N-12: 주기적 보안 패치 및 벤더 권고사항 적용
분류: Network Equipment
중요도: 상
개요
점검 내용
패치 적용 정책에 따라 주기적인 패치를 하고 있는지 점검
점검 목적
네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상하기 위함
보안 위협
알려진 네트워크 장비의 버그나 취약점을 통한 관리자 권한 획득이나 서비스 거부 공격 등을 발생시킬 위험이 존재함
참고
-
점검 대상 및 판단 기준
대상
공통
판단 기준
✅ 양호: 주기적으로 보안 패치 및 벤더 권고사항을 적용하는 경우
❌ 취약: 주기적으로 보안 패치 및 벤더 권고사항을 적용하지 않는 경우
조치 방법
장비별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행
조치 시 영향
서비스 영향을 고려하여 벤더사와 협의 후 적용
점검 및 조치 사례
Cisco IOS
- 버전 정보 확인
Juniper Junos
- 버전 정보 확인
공통
- 주기적으로 보안 패치 및 벤더 권고사항을 검토 이후 적용
- 패치 식별
- 각 네트워크 장비의 하드웨어, 소프트웨어, EOL, 패치 적용 현황을 문서화하여 관리
- 운영 중인 네트워크 장비의 보안 패치 및 벤더 권고사항을 입수
- 패치 분석
- 취약점의 영향도와 발생 가능성을 분석하여 패치 적용 여부와 우선순위를 결정
- 패치 없이 네트워크 장비 설정 변경 등으로 해결이 가능한 경우 대체 조치를 수행
- 패치 테스트
- 테스트베드 또는 시뮬레이션에서 운영환경과 최대한 유사하게 테스트 환경 구축 (GNS3(Graphical Network Simulator): 오픈 소스·무료 소프트웨어로 가상과 실제 네트워크를 에뮬레이션, 구성, 테스트, 문제해결을 목적으로 사용)
- 패치가 식별한 문제를 해결하고 정상 동작하는지 체크리스트를 구성하여 검증
- 패치 적용
- 패치 적용 전에 네트워크 장비의 이미지와 설정을 백업하여 복구지점을 생성
- 예비장비를 보유한 경우 운영 장비 설정과 패치를 예비장비에 적용한 후 운영 장비와 교체하고 운영 장비는 비상상황에 대비하여 일정 기간 유지
- 패치 적용 후 모든 인터페이스와 중요 호스트로의 통신이 정상 동작하는지 확인
| 구분 | 보안패치 및 보안권고 정보제공 사이트 |
|---|---|
| 공통 | https://www.krcert.or.kr |
| Cisco | https://software.cisco.com https://tools.cisco.com/security/center |
| Radware | https://portals.radware.com |
| Passport | https://support.avaya.com/downloads https://support.avaya.com/security |
| Juniper | https://support.juniper.net/support/downloads https://advisory.juniper.net |
| Piolink | 파트너사를 통해 지원 |