이상징후 탐지 경고 기능 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 이상징후가 탐지되는 경우 사고 예방 및 신속한 조치를 이행하기 위함 ■ 보안 위협 - 이상징후 탐지 시 경고 기능이 설정되지 않을 경우, 보안사고 미연 방지 및 IT 컴플라이언스를 준수하기가 어려워 질 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되는 경우 - 취약 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되지 않는 경우 ■ 조치 방법 - 이상징후 탐지 시 관리자에게 이메일이나 문자 통보 ■ 점검 방법 Step 1) 보안장비의 실시간 알람, 이메일, SMS경고 기능 설정 확인 ■ 설정 방법 Step 1) 24시간 모니터링을 통한 검사가 여건상 여러울 ..
최소한의 서비스만 제공 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 방화벽 정책을 검토하여 사용하지 않는 IP와 Port를 제거하여 네트워크 및 시스템 운영의 보안성을 유지하기 위함 ■ 보안 위협 - 필요한 서비스를 제외한 다른 서비스가 활성화 될 경우, 이를 통해 해커의 침입 또는 악성 소프트웨어 전달 등의 보안 위험이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용한 경우 - 취약 : all deny 설정이 되어 있지 않거나, 방화벽에 불필요한 서비스를 허용한 경우 ■ 조치 방법 - 방화벽에 최소 서비스만 허용하도록 설정함 ■ 점검 방법 Step 1) 방화벽에서 허용되지 않은 포트 접속 확인 ■ 설정 방법 Step 1) 방화..
DMZ 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ■ 보안 위협 - DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정 되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우 - 취약 : DMZ를 구성하지 않고 사설망에서 외부 공개 서비스를 제공하는 경우 ■ 조치 방법 - DMZ를 구성하여 외부 네트워크와 외부 서비스 네트워크 분리 (물리적 망분리가 되어 있으면 해당사항 없음) ■ ..
NAT 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ■ 보안 위협 - NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 양호 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용한 경우 취약 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용하지 않은 경우 ■ 조치 방법 - 외부 공개 필요성이 없는 정보시스템에 대해 공인 IP 지정 여부를 확인하여 사설 IP 로 변경한 후 ..
정책 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안 위협 - 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 악화될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우 - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우 ■ 점검 방법 Step 1) 정책에 대한 주기적인 검사로 미사용 & 중복된..
벤더에서 제공하는 최신 업데이트 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생하는 공격이나 보안장비로 유입되는 최신 유해 트래픽에 대한 탐지 및 차단을 하기 위함 ■ 보안 위협 - 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하지 않을 경우 보안장비 OS 취약점을 이용한 공격이나 최신 유해 트래픽에 대한 탐지 및 차단이 제대로 이루어지지 않아 내부 정보시스템의 침해 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치 방법 - 벤더사에서 주기적으..
보안장비 보안 접속 SSL HTTPS 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함 ■ 보안 위협 - Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도 할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 보안장비 접속 시 암호화 통신을 하는 경우 - 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우 ■ 조치 방법 - 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 ■ ..
보안장비 원격 관리 접근 통제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안 위협 - 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정한 경우 - 취약 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정하지 않은 경우 ■ 조치 방법 - 원..
보안장비 계정 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않은 계정을 통한 공격을 차단하기 위함 ■ 보안 위협 - 보안 장비에 등록되어 있는 불필요한 계정을 관리하지 않을 경우, 공격자의 무작위 대입 방법이나 사전 대입 공격에 의해 불필요한 계정을 통한 접근 위험이 존재하며 공용계정 및 휴먼계정이 존재할 경우 계정 탈취 시 침해사고 발생 때 사후 추적이 어려움 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 공용계정 및 휴면계정을 제거하거나 관리하는 경우 - 취약 : 불필요한 공용계정 및 휴면계정을 제거하지 않고 관리하지 않는 경우 ■ 조치 방법 - 불필요한 공용계정 및 휴면계정 제거 ■ 점검 방법 Step 1) 보안장비에서 제공하고 ..
보안장비 계정별 권한 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비에 등록한 계정의 용도별 권한부여를 함으로써 권한 없는 사용자의 설정 변경으로 인한 시스템 침입 경로 유출 위험을 줄이고 관리자 계정이 아닌 일반계정이 공격자에게 탈취되었을 때 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비 계정별 권한 설정이 없을 경우, 권한 없는 사용자의 의도하지 않은 보안정책 수정이나 보안장비 설정 값 변경을 통하여 공격자에게 시스템 침입 경로를 제공할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 사용자별 계정의 용도 파악 및 적절한 권한을 부여하는 경우 - 취약 : 사용자별 계정의 용도 파악 및 적절한 권한을 부여하지 않은 경우 ■ 조치 방법 - 사용자별 계정의 용도 파악..
보안장비 Default 패스워드 변경 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정 패스워드를 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비의 기본 관리자 계정 패스워드를 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보를 이용하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비 디폴트 패스워드 또는 유추 가능한 패스워드를 사용하지 않은 경우 (특수문자, 숫자, 영문 대소문자 포함 8..
S-01 보안장비 Default 계정 변경 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정을 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비의 기본 관리자을 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보들을 통하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 경로 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비에서 제공하고 있는 디폴트 계정을 변경하여 사용하는 경우 (Default 계정 변경이 불가능 할 경우 기본 패스워드 변경..
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.