[네트워크 장비] 계정 관리 - 암호화된 패스워드 사용
·
Infra/Network 일반
[네트워크 장비] 계정 관리 - 암호화된 패스워드 사용 ■ 대상 : Cisco, Passport, Juniper ■ 취약점 개요 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치방법 - 패스워드 암호화 설정 적용 ■ 보안설정방법 ◆ 대상 장비별 점검 방법CiscoRouter# show running-config1. Enable Secret 사용 확인2. Password-Encryption 서비스 동작 확인PassportConfiguration file에서 Enable Secret 패스워드를 제외한 모든 패스워드 암호화 설정 확인Juniperuser@juniper>configure[edit]user@juniper# ..
[보안 장비] 기능관리 - 유해 트래픽 차단 정책 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 유해 트래픽 차단 정책 설정 ■ 대상 : 방화벽, IPS ■ 취약점 개요 - 유해 트래픽은 정상적인 네트워크 운용 및 서비스에 지장을 주는 악의적인 공격서 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시 다발적이고 급속한 확산이 특징임. - 유해 트래픽의 위험성은 지속적인 증가 추세이며 트래픽 관리는 망운용에 필수적인 요소로 부각됨. ■ 보안대책 - 양호 : 유해 트래픽 차단 정책이 설정 되어 있는 경우 - 취약 : 유해 트래픽 차단 정책이 설정 되어 있지 않은 경우 ■ 조치방법 - 유해 트래픽 차단 정책 설정 ■ 보안설정방법 ◆ 점검방법 - 침입차단시스템의 유해 트래픽 차단 기능 확인 ◆ 조치방법 - 침입차단시스템의 signature detection(알려..
[보안 장비] 기능관리 - 부가 기능 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 부가 기능 설정 ■ 대상 : 방화벽 ■ 취약점 개요 - 방화벽에서 제공하고 있는 기본 기능 이외의 부가기능으로는 네트워크 주소변환(Network Address Translation), 가상 사설망(VPN), 패킷 내용 검사, 감사 로그 기능 등이 있음. - 부가기능을 사용하지 않는다고 운영에 큰 영향을 미치지는 않지만, 사용함으로써 도움을 줄 수 있음. ■ 보앤대책 - 양호 : 방화벽에서 제공하고 있는 부가기능을 사용하는 경우 - 취약 : 방화벽에서 제공하고 있는 부가기능을 사용하지 않은 경우 ■ 조치방법 - 방화벽에서 제공하고 있는 부가기능 사용 ■ 보안설정방법 ◆ 점검방법 - 보안장비에서 제공하는 부가기능 설정 확인 ◆ 조치방법 - 벤더사에 문의하여 부가 기능 설정 시 발생..
[IoT 보안] IoT/산업/의료기기를 보호하는 엣지 방화벽
·
솔루션/Etc.
[IoT 보안] IoT/산업/의료기기를 보호하는 엣지 방화벽 ■ Hmatix 도입 필요성 ● 백신(보안) 탑재 못하는 레거시 장비 다수 ● Windows XP 지원 중단으로 보안 패치 업데이트 불가 ● 장비의 S/W 호환성 이유로 낮은 버전의 OS 사용 ● 방화벽은 내부 네트워크의 악성 트래픽 감지 불가 ● 장비 하나가 감염되면 모든 장비에 영향 ■ Hmatix 특장점 ● IoT/산업/의료 장비를 보호하는 소형 자기학습 클라이언트단 장치 - 백신(보안) 탑재가 불가능한 장비를 보호 - OS/플랫폼의 제약 없이 사용 가능 - 운영자 개입 없이 자동으로 정책 생성 ● Edga(엣지) - 악성코드 다운로드 및 내부 서버간 감염 원천 방지 - 업무와 관련 없는 통신을 차단 및 제어 - 학습된 트래픽만 장비와 통..
[보안 장비] 기능관리 - SNMP Community String 복작성 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - SNMP Community String 복작성 설정 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - SNMP의 Public, Private과 같은 디폴트 Community String이 변경되지 않고 그대로 사용될 경우, 악의적인 사용자가 장비 설정을 쉽게 변경하여 중요 시스템 정보가 노출될 수 있는 위험이 존재함. - 그러므로 추측하기 어려운 Community String으로 변경하는 작업이 필요함. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않거나, 유추하기 어려운 community string을 설정한 경우 - 취약 : 디폴트 community string을 변경하지 않거나, 유추하기 쉬운 community string을 설정한 경우 ■ 조치방법 - 유..
[보안 장비] 기능관리 - SNMP 서비스 확인
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - SNMP 서비스 확인 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - SNMP는 UDP 프로토콜을 사용하기 때문에 SNMP 서비스를 활성화하면 각종 공격, 예를 들어 DoS 공격에 취약해질 뿐만 아니라 보안장비의 성능저하, 크래쉬, 리로드 등의 위험이 존재함. - 불필요하다면 SNMP 서비스를 중지하고, 관리를 위해 NMS 솔루션과의 연동이 필요하다면 Community String을 유추가 불가능하게 설정함. ■ 보안대책 - 양호 : SNMP 서비스를 불필요하게 사용하지 않는 경우 - 취약 : SNMP 서비스를 불필요하게 사용할 경우 ■ 조치방법 - 불필요한 경우 SNMP 서비스 중지 ■ 보안설정방법 ◆ 점검방법 - 보안장비의 SNMP 설정 메뉴에서 확인 ■ 조치방법..
[보안 장비] 기능관리 - 장비 사용량 검토
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 장비 사용량 검토 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 장비 사용량에 대한 검토로 인해 네트워크 트래픽의 수준을 파악하게 되고, 그에 따른 가용성 향상을 고려해 볼 수 있음. - 보안장비의 Web Dash Board를 모니터링함. ■ 보안대책 - 양호 : 장비 사용량을 정기적으로 모니터링 및 검토할 경우 - 취약 : 장비 사용량을 정기적으로 모니터링 및 검토하지 않을 경우 ■ 조치방법 - 장비 사용량을 정기적으로 모니터링 ■ 보안설정방법 ◆ 점검방법 - 보안장비의 실시간 알람, 이메일, SMS 경고 기능 설정 확인 ■ 조치방법 - 보안장비의 Web Dash Board 모니터링 ■ 조치 시 영향 - 일반적인 경우 영향 없음 ※ 문의 사항은 메일 : jyuhm..
[보안 장비] 기능관리 - 이상징후 탐지 경고 기능 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 이상징후 탐지 경고 기능 설정 ■ 대 상 : 방화벽, IPS ■ 취약점 개요 - 유해 트래픽은 정상적인 네트워크 운용 및 서비스에 지장을 주는 악의적인 공격성 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시 다발적인 급속한 확산이 특징임. - 유해 트래픽의 위험성은 지속적인 증가 추세이며 트래픽 관리는 망운용에 필수적인 요소로 부각되고 있음. - 24시간 모니터링을 통한 감시가 여건상 어려울 경우 이메일이나 SMS를 통한 경고 기능 설정으로 대체함. ■ 보안대책 - 양호 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되는 경우 - 취약 : 이상징후 탐지 시 관리자에게 이메일이나 SMS로 통보되지 않는 경우 ■ 조치방법 - 이상징후 탐지 시 관리자에게..
[보안 장비] 기능관리 - 최소한의 서비스만 제공
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - 최소한의 서비스만 제공 ■ 대 상 : 방화벽 ■ 취약점 개요 - 방화벽은 기본적으로 All deny 설정임 - 이와 더불어 허용할 포트와 IP만 추가함으로써, 관리 포인트도 적어지게 됨. - 필요없는 포트는 차단되어 침입자의 침입 가능성을 낮출 수 있음. ■ 보안대책 - 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용할 경우 - 취약 : all deny 설정이 되어 있지 않거나, 방화벽에 불필요한 서비스를 허용할 경우 ■ 보안설정방법 ◆ 점검방법 - 방화벽에서 허용되지 않은 포트 접속 확인 ■ 조치방법 - 방화벽 기본 정책인 all deny에 최소 서비스만 허용 확인 (허용된 IP와 서비스 포트만 오픈, IP 및 서비스 ANY 적용 금지) ■ 조치 시 영향 ..
[보안 장비] 기능관리 - DMZ 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - DMZ 설정 ■ 대 상 : 방화벽 ■ 취약점 개요 - 컴퓨터 보안에서의 비무장지대(Demilitarized zone, DMZ)는 조직의 내부 네트워크와 외부 네트워크 사이에 위치한 부분망임. - 내부 네트워크와 외부 네트워크가 DMZ로 연결할 수 있도록 허용하면서도, DMZ 내의 컴퓨터는 오직 외부 네트워크에만 연결할 수 있도록 함. - 즉 DMZ 안에 있는 호스트들은 내부 네트워크로 연결할 수 없는데, 이것은 DMZ에 있는 호스트들이 외부 네트워크로 서비스를 제공하면서 DMZ 호스트의 침입으로부터 내부 네트워크를 보호하기 위함임. ■ 보안대책 - 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우 - 취약 : DMZ를 구성하지 않은 경우 ■ 조치방법 - DMZ를 구성하여..
[보안 장비] 기능관리 - NAT 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능관리 - NAT 설정 ■ 대 상 : 방화벽 ■ 취약점 개요 - NAT를 사용하는 목적에는 2가지가 있는데, 첫째는 인터넷의 공인 IP주소를 절약할 수 있다. - 둘째는 공공 망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호할 수 있음. - NAT 설정은 공개된 인터넷과 사설망 사이에 방화벽(Firewall)을 설치하여 외부 공격으로부터 사용자의 통신망을 보호하는 기본적인 수단으로 활용할 수 있음. - 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP 주소를 알아야 아므로 NAT 설정으로 내부 네트워크를 보호할 수 있음. ■ 보안대책 - 양호 : NAT 설정으로 내부 네트워크를 보호하는 경우 - 취약 : NAT 설정을 하지 않은 경우 ■ 조치방법 - NAT 설정을 ..
[보안 장비] 기능 관리 - 정책 관리
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 기능 관리 - 정책 관리 ■ 대 상 : 방화벽, IPS ■ 취약점 개요 - 관리자마다 각기 다른 관리 방법을 적용한다면 보안장비의 정책은 다양한 버전이 존재하게 되고 관리자가 퇴사하거나 팀을 옮기게 될 경우, 이는 보안장비 정책 보안성에 심각한 문제를 발생할 수 있으므로 표준 절차와 지침이 필요함. - 관리자에 따라서 개별적인 정책 관리 방법이 존재하지 않도록 표준적인 정책 관리와 지침이 필요함. ■ 보안대책 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우 - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우 ■ 조치방법 - 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거 ■ 보..
[보안 장비] 계정관리 - 보안장비 계정 관리
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 계정관리 - 보안장비 계정 관리 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 계정 관리가 미흡한 경우 자신의 업무와 관련이 없는 애플리케이션 및 자원에 접속할 수 있기 때문에 보안사고의 위험이 증가함. - 공용계정 및 휴먼계정이 존재하는 시스템은 침해사고 및 장애 발생 시 사후 추적이 어려움. 공용 계정의 사용을 금지하고, 사용하지 않는 계정은 즉시 삭제하도록 계정 관리를 해야 함. ■ 보안대책 - 양호 : 불필요한 공용계정 및 휴먼계정을 제거하거나 관리하는 경우 - 취약 : 불필요한 공용계정 및 휴먼계정을 제거하지 않고 관리하지 않는 경우 ■ 보안설정방법 - 보안장비에서 제공하고 있는 계정 메뉴에서 계정 및 담당자 확인 ■ 조치방법 - 시스템에 대해 1인 1계정 사용을 원칙으..
[윈도우 보안] 보안 관리 - Auto logon 기능 제어
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Auto logon 기능 제어 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *AutoLogon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정함. *Autologon : 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능. ■ 보안대책 - 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 - 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우 ■ 조치방법 - 해당 레지스트리 값이 존재하는 경우 0으로 설정 ■ 보안설정방법 ◆ Windows NT, 2000, 2003..
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법(해킹)을 수행할 수 있음. ■ 보안대책 - 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우 - 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우 ■ 조치방법 - 레지스트리 값 또는, 로컬 보안 정책 설정 ■ 보안설정방법 ◆ Windows ..
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 여부 설정으로 보안 이벤트를 기록할 수 없는 경우 컴퓨터를 종료할 것인지 결정함. - 이 정책을 사용 시 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하여 시스템 및 데이터에 손상을 입힐 수 있음. ■ 보안대책 - 양호 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용"으로 되어 있는 경우 ■ 조치방법 - Windows 2000 :..
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 결정하여 특정 사용자만 제어할 수 있도록 설정함. - 만약 해당 권한 부여가 부적절할 경우 서비스 거부 공격에 악용될 수 있음. ■ 보안대책 - 양호 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 만 존재하는 경우 - 취약 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 - 원격 시스템에서 강제로 시스템 종료 -> Administrators ■ 보안성정방법 ◆ Wi..
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그온 창에 "시스템 종료" 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영이 불가능할 수 있음. - 시스템 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있음. ■ 보안대책 - 양호 : "로그온 하지 않고 시스템 종료 허용"이 "사용 안 함"으로 설정되어 있는 경우 - 취약 : "로그온 하지 않고 시스템 종료 허용"이 "사용"으로 설정 되어 있는 경우 ■ 조치 방법 - 시스템 종료 : 로그온 하지 않고 시스템 종료 허용 -> "사용 안 함" 으로 설정 ..
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SAM(Security Account Manager) 파일은 사용자와 그룹 계정의 패스워드를 관리하고, LSA(Local Security Authority)를 통한 인증을 제공함. - 따라서 SAM 파일에 대한 패스워드 공격 시도로 인해 패스워드 데이터베이스 정보가 노출될 수 있으므로 Administrator 및 System 그룹 외에는 SAM 파일에 대한 접근을 제한하여야 함. ■ 보안대책 - 양호 : SAM 파일 접근권한에 Administrator, System 그룹만 모든 권한으로 설정되어 있는 경우 - 취약 : SAM 파일 접근권한에 Administr..
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 익명으로 중요 "시스템 로그" 파일 및 "애플리케이션 로그" 파일에 접근할 수 있어 중요 보안 감사 정보의 변조, 삭제, 유출의 위험이 존재하므로 원격 익명 사용자의 시스템 로그 접근을 제한하여야 함. ※ 일반적으로 시스템 로그는 C:\winnt\system32\config 파일에 저장되지만, 애플리케이션 로그 파일은 각각의 애플리케이션마다 로그 저장 위치가 다름. 웹 서버에 많이 사용하는 IIS 경우, C:\winnt\system32\Logfiles에 저장됨. ■ 보안대책 - 양호 : 로그 디렉토리의 권한에 Everyone 권한이 없는 경우 - 취..