대상 |
NT,
2000, 2003, 2008, 2012, 2016, 2019 |
위험도 |
상 |
Code |
W-58 |
|
취약점 개요 |
로그를 정기적으로 분석하여 침입 유무를 파악하고,
침입 시도 의심 사례를 분석하여 사전에 해당 장비에 대한 접근을 차단하는 등 체계적인 로그 관리 작업이 이루어져야 함. |
|||||
보안대책 |
||||||
판단기준 |
양호: 접속기록 등의 보안 로그, 응용 프로그램 및 시스템 로그 기록에
대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의
조치가 이루어지는 경우 |
|||||
취약: 위 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어 지지 않는 경우 |
||||||
조치방법 |
로그 기록 검토 및 분석을 시행하여 리포트를 작성하고 정기적으로 보고함 |
|||||
보안설정방법 |
||||||
■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 1. 로그 기록에 대한 정기적 검토 및 분석 실시 (1) 시작> 제어판> 관리 도구> 이벤트 뷰어 (2) 응용 프로그램 로그, 보안
로그, 시스템 로그 분석 (3)
OS 구성에 따라 디렉터리 서비스 로그, 파일 복제 서비스 로그, DNS 서버 로그 등 분석 ※ 이벤트 로그를 확인하기 위해서 Windows 서버의 이벤트 뷰어를 사용하여 진행함 2. 로그 분석 결과에 대한 일일·월간 보고서 작성 및 보고 |
||||||
조치 시 영향 |
일반적으로 영향 없음 |
Comments
Post a Comment