728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 로그 분석 도구(보안장비 로그 모니터링 기능, 로그 분석 프로그램 등)를 이용하여 보안장비 로그를 정기적으로 검토하는지 점검
○ 점검목적 : 정기적으로 로그 검토를 이행하는지 점검하여 보안장비의 이상 유무와 비인가자의 공격 및 침입을 식별하고 있는지 확인하기 위함
○ 보안위협 : 로그 검토를 이행하지 않을 경우 보안장비에 이상이 발생했을 경우와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 침해 사고가 발생했을 경우 원인 식별이 어려워지고 사전에 탐지할 수 없음
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : 로그 검토를 정기적으로 이행하는 경우
- 취약 : 로그 검토를 정기적으로 이행하지 않는 경우
■ 점검방법
Step 1 | 보안장비의 로그를 정기적으로 분석하여 보관하는지 확인 |
■ 조치방안
Step 1 | 로그 분석 도구를 사용하여 결과 생성 및 리포트 제공 (로그를 수집하여 수작업으로 분석하는 것은 시간과 인적으로 무리가 있으므로 자동 로그 분석 도구를 사용) |
■ 조치 시 영향
일반적인 경우 무관
■ 정기적 검토
○ 정기적 검토 간격은 기관의 정책에 따라 달라질 수 있으나 매달 1번 이상 검토하는 것을 권고함
728x90
반응형
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-13(중) 보안장비 정책 백업 설정 (0) | 2021.07.08 |
---|---|
S-12(중) 보안장비 로그 보관 (0) | 2021.07.08 |
S-10(중) 보안장비 로그 설정 (0) | 2021.07.07 |
S-09(상) 벤더에서 제공하는 최신 업데이트 적용 (0) | 2021.07.06 |
S-08(상) Session timeout 설정 (0) | 2021.07.06 |