Skip to content

Index

프레임워크 모음

Platform(하드웨어 및 소프트웨어 버전, 릴리즈 관리 체계)

  • CPE (Common Platform Enumeration)
    • NIST: 2025년 기준 현재 관리 주체
    • MITRE: 관리 주체가 NIST로 이관

Vulnerabilities (취약점 관리 체계)

  • CVE (Common Vulnerabilities and Exposures)
    • 마이터(MITRE)에서 개발했으며, 사실상 표준 취약점 관리 체계
    • MITRE: https://www.cve.org/
    • NIST: https://nvd.nist.gov/vuln/search#/nvd/home?resultType=records
  • KVE
    • 하드웨어/소프트웨어 공급사 공지를 확인
  • CNVD (China National Vulnerability Database)
    • 실제 관제를 수행함에 있어 중국의 프레임워크를 참고해야 할 수 있다.
  • JVN (Japan Vulnerability Notes)
    • JPCERT와 IPA에서 운영되는 취약점 정보 및 해결책을 제공, 일본 제품군을 사용한다면 확인
    • 참고로, TrendMicro는 일본회사이기 때문에 JVN에 관련 취약점 목록이 나온다.
  • EUVD (European Vulnerability Database)
    • ENISA에서 운영 중인 취약점 분류 체계로 사이트에 들어가면 CVE와 GSD 등 취약점 체계와 매핑이 되어 있음을 알 수 있다.
  • OSV (Open Source Vulnerabilities)
    • 구글이 주도하는 오픈 소스 소프트웨어의 취약점 데이터베이스, 해당 사이트에 오픈소스 취약점 스캐너 또한 제공한다.
  • GSD (Global Security Database)
    • 2025년에 확인 결과 취약점 매핑 등이 이루어지지 않는 것을 보아서는 중단 또는 정체된 프로젝트로 보임. 관리 주체가 없기 때문에 사실상 성공하기 힘든 것으로 보인다.

보안 약점 프레임워크

  • CWE (Common Weakness Enumeration)
    • 공통 보안 약점 목록, https://cwe.mitre.org/
    • 공격을 받는 입장으로써 공격 분류를 CWE로 하는 경우가 있다.

보안 공격 프레임워크

보안 전략/전술/절차(TTP) 체계

Application(애플리케이션) 보안

인공지능(Artificial Intelligence) 보안

2025년 기준, AI 보안은 Application 형태로 제공되기 때문에 Application 보안의 하위 개념으로 보고 있다.

Threat Modeling (위협 모델링)

  • Microsoft, STRIDE
    • Microsoft에서 보안 위협을 식별하기 위한 모델, 1999년에 나온 개념이다.(Wikipedia)
  • Lockheed Martin, STRIDE-LM (PDF)
    • 록히드 마틴(Lockheed Martin)에서 기존 STRIDE는 소프트웨어 공학/개발을 초점으로 두었기 때문에 Lateral Movement(내부 확산)을 추가한 위협 모델링이다.
    • 활용사례
  • Attack Tree
    • 1999년에 Bruce Schneier가 만든 이론으로 자산 또는 대상이 어떻게 공격받을 수 있는지를 보여주는 개념적 다이어그램

보안 통제 프레임워크

인증 제도

  • ISO/IEC 27001
    • information security management system (ISMS)에 대한 국제 표준 (Wikipedia)
    • 구성(단원, Unit)의 경우 아래와 같다. 번역은 한국표준협회(KSA)를 따른다.
      • Context of the organization (조직상황)
      • Leadership (리더십)
      • Planning (계획)
      • Support (지원)
      • Operation (운용)
      • Performance evaluation (성과 평가)
      • Improvement (개선)
      • 부록
  • ISMS-P
    • 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도
    • 인증 체계
      1. 관리체계 수립 및 운영 (16개)
      2. 보호대책 요구사항 (64개)
      3. 개인정보 처리단계별 요구사항 (21개)
  • SOC 2 (System and Organization Controls 2) Type ii
  • PCI DSS (Payment Card Industry Data Security Standard)