NIS2는 EU 전반의 사이버 보안 수준을 높이기 위한 지침으로, 위험 관리, 사고 대응 및 복원력 개선을 목표로 합니다. 🇪🇺
이 지침은 모든 기업에 적용되는 것이 아니라, '필수 기관' (핵심 분야, 사전 감독) 및 '중요 기관' (주요 지원 분야, 사후 감독)에 해당되는 기업에만 의무화됩니다. 🎯
NIS2의 핵심은 10가지 요구사항을 담은 Article 21이며, ANISA는 이를 13개 도메인과 161개 실행 가능한 통제로 상세화한 지침을 제공합니다. 📜
개발자에게 특히 중요한 5가지 도메인과 56-57개의 통제가 강조되며, 이는 코드 작성 초기부터 보안을 내재화하는 데 중점을 둡니다. 💻
사고 처리 (Incident Handling): 의미 있는 보안 이벤트를 기록하고(Log smart), 자동화된 경고로 조기에 탐지하며(Detect early), 증거를 안전하게 보관하고(Protect the evidence), 사고 후 근본 원인을 해결하여 파이프라인을 강화해야 합니다(Close the loop). 🚨
공급망 보안 (Supply Chain Security): 애플리케이션 내 모든 라이브러리와 API를 파악하고(Know your tools), 보안이 강력하고 활발히 유지되는 구성 요소를 선택하며(Trust and verify), 취약점에 앞서 선제적으로 종속성을 업데이트하고(Patch fast, patch smart), 코드베이스에서 실행되는 모든 것을 추적해야 합니다(Keep track of everything). 🔗
보안 네트워크 정보 시스템 획득, 개발 및 유지보수 (SDLC): 설계 단계부터 보안을 구축하고(Secure by design), 강력한 보안 구성으로 시스템을 강화 및 격리하며(Harden and configure), 모든 변경 사항을 테스트하고 안전하게 관리하며(Test and change safely), 위협에 앞서 신속하게 수정하고 문서화해야 합니다(Patch and remediate). 🛠️
암호화 (Cryptography): 중요한 구성 요소만 암호화하고(Encrypt what matters), 강력하고 활발히 유지되는 표준을 사용하며(Use strong standards), 키 생성, 관리 및 삭제 정책을 준수하여 키를 안전하게 관리하고(Manage key securely), 취약점에 앞서 최신 상태를 유지해야 합니다(Stay up to date). 🔐
접근 제어 (Access Control): 최소 권한 원칙에 따라 접근을 제한하고(Define who gets in), 접근 권한을 정기적으로 감사하고 불필요한 것은 제거하며(Review and remove), MFA 및 전체 활동 로깅을 사용하여 특권 계정을 보호하고(Protect the admin), 강력하고 현대적인 인증을 사용하여 시스템을 보호해야 합니다(Control the gates). 🚪
결론적으로, NIS2는 새로운 개념이라기보다는 감사 가능한 요구사항을 공식화한 것으로, 개발자가 코드의 첫 줄부터 보안에 대한 소유권을 공유하며 방어 가능하고 탄력적인 시스템을 구축할 기회를 제공합니다. 🚀