NAVER CLOUD PLATFORM

Platform 2.0 전용BETA

System Security Checker

서버의 운영체제 보안 설정이 올바르게 되어 있는지 점검합니다. 간단한 설정으로 서버의 보안성을 향상시켜 보세요.

서버 운영 체제에 대한 보안 취약점을 점검

파일 접근 권한 관리, 계정 관리 등 서버의 운영 체제에 대한 보안 설정상 취약점은 없는지 꼼꼼하게 점검하고
그에 대한 결과 레포트를 제공합니다.

시스템 안전성 향상
운영 체제에 대한 보안적인 요소를 고려하여 시스템 접근 권한 및 계정 등을 관리하는 것은 기본입니다. 더욱 안전한 서버 운영을 위해 주요 보안 설정 값들을 확인하고 관련 세부 항목들을 점검합니다.
꼼꼼한 보안 기준
한국인터넷진흥원(KISA)에서 가이드하고 있는 운영 체제 보안 설정 기준보다 좀 더 철저한 보안 정책을 제시합니다. 네이버의 다양한 서비스를 운영하며 축적한 경험을 바탕으로 자체적인 체크리스트를 수립하여 점검을 진행합니다.
상세 점검 후 결과 레포트 제공
시스템의 취약점이 드러나는 설정 값이 있는지 웹 기반의 콘솔을 통해 확인할 수 있습니다. 점검 후 발견된 부적합한 설정은 결과 레포트와 함께 제공되는 별도의 스크립트를 통해 어려움 없이 변경할 수 있도록 지원합니다.

상세기능

고객님의 안전한 보안 서비스를 위하여 다양한 기능을 제공합니다

활용 대상

  • 높은 수준의 서버 보안을 필요로 하는 고객
  • 간단한 설정만으로 시스템에 대한 보안 위협을 경감시키고자 하는 고객
  • KISA 가이드 등의 보안 인증이나 법률에서 요구하는 기준을 준수해야 하는 고객

주요 점검 항목

주요 제공 기능 표
분류설명
계정 관리- 서버에 접근 가능한 계정에 대한 보안 설정을 점검합니다.
- 불필요한 계정의 유무를 살피고, 사용자 계정의 비밀번호 설정 정책을 확인합니다.
파일 권한 관리- 중요 시스템 파일에 대한 접근 권한을 점검합니다.
- 서버에서 중요한 정보를 저장하고 있는 파일에 대한 비인가자의 접근을 방지하기 위한 권한 설정을 확인합니다.
기본 설정- 기본적으로 설정되어야 하는 보안 설정 값들을 확인합니다.

세부 점검 항목 (Linux)

점검 항목세부 점검 항목설명
기본 설정UMASK 설정 관리- 시스템 내에서 사용자가 새로 생성하는 파일의 접근 권한은 UMASK 값에 따라 정해집니다.
- UMASK 값이 적당하지 않으면 잘못된 권한의 파일을 생성시킬 수 있습니다.
- UMASK 값은 '027' 또는, '022'를 권장합니다.
홈 디렉토리 권한 설정- 사용자 홈 디렉터리에 포함된 설정 파일이 비인가자에 의해 변조되면, 정상적인 사용자 서비스가 제한됩니다.
- 해당 홈 디렉터리의 소유자 이외의 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하여야 합니다.
익명 FTP 비활성화- Anonymous FTP(익명 FTP)를 사용할 경우 악의적인 사용자가 시스템에 관한 정보를 획득할 수 있습니다.
- 특히 디렉터리에 쓰기 권한이 설정되어 있을 경우에는 local exploit을 사용하여 다양한 공격이 가능하게 됩니다.
- 반드시 인가된 사용자만 접속 할 수 있도록 설정하여, 권한이 없는 사용자의 FTP 사용을 제한하여야 합니다.
계정 관리root 계정 원격 접속 제한- root 계정은 시스템을 관리하는 매우 중요한 계정이므로, 직접 로그인하도록 허용하면 불법적인 침입자의 목표가 될 수 있습니다.
- root 계정의 원격 접속을 제한하고, 사용자가 생성한 별도의 사용자 계정으로 로그인한 뒤 su 명령을 이용하여 root 권한으로 변경하여 작업하는 것이 안전합니다.
/etc/shadow 파일 중 password가 없는 계정- 패스워드를 암호화 하지 않고 평문으로 저장하면, 정보 유출시 큰 피해가 발생합니다.
- "/etc/shadow" 파일에 암호화된 패스워드가 저장되도록 하고, 관리자 권한이 있는 사용자들만 읽을 수 있도록 제한해야 합니다.
root를 제외한 UID 0 계정 삭제- UID 값이 0을 가지는 계정은 root와 동일한 권한을 가집니다.
- root(UID=0)와 동일한 UID(User Identification)를 가진 계정 존재 시 root 권한으로 시스템 접근이 가능하므로 root 이외에 UID 0을 가진 계정이 존재하지 않도록 확인하여 조치해야 합니다.
패스워드 최소길이 설정- 계정의 패스워드가 짧게 설정되어 있는 경우, 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing)에 취약합니다.
- 사용자가 계정의 패스워드를 8자리 이상으로 설정하도록 유도하기 위하여, 패스워드의 최소 길이 정책을 8자리 이상으로 설정해야 합니다.
Password 최장 사용기간 설정- 동일한 패스워드를 오래 사용하면, 이전에 발생한 외부 침입으로 인해 노출된 패스워드로 지속적인 공격에 노출됩니다.
- 사용자가 패스워드를 주기적으로 변경할 수 있도록 정책적으로 유도하는 것이 바람직합니다.
관리자 그룹에 최소한의 계정 포함- 시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근 권한이 부여되어 있으므로 최소한의 계정만 등록되어 있어야 합니다.
- 허가 받지 않은 사용자에 의해 악의적인 파일 수정 및 변경이 일어나면 시스템 운영에 피해가 발생할 수 있어 관리자 그룹에 대한 관리가 필요합니다.
동일한 UID를 사용하는 계정사용 금지- UNIX 시스템은 모든 사용자 계정에 UID를 부여하여 해당 UID로 사용자 이름, 비밀번호, 홈 디렉터리 등과 같은 사용자 정보를 확인합니다.
- 만약 중복된 UID가 존재할 경우 시스템에서 동일한 사용자로 인식하여 문제가 발생할 수 있습니다.
- 또한, 공격자에 의한 개인 정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵기 때문에 동일한 UID를 사용하는 계정이 없도록 관리해야 합니다.
로그인이 필요하지 않은 계정의 shell 권한점검- 일반적으로 nobody와 같은 계정은 로그인 쉘이 필요하지 않습니다.
- 로그인이 필요 없는 계정을 이용해 시스템에 접근하여 사용자의 명령어를 해석하고 악용할 가능성이 있으므로, /bin/false 쉘(Shell)을 부여해 로그인을 제한해야 합니다.
Session Timeout 설정- 계정이 접속된 상태로 방치될 경우 권한이 없는 사용자에게 중요 시스템이 노출되어 악의적인 목적으로 사용될 수 있습니다.
- 일정 시간동안 어떠한 이벤트도 발생하지 않으면, 연결을 강제 종료하는 Session Timeout 설정이 필요합니다.
파일 권한 설정중요 파일 권한 관리- 시스템 파일의 중요도에 따라 각 권한별로 실행할 수 있는 작업 범위를 설정해야 합니다.
- root를 제외한 다른 권한들은 읽기만 허용되는 등의 권한 제한 설정을 통해 시스템을 안정적으로 운영할 수 있습니다.

세부 점검 항목 (Windows)

점검 항목세부 점검 항목설명
계정 관리Administrator 계정 이름 바꾸기- 일반적으로 ' Administrator'로 설정되어 있는 관리자 계정의 이름을 변경함으로써 공격자가 패스워드 뿐만 아니라 계정 이름을 쉽게 유추하지 못하도록 설정해야 합니다.
Guest 계정 사용 제한- Guest 계정은 아무나 시스템에 접근할 수 있게하는 취약한 계정이므로 사용을 제한하여야 합니다.
- 불특정 다수의 접근이 필요할 경우 Guest 계정이 아닌 일반 사용자 계정을 생성해 사용하는 것을 권장합니다.
로그인 시도 실패 시 계정 잠금 임계값 설정- 무차별 암호 대입 공격 등에 대비해 몇 차례 이상 로그인 시도 실패 시 계정을 잠글 수 있도록 합니다.
- 잠긴 계정은 해당 계정을 재설정할 때까지 또는 계정 잠금 기간 정책 설정으로 지정된 시간(분)이 만료될 때까지 사용할 수 없습니다.
- 1에서 999까지 로그인 실패 횟수의 값을 설정하거나 값을 0으로 설정하여 계정이 잠기지 않도록 지정할 수 있습니다.
계정 잠금 기간 설정- 계정 잠금 기간 설정은 자동으로 잠금 해제되기 전까지 잠긴 계정이 잠긴 상태를 유지하는 시간(분)을 결정합니다.
- 1~99,999분 사이의 값을 지정할 수 있습니다.
- 0의 값은 관리자가 명시적으로 잠금을 해제할 때까지 계정이 잠기도록 지정합니다.
'해독 가능한 암호화를 사용하여 암호 저장' 사용 안함- 암호를 해독 가능한 방식으로 저장한다는 것은 암호를 해독할 수 있다는 의미입니다.
- 이 암호를 해독할 수 있는 능력이 있는 공격자는 손상된 계정을 사용하여 네트워크 리소스에 로그온할 수 있습니다.
- 응용 프로그램 요구 사항이 암호 정보를 보호해야 할 필요성보다 크지 않은 한, 해독 가능한 암호화를 사용하여 암호를 저장할 수 없도록 설정하는 것을 권장합니다.
Everyone 사용 권한을 익명 사용자에게 적용' 사용 안함- 이 정책 설정을 사용하면 익명 사용자가 도메인 계정 및 공유 폴더의 이름을 열거하고 기타 특정 활동을 수행할 수 있습니다.
- 기본적으로 익명 연결용으로 만들어진 토큰에는 Everyone SID가 포함되지 않습니다. 따라서 Everyone 그룹에 할당된 권한이 익명 사용자에게 적용되지 않습니다.
패스워드 복잡성 설정- 패스워드 설정 시 문자, 숫자, 특수 문자를 모두 포함하여 강력한 패스워드가 설정될 수 있도록 암호 복잡성을 설정하는 것을 권장합니다.
최소 패스워드 길이 설정- 최소 패스워드 길이 설정은 사용자 계정의 패스워드를 구성할 수 있는 최소 문자 수를 결정합니다.
- 1-14자 사이로 설정 가능합니다. 최소 패스워드 길이는 8자 이상으로 설정하는 것을 권고합니다.
- 최소 패스워드 길이를 '0'으로 설정하면 패스워드를 사용하지 않도록 설정할 수 있습니다.
패스워드 사용 기간 설정- 최소/최대 패스워드 사용 기간을 설정하여 사용자가 패스워드를 주기적으로 변경할 수 있도록 유도할 수 있습니다.
- 패스워드가 특정 기간(1-999일) 후 만료되도록 하거나, 일수를 '0'으로 설정하여 패스워드가 만료되지 않도록 지정할 수 있습니다.
최근 패스워드 기억- 최근에 사용한 패스워드를 기억하도록 설정하면 사용자가 이전에 즐겨 사용하던 패스워드를 다시 사용하는 것을 어느 정도 막을 수 있습니다.
- 사용자가 패스워드를 변경할 때, 이전 패스워드를 다시 사용할 수 있는 경우 패스워드 정책의 효과가 크게 줄어들기 때문에, 사용자가 최근에 사용한 패스워드를 기억하도록 하여 동일한 패스워드를 계속 반복해서 사용할 수 없도록 합니다.
마지막 사용자 이름 표시 안함- 디바이스에 로그온한 마지막 사용자의 이름을 보안된 데스크톱에 표시되지 않도록 설정해야 합니다.
- 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우, 공격자는 이를 획득하여 패스워드를 추측하거나 무작위 공격을 시도할 수 있습니다.
콘솔 로그온 시 로컬 계정에서 빈 패스워드 사용 제한- 이 설정은 빈 패스워드를 사용하는 로컬 계정에 대해 원격 데스크톱 서비스, 텔넷, FTP(파일 전송 프로토콜) 등의 네트워크 서비스를 통한 원격 대화형 로그온을 허용할지 여부를 결정합니다.
- 이 정책 설정을 활성화하는 경우 로컬 계정은 원격 클라이언트에서 대화형 또는 네트워크 로그온을 수행하는데 사용할 비어 있지 않은 패스워드를 포함해야 합니다.
- 빈 패스워드는 컴퓨터 보안을 심각하게 위협하므로, 회사 정책 및 적합한 기술적 조치를 통해 금지해야 합니다.
서비스 관리불필요한 서비스 제거- 일반적으로 시스템에는 필요하지 않은 취약한 서비스들이 디폴트로 설치되어 실행되고 있으며 이러한 서비스 또는, 응용 프로그램은 공격 지점이 될 수 있습니다.
- 사용자의 환경에서 필요하지 않은 서비스나 실행 파일을 사용하지 않거나 제거하여야 합니다.
IIS 서비스 구동 점검- IIS 서비스는 WEB, FTP 등의 서비스를 제공해주는 유용한 서비스이지만 프로파일링, 서비스 거부, 불법적인 접근, 임의의 코드실행, 정보 공개, 바이러스, 웜, 트로이목마 등의 위협에 노출될 수 있으므로 필요하지 않은 서비스는 중지하여야 합니다.
FTP 서비스 구동 점검- 기본적인 FTP 서비스는 계정과 패스워드가 암호화되지 않은 채로 전송되어 간단한 *Sniffer에 의해서도 스니핑이 가능하므로 FTP 서비스를 사용하지 않을 것을 권고합니다.
*Sniffer: 네트워크 트래픽을 감시하고 분석하는 프로그램.
DNS Zone Transfer 설정- DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS서버가 아닌 다른 외부로 유출하는 것은 보안상 바람직하지 않습니다.
- 만약, DNS 도메인 정보가 외부로 노출될 경우 악의적인 사용자가 해당 정보를 이용하여 홈페이지 및 하위 URL 정보를 입수하여 웹 애플리케이션 구조를 예측하여 공격에 활용할 수 있습니다. - 적절한 보안 설정을 통하여 도메인 정보 전송을 제한하여야 합니다.
터미널 서비스 암호화 수준 설정- 터미널 서비스는 원격지에 있는 서버를 관리할 때 유용한 도구이지만 취약한 패스워드를 사용하거나 접근 제어가 적절하게 설정되어 있지 않은 경우 해킹의 도구로 악용될 수 있습니다.
-불필요하게 터미널 서비스가 사용되고 있지 않은지 점검하여야 합니다.
SNMP 서비스 구동 점검- SNMP 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위해 사용하는 서비스입니다.
- 시스템의 주요 정보가 유출되거나 불법 수정될 수 있어 SNMP 서비스를 사용하지 않는 경우에는 중지해주어야 합니다.
Telnet 보안 설정- Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 패스워드 방식으로 인증을 수행할 경우 ID 및 패스워드가 외부로 노출될 위험성이 있습니다.
- 따라서 Telnet 이용 시 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증만 사용하여야 합니다.
※ Windows 서버의 Telnet 서비스는 NTLM 인증과 패스워드 인증 방법을 제공함.
- NTLM 인증: 패스워드를 전송하지 않고 negotiate/challenge/response 절차로 인증을 수행함.
-패스워드 인증: 관리자 및 TelnetClients 그룹에 포함된 ID/PWD로 인증 절차를 수행함.
로그 관리정책에 따른 시스템 로깅 설정- 법적 요구 사항과 조직의 정책에 따라 적절한 수준의 로깅 설정을 하여야 합니다.
- 감사 설정이 구성되어 있지 않거나 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없습니다.
- 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있습니다.
원격으로 액세스할 수 있는 레지스트리 경로 차단- Windows에 의해 사용되는 모든 초기화 및 환경설정 정보가 레지스트리에 저장되므로 레지스트리에 대한 철저한 보안이 요구됩니다.
- 레지스트리 편집기는 원격 접속으로도 그 키를 바꿀 수 있지만, 대단히 위험하므로 네트워크를 통한 레지스트리 접속을 차단하여야 합니다.
이벤트 로그 관리 설정- 최대 로그 크기는 '10,240Kb 이상'으로 설정하여 로그가 저장될 수 있는 공간을 충분히 확보해야 합니다.
- 이벤트 로그 관리는 '이벤트 겹쳐 쓰지 않음'으로 설정하여 로그가 자동으로 덮어 씌워짐으로써 과거의 로그가 삭제되는 일이 발생하지 않도록 확인해야 합니다.
보안 관리로그온하지 않고 시스템 종료 허용- 로그온 창에 '시스템 종료' 버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있습니다.
SAM 계정과 공유의 익명 열거 허용 안 함- SAM(보안 계정 관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있습니다.
Autologon 기능 제어- Autologon 기능은 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능입니다.
- 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정해야 합니다.
이동식 미디어 포맷 및 꺼내기 허용- 사용자가 관리 권한을 갖고 있는 임의의 컴퓨터로만 이동식 디스크의 데이터를 이동하고, 파일에 대한 소유권을 얻어 파일을 보거나 수정할 수 있도록 해야 합니다..
사용자가 프린터 드라이버를 설치할 수 없게 함- 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있습니다.
- 사용자가 프린터 드라이버를 설치할 수 없게 설정하여야 합니다.
경고 메시지 설정- 시스템에 로그온을 시도하는 악의적인 사용자들에게 관리자는 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 적절한 보안수준으로 시스템이 보호되고 있음을 알리며 공격자의 활동을 주시하고 있다는 경각심을 줄 수 있습니다.
LAN Manager 인증 수준- Lan Manager 인증 수준 설정을 통해 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정합니다.
- LAN Manager는 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업 시 인증을 담당합니다.
- 보다 안전한 인증을 위해 NTLMv2를 사용하는 것을 권장합니다.
※ NTLMv2는 Windows 2000, 2003, XP 이상에서 지원되며, Windows 98, NT 버전과통신 할 경우 패치를 설치하여야 합니다.

System Security Checker 서비스는
현재 한시적으로 무료 제공 중입니다.

※ 추후 유료로 변경될 시, 유료화 1개월 전에 해당 서비스를 이용하시는 고객분들께 메일과 SMS로 안내해 드릴 예정이니
이용에 참고 부탁드립니다.