DMZ 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ■ 보안 위협 - DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정 되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우 - 취약 : DMZ를 구성하지 않고 사설망에서 외부 공개 서비스를 제공하는 경우 ■ 조치 방법 - DMZ를 구성하여 외부 네트워크와 외부 서비스 네트워크 분리 (물리적 망분리가 되어 있으면 해당사항 없음) ■ ..
NAT 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ■ 보안 위협 - NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 양호 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용한 경우 취약 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용하지 않은 경우 ■ 조치 방법 - 외부 공개 필요성이 없는 정보시스템에 대해 공인 IP 지정 여부를 확인하여 사설 IP 로 변경한 후 ..
정책 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안 위협 - 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 악화될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우 - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우 ■ 점검 방법 Step 1) 정책에 대한 주기적인 검사로 미사용 & 중복된..
벤더에서 제공하는 최신 업데이트 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생하는 공격이나 보안장비로 유입되는 최신 유해 트래픽에 대한 탐지 및 차단을 하기 위함 ■ 보안 위협 - 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하지 않을 경우 보안장비 OS 취약점을 이용한 공격이나 최신 유해 트래픽에 대한 탐지 및 차단이 제대로 이루어지지 않아 내부 정보시스템의 침해 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치 방법 - 벤더사에서 주기적으..
보안장비 보안 접속 SSL HTTPS 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함 ■ 보안 위협 - Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도 할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 보안장비 접속 시 암호화 통신을 하는 경우 - 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우 ■ 조치 방법 - 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 ■ ..
보안장비 원격 관리 접근 통제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안 위협 - 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정한 경우 - 취약 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정하지 않은 경우 ■ 조치 방법 - 원..
보안장비 계정 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않은 계정을 통한 공격을 차단하기 위함 ■ 보안 위협 - 보안 장비에 등록되어 있는 불필요한 계정을 관리하지 않을 경우, 공격자의 무작위 대입 방법이나 사전 대입 공격에 의해 불필요한 계정을 통한 접근 위험이 존재하며 공용계정 및 휴먼계정이 존재할 경우 계정 탈취 시 침해사고 발생 때 사후 추적이 어려움 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 공용계정 및 휴면계정을 제거하거나 관리하는 경우 - 취약 : 불필요한 공용계정 및 휴면계정을 제거하지 않고 관리하지 않는 경우 ■ 조치 방법 - 불필요한 공용계정 및 휴면계정 제거 ■ 점검 방법 Step 1) 보안장비에서 제공하고 ..