Tekla 보안 센터

 

1. 개요

그동안 건축 정보 모델링 분야는 개개의 PC에서 로컬 위주로 사용한 도구에 기반을 두고서 오늘날에 이르렀습니다. 온 세상이 전 지구적인 협력과 클라우드 서비스로 나아가는 추세에서 이러한 사고와 기술의 적극적 수용을 통하여 늘어나는 가치는 늘 그렇듯이 모든 기술 분야에서 간과되는 법이 없습니다.

 

Trimble 임직원은 신기술이 가져오는 기회를 어김없이 포착합니다. Tekla Online Services 팀은 Tekla Software 사용자를 지원하고 사용자에게 더 큰 가치로 다가서는 온라인 서비스의 개척과 유지 관리에 주력합니다. 일부 예로 Tekla Model Sharing 서비스는 공동 작업에 필요하며 Tekla User Assistance는 Tekla 제품의 효율적인 사용에 보탬이 됩니다.

 

이 지면을 빌려서 고객에게만큼이나 당사에도 큰 의미를 지니는 보안 및 개인 정보 중 일부를 주제로 이야기하겠습니다. 본문에는 Tekla Structures, Tekla Structural Designer, Tekla Tedds 등의 Tekla Software 제품이 등장합니다. 당사의 주력 온라인 서비스는 Tekla Account 및 Tekla Online Admin Tool, Tekla Model Sharing, Tekla User Assistance, Tekla Warehouse, Tekla Forum, Tekla Downloads, Tekla Campus, Tekla eLearning 그리고 Tekla Developer Center입니다.

 

보안 및 개인 정보 보호 관련 프로세스와 조직은 ISO 27001 표준의 모범 사례를 따릅니다. 또한, 다수의 보안 요구 사항은 BSIMM 및 OWASP ASVS와 같은 업계 표준에 맞게 조정됩니다. 아울러 당사는 GDPR 법제 규정의 이행을 약속합니다.

 

2. Tekla Online Services

2.1 정보

원래부터 Tekla Online Services는 상호간에 데이터를 공유하지 않게 디자인되었습니다. 하나의 서비스에 저장된 모델들과 같은 데이터는 다른 서비스에 제공되지 않습니다. 모든 서비스에 대한 인증에 사용되는 Tekla Account만 유일하게 이 규칙에서 제외되는데 이는 서비스에 필요한 ID 정보를 제공하기 때문입니다.

Tekla Online Services 내부적으로 당사 고객이 저장하는 정보는 크게 다음 3가지로 분류될 수 있습니다.

정보 범주화의 합리적 근거
Tekla Structures 사용 고객이 만든 모델(이하 모델) 모델은 당사의 고객이 온라인 서비스 내부적으로 보관하는 가장 소중한 상업적 자산입니다.
PII(Personal Identifiable Information: 개인 식별 정보) PII(개인 식별 정보)는 잠재적으로 특정인을 식별할 수 있는 임의의 데이터입니다.
서비스 내부적으로 고객이 만든 기타 콘텐츠(이하 기타 콘텐츠) 모델뿐 아니라 지원 논의 또는 파일과 같은 기타 콘텐츠도 서비스 내부적으로 보호받아야 합니다.

 

2.2 서비스 및 분류

Tekla Online Services 포트폴리오를 디자인할 때 한 가지 원칙이 있는데, 바로 각 서비스가 제 기능을 하는 데 필요한 최소한의 정보량을 저장하는 것입니다. Trimble은 고객 데이터의 소중함을 절감하며, 이에 보안 문제와 관련된 위험과 어떤 잠재적인 데이터 오용도 최소화하고자 합니다.

Tekla Online Services는 그에 의해 처리되는 데이터의 유형에 따라 분류됩니다.

분류 서비스 서비스의 합리적 근거
중요 Tekla Model Sharing Tekla Model Sharing을 사용해서 공유하는 모든 Tekla Structures 모델을 아우릅니다.
중요 Tekla Account 인증에 사용되는 사용자 및 사용자 역할에 관한 PII가 들어 있습니다.
높음 Tekla Warehouse 모델에 직접 삽입할 수 있는 애플리케이션 및 플러그인이 들어 있습니다.
보통            기타 일체 Tekla Account 또는 시스템 내부적으로 만든 기타 콘텐츠에서 비롯되는 한정된 PII만 저장합니다. 통상적으로 모델을 저장하지도 모델에 액세스하지도 않습니다.

 

분류 설명
중요 사용자의 중요한 비즈니스 데이터(예컨대 모델 등)를 보관 및 처리하거나 훼손 시 힘들이지 않고도 그에 대한 액세스 권한을 사용할 수 있도록 처음부터 디자인된 서비스입니다.
High 사용자에게 중요한 비즈니스 데이터의 저장 또는 처리 위주로 디자인되지는 않았지만, 예컨대 기술 지원 등의 목적으로 때에 따라 한정된 분량만큼 그렇게 할 수 있는 서비스입니다.
Normal 어떤 상황에서도 사용자의 중요한 비즈니스 데이터를 저장 또는 처리하지 않거나 훼손 시에도 해당 데이터에 액세스하지 못하는 시스템입니다.

 

2.3 정보 저장

Tekla Online Services 내부적으로 보관되는 고객 정보에 관한 특정 정보이며 정보의 지리적 위치가 요청 시 제공됩니다.

 

3. Tekla Online Services의 보안

3.1 보안 감사

업계의 모든 모범 사례에 따라 고도로 숙련된 전문가의 손을 거쳐서 애플리케이션이 디자인 및 개발되었어도 미비한 점이 있을 가능성은 여전히 남아 있습니다. Tekla Online Services를 통해서 당사의 모든 서비스는 타사 보안 테스터의 철저한 보안 감사를 거친다는 것이 보장됩니다. 해당 서비스는 보안 수준이 여전히 높게 유지된다는 것을 보장하고자 정기적으로 감사를 받습니다.

보안 감사 시 보안 문제 또는 개선 분야가 발견되는 경우 Tekla 팀은 이러한 항목을 평가하고 효과적인 완화책을 디자인합니다. 모든 중요한 보안 조사 결과는 제품이 프로덕션 단계로 이관되기 전에 시정되며 승인에 앞서서 보안 테스터의 검증을 받습니다.

모든 감사는 업계 표준 보안 감사 프레임워크 및 OWASP Foundation ASVS 3.0 표준과 OWASP Top 10 또는 OWASP Mobile Top 10 보안 문제 목록 중 해당 되는 바에 따라 수행됩니다. 모든 보안 문제는 업계 표준으로 널리 인정받는 CVSS 채점 방식으로 평가됩니다.

3.2 취약점 관리

취약점 관리는 보안 커뮤니티에서 새로운 보안 문제를 발견하면 이에 따라 소프트웨어가 최신 상태로 유지되게 하는 프로세스입니다. 새로운 문제가 갈수록 빨리 발견되는 만큼 인터넷 서비스의 보안을 유지하는 데 있어서 이 프로세스는 불가결합니다.

많은 Tekla Online Services에는 전매는 물론 오픈 소스 컴포넌트 및 시스템이 사용됩니다. 때로는 보안 조사자가 이러한 시스템에서 새로운 보안 취약점을 발견하기도 합니다. 식별된 취약점은 검토를 거친 후 그 심각도에 따라 수정 사항이 해당 서비스에 배포됩니다. 이러한 프로세스는 Tekla 팀이 수행한 위험 분석을 토대로 중요한 보안 수정 사항을 조기에 프로덕션 상태로 넘겨서 지속적인 서비스 보안을 보장하고자 존재합니다.

Tekla Online Services의 각 팀은 자사 제품이나 서비스에 사용되는 소프트웨어 컴포넌트 인벤토리의 유지 관리를 담당합니다. 이러한 팀은 공급업체 또는 CERT 같은 중앙 기관에서 제공되는 보안 피드를 적극적으로 따릅니다.

Tekla Online Services 중 일부는 파트너 측에서 호스트하거나 관리합니다. 이럴 때 Tekla는 파트너와 긴밀한 공조를 이루며 협력해서 취약점 관리가 효과적인지와 서비스가 정기적으로 패치되는지를 확인합니다. 당사의 파트너가 Trimble과 유사한 표준을 따른다는 것을 보장하는 계약이 체결되었습니다.

3.3 인시던트 관리

당사가 모든 Tekla Online Services의 보안을 보장하기 위해서 최선을 다하는데도 시스템이 훼손될 위험성은 늘 남아 있습니다. Trimble은 모든 인시던트가 효율적으로 취급되도록 인시던트 관리를 위한 실무 내용을 관례화하였습니다.

Tekla Online Services의 각 팀은 보안 인시던트 취급 지침을 아우르는 인시던트 대응 계획을 유지 관리합니다. 해당 계획은 책임 소재, 취해야 할 기술적인 단계별 조치, 완화 및 조사 문제에 필요한 모든 관련 자료의 위치 등으로 이루어집니다.

3.4 무중단 및 재해 복구

각 Tekla Online Services는 서비스가 부분 또는 전체 손실 시 어떻게 하면 다시 원래 상태로 돌아올 수 있는지를 정한 세부적인 재해 복구 계획을 갖추었습니다. 해당 계획은 예상치 못한 일이 일어났을 때도 용인할 수 있는 서비스 수준이 유지될 수 있게 보장해 줍니다.

 

4. 요구사항 및 디자인

4.1 아키텍처 원리

Tekla Software Solutions 및 Tekla Online Services는 특정 기능 또는 시스템과 해당 요구 사항에 따라 가변적인 다양한 유형의 아키텍처 및 기술 솔루션을 사용합니다. 하지만 아키텍처의 기본 원리는 소프트웨어 및 서비스가 Trimble의 보안과 품질 요건을 반드시 충족하도록 모든 시스템과 공유되고 그에 적용됩니다.

모든 아키텍처 디자인은 그 기본 구조가 견실하고 보안상 안전하도록 Trimble 소속인 별도의 아키텍처 팀이 해당 디자인을 만든 후 그 유효성을 검증합니다. 이로써 개발 팀은 애플리케이션 논리에 확실히 집중할 수 있게 됩니다. 보안 전망에 영향을 줄 수도 있는 임의의 변경 내용이 있다면 아키텍처 팀이 다시 개입에 나섭니다.

Tekla Online Services는 그의 사용을 막을 만한 특별한 요구 사항이 없는 표준 클라우드 아키텍처 템플릿을 사용합니다. 또한, 이 템플릿은 동일한 기본 요구 사항을 충족한다는 것을 보장하기 위해서 사용자 지정 아키텍처 솔루션의 벤치마크에 사용됩니다.

모든 Tekla Online Services는 인터넷망을 경유할 때 HTTPS / TLS를 사용해서 고객 데이터의 보안을 유지합니다. 이는 당사 고객이 만든 모델 등의 데이터를 취급하는 서비스에서 특히 중요합니다.

4.2 서비스 가용성

Online Services 중 다수는 당사의 고객과 고객의 비즈니스에 대단히 중요합니다. 필요할 때 확실히 서비스를 사용할 수 있도록 당사는 높은 가용성 및 확장성을 달성하도록 서비스를 디자인하였습니다.

결정적으로 중요한 서비스는 예로부터 우수한 서비스 제공으로 정평이 난 세계적인 데이터 센터에 호스트됩니다. 당사는 지리적으로 호스팅을 분산해서 전체 손실 상황에서도 콘텐츠가 전과 다름없이 제공되고 고객 측에 가장 가까운 장소로부터 분배될 수 있게 보장하였습니다. 개개의 서비스에 관한 자세한 정보는 요청 시 제공됩니다.

4.3 위협 모델링

보안상 안전한 솔루션의 디자인은 솔루션을 보호해야 할 필요성을 대두시키는 위협에 대한 이해에서 시작됩니다. 위협에 대한 이해가 충분하지 못한 보안 제어는 효과를 볼 수 없거나 심지어 상황을 악화시킬 수도 있습니다. 위협을 이해하는 것은 Tekla Online Services를 디자인 및 개발하는 데 적용되는 핵심 원칙 중 하나입니다.

위협 모델링은 아키텍처 디자인을 마무리하기 전에 위협 전망을 자세히 조사하는 활동입니다. 모든 Tekla Online Services는 위협 모델링을 거칩니다. 위협 내용은 보안 제어 및 시스템 기능 디자인의 근간을 이룹니다.

위협 모델은 서비스가 발전을 거듭함에 따라 최신 상태로 유지됩니다. 위협 모델링은 변경 관리 프로세스의 필수 부분입니다. 이는 새로운 기능의 영향을 올바르게 이해하게 해줍니다.

 

위협 모델링에서 비롯된 입력은 보안 감사 및 테스트의 정의를 위한 기초로 사용됩니다.

4.4 서비스 관리

Tekla Online Services는 고객이 관리 및 프로비전하도록 디자인되었습니다. Tekla Account Admin Tool을 사용하는 고객 조직은 다른 서비스에서 내부적으로 역할 및 액세스 권한을 구성할 수 있습니다. 고객은 해당 데이터에 대한 제어 권한을 보유하고 자신의 조직 내에서 어떤 종류의 액세스 권한을 부여할지를 결정할 수 있습니다.

오직 권한 있는 Trimble 직원만 해당 서비스에 관리자 권한으로 액세스하며 고객 데이터에 액세스할 수 있는 인원수는 제한됩니다.

각 서비스에 대한 관리자 권한의 액세스 사유는 서비스별 기술 문서에서 설명합니다. 이에 관한 일반 정보는 Trimble 서비스 약관 Trimble 개인정보 취급방침에서 확인할 수 있습니다.

4.5 서드파티 공급사

Tekla Software Solutions 및 Tekla Online Services는 신뢰할 수 있는 파트너를 통해서 소프트웨어 및 서비스를 호스트, 개발, 유지 관리 및 테스트합니다. 이러한 파트너 관계는 오랜 세월에 걸쳐서 지속되었으며 파트너의 전문적인 식견은 당사의 서비스를 구축 및 유지 관리하는 데 있어서 일면 중요한 점이 있습니다.

EU(유럽 연합) 외부에서 개인 데이터를 취급하는 Trimble 공급업체와의 모든 계약에는 보안, 개인 정보, 기밀성 및 해당 공급업체가 액세스할 수 있는 자료 일체의 사용에 관한 요구 사항을 규정한 Data Processing Annexes(데이터 처리 부속 문서) 및 EU Commission Standard Contractual Clauses(EU 집행위원회 표준 계약 조항)가 포함됩니다. 모든 공급업체는 Trimble 자사 직원과 동일한 표준을 준수하게 되어 있습니다. 또한, 공급업체 소속의 오직 지명된 자만이 Trimble 프로젝트에서 작업을 맡을 수 있습니다.

4.6 인증 및 액세스 관리

인증이 필요한 Tekla Online Services는 Tekla Account 백엔드 서비스를 사용해서 인증을 수행합니다. 사용자는 Trimble Identity로 Tekla Account에 로그인합니다. 액세스 권한은 Tekla Online Admin Tool을 통해서 언제나 중앙 집중식으로 관리할 수 있습니다. 이로써 고객은 Tekla Online Services 내부적으로 액세스 권한을 관리하기가 수월해집니다.

Tekla Account 서비스는 업계 표준의 인증 기술 기반입니다. 기타 Tekla Online Services로의 모든 통합은 명확하게 분리를 유지하기 위해서 SAML과 같은 표준 기술을 사용하여 구현됩니다. 이 서비스는 기타 Tekla Online Services에서만 사용되며, 이때는 프로덕션 상태로 배포되기 전에 승인 및 테스트가 이루어져야 합니다.

 

5. 개인 정보 및 규정

Trimble Solutions는 전력을 다해서 GDPR(General Data Protection Regulation)을 비롯한 모든 EU 제정법을 따르며 Tekla Software Solutions 및 Tekla Online Services가 동 법률을 준수한다는 것을 보장합니다. Tekla Software Solutions 또는 Tekla Online Services에 영향을 주는 특정한 준수 요구 사항은 Tekla 팀별로 식별되며 해당 소프트웨어 및 서비스의 디자인 단계는 물론 개발 단계에서 고려됩니다. 일반적으로 Tekla Software Solutions 및 Online Services는 사용자에 관한 최소한의 개인 데이터 수집을 목표로 합니다. 개인 데이터의 수집 및 사용과 관련된 구체적인 정보는 개인정보 취급방침에 기술되었습니다.

일반적으로 사용자가 작성한 데이터는 Tekla Software Solutions 및 Online Services에 저장되었을 때도 사용자의 소유입니다. 이 규칙에 반하는 어떤 예외 사항도 서비스별 약관에 기술되었습니다.

Trimble Solutions는 사용자에게 서비스를 제공하는 데 혹은 해당 서비스를 향상하는 데 필요하지 않은 한 당사가 사용자에 관해서 수집한 개인 정보를 다른 당사자와 공유하지 않습니다. 당사가 EU 외부로 데이터를 전송해야 하는 경우 당사는 적절한 데이터 전송 방법을 따릅니다. 당사는 당사가 솔선수범해서 준수하는 것과 동일하면서도 엄격한 개인 보호 및 보안 표준을 당사의 파트너 측에 요구합니다.

 

6. 소프트웨어 개발

6.1 소스 코드 보호

소스 코드가 Trimble 외부에서 수정되지 못하게 하는 것은 Tekla 소프트웨어의 보안에 있어서 대단히 중요합니다. 이를 보장하고자 다양한 조치가 단행 중입니다. 모든 코드는 Trimble 자체 네트워크에 내부적으로 배포된 버전 제어 시스템을 사용해서 중앙 집중식 리포지토리에 혹은 당사 파트너의 자체 버전인 제어 시스템에 저장됩니다. 액세스 주체는 개발팀 및 지명된 이해관계자로 엄격히 제한됩니다.

6.2 안전한 개발 환경

Tekla Software Solutions 및 Tekla Online Services의 코드는 Trimble 구내에서 로컬로 혹은 당사 파트너 측의 구내에서 개발됩니다. Trimble 자사의 구내는 보안이 철통같으며 전 직원과 방문객은 액세스 권한을 요구받습니다. 파트너가 이와 동등하게 엄격한 지침을 따르게 하고자 파트너에 대해서 동류의 요구를 이행 중입니다.

개발 및 테스트는 워크스테이션에서 로컬로 혹은 특수하게 조성된 개발 환경에서 이루어집니다. 원격 개발 및 테스트 환경은 프로덕션 환경에서와 마찬가지 방식으로 소프트웨어 및 기타 데이터를 보호하도록 디자인되었습니다.

6.3 코드 검토

최고로 손꼽히는 소프트웨어 개발 전문가조차 실수를 범할 수 있습니다. 그러한 실수를 발견하고 실수로부터 배울 점을 찾기 위한 한 가지 효과적인 방법이자 업계 표준 실무 관례가 바로 개발팀 내부적으로 이루어지는 코드 검토입니다. Tekla 팀들은 동료 검토 및 공식적인 코드 검토를 병행하는 형식으로 코드 검토 작업을 수행합니다. 이로써 당사는 코드 품질이 우수하다는 것을 확인하고 팀들 간에 모범 사례를 확산할 수 있게 됩니다.

Tekla Software는 광범위한 기술에 기반을 둡니다. 각기 다른 팀이 개발 시 업계 지침과 모범 사례를 사용 및 준수합니다. 코드 검토 프로세스는 지침이나 모범 사례에서 벗어나는 내용의 식별을 목표로 합니다. 이때 변칙적인 내용은 프로덕션 상태로 코드를 배포하기 전에 해결의 실마리를 찾을 수 있습니다.

그 외에도 다양한 정적 코드 품질 보증 기법이 구사됩니다.

6.4 테스트 및 품질

Trimble 임직원은 당사의 소프트웨어 및 서비스가 최고 수준의 품질인지를 확인하고자 합니다. 이 목표를 달성하기 위해서 모든 시스템은 프로덕션 상태로 배포되기 전에 엄중한 테스트를 거칩니다.

모든 새 Tekla Software Solution 버전 및 Online Service 업데이트는 Trimble 품질 보증 프로세스에 따라 테스트 및 유효성 검증을 받습니다. 해당 프로세스는 ISO 테스트 표준에 따른 다양한 테스트 수준 및 테스트 유형으로 구성됩니다(예컨대 단위, 기능, 시스템, 수용, 성능, 부하 등의 테스트). 통상적으로 업데이트 또는 변경 내용은 자동화된 테스트 기법은 물론 수동 테스트 기법으로도 테스트됩니다. 테스트 시 모든 회귀 사항은 변경 내용이 배포되거나 릴리스되기 전에 처리됩니다.

테스트 사례 및 기타 테스트 자산은 새로운 개발을 아우르도록 끊임없이 개선됩니다. 테스트 전문가는 업계의 모범 사례에 따라서 테스트 프로세스 및 도구의 개발을 계속합니다. 테스트 범위를 파악하기 위해서 그리고 높은 품질 수준을 보장하고자 다양한 유형의 메트릭, 모니터링 및 검사점이 실행 중에 있습니다.

릴리스 사후뿐 아니라 개발 중에도 각종 품질 보증 활동을 수행합니다. 지속적인 문제 및 결함 관리가 진행 중이며 필요시 Tekla Software Solutions의 새로운 서비스 팩이나 Online Services의 프로덕션 업데이트가 이루어져서 고객과 최종 사용자가 중단 없이 효율적으로 작업을 수행할 수 있게 해줍니다.

 

7. 맺음말

Trimble은 고객의 소중함을 잘 알고 있습니다. Tekla Software Solutions 및 Tekla Online Services를 통해서 당사는 고객의 개인 정보의 보호는 물론 고객이 영위하는 비즈니스의 근간을 이루는 디자인의 보호에 필요한 단계별 조치를 하였습니다. 소프트웨어 및 서비스를 사용하는 동안 사용자는 자신의 데이터가 보호받는다는 확신에 안심할 수 있습니다.

Trimble은 고객의 소중함을 잘 알고 있습니다. Tekla Software Solutions 및 Tekla Online Services를 통해서 당사는 고객의 개인 정보의 보호는 물론 고객이 영위하는 비즈니스의 근간을 이루는 디자인의 보호에 필요한 단계별 조치를 하였습니다. 소프트웨어 및 서비스를 사용하는 동안 사용자는 자신의 데이터가 보호받는다는 확신에 안심할 수 있습니다.

Tekla Software Solutions 또는 Tekla Online Services 보안, 개인 정보 보호 또는 품질에 관한 궁금점이나 우려가 있는 경우 즉각 로컬 Trimble Solutions 오피스 또는 dpo.tekla@trimble.com에 문의해 주십시오.

Last update: 24.5.2018