Contact Us
Header-Banner

데이터 보호 원리와 회사 정책

“컨설턴트-체크리스트” 접근 방식이 통하지 않는 이유

데이터 규정 준수 아이콘

많은 조직들은 "컨설턴트-체크리스트" 접근 방식에 따라 규정 준수 전략를 수립하고 있습니다. 공급업체 컨설턴트가 현장에 사무실을 꾸리고 팀이 체크리스트를 검토하며 모든 통제 수단이 마련되어 있고 모든 민감한 데이터가 올바르게 보호되고 있는지 확인합니다. 

컨설턴트-체크리스트 접근 방식에서는 조직이 이미 마련하고 있는 조치를 분석하고 문제점과 발견된 허점을 보완하는데 목표를 둡니다. 이 과정에 보통 수 주에서 수 개월이 걸립니다. 차기 규정 준수 문제가 되두되어 이 과정을 다시 반복해야 하면서 문제가 발생합니다. 

이 접근 방식의 문제는 중첩되고 서로 연계되지 않은 기술과 임시방편적 정책을 적용함으로써 정책을 전체적으로 적용하고 시행하기 매우 어렵게 만든다는 점입니다. 요건이나 인프라의 작은 변동만으로도 허점이 생겨나 통제와 가시성의 효율이 떨어지고 손실이 발생합니다.


미래 전망적인 규정 준수의 관점 

데이터 보호 정책을 적용하는 다른 방법이 있습니다. 첫 단계는 많은 요건의 기초를 이루는 핵심 정보 보안 원칙을 고찰하는 것입니다. 

  • 데이터의 기밀성 보장.

  • 데이터 무결성 유지.

  • 기밀 데이터가 있는 시스템에서 관리자의 책임 분리 정책을 시행.

  • 기밀 데이터와 활동에 대한 감사를 실시하고 로그 기록을 유지.


승인 도장 아이콘

이러한 원칙을 염두에 둔다면 인프라 중심적 접근 방식, 즉 이러한 공통성을 지원하고 관리 및 시행할 수 있는 인프라를 구축하는 접근 방식이 감사에 통과하고 규정을 준수하며 비즈니스 목표를 달성하기에 더욱 효과적입니다. 일체화된 이 시스템은 폭넓은 시스템에 걸쳐 현재의 조직 필요성을 해결해주고, 규칙과 정책을 일관되게 적용하는 방법을 제공합니다.

이러한 정책 적용 방식의 이점은 다음과 같습니다.

  • 암호화의 허점 해소

  • 암호화 고립 감소

  • 관리자가 실수로 보안 및 규정 준수의 빈틈을 열어줄 가능성 감소

  • 규정 준수에 대한 "땜방식" 접근 방식 해소

  • 단기 및 장기간에 걸쳐 엄청난 시간, 비용 및 자원 절약



효과적인 규정 준수 방식 개발:

완벽한 인증, 암호화 및 암호 관리 제품 포트폴리오를 제공하는 SafeNet은 기업에게 비용과 복잡성을 줄이면서 규정 준수를 보장하는 인프라 중심적 보안 솔루션을 제공할 수 있습니다.

SafeNet 규정 준수 관리의 이점:


데이터 보호에 관한 자세한 정보 요청 데이터 보호 제품 찾기
Sustaining PCI Compliance in the Cloud - CTA
Ensure secure remote access for your employees