Day 25: SOC 2 (Service Organization Control 2)

1. SOC 2의 개요

1.1 정의 및 발행 기관

  • 정식 명칭 : Service Organization Control 2
  • 개념 : 서비스 제공 조직의 내부 통제를 평가하는 미국 감사 기준
  • 발행 기관 : AICPA (American Institute of Certified Public Accountants, 미국공인회계사협회)
  • 목적 : 클라우드 서비스, SaaS, 데이터센터 등 서비스 제공자의 보안 및 운영 통제 수준을 고객에게 입증

1.2 제정 배경

  • 클라우드 컴퓨팅 급증으로 고객 데이터를 제3자(서비스 제공자)가 처리하는 환경 확대
  • 고객이 서비스 제공자의 내부 통제 수준을 확인할 방법 필요
  • 표준화된 평가 기준 요구

1.3 SOC 보고서 종류

AICPA는 3가지 SOC 보고서를 제공합니다.

  • SOC 1 : 재무 보고 내부 통제 (ICFR) 평가

    • 재무제표에 영향을 미치는 통제
    • 예 : 급여 처리 서비스
  • SOC 2 : 보안, 가용성, 처리 무결성, 기밀성, 개인정보 보호 통제 평가

    • 기술 기반 서비스 제공자 대상
    • 예 : 클라우드, SaaS, 호스팅
  • SOC 3 : SOC 2의 공개 요약본 (세부 내용 없이 결과만, 웹사이트 게시용)

1.4 SOC 2 vs ISO 27001

구분 SOC 2 ISO 27001
성격 감사 보고서 인증
발행 기관 AICPA (미국) ISO/IEC (국제)
범위 서비스 제공자 모든 조직
평가 기준 TSC (5개 영역) 93개 통제항목
평가자 CPA (공인회계사) 인증 심사원
결과물 SOC 2 보고서 인증서
공개 비공개 (고객에게만) 공개 가능
유효 기간 보고서 기준일/기간 3년
인지도 미국 중심 전 세계
  • SOC 2 : 미국 시장 중심, 감사 보고서
  • ISO 27001 : 글로벌 표준, 인증서

1.5 SOC 2가 필요한 대상

  • SaaS 기업 (Salesforce, Slack, Zoom 등), 클라우드 서비스 (AWS, Azure, GCP), 호스팅/IDC, 데이터 센터, 결제 대행사(PG), 보안 서비스, HR/급여 아웃소싱

필요 이유 :

  • 미국 고객 요구, B2B SaaS 고객 요구, 입찰 조건, 투자 유치 (VC/PE가 요구), 고객 신뢰 확보

2. Trust Services Criteria (TSC)

2.1 5개 Trust Services Categories

SOC 2는 5개 영역을 평가하며, Security는 필수, 나머지는 서비스에 따라 선택합니다.

  • Security (보안) — 필수
  • Availability (가용성) — 선택
  • Processing Integrity (처리 무결성) — 선택
  • Confidentiality (기밀성) — 선택
  • Privacy (개인정보 보호) — 선택

2.2 CC 1.0: Security (보안) — 필수

모든 SOC 2 보고서에 필수 포함됩니다.

  • CC1 : 통제 환경 (Control Environment)

    • 조직의 보안 문화, 이사회 및 경영진의 감독, 조직 구조 및 책임, 역량 및 교육
  • CC2 : 커뮤니케이션 및 정보 (Communication and Information)

    • 내부 의사소통, 외부 의사소통, 정보 품질 관리
  • CC3 : 위험 평가 (Risk Assessment)

    • 위험 식별, 위험 분석, 위험 대응
  • CC4 : 모니터링 활동 (Monitoring Activities)

    • 지속적 모니터링, 평가, 보고
  • CC5 : 통제 활동 (Control Activities)

    • 논리적 및 물리적 접근 통제, 시스템 운영, 변경 관리
  • CC6 : 논리적 및 물리적 접근 통제 (Logical and Physical Access Controls)

    • 사용자 인증, 권한 관리, 물리적 보안
  • CC7 : 시스템 운영 (System Operations)

    • 시스템 모니터링, 백업 및 복구, 용량 관리
  • CC8 : 변경 관리 (Change Management)

    • 변경 요청, 변경 승인, 변경 테스트, 변경 배포
  • CC9 : 위험 완화 (Risk Mitigation)

    • 보안 사고 관리, 취약점 관리, 침입 탐지

2.3 A 1.0: Availability (가용성) — 선택

시스템이 합의된 수준으로 사용 가능함을 보장합니다.

주요 통제 :

  • 가용성 목표(SLA) 설정, 용량 관리, 시스템 모니터링
  • 백업 및 복구, 재해 복구(DR), 사고 대응

예시 : SaaS 업타임 99.9% 보장, 일일 1회 데이터 백업, 복구 시간 목표(RTO) 4시간


2.4 PI 1.0: Processing Integrity (처리 무결성) — 선택

시스템 처리가 완전하고, 유효하고, 정확하고, 시기적절하고, 승인됨을 보장합니다.

주요 통제 : 입력 검증, 처리 검증, 출력 검증, 오류 처리, 데이터 무결성

예시 : 결제 처리 시스템 거래 금액 정확성, 급여 계산 정확성, 이중 결제 방지


2.5 C 1.0: Confidentiality (기밀성) — 선택

기밀로 지정된 정보를 보호합니다.

주요 통제 :

  • 데이터 분류, 암호화(저장/전송), 접근 통제, 데이터 폐기, NDA(비밀유지계약)

예시 : 고객 기밀 데이터 암호화, 영업 비밀 접근 제한, 퇴사자 데이터 접근 즉시 차단


2.6 P 1.0: Privacy (개인정보 보호) — 선택

개인정보 수집, 사용, 보유, 공개, 폐기 시 개인정보 보호를 보장합니다. GAPP (Generally Accepted Privacy Principles) 기반이며 GDPR, CCPA 등과 유사합니다.

주요 통제 :

  • 동의(Notice and Consent), 선택 및 동의, 수집, 사용/보유/폐기, 접근, 제3자 공개, 품질, 모니터링 및 집행

3. SOC 2 보고서 유형

3.1 Type I vs Type II

구분 Type I Type II
평가 기간 특정 날짜 최소 6개월
평가 내용 통제 설계 적절성 설계 + 운영 효과성
소요 시간 1 ~ 2개월 6개월 이상
비용 상대적으로 저렴 높음
고객 선호도 낮음 높음
  • Type I : 특정 날짜 기준으로 통제가 적절히 설계되었는지 확인

    • 예 : “2024년 12월 31일 기준, 통제가 적절히 설계됨”
  • Type II : 일정 기간 동안 통제가 효과적으로 운영되었는지 확인 (대부분 Type II 선호)

    • 예 : “2024년 7월 1일 ~ 12월 31일, 통제가 효과적으로 운영됨”

3.2 보고서 구성

SOC 2 Type II 보고서는 일반적으로 100 ~ 200 페이지로 구성됩니다.

  • Section I : 독립 감사인 보고서 (CPA 의견)
  • Section II : 경영진 주장 (Management’s Assertion) — 통제에 대한 경영진 설명
  • Section III : 시스템 설명 (서비스 개요, 인프라, 소프트웨어, 인력, 절차, 데이터)
  • Section IV : Trust Services Criteria (선택한 TSC 기준)
  • Section V : 통제 및 테스트 결과 (각 통제 설명, 감사인 테스트, 결과, 예외 사항)

예외 사항 (Exceptions) : 통제가 효과적이지 않았던 경우. 예외가 있어도 보고서 발행은 가능하지만 고객이 우려할 수 있습니다.


4. SOC 2 준비 및 감사 절차

4.1 준비 단계 (6 ~ 12개월)

  • Phase 1 — 스코핑 (1개월)

    • 범위 결정 : 어떤 서비스, 어떤 시스템, 어떤 위치
    • TSC 선택 : Security(필수) + Availability, PI, Confidentiality, Privacy (선택)
    • 보고서 유형 결정 : Type I vs Type II

    스코핑 예시 :

    • 범위 : ABC SaaS 플랫폼
    • 시스템 : 웹 애플리케이션, 데이터베이스, AWS 인프라
    • 위치 : AWS us-east-1 리전
    • TSC : Security + Availability
    • 유형 : Type II (6개월)
  • Phase 2 — 레디니스 평가 (2 ~ 3개월)

    • 현재 통제 수준 대비 TSC 요구사항 갭 분석
    • 개선 과제 도출 및 로드맵 수립
  • Phase 3 — 통제 구현 (3 ~ 6개월)

    • 정책 및 절차 수립 : 보안 정책, 접근 제어 정책, 변경 관리 절차, 사고 대응 절차
    • 기술적 통제 : 접근 통제(SSO, MFA), 암호화, 로그 관리, 백업, 모니터링
    • 물리적 통제 : 데이터센터 접근 통제, CCTV
    • 관리적 통제 : 보안 교육, 배경 조사, 역할 및 책임
    • 증적 수집 : 정책 문서, 회의록, 교육 기록, 로그, 스크린샷
  • Phase 4 — 사전 평가 (선택)

    • 비공식 모의 감사
  • Phase 5 — 감사 준비 (1개월)

    • CPA 선정, 감사 계획 수립, 증적 정리, 담당자 교육

4.2 감사 단계 (2 ~ 3개월)

  • 계획 : 감사 범위 확인, 일정 조율, 샘플 선정 방법 협의

  • 현장 작업 (2 ~ 4주) :

    • 문서 검토 : 정책, 절차, 시스템 문서
    • 인터뷰 : 경영진, IT·보안·인사팀
    • 통제 테스트 : 일반적으로 25 ~ 40개 샘플 검증 (자동화된 통제는 샘플 적음)
    • 시스템 검사 : 설정 확인, 로그 검토
  • 보고서 작성 (4 ~ 6주) :

    • 초안 작성 -> 경영진 검토 -> 예외 사항 논의 -> 최종 보고서 발행

4.3 감사 비용

  • 레디니스 평가 : $10,000 ~ $30,000
  • SOC 2 Type I : $15,000 ~ $50,000
  • SOC 2 Type II : $25,000 ~ $100,000+

비용 변수 : 조직 규모, 시스템 복잡도, TSC 개수, 감사 회사

4.4 유지 관리

SOC 2는 일회성이 아닙니다. 대부분 매년 갱신이 필요합니다.

  • 통제 모니터링 및 증적 지속 수집
  • 정책 정기 업데이트

5. 주요 통제 영역 상세

5.1 논리적 접근 통제

  • 고유 계정 부여, 공용 계정 금지

  • 강력한 비밀번호 (최소 8자, 복잡성) + MFA (특히 관리자 계정)

  • 최소 권한 원칙, RBAC (역할 기반 접근 제어)

  • 분기 1회 사용자 접근 권한 검토 및 불필요 권한 회수

  • 신규 입사자 즉시 계정 생성, 퇴사자 즉시 계정 비활성화

    테스트 예시 : 감사인이 25명의 퇴사자 샘플을 선정하여 계정이 당일 비활성화되었는지 확인

5.2 변경 관리

  • 변경 요청 문서화 -> 변경 승인 (CAB : Change Advisory Board) -> 변경 테스트 -> 변경 배포 -> 변경 로그 유지

    테스트 예시 : 감사인이 25개 변경 건을 샘플링하여 승인·테스트 증적 확인

5.3 백업 및 가용성

  • 정기 백업 (일일, 주간) 및 복구 테스트 수행
  • 오프사이트 백업
  • BCP/DR 계획 수립 : RTO (Recovery Time Objective), RPO (Recovery Point Objective) 정의
  • 연 1회 BCP/DR 테스트

5.4 로그 관리

  • 애플리케이션, 시스템, 접근, 보안 로그 수집
  • 최소 1년 보관, 위변조 방지 (별도 로그 서버)
  • 정기 검토 (주간 또는 월간)

5.5 취약점 관리

  • 분기 1회 이상 취약점 스캔
  • 중요 패치 30일 이내 적용, 패치 로그 유지
  • 연 1회 이상 침투 테스트 (외부 전문 업체)

5.6 사고 관리

  • 사고 대응 계획 수립 (사고 정의, 대응 절차, 담당자, 고객 통지 절차)
  • 연 1회 이상 모의 훈련
  • 사고 로그 유지 및 사후 분석

5.7 인적 보안

  • 채용 시 배경 조사 (경력 확인, 신원 조회)
  • 신규 입사자 즉시 보안 교육, 연 1회 전 직원 교육
  • 입사 시 NDA (비밀유지계약) 서명, 보안 위반 시 징계 절차

5.8 물리적 접근 통제

  • 데이터센터 출입 통제 (카드, 생체인증), 방문자 관리 (동행, 로그), CCTV (24시간 녹화)

    클라우드 환경에서의 처리 방법 :

    • Carve-out : 클라우드 제공자의 물리적 통제는 별도로 분리 (클라우드 제공자의 SOC 2 보고서 참조)
    • Inclusive : 클라우드 제공자의 통제를 본인 보고서에 포함

5.9 공급업체 관리

  • 공급업체 보안 수준 평가 (SOC 2, ISO 27001 등 인증 확인)
  • 계약 내 보안 조항 및 SLA 포함
  • 연 1회 공급업체 재평가

6. 보안 컨설팅 실무 시사점

6.1 SOC 2 컨설팅 프로세스 (총 7 ~ 12개월)

  • Phase 1 — 레디니스 평가 (2 ~ 3개월) : 스코핑, 갭 분석, 로드맵 수립
  • Phase 2 — 통제 구현 지원 (3 ~ 6개월) : 정책·절차 작성, 기술적 통제 구현, 증적 수집 가이드, 모의 감사
  • Phase 3 — 감사 대응 지원 (2 ~ 3개월) : CPA 선정 지원, 인터뷰 준비, 증적 제출 지원

6.2 SOC 2 vs ISO 27001 선택 기준

상황 권장
미국 고객 중심 SOC 2
글로벌 고객 ISO 27001
B2B SaaS SOC 2
VC 투자 유치 (미국) SOC 2
입찰 (미국) SOC 2
입찰 (유럽/아시아) ISO 27001

대기업은 SOC 2 + ISO 27001 모두 취득하는 경우가 많으며, 중복 부분이 많아 효율적입니다.

6.3 SOC 2 준비 팁

  • 일찍 시작 : 최소 1년 전 준비 (Type II는 6개월 운영 증적 필요)
  • 자동화 적용 : IaC(Infrastructure as Code), 자동화된 접근 제어, 자동화된 백업 => 통제 일관성 확보 및 증적 수집 용이
  • 증적 수집 체계화 : 문서 관리 시스템, 스크린샷·로그 자동 수집
  • 스코프 최소화 : 초기에는 핵심 서비스만 포함 (범위가 넓으면 비용·시간 증가)
  • 경험 많은 CPA 선택 : SOC 2 경험이 풍부한 감사 회사 선정

7. SOC 2 보고서 읽는 법 (고객 관점)

7.1 서비스 이용자가 확인할 사항

  • 보고서 유형 : Type II 선호 (Type I은 운영 증적 없음)
  • 보고서 기간 : 최소 6개월 이상, 최근 1년 이내 보고서
  • TSC : Security 필수, 서비스에 따라 Availability, PI 등 추가 확인
  • 예외 사항 (Exceptions) : 예외가 많으면 문제, 예외의 심각성 평가
  • 범위 (Scope) : 내가 사용하는 서비스가 포함되었는지 확인
  • 서브서비스 조직 : Carve-out인 경우 클라우드 제공자(AWS, Azure 등)의 SOC 2 별도 확인

7.2 레드 플래그 (Red Flags)

  • Type I만 제공 (Type II 없음)
  • 보고서가 2년 이상 오래됨
  • 예외 사항 10개 이상
  • 중요 통제 누락 (예 : MFA 없음)
  • 범위가 너무 좁음

8. 실무 체크리스트

조직 및 관리

  • 보안 책임자를 지정했는가?
  • 보안 정책을 수립했는가?
  • 연 1회 위험 평가를 수행하는가?

접근 통제

  • 모든 사용자에게 고유 계정을 부여하는가?
  • MFA 를 사용하는가? (특히 관리자)
  • 강력한 비밀번호 정책이 있는가?
  • 분기 1회 접근 권한을 검토하는가?
  • 퇴사자 계정을 즉시 비활성화하는가?

물리적 보안

  • 데이터센터 출입을 통제하는가?
  • CCTV를 설치했는가?

시스템 운영

  • 변경 관리 절차가 있는가?
  • 변경을 승인·테스트하는가?
  • 정기 백업을 수행하는가?
  • 백업 복구 테스트를 하는가?

로그 관리

  • 로그를 1년간 보관하는가?
  • 정기적으로 로그를 검토하는가?

취약점 관리

  • 분기 1회 취약점 스캔을 하는가?
  • 중요 패치를 30일 이내 적용하는가?
  • 연 1회 침투 테스트를 하는가?

사고 관리

  • 사고 대응 계획이 있는가?
  • 연 1회 모의 훈련을 하는가?

인적 보안

  • 채용 시 배경 조사를 하는가?
  • 연 1회 보안 교육을 실시하는가?
  • NDA를 체결하는가?

재해 복구

  • BCP/DR 계획이 있는가?
  • 연 1회 BCP/DR 테스트를 하는가?

학습 정리

  • SOC 2 : 미국 서비스 조직의 내부 통제 감사 기준, AICPA 발행, CPA가 감사
  • TSC 5개 영역 : Security (필수), Availability, Processing Integrity, Confidentiality, Privacy (선택)
  • Type I (특정 시점 설계 적절성) vs Type II (최소 6개월 운영 효과성) — Type II 선호
  • 보고서는 비공개 (고객에게만 제공), 예외 사항이 있어도 보고서 발행 가능
  • 주요 통제 : 접근 제어 (MFA 필수), 변경 관리, 백업, 로그, 취약점 관리, 사고 대응
  • 준비 기간 : 6 ~ 12개월
  • 비용 : Type II 기준 $25,000 ~ $100,000+
  • 미국 시장 중심, B2B SaaS 및 투자 유치 시 필수
  • ISO 27001과 병행 인증 가능 (중복 부분 많아 효율적)
  • 레드 플래그 : Type I만 보유, 보고서 2년 이상 경과, 예외 10개 이상, 범위 너무 좁음

다음 학습 주제

  • NIST Cybersecurity Framework (미국 사이버보안 프레임워크)
  • 보안 프레임워크 및 방법론