[보안장비/로그관리] 보안장비 로그 설정 (S-18)

보안장비 로그 설정

 

취약점 개요

■ 위험도
- 중

■ 점검 목적
- 로그 설정을 점검하여 보안장비의 이상 유무와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 대한 비인가자의 침입 및 공격을 식별하고 있는지 확인하기 위함

■ 보안 위협
- 로그 설정이 적용되어 있지 않을 경우 보안장비에 장애가 발생하거나 침해사고가 발생했을 경우 원인 분석이 어려움


점검 및 조치 방법

■ 판단 기준
- 양호 : 기관 정책에 따른 로그 설정이 되어있는 경우
- 취약 : 기관 정책에 따른 로그 설정이 되어있지 않은 경우

■ 조치 방법
- 기관 정책에 따른 로깅 설정

■ 점검 방법
Step 1) 보안장비의 로그 설정 메뉴 확인

■ 설정 방법
Step 1) 기관 정책에 따른 로깅 설정 (각 벤더별 설정 방법이 상이함)




■ 용어정리/팁
※ 로그 정책 설정: 로그 정책 설정 시 보안장비에 대한 접근 이력(날짜, 시간, IP, ID, 명령어 이력 등), 보안 장비 성능 이상 유무(CPU, RAM 사용량 등), 보안장비를 통해 유입되거나 외부로 나가는 트래픽에 대해 로그가 남도록 설정하는 것을 권장
※ 관련 점검 항목 : A-20(상), S-22(중)

댓글

Designed by JB FACTORY