[window/윈도우 서버] 로컬 로그온 허용
- 정보보안/Windows 서버
- 2022. 8. 18.
W-53 로컬 로그온 허용
■ 점검영역 : 계정관리
■ 항목 중요도 : 중
■ 점검내용
불필요한 계정의 로컬 로그온을 허용 여부 점검
■ 점검목적
불필요한 계정에 로컬 로그온이 허용된 경우를 찾아 비인가자의 불법적인 시스템 로컬 접근을 차단하고자 함
■ 보안위협
불필요한 사용자에게 로컬 로그온이 허용된 경우 비인가자를 통한 권한 상승을 위한 악성 코드의 실행 우려가 있음
■ 참고
※ “로컬로 로그온 허용” 권한은 시스템 콘솔에 로그인을 허용하는 권한으로 반드시 콘솔 접근이 필요한 사용자 계정에만 해당 권한을 부여하여야 함
※ IIS 서비스를 사용할 경우 이 권한에 IUSR_<ComputerName> 계정을 할당함
점검대상 및 판단기준(윈도우 서버, window)
■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
양호
로컬 로그온 허용 정책에 Administrators, IUSR_ 만 존재하는 경우
취약
로컬 로그온 허용 정책에 Administrators, IUSR_ 외 다른 계정 및 그룹이 존재하는 경우
■ 조치방법
Administrators, IUSR_ 외 다른 계정 및 그룹의 로컬 로그온 제한
점검 및 조치 방법
■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
Step 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 사용자 권한 할당
Step 2) "로컬 로그온 허용(또는, 로컬 로그온)" 정책에 "Adminstrators", "IUSR_" 외 다른 계정 및 그룹 제거
■ 조치 시 영향 : Administrators, IUSR_ 계정 외 로컬에서 접속이 필요한 계정 삭제 시 사용중인 서비스에 장애를 줄 수 있음