본문 바로가기

Infra/방화벽 IPS IDS 웹방화벽

[보안 장비] 로그관리 - 로그 서버 설정 관리

[보안 장비] 로그관리 - 로그 서버 설정 관리

 

 

■ 대 상 : 방화벽, IPS, VPN

 

■ 취약점 개요

    - Syslog 서버는 모든 IP로부터 로그 메시지를 받아들이며 공격자를 syslog 서버에 저장된 로그 메시지를 변경하지는 못하지만 조작된 로그 메시지를 전송함으로써 관리자에게 혼란을 일으킬 수 있음.

    - 또한, syslog 서버의 디스크를 모두 조작된 로그로 채움으로써 정상적으로 발생한 로그가 저장될 수 없도록 할 수 있음.

    - 따라서 외부의 IP 주소를 가진 시스템으로부터 로그를 받아들이지 않도록 syslog 서버를 설정하여야 함.

    - 이를 위해서는 보더 라우터의 외부로부터 syslog 패킷(UDP 포트 514)이 유입될 수 없도록 ACL을 적용함.

  ※ syslog : Syslog란 로깅 메시지 프로그램의 표준이며 syslog는 다양한 프로그램들이 생성하는 메세지들을 저장하고, 메세지들을 이용해서 다양한 분석 등이 가능하도록 로그 메세지들을 제공함.

 

■ 보안대책

    - 양호 : syslog 패킷이 유입될 수 없도록 ACL을 적용한 경우

    - 취약 : syslog 패킷이 유입될 수 없도록 ACL을 적용하지 않은 경우

 

■ 조치방법

    - syslog 서버에서 로그 수집 제한 기능 설정

 

■ 보안설정방법

    ◆ 점검방법

        - syslog 서버에서 syslog 수집 제한 설정 가능 확인

 

■ 조치방법

    - 보안장비에서 로그 유입 제한 기능 설정

    - 네트워크 장비에서 수집 제한 설정

    - 특정 내부 네트워크에서의 syslog 전송만 허용할 경우 ACL을 적용하여 제어할 수 있음

 

■ 조치 시 영향

    - 일반적인 경우 영향 없음

 

 

※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853

 

문의 사항 남기기