Articlen2sf최종 업데이트: 2026. 5. 3.

위험분석서 템플릿 (다운로드)

자산·위협·취약점·영향도 평가로 Top 10 위험 등록부 작성. 보안성 검토·전환 로드맵·운영계획서의 입력 자료.

📥 PDF 다운로드: risk-analysis-2026-05-03.pdf — 인쇄 친화적 3쪽

이 양식이 다루는 것

  • 평가 방법론 — 위험도 = 영향 × 가능성 (Critical/High/Medium/Low 4등급)
  • 자산 식별 (A-01~) — VDI·데이터·게이트웨이·백업·MFA 인프라
  • 위협 식별 (T-01~) — 외부 침해·자격증명 유출·내부자·운영 실수·EOS·측면 이동
  • 취약점 식별 (V-01~) — MFA 미적용·특권 공용·백업 검증 부재 등
  • 위험 등록부 (Top 10) — 자산 + 위협 + 취약점 → 점수 → 등급 → 1차 대응
  • 위험 등급별 대응 전략 — 회피/완화/전이/수용
  • 잔존 위험 + 모니터링 지표

누가 사용하나

정보보호 책임자·정보화 담당자. ISMS-P·금융보안 정밀 평가 에 1차 자가 위험 평가가 필요한 시점.

사용 시점

  • Phase 3(위험 분석) 단계
  • 보안성 검토 대응표 작성
  • 의사결정 매트릭스의 입력으로

결과를 어떻게 활용하나

  1. Critical(10~12) 위험 → Phase 1 즉시 대응
  2. High(7~9) 위험 → 단기 3개월 대응
  3. Medium(4~6) 위험 → 중기 모니터링 + 보완
  4. 보안성 검토 위원회 답안 자료

관련 자료

의뢰

위험 평가 워크숍·등록부 정리 자문 — jhw@mlkit.co.kr.

지금 우리 환경, N²SF 기준에서 어디쯤일까요?

7분 자가 진단으로 C/S/O 등급 예비 분류·VDI 유지/축소/전환 시나리오·MFA·백업 보완 지점이 정리된 무료 PDF 리포트를 받아보세요.

관련 콘텐츠