사, 대응, 위험을 관리하는 프로그램들을 평가한다. 그리고 이들 중 가장 우선 순위가 높은 프로그램을 결정하고, 각 툴의 역량에 이를 매칭한다. 라스무센은 "구매하는 소프트웨어를 통해 효율성을 개선하는 방안을 확인하기 위해 기업이 져야 하는 책임과 복잡성을 이해해야 한다”며 “구체적으로 평가할 분야가 무엇인지, 위험과 대응할 영역이 무엇인지 등 현재 무엇을 하고자 하는지 파악해야 한다”고 지적했다.

 

데이터 저장소가 현재 또는 미래의 요건을 충족할 수 있을 만큼 확장이 가능한지 확인해야 한다.

 

현재 어떤 종류의 콘텐츠를 보유하고 있는지, 벤더가 공급할 콘텐츠가 무엇인지를 판단한다.

 

인터페이스 이용이 복잡하지 않고 명료한가? 사용자가 이를 탐색해, 업무를 쉽게 달성할 수 있는가?

 

어느 정도의 통합이 필요한지 파악해야 한다. 내부 개발자, 아니면 외부 개발자를 이용해야만 하는가?

 

스스로 처리할 수 있는 부분과, 전문가의 도움을 받아야 하는 부분을 결정한다.

 

자동화 역량을 평가한다. 해당 툴이 복잡한 프로세스를 쉽게 자동화 할 수 있는가? 이러한 자동화가 기업이 가장 필요로 하는 부분에 가치를 전달할 수 있는가?

 

툴이 위험을 모델화하는 방식을 조사해야 한다. 일부 툴은 상, 중, 하로만 대시보드에 위험을 보여줄 수 있다. 반면 어떤 툴은 한층 정교한 매트릭스와 위험 분석을 적용하고, 보다 상세한 다이어그램과 모델을 제공할 수 있다.

 

연계해야 할 외부 데이터 출처를 파악한다. 현재의 리스크를 측정하고 새로운 규제에 대응하기 위해 지속적으로 정보를 업데이트해서 제공하고 있는가?

 

비즈니스 프로세스를 시각적으로 배열하고, 위험과 관리 포인트를 파악하고, 위험이 존재하는 영역을 보여주는 비즈니스-프로세스-모델링 기능을 살펴봐야 한다.

 

설문조사 역량을 고려해야 한다. 기업 요건을 충족할 만큼 기술이 향상됐나?

 

마지막으로 IT GRC 툴이 관리와 운영, 감사와 관련, 리포팅 요건을 충족하는지도 평가해야 한다. editor@idg.co.kr

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.