취약점 진단 가이드/보안장비 진단 가이드

S-15(하) 로그 전송 설정 관리

H.J.World 2021. 7. 9. 17:50
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 로그 서버에 저장될 로그 설정이 기관의 정책에 맞게 설정되어 있는지 점검

○ 점검목적 : 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장 할 수 있도록 설정되어 있는지 확인하기 위함

○ 보안위협 : 로그 서버에 기관의 정책에 맞는 로그를 보관하도록 설정되어 있지 않을 경우 비인가자의 공격 및 침입 사고가 발생했을 시 로그 검토나 사고 원인 분석이 어려워질 수 있음

○ 점검대상 : 방화벽, IPS, VPN 

○ 판단기준

- 양호 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있을 경우

- 취약 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있지 않을 경우

 

■ 점검방법

Step 1 보안장비의 로그 설정 메뉴 확인

 

 조치방안

기관의 정책에 맞게 로그 서버에 저장될 로그를 설정

Step 1 정책에 따른 원격 로그 서버에 저장될 로그 설정 (각 벤더별 설정 방법이 상이 함)
Step 2 특정 내부 네트워크에서의 syslog 전송만 허용할 경우 ACL을 적용하여 제어할 수 있음

 

■ 조치 시 영향

일반적인 경우 무관

 

728x90
반응형