공지사항
1.1 보안장비 Default 계정 변경 [S-01] (상)
1.1 보안장비 Default 계정 변경 [S-01] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법
가. 취약점 개요 ■ 내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 변경 여부 점검 ■ 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있
jaeminsg.tistory.com
1.2. 보안장비 Default 패스워드 변경 [S-02] (상)
1.2. 보안장비 Default 패스워드 변경 [S-02] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가
가. 취약점 개요 ■ 내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 없이 사용하고 있는지 점검 ■ 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이
jaeminsg.tistory.com
1.3. 보안장비 계정별 권한 설정 [S-03] (상)
1.3. 보안장비 계정별 권한 설정 [S-03] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가
가. 취약점 개요 ■ 내용 - 보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검 ■ 목적 - 보안장비에 등록한 계정의 용도별 권한부여를 함으로써 권한 없는 사용자의 설정
jaeminsg.tistory.com
1.4. 보안장비 계정 관리 [S-04] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 - 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리하고 있는지 점검 ■ 목적 - 사용하지 않는 불필요한 계정을 관리함으로써
jaeminsg.tistory.com
1.5. 로그인 실패 횟수 제한 [S-17] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상
가. 취약점 개요 ■ 내용 - 보안장비에서 제공하고 있는 로그인 임계값 설정의 활성화 여부 점검 ■ 목적 - 보안장비에서 제공하는 로그인 실패횟수 제한 기능을 사용하여 공격자의 자동화
jaeminsg.tistory.com
2.1. 보안장비 원격 관리 접근 통제 [S-05] (상)
2.1. 보안장비 원격 관리 접근 통제 [S-05] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가
가. 취약점 개요 ■ 내용 : 보안장비 원격 관리 시 관리자 IP 또는 특정 IP만 접근이 가능하도록 설정하 였는지 점검 ■ 목적 : 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인
jaeminsg.tistory.com
2.2. 보안장비 보안 접속 [S-06] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 - 보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검 ■ 목적 - 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터
jaeminsg.tistory.com
2.3. Session timeout 설정 [S-07] (상)
2.3. Session timeout 설정 [S-07] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가
가. 취약점 개요 ■ 내용 : 보안장비의 정책에 Session timeout 설정을 적용하였는지 점검 ■ 목적 : 보안장비 관리 작업 완료 후 사용자의 부주의로 계정이 접속한 상태로 방치 되는 경우를 방
jaeminsg.tistory.com
3.2. 벤더에서 제공하는 최신 업데이트 적용 [S-08] (상)
3.2. 벤더에서 제공하는 최신 업데이트 적용 [S-08] (상) - 주요정보통신기반시설 기술적 취약점
가. 취약점 개요 ■ 내용 - 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하고 있는지 점검 ■ 목적 - 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생
jaeminsg.tistory.com
4.1. 보안장비 로그 설정 [S-18] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 - 보안장비에 로그 설정이 적용되어 있는지 확인하고 로그 정책이 기관 정책에 맞게 적용되어 있는지 점검 ■ 목적 - 로그 설정을 점검하여 보안장비의 이상 유무
jaeminsg.tistory.com
4.2. 보안장비 로그 정기적 검토 [S-19] (중)
4.2. 보안장비 로그 정기적 검토 [S-19] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방
가. 취약점 개요 ■ 내용 - 로그 분석 도구(보안장비 로그 모니터링 기능, 로그 분석 프로그램 등)를 이용하여 보안장비 로그를 정기적 으로 검토하는지 점검 ■ 목적 - 정기적으로 로그 검
jaeminsg.tistory.com
4.3. 보안장비 로그 보관 [S-20] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 : 로그 보관 정책에 따라 적절하게 로그를 보관하는지 점검 ■ 목적 : 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한 (3개월 이상
jaeminsg.tistory.com
4.4. 보안장비 정책 백업 설정 [S-21] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법
가. 취약점 개요 ■ 내용 - 보안장비 설정 정보가 저장되어 있는 파일을 백업하는지 점검 ■ 목적 - 보안장비 설정 파일의 백업 유무를 점검하여 보안장비 또는 보안장비와 연결된 정보시
jaeminsg.tistory.com
4.5. 원격 로그 서버 사용 [S-22] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 : 보안장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관 하도록 설정되어 있는지 점검 ■ 목적 : 보안 장비 로그를 원격 로그 서버에 별도 보관
jaeminsg.tistory.com
4.6. 로그 전송 설정 관리 [S-23] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세
가. 취약점 개요 ■ 내용 - 로그 서버에 저장될 로그 설정이 기관의 정책에 맞게 설정되어 있는지 점검 ■ 목적 - 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장할 수 있
jaeminsg.tistory.com