[보안 장비] 기능 관리 - 정책 관리
■ 대 상 : 방화벽, IPS
■ 취약점 개요
- 관리자마다 각기 다른 관리 방법을 적용한다면 보안장비의 정책은 다양한 버전이 존재하게 되고 관리자가 퇴사하거나 팀을 옮기게 될 경우, 이는 보안장비 정책 보안성에 심각한 문제를 발생할 수 있으므로 표준 절차와 지침이 필요함.
- 관리자에 따라서 개별적인 정책 관리 방법이 존재하지 않도록 표준적인 정책 관리와 지침이 필요함.
■ 보안대책
- 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우
- 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우
■ 조치방법
- 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거
■ 보안설정방법
◆ 점검방법
- 정책에 대한 주기적인 검사로 미사용 & 중복된 정책 확인
■ 조치방법
- 침입차단 시스템의 정책 관리 시, 객체관리는 관리자의 편의로 발생할 수 있는 오류를 최소화하기 위하여 기존 IP 대신에 관리자가 인식하기 쉬운 "객체명"을 사용함.
- "객체명"을 이용해서 관리자가 숫자(IP Address)의 오타나 서버의 착각을 최대한 방지할 수 있음.
- 객체를 관리할 때 가장 중요한 것은 관리자가 직관적으로 인식할 수 있도록 명명하는 것이며, 다른 관리자들의 혼동을 최소화할 수 있는 "표준 명명 규약"이 있어야 함.
- 객체 관리와 더불어 정책의 입력 시, 서로 연관성이 있는 서비스들은 비슷한 카테고리로 분류하여 정책 점검 시 검색이 쉬워야 하고 관리자마다 같은 정책 내의 세부 규칙을 여러 곳에 분산시키지 않도록 해야 함.
- 추가로 정책내의 세부 규칙에 대한 카테고리가 존재하는지, 그리고 관리자가 다르더라도 그 카테고리 내에서 정렬 규칙이 존재하는지 등에 대해서 "정책 명명 방식"의 차이가 최소화되도록 해야 함.
- 즉, 어떤 관리자가 정책을 변경하더라도 같은 방법으로 정책을 변경할 수 있는 정책 변경/관리 세부 지침이 존재해야 함.
- 정책 입력 시, 정책이 침입차단시스템의 성능과의 관계를 고려하였는가에 대해서 점검해야 함.
- 일반적으로 가장 정책의 적용을 많이 받게 되는 공개 서비스군 카테고리가 정책의 최고 상단에 존재하고 그 다음으로 접근이 많은 서비스군 카테고리가 존재하는 것이 바람직함.
■ 조치 시 영향
- 일반적은 경우 영향 없음
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Infra > 방화벽 IPS IDS 웹방화벽' 카테고리의 다른 글
[보안 장비] 기능관리 - DMZ 설정 (0) | 2020.04.08 |
---|---|
[보안 장비] 기능관리 - NAT 설정 (0) | 2020.04.08 |
[보안 장비] 로그관리 - NTP 서버 연동 (0) | 2020.04.06 |
[보안 장비] 로그관리 - 로그 서버 설정 관리 (0) | 2020.04.06 |
[보안 장비] 로그관리 - 원격 로그 서버 사용 (0) | 2020.04.06 |