공지사항

주요정보통신기반시설 상세가이드 - 보안장비 (2021.03.)

재민스 2021. 12. 21. 15:38

1.1 보안장비 Default 계정 변경 [S-01] (상)

 

1.1 보안장비 Default 계정 변경 [S-01] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법

가. 취약점 개요 ■   내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 변경 여부 점검 ■   목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있

jaeminsg.tistory.com

1.2. 보안장비 Default 패스워드 변경 [S-02] (상)

 

1.2. 보안장비 Default 패스워드 변경 [S-02] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가

가. 취약점 개요 ■   내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 없이 사용하고 있는지 점검 ■   목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이

jaeminsg.tistory.com

1.3. 보안장비 계정별 권한 설정 [S-03] (상)

 

1.3. 보안장비 계정별 권한 설정 [S-03] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가

가. 취약점 개요 ■   내용 - 보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검 ■   목적 - 보안장비에 등록한 계정의 용도별 권한부여를 함으로써 권한 없는 사용자의 설정

jaeminsg.tistory.com

1.4. 보안장비 계정 관리 [S-04] (상)

 

1.4. 보안장비 계정 관리 [S-04] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 -     보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리하고 있는지 점검 ■   목적 -     사용하지 않는 불필요한 계정을 관리함으로써

jaeminsg.tistory.com

1.5. 로그인 실패 횟수 제한 [S-17] (중)

 

1.5. 로그인 실패 횟수 제한 [S-17] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상

가. 취약점 개요 ■   내용 - 보안장비에서 제공하고 있는 로그인 임계값 설정의 활성화 여부 점검 ■   목적 - 보안장비에서 제공하는 로그인 실패횟수 제한 기능을 사용하여 공격자의 자동화

jaeminsg.tistory.com

2.1. 보안장비 원격 관리 접근 통제 [S-05] (상)

 

2.1. 보안장비 원격 관리 접근 통제 [S-05] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가

가. 취약점 개요 ■   내용 : 보안장비 원격 관리 시 관리자 IP 또는 특정 IP만 접근이 가능하도록 설정하 였는지 점검 ■   목적 : 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인

jaeminsg.tistory.com

2.2. 보안장비 보안 접속 [S-06] (상)

 

2.2. 보안장비 보안 접속 [S-06] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 - 보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검 ■   목적 - 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터

jaeminsg.tistory.com

2.3. Session timeout 설정 [S-07] (상)

 

2.3. Session timeout 설정 [S-07] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가

가. 취약점 개요 ■   내용 : 보안장비의 정책에 Session timeout 설정을 적용하였는지 점검 ■   목적 : 보안장비 관리 작업 완료 후 사용자의 부주의로 계정이 접속한 상태로 방치 되는 경우를 방

jaeminsg.tistory.com

3.2. 벤더에서 제공하는 최신 업데이트 적용 [S-08] (상)

 

3.2. 벤더에서 제공하는 최신 업데이트 적용 [S-08] (상) - 주요정보통신기반시설 기술적 취약점

가. 취약점 개요 ■   내용 - 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하고 있는지 점검 ■   목적 - 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생

jaeminsg.tistory.com

4.1. 보안장비 로그 설정 [S-18] (중)

 

4.1. 보안장비 로그 설정 [S-18] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 - 보안장비에 로그 설정이 적용되어 있는지 확인하고 로그 정책이 기관 정책에 맞게 적용되어 있는지 점검 ■   목적 - 로그 설정을 점검하여 보안장비의 이상 유무

jaeminsg.tistory.com

4.2. 보안장비 로그 정기적 검토 [S-19] (중)

 

4.2. 보안장비 로그 정기적 검토 [S-19] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방

가. 취약점 개요 ■   내용 - 로그 분석 도구(보안장비 로그 모니터링 기능, 로그 분석 프로그램 등)를 이용하여 보안장비 로그를 정기적 으로 검토하는지 점검 ■   목적 - 정기적으로 로그 검

jaeminsg.tistory.com

4.3. 보안장비 로그 보관 [S-20] (중)

 

4.3. 보안장비 로그 보관 [S-20] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 : 로그 보관 정책에 따라 적절하게 로그를 보관하는지 점검 ■   목적 : 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한 (3개월 이상

jaeminsg.tistory.com

4.4. 보안장비 정책 백업 설정 [S-21] (중)

 

4.4. 보안장비 정책 백업 설정 [S-21] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법

가. 취약점 개요 ■   내용 - 보안장비 설정 정보가 저장되어 있는 파일을 백업하는지 점검 ■   목적 - 보안장비 설정 파일의 백업 유무를 점검하여 보안장비 또는 보안장비와 연결된 정보시

jaeminsg.tistory.com

4.5. 원격 로그 서버 사용 [S-22] (중)

 

4.5. 원격 로그 서버 사용 [S-22] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 : 보안장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관 하도록 설정되어 있는지 점검 ■   목적 : 보안 장비 로그를 원격 로그 서버에 별도 보관

jaeminsg.tistory.com

4.6. 로그 전송 설정 관리 [S-23] (하)

 

4.6. 로그 전송 설정 관리 [S-23] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세

가. 취약점 개요 ■   내용 - 로그 서버에 저장될 로그 설정이 기관의 정책에 맞게 설정되어 있는지 점검 ■   목적 - 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장할 수 있

jaeminsg.tistory.com