ISMS-P 대응 [4편] INFOSAFER : 개인정보 접속기록 수집–보관–점검–리포트 운영체계



ISMS-P에서 개인정보 접속기록은 로그가 남는지를 확인하는 것에서 그치지 않습니다. 심사에서 더 자주 보는 것은 다음입니다.
- 개인정보 접속기록이 누락 없이 수집되는가
- 접속기록이 안전하게 보관되어 위·변조/삭제 위험이 낮은가
- 접속기록을 정기적으로 점검하고 리포트로 운영 증적을 남기는가
ISMS-P 인증기준의 보호대책 요구사항에는 2.9 시스템 및 서비스 운영관리가 있고, 그 안의 2.9.4 로그 및 접속기록 관리는 로그유형·보존기간·보존방법을 정해 위·변조, 도난, 분실되지 않도록 안전하게 보존·관리할 것을 요구합니다.
또한 개인정보 보호법 제29조는 안전조치 의무(접속기록 보관 포함)를 명시하고, 개인정보의 안전성 확보조치 기준 제8조는 개인정보처리시스템 접속기록을 1년 이상(특정 조건에서는 2년 이상) 보관·관리하도록 요구합니다.
“로그는 있는데 왜 또 지적될까?” — 핵심은 3요건
심사에서 반복 지적되는 지점은 대개 아래 3요건 중 하나가 깨졌기 때문입니다.
(요건1) 누락 없는 수집: 대상 시스템/구간이 빠짐없이 잡히는가
- 개인정보처리시스템의 접속기록이 시스템 관점과 연계/구간 관점에서 누락 없이 수집되는지
(요건2) 신뢰성: 위·변조/삭제로부터 안전한가
- 접속기록이 변조되거나 삭제될 수 없는 구조로 보관되는지
- ISMS-P 2.9.4는 로그유형·보존기간·보존방법을 정하고 안전하게 보존·관리할 것을 요구
(요건3) 점검·분석·대응: 운영 루틴이 실제로 돌아가는가
- 정기 점검을 수행하고 이상징후를 분석해 조치했는지
- 그리고 그 결과를 리포트와 결재로 남겨 운영 증적화했는지
- 안전성 확보조치 기준 제8조는 보관을 명시하지만, 심사에서는 보관만 있고 점검 증적이 없으면 운영체계로 보기 어렵다는 평가가 나오는 경우가 많습니다.

Q1. 개인정보 접속기록은 이미 남고 있는데, ISMS-P에서 왜 계속 지적될까요?
A. 대부분 위의 3개 요건 중 하나가 깨져서입니다.
현장에서는 로그가 없어서가 아니라, 누락/신뢰성/운영 증적 중 하나가 비어 있는 경우가 더 많습니다.
- 누락 없는 수집이 안 됨 : DB만 있고 업무시스템/연계 구간이 빠져 흐름이 끊김
- 신뢰성이 약함 : 파일 로그 수준으로만 관리되어 삭제/수정 가능성이 남음
- 점검·리포트가 없음 : 기록은 쌓이지만 정기 점검 리포트/결재 증적이 없어 운영체계 부재로 보임
Q2. 접속기록은 어느 수준까지 남겨야 하나요?
A. 최소한 ‘누가/언제/어디서/무엇을/대상 정보’가 책임추적 가능한 형태로 남아야 합니다.
ISMS-P 2.9.4 안내에서는 개인정보처리시스템 접속기록에 포함될 항목 예시로 다음 구조를 제시합니다.
- 계정
- 접속일시
- 접속지 정보
- 처리한 정보주체 정보
- 수행업무(처리 행위)
여기에 실무적으로는 아래 보강 항목이 있으면 점검과 분석이 쉬워집니다.
- 조회 건수, 다운로드/출력 여부, 권한 수준, 처리 화면/기능 식별자
접속기록 관리에서 자주 터지는 리스크 TOP5

Q3. ISMS-P 심사에서 자주 나오는 접속기록 리스크 TOP5는 무엇인가요?
A. 현장에서 반복되는 패턴은 아래 5가지입니다.
- 필수 항목 누락
- 누가/언제/무엇을/대상 정보를 남기지 못해 책임추적이 어려움
- ISMS-P 2.9.4는 법적 요구사항 준수를 위해 필요한 항목을 포함해 일정기간 안전하게 보관하는지 확인
- DB·업무시스템·연계 구간 중 일부 누락
- 개인정보 처리 흐름 전체가 아니라 일부 시스템만 수집
- 기록은 쌓이는데 점검 증적이 없음
- 리포트/결재 기록이 없어 운영 루틴 부재로 판단
- 이상징후 기준이 정의되지 않음
- 무엇이 이상행위인지 룰이 없어 탐지·대응이 임의적
- 사고 발생 시 추적이 느리고 재발 방지가 안 됨
- 로그는 있어도 검색/상관분석 체계가 부족해 대응이 지연
Q4. 필수 항목은 어느 수준까지 갖춰야 안전할까요?
A. 최소 기준은 ‘계정–접속일시–접속지–수행업무–정보주체 식별정보’가 누락 없이 남는 것입니다.
그 위에 조회 건수/다운로드 여부/기능 식별자를 얹으면 점검 가능한 로그로 바뀝니다.
즉, 기록 그 자체보다 ‘점검 가능한 형태’가 핵심입니다.
Q5. 보관기간은 얼마나 잡아야 하나요?
A. 원칙은 1년 이상, 특정 조건에서는 2년 이상입니다.
- 안전성 확보조치 기준 제8조 : 개인정보처리시스템 접속기록 1년 이상(특정 조건 2년 이상) 보관·관리
- ISMS-P 2.9.4 : 법적 요구사항을 준수할 수 있도록 일정기간 안전하게 보관하는지 확인
운영 체계 설계 : 점검 루틴 예시

Q6. 어떻게 운영해야 ISMS-P에서 운영 증적으로 인정받나요?
A. 정기 점검 루틴을 고정하면 가장 빠릅니다.
핵심은 반복되는 점검 기준 → 탐지 → 조치 → 리포트/결재입니다.
1) 점검 대상 선정 기준(우선순위)
- 중요 시스템
- 고위험 권한 보유자(관리자/대량조회 가능 권한)
- 외주·협력사 계정
- 대량조회 가능 시스템/화면
2) 이상징후 룰 기반 점검 리스트 생성
- 아래 Q7의 룰을 기준으로 점검 대상과 케이스를 자동으로 뽑는 구조
3) 점검 결과 조치 기록
- 교육, 권한 조정, 계정 잠금, 징계, 개선요청 등
- 조치 내용 + 조치 근거 + 재발 방지까지 남기는 방식이 중요
4) 리포트 산출 및 결재(증적화)
- 접속기록 점검 리포트를 고정 포맷으로 만들어 증적을 남김
이상징후 룰 예시 (바로 내부 점검이 가능한 20개 항목)
Q7. 이상징후 룰 예시가 있을까요?
A. 아래 20개는 점검과 리포트에 그대로 사용 가능한 수준의 항목입니다.
- 업무시간 외 접속
- 휴일 접속
- 평소와 다른 지역/국가에서 접속
- 평소와 다른 단말/브라우저로 접속
- 단기간 로그인 실패 반복 후 성공
- 단기간 조회 건수 급증
- 특정 테이블/화면 반복 조회
- 동일 정보주체 반복 조회
- 대량 엑셀 다운로드/출력
- 다운로드 직후 추가 다운로드 반복
- 조회 없이 변경/삭제 시도
- 변경/삭제가 평소 역할과 불일치
- 권한 상향 직후 대량 조회
- 퇴근 직전 대량 조회
- 협력사 계정의 관리자 기능 접근
- 동일 계정이 동시에 여러 IP에서 사용
- VPN 미사용 정책인데 외부망에서 접속
- 민감정보 필드 접근 빈도 급증
- 평소 사용하지 않던 고위험 기능 접근
- 탐지 이후 조치 없이 동일 패턴 재발
점검 결과 조치 : 근거와 재발 방지가 핵심
Q8. 점검 결과 조치는 어디까지 남겨야 하나요?
A. 무엇을 했는가 보다 왜 했는가. 다시 안 생기게 무엇을 바꿨는지 남기는 것이 핵심입니다.
- 탐지 근거: 어떤 룰에 걸렸는지, 관련 로그 이벤트 목록
- 사실 확인: 업무 필요성 확인, 승인 여부 확인
- 조치: 교육, 권한 회수, 계정 잠금, 위반 처리 등
- 재발 방지: 룰 강화, 접근통제 개선, 절차 변경, 현업 가이드 배포
이 구조가 점검 리포트에 들어가면, 심사에서 운영 중임을 설명하기가 훨씬 쉬워집니다.
솔루션 도입 관점
: INFOSAFER로 수집–정규화–보관–점검–리포트를 한 번에 고정

Q9. INFOSAFER로 무엇이 달라지나요?
A. 접속기록을 모으는 수준에서 운영체계로 확립할 수 있게 됩니다.
- 개인정보 접속기록을 누락 없이 수집
- 시스템마다 다른 로그 포맷을 표준 형태로 정규화
- 보관 정책/접근권한 최소화/로그 접근 이력까지 포함해 신뢰성 확보
- 이상징후 룰 기반으로 점검 대상을 자동 선정
- 월간 점검 리포트를 정형 포맷으로 산출해 운영 증적 자동화
이는 ISMS-P 2.9.4가 요구하는 로그관리 절차, 생성·보관, 접근권한 최소화, 개인정보처리시스템 접속기록의 안전한 보관을 문서가 아니라 운영 루틴으로 구현하는 방향과 맞닿아 있습니다.
Q10. INFOSAFER 기능을 조금 더 구체적으로 설명해 주세요.
A. 핵심은 흩어진 기록을 중앙에서 일관된 증적으로 바꾸는 것입니다.
INFOSAFER는 개인정보 접속기록을 단순 저장하는 수준을 넘어, 수집–정규화–보관을 한 흐름으로 묶어 운영체계로 고정합니다.
DB, 업무시스템, 웹·API, 배치·연계 구간 등에서 흩어져 생성되는 기록을 중앙에서 수집하고, 시스템마다 다른 로그 포맷을 정규화해 누가/언제/어떤 정보에/어떤 행위를 했는지 일관되게 남도록 만듭니다.
또한 점검 룰 기반 탐지 → 월간 리포트 산출 → 조치 이력 증적화에 강점이 있습니다.
업무시간 외 접속, 대량 조회, 반복 조회, 권한 상향 직후 급증, 외주 계정의 고위험 기능 접근 같은 룰을 기준으로 점검 대상을 자동으로 뽑고, 적발 결과와 조치 이력까지 리포트로 남기면 “기록은 쌓이는데 점검 증적이 없다”는 전형적인 지적 포인트를 줄일 수 있습니다.
정리하면, INFOSAFER를 통해 접속기록이 누락 없이 수집되고, 안전하게 보관되며, 정기 점검과 리포트가 반복 운영되는 구조가 만들어진다는 것입니다.
체크리스트

Q11. 바로 쓸 수 있는 점검 리포트 목차 샘플이 있나요?
A. 아래 목차는 최소 표준형입니다.
- 요약 : 이번 달 주요 이슈, 전월 대비 변화
- 점검 범위: 대상 시스템, 대상 기간, 대상 계정군
- 법적/기준 매핑: 개인정보 보호법 제29조, 안전성 확보조치 기준 제8조, ISMS-P 2.9.4 연결
- 점검 기준 : 이상징후 룰 목록, 임계치
- 탐지 결과 : 룰별 적발 건수, 상위 계정, 상위 시스템
- 상세 케이스 분석 : 주요 케이스 타임라인, 로그 근거
- 조치 결과 : 교육, 권한 조정, 계정 잠금, 개선요청, 징계
- 재발 방지 계획: 룰 조정, 프로세스 개선, 시스템 개선
- 결재 : 작성/검토/승인 이력
Q12. “우리 조직이 당장 자체 진단하려면 어떤 질문으로 체크하면 될까요?”
A. 아래 8개 질문에 ‘예’라고 답할 수 있어야 운영체계라고 말하기 쉽습니다.
- 개인정보처리시스템 목록과 개인정보 처리 흐름이 정리되어 있다
- 접속기록 수집 대상 시스템과 연계 구간이 빠짐없이 정의되어 있다
- 접속기록 필수 항목이 누락 없이 남는다
- 보관기간이 제8조 기준을 충족한다
- 위·변조 또는 삭제로부터 보호된다
- 정기 점검이 수행되고, 결과 리포트가 남는다
- 이상징후 룰이 문서화되어 있고 임계치가 운영된다
- 이상징후 발생 시 조치와 재발 방지까지 기록된다
마무리
개인정보 접속기록은 로그를 모으는 일이 아니라, 수집–보관–점검–리포트를 운영 루틴으로 만들고 운영 증적을 축적하는 일입니다.
개인정보 보호법 제29조의 안전조치 의무와 안전성 확보조치 기준 제8조의 보관 요구를 충족하면서, ISMS-P 2.9.4가 요구하는 안전한 보존·관리 체계를 운영으로 고정하면, 심사에서 반복 지적되는 지점을 빠르게 줄일 수 있습니다.
ISMS-P 대응 시리즈의 마지막인 다음 편에서는 PNPSECURE의 ISMS-P 통합 대응 패키지를 소개합니다.
Unified-IAM(DBSAFER)로 접근권한·계정·접근통제를 정비하고, DATACRYPTO로 핵심 데이터 보호를 강화하며, INFOSAFER로 접속기록 수집–점검–리포트 운영 증적을 완성하는 구성입니다.
세 가지 제품을 하나의 흐름으로 묶어 심사 대응에 필요한 정책–기술–증적을 빠르게 갖추는 방법을 정리해드리겠습니다.