똑똑의 보안 전략

업계 최고 수준의 다계층 데이터 보안 아키텍처

고객의 소중한 데이터를 지키기 위한 똑똑의 약속
원천적으로 무단 접근을 차단하는 5중 보안 시스템

기본 보안

IT회사로서 매우 당연한 기본에 대한 준수

이중 백업

Aurora 기본 백업 + S3 수동 백업

DDoS 방어

AWS Shield Standard 자동 차단

네트워크 격리

VPC 기반 완전 분리된 네트워크

접근 제어

IAM 기반 최소 권한 원칙

감사 로그

CloudTrail 모든 접근 기록

고가용성

Multi-AZ 분산 배포

데이터 보안 체계

고객의 데이터를 지키는 5중 보안 시스템

핵심 원칙: 개인정보처리방침 명시되지 않은 모든 사람은 고객 데이터에 원천적으로 접근 불가

1

접근 통제 시스템 (Access Control System)

3계층 구현 완료, Zero Trust 확장 중

건물 보안에 비유하면

1층 경비실 (WAF)

웹 방화벽이 해킹 시도를 자동으로 차단

2층 사무실 (앱)

사용자 인증 후에만 접근 허용

3층 금고 (DB)

스키마별 완전 격리 + 암호화

기술적 구현 - 3계층 방어 체계

1계층: 네트워크 보안
  • 웹 방화벽(WAF): 해킹 시도 자동 차단
  • DDoS 방어: 대량 공격 자동 방어
  • 로드밸런서: 트래픽 분산 및 모니터링
2계층: 애플리케이션 보안
  • VCWorks 앱 서버: 사용자 인증/인가
  • 마이크로서비스 분리: 기능별 독립적 보안
  • IAM 정책: AWS 리소스 접근 제어
3계층: 데이터 보안
  • Aurora DB: 스키마별 완전 격리
  • AES-256 암호화: 저장 데이터 보호
  • 접근 기록: 모든 DB 접근 추적

현재 운영 중인 접근 제어 정책

STG 환경
  • 개발자 터널링 접근 허용
  • 비교적 자유로운 접근
  • 실제 고객 데이터 없음
LIVE 환경
  • 세션 토큰 방식으로만 접근
  • AWS Session Manager 필수
  • 워룸(War Room) 입회 필수

Zero Trust + ABAC (2026년 구현 예정)

역할 검증
시간 검증
위치 검증
기기 검증
행동 검증
2

데이터 격리 아키텍처

구현 완료

PostgreSQL 스키마 기반 멀티테넌시

하나의 건물(DB)에 여러 호수(스키마)가 있는 아파트처럼, 각 회사는 독립된 호수를 배정받아 절대 다른 집에 들어갈 수 없음

Aurora PostgreSQL Database
A회사 스키마

tenant_001

  • A회사 펀드 데이터
  • A회사 LP 정보
  • A회사만 접근 가능
B회사 스키마

tenant_002

  • B회사 펀드 데이터
  • B회사 LP 정보
  • B회사만 접근 가능
C회사 스키마

tenant_003

  • C회사 펀드 데이터
  • C회사 LP 정보
  • C회사만 접근 가능

3중 보호 체계

1️⃣
데이터베이스가 직접 막음
  • PostgreSQL이 스키마 레벨에서 접근 차단
  • 프로그램 버그가 있어도 DB가 거부
  • 예: A회사가 B회사 데이터 조회 시도 → "권한 없음" 에러
2️⃣
애플리케이션도 막음
  • 로그인 시 해당 회사 스키마만 연결
  • 다른 스키마 존재 자체를 모름
  • 예: A회사 로그인 → tenant_001 스키마만 보임
3️⃣
명시적 동의 시스템
  • 똑똑 지원팀도 고객 동의 없이 접근 불가
  • 데이터 조회 요청서 → 고객 승인 → 제한적 접근
  • 모든 조회 내역 자동 기록 및 즉시 통보
3

암호화 및 보안 기술

구현 완료

저장 데이터 보호

이중 암호화 시스템
개인정보 AES-256 양방향 암호화

주민번호 등 필요시에만 복호화 가능

"123456-1234567" → "8fK9mZ2$vX@9wQ4..."
비밀번호 SHA-256 단방향 해시

똑똑 직원도 절대 확인 불가능

"mypassword123" → "a8b7c6d5e4f3..."

전송 데이터 보호

완전 암호화 통신
프로토콜 TLS 1.3

카페 와이파이에서도 100% 안전

"펀드명: 혁신성장펀드" → "X9$mK8@vZ2!qW7..."
보안 수준 은행급 보안

내외부 전구간 인터넷뱅킹과 동일한 수준의 TLS 1.3 암호화

• 브라우저 ↔ 서버: TLS 1.3 암호화
• 서버 ↔ 데이터베이스: SSL/TLS 암호화

키 관리

중앙집중식 완전 통제
키 저장소 AWS HSM

하드웨어 보안 모듈에서만 관리

접근 제한 개발자 차단

개발진도 암호화 키 직접 접근 불가

키 순환 자동 순환

정기적으로 암호화 키 자동 변경

4

감사 및 모니터링 시스템 (Audit & Monitoring System)

구현 완료, AI 감시는 2026년 예정

고객이 직접 감사할 수 있는 투명한 시스템

  • 운용사 관리자가 자기 회사 직원들의 모든 접근 내역을 실시간으로 확인 가능
  • 누가, 언제, 어떤 화면에 접속했는지 완전 공개
  • 데이터 조회, 출력, 다운로드 등 주요 행위 모두 기록

기술적 구현 - CloudWatch 기반 감사 로그

회사별 독립된 감사 시스템
  • 각 회사별로 완전히 분리된 로그 저장 (테넌트별 독립 스토리지)
  • A회사 관리자는 A회사 직원 로그만, B회사 관리자는 B회사 직원 로그만 확인 가능
  • 똑똑 직원도 고객 동의 없이는 접근 로그 확인 불가능

실시간 감사 대시보드 제공 (개발 예정)

A운용사 관리자 감사 대시보드
👤 직원별 접근 현황
  • 김철수 (2024.12.15 14:30) → 포트폴리오 조회
  • 이영희 (2024.12.15 14:25) → LP 보고서 출력 📄
  • 박민수 (2024.12.15 14:20) → 펀드 현황 조회
📈 화면별 접근 통계
  • 펀드 현황: 15회 접근
  • LP 보고서: 8회 조회, 3회 출력 📄
  • 포트폴리오: 12회 접근
⚠️ 주요 활동 알림
  • 오늘 새벽 2시 김철수 접근 → 즉시 알림 발송

완벽한 변조 방지 시스템

한 번 쓰면 지울 수 없는 저장소 (WORM: Write Once Read Many)
  • 모든 접근 기록이 한 번 기록되면 절대 수정/삭제 불가능
  • 똑똑 개발팀도 고객 접근 로그를 임의로 수정할 수 없음
  • 정부 감사나 법정 증거로도 활용 가능한 완전한 무결성 보장
이중 저장 구조로 완벽한 안전성
1차 저장

AWS CloudWatch (실시간 조회용)

2차 저장

S3 Glacier (장기 보관용, 더 저렴한 비용)

두 저장소 모두 WORM 특성으로 변조 불가능

세밀한 감사 추적

1️⃣ 화면 접근 로그 (어디에 갔나?)
  • 로그인/로그아웃 시간
  • 접근한 화면 및 메뉴
  • 체류 시간 및 클릭 경로
  • IP 주소 및 접속 기기 정보
2️⃣ 데이터 처리 로그 (무엇을 했나?)
  • 조회한 데이터 범위 (ex: 2024년 1분기 수익률)
  • 다운로드/출력한 파일 목록
  • 데이터 수정/추가/삭제 내역
  • API 호출 상세 내역

실제 감사 기록 예시

2024.12.15 김철수 과장 접근 내역
🔍 화면 접근
  • 14:30:15 로그인 (IP: 192.168.1.100)
  • 14:30:25 펀드현황 화면 진입
  • 14:32:10 혁신성장펀드 상세정보 클릭
  • 14:35:20 수익률 차트 조회
  • 14:36:45 로그아웃
📊 데이터 처리
  • 14:32:30 혁신성장펀드 포트폴리오 조회
  • 14:33:15 2024년 수익률 데이터 조회
  • 14:35:30 분기별 성과 리포트 다운로드 📥
  • ↳ 파일명: 2024Q3_혁신성장펀드_성과.pdf

AI 기반 24시간 자동 감시 시스템 (2026년 구현 예정)

이상 행동 자동 탐지
  • 평소와 다른 시간대 접근 (새벽/주말 등)
  • 비정상적인 대량 데이터 조회
  • 권한 밖 화면 접근 시도
  • 짧은 시간 내 다량 파일 다운로드
실시간 알림 시스템
  • 의심스러운 접근 즉시 관리자에게 SMS/이메일 발송
  • 이상 패턴 감지 시 해당 계정 일시 차단
  • 정상 업무 패턴 학습으로 오탐 최소화

고객이 받는 혜택

  • 완전한 투명성: 우리 직원이 언제 무엇을 했는지 실시간 확인
  • 내부 감사 지원: 정부 감사나 내부 점검 시 완벽한 증거 자료 제공
  • 보안사고 추적: 문제 발생 시 정확한 원인 파악 가능
  • 규정 준수: 금융당국 요구사항 완벽 대응
  • 변조 불가능: 어떤 상황에서도 로그 조작 원천 차단
5

제3자 검증 (Third-party Verification)

2025년 하반기 시작 예정

독립적인 외부 기관의 엄격한 검증

ISO 27001

국제 정보보안 관리체계 표준 인증

ISO 27017

클라우드 서비스 특화 보안 인증

ISMS-P

국내 개인정보보호 관리체계 인증

쉽게 설명하면: 정부나 국제기관이 인정하는 공식 보안 '자격증'을 받는 것

왜 제3자 검증이 중요한가?

객관적 검증의 필요성
  • 똑똑이 "우리는 안전하다"고 주장하는 것과 외부 전문기관이 "똑똑은 안전하다"고 인증하는 것은 완전히 다름
  • 고객 입장에서는 독립적인 제3자의 검증이 훨씬 더 신뢰할 수 있음
  • 정부 규제나 대기업 보안 기준을 충족하기 위해서는 공식 인증이 필수

구체적인 검증 계획

1단계: 보안 매뉴얼 및 정책 문서화 (2025년 9월)
  • 정보보안 관리체계 구축
  • 암호화 정책 표준화 완료
  • 접근 제어 정책 문서화
  • 사고 대응 절차서 작성
2단계: 컨설팅 및 내부 점검 (2025년 10-11월)
  • 보안 컨설팅 업체 선정 및 계약
  • 후보: 라임시큐리티, 시큐리티 인사이드 등
  • 내부 보안 체계 점검 및 개선
  • 직원 보안 교육 프로그램 시행
3단계: 공식 인증 심사 (2025년 12월 - 2026년 상반기)
  • ISO 27001/27017 1단계 심사 (문서 검토)
  • 2단계 심사 (실제 시스템 검증)
  • 인증 취득 및 인증서 발급

실제 검증 프로세스

독립적인 외부 전문가의 엄격한 검증
1주차: 사전 계획 수립
  • 감사 범위 및 기준 확정
  • 테스트 시나리오 작성
  • 감사팀 구성 (해킹 전문가, 보안 컨설턴트)
2주차: 실제 보안 테스트
  • 모의 해킹 시도 (침투 테스트)
  • 보안 정책 준수 현황 점검
  • 취약점 스캐닝 및 분석
3주차: 결과 분석 및 개선안 도출
  • 발견된 취약점 분석
  • 보안 개선 권고사항 작성
  • 고객 보고서 작성
4주차: 개선 조치 및 재검증
  • 취약점 수정 및 보안 강화
  • 개선 효과 재검증
  • 최종 보안 인증서 발급

고객이 받는 혜택

  • 공신력 있는 보안 보증: 정부/국제기관 인정 보안 인증서로 안전성 입증
  • 투명한 보안 현황: 독립적인 감사 결과를 고객에게 공개
  • 지속적인 보안 개선: 정기 감사를 통한 보안 수준 지속 향상
  • 규제 준수: 금융당국이나 정부 요구사항 완벽 충족
  • 보험 혜택: 사이버보험 가입 시 우대 조건 적용 가능

자주 묻는 보안 관련 질문

Q: "똑똑이 임의로 우리 데이터를 사용하지 않는다는 것을 어떻게 믿을 수 있나요?"

A: 기술적으로 불가능하도록 설계된 5중 보안 시스템

1
접근 통제 시스템 (Access Control System)

외부인은 물론 똑똑 일반 개발자조차도 고객 데이터에 접근할 수 없습니다

  • 3계층 방어벽이 모든 접근을 차단 (WAF → 애플리케이션 → 데이터베이스)
  • 똑똑 대표이사도 구조적으로 접근 불가능 (개인정보처리방침에 명시된 개인정보처리자만 권한을 가짐)
  • AWS Session Manager를 통한 엄격한 접근 통제
2
데이터 격리 아키텍처 (Data Isolation Architecture)

각 회사의 데이터는 완전히 독립된 공간에 격리 저장됩니다

  • PostgreSQL 스키마 기반 멀티테넌시로 물리적 격리
  • A회사 직원이 B회사 데이터를 볼 수 없는 구조적 차단
  • 프로그램 버그가 있어도 데이터베이스가 직접 차단
3
완벽한 암호화 체계 (End-to-End Encryption)

권한 있는 개발자조차도 데이터 내용을 읽을 수 없습니다

  • AES-256 암호화로 저장된 데이터는 해독 불가능한 암호문
  • 전송 중에도 TLS 1.3으로 완벽 암호화 (은행급 보안)
  • 암호화 키는 AWS HSM에서 중앙 통제 - 개발자도 접근 불가
4
변조 불가능한 감사 시스템 (Immutable Audit System)

모든 접근은 실시간으로 기록되고 추적됩니다

  • WORM 저장소에 한 번 기록되면 절대 수정/삭제 불가능
  • 똑똑 개발팀도 접근 로그를 조작할 수 없음
  • 고객이 언제든지 직원들의 접근 내역을 실시간 확인 가능
5
독립적인 제3자 검증 (Third-party Verification)

위 모든 보안 체계가 거짓이 아닌 진실임을 외부 기관이 인증합니다

  • ISO 27001/27017 국제 보안 인증 추진 중
  • 독립적인 보안 감사 기관의 정기 점검
  • 모의 해킹 테스트로 보안 체계 검증
결론: 똑똑이 고객 데이터를 임의로 사용하는 것은 기술적으로 불가능합니다

5중 잠금 시스템이 서로를 보완하며 완벽한 보안을 구현합니다.

엔터프라이즈급 보안으로 고객 데이터를 보호합니다

똑똑의 보안 시스템에 대해 더 자세히 알고 싶으신가요?