본문 바로가기

Infra/방화벽 IPS IDS 웹방화벽

[보안 장비] 기능 관리 - 정책 관리

[보안 장비] 기능 관리 - 정책 관리

 

 

■ 대 상 : 방화벽, IPS

 

■ 취약점 개요

    - 관리자마다 각기 다른 관리 방법을 적용한다면 보안장비의 정책은 다양한 버전이 존재하게 되고 관리자가 퇴사하거나 팀을 옮기게 될 경우, 이는 보안장비 정책 보안성에 심각한 문제를 발생할 수 있으므로 표준 절차와 지침이 필요함.

    - 관리자에 따라서 개별적인 정책 관리 방법이 존재하지 않도록 표준적인 정책 관리와 지침이 필요함.

 

■ 보안대책

    - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우

    - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우

 

■ 조치방법

    - 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거

 

■ 보안설정방법

    ◆ 점검방법

        - 정책에 대한 주기적인 검사로 미사용 & 중복된 정책 확인

 

■ 조치방법

    - 침입차단 시스템의 정책 관리 시, 객체관리는 관리자의 편의로 발생할 수 있는 오류를 최소화하기 위하여 기존 IP 대신에 관리자가 인식하기 쉬운 "객체명"을 사용함.

    - "객체명"을 이용해서 관리자가 숫자(IP Address)의 오타나 서버의 착각을 최대한 방지할 수 있음.

    - 객체를 관리할 때 가장 중요한 것은 관리자가 직관적으로 인식할 수 있도록 명명하는 것이며, 다른 관리자들의 혼동을 최소화할 수 있는 "표준 명명 규약"이 있어야 함.

    - 객체 관리와 더불어 정책의 입력 시, 서로 연관성이 있는 서비스들은 비슷한 카테고리로 분류하여 정책 점검 시 검색이 쉬워야 하고 관리자마다 같은 정책 내의 세부 규칙을 여러 곳에 분산시키지 않도록 해야 함.

    - 추가로 정책내의 세부 규칙에 대한 카테고리가 존재하는지, 그리고 관리자가 다르더라도 그 카테고리 내에서 정렬 규칙이 존재하는지 등에 대해서 "정책 명명 방식"의 차이가 최소화되도록 해야 함.

    - 즉, 어떤 관리자가 정책을 변경하더라도 같은 방법으로 정책을 변경할 수 있는 정책 변경/관리 세부 지침이 존재해야 함.

    - 정책 입력 시, 정책이 침입차단시스템의 성능과의 관계를 고려하였는가에 대해서 점검해야 함.

    - 일반적으로 가장 정책의 적용을 많이 받게 되는 공개 서비스군 카테고리가 정책의 최고 상단에 존재하고 그 다음으로 접근이 많은 서비스군 카테고리가 존재하는 것이 바람직함.

 

■ 조치 시 영향

    - 일반적은 경우 영향 없음

 

 

※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853

 

문의 사항 남기기