S-23 로그 전송 설정 관리 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 하 ■ 점검내용 로그 서버에 저장될 로그 설정이 기관의 정책에 맞게 설정되어 있는지 점검 ■ 점검목적 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장할 수 있도록 설정되어 있는지 확인하기 위함 ■ 보안위협 로그 서버에 기관의 정책에 맞는 로그를 보관하도록 설정되어 있지 않을 경우 비인가자의 공격 및 침입 사고가 발생했을 시 로그 검토나 사고 원인 분석이 어려워질 수 있음 ■ 참고 - 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있을 경우 취약 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있지 ..
S-21 보안장비 정책 백업 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 보안장비 설정 정보가 저장되어 있는 파일을 백업하는지 점검 ■ 점검목적 보안장비 설정 파일의 백업 유무를 점검하여 보안장비 또는 보안장비와 연결된 정보시스템에 문제(장비 이상으로 인해 장비를 교체할 경우, 보안장비 설정을 실수로 잘못 변경하여 문제가 생긴 경우, 비인가자의 공격 및 침입에 의한 설정 변경 및 삭제 등의 침해사고가 발생했을 경우 등) 발생 시 백업된 설정 파일을 통해 즉시 복구 가능하도록 대비하고 있는지 확인하기 위함 ■ 보안위협 설정 파일을 백업 해놓지 않을 경우 보안장비에 문제 발생 시 즉시 설정 복구가 되지 않아 보안장비에 연결된 정보시스템의 가용성(예: 웹서버 서비스 불가)에 영향을 미칠 ..
S-20 보안장비 로그 보관 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 로그 보관 정책에 따라 적절하게 로그를 보관하는지 점검 ■ 점검목적 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한 (3개월 이상) 로그를 안전(삭제, 변경 불가)하게 보관하는지 확인하기 위함 ■ 보안위협 로그 보관 기간이 적용되어 있지 않은 경우 보안장비에서 로그를 자동으로 삭제하여 로그 검토나 보안장비 침해사고 원인 분석 시 필요한 로그가 남아 있지 않아 로그 검토나 사고 원인 분석이 어려워질 수 있음 ■ 참고 ※ 로그 보관 기간 - 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제45조 제2항에 따른 과학기술정보통신부 고시 「정보보호조치에 관한 지침 [별표1] 보호조치의 구체..
S-18 보안장비 로그 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 보안장비에 로그 설정이 적용되어 있는지 확인하고 로그 정책이 기관 정책에 맞게 적용되어 있는지 점검 ■ 점검목적 로그 설정을 점검하여 보안장비의 이상 유무와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 대한 비인가자의 침입 및 공격을 식별하고 있는지 확인하기 위함 ■ 보안위협 로그 설정이 적용되어 있지 않을 경우 보안장비에 장애가 발생하거나 침해사고가 발생했을 경우 원인 분석이 어려움 ■ 참고 ※ 로그 정책 설정: 로그 정책 설정 시 보안장비에 대한 접근 이력(날짜, 시간, IP, ID, 명령어 이력 등), 보안 장비 성능 이상 유무(CPU, RAM 사용량 등), 보안장비를 통해 유입되거나 외부로 나가는 ..
S-17 로그인 실패횟수 제한 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에서 제공하고 있는 로그인 임계값 설정의 활성화 여부 점검 ■ 점검목적 보안장비에서 제공하는 로그인 실패횟수 제한 기능을 사용하여 공격자의 자동화 툴을 이용한 패스워드 대입 공격을 막기 위함 ■ 보안위협 로그인 실패횟수 제한 기능을 활성화 하여 사용하지 않을 경우, 공격자는 자동화된 방법을 통하여 무작위 대입 공격이나 사전 대입 공격 등을 시도하여 계정의 패스워드를 탈취할 수 있음 ■ 참고 ※ 기종에 따라 Limited/Lockout로 표시됨 ※ 보안장비에 계정 잠금시간 기능을 지원할 시 함께 설정하면 보안성이 향상됨 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, ..
S-16 SNMP Community String 복잡성 설정 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 SNMP Community String 이 유추하기 어렵게 설정되어 있는지 점검 ■ 점검목적 SNMP Community String 을 유추하기 어렵도록 설정하여 네트워크상에서 시스템 정보가 비인가자에게 노출되지 않도록 함 ■ 보안위협 SNMP의 Public, Private과 같은 디폴트 Community String이 변경되지 않고 그대로 사용될 경우, 악의적인 사용자가 장비 설정을 쉽게 변경(RW)하여 중요 시스템 정보가 노출될 수 있는 위험이 존재함 ■ 참고 ※ SNMP 버전: v1, v2 ,v3 이 존재하는데 v1, v2 는 community string을 평문 전송하지만 v3..
S-15 SNMP 서비스 확인 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 SNMP 서비스 사용 여부 점검 ■ 점검목적 보안장비 관리를 위해 NMS 솔루션과의 연동으로 SNMP 서비스 사용이 필요한 경우가 아니라면 서비스를 중지하도록 함 ■ 보안위협 보안장비 관리를 위해 NMS 솔루션과의 연동으로 SNMP 서비스 사용이 필요한 경우가 아니라면 서비스를 중지하도록 함 ■ 참고 ※ SNMP 서비스: 네트워크 관리를 위한 프로토콜로 네트워크 상의 서버, 프린터, 허브, 스위치, 라우터와 같은 네트워크 장치를 구성하고 정보를 수집하는데 사용됨 ※ SNMP 서비스를 이용해야 할 경우 Community String을 유추가 불가능하게 설정 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN,..
S-14 장비 사용량 검토 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에서 제공하는 Dashboard를 통해 보안장비의 가용성에 대한 실시간 검토 여부 점검 ■ 점검목적 보안장비의 가용성에 대한 검토로 인해 네트워크 트래픽의 수준을 파악하게 되고, 그에 따른 가용성 향상을 고려할 수 있음 ■ 보안위협 정기적으로 가용성에 대한 검토를 하지 않을 경우, 성능 및 회선 상태를 파악할 수 없어 보안장비의 가용성 하락이 발생할 가능성이 존재함 ■ 참고 ※ 내부 정책에 맞게 일, 주, 월 등의 주기를 정하여 정기적으로 이행하도록 하며 일반적으로 월 1회 검토를 권고함 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 보안장비 가용성을..
S-12 최소한의 서비스만 제공 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 방화벽에서 필요한 서비스만 제공하고 있는지 점검 ■ 점검목적 방화벽 정책을 검토하여 사용하지 않는 IP와 Port를 제거하여 네트워크 및 시스템 운영의 보안성을 유지하기 위함 ■ 보안위협 필요한 서비스를 제외한 다른 서비스가 활성화될 경우, 이를 통해 해커의 침입 또는 악성 소프트웨어 전달 등의 보안 위험이 발생할 수 있음 ■ 참고 ※ 방화벽 기존 정책: 방화벽은 기본적으로 all deny 설정을 적용하며 허용할 port와 IP만 추가함으로써 관리 포인트를 최소화 함 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 all deny 설정을 하고, 방화벽에 ..
S-13 이상징후 탐지 모니터링 수행 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 이상 징후 탐지 모니터링을 수행하고 있는지 점검 ■ 점검목적 이상징후가 탐지되는 경우 사고 예방 및 신속한 조치를 이행하기 위함 ■ 보안위협 이상징후 탐지 모니터링을 수행하지 않을 경우, 보안사고 미연 방지 ■ 참고 ※ 보안사고 미연 방지 및 IT 컴플라이언스 준수 예시 1) 휴일 또는 업무 시간 이외에 비정상적인 패턴으로 중요 문서 또는 고객정보 DB에 접근한다면 정보유출 징후가 있다고 판단 가능함 예시 2) 퇴직 징후가 의심스러운 직원이 휴일이나 업무시간 외에 비정상적으로 중요 문서나 고객 DB에 접근하는 경우 정보유출 가능성이 높기 때문에 이를 사전에 탐지하고 예방할 수 있음 점검대상 및 판..
S-11 DMZ 설정 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 내부 네트워크와 외부 서비스 네트워크(DMZ)를 구분하고 있는지 점검 ■ 점검목적 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ■ 보안위협 DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음 ■ 참고 ※ DMZ: 조직의 내부 네트워크와 외부 네트워크 사이에 위치하는 네트워크 망으로 DMZ 내 컴퓨터는 외부 네트워크에만 연결할 수 있도록 하고, 내부 네트워크로는 연결할 수 없도록 구성함 점검대상 및..