취약점 진단 가이드/WINDOWS 서버 진단 가이드

W-53(중) 원격터미널 접속 타임아웃 설정

H.J.World 2021. 3. 31. 17:50
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Windows 서버 점검 항목

■ 취약점 개요

○ 점검개요 : 원격터미널 접속 타임아웃 설정 여부 점검

○ 점검목적 : 조직에서 부득이 원격터미널 접속을 허용해야 할 경우, 원격터미널 접속 후 일정 시간 동안 이벤트가 발생하지 않은 호스트의 접속을 차단하여 비인가자의 불필요한 접근을 차단하고 정보의 노출을 방지하기 위함

○ 보안위협 : 접속 타임아웃 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함

○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등

○ 판단기준

- 양호 : 원격제어 시 Timeout 제어 설정을 적용한 경우

- 취약 : 원격제어 시 Timeout 제어 설정을 적용하지 않은 경우

 

■ 점검방법

 Window 2000, 2003, 2008

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> 열기> TSCC.MSC 실행
> RDP-Tcp connection에서 우클릭> 속성> [세션]

 

Window 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기)
> 컴퓨터 구성> 관리 템플릿> Windows 구성 요소
> 터미널 서비스> 원격 데스크톱 세션 호스트> 세션 시간 제한
> [활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정]

 

■ 조치방안

 Window 2000, 2003, 2008

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> 열기> TSCC.MSC 실행
> RDP-Tcp connection에서 우클릭> 속성> [세션]

Step 2

[세션] 탭에서 아래 Override user settings(사용자 설정 무시)을 체크하고 Idle session time 세션이 끊어지도록(유휴 세션 제한) 원하는 시간을 설정함

 

 

Window 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기)
> 컴퓨터 구성> 관리 템플릿> Windows 구성 요소
> 터미널 서비스> 원격 데스크톱 세션 호스트> 세션 시간 제한
> [활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정]

 

Step 2

[활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정]
> [유휴 세션 제한]30분으로 설정

 

 

■ 조치 시 영향

일반적인 경우 무관

기반시설 시스템에서 원격 터미널 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 접속 타임아웃 설정 등의 보안 조치를 반드시 적용하여야 함

728x90
반응형