Plan · 1단계
계획
목표·범위·자원을 정의합니다
- 통합 정책·목표 수립
- 공통 위험·기회 평가
- 통합 프로세스 식별
- 법규·이해관계자 통합
RESULTS AT A GLANCE
01 · CHALLENGE
반도체·자동차부품 제조사 — IT/OT 통합으로 PLC·SCADA·HMI 가 IT 망에 연결. OT 시스템 패치·계정관리·세그먼테이션 부재 → 랜섬웨어 시 라인 정지 리스크.
02 · SOLUTION
IT/OT Purdue 모델 4-Tier 세그먼테이션 + 일방향 게이트웨이(Data Diode). IEC 62443 Zone & Conduit 모델 + ISO 27001 Annex A 통합 매트릭스. Annex A 7.1 Physical security perimeter + 8.32 Change management 강화.
03 · RESULTS
GA4·Meta Pixel·서버 로그가 같은 숫자를 가리키게 만든 다음에 출시했습니다. 측정 가능한 지표만 기재 — 기대치가 아닌 실제 결과.
"공장이 멈추지 않는 보안 — 제조업 OT 보안의 본질입니다."
— 제조 OT 보안 고객사
ISO Annex SL · HLS Clauses 4–10
ISO 경영시스템은 Annex SL High-Level Structure(HLS)에 따라 조항 4(조직 상황)부터 조항 10(개선)까지 7개 영역으로 구성됩니다. IMS (통합경영시스템)는 이 표준 골격 위에 다음 영역에 특화되어 있습니다.
STANDARD FOCUS · IMS (통합경영시스템)
통합경영시스템 (Integrated Management System). 동일한 HLS Annex SL 위에 복수 규격(예: 9001 + 14001 + 45001 + 27001)을 통합 운영 — 정책·문서·내부심사·경영검토를 단일화해 중복 제거 + 심사 mandays 약 20% 절감.
조직과 그 상황을 이해하고, 이해관계자의 요구·기대를 파악하여 경영시스템의 적용범위와 프로세스를 결정합니다.
조직과 그 상황의 이해
경영시스템의 의도된 결과 달성에 영향을 줄 수 있는 외부·내부 이슈를 결정. 전략 방향 (PEST·SWOT) 정기 모니터링·검토.
이해관계자의 요구 및 기대 이해
경영시스템과 관련된 이해관계자(고객·규제기관·임직원·공급자 등)와 그들의 요구사항을 결정 → 컴플라이언스 의무 도출.
경영시스템 적용범위 결정
경계·적용 가능성을 결정하여 문서화. 외부·내부 이슈, 컴플라이언스 의무, 조직의 제품·서비스를 고려.
경영시스템 및 그 프로세스
필요한 프로세스 식별 — 입력·출력, 순서·상호작용, 자원, 책임, 리스크와 기회 처리, 성과 지표(KPI), 개선 메커니즘 정의.
최고경영자의 리더십·의지, 경영시스템에 대한 책임, 정책 수립, 역할·책임·권한 부여를 다룹니다.
리더십과 의지 표명
최고경영자가 경영시스템 효과성에 대한 책임 (accountability) 을 짐. 정책·목표가 전략 방향과 호환, 비즈니스 프로세스에 통합되도록 보장.
방침 (Policy)
조직 목적·상황에 적합한 정책 수립·문서화·전달·활용. 지속적 개선 의지 포함.
조직의 역할·책임 및 권한
각 역할의 책임·권한을 부여·전달. 경영시스템 표준 적합성 + 의도된 결과 달성을 누가 책임지는지 명확화.
리스크와 기회를 다루는 조치, 목표 수립과 달성 기획, 변경의 기획을 통해 경영시스템 효과성을 확보합니다.
리스크와 기회를 다루는 조치
4.1·4.2 에서 도출한 이슈·요구를 고려해 의도된 결과 달성에 영향을 주는 리스크·기회를 결정·평가·처리. 경영시스템 프로세스에 조치 통합.
목표 및 목표 달성 기획
관련 부서·계층별 측정 가능한 목표 수립. 무엇을·자원·책임·기한·평가 방법 포함된 실행 계획 문서화.
변경의 기획
경영시스템에 변경이 필요할 때 계획적·체계적 방식으로 수행 — 목적, 잠재적 결과, 무결성, 자원 가용성, 책임·권한 배분 고려.
자원, 역량, 인식, 의사소통, 문서화된 정보 — 경영시스템 운영에 필요한 모든 지원 요소를 다룹니다.
자원 (Resources)
경영시스템 수립·실행·유지·지속개선에 필요한 자원 결정·제공. 사람·기반구조·환경·모니터링/측정 자원·조직 지식 포함.
역량 (Competence)
성과·효과성에 영향을 주는 직원의 필요 역량 결정. 교육·훈련·경험으로 역량 확보, 조치의 효과성 평가, 증빙 보유.
인식 (Awareness)
직원이 정책·관련 목표·자신의 기여·미준수 시 영향을 인식하도록 함.
의사소통 (Communication)
내·외부 의사소통 결정 — 무엇을·언제·누구에게·어떻게·누가.
문서화된 정보
표준이 요구하는 + 효과성에 필요한 문서를 작성·갱신·관리. 식별·검토·승인·배포·접근·변경관리·보존·폐기 통제.
기획에서 정의한 프로세스를 실제로 실행 — 운영 기획·관리, 외주 프로세스 통제, 변경·비상 상황 대응.
운영 기획 및 관리
기획된 결과 달성을 위한 프로세스 수립·실행·관리. 기준·관리, 문서화, 외주 프로세스 통제 포함.
※ 규격별 차이 각 경영시스템 규격마다 8장은 가장 큰 분량 — 핵심 운영 요구사항이 집중됨. 9001은 제품/서비스 기획·설계·구매·생산·인도, 27001은 운영 보안·정보분류·암호화, 14001은 환경 운영 통제·비상 대응, 45001은 위험요인 식별·위험성 평가·작업허가·비상사태.
모니터링·측정·분석·평가, 내부심사, 경영검토 — 경영시스템이 효과적으로 작동하는지 객관적으로 확인합니다.
모니터링·측정·분석·평가
무엇을·언제·어떻게 모니터링·측정할지 결정. 결과 분석·평가로 경영시스템의 적합성·적절성·효과성 판단.
내부심사 (Internal Audit)
계획된 주기로 내부심사 수행 — 자체 요구사항 + 표준 요구사항 적합성 + 효과적 실행·유지 확인. 심사원의 객관성·공평성 확보.
경영검토 (Management Review)
최고경영자가 경영시스템의 적합성·적절성·효과성을 계획된 주기로 검토. 내부심사 결과·이해관계자 피드백·KPI·시정조치·개선기회 종합.
부적합 발생 시 시정조치, 지속적 개선을 통해 경영시스템의 적합성·적절성·효과성을 향상시킵니다.
일반 (General)
개선 기회 결정 + 의도된 결과 달성을 위한 필요 조치 실행.
부적합 및 시정조치 (Nonconformity & Corrective Action)
부적합 발생 시 즉시 대응 + 결과 처리. 원인분석(RCA) + 재발방지 시정조치 + 효과성 검토 + 변경 반영. 문서화된 정보 보유.
지속적 개선 (Continual Improvement)
경영시스템의 적합성·적절성·효과성을 지속적으로 개선.
ⓘ 본 7-조항 구조는 ISO/IEC Directives Part 1 Annex SL 의 High-Level Structure를 따릅니다. ISC인증원이 KAB-accredited 인증심사 시 동일 골격으로 적합성을 평가합니다.
ISO/IEC 27001:2022 · Statement of Applicability
ISO/IEC 27001:2022 개정으로 기존 14개 도메인이 4개 테마(조직 · 인적 · 물리적 · 기술적)로 재편되었습니다. 총 93개 통제 — SoA(적용성 선언서) 작성 시 항목별 적용·제외 결정의 기준입니다.
정책·역할·책임·자산·접근·공급자·사고대응·컴플라이언스 등 정보보안의 거버넌스 영역. 가장 큰 도메인.
최고경영자 승인 정책 문서 + 정기 검토·갱신·전사 전달.
Policies for information security
역할·책임·권한 정의·할당·문서화.
Information security roles and responsibilities
이해상충 방지 — 상충 가능 직무 분리(예: 개발↔운영).
Segregation of duties
경영진이 정책·절차 준수를 직원에게 요구.
Management responsibilities
규제기관·법집행기관 연락처 유지·연락 절차.
Contact with authorities
보안 포럼·전문가 단체·정보공유 기구와의 정기 교류.
Contact with special interest groups
조직 관련 위협 정보 수집·분석·활용 (2022 신설).
Threat intelligence
프로젝트 라이프사이클 전반에 보안 통합.
Information security in project management
정보자산 식별·소유권·분류 인벤토리 유지.
Inventory of information and other associated assets
자산 사용 규칙 문서화 + 직원 동의·교육.
Acceptable use of information and other associated assets
퇴직·계약종료 시 모든 자산(노트북·뱃지·문서) 반납.
Return of assets
기밀성·무결성·가용성 기준 분류 체계 (예: 공개/내부/기밀/극비).
Classification of information
분류 결과를 자산에 표시·전달.
Labelling of information
조직 내·외 정보 전송 규칙·암호화·계약.
Information transfer
비즈니스·보안 요구 기반 접근 정책 — 최소권한·필요기반.
Access control
사용자 신원 라이프사이클 — 발급·변경·취소 전 과정.
Identity management
암호·토큰·키 등 인증정보 관리·보호·전달 절차.
Authentication information
권한 부여·검토·취소 절차 + 정기적 권한 재검토.
Access rights
공급자 선정·계약·관리 보안 요구사항.
Information security in supplier relationships
계약서에 보안 요구사항·책임·권리 명시.
Addressing information security within supplier agreements
하드웨어·소프트웨어 공급망 위험 관리.
Managing information security in the ICT supply chain
공급자 SLA·보안성 정기 모니터링·재계약.
Monitoring, review and change management of supplier services
클라우드 도입·운영·이전·종료 보안 요구 (2022 신설).
Information security for use of cloud services
사고 대응 계획·역할·책임·연락망·교육.
Information security incident management planning and preparation
사고 vs 단순 이벤트 분류 + 대응 결정 기준.
Assessment and decision on information security events
사고 대응 절차 — 봉쇄·근절·복구·통보.
Response to information security incidents
사고 사후 분석 → 재발방지 통제 강화·정책 개정.
Learning from information security incidents
법적 효력 있는 디지털 증거 수집·보존·체인 오브 커스터디.
Collection of evidence
재해·비상 상황에서도 보안 통제 유지.
Information security during disruption
BCP·DRP — RTO/RPO 정의·테스트 (2022 신설).
ICT readiness for business continuity
관련 법규(개인정보·전자거래) + 계약 요건 식별·문서화.
Legal, statutory, regulatory and contractual requirements
라이선스·저작권·특허 — 사용·전달·보관 통제.
Intellectual property rights
법적·규제·계약 요구되는 기록의 보존·무결성·접근.
Protection of records
개인정보보호법·GDPR·PIPA 준수 — DPO·DPIA·동의 관리.
Privacy and protection of PII
내부심사·외부심사 등 독립 객관 검토 정기 수행.
Independent review of information security
내부 정책·표준 준수도 점검 + 부적합 시정.
Compliance with policies, rules and standards for information security
운영 활동 절차서 — 백업·로깅·변경 등 문서화.
Documented operating procedures
사람을 통한 보안 — 채용 전 검증, 고용 중 인식·교육, 종료 후 책임. 원격근무·사고보고도 포함.
채용 전 배경 조회·학력·범죄경력·신용 등 (법규 범위 내).
Screening
근로계약에 보안 의무·책임 명시 + 서명.
Terms and conditions of employment
전 직원 정기 보안 교육 — 신입·주기적·역할 맞춤.
Information security awareness, education and training
보안 위반자 공식 징계 절차 + 일관된 적용.
Disciplinary process
퇴직·전배 후에도 유지되는 보안 의무 (NDA 등).
Responsibilities after termination or change of employment
직원·외부자와 기밀유지 협약 — 명시적 서면 동의.
Confidentiality or non-disclosure agreements
재택·외부 근무 보안 — VPN·MDM·문서반출 통제 (2022 신설).
Remote working
직원이 보안 이슈를 즉시 보고하는 채널·절차.
Information security event reporting
건물·사무실·장비 등 물리적 보안. 출입통제, CCTV, 장비 배치, 케이블, 폐기 등.
건물·사무실 보안 경계 정의 — 펜스·게이트·잠금.
Physical security perimeters
출입증·생체·방문자 등록·동행.
Physical entry
민감 구역(서버룸·문서고) 별도 통제.
Securing offices, rooms and facilities
CCTV·침입탐지·알람 — 실시간 모니터링 (2022 신설).
Physical security monitoring
화재·홍수·지진·정전 — 탐지·대비·대응.
Protecting against physical and environmental threats
민감 구역 근무 절차 — 출입기록·반출입 통제.
Working in secure areas
이석 시 문서 잠금·화면 잠금 의무화.
Clear desk and clear screen
환경 위협·무단 접근 최소화 위치·잠금.
Equipment siting and protection
노트북·외부 보관 자산 — 암호화·이동중 통제.
Security of assets off-premises
USB·외장HDD·테이프 등 매체 라이프사이클 통제.
Storage media
전력·통신·HVAC 등 유틸리티 가용성 보장.
Supporting utilities
전원·통신 케이블 도청·간섭·손상 방지.
Cabling security
정기 유지보수 + 외부 정비 시 데이터 보호.
Equipment maintenance
디스크 와이프·물리적 파쇄 — 데이터 잔존 방지.
Secure disposal or re-use of equipment
IT 시스템·소프트웨어·네트워크 등 기술적 보안. 가장 광범위한 도메인 — 접근·암호화·로깅·개발보안·취약점 관리.
노트북·스마트폰 등 단말 보안 — MDM·EDR·암호화.
User end point devices
관리자·root 권한 — 별도 계정·MFA·감사로그.
Privileged access rights
접근통제 정책에 따른 정보·시스템 접근 제한.
Information access restriction
소스 저장소 접근 통제 + 변경 감사로그.
Access to source code
MFA·SSO·강력한 패스워드 정책·세션 관리.
Secure authentication
현재·미래 용량 모니터링·튜닝.
Capacity management
안티바이러스·EDR·샌드박스·인식 교육.
Protection against malware
취약점 스캔·CVE 모니터링·패치 관리·우선순위.
Management of technical vulnerabilities
보안 베이스라인·CIS 벤치마크·구성 표류 탐지 (2022 신설).
Configuration management
보유기간 만료 후 안전 삭제·증빙 (2022 신설).
Information deletion
비프로덕션 환경 PII 마스킹·익명화 (2022 신설).
Data masking
DLP — 이메일·USB·클라우드 채널 감시·차단 (2022 신설).
Data leakage prevention
정기 백업 + 복원 테스트 + 오프사이트 보관.
Information backup
고가용성(HA)·DR 사이트·페일오버.
Redundancy of information processing facilities
사용자 활동·예외·보안 이벤트 로그 기록·보존.
Logging
네트워크·시스템·앱 이상 행위 실시간 감시 (2022 신설).
Monitoring activities
NTP — 모든 시스템 시간 동기화 (포렌식 정확성).
Clock synchronization
관리 도구(예: 패스워드 추출) 사용 통제·로깅.
Use of privileged utility programs
운영 시스템 SW 설치 절차 — 변경관리·승인.
Installation of software on operational systems
방화벽·세그먼테이션·IPS — 네트워크 통제.
Network security
외부 네트워크 서비스 SLA·보안 요구사항·SLA.
Security of network services
VLAN·서브넷 분리 — 도메인별 통제 차이 반영.
Segregation of networks
악성·부적절 사이트 차단 — 프록시·DNS 필터 (2022 신설).
Web filtering
암호 정책·키관리·알고리즘 표준 (AES-256, TLS 1.3).
Use of cryptography
SDLC 전 단계 보안 — 요구→설계→코딩→테스트.
Secure development life cycle
앱 별 보안 요구 정의·검증.
Application security requirements
Defense in Depth·Zero Trust·Least Privilege 적용.
Secure system architecture and engineering principles
OWASP Top10 대응·SAST·DAST·코드리뷰 (2022 신설).
Secure coding
취약점 스캔·침투 테스트·UAT 보안 검증.
Security testing in development and acceptance
외주 개발사 보안 통제 — 계약·소스 검토·이전.
Outsourced development
환경 분리 + 데이터 마스킹·접근 통제 차등.
Separation of development, test and production environments
변경 요청·승인·테스트·롤백 — 운영 환경 안정성.
Change management
테스트 데이터 — 실데이터 사용 시 마스킹·동의.
Test information
심사 도중 시스템 영향 최소화 — 읽기전용·시간대 (2022 신설).
Protection of information systems during audit testing
ⓘ 본 93개 통제는 ISO/IEC 27001:2022 Annex A의 정보보안 통제 풀세트입니다. ISMS 인증심사에서 SoA 작성 시 모든 항목에 대해 적용·제외 결정과 근거를 문서화해야 하며, ISC인증원은 KAB-accredited 심사 시 동일 기준으로 평가합니다.
Plan · Do · Check · Act Cycle
ISO 경영시스템은 PDCA(Plan-Do-Check-Act) 4단계를 반복하며 지속적으로 개선됩니다. ISO 27001:2022 인증심사에서 각 단계별 핵심 활동은 다음과 같습니다.
Plan · 1단계
목표·범위·자원을 정의합니다
Do · 2단계
프로세스를 운영하고 자원을 투입합니다
Check · 3단계
모니터링·심사·경영검토로 검증합니다
Act · 4단계
시정·예방·개선으로 다음 사이클 준비
Certification Cycle · 4-Year Loop
ISO 27001:2022 인증심사는 PDCA 사이클을 1년 단위로 반복합니다 — 최초 인증(Stage 1+2) → 사후심사 1·2차 (12·24개월) → 3년 만료 전 갱신심사. 각 라운드마다 위 4단계 활동을 점검하여 지속적 개선을 검증합니다.
● 100% 사전 예약제
문의 남겨주시면 30분 이내, 합리적인 솔루션을 제안드립니다.
실시간 프로젝트 문의 최근 24건
필수 항목을 입력해 주시면 30분 이내 연락드립니다.