2019.10.23

"신뢰하되 검증하라" 서드파티 위험 관리 시작 가이드

David Weldon | CSO
포괄적인 서드파티 위험 관리(Third-Party Risk Management, TPRM) 프로그램을 시작한다고 하면 비현실적인 버킷 리스트 중에서도 마지막 작업 정도로 생각하는 사람들이 있다. 따지고 보면 오늘날 대부분의 조직은 수십, 수백, 수천 개의 서드파티 공급업체와 관계를 맺고 있다. 이런 상황에서 위험 관리를 언제, 어떻게, 어디서부터 시작해야 할지 난감할 때가 있다. 
 
ⓒ Getty Images Bank  

그러나 흔히 말하듯 공급사슬의 강도는 가장 약한 고리에 의해 결정된다. 따라서 각각의 모든 연결 고리의 보안이 얼마나 강력한 지를 반드시 알아야 한다. 기업의 데이터 보안은 다른 조직의 보안에 따라 좌우되기 쉽기 때문이다.

그 증거로 2017년 감사 위원회 리더십 네트워크(Audit Committee Leadership Network)에서 약 400개의 민간 및 공공 조직을 대상으로 실시한 설문을 보자. 설문에 응한 조직의 2/3는 5,000개 이상의 서드파티 관계를 맺고 있다. 일부 조직에서는 이런 서드파티 공급업체가 침투를 노리는 해커를 위한 열린 뒷문 역할을 할 수 있다.

최근 사례로, 에어버스 SE(Airbus SE)는 지난 9월 협력업체의 컴퓨터 시스템을 통한 사이버 공격으로부터 시스템을 보호하기 위한 새로운 조치를 취할 것이라고 발표했다. 올해 초 해커들은 에어버스 SE의 직원 개인 정보를 탈취하기 위해 에어버스 SE의 공급업체 중에서 롤스로이스 홀딩스(Rolls-Royce Holdings Plc)와 익스플레오(Expleo)를 공격했다. 

사이버보안 위협과 인식이 함께 높아지면서 정보 보안 전문가들은 공급업체와 파트너 측의 부족한 보안 부분을 상쇄하기 위해 모든 시스템과 네트워크를 더욱 강력하게 보호해야 하는 상황에 직면해 있다. 게다가 많은 경우 리소스와 인력도 부족하다. 결국 강력한 서드파티 위험 관리 프로그램이 그만큼 중요하다.


성공적인 서드파티 위험 관리 프로그램의 5단계

실제 프로그램 측면에서 IT 보안 전문가는 2017년 미국 통화감독국(Office of the Comptroller of the Currency)에서 정한 서드파티 위험 관리 가이드라인을 채택할 수 있다. 이 가이드라인은 전반적인 위험 관리 프로그램을 대상으로 하지만 사이버보안 프로그램에도 잘 적용된다. 

- 1단계: 계획. 서드파티 공급업체와의 관계를 관리하기 위한 계획을 수립한다.
- 2단계: 심사 및 서드파티 선택. 조직은 계약 또는 관계를 맺기 전에 모든 잠재적 서드파티에 대해 심사를 수행한다.
- 3단계: 계약 협상. 법률 고문이 모든 계약 제안서를 검토한다.
- 4단계: 모니터링. 서드파티 관계를 주기적으로 검토한다.
- 5단계: 종료 및 긴급 사태 계획. 계약 불이행, 위반 또는 종료가 발생하는 경우 단계별 조치를 취할 수 있다.


TPRM, 모두의 참여가 필요

외부와 단절된 상태로 사이버보안을 강화할 수는 없으며 여기에는 성공적인 서드파티 위험 관리 프로그램도 포함된다. 효과적인 TPRM 프로그램을 위해서는 조직의 모든 구성원이 정해진 규약을 따라야 한다. 대부분의 공급업체와 파트너 관계의 시작은 사업부이며 관계를 관리하는 것도 해당 사업부라는 사실을 기억해야 한다.

노스캐롤라이나 블루 크로스 블루 실드(Blue Cross Blue Shield)의 IT 거버넌스, 위험 및 규정 준수 담당 이사인 시오반 헌터는 “공급업체 또는 서드파티와의 접촉을 위한 의사 결정이 내려지면 관계의 특성에 따라 해당 공급업체에 대한 보안 평가가 필요한지 여부를 확인하기 위해 사업부는 우리 조직을 찾아온다”고 말했다.

여기서 핵심은 위험 관리 그룹이 처음부터 전체 그림에 포함돼야 하며, 공급업체 관계는 승인될 때까지 시작되면 안 된다는 것이다. 승인 여부는 각 공급업체가 사이버보안 베스트 프랙티스에 따르기 위해 할 수 있는 모든 조치를 다 취하고 있다는 증거를 제공하면 이를 기반으로 이뤄진다.


신뢰하되 검증하라

물론 비즈니스 협력 관계인 모든 공급업체에 동일한 수준의 보안 심사가 필요하진 않다. TPRM 프로그램을 추진하기 위한 첫 단계는 조직의 모든 비즈니스 관계를 파악한 다음, 각 공급업체에서 사이버 침해 발생 시 조직에 미치는 영향을 평가하는 것이다.

미국 캘리포니아에 소재한 델타 덴탈(Delta Dental)은 계층화 시스템을 사용해 조직에 미치는 잠재적인 영향에 따라 공급업체를 분류한다. 침해될 때 가장 영향이 큰 공급업체가 1계층에 위치하고, 그 다음이 2계층, 이런 식으로 이어진다. 그러나 모든 조직이 그렇듯이 델타 덴탈도 사이버보안 예산에 한도가 있기 때문에 모든 협력업체를 분류하는 데 있어 “수용 가능한 위험”을 결정해야 한다.

델타 덴탈의 사이버 위험 대응 이사인 케이 나이두는 “1계층에 속하는 공급업체는 전체 공급업체의 10% 이하여야 한다. 리소스가 무제한이라면 포괄적인 서드파티 평가를 전담하는 인력을 100명이라도 둘 수 있다. 그러나 현실은 다르다. 우리 회사의 경우 담당 팀원은 5명이다”고 말했다.

나이두에 따르면, 델타 덴탈은 프로세스 개선 기간을 거쳐 각 공급업체가 다루는 보호되는 건강 정보 기록의 수를 기준으로 계층 시스템을 구축했다. 500개 이상의 레코드를 다루는 공급업체는 1계층으로 분류되고, 액세스할 수 있는 기밀 정보의 유형과 양에 따라 순위가 지정된다.


가장 큰 위험을 밝혀내는 방법

ADP의 글로벌 서드파티 위험 관리 담당 부사장인 파니 다사리도 TPRM 프로그램을 위해 공급업체를 분류할 때 사용되는 목록에서 최상위에는 고객 정보가 위치해야 한다는 데 동의한다. 다사리에 따르면, 특정 공급업체가 최상위 위험으로 분류되는지 여부를 신속하게 결정할 수 있는 다음과 같은 몇 가지 기초적인 질문이 있다.

- 우리 회사의 돈을 다루는가
- 우리 회사의 데이터를 다루는가
- 우리 회사의 시스템을 다루는가
- 그 공급업체의 시스템이 다운되면 우리 회사 시스템도 다운되는가


다사리는 “이와 같은 요소를 관리해야 한다. 이런 공급업체를 협력업체로 두는 경우 해당 관계로 인해 의도하지 않은 위험에 처하는 일이 없도록 하는 프로그램을 마련해야 한다”고 말했다.

델타 덴탈과 마찬가지로 다사리는 ADP에서도 서드파티 위험 관리 프로그램을 만드는 과정은 오랜 기간, 정확히는 3년에 걸쳐 진행됐다고 말했다. 게다가 지난해에 발효되어 데이터 안전과 개인정보 보호를 위한 새로운 요구사항을 더한 일반데이터보호규정(GDPR)도 프로세스가 더욱 복잡해지는 원인이 됐다.


돈의 흐름을 파악하라

이 과정이 얼마나 오래 지속되는지에 가장 큰 영향을 미치는 요소는 조직이 살펴보고 분류해야 할 서드파티 공급업체의 수다.

헌터는 “많은 기업이 모든 비즈니스 협력업체와 각 관계의 속성에 대한 정확한 목록을 확보하는 데 애를 먹는다”면서, “모든 공급업체를 파악하지 못하거나 하더라도 정보가 부정확한 경우 포괄적인 서드파티 위험 프로그램을 수행하기가 매우 어렵다”고 설명했다.

전문가들의 공통된 의견에 따르면, 회사의 지급 계정을 살펴보는 것이 좋은 출발점이다.

헌터는 “많은 기업에서 모든 협력업체를 파악하는 유일한 방법은 지급 계정을 통해 누구에게서 송장을 받는지 확인하는 것이다. 공급업체 현황을 파악하기 위한 최선의 방법은 아니지만 어쨌든 이렇게 해서 시작할 수 있다”고 말했다.

그 다음 공급업체 이름, 업종, 제공하는 상품 또는 서비스, 주 연락처, 관계의 유형을 비롯한 공급업체 프로필을 유지하는 일종의 저장소를 만든다.

헌터는 이어 “잔디밭의 잔디를 깎는 공급업체를 대상으로 보안 위험을 평가할 필요는 없다. 그러나 자사의 시스템에 로그온해서 제한된 정보에 액세스하는 공급업체라면 보안 심사가 필요하다. 모든 공급업체를 똑같이 취급할 수는 없다. 각 공급업체의 프로필을 맞춤화하고 파악할 수 있어야 한다”고 말했다.


보안 위험이 발생하는 원인은 제각각

서드파티 공급업체와 협력업체를 모두 파악한 다음에는 각각의 잠재적인 사이버 위험을 평가해야 한다. 과거 많은 조직이 이 단계에서 설문지나 감사를 사용했지만 지금은 다양한 공급업체 채점 툴을 사용해 편리하게 진행할 수 있다.

이번 기사를 위해 접촉한 모든 업체는 설문지를 사용해 초기 공급업체 프로필을 만들었으며 지속적인 프로그램 관리에도 이 프로필을 사용하고 있다. 지속적인 프로세스 관리는 조직의 사이버보안 태세에 영향을 미칠 수 있는 공급업체 측의 모든 변화를 파악하는 데 있어 중요하다.

나이두는 “평가를 통해 데이터를 입수하지만 그 외에 위협 인텔리전스 팀이 공급업체에서 비정상적인 활동을 탐지하면 우리에게 알려준다. 원래 일정대로라면 예를 들어 3개월 이내에 검토 일정이 없더라도 심상치 않은 조짐이 보이면 즉시 만나서 확인할 수 있다”고 말했다.


관계 끝내기가 어려워서는 안된다 

성공적인 서드파티 위험 관리를 위해서는 조직과 각 공급업체 간의 두터운 신뢰가 필요한데, 프로파일링과 모니터링 대상이 되는 데 대한 공급업체의 반응은 각각의 관계만큼 다양하게 나타날 수 있다.

모든 관계가 그렇듯이 시간이 지나면서 상황은 바뀔 수 있고 서약에 대한 자세도 약해질 수 있다.

헌터는 “보안 위험, 그리고 공급업체와의 보안 위험 관리에 대해 투명해야 한다는 면에서 파트너십이 필요하다”면서, “우리는 프로세스와 필요한 교정 작업을 솔직하게 밝힌다. 심각하게 우려할 만한 점이 있는 경우 공급업체가 이를 교정할 것이라는 기대 하에 협력해서 대처한다. 교정하지 못하거나 그럴 의지가 없다면 계속 함께 일할 수 있는지 여부를 결정해야 한다”고 말했다. editor@itworld.co.kr 


2019.10.23

"신뢰하되 검증하라" 서드파티 위험 관리 시작 가이드

David Weldon | CSO
포괄적인 서드파티 위험 관리(Third-Party Risk Management, TPRM) 프로그램을 시작한다고 하면 비현실적인 버킷 리스트 중에서도 마지막 작업 정도로 생각하는 사람들이 있다. 따지고 보면 오늘날 대부분의 조직은 수십, 수백, 수천 개의 서드파티 공급업체와 관계를 맺고 있다. 이런 상황에서 위험 관리를 언제, 어떻게, 어디서부터 시작해야 할지 난감할 때가 있다. 
 
ⓒ Getty Images Bank  

그러나 흔히 말하듯 공급사슬의 강도는 가장 약한 고리에 의해 결정된다. 따라서 각각의 모든 연결 고리의 보안이 얼마나 강력한 지를 반드시 알아야 한다. 기업의 데이터 보안은 다른 조직의 보안에 따라 좌우되기 쉽기 때문이다.

그 증거로 2017년 감사 위원회 리더십 네트워크(Audit Committee Leadership Network)에서 약 400개의 민간 및 공공 조직을 대상으로 실시한 설문을 보자. 설문에 응한 조직의 2/3는 5,000개 이상의 서드파티 관계를 맺고 있다. 일부 조직에서는 이런 서드파티 공급업체가 침투를 노리는 해커를 위한 열린 뒷문 역할을 할 수 있다.

최근 사례로, 에어버스 SE(Airbus SE)는 지난 9월 협력업체의 컴퓨터 시스템을 통한 사이버 공격으로부터 시스템을 보호하기 위한 새로운 조치를 취할 것이라고 발표했다. 올해 초 해커들은 에어버스 SE의 직원 개인 정보를 탈취하기 위해 에어버스 SE의 공급업체 중에서 롤스로이스 홀딩스(Rolls-Royce Holdings Plc)와 익스플레오(Expleo)를 공격했다. 

사이버보안 위협과 인식이 함께 높아지면서 정보 보안 전문가들은 공급업체와 파트너 측의 부족한 보안 부분을 상쇄하기 위해 모든 시스템과 네트워크를 더욱 강력하게 보호해야 하는 상황에 직면해 있다. 게다가 많은 경우 리소스와 인력도 부족하다. 결국 강력한 서드파티 위험 관리 프로그램이 그만큼 중요하다.


성공적인 서드파티 위험 관리 프로그램의 5단계

실제 프로그램 측면에서 IT 보안 전문가는 2017년 미국 통화감독국(Office of the Comptroller of the Currency)에서 정한 서드파티 위험 관리 가이드라인을 채택할 수 있다. 이 가이드라인은 전반적인 위험 관리 프로그램을 대상으로 하지만 사이버보안 프로그램에도 잘 적용된다. 

- 1단계: 계획. 서드파티 공급업체와의 관계를 관리하기 위한 계획을 수립한다.
- 2단계: 심사 및 서드파티 선택. 조직은 계약 또는 관계를 맺기 전에 모든 잠재적 서드파티에 대해 심사를 수행한다.
- 3단계: 계약 협상. 법률 고문이 모든 계약 제안서를 검토한다.
- 4단계: 모니터링. 서드파티 관계를 주기적으로 검토한다.
- 5단계: 종료 및 긴급 사태 계획. 계약 불이행, 위반 또는 종료가 발생하는 경우 단계별 조치를 취할 수 있다.


TPRM, 모두의 참여가 필요

외부와 단절된 상태로 사이버보안을 강화할 수는 없으며 여기에는 성공적인 서드파티 위험 관리 프로그램도 포함된다. 효과적인 TPRM 프로그램을 위해서는 조직의 모든 구성원이 정해진 규약을 따라야 한다. 대부분의 공급업체와 파트너 관계의 시작은 사업부이며 관계를 관리하는 것도 해당 사업부라는 사실을 기억해야 한다.

노스캐롤라이나 블루 크로스 블루 실드(Blue Cross Blue Shield)의 IT 거버넌스, 위험 및 규정 준수 담당 이사인 시오반 헌터는 “공급업체 또는 서드파티와의 접촉을 위한 의사 결정이 내려지면 관계의 특성에 따라 해당 공급업체에 대한 보안 평가가 필요한지 여부를 확인하기 위해 사업부는 우리 조직을 찾아온다”고 말했다.

여기서 핵심은 위험 관리 그룹이 처음부터 전체 그림에 포함돼야 하며, 공급업체 관계는 승인될 때까지 시작되면 안 된다는 것이다. 승인 여부는 각 공급업체가 사이버보안 베스트 프랙티스에 따르기 위해 할 수 있는 모든 조치를 다 취하고 있다는 증거를 제공하면 이를 기반으로 이뤄진다.


신뢰하되 검증하라

물론 비즈니스 협력 관계인 모든 공급업체에 동일한 수준의 보안 심사가 필요하진 않다. TPRM 프로그램을 추진하기 위한 첫 단계는 조직의 모든 비즈니스 관계를 파악한 다음, 각 공급업체에서 사이버 침해 발생 시 조직에 미치는 영향을 평가하는 것이다.

미국 캘리포니아에 소재한 델타 덴탈(Delta Dental)은 계층화 시스템을 사용해 조직에 미치는 잠재적인 영향에 따라 공급업체를 분류한다. 침해될 때 가장 영향이 큰 공급업체가 1계층에 위치하고, 그 다음이 2계층, 이런 식으로 이어진다. 그러나 모든 조직이 그렇듯이 델타 덴탈도 사이버보안 예산에 한도가 있기 때문에 모든 협력업체를 분류하는 데 있어 “수용 가능한 위험”을 결정해야 한다.

델타 덴탈의 사이버 위험 대응 이사인 케이 나이두는 “1계층에 속하는 공급업체는 전체 공급업체의 10% 이하여야 한다. 리소스가 무제한이라면 포괄적인 서드파티 평가를 전담하는 인력을 100명이라도 둘 수 있다. 그러나 현실은 다르다. 우리 회사의 경우 담당 팀원은 5명이다”고 말했다.

나이두에 따르면, 델타 덴탈은 프로세스 개선 기간을 거쳐 각 공급업체가 다루는 보호되는 건강 정보 기록의 수를 기준으로 계층 시스템을 구축했다. 500개 이상의 레코드를 다루는 공급업체는 1계층으로 분류되고, 액세스할 수 있는 기밀 정보의 유형과 양에 따라 순위가 지정된다.


가장 큰 위험을 밝혀내는 방법

ADP의 글로벌 서드파티 위험 관리 담당 부사장인 파니 다사리도 TPRM 프로그램을 위해 공급업체를 분류할 때 사용되는 목록에서 최상위에는 고객 정보가 위치해야 한다는 데 동의한다. 다사리에 따르면, 특정 공급업체가 최상위 위험으로 분류되는지 여부를 신속하게 결정할 수 있는 다음과 같은 몇 가지 기초적인 질문이 있다.

- 우리 회사의 돈을 다루는가
- 우리 회사의 데이터를 다루는가
- 우리 회사의 시스템을 다루는가
- 그 공급업체의 시스템이 다운되면 우리 회사 시스템도 다운되는가


다사리는 “이와 같은 요소를 관리해야 한다. 이런 공급업체를 협력업체로 두는 경우 해당 관계로 인해 의도하지 않은 위험에 처하는 일이 없도록 하는 프로그램을 마련해야 한다”고 말했다.

델타 덴탈과 마찬가지로 다사리는 ADP에서도 서드파티 위험 관리 프로그램을 만드는 과정은 오랜 기간, 정확히는 3년에 걸쳐 진행됐다고 말했다. 게다가 지난해에 발효되어 데이터 안전과 개인정보 보호를 위한 새로운 요구사항을 더한 일반데이터보호규정(GDPR)도 프로세스가 더욱 복잡해지는 원인이 됐다.


돈의 흐름을 파악하라

이 과정이 얼마나 오래 지속되는지에 가장 큰 영향을 미치는 요소는 조직이 살펴보고 분류해야 할 서드파티 공급업체의 수다.

헌터는 “많은 기업이 모든 비즈니스 협력업체와 각 관계의 속성에 대한 정확한 목록을 확보하는 데 애를 먹는다”면서, “모든 공급업체를 파악하지 못하거나 하더라도 정보가 부정확한 경우 포괄적인 서드파티 위험 프로그램을 수행하기가 매우 어렵다”고 설명했다.

전문가들의 공통된 의견에 따르면, 회사의 지급 계정을 살펴보는 것이 좋은 출발점이다.

헌터는 “많은 기업에서 모든 협력업체를 파악하는 유일한 방법은 지급 계정을 통해 누구에게서 송장을 받는지 확인하는 것이다. 공급업체 현황을 파악하기 위한 최선의 방법은 아니지만 어쨌든 이렇게 해서 시작할 수 있다”고 말했다.

그 다음 공급업체 이름, 업종, 제공하는 상품 또는 서비스, 주 연락처, 관계의 유형을 비롯한 공급업체 프로필을 유지하는 일종의 저장소를 만든다.

헌터는 이어 “잔디밭의 잔디를 깎는 공급업체를 대상으로 보안 위험을 평가할 필요는 없다. 그러나 자사의 시스템에 로그온해서 제한된 정보에 액세스하는 공급업체라면 보안 심사가 필요하다. 모든 공급업체를 똑같이 취급할 수는 없다. 각 공급업체의 프로필을 맞춤화하고 파악할 수 있어야 한다”고 말했다.


보안 위험이 발생하는 원인은 제각각

서드파티 공급업체와 협력업체를 모두 파악한 다음에는 각각의 잠재적인 사이버 위험을 평가해야 한다. 과거 많은 조직이 이 단계에서 설문지나 감사를 사용했지만 지금은 다양한 공급업체 채점 툴을 사용해 편리하게 진행할 수 있다.

이번 기사를 위해 접촉한 모든 업체는 설문지를 사용해 초기 공급업체 프로필을 만들었으며 지속적인 프로그램 관리에도 이 프로필을 사용하고 있다. 지속적인 프로세스 관리는 조직의 사이버보안 태세에 영향을 미칠 수 있는 공급업체 측의 모든 변화를 파악하는 데 있어 중요하다.

나이두는 “평가를 통해 데이터를 입수하지만 그 외에 위협 인텔리전스 팀이 공급업체에서 비정상적인 활동을 탐지하면 우리에게 알려준다. 원래 일정대로라면 예를 들어 3개월 이내에 검토 일정이 없더라도 심상치 않은 조짐이 보이면 즉시 만나서 확인할 수 있다”고 말했다.


관계 끝내기가 어려워서는 안된다 

성공적인 서드파티 위험 관리를 위해서는 조직과 각 공급업체 간의 두터운 신뢰가 필요한데, 프로파일링과 모니터링 대상이 되는 데 대한 공급업체의 반응은 각각의 관계만큼 다양하게 나타날 수 있다.

모든 관계가 그렇듯이 시간이 지나면서 상황은 바뀔 수 있고 서약에 대한 자세도 약해질 수 있다.

헌터는 “보안 위험, 그리고 공급업체와의 보안 위험 관리에 대해 투명해야 한다는 면에서 파트너십이 필요하다”면서, “우리는 프로세스와 필요한 교정 작업을 솔직하게 밝힌다. 심각하게 우려할 만한 점이 있는 경우 공급업체가 이를 교정할 것이라는 기대 하에 협력해서 대처한다. 교정하지 못하거나 그럴 의지가 없다면 계속 함께 일할 수 있는지 여부를 결정해야 한다”고 말했다. editor@itworld.co.kr 


X