가상화장비 > 1. 계정관리
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | HV-03 |
| 점검내용 | 별도의관리자계정을생성하여관리여부점검 |
| 점검대상 | VMware ESXi, vCenter 등 |
| 판단기준 | 양호: 별도의관리자계정을생성하여가상화장비가관리된경우 |
| 판단기준 | 취약: 루트계정으로가상화장비가관리된경우 |
| 조치방법 | 별도의계정을생성하여관리자권한을부여하고루트계정의권한은제거하거나비활성화 |
상세 설명
개요
가상화장비 루트계정관리는 가상화 장비의 최고 관리자 계정인 root 계정을 직접 사용하지 않고, 별도의 관리자 계정을 생성하여 사용하는 보안 조치입니다. 이는 무차별 대입 공격(Brute-force Attack)으로부터 시스템을 보호하고, 계정 탈취 시 피해를 최소화합니다.
필요성
root 계정은 모든 UNIX/Linux 계열 시스템에 존재하는 잘 알려진 계정 이름입니다. 이는 다음과 같은 보안 위협을 초래합니다:
- 무차별 대입 공격 노출: 공격자가 root라는 계정명을 이미 알고 있으므로 비밀번호만 알아내면 됨
- 공격 표면 증가: root 계정은 언제나 타겟이 됨
- 책임 소재 불명: 다수의 관리자가 root 계정을 공유할 경우 어떤 관리자가 무엇을 했는지 추적 불가
- 권한 분리 미준수: 최소 권한 원칙(Least Privilege) 위반
주요 개념
- 무차별 대입 공격(Brute-force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방식
- 별도 관리자 계정: root와는 다른 이름의 관리자 계정으로 동일한 권한을 가짐
- 권한 분리: 각 관리자에게 개별 계정을 부여하여 책임 소재 명확화
점검 방법
VMware ESXi
- Web 콘솔 페이지 접속 (
https://<VMware ESXi IP>) - 호스트 > 작업 > 사용 권한으로 이동
- root 계정의 관리자 권한이 제거되고 별도의 관리자 권한이 존재하는지 확인
| |
조치 방법
VMware ESXi
Step 1: 별도의 관리자 계정 생성
- 호스트 > 관리 > 보안 및 사용자 > 사용자 추가 클릭
- 새 계정 정보 입력
- 사용자명: root가 아닌 고유한 이름 (예: vmware_admin)
- 비밀번호: 강력한 비밀번호 정책 준수
| |
Step 2: 생성한 계정에 관리자 권한 부여
- 호스트 > 작업 > 사용 권한 > 사용자 추가 클릭
- 생성한 계정 선택
- 역할(Role): 관리자(Administrator) 선택
- 권한 부여 완료
| |
Step 3: root 계정의 관리자 권한 제거
- root 계정 선택
- 사용 권한 탭에서 관리자 역할 제거
- 확인 클릭
| |
주의사항
- 조치 시 영향: 일반적인 경우 영향 없음
- 비밀번호 보관: root 계정 비밀번호는 안전한 곳에 보관 (비상시 사용 가능)
- 계정 잠금 방지: 권한 변경 시 자신의 계정이 잠기지 않도록 주의
- 테스트 필수: 새 계정으로 로그인 테스트 후 root 권한 제거
추가 팁
여러 관리자 계정 생성: 관리자 수만큼 개별 계정 생성
1 2 3- admin01 (김관리) - admin02 (박인프라) - admin03 (이보안)정기적 권한 검토: 관리자 권한을 가진 계정 목록을 정기적으로 검토
로그 모니터링: 각 계정별 활동 로그를 정기적으로 검토
root 계정 비활성화 고려: 보안 정책이 허용한다면 root 계정 자체를 비활성화
1 2# root 계정 잠금 (ESXi Shell) passwd --lock rootMFA 도입 고려: 2단계 인증을 지원한다면 반드시 적용
비밀번호 정책 강화: 별도 관리자 계정에도 강력한 비밀번호 정책 적용
1 2 3- 최소 길이: 12자 이상 - 복잡성: 영문 대소문자, 숫자, 특수문자 조합 - 변경 주기: 90일