콘텐츠로 이동

SP 800-37 Rev. 2: 위험관리 프레임워크 (RMF)

개요

항목 내용
정식 명칭 Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy
문서 번호 SP 800-37 Revision 2
발행일 2018년 12월
대상 연방 정보시스템 및 조직 (민간 부문에서도 널리 참조)
원문 https://csrc.nist.gov/pubs/sp/800/37/r2/final

RMF(Risk Management Framework)는 NIST 사이버보안 체계 전체를 운영하는 프로세스입니다. CSF가 "무엇을" 정의하고 SP 800-53이 "어떤 컨트롤을" 제공한다면, RMF는 이것들을 언제, 누가, 어떤 순서로 실행하는지를 정의합니다.


Rev. 2의 주요 변경점 (vs Rev. 1)

변경 사항 설명
Prepare 단계 신설 기존 6단계 → 7단계. 조직/시스템 수준의 준비 활동 18개 Task 추가
프라이버시 통합 모든 단계에 프라이버시 고려사항 통합
공급망 리스크 관리 전 단계에 SCRM(Supply Chain Risk Management) 통합
지속적 모니터링 강화 각 단계에서 지속적 모니터링 전략 포함
CSF 연계 Cybersecurity Framework와의 매핑 명시

RMF와 다른 NIST 문서의 관계

RMF의 각 단계는 특정 NIST 문서를 참조합니다:

RMF 단계 참조 문서 역할
Prepare SP 800-39, SP 800-30 리스크 관리 전략 수립, 리스크 평가
Categorize FIPS 199, FIPS 200 시스템 영향도 분류 (LOW/MOD/HIGH)
Select SP 800-53B 기준선 선택 및 테일러링
Implement SP 800-53, SP 800 시리즈 컨트롤 구현, 주제별 상세 지침 참조
Assess SP 800-53A 컨트롤 평가 절차
Authorize SP 800-30 잔여 리스크 분석 및 인가 결정
Monitor SP 800-137 지속적 모니터링

수치 요약

구분 수량
RMF 단계 7개
총 Task 47개
— Prepare (조직 수준) 7개
— Prepare (시스템 수준) 11개
— Categorize 3개
— Select 6개
— Implement 2개
— Assess 6개
— Authorize 5개
— Monitor 7개

핵심 역할

RMF는 각 Task마다 주요 책임 역할을 지정합니다.

역할 설명
Authorizing Official (AO) 시스템 운영을 인가/거부하는 최종 권한자
System Owner 시스템의 전반적 책임자 — 대부분의 Task에서 주요 역할
System Security Officer (SSO) 시스템 보안의 실무 책임자
Chief Information Officer (CIO) 조직의 정보기술 및 보안 전략 총괄
Senior Agency Information Security Officer (SAISO) 조직 수준 정보보안 담당
Senior Agency Official for Privacy (SAOP) 조직의 프라이버시 프로그램 총괄 — Rev. 2에서 강화된 프라이버시 통합의 핵심 역할
Risk Executive 조직의 리스크 관리 전략 및 허용수준 결정
Control Assessor 컨트롤 평가 수행 (독립성 요구)
Information Owner/Steward 정보 유형 및 생명주기 관리

RMF 7단계 전체 구조

한눈에 보기

%%{init: {'securityLevel': 'loose', 'theme': 'base'}}%%
flowchart TB
    P["<span style='color:#fff'><b>1. PREPARE</b> (준비)<br/>18 Tasks — 조직 수준 7 + 시스템 수준 11</span>"]
    C["<span style='color:#fff'><b>2. CATEGORIZE</b> (분류)<br/>3 Tasks — FIPS 199로 시스템 영향도 결정</span>"]
    S["<span style='color:#fff'><b>3. SELECT</b> (선택)<br/>6 Tasks — SP 800-53B 기준선 선택 및 테일러링</span>"]
    I["<span style='color:#fff'><b>4. IMPLEMENT</b> (구현)<br/>2 Tasks — SP 800-53 컨트롤 구현</span>"]
    A["<span style='color:#fff'><b>5. ASSESS</b> (평가)<br/>6 Tasks — SP 800-53A 평가 절차 적용</span>"]
    AU["<span style='color:#fff'><b>6. AUTHORIZE</b> (인가)<br/>5 Tasks — 잔여 리스크 분석 → 운영 인가/거부</span>"]
    M["<span style='color:#fff'><b>7. MONITOR</b> (모니터링)<br/>7 Tasks — 지속적 모니터링</span>"]

    P --> C --> S --> I --> A --> AU --> M
    M -.-> |"순환"| P

    style P fill:#1565c0,stroke:#0d47a1
    style C fill:#00838f,stroke:#006064
    style S fill:#2e7d32,stroke:#1b5e20
    style I fill:#e65100,stroke:#bf360c
    style A fill:#ad1457,stroke:#880e4f
    style AU fill:#6a1b9a,stroke:#4a148c
    style M fill:#d32f2f,stroke:#b71c1c

아래 각 단계를 클릭하면 Task 전체 목록을 확인할 수 있습니다.


Step 1: PREPARE (준비) — 18 Tasks

RMF를 실행하기 위한 필수 준비 활동입니다. Rev. 2에서 신설된 단계이며, 조직 수준과 시스템 수준으로 나뉩니다.

조직 수준 (Organization-Level) — 7 Tasks

Task 명칭 설명 주요 역할
P-1 Risk Management Roles 보안/프라이버시 리스크 관리 역할을 식별하고 배정 Head of Agency, CIO
P-2 Risk Management Strategy 리스크 허용수준을 포함한 조직의 리스크 관리 전략 수립 Risk Executive
P-3 Risk Assessment—Organization 조직 수준의 리스크 평가 수행 또는 기존 평가 갱신 SAISO
P-4 Organizationally-Tailored Control Baselines and CSF Profiles (선택) 조직에 맞춤화된 컨트롤 기준선 및 CSF 프로파일 수립 CIO
P-5 Common Control Identification 조직 시스템이 상속할 수 있는 공통 컨트롤 식별·문서화·공개 SAISO
P-6 Impact-Level Prioritization (선택) 동일 영향도의 시스템 간 우선순위 결정 Risk Executive
P-7 Continuous Monitoring Strategy—Organization 조직 수준의 컨트롤 효과성 모니터링 전략 수립 CIO

시스템 수준 (System-Level) — 11 Tasks

Task 명칭 설명 주요 역할
P-8 Mission or Business Focus 시스템의 미션/비즈니스 목적과 동인 식별·문서화 System Owner
P-9 System Stakeholders 시스템 이해관계자 식별·문서화 System Owner
P-10 Asset Identification 시스템 구성 자산 식별·문서화 System Owner
P-11 Authorization Boundary 시스템의 인가 경계 정의·문서화 System Owner, AO
P-12 Information Types 시스템이 처리·저장·전송하는 정보 유형 식별·문서화 Information Owner
P-13 Information Life Cycle 시스템의 정보 생명주기 식별·문서화 Information Owner
P-14 Risk Assessment—System 시스템 수준 리스크 평가 수행 System Owner
P-15 Requirements Definition 시스템의 보안/프라이버시 요구사항 정의·문서화 System Owner, SSO
P-16 Enterprise Architecture 시스템이 엔터프라이즈 아키텍처와 일관되도록 보장 CIO
P-17 Requirements Allocation 보안/프라이버시 요구사항을 시스템 요소에 할당 System Owner
P-18 System Registration 시스템을 조직에 등록 CIO
Step 2: CATEGORIZE (분류) — 3 Tasks

시스템과 정보의 보안 범주를 결정합니다. FIPS 199에 따라 기밀성/무결성/가용성 각각의 영향도를 평가하고, 가장 높은 값이 시스템의 전체 영향도가 됩니다.

Task 명칭 설명 주요 역할
C-1 System Description 시스템의 특성을 기술·문서화 System Owner
C-2 Security Categorization FIPS 199에 따라 시스템의 보안 범주를 결정 (LOW/MODERATE/HIGH) System Owner, Information Owner
C-3 Security Categorization Review and Approval 보안 범주 결정 결과를 검토하고 승인 AO, SAISO
Step 3: SELECT (선택) — 6 Tasks

시스템의 리스크에 상응하는 컨트롤을 선택하고 조정합니다. SP 800-53B의 기준선을 기반으로 조직 상황에 맞게 테일러링합니다.

Task 명칭 설명 주요 역할
S-1 Control Selection 리스크에 상응하는 컨트롤 기준선 선택 System Owner, SSO
S-2 Control Tailoring 선택된 기준선을 조직/시스템 상황에 맞게 조정 (테일러링) System Owner, SSO
S-3 Control Allocation 컨트롤을 시스템 고유/하이브리드/공통으로 지정하고 시스템 요소에 할당 System Owner, SSO
S-4 Documentation of Planned Control Implementations 컨트롤과 테일러링 조치를 보안/프라이버시 계획서에 문서화 SSO
S-5 Continuous Monitoring Strategy—System 조직 리스크 관리 전략을 반영한 시스템 수준 지속적 모니터링 전략 수립 System Owner, SSO
S-6 Plan Review and Approval 보안/프라이버시 계획서를 Authorizing Official이 검토·승인 AO
Step 4: IMPLEMENT (구현) — 2 Tasks

보안/프라이버시 계획서에 명시된 컨트롤을 실제로 구현합니다.

Task 명칭 설명 주요 역할
I-1 Control Implementation 보안/프라이버시 계획서에 명시된 컨트롤을 시스템 보안/프라이버시 엔지니어링 방법론으로 구현 System Owner, System Developer
I-2 Update Control Implementation Information 구현 중 변경 사항을 문서화하고 보안/프라이버시 계획서 갱신 System Owner, SSO
Step 5: ASSESS (평가) — 6 Tasks

구현된 컨트롤이 올바르게 작동하고 원하는 성과를 달성하는지 평가합니다. SP 800-53A의 평가 절차를 적용합니다.

Task 명칭 설명 주요 역할
A-1 Assessor Selection 적절한 독립성을 갖춘 평가자/평가팀 선정 AO, System Owner
A-2 Assessment Plan 평가에 필요한 문서를 준비하고 보안/프라이버시 평가 계획 수립·검토·승인 Control Assessor
A-3 Control Assessments 평가 계획에 따라 컨트롤 평가 수행 Control Assessor
A-4 Assessment Reports 발견 사항과 권고 사항을 포함한 보안/프라이버시 평가 보고서 완성 Control Assessor
A-5 Remediation Actions 컨트롤 결함을 해결하기 위한 교정 조치를 수행하고 보안/프라이버시 계획서 갱신 System Owner
A-6 Plan of Action and Milestones 수용 불가능한 리스크에 대한 교정 계획을 상세히 기술하는 POA&M 작성 System Owner
Step 6: AUTHORIZE (인가) — 5 Tasks

시스템 운영으로 인한 보안/프라이버시 리스크가 수용 가능한 수준인지 결정합니다. Authorizing Official이 최종 인가/거부를 판단합니다.

Task 명칭 설명 주요 역할
R-1 Authorization Package Authorizing Official에 제출할 인가 패키지 작성 System Owner, SSO
R-2 Risk Analysis and Determination 리스크 관리 전략(허용수준 포함)을 반영한 리스크 판단 AO
R-3 Risk Response 판단된 리스크에 대한 대응 방안 제시 AO, System Owner
R-4 Authorization Decision 시스템 또는 공통 컨트롤에 대한 인가 승인/거부 AO
R-5 Authorization Reporting 인가 결정, 주요 취약점, 리스크를 조직 관계자에게 보고 AO
Step 7: MONITOR (모니터링) — 7 Tasks

시스템과 조직의 보안/프라이버시 태세에 대한 지속적 상황 인식을 유지합니다. Monitor 단계의 결과는 다시 Prepare 단계로 순환하여 RMF가 지속적인 사이클로 운영됩니다.

Task 명칭 설명 주요 역할
M-1 System and Environment Changes 지속적 모니터링 전략에 따라 시스템 및 운영 환경 변화를 모니터링 System Owner, SSO
M-2 Ongoing Assessments 지속적 모니터링 전략에 따라 컨트롤 효과성에 대한 지속 평가 수행 Control Assessor
M-3 Ongoing Risk Response 지속적 모니터링 활동 결과를 분석하고 적절히 대응 System Owner, Risk Executive
M-4 Authorization Package Updates 지속적 모니터링 활동에 기반하여 리스크 관리 문서 갱신 System Owner, SSO
M-5 Security and Privacy Reporting Authorizing Official 및 고위 리더에게 보안/프라이버시 태세를 보고하는 프로세스 운영 System Owner, CIO
M-6 Ongoing Authorization Authorizing Official이 지속적 모니터링 결과를 사용하여 지속적 인가를 수행하고, 리스크 판단 및 수용 결정의 변경을 소통 AO
M-7 System Disposal 시스템 폐기 전략을 수립하고 필요 시 실행 System Owner, CIO

참고 자료

리소스 URL
SP 800-37 Rev. 2 원문 https://csrc.nist.gov/pubs/sp/800/37/r2/final
SP 800-53 (컨트롤 카탈로그) SP 800-53 상세 문서
SP 800-53A (평가 절차) SP 800-53A 상세 문서
SP 800-53B (기준선) SP 800-53 기준선 섹션
SP 800-39 (리스크 관리) https://csrc.nist.gov/pubs/sp/800/39/final
SP 800-30 (리스크 평가) https://csrc.nist.gov/pubs/sp/800/30/r1/final
FIPS 199 (보안 분류) https://csrc.nist.gov/pubs/fips/199/final
CSF 2.0 CSF 2.0 상세 문서