본문으로 건너뛰기
피드

10년 CSAP 해체, 공공 클라우드 인증 '국정원' 단일화 — 2027년 7월 시행

security 약 6분

공공 클라우드 진입 검증이 과기정통부 CSAP + 국정원 보안검증 이중 체계에서 국정원 단일 체계로 일원화됨. 2027년 7월부터 시행, CSAP 별표 4는 국정원으로 이관되고 별표 1~3은 ISMS 자율 인증으로 전환. 기존 CSAP 인증은 5년 유효기간 그대로 인정.

  • 1

    CSAP 해체, 공공 클라우드 진입 검증 국정원 단일 체계로 일원화

  • 2

    CSAP 별표 4(공공 보안요건) → 국정원 보안검증 통합

  • 3

    CSAP 별표 1~3 → 과기정통부 ISMS 통합, 의무에서 자율 인증으로 전환

  • 4

    시행 전 취득한 CSAP 인증은 유효기간 5년 그대로 인정

  • 5

    ISMS-P 등 유사 인증과 중복 항목은 검증 시 면제, 민관 검증심의위원회 운영

  • 정부가 기업의 공공 클라우드 시장 진입 검증을 국정원 단일 체계로 일원화 — 10년 운영된 CSAP 해체
    • 현행: 과기정통부 CSAP(민간) + 국정원 보안검증(공공) 이중 검증
    • 변경 후: "국정원 클라우드 보안검증"으로 단일화
    • 시행은 2027년 7월부터, 상반기 중 국가 정보보안 기본지침·클라우드컴퓨팅 보안 가이드라인 개정
  • 20일 과기정통부와 국정원이 공동 발표. 클라우드 기업 이중 부담을 덜기 위한 조치

CSAP 해체 — 이관 구조

  • CSAP는 현재 4개 규범(별표)으로 구성됨
    • 별표 1: 관리적 보호조치 (정책·조직·인력 보안, 접근권한)
    • 별표 2: 물리적 보호조치 (데이터센터 출입통제, CCTV 등)
    • 별표 3: 기술적 보호조치 (인증·네트워크·암호화 등 실제 보안 엔지니어링)
    • 별표 4: 국가기관용 공공 보안요건 (망분리·데이터 위치 통제·외국인 접근 통제 등)
  • 이관 구조
    • 별표 1~3 → 과기정통부 ISMS에 통합, 의무 → 자율 인증으로 전환
    • 별표 4 → 국정원 클라우드 보안검증에 통합
  • 이중 검증 → 단일 검증으로 효율화

기업 부담 완화 장치

  • 신규 제도 시행 전 취득한 CSAP 인증은 유효기간 5년 그대로 인정
    • 예: 2027년 6월 CSAP 받으면 국정원 보안검증 5년간 면제
  • ISMS-P 등 유사 인증과 중복 항목은 검증 시 면제
  • '민관 검증심의위원회' 구성
    • 과기정통부 추천인사 + 산·학·연 전문가
    • 국정원은 기준·절차만 운영, 구체적 심사 결과 판단은 위원회가 담당
    • → 절차 경직·심사 기간 장기화 우려 해소 목적
  • 기존 CSAP 평가기관 3곳(KAIT·한국아이티평가원·한국시스템보증) 전문성 그대로 연계

CSAP의 흔적 — 10년 역사

  • 2016년 4월 IaaS 인증으로 출발
    • 2018년 7월 SaaS 인증
    • 2020년 11월 DaaS 인증 기준
    • 2023년 데이터 중요도 기반 상·중·하 3등급제 도입 → 현재 체계 완성
  • 세부 인증 항목 수
    • IaaS 116개, SaaS 79개, DaaS 110개
    • 등급별 망분리 요건이 공공시장 진입을 결정짓는 핵심 기준
  • 인증 절차는 수개월, 유효기간 5년, 매년 사후 심사

산업계 반응 — 기대와 우려 교차

ℹ️참고

> "과기정통부가 전담하던 CSAP 인증을 공공 관련 조항이 산업 진흥과 거리가 있는 국정원이 맡게 됐다"는 우려 목소리도 나옴. 외형은 단일화지만 정책 주도 부처가 바뀌는 성격.

  • 류제명 과기정통부 2차관 "부처 간 칸막이 허물어 기업이 보안 문턱을 쉽고 빠르게 넘게 지원"
  • 김창섭 국정원 3차장 "이중규제 해소 + 공공 클라우드 보안 수준 강화에 주안점"
  • 민간 ISMS 통합 시 국제표준(ISO/IEC)과 정합성 맞춰 글로벌 경쟁력 확보 목표

기술 맥락

CSAP가 10년 만에 사라지는 게 왜 중요하냐면, 국내 클라우드 SaaS 기업이 공공 시장에 들어가는 진입 장벽의 실질적 정체성이 바뀌거든요. CSAP는 원래 "공공기관이 민간 클라우드 쓰려고 할 때 안전한지 검증하자"는 취지였는데, 별표 4 때문에 데이터 위치·망분리·외국인 접근 통제 같은 엄격한 조건이 붙어서 AWS·Azure 같은 글로벌 CSP가 사실상 들어오지 못했어요. 이게 국내 CSP(KT클라우드, 네이버클라우드 등)의 해자였죠.

새 체계의 핵심은 별표 1~3을 자율 인증으로 돌린다는 거예요. 민간 클라우드 쓰는 일반 기업 입장에선 CSAP 의무 대상이 아니었지만, 실무에선 "CSAP 받은 CSP가 더 안전하다"는 신호로 작동했거든요. 이게 자율 인증이 되면 ISMS 기반으로 유연해져서 국제표준(ISO 27001/27017)과 맞물리기 쉬워져요. 글로벌 SaaS 판매에 유리해지는 거예요.

반면 별표 4가 국정원으로 가는 건 이중적이에요. 기업 입장에선 검증 절차가 하나로 줄어서 좋지만, 기준을 정하는 주체가 과기정통부(산업 진흥 부처)에서 국정원(정보보호 부처)으로 이동한 거거든요. 산업 진흥과 보안 강화 사이에서 무게중심이 어떻게 잡히느냐가 향후 2-3년 공공 SaaS 시장 속도를 좌우할 거예요.

개발자 실무 입장에선 2027년 7월 전에 CSAP 받아두면 5년간 국정원 보안검증 면제받는 점이 중요해요. 공공 B2B 노리는 팀은 인증 로드맵 타이밍을 지금 짜둬야 해요. 또 ISMS-P와 중복 항목이 면제되므로, ISMS-P 먼저 받아둔 조직은 이관 후 비용 감소 효과가 클 거예요.

공공 SaaS 시장 진입 로드맵이 바뀌는 이벤트. 2027년 7월 전 CSAP 받아두면 5년간 국정원 검증 면제 — 공공 B2B 노리는 팀은 인증 타이밍 재설계 필요. 별표 4 주관 부처가 국정원으로 이동하면서 산업 진흥 vs 보안 강화의 무게중심도 재조정될 전망.

댓글

댓글

댓글을 불러오는 중...

security

앤트로픽이 AI 모델 '미토스' 출시 봉인 — 자율 제로데이 발굴 능력이 임계점 넘었다

앤트로픽이 Opus 상위 모델 '미토스'를 '전례 없는 사이버 위험' 이유로 출시 중단. USAMO 97.6%, SWE-bench 93.9%를 기록하며 OpenBSD 27년 버그 등 수천 개 제로데이를 자율 발굴했고 네 개 취약점을 체인으로 엮어 샌드박스 탈출까지 해버림. Glasswing 제한 공개 명단에 한국 기업은 없음.

security

Vercel 해킹 사고 — 서드파티 AI OAuth 앱 탈취로 내부 침투, 환경변수 평문 노출

Vercel이 내부 시스템 침해를 공식 확인했다. 서드파티 AI 플랫폼 Context.ai 해킹으로 직원 Google Workspace 계정이 탈취됐고, 공격자는 'non-sensitive'로 표시돼 암호화되지 않은 환경변수를 enumerate 해 추가 접근 권한을 얻었다. 공격자는 ShinyHunters를 자처하며 직원 정보·API 키·NPM/GitHub 토큰 판매를 시도 중이다.

security

Wiz '클라우드 위협 2026' — AI가 바꾼 건 공격 종류가 아니라 확산 속도, 기본 취약점이 여전히 최대 위협

Wiz의 2026 클라우드 위협 보고서는 2025년 침해사고의 초기 진입 경로가 취약점 악용 40%, 노출된 시크릿 21%, 설정 오류 19%로 기본 취약점이 여전히 최대 위협임을 확인했다. 샤이 훌루드·s1ngularity·리액트투쉘 같은 공급망 공격과 AI 도구를 활용한 LameHug 악성코드 사례가 2025년을 특징짓는 사건으로 꼽힌다.

security

앤트로픽 '미토스', 27년 묵은 OpenBSD 버그까지 탐지… 위험성 때문에 후속 모델은 '성능 축소'

앤트로픽 AI 모델 미토스가 오픈BSD 27년 묵은 원격 취약점을 포함한 수천 건의 제로데이를 탐지하면서 AI 보안의 판도를 바꾸고 있다. 해킹 자동화 우려 때문에 앤트로픽은 후속 모델 오퍼스 4.7에서 의도적으로 사이버 보안 기능을 축소했고, 미국 정부도 도입을 재검토 중이다.

security

"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리

NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.