본문 바로가기
7. 기타 정보보안 실무 TIP

윈도우 보안 점검 및 설정 시 자주 참조하는 정책들

by Robert8478 2024. 10. 14.

Windows 서버 점검 시 로컬 보안정책, 사용자 보안 정책, 컴퓨터 관리, 레지스트리 등 윈도우에서 자체적으로 제공하는 보안 기능의 사용 및 설정 여부를 점검하곤 하는데, 어떠한 항목들이 존재하는지 알 필요가 존재한다.

ISMS-P 인증 간 윈도우 서버의 보안성 점수를 판단할 때 이러한 정책 설정을 통해 해결해야 하며, 로그 기록 등을 확인하면 침해사고 등 추적 및 예방도 가능하다.

보는 설정 파일은 다르지만 대체적으로 아래의 항목들을 점검하는 경우가 많다.

1. 로컬 보안 정책(Local Security Policy, secpol.msc)

  • 계정 정책(예: 암호 정책), 로컬 정책(예: 감사, 사용자 권한 할당), 네트워크 관련 보안 설정 등 구성 및 관리
  • 활용 사례: 패스워드 복잡성 정책 설정, 비정상 로그인 시도 감사 등

2. 로컬 사용자 및 그룹(Local Users and Groups, lusrmgr.msc)

  • 시스템의 사용자 계정과 그룹 관리. 사용자 권한, 계정 잠금 여부, 그룹 멤버십 등을 설정하여 사용자 접근 권한 제어
  • 활용 사례: 특정 사용자의 과도한 권한 제거, 비활성화(휴면) 계정 관리 등

3. 컴퓨터 관리(Computer Management, compmgmt.msc)

  • 디스크 관리, 시스템 도구, 서비스 및 응용 프로그램을 포함하여 여러 관리 도구를 통합 제공
  • 활용 사례: 통합 관리 콘솔을 이용해 사용자 및 서비스, 이벤트 로그 등을 종합적으로 모니터링 및 설정 등

4. 이벤트 뷰어(Event Viewer, eventvwr.msc)

  • 시스템에서 발생하는 보안 이벤트 및 로그를 기록하고 분석하며 특히 보안 관련 이벤트(로그인 실패, 권한 상승 등)를 실시간으로 모니터링하거나 추후 감사시 사용
  • 활용 사례: 특정 시간대에 발생한 보안 이벤트 추적, 의심스러운 활동 확인 및 조사 등

5. 그룹 정책 편집기(Group Policy Editor, gpedit.msc)

  • 로컬 및 도메인 수준에서 적용되는 다양한 보안 정책 설정
  • 활용 사례: 사용자나 그룹에 대한 권한, 네트워크 설정, 소프트웨어 제한 정책, 시스템 방화벽 및 보안 업데이트 강제 적용 등

6. 서비스 관리자(Services Manager, services.msc)

  • 시스템에서 실행 중인 모든 서비스를 확인 및 관리
  • 활용 사례: 불필요한 서비스 비활성화, 보안 관련 필수 서비스 확인 및 유지 등

7. 레지스트리 편집기(Registry Editor, regedit)

  • 윈도우 운영체제의 핵심 설정이 저장된 데이터베이스로, 시스템 보안 설정, 사용자 정책, 네트워크 설정 등을 수동으로 구성
  • 활용 사례: 보안 설정 수동 적용(예: UAC 설정, 원격 데스크톱 설정 제한), 사용자 정책 세부 설정 등