에이핀아이앤씨 로고
비즈니스 문의문의 페이지로 이동
HamburgerIcon
클라우드 환경에서 ISMS-P 인증 준비하기, 실무자가 놓치기 쉬운 포인트
2025년 5월 18일

클라우드 환경에서 ISMS-P 인증 준비하기, 실무자가 놓치기 쉬운 포인트

#ISMS-P#Security#AWS#Cloud Compliance

클라우드 환경에서 ISMS-P 인증 준비하기, 실무자가 놓치기 쉬운 포인트

핵심 요약: 클라우드 환경에서 ISMS-P 102개 통제항목을 준비할 때 놓치기 쉬운 자산 식별, 공동책임모델, 로그 증적을 정리해요. 최초 심사와 40일 보완 대응까지 실무 흐름을 설명해요.

2025년 현재, 클라우드 기반 서비스가 보편화되면서 ISMS-P 인증 심사 범위도 달라지고 있어요. 온프레미스 서버실 중심이던 과거와 달리, 이제는 AWS나 OCI 같은 퍼블릭 클라우드 환경이 인증 범위에 포함되는 사례가 빠르게 늘고 있어요.

문제는 클라우드 환경이 기존 인증 준비 방식과 맞지 않는 부분이 많다는 거예요. 자산 목록 작성 방식, 접근통제 증적 수집, 암호화 키 관리 방법이 모두 달라지거든요. 처음 클라우드 환경에서 ISMS-P 심사를 준비했을 때, 기존 체크리스트를 그대로 적용했다가 심사 직전에 대규모 보완 작업을 해야 했던 경험이 있어요.

이 글에서는 ISMS-P 인증 체계의 기본 구조부터, 클라우드 환경에서 실무자가 자주 놓치는 포인트까지 정리해 드릴게요.


ISMS와 ISMS-P, 의무 대상은 누구인가

ISMS-P 인증이 필요한지 먼저 확인해야 해요. 의무 대상과 선택 대상이 명확히 구분되거든요.

ISMS 인증 의무 대상은 정보통신망법 제47조 제2항에 따라 정해져 있어요. ISP(인터넷서비스제공자), IDC(인터넷데이터센터), 정보통신서비스 제공자 중 일정 기준을 충족하는 곳이 해당돼요. 병원과 학교는 2016년부터 의무 대상에 포함됐어요. 단, 매출 100억 원 미만 IDC와 금융기관은 의무 대상에서 제외돼요.

ISMS-P는 의무가 아닌 선택이에요. 개인정보 처리 단계까지 포함한 더 넓은 범위의 인증이지만, 강제 사항은 아니에요. 그럼에도 개인정보를 대규모로 처리하는 고객사라면 ISMS-P를 선택하는 경우가 많아요. 개인정보보호법 준수 여부를 외부에 증명하는 수단이 되기 때문이에요.

구분ISMSISMS-P
성격의무 (대상 기관)선택
범위정보보호 관리체계정보보호 + 개인정보 처리
통제항목80개102개
주요 대상ISP, IDC, 정보통신서비스 제공자개인정보 대규모 처리 기관
인증 유효기간3년 (매년 사후심사)3년 (매년 사후심사)

ISMS-P는 ISMS 80개 항목에 개인정보 처리 단계별 22개 항목이 추가된 구조예요. 이미 ISMS를 취득한 고객사라면 추가 22개 항목만 보완하면 ISMS-P로 전환할 수 있어요.


인증 체계와 심사 구조

ISMS-P 인증 체계는 정책기관, 인증기관, 심사기관 세 층으로 나뉘어요.

정책기관은 인증 협의회를 운영하고 법·제도 개선을 담당해요. 인증기관은 KISA(한국인터넷진흥원)와 금융보안원이에요. 인증서를 발급하고 35인 이하 인증위원회를 운영해요. 심사기관은 KISA, 금융보안원 외에 위탁 심사기관 4곳이 있어요.

심사 절차는 이렇게 진행돼요.

  1. 최초 심사: 서류 심사 + 현장 심사로 구성. 인증 범위 내 모든 통제항목을 점검해요.
  2. 인증 발급: 결함이 없거나 경미한 결함만 있을 때 발급돼요. 중결함 발견 시 40일 내 조치해야 하고, 최대 60일 연장이 가능해요. 총 100일이 한도예요.
  3. 사후 심사: 인증 유효기간(3년) 동안 매년 1회 이상 실시해요.
  4. 갱신 심사: 3년마다 최초 심사에 준하는 수준으로 진행해요.

실무에서 자주 보는 패턴은, 최초 심사에서 중결함을 받고 40일 내 조치를 완료하는 케이스예요. 조치 기간이 촉박하게 느껴지지만, 사전에 내부 심사를 충분히 돌렸다면 대부분 해결 가능한 수준이에요.


인증 기준 3대 영역과 102개 통제항목

ISMS-P 인증 기준은 세 영역으로 구성돼요. 각 영역의 성격이 달라서, 준비 방식도 달라야 해요.

관리체계 수립 및 운영 (16개 항목)

정보보호 관리체계를 어떻게 수립하고 운영하는지를 봐요. 경영진 참여, 위험 평가, 내부 심사, 관리체계 검토가 핵심이에요. 문서화와 증적이 중요한 영역이에요.

보호대책 요구사항 (64개 항목)

기술적·관리적 보호대책을 다뤄요. 접근통제, 암호화, 취약점 관리, 침해사고 대응, 물리 보안 등이 포함돼요. 항목 수가 가장 많고, 클라우드 환경에서 가장 많은 보완이 필요한 영역이기도 해요.

개인정보 처리단계별 요구사항 (22개 항목)

개인정보 수집부터 파기까지 전 단계를 다뤄요. ISMS-P에만 있는 영역이에요. 개인정보 처리방침, 동의 관리, 제3자 제공, 파기 절차가 주요 점검 대상이에요.

영역단계 수항목 수주요 내용
관리체계 수립 및 운영4단계16개경영진 참여, 위험 평가, 내부 심사
보호대책 요구사항12단계64개접근통제, 암호화, 취약점 관리
개인정보 처리단계별 요구사항5단계22개수집·이용·제공·파기
합계21단계102개

클라우드 환경에서의 ISMS-P 적용 포인트

클라우드 환경에서 ISMS-P를 준비할 때 가장 많이 막히는 부분이 있어요. 온프레미스 기준으로 만들어진 체크리스트를 그대로 적용하면 빠지는 항목들이 생기거든요.

마치 오래된 건물을 리모델링하려다 벽 안에 배선이 얼마나 복잡한지 뒤늦게 발견하는 것과 비슷해요. 겉으로는 멀쩡해 보이지만, 실제로 뜯어보면 예상치 못한 구조가 나오는 거예요.

공동책임모델 이해

AWS나 OCI 같은 퍼블릭 클라우드는 공동책임모델(Shared Responsibility Model)을 따라요. 클라우드 제공사는 인프라 보안을 책임지고, 고객사는 그 위에서 운영하는 서비스와 데이터 보안을 책임져요.

ISMS-P 심사에서 이 경계를 명확히 설명하지 못하면 결함으로 이어질 수 있어요. 심사원이 "이 항목은 AWS가 담당하는 영역입니다"라고 답변했을 때, 그 근거 문서(AWS 보안 백서, SOC 2 보고서 등)를 제시할 수 있어야 해요.

클라우드 자산 식별

자산 목록 작성이 온프레미스보다 훨씬 복잡해요. EC2 인스턴스, S3 버킷, RDS, Lambda 함수, IAM 역할까지 모두 자산으로 식별해야 해요. 수동으로 관리하면 누락이 생기기 쉬워요.

실무에서 자주 발견하는 문제는, 개발팀이 임시로 만든 S3 버킷이나 테스트용 IAM 계정이 자산 목록에 빠져 있는 경우예요. AWS Config나 OCI Cloud Guard 같은 도구를 활용해서 자산을 자동으로 수집하는 체계를 갖추는 게 좋아요.

가상 네트워크 분리

망분리 요구사항은 클라우드에서도 동일하게 적용돼요. VPC(Virtual Private Cloud) 설계가 망분리 증적이 돼요. 개발·스테이징·운영 환경을 별도 VPC로 분리하고, 보안 그룹과 네트워크 ACL로 접근을 통제하는 구조를 문서화해야 해요.

금융 고객사나 그룹사 구조를 가진 고객사는 계열사 간 네트워크 분리도 점검 대상이 될 수 있어요. AWS Organizations나 OCI Compartment를 활용한 계정 분리 구조가 이 요구사항을 충족하는 방법 중 하나예요.

암호화 키 관리

데이터 암호화는 기본이지만, 키 관리가 더 중요해요. AWS KMS나 OCI Vault를 사용하더라도, 키 생성·교체·폐기 절차가 문서화되어 있어야 해요. 키 접근 권한도 최소 권한 원칙에 따라 관리해야 하고, 접근 로그도 보관해야 해요.

로그 관리와 증적 수집

클라우드 환경에서 로그 관리는 생각보다 복잡해요. CloudTrail(AWS) 또는 Audit Log(OCI)로 API 호출 이력을 수집하고, 이를 별도 스토리지에 보관해야 해요. 로그 보관 기간(최소 1년)과 무결성 보장 방법도 심사 대상이에요.


가상자산사업자와 ISMS 예비인증

가상자산사업자는 ISMS 인증과 관련해서 독특한 상황에 놓여 있어요.

특금법(특정 금융거래정보의 보고 및 이용 등에 관한 법률) 대상인 가상자산사업자는 FIU(금융정보분석원)에 신고해야 해요. 그런데 FIU 신고 요건 중 하나가 ISMS 인증이에요. 문제는 ISMS 인증을 받으려면 최소 2개월 이상 서비스를 운영한 이력이 있어야 한다는 거예요. 신규 사업자는 서비스를 시작하기도 전에 인증을 받아야 하는 상황이 생기는 거예요.

이 법안 충돌을 해결하기 위해 ISMS 예비인증 제도가 신설됐어요.

예비인증은 전체 ISMS 세부점검항목 290개 중 196개를 점검해요. 실제 운영 이력이 없어도 받을 수 있어요. 예비인증을 취득한 후 3개월 내에 FIU 신고를 하고, 6개월 내에 본인증을 취득하면 돼요.

본인증 심사에서는 예비인증 때 점검한 항목을 재확인하고, 실제 운영 현황을 추가로 점검해요. 예비인증을 잘 준비했다면 본인증 전환은 상대적으로 수월해요.

국내 주요 가상화폐 거래소 대부분이 AWS를 사용하고 있어서, 클라우드 환경에서의 ISMS 인증 사례가 이 분야에서 많이 축적되고 있어요.


자주 발생하는 결함 항목과 실무 대응

공공데이터포털(data.go.kr)에 공개된 ISMS-P 결함 현황을 보면, 반복적으로 나타나는 패턴이 있어요. 원인을 추적한 끝에 대부분 "알고는 있었지만 증적이 없었던" 경우라는 걸 발견했어요.

관리체계 영역에서 자주 나오는 결함

  • 위험 평가 결과와 보호대책 간 연결 고리 부재
  • 경영진 보고 기록 미흡 (회의록, 결재 문서 등)
  • 내부 심사 계획 대비 실제 수행 이력 불일치

보호대책 영역에서 자주 나오는 결함

  • 퇴직자 계정 즉시 삭제 미이행
  • 외부 접속 시 VPN 미사용 또는 MFA 미적용
  • 취약점 점검 결과 조치 이력 미보관
  • 클라우드 환경에서 보안 그룹 과도한 허용 (0.0.0.0/0)

개인정보 처리 영역에서 자주 나오는 결함

  • 개인정보 처리방침과 실제 처리 현황 불일치
  • 수탁사 관리 미흡 (계약서, 교육 이력 등)
  • 개인정보 파기 이력 미보관

실수하기 쉬운 부분이 있어요. 클라우드 환경에서는 보안 그룹 설정이 자동화 스크립트나 IaC(Infrastructure as Code)로 관리되는 경우가 많은데, 이 변경 이력이 심사 증적으로 인정받으려면 별도 관리 체계가 필요해요. Terraform 상태 파일이나 CloudFormation 변경 이력을 증적으로 활용하는 방법을 미리 준비해 두는 게 좋아요.


핵심 요약

  • ISMS는 의무 인증, ISMS-P는 선택 인증이에요. 개인정보를 대규모로 처리하는 고객사라면 ISMS-P가 더 적합해요.
  • 인증 기준은 관리체계(16개), 보호대책(64개), 개인정보 처리(22개) 총 102개 통제항목으로 구성돼요.
  • 클라우드 환경에서는 공동책임모델 이해, 자산 식별 자동화, 가상 네트워크 분리, 암호화 키 관리, 로그 증적 수집이 핵심이에요.
  • 가상자산사업자는 ISMS 예비인증 제도를 활용해 FIU 신고 요건을 충족할 수 있어요.
  • 반복 결함의 대부분은 "알고는 있었지만 증적이 없었던" 경우예요. 증적 관리 체계를 먼저 갖추는 게 중요해요.

FAQ

Q. ISMS와 ISMS-P 중 어떤 걸 선택해야 하나요?

의무 대상이라면 ISMS를 먼저 취득해야 해요. 개인정보를 대규모로 처리하거나, 개인정보보호법 준수를 외부에 증명해야 하는 상황이라면 ISMS-P를 선택하는 게 좋아요. 이미 ISMS를 보유하고 있다면 추가 22개 항목만 보완하면 ISMS-P로 전환할 수 있어요.

Q. 클라우드 환경에서 ISMS-P 인증을 받을 수 있나요?

받을 수 있어요. 다만 클라우드 환경이 인증 범위에 포함되면 공동책임모델에 따른 역할 분리, 클라우드 자산 식별, 가상 네트워크 분리, 로그 관리 등 추가 준비가 필요해요. AWS나 OCI의 보안 인증 문서(SOC 2, ISO 27001 등)를 활용해 클라우드 제공사 영역의 보안 수준을 증명할 수 있어요.

Q. 사후 심사는 어떻게 준비해야 하나요?

사후 심사는 최초 심사보다 범위가 좁지만, 전년도 결함 조치 이행 여부와 관리체계 운영 현황을 집중적으로 봐요. 연간 내부 심사 계획을 수립하고, 위험 평가와 경영진 보고를 정기적으로 수행한 이력을 유지하는 게 핵심이에요.

Q. 가상자산사업자가 ISMS 예비인증을 받으려면 얼마나 걸리나요?

예비인증 심사 기간은 고객사 규모와 준비 상태에 따라 다르지만, 일반적으로 신청부터 인증 취득까지 2–4개월 정도 걸려요. 예비인증 취득 후 3개월 내 FIU 신고, 6개월 내 본인증 취득이라는 타임라인을 역산해서 준비 일정을 잡는 게 좋아요.

Q. 클라우드 환경에서 망분리 요구사항을 어떻게 충족하나요?

VPC 분리와 보안 그룹 설정이 핵심이에요. 개발·스테이징·운영 환경을 별도 VPC로 분리하고, 환경 간 통신을 최소화하는 구조를 문서화해야 해요. 금융 고객사나 그룹사 구조를 가진 경우에는 AWS Organizations나 OCI Compartment를 활용한 계정 단위 분리도 고려해야 해요.

ISMS-P 인증, 클라우드 환경이라 더 복잡하다면. 에이핀이 함께 준비합니다.

AWS·OCI 공식 파트너 전문가가 클라우드 환경에 맞는 ISMS-P 인증 전략을 제안합니다.

ISMS-P 컨설팅 문의
에이핀주식회사 에이핀아이앤씨
대표이사
한우영
사업자등록번호
569-88-03028
전화번호
02-6956-4202
팩스
02-6956-4208
주소
서울특별시 용산구 효창원로16길 11 (신창동)