콘텐츠로 이동

NIST Privacy Framework (PF) 1.0

개요

항목 내용
정식 명칭 NIST Privacy Framework: A Tool for Improving Privacy Through Enterprise Risk Management, Version 1.0
문서 번호 CSWP 10
발행일 2020년 1월 16일
차기 버전 PF 1.1 (Initial Public Draft 공개, 최종판 발행 예정)
대상 모든 조직 (규모·업종 불문)
원문 https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.01162020.pdf
공식 사이트 https://www.nist.gov/privacy-framework

Privacy Framework는 조직이 제품과 서비스 개발 과정에서 개인의 프라이버시를 보호하면서 혁신을 추구할 수 있도록 돕는 프레임워크입니다. CSF(Cybersecurity Framework)와 구조가 유사하며, 함께 사용하도록 설계되었습니다.


CSF와의 관계

Privacy Framework는 CSF를 모델로 설계되었으며, 두 프레임워크는 보완적으로 사용됩니다.

구분 Privacy Framework Cybersecurity Framework
초점 데이터 처리로 인한 개인의 프라이버시 리스크 조직의 사이버보안 리스크
고유 Function Communicate-P (CSF에 없음) Detect, Respond, Recover (PF에 없음)
공유 영역 Protect-P의 상당 부분이 CSF Protect와 동일/유사 Protect의 상당 부분이 PF Protect-P와 동일/유사
대상 개인의 데이터와 프라이버시 권리 조직의 자산과 운영

Protect-P Function 내 일부 Category/Subcategory(PR.AC-P, PR.DS-P, PR.MA-P, PR.PT-P, PR.PO-P)는 CSF의 Protect Function과 동일하거나 유사합니다. 이는 프라이버시와 사이버보안의 교집합 영역입니다.


핵심 구성 요소

CSF와 동일하게 세 가지 핵심 요소로 구성됩니다:

1. Privacy Framework Core

5개 Function → 18개 Category → 100개 Subcategory로 이루어진 프라이버시 성과(outcome) 체계입니다.

2. Profile

조직의 현재 또는 목표 프라이버시 상태를 Core에 매핑한 것입니다.

  • Current Profile: 현재 달성하고 있는 프라이버시 성과
  • Target Profile: 달성하고자 하는 목표 프라이버시 성과

두 Profile을 비교하는 Gap Analysis를 통해 개선 우선순위를 도출합니다.

3. Implementation Tiers (Tier 1~4)

CSF와 동일한 4단계 Tier를 사용합니다 (Partial → Risk Informed → Repeatable → Adaptive). 성숙도 모델이 아닙니다.


Privacy Framework Core 전체 구조

한눈에 보기

Function 코드 설명 Categories Subcategories
Identify-P ID-P 데이터 처리로 인한 프라이버시 리스크를 관리하기 위한 조직적 이해를 개발 4개 21개
Govern-P GV-P 프라이버시 리스크 관리 우선순위를 반영한 거버넌스 구조를 수립·실행 4개 20개
Control-P CT-P 프라이버시 리스크 관리를 위해 데이터를 충분한 세분성으로 관리할 수 있는 활동을 개발·실행 3개 19개
Communicate-P CM-P 데이터 처리 방식과 관련 프라이버시 리스크에 대해 조직과 개인이 신뢰할 수 있는 이해와 대화를 가능하게 하는 활동을 개발·실행 2개 10개
Protect-P PR-P 적절한 데이터 처리 보호조치를 개발·실행 5개 30개
합계 18개 100개

아래 각 Function을 클릭하면 Category 및 Subcategory 전체 목록을 확인할 수 있습니다.


ID-P — Identify-P (식별)

데이터 처리로 인한 프라이버시 리스크를 관리하기 위한 조직적 이해를 개발합니다.

ID.IM-P — Inventory and Mapping (인벤토리 및 매핑)

데이터 처리가 시스템/제품/서비스에 의해 이루어지는 방식을 이해하고, 이를 프라이버시 리스크 관리에 반영합니다.

ID 성과
ID.IM-P1 데이터를 처리하는 시스템/제품/서비스가 인벤토리화된다
ID.IM-P2 데이터를 처리하는 시스템/제품/서비스 및 구성요소의 소유자 또는 운영자와 그 역할이 인벤토리화된다
ID.IM-P3 데이터가 처리되는 개인의 범주(예: 고객, 직원, 소비자)가 인벤토리화된다
ID.IM-P4 시스템/제품/서비스의 데이터 작업(data action)이 인벤토리화된다
ID.IM-P5 데이터 작업의 목적이 인벤토리화된다
ID.IM-P6 데이터 작업 내 데이터 요소가 인벤토리화된다
ID.IM-P7 데이터 처리 환경이 식별된다 (예: 지리적 위치, 내부, 클라우드, 제3자)
ID.IM-P8 데이터 처리가 매핑된다 — 시스템/제품/서비스의 데이터 작업과 관련 데이터 요소, 구성요소 소유자/운영자의 역할, 개인 또는 제3자와의 상호작용을 포함

ID.BE-P — Business Environment (비즈니스 환경)

ID 성과
ID.BE-P1 데이터 처리 생태계에서 조직의 역할이 식별되고 소통된다
ID.BE-P2 조직의 미션, 목표, 활동에 대한 우선순위가 수립되고 소통된다
ID.BE-P3 조직 우선순위를 지원하는 시스템/제품/서비스가 식별되고 핵심 요구사항이 소통된다

ID.RA-P — Risk Assessment (리스크 평가)

개인에 대한 프라이버시 리스크와, 그로 인한 조직 운영(미션, 기능, 컴플라이언스, 평판 등)에 대한 후속 영향을 이해합니다.

ID 성과
ID.RA-P1 시스템/제품/서비스와 데이터 작업에 관련된 맥락적 요인이 식별된다 (예: 개인의 인구통계·프라이버시 인식, 데이터 민감도)
ID.RA-P2 데이터 분석의 입출력이 식별되고 편향이 평가된다
ID.RA-P3 잠재적으로 문제가 되는 데이터 작업과 관련 문제가 식별된다
ID.RA-P4 문제 있는 데이터 작업, 발생 가능성, 영향이 리스크 판단과 우선순위 결정에 사용된다
ID.RA-P5 리스크 대응이 식별·우선순위화·실행된다

ID.DE-P — Data Processing Ecosystem Risk Management (데이터 처리 생태계 리스크 관리)

ID 성과
ID.DE-P1 데이터 생태계 리스크 관리 정책, 프로세스, 절차가 식별·수립·평가·관리되고 조직 이해관계자의 합의를 받는다
ID.DE-P2 데이터 처리 생태계 참여자(서비스 제공자, 고객, 파트너 등)가 프라이버시 리스크 평가 프로세스를 통해 식별·우선순위화·평가된다
ID.DE-P3 데이터 처리 생태계 참여자와의 계약이 조직의 프라이버시 프로그램 목표를 충족하도록 적절한 조치를 구현하는 데 사용된다
ID.DE-P4 상호운용성 프레임워크 또는 유사한 다자간 접근 방식이 데이터 처리 생태계 프라이버시 리스크를 관리하는 데 사용된다
ID.DE-P5 데이터 처리 생태계 참여자가 감사, 테스트 결과 또는 기타 평가를 통해 계약적·상호운용성 프레임워크 또는 기타 의무를 이행하고 있는지 정기적으로 평가된다
GV-P — Govern-P (거버넌스)

프라이버시 리스크 관리 우선순위를 반영한 조직의 거버넌스 구조를 수립하고 실행합니다.

GV.PO-P — Governance Policies, Processes, and Procedures (거버넌스 정책·프로세스·절차)

ID 성과
GV.PO-P1 조직의 프라이버시 가치와 정책(예: 데이터 사용·보존 조건, 데이터 처리에 대한 개인의 선택권)이 수립되고 소통된다
GV.PO-P2 시스템/제품/서비스 개발 및 운영에 조직의 프라이버시 가치를 반영하기 위한 프로세스가 수립되어 운영 중이다
GV.PO-P3 프라이버시와 관련한 직원의 역할과 책임이 수립된다
GV.PO-P4 프라이버시 역할과 책임이 제3자 이해관계자(서비스 제공자, 고객, 파트너)와 조율·정렬된다
GV.PO-P5 프라이버시 관련 법적·규제·계약 요구사항이 이해되고 관리된다
GV.PO-P6 거버넌스 및 리스크 관리 정책, 프로세스, 절차가 프라이버시 리스크를 다룬다

GV.RM-P — Risk Management Strategy (리스크 관리 전략)

ID 성과
GV.RM-P1 리스크 관리 프로세스가 수립·관리되고 조직 이해관계자의 합의를 받는다
GV.RM-P2 조직의 리스크 허용수준이 결정되고 명확히 표현된다
GV.RM-P3 조직의 리스크 허용수준 결정이 데이터 처리 생태계에서의 역할에 의해 정보를 제공받는다

GV.AT-P — Awareness and Training (인식 및 교육)

ID 성과
GV.AT-P1 직원이 자신의 역할과 책임에 대해 교육을 받는다
GV.AT-P2 고위 경영진이 자신의 역할과 책임을 이해한다
GV.AT-P3 프라이버시 담당 인력이 자신의 역할과 책임을 이해한다
GV.AT-P4 제3자(서비스 제공자, 고객, 파트너)가 자신의 역할과 책임을 이해한다

GV.MT-P — Monitoring and Review (모니터링 및 검토)

ID 성과
GV.MT-P1 프라이버시 리스크가 핵심 요인(비즈니스 환경, 거버넌스, 데이터 처리, 시스템/제품/서비스 변화 등)의 변경에 따라 지속적으로 재평가된다
GV.MT-P2 프라이버시 가치, 정책, 교육이 검토되고 업데이트가 소통된다
GV.MT-P3 법적 요구사항 및 프라이버시 정책 준수를 평가하기 위한 정책, 프로세스, 절차가 수립되어 운영 중이다
GV.MT-P4 프라이버시 리스크 관리 진행 상황을 소통하기 위한 정책, 프로세스, 절차가 수립되어 운영 중이다
GV.MT-P5 내부 및 외부 소스로부터 공개된 문제 있는 데이터 작업을 수신·분석·대응하기 위한 정책, 프로세스, 절차가 수립되어 운영 중이다
GV.MT-P6 정책, 프로세스, 절차에 문제 있는 데이터 작업으로부터의 교훈이 반영된다
GV.MT-P7 조직의 프라이버시 관행에 대한 개인의 불만, 우려, 질문을 수신·추적·대응하기 위한 정책, 프로세스, 절차가 수립되어 운영 중이다
CT-P — Control-P (통제)

프라이버시 리스크를 관리할 수 있도록 데이터를 충분한 세분성으로 관리하는 활동을 개발·실행합니다.

CT.PO-P — Data Processing Policies, Processes, and Procedures (데이터 처리 정책·프로세스·절차)

ID 성과
CT.PO-P1 데이터 처리를 인가(조직 결정, 개인 동의)하고, 인가를 철회하며, 인가를 유지하기 위한 정책, 프로세스, 절차가 수립되어 운영 중이다
CT.PO-P2 데이터 검토, 전송, 공유/공개, 변경, 삭제를 가능하게 하는 정책, 프로세스, 절차가 수립되어 운영 중이다
CT.PO-P3 개인의 데이터 처리 선호 및 요청을 가능하게 하는 정책, 프로세스, 절차가 수립되어 운영 중이다
CT.PO-P4 데이터 관리를 위한 데이터 생명주기가 시스템 개발 생명주기와 정렬되어 구현된다

CT.DM-P — Data Processing Management (데이터 처리 관리)

개인의 프라이버시를 보호하고, 관리성을 높이며, 프라이버시 원칙(개인 참여, 데이터 품질, 데이터 최소화 등)을 구현합니다.

ID 성과
CT.DM-P1 데이터 요소가 검토를 위해 접근 가능하다
CT.DM-P2 데이터 요소가 전송 또는 공개를 위해 접근 가능하다
CT.DM-P3 데이터 요소가 변경을 위해 접근 가능하다
CT.DM-P4 데이터 요소가 삭제를 위해 접근 가능하다
CT.DM-P5 데이터가 정책에 따라 파기된다
CT.DM-P6 데이터가 표준화된 형식으로 전송된다
CT.DM-P7 데이터 요소와 함께 처리 권한 및 관련 데이터 값을 전송하기 위한 메커니즘이 수립되어 운영 중이다
CT.DM-P8 감사/로그 기록이 데이터 최소화 원칙을 반영하여 결정·문서화·구현·검토된다
CT.DM-P9 데이터 처리를 관리하기 위해 구현된 기술적 조치가 테스트·평가된다
CT.DM-P10 이해관계자의 프라이버시 선호가 알고리즘 설계 목표에 포함되고, 출력이 이러한 선호에 대해 평가된다

CT.DP-P — Disassociated Processing (비연결 처리)

데이터 처리에서 관찰가능성(observability)과 연결가능성(linkability)을 줄여 개인의 프라이버시를 보호합니다.

ID 성과
CT.DP-P1 관찰가능성과 연결가능성을 제한하도록 데이터가 처리된다 (예: 로컬 디바이스 처리, 프라이버시 보존 암호화)
CT.DP-P2 개인 식별을 제한하도록 데이터가 처리된다 (예: 비식별화 기법, 토큰화)
CT.DP-P3 개인의 행동이나 활동에 대한 추론 형성을 제한하도록 데이터가 처리된다 (예: 분산 처리, 분산 아키텍처)
CT.DP-P4 시스템 또는 디바이스 구성이 데이터 요소의 선택적 수집 또는 공개를 허용한다
CT.DP-P5 속성 값 대신 속성 참조가 사용된다
CM-P — Communicate-P (소통)

데이터 처리 방식과 관련 프라이버시 리스크에 대해 조직과 개인이 신뢰할 수 있는 이해와 대화를 가능하게 합니다.

CM.PO-P — Communication Policies, Processes, and Procedures (소통 정책·프로세스·절차)

ID 성과
CM.PO-P1 데이터 처리 목적, 관행, 관련 프라이버시 리스크를 소통하기 위한 투명성 정책, 프로세스, 절차가 수립되어 운영 중이다
CM.PO-P2 데이터 처리 목적, 관행, 관련 프라이버시 리스크를 소통하기 위한 역할과 책임(예: 홍보)이 수립된다

CM.AW-P — Data Processing Awareness (데이터 처리 인지)

개인과 조직이 데이터 처리 관행과 관련 프라이버시 리스크에 대해 신뢰할 수 있는 지식을 갖도록 합니다.

ID 성과
CM.AW-P1 데이터 처리 목적, 관행, 관련 프라이버시 리스크, 개인의 데이터 처리 선호 및 요청을 활성화하는 옵션을 소통하기 위한 메커니즘(예: 고지, 내부/공개 보고서)이 수립되어 운영 중이다
CM.AW-P2 데이터 처리 및 관련 프라이버시 리스크에 대해 개인의 피드백을 수집하기 위한 메커니즘(예: 설문, 포커스 그룹)이 수립되어 운영 중이다
CM.AW-P3 시스템/제품/서비스 설계가 데이터 처리 가시성을 가능하게 한다
CM.AW-P4 데이터 공개 및 공유 기록이 유지되고 검토 또는 전송/공개를 위해 접근 가능하다
CM.AW-P5 데이터 수정 또는 삭제가 데이터 처리 생태계 내 개인이나 조직(예: 데이터 소스)에 소통될 수 있다
CM.AW-P6 데이터 출처(provenance)와 계보(lineage)가 유지되고 검토 또는 전송/공개를 위해 접근 가능하다
CM.AW-P7 프라이버시 침해 또는 이벤트에 대해 영향받는 개인과 조직에 통지된다
CM.AW-P8 문제 있는 데이터 작업의 영향을 다루기 위한 완화 메커니즘(예: 신용 모니터링, 동의 철회, 데이터 변경/삭제)이 개인에게 제공된다
PR-P — Protect-P (보호)

적절한 데이터 처리 보호조치를 개발·실행합니다.

이 Function의 상당 부분은 CSF의 Protect Function과 동일하거나 유사합니다. 이는 프라이버시와 사이버보안이 교차하는 영역입니다.

PR.PO-P — Data Protection Policies, Processes, and Procedures (데이터 보호 정책·프로세스·절차)

ID 성과
PR.PO-P1 보안 원칙(예: 최소 기능 원칙)을 반영한 정보기술 기준 구성이 생성·유지된다
PR.PO-P2 구성 변경 통제 프로세스가 수립되어 운영 중이다
PR.PO-P3 정보의 백업이 수행·유지·테스트된다
PR.PO-P4 조직 자산의 물리적 운영 환경에 관한 정책과 규제가 충족된다
PR.PO-P5 보호 프로세스가 개선된다
PR.PO-P6 보호 기술의 효과가 공유된다
PR.PO-P7 대응 계획(사고 대응, 사업 연속성)과 복구 계획(사고 복구, 재해 복구)이 수립·운영·관리된다
PR.PO-P8 대응 및 복구 계획이 테스트된다
PR.PO-P9 프라이버시 절차가 인사 관행에 포함된다 (예: 계정 해제, 인력 심사)
PR.PO-P10 취약점 관리 계획이 개발되고 구현된다

PR.AC-P — Identity Management, Authentication, and Access Control (식별·인증·접근제어)

ID 성과
PR.AC-P1 인가된 개인, 프로세스, 디바이스에 대한 식별 정보와 자격증명이 발급·관리·검증·철회·감사된다
PR.AC-P2 데이터와 디바이스에 대한 물리적 접근이 관리된다
PR.AC-P3 원격 접근이 관리된다
PR.AC-P4 접근 권한과 인가가 최소 권한 및 직무 분리 원칙을 반영하여 관리된다
PR.AC-P5 네트워크 무결성이 보호된다 (예: 네트워크 분리, 네트워크 세그멘테이션)
PR.AC-P6 개인과 디바이스가 확인(proofing)·자격증명에 바인딩되고, 트랜잭션의 리스크에 상응하게 인증된다

PR.DS-P — Data Security (데이터 보안)

ID 성과
PR.DS-P1 저장 데이터(data-at-rest)가 보호된다
PR.DS-P2 전송 데이터(data-in-transit)가 보호된다
PR.DS-P3 시스템/제품/서비스와 관련 데이터가 제거, 전송, 폐기 과정에서 공식적으로 관리된다
PR.DS-P4 가용성을 보장하기 위한 적절한 용량이 유지된다
PR.DS-P5 데이터 유출에 대한 보호조치가 구현된다
PR.DS-P6 소프트웨어, 펌웨어, 정보의 무결성을 검증하기 위한 무결성 확인 메커니즘이 사용된다
PR.DS-P7 개발 및 테스트 환경이 프로덕션 환경과 분리된다
PR.DS-P8 하드웨어 무결성을 검증하기 위한 무결성 확인 메커니즘이 사용된다

PR.MA-P — Maintenance (유지보수)

ID 성과
PR.MA-P1 조직 자산의 유지보수와 수리가 승인되고 통제된 도구로 수행·기록된다
PR.MA-P2 조직 자산의 원격 유지보수가 승인·기록되며, 비인가 접근을 방지하는 방식으로 수행된다

PR.PT-P — Protective Technology (보호 기술)

ID 성과
PR.PT-P1 이동식 미디어가 보호되고 정책에 따라 사용이 제한된다
PR.PT-P2 최소 기능 원칙이 시스템을 필수 기능만 제공하도록 구성함으로써 반영된다
PR.PT-P3 통신 및 제어 네트워크가 보호된다
PR.PT-P4 정상 및 비정상 상황에서 복원력 요구사항을 달성하기 위한 메커니즘(예: 페일세이프, 부하 분산, 핫스왑)이 구현된다

참고 자료

리소스 URL
PF 1.0 원문 (CSWP 10) https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.01162020.pdf
PF 1.0 공식 사이트 https://www.nist.gov/privacy-framework
PF 1.0 Core (Excel) https://www.nist.gov/document/nist-privacy-framework-v10-core
PF 1.1 IPD https://csrc.nist.gov/pubs/cswp/40/nist-privacy-framework-11/ipd
PF ↔ CSF 매핑 https://csrc.nist.gov/files/pubs/sp/800/53/r5/upd1/final/docs/csf-pf-to-sp800-53r5-mappings.xlsx