콘텐츠로 이동

N-12: 주기적 보안 패치 및 벤더 권고사항 적용

분류: Network Equipment

중요도: 상


개요

점검 내용

패치 적용 정책에 따라 주기적인 패치를 하고 있는지 점검

점검 목적

네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상하기 위함

보안 위협

알려진 네트워크 장비의 버그나 취약점을 통한 관리자 권한 획득이나 서비스 거부 공격 등을 발생시킬 위험이 존재함

참고

-

점검 대상 및 판단 기준

대상

공통

판단 기준

✅ 양호: 주기적으로 보안 패치 및 벤더 권고사항을 적용하는 경우

❌ 취약: 주기적으로 보안 패치 및 벤더 권고사항을 적용하지 않는 경우

조치 방법

장비별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행

조치 시 영향

서비스 영향을 고려하여 벤더사와 협의 후 적용

점검 및 조치 사례

Cisco IOS

  1. 버전 정보 확인
    Router# show version
    

Juniper Junos

  1. 버전 정보 확인
    user@host# show version
    

공통

  1. 주기적으로 보안 패치 및 벤더 권고사항을 검토 이후 적용
  2. 패치 식별
    1. 각 네트워크 장비의 하드웨어, 소프트웨어, EOL, 패치 적용 현황을 문서화하여 관리
    2. 운영 중인 네트워크 장비의 보안 패치 및 벤더 권고사항을 입수
  3. 패치 분석
    1. 취약점의 영향도와 발생 가능성을 분석하여 패치 적용 여부와 우선순위를 결정
    2. 패치 없이 네트워크 장비 설정 변경 등으로 해결이 가능한 경우 대체 조치를 수행
  4. 패치 테스트
    1. 테스트베드 또는 시뮬레이션에서 운영환경과 최대한 유사하게 테스트 환경 구축 (GNS3(Graphical Network Simulator): 오픈 소스·무료 소프트웨어로 가상과 실제 네트워크를 에뮬레이션, 구성, 테스트, 문제해결을 목적으로 사용)
    2. 패치가 식별한 문제를 해결하고 정상 동작하는지 체크리스트를 구성하여 검증
  5. 패치 적용
    1. 패치 적용 전에 네트워크 장비의 이미지와 설정을 백업하여 복구지점을 생성
    2. 예비장비를 보유한 경우 운영 장비 설정과 패치를 예비장비에 적용한 후 운영 장비와 교체하고 운영 장비는 비상상황에 대비하여 일정 기간 유지
    3. 패치 적용 후 모든 인터페이스와 중요 호스트로의 통신이 정상 동작하는지 확인
구분 보안패치 및 보안권고 정보제공 사이트
공통 https://www.krcert.or.kr
Cisco https://software.cisco.com
https://tools.cisco.com/security/center
Radware https://portals.radware.com
Passport https://support.avaya.com/downloads
https://support.avaya.com/security
Juniper https://support.juniper.net/support/downloads
https://advisory.juniper.net
Piolink 파트너사를 통해 지원