S-03 보안장비 계정별 권한 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | S-03 |
| 점검내용 | 보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검 |
| 점검대상 | 방화벽, VPN, IDS, IPS, Anti-DDoS, 웹방화벽 등 |
| 양호기준 | 사용자별 계정의 용도 파악 및 적절한 권한이 부여된 경우 |
| 취약기준 | 사용자별 계정의 용도 파악 및 적절한 권한이 부여되지 않은 경우 |
| 조치방법 | 사용자별 계정의 용도 파악 및 적절한 권한 부여 |
상세 설명
1. 판단 기준
기본 판단 기준
양호
- 사용자별 계정의 용도 파악 및 적절한 권한이 부여된 경우
- 관리자, 운영자, 감사자 등 역할별 권한 분리
- 관리자 권한이 최소한의 계정에만 부여된 경우
취약
- 사용자별 계정의 용도 파악 및 적절한 권한이 부여되지 않은 경우
- 모든 사용자에게 관리자 권한 부여
- 공용 계정 사용
- 권한 차등 없이 모든 계정이 동일한 권한 보유
경계 케이스 (Edge Case) 처리 방법
소규모 환경
- 관리자가 1-2명인 경우: 개별 계정 생성 필수
- 업무 분장이 명확하지 않은 경우: 최소 권한 원칙 적용
임시 계정
- 일시적 권한 상승: 승인 절차 필수
- 만료일 설정: 자동 권한 회수
권장 설정값
권한 레벨
- 최고 관리자 (Super Admin): 1-2개
- 일반 관리자 (Admin): 필요한 만큼
- 운영자 (Operator): 로그 확인, 모니터링만 가능
- 감사자 (Auditor): 로그 확인만 가능
2. 점검 방법
Step 1) 계정별 권한 확인
- 보안장비의 계정 메뉴에서 모든 계정 목록 확인
- 각 계정별 권한 레벨 확인
Step 2) 불필요한 권한 검토
- 각 계정의 업무 역할 파악
- 업무에 불필요한 권한 부여 여부 확인
Step 3) 공용 계정 사용 여부 확인
- 다중 사용자가 동일 계정 공유 여부 점검
- 예: admin 계정을 여러 관리자가 공유하는지 확인
3. 조치 방법
Step 1) 사용자별 계정 생성
| |
Step 2) 권한 차등 부여
최고 관리자 (Super Admin)
- 권한: 모든 설정 변경, 계정 관리, 시스템 관리
- 대상: 보안팀장, 시스템관리자
- 계정 수: 1-2개
일반 관리자 (Admin)
- 권한: 보안 정책 설정, 로그 확인, 설정 변경
- 대상: 보안담당자
- 계정 수: 필요한 만큼
운영자 (Operator)
- 권한: 로그 확인, 모니터링, 보고서 생성
- 제한: 시스템 설정 변경 불가
- 대상: 운영 담당자
감사자 (Auditor)
- 권한: 로그 확인만 가능
- 제한: 설정 변경 불가, 정책 수정 불가
- 대상: 감사 담당자
Step 3) 불필요한 권한 제거
- 각 계정에서 업무에 불필요한 권한 삭제
- 예: 운영자 계정에서 보안 정책 수정 권한 제거
Step 4) 미사용 계정 삭제
- 사용하지 않는 계정 제거 (S-04 항목 참조)
4. 참고 자료
RBAC (Role-Based Access Control)
- 역할 기반 접근 통제
- 사용자가 아닌 역할에 권한 부여
- 예: “보안관리자” 역할에 특정 권한 부여 후 해당 역할을 사용자에게 할당
권한 분리 이점
- 보안 강화: 계정 탈취 시 피해 범위 제한
- 책임 소재 명확: 누가 무엇을 했는지 로그로 추적
- 실수 방지: 권한 없는 사용자의 중요 설정 변경 방지
- 내자 위험 감소: 불만 직원의 악의적 행위 피해 최소화
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.