[보안 장비] 기능관리 - SNMP Community String 복작성 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - SNMP Community String 복작성 설정 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - SNMP의 Public, Private과 같은 디폴트 Community String이 변경되지 않고 그대로 사용될 경우, 악의적인 사용자가 장비 설정을 쉽게 변경하여 중요 시스템 정보가 노출될 수 있는 위험이 존재함. - 그러므로 추측하기 어려운 Community String으로 변경하는 작업이 필요함. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않거나, 유추하기 어려운 community string을 설정한 경우 - 취약 : 디폴트 community string을 변경하지 않거나, 유추하기 쉬운 community string을 설정한 경우 ■ 조치방법 - 유..
[보안 장비] 기능관리 - 장비 사용량 검토
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 장비 사용량 검토 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 장비 사용량에 대한 검토로 인해 네트워크 트래픽의 수준을 파악하게 되고, 그에 따른 가용성 향상을 고려해 볼 수 있음. - 보안장비의 Web Dash Board를 모니터링함. ■ 보안대책 - 양호 : 장비 사용량을 정기적으로 모니터링 및 검토할 경우 - 취약 : 장비 사용량을 정기적으로 모니터링 및 검토하지 않을 경우 ■ 조치방법 - 장비 사용량을 정기적으로 모니터링 ■ 보안설정방법 ◆ 점검방법 - 보안장비의 실시간 알람, 이메일, SMS 경고 기능 설정 확인 ■ 조치방법 - 보안장비의 Web Dash Board 모니터링 ■ 조치 시 영향 - 일반적인 경우 영향 없음 ※ 문의 사항은 메일 : jyuhm..
[보안 장비] 기능관리 - 이상징후 탐지 경고 기능 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 이상징후 탐지 경고 기능 설정 ■ 대 상 : 방화벽, IPS ■ 취약점 개요 - 유해 트래픽은 정상적인 네트워크 운용 및 서비스에 지장을 주는 악의적인 공격성 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시 다발적인 급속한 확산이 특징임. - 유해 트래픽의 위험성은 지속적인 증가 추세이며 트래픽 관리는 망운용에 필수적인 요소로 부각되고 있음. - 24시간 모니터링을 통한 감시가 여건상 어려울 경우 이메일이나 SMS를 통한 경고 기능 설정으로 대체함. ■ 보안대책 - 양호 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되는 경우 - 취약 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되지 않는 경우 ■ 조치방법 - 이상징후 탐지 시 관리자에게..
[보안 장비] 기능관리 - 최소한의 서비스만 제공
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 최소한의 서비스만 제공 ■ 대 상 : 방화벽 ■ 취약점 개요 - 방화벽은 기본적으로 All deny 설정임 - 이와 더불어 허용할 포트와 IP만 추가함으로써, 관리 포인트도 적어지게 됨. - 필요없는 포트는 차단되어 침입자의 침입 가능성을 낮출 수 있음. ■ 보안대책 - 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용할 경우 - 취약 : all deny 설정이 되어 있지 않거나, 방화벽에 불필요한 서비스를 허용할 경우 ■ 보안설정방법 ◆ 점검방법 - 방화벽에서 허용되지 않은 포트 접속 확인 ■ 조치방법 - 방화벽 기본 정책인 all deny에 최소 서비스만 허용 확인 (허용된 IP와 서비스 포트만 오픈, IP 및 서비스 ANY 적용 금지) ■ 조치 시 영향 ..
[보안 장비] 기능관리 - DMZ 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - DMZ 설정 ■ 대 상 : 방화벽 ■ 취약점 개요 - 컴퓨터 보안에서의 비무장지대(Demilitarized zone, DMZ)는 조직의 내부 네트워크와 외부 네트워크 사이에 위치한 부분망임. - 내부 네트워크와 외부 네트워크가 DMZ로 연결할 수 있도록 허용하면서도, DMZ 내의 컴퓨터는 오직 외부 네트워크에만 연결할 수 있도록 함. - 즉 DMZ 안에 있는 호스트들은 내부 네트워크로 연결할 수 없는데, 이것은 DMZ에 있는 호스트들이 외부 네트워크로 서비스를 제공하면서 DMZ 호스트의 침입으로부터 내부 네트워크를 보호하기 위함임. ■ 보안대책 - 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우 - 취약 : DMZ를 구성하지 않은 경우 ■ 조치방법 - DMZ를 구성하여..
[보안 장비] 기능관리 - NAT 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - NAT 설정 ■ 대 상 : 방화벽 ■ 취약점 개요 - NAT를 사용하는 목적에는 2가지가 있는데, 첫째는 인터넷의 공인 IP주소를 절약할 수 있다. - 둘째는 공공 망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호할 수 있음. - NAT 설정은 공개된 인터넷과 사설망 사이에 방화벽(Firewall)을 설치하여 외부 공격으로부터 사용자의 통신망을 보호하는 기본적인 수단으로 활용할 수 있음. - 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP 주소를 알아야 아므로 NAT 설정으로 내부 네트워크를 보호할 수 있음. ■ 보안대책 - 양호 : NAT 설정으로 내부 네트워크를 보호하는 경우 - 취약 : NAT 설정을 하지 않은 경우 ■ 조치방법 - NAT 설정을 ..
[보안 장비] 기능 관리 - 정책 관리
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능 관리 - 정책 관리 ■ 대 상 : 방화벽, IPS ■ 취약점 개요 - 관리자마다 각기 다른 관리 방법을 적용한다면 보안장비의 정책은 다양한 버전이 존재하게 되고 관리자가 퇴사하거나 팀을 옮기게 될 경우, 이는 보안장비 정책 보안성에 심각한 문제를 발생할 수 있으므로 표준 절차와 지침이 필요함. - 관리자에 따라서 개별적인 정책 관리 방법이 존재하지 않도록 표준적인 정책 관리와 지침이 필요함. ■ 보안대책 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우 - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우 ■ 조치방법 - 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거 ■ 보..