호스트 보안 구성 평가

중요한 서버 보호

다음 단계:

Overview

Foundstone 호스트 보안 구성 평가는 기술 인프라의 중추적 역할을 하는 주요 서버의 보안을 평가합니다. 기업 운영 환경의 응용 프로그램 및 운영 체계 수준에서 보안을 분석합니다. Foundstone은 관리 및 기술 제어를 점검하고, 잠재적 및 실제의 취약성을 파악하며, 특정 대응책을 권장합니다.

호스트 보안 구성 평가는 네트워크 평가를 통해 탐지될 수 있는 취약성을 파악할 수 있기 때문에 매우 중요합니다. 이러한 평가는 기업의 주요 자산에 대한 보안을 포괄적으로 평가하기 위한 가장 효율적인 메커니즘입니다.

Foundstone은 IIS, SQL Server, Apache 등과 같은 중요한 응용 프로그램을 포함해 Microsoft Windows 및 UNIX 환경에 대한 호스트 보안 구성 평가를 수행합니다. 또한 라우터의 구성 평가도 수행합니다. Foundstone은 전자 상거래 웹 서버, 재무 데이터베이스, 인터넷 연결 호스트를 포함한 운영 환경에 있는 시스템에 대해 수백 건의 호스트 보안 구성 평가를 수행했습니다. 또한 CIS 평가 기준과 같은 산업 표준과 침투 테스트의 경험을 기반으로 하여 포괄적 감사 대상을 수집했습니다.

당사의 지식 기반은 신기술로 항상 최신 상태를 유지하기 때문에 호스트 보안 구성 평가 점검은 최신 응용 프로그램 및 서버에 대한 최신 보안 패치와 구성 방법을 점검합니다. 경험이 풍부한 당사의 컨설턴트가 가장 높은 위험의 문제가 발생하는 위치와 정책 수준에서 이러한 문제의 해결 방법을 정확하게 판단합니다. 마지막으로, 당사 기술은 관리자가 실행할 수 있는 맞춤형 스크립트를 사용하여 평가를 위한 데이터를 수집합니다.

주요 장점

  • 주요 서버의 보안을 평가합니다
  • 운영 환경의 응용 프로그램 운영 체제 수준에서 보안을 분석합니다
  • 관리 및 기술 제어를 점검하고, 잠재적 및 실제의 취약성을 파악하며, 특정 대응책을 권장합니다
  • 표준 이미지를 업계 평가 기준과 비교합니다

Methodology

Foundstone의 방법론은 마련된 공개 지침과 컨설턴트의 경험을 바탕으로 작성됩니다. Foundstone은 데이터 수집을 자동화하기 위한 도구를 개발했습니다. 이 스크립트를 사용하여 위험도가 높은 잘못된 구성 또는 회사 서버 빌드의 누략을 파악합니다. 당사는 그동안의 경험을 바탕으로 특정 공급업체 권장사항의 목록만 검사하는 것이 아니라 전체적인 호스트 위험을 테스트합니다. 그 결과 호스트가 직면하고 있는 위험을 줄이기 위해 가장 필요한 개선사항을 파악할 수 있습니다.

다음을 포함한 다양한 운영 체제와 장치에 대해 나열된 기능의 보안 제어의 정확도를 철저하게 검사합니다.

  • Microsoft Windows 2000 이상
  • Unix(Solaris, HP-UX, Linux, Tru64 및 AIX 포함) 및 Novell
  • IIS, SQL Server 및 Apache와 같은 특정 응용 프로그램
  • 라우터 및 스위치 호스트

Microsoft Windows 및 UNIX 호스트
여러 운영 체제와 응용 프로그램 간에 비교 가능한 위험 대응책을 마련합니다. 당사 방법론의 보안 관행을 기준으로 각 호스트를 측정합니다.

  • 계정 관리 및 보안
    • 암호 보관 메커니즘을 통한 적절한 제약사항 마련
    • 암호 생성 및 관리 제어
    • 사용자 계정에 대한 적절한 권한
    • 모든 사용자의 고유 계정
    • 암호 규칙, 로그인 시간 제한 및 침입자 탐지와 잠금을 위한 도메인 또는 서버 계정 정책 파악
    • LOphtcrack 또는 John the Ripper와 같은 암호 크래커를 사용한 암호 정책 테스트
  • 파일 관리 및 보안
    • 시스템, 응용 프로그램, 데이터 및 사용자 파일에 대한 사용 권한 수정
    • 공유로 인해 불필요한 데이터의 노출 방지
    • 공유는 적절한 사용자와 그룹으로만 제한
    • 파일 무결성 모니터링(Tripwire, MD5 Checksum 등)
    • 바이러스 백신 소프트웨어를 설치하고, 이를 최신 상태 및 작동 중으로 유지
  • 패치 수준
    • 운영 시스템에 배치하기 전에 패치를 테스트하기 위한 환경 및 절차 구축
    • 운영 체제에 대한 보안 관련 패치 적용
    • 응용 프로그램에 대한 보안 관련 패치 적용
  • 네트워크 보안
    • 불필요한 프로토콜이 활성화되어 있지 않은지 여부
    • 비즈니스 관련 서비스만 실행 중인지 여부
    • 공통 서비스에 적절하게 보안 적용되었는지 여부(FTP, HTTP, Network File System, RPC 서비스, X Windows)
    • 적절한 경우 호스트 수준 방화벽 또는 다른 네트워크 액세스 제어 메커니즘이 활성화되었는지 여부
    • 모뎀 보안의 정책 컴플라이언스 여부
  • 로깅 및 감사
    • 기본 운영 체제 감사가 적용되었는지 여부
    • 로그 데이터 및 로그 파일을 생성하도록 구성된 응용 프로그램이 백업되었는지 여부
    • 로그에서 의심스러운 활동을 주기적으로 검사
    • 시스템 시간과 중앙 서버의 동기화
  • 일반 보안 관리
    • 응용 프로그램이 최소 권한 개념으로 실행되는지 여부
    • 안전하지 않은 권한 또는 구현에 기반하여 백도어 취약성을 제공할 수 있는 시작 실행 파일 및 스크립트의 가능성 점검
    • 도메인 간 신뢰 관계의 범위와 유형 파악
    • 개별 시스템 간 신뢰 관계의 범위와 유형 파악
  • 기존 침입의 탐지
    • 일반적인 트로이 목마 및 백도어 탐색
    • 의심되는 파일 사용 권한 검사
    • 감사되지 않거나, 암호가 공백이거나, 과도한 권한을 가진 계정과 같은 의심되는 사용자 계정 검사
  • 외부 제어(적절한 경우)
    • 물리적 보안
    • 백업 전략
    • UPS
    • 화재 방지
    • 환경(AC, 습도)

호스트 응용 프로그램 평가 — 웹 및 데이터베이스 서버
Foundstone은 Microsoft IIS 및 SQL Server와 같은 주요 응용 프로그램의 설치와 구성도 평가합니다. 이러한 응용 프로그램은 취약성과 인터넷 연결성의 기록 때문에 네트워크에 높은 위험을 제기합니다. 이 평가에는 위의 사항 이외에도 다음에 대한 검토가 포함됩니다.

  • 보안 구성
  • 권한의 분리
  • 권장되는 관행
  • 로깅 및 감사

라우터 및 스위치 호스트 평가
이 평가는 위에서 설명한 방법론으로 시작하여 기본 호스트의 구성을 평가합니다. 추가 검사를 수행하여 라우터 및 스위치의 특정 기능을 평가합니다. 방법론은 다음의 구체적인 세부사항을 추적함으로써 높은 수준의 개념을 목표로 합니다.

  • 패킷 흐름을 제한하는 액세스 제어 목록
  • 스푸핑 공격을 방지하거나 최소화하기 위한 구성
  • 라우터 또는 방화벽으로 목적지로 하는 트래픽을 제한하는 필터링 규칙
  • 원격 및 로컬 액세스의 인증 방법을 점검하고, 이 제어의 정확도 판단
  • 적용 가능한 경우(Cisco 스위치) 무단 스패닝을 제거하기 위해 포트별 보안이 활성화되었는지 파악
  • 라우팅 테이블 업데이트에 대한 인증 메커니즘 검사
  • 라우터, 특히 정적 라우터의 보안 문제 검사
  • 로깅 구성의 적절성 및 보안 조사
  • 최신 소프트웨어 업데이트 설치 확인
  • 호스트의 불필요한 서비스 검사, 서비스 구성의 적절한 보안 제어 검사

Foundstone의 방법론은 호스트의 위험 노출을 줄이기 위해 해결해야 하는 특정 영역을 찾아낼 뿐만 아니라 서버 배치 기준을 확보하는 방법에 대한 권장사항도 제시합니다. 이러한 위험 감소 권장사항은 알려져 있는 취약성으로부터 시스템을 보호하며 경우에 따라 제로 데이 공격에 대한 노출도 제거하여 침해의 범위를 감소시킵니다.