| Change Management - 구현 | 2008.06.23 |
Cover Story
잘 개발된 변경 관리 프로그램에 관한 다섯 가지 핵심 단계를 통해 보안의 역할을 고찰해보자.
4. 구현 이 단계에서는 계획에 따라 변경이 구현된다. 보안팀 구성원들은 누군가 대기하고 있는 표준 대기 로테이션을 갖거나 혹은 보안 시스템이나 애플리케이션에 관련되어있을 경우 변경을 구현하게 될 것이다. 중대한 보안 위험을 유발할 수 있는 것으로 생각되는 모든 변경이나 주요 임무 시스템에 대한 변경은 주의 깊게 모니터 되어야 한다. 보안팀은 또한 변경하는 동안 IDS와 같은 솔루션을 모니터링 하도록 해야 한다. 문제가 될만한, 또는 차단할 필요가 있는 변경 때문에 기준 업무 시간 이후 담당자들에게 연락하는 것이 어려울 수 있으므로 보안 담당자가 일정한 능력을 갖출 수 있도록 하는 것이 매우 중요하다.
Point 구현 보안팀의 역할 1. 특히 문제가 될만한 변경을 위해 대기 2. 시스템에 위험을 더할 수 있는 변경에 대한 모니터링
<글·데이브 섀클포드(Dave Shackleford)>
[정보보호21c (info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|