비즈니스 연속성 계획과 재해 복구 계획이란 무엇인가?
비즈니스 연속성 계획은 조직의 운영이 중단될 때 운영을 지속하도록 하며, 재해 복구 계획은 기술적 장애 이후 IT 시스템을 복구합니다. 두 계획이 함께 작동해야 하며, 랜섬웨어 시나리오가 그 이유를 명확히 보여줍니다.
오전 2시 47분, 랜섬웨어가 생산 시스템을 잠급니다. 오전 3시 15분까지 SOC가 위협을 차단하지만, 비즈니스 운영은 여전히 중단된 상태입니다. 복구는 네 가지 별도의 운영 타임라인 전반에 걸친 조정에 달려 있습니다:
- 사고 대응이 가장 먼저 이루어지며, SOC가 기술적 차단을 실행합니다.
- 위기 관리가 그 뒤를 잇고, 보안 리더십이 경영진 및 이해관계자와 소통합니다.
- 비즈니스 연속성은 복구 중 조직의 운영을 지속합니다.
- 재해 복구는 비즈니스 연속성 목표를 달성하기 위해 IT 시스템을 복구합니다.
NIST SP 800-34 Rev. 1에 따르면, 비즈니스 연속성 계획은 "조직의 임무/비즈니스 프로세스가 중대한 중단 중 및 이후에 어떻게 지속될 것인지를 설명하는 사전 정의된 지침 또는 절차"를 제공합니다. BCP는 한 가지 질문에 답합니다: 정상 운영이 실패할 때 조직이 어떻게 서비스를 계속 제공할 수 있는가?
재해 복구 계획은 더 좁은 범위를 대상으로 합니다. NIST는 DRP를 "주요 하드웨어 또는 소프트웨어 장애 또는 시설 파괴에 대응하여 하나 이상의 정보 시스템을 대체 시설에서 복구하기 위한 서면 계획"으로 정의합니다. DRP는 기술적 장애나 파괴 사건 이후 IT 인프라, 애플리케이션, 데이터 복구에 중점을 둡니다.
랜섬웨어가 발생하면, 사고 대응 팀이 수 분에서 수 시간 내에 위협을 차단합니다. 위기 관리는 수 시간에서 수일에 걸쳐 이해관계자를 조정합니다. 비즈니스 연속성 프로세스는 수일에서 수주 동안 운영을 지속하며, 재해 복구 팀은 복구된 시스템이 보안 기준을 충족하는지 검증합니다. 각 계획은 대응의 다른 단계를 다루며, 각각 별도의 계획, 테스트, 책임이 필요합니다. 사이버 공격의 빈도가 증가함에 따라 이러한 조정의 중요성은 그 어느 때보다 커졌습니다.
.jpg)
비즈니스 연속성과 재해 복구의 사이버보안 연계성
랜섬웨어는 복구 계획을 변화시켰습니다. 하드웨어 장애에 대비해 설계된 백업 시스템이 공격자가 데이터 보호 인프라를 노릴 때 주요 공격 대상이 됩니다. CISA NICE Framework는 이제 사이버 복원력 역할의 필수 역량으로 데이터 볼팅 원칙(K1278)을 포함하고 있으며, 변경 불가능한 백업이 재해 복구 모범 사례에서 필수 사이버보안 프레임워크 통제로 발전했음을 인정합니다.
복구 지표는 재정적 위험을 보여줍니다. IBM Cost of a Data Breach Report에 따르면, 랜섬웨어 및 강탈 침해는 조직에 평균 508만 달러의 비용을 발생시키며, 이는 전체 침해 평균인 444만 달러보다 약 14% 높습니다. FEMA에 따르면, 재해 이후 40%의 기업이 재개하지 못하고, 추가로 25%가 1년 내에 실패합니다.
실제 공격 사례는 사이버 사고와 비즈니스 연속성 실패가 어떻게 상호 작용하여 영향을 증폭시키는지 보여줍니다. Colonial Pipeline의 운영 중단, NotPetya로 인한 Maersk 전체 IT 인프라 파괴, JBS Foods 공장 폐쇄 등은 랜섬웨어가 초기 기술 침해를 넘어 연쇄적인 비즈니스 중단을 초래함을 입증했습니다.
사이버 사고는 네 가지 운영 타임라인 전반에 걸친 조정된 대응이 필요하며, 보안 플랫폼은 각 단계의 전환 속도에 직접적인 영향을 미칩니다:
- 사고 대응(수 분~수 시간): SOC가 기술적 차단 절차를 실행합니다. 보안 플랫폼이 위협을 더 빠르게 탐지할수록 이 타임라인이 단축됩니다; Singularity Platform은 경보량을 88% 감소시켜 SOC가 초기 차단에서 검증된 복구로 더 신속하게 전환할 수 있도록 합니다.
- 위기 관리(수 시간~수일): 보안 리더십이 경영진, 이사회, 규제기관, 고객과 소통합니다.
- 비즈니스 연속성(수일~수주): 교차 기능 팀이 시스템이 중단된 동안 운영을 유지합니다.
- 재해 복구(수주~이후): 보안 엔지니어링이 복구된 시스템이 강화된 보안 기준을 충족하는지 검증한 후 운영에 복귀시킵니다.
이러한 확장된 타임라인은 RTO 및 RPO 산정에 변화를 줍니다. 복구는 인프라 장애가 허용하는 즉각적 복구가 아니라 네 가지 운영 단계 전반에 걸쳐 진행됩니다. 보안 아키텍처는 또한 적대적 시나리오를 고려해야 합니다: 멀티 클라우드 전략은 여러 공급자에 데이터를 분산시켜 단일 백업 저장소 손상에 대비한 중복성을 제공합니다. 백업 데이터가 손상된 자격 증명으로 암호화되거나 삭제될 수 없는 데이터 볼팅은 동일한 이유로 필수 통제가 되었습니다.
비즈니스 연속성 계획과 재해 복구 계획의 범위 차이를 이해하면 복원력 프로그램을 보다 효과적으로 구조화할 수 있습니다.
비즈니스 연속성 계획과 재해 복구 계획의 주요 차이점
BCP와 DRP는 복원력 프로그램 구축 및 보안 자원 할당 방식을 결정하는 7가지 주요 영역에서 서로 다른 기능을 수행합니다.
- 범위: BCP는 전체 조직 운영과 미션 크리티컬 비즈니스 프로세스를 포괄합니다. DRP는 IT 시스템, 정보 시스템, 기술 인프라에 중점을 둡니다.
- 목표: BCP는 중단 중 및 이후에 운영을 지속합니다. DRP는 사고로 인한 기술적 장애 이후 IT 역량을 복구합니다.
- 시간적 초점: 비즈니스 연속성 계획은 사고 전, 중, 후에 선제적이고 지속적으로 활성화됩니다. 재해 복구 계획은 기술적 복구가 필요한 특정 재해에 반응적으로 트리거됩니다.
- 포괄 범위: BCP는 조직 전반의 인력, 프로세스, 시설, 공급망, 커뮤니케이션, 기술을 다룹니다. DRP는 기술 인프라, 시스템, 애플리케이션, 데이터 복구에 집중합니다.
- 복구 지표: BCP는 조직 수준의 비즈니스 프로세스 및 운영 역량에 대한 RTO 및 RPO를 정의합니다. DRP는 시스템, 애플리케이션, 데이터 복구에 대한 기술적 RTO 및 RPO를 설정합니다.
- 조직 통합: BCP는 조직 전체에 통합되는 전략적 프레임워크로 기능합니다. DRP는 BCP 프레임워크 내에서 전술적 구성요소로 작동합니다.
- 계획 활성화 트리거: BCP는 비즈니스 운영에 영향을 미치는 모든 중대한 중단에 대해 활성화됩니다. DRP는 IT 시스템 장애, 데이터 손실, 기술 인프라 손상에 대해 구체적으로 활성화됩니다.
이러한 구분은 각 계획에 반드시 포함해야 할 구체적 구성요소를 결정합니다.
비즈니스 연속성 계획과 재해 복구 계획의 필수 구성요소
비즈니스 연속성 계획은 재해 복구 계획과 구별되는 구성요소가 필요하지만, 두 계획 모두 사이버 복원력을 위해 통합되어야 합니다. 아래는 각 계획에 반드시 포함되어야 할 내용과 중첩되는 부분을 설명합니다.
DRI International 및 FEMA 지침에 따르면, BCP에는 다음이 포함되어야 합니다:
- 지정된 대체 인력이 포함된 복구 팀
- 여행 및 자원에 대한 문서화된 물류
- 데스크톱 시스템, 중요 기록, 통신 인프라에 대한 요구사항
- 대체 위치에 대한 주요 연락처 및 장비
DRP는 BCP 목표를 지원하는 기술 중심의 구성요소가 필요하며, 특히 랜섬웨어로부터 백업 인프라를 보호하는 데 중점을 둡니다. 주요 DRP 구성요소는 다음과 같습니다:
기술 기능별 지정된 대체 인력이 포함된 복구 팀
- 랜섬웨어가 복구 데이터를 암호화하거나 삭제할 수 없도록 하는 변경 불가능한 저장소를 포함한 백업 시스템의 데이터 및 저장 요구사항
- 대체 시설에 맞게 구성된 네트워크 대역폭, 전화 교환기, 라우터 등 음성 및 데이터 통신 하드웨어 사양
- 인프라 사양(전원/PDU, 발전기/UPS, 냉각 시스템, 케이블링)이 포함된 하드웨어 및 소프트웨어 요구사항
- 방화벽 및 인증 시스템 등 보안 통제
- 애플리케이션 상호의존성 맵 및 체계적 복구를 위한 기술 지침이 포함된 상세 복구 절차
각 구성요소는 BCP가 정의한 비즈니스 요구사항과 연계되어야 합니다.
FEMA의 IT 재해 복구 지침에 따르면, 계획에는 비즈니스 영향 분석 중 개발된 우선순위 및 복구 시간 목표가 포함되어야 합니다. 기술 복구 전략은 하드웨어, 애플리케이션, 데이터를 비즈니스 복구 시간 내에 어떻게 복구할지 명시해야 합니다. 데이터 백업 및 복구는 네트워크 서버, 데스크톱, 노트북, 무선 장치의 데이터를 포괄하는 필수 구성요소입니다.
이러한 구성요소는 계획 수립 과정을 주도하지만, 각 계획에 무엇이 포함되어야 하는지 아는 것만으로는 충분하지 않습니다.
비즈니스 연속성 계획과 재해 복구 계획 구축 방법
효과적인 계획 구축은 비즈니스 요구사항과 기술 복구 역량을 연결하는 순차적 프로세스를 필요로 합니다. NIST SP 800-34는 BCP와 DRP 개발 모두에 적용되는 7단계 비상계획 프로세스를 제시합니다.
다음 5가지 핵심 단계는 해당 프레임워크를 실질적인 워크플로우로 변환한 것입니다:
- 비즈니스 영향 분석 수행. BIA는 미션 크리티컬 비즈니스 프로세스를 식별하고, 중단 시 운영 및 재정적 결과를 정량화합니다. 각 부서장 및 프로세스 소유자와 인터뷰하여 각 기능이 허용 가능한 한 오프라인 상태로 유지될 수 있는 시간을 결정합니다. 이 허용 한계가 RTO 및 RPO 목표가 됩니다.
- 위험 평가 및 위협 매핑. BIA에서 식별된 핵심 기능에 대해 각 위협의 가능성과 잠재적 영향을 평가합니다. 랜섬웨어, 인프라 장애, 자연재해, 공급망 중단 등 다양한 시나리오를 고려합니다. 이 평가는 계획이 다루어야 할 시나리오를 결정하고, 예방 통제에 대한 투자 우선순위를 정하는 데 도움이 됩니다.
- 복구 전략 개발. BCP 전략은 중단 중 각 핵심 비즈니스 기능을 어떻게 지속할지(대체 근무지, 수동 대체, 커뮤니케이션 프로토콜, 공급망 대안 등)를 다루어야 합니다. DRP 전략은 각 기술 시스템을 어떻게 복구할지(백업 및 복구 절차, 페일오버 구성, 대체 사이트 활성화, 데이터 복구 순서 등)를 명시해야 합니다.
- 명확한 책임 할당. BCP는 운영, 커뮤니케이션, 인사, 법무, 재무 등 교차 기능 리더십이 필요합니다. DRP는 IT 및 보안 팀의 기술적 책임과 각 핵심 역할별 지정 대체 인력이 필요합니다. 에스컬레이션 경로와 의사결정 권한을 문서화하여, 고압 상황에서도 승인 대기 없이 팀이 행동할 수 있도록 합니다.
- 운영 세부사항을 포함한 문서화. 단계별 절차, 연락처 목록, 벤더 계약, 네트워크 다이어그램을 포함합니다. 회의실에서 읽기 좋은 계획이 실제 사고 시 운영 세부사항이 부족하면 실패합니다.
실제 사고는 이 단계들을 잘못 수행할 때의 비용을 보여줍니다. Colonial Pipeline 랜섬웨어 공격(2021년 5월)은 사고 대응, 비즈니스 연속성, 재해 복구가 조정되지 않을 때의 결과를 보여줍니다: 회사는 미국 남동부에 연료를 공급하는 5,500마일의 파이프라인을 중단하고, 440만 달러의 몸값을 지불했으며, 대통령 비상사태 선언이 필요한 광범위한 연료 부족 사태를 초래했습니다. NotPetya 공격은 악성코드가 45,000대의 PC와 4,000대의 서버를 파괴해 Maersk에 약 3억 달러의 손실을 입혔고, 직원들은 10일 만에 전체 IT 인프라를 처음부터 재구축해야 했습니다.
두 사례 모두 계획 수립 과정이 인프라 장애뿐 아니라 적대적 시나리오도 반드시 고려해야 함을 강조합니다. 계획이 구축되면, 다음 단계는 해당 계획의 성공 여부를 결정하는 복구 지표를 정의하는 것입니다.
RTO와 RPO: 비즈니스 연속성과 재해 복구를 위한 복구 지표
복구 시간 목표(RTO)와 복구 시점 목표(RPO)는 비즈니스 연속성 및 재해 복구 계획을 위한 가장 중요한 사이버보안 지표입니다. BIA 프로세스에서 이 목표를 도출해야 하며, BCP와 DRP의 모든 복구 전략은 이 목표에 근거해야 합니다.
복구 시간 목표(RTO)
RTO는 비즈니스 프로세스가 중단되어도 조직이 허용할 수 없는 결과가 발생하기 전까지 허용 가능한 최대 기간을 정의합니다. 랜섬웨어가 오전 2시 47분에 생산 환경을 잠그면, RTO는 오전 8시 영업 개시 전까지 복구해야 하는지, 아니면 영업일 종료까지 중단을 허용할 수 있는지를 결정합니다.
랜섬웨어 복구는 포렌식 조사, 악성코드 제거 검증, 보안 검증이 선행되어야 하므로 복잡성이 추가됩니다. 표준 RTO 가정은 사고 직후 즉시 복구가 시작될 수 있다고 예상했으나, 사이버 사고는 실제 복구 타임라인을 수 시간에서 수일 또는 수주로 연장시켜 현실적인 지표 재산정이 필수적입니다.
복구 시점 목표(RPO)
RPO는 정상 운영 재개를 위해 백업 저장소에 보관된 파일 또는 데이터의 최대 허용 연령을 정의합니다. 마지막 정상 백업 스냅샷이 자정에 생성되고, 랜섬웨어가 오전 2시 47분에 시스템을 암호화했다면, 최대 2시간 47분의 거래 데이터 손실이 발생할 수 있습니다. RPO는 이 데이터 손실이 허용 가능한지 여부를 결정합니다.
Singularity Platform의 롤백 기능은 보안 팀이 포렌식 조사를 수행하는 동안 시스템을 감염 이전 상태로 복구하여 RPO 문제를 해결합니다.
규제 요구사항
규제 프레임워크는 두 지표 모두에 대한 필수 요건을 설정합니다. PCI DSS는 결제 카드 프로세서를 위한 재해 복구 계획을 요구합니다. HIPAA는 ePHI 보호를 위한 RTO 및 RPO가 정의된 계획을 의무화합니다. CISA의 NICE Framework는 데이터 볼팅 원칙(K1278)을 필수 역량으로 공식화하여, 변경 불가능한 백업 인프라가 적대적 시나리오에서 조직이 RPO 목표를 달성할 수 있는지에 직접적인 영향을 미침을 인정합니다.
이 지표를 정의하는 것만으로는 충분하지 않습니다. RTO와 RPO 목표는 현실적인 조건에서 검증될 때까지 이론에 불과합니다.
테스트, 유지관리, 구현 모범 사례
단순한 컴플라이언스 체크리스트를 넘어서는 테스트 프로그램만이 비즈니스 연속성 계획과 재해 복구 계획이 실제로 필요한 순간에 작동할 수 있는지 검증할 수 있습니다.
ISO 22301 8.5조는 계획이 시기적절하고 효과적인 전략임을 검증하기 위한 비즈니스 연속성 연습을 요구합니다. NIST SP 800-34는 7단계 비상계획 프로세스의 6단계로 계획 테스트, 교육, 연습을 규정합니다. DRI International Professional Practice 8은 "비즈니스 연속성 계획 연습/테스트, 평가, 유지관리"를 통합 역량으로 다룹니다.
FINRA Rule 4370은 규제 대상 기업이 "BCP가 업데이트되었는지 확인하고, 특히 미션 크리티컬 시스템 및 프로세스의 기능과 관련하여 그 효과성을 평가"하기 위해 최소 연 1회 테스트를 요구합니다. 규제 금융 서비스 업종에서는 최소 연 1회 테스트가 필수입니다. Purple AI는 보안 데이터에 자연어로 접근할 수 있게 하여, 분석가가 텔레메트리 전반을 쿼리하고 수동 조사 지연 없이 복구 준비 상태를 확인할 수 있도록 하여 검증 테스트를 가속화합니다.
계획 유지관리는 단순히 일정에 따른 검토가 아니라 변화에 따른 업데이트가 필요합니다. ISO 22301 경영 검토 요건은 "BCMS와 관련된 외부 및 내부 이슈의 변화"와 "BIA 및 위험 평가에서 도출된 정보"를 반드시 고려하도록 요구합니다. FINRA 규제 지침은 기업이 "운영, 구조, 비즈니스 또는 위치의 변화에 따라 필요하다면 BCP를 검토 및 업데이트"할 것을 요구합니다.
새 애플리케이션 배포, 클라우드 서비스로의 마이그레이션, 기업 인수, 새로운 위협 등장 등은 모두 계획 검토를 반드시 촉발해야 합니다. 기술 스택 변경이나 비즈니스 모델의 진화는 BCP와 DRP 업데이트를 요구하며, 단순히 12개월이 경과했다는 이유만으로는 충분하지 않습니다.
구현 접근법은 NIST SP 800-34가 제시한 7단계 프로세스를 따라야 합니다:
- 조직의 의지와 거버넌스 구조를 확립하는 비상계획 정책 성명서 개발
- 실제 비즈니스 허용 한계에 근거한 RTO 및 RPO 요구사항을 체계적으로 도출하는 비즈니스 영향 분석(BIA) 수행
- 예방 통제 식별
- BIA 결과에 직접 연계된 기술 복구 및 비즈니스 연속성 전략 정의
- 정보 시스템 비상계획 수립
- 전략을 운영 역량으로 전환하기 위한 계획 테스트 및 교육 보장
- Plan-Do-Check-Act 방법론을 활용한 정기적 업데이트를 통한 계획 유지관리
ISO 22301 5조는 비즈니스 연속성 리더십 및 감독 책임을 최고 경영진과 이사회에 부여합니다. 리더십은 전략적 방향에 부합하는 비즈니스 연속성 정책을 수립 및 문서화해야 하며, 이 책임을 IT 또는 보안 부서에만 위임해서는 안 됩니다.
버전 관리 및 변경 관리의 엄격함이 성숙한 프로그램과 단순 컴플라이언스 이행을 구분합니다. DRI International Professional Practice 8은 변경 통제 프로세스 감사를 요구하며, 엄격한 버전 관리를 유지해야 합니다. 이러한 거버넌스 관행은 사이버 사고 발생 시 계획이 실행 가능하도록 보장하며, 적절한 보안 플랫폼은 실행의 모든 단계를 더욱 신속하게 만듭니다.
SentinelOne으로 비즈니스 연속성과 재해 복구 강화
비즈니스 연속성과 재해 복구의 효과는 사고 대응(수 분~수 시간), 위기 관리(수 시간~수일), 비즈니스 연속성(수일~수주), 재해 복구(수주~이후) 등 네 가지 운영 타임라인의 조정에 달려 있습니다. Singularity Platform은 사고 대응 중 위협을 신속하게 탐지하고, 보안 기준을 충족하는 검증된 복구를 가능하게 하여 이 타임라인을 단축합니다. 경보가 88% 감소함에 따라 SOC는 분류에 소요되는 시간을 줄이고 복구에 더 많은 시간을 할애할 수 있습니다.
Purple AI는 네 단계 전반에 걸쳐 조사 및 대응을 가속화하며, 경보에 대한 맥락 요약, 다음 단계 제안, 생성형 및 에이전트형 AI가 지원하는 심층 조사 시작 기능을 제공합니다. 초기 도입 기업은 80% 빠른 위협 조사를 보고하고 있습니다.
비즈니스 연속성 계획 실행은, 조사 중에도 일부 비즈니스 기능을 유지하면서 감염된 엔드포인트를 격리할 수 있을 때 향상됩니다. Singularity Endpoint는 이상 행동을 분석하고 악성 패턴을 실시간으로 식별하는 행위 및 정적 AI 모델로 랜섬웨어를 탐지하며, 원클릭 롤백으로 감염 이전 상태로 신속하게 시스템을 복구할 수 있습니다. 이를 통해 전체 비즈니스 유닛을 중단하지 않고도 운영을 지속할 수 있으므로, 이는 핵심 BCP 목표입니다.
SentinelOne 데모 요청을 통해 Singularity Platform이 비즈니스 연속성과 재해 복구 전략을 어떻게 강화하는지 확인해 보십시오.
핵심 요약
비즈니스 연속성 계획은 중단 시 조직 운영을 지속하고, 재해 복구 계획은 기술적 장애 이후 IT 시스템을 복구합니다. 두 계획 모두 포렌식 조사와 보안 검증이 선행되어야 하는 랜섬웨어 시나리오 등에서 조정된 작동이 필요합니다.
RTO 및 RPO 산정은 사고 대응, 위기 관리, 비즈니스 연속성, 재해 복구 단계 전반에 걸쳐 확장된 사이버 사고 타임라인을 반드시 반영해야 합니다. 테스트는 운영 및 위협이 진화함에 따라 계획의 효과성을 보장하기 위해 규제 산업에서 최소 연 1회 요구되는 지속적 프로그램 요건입니다.
자주 묻는 질문
비즈니스 연속성 계획(BCP)은 조직 전반의 인력, 프로세스, 시설, 기술을 다루어 중단 상황에서도 운영을 지속할 수 있도록 합니다. 재해 복구 계획(DRP)은 기술적 장애나 파괴적 사건 이후 IT 시스템, 애플리케이션, 데이터 복구에 중점을 둡니다.
BCP는 전략적 프레임워크이며, DRP는 그 안에서 전술적 구성요소로 작동합니다. 두 계획이 함께 작동해야 하며, 특히 복구에 수 주가 소요되는 랜섬웨어 상황에서 더욱 중요합니다.
BCP는 랜섬웨어 조사를 위해 며칠 또는 몇 주가 소요되는 동안 비즈니스 운영을 유지하며, DRP는 검증된 보안 기준으로 기술 시스템을 복구합니다.
표준 DRP 프로세스는 백업에서 즉시 복구하는 것을 전제로 합니다. 랜섬웨어의 경우에는 포렌식 보존, 악성코드 제거 검증, 보안 강화가 프로덕션 배포 전에 필요합니다. BCP는 이 확장된 복구 기간 동안 운영을 지속합니다.
SOC는 즉각적인 인시던트 대응을 수행하고, 보안 리더십은 위기 관리를 조정하며, 교차 기능 팀은 비즈니스 연속성을 유지하고, 보안 엔지니어링은 재해 복구를 검증합니다.
이 4단계 소유 모델은 각기 다른 운영 타임라인을 반영합니다: 인시던트 대응은 수 분~수 시간, 위기 관리는 수 시간~수 일, 비즈니스 연속성은 수 일~수 주, 재해 복구는 수 주 이상 소요됩니다.
인프라 장애는 일반적으로 즉시 복구를 시작할 수 있습니다. 사이버 인시던트는 복구 시작 전에 포렌식 조사, 위협 제거, 보안 검증이 필요합니다.
RTO는 모든 4가지 운영 타임라인에서 이 조사 단계를 반영해야 하며, 허용 가능한 복구 시간이 수 시간에서 수 일 또는 수 주로 연장될 수 있습니다. RPO는 백업 저장소가 변경 불가능하고 접근 가능함을 보장해야 합니다.
FINRA 규정 4370은 규제 대상 금융 기관에 대해 연 1회 테스트를 최소 요건으로 규정합니다. 테스트는 BCP 업데이트를 확인하고, 특히 미션 크리티컬 시스템과 주요 인력의 가용성에 대한 효과성을 평가해야 합니다.
성숙한 프로그램은 분기별 테이블탑 연습, 반기별 기술 복구 훈련, 연 1회 전체 시뮬레이션 등으로 이 기준을 상회합니다.


