[2026 주요정보통신기반시설] S-03 보안장비 계정별 권한 설정

보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검

S-03 보안장비 계정별 권한 설정

가이드라인 원문

항목내용
항목코드S-03
점검내용보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검
점검대상방화벽, VPN, IDS, IPS, Anti-DDoS, 웹방화벽 등
양호기준사용자별 계정의 용도 파악 및 적절한 권한이 부여된 경우
취약기준사용자별 계정의 용도 파악 및 적절한 권한이 부여되지 않은 경우
조치방법사용자별 계정의 용도 파악 및 적절한 권한 부여

상세 설명

1. 판단 기준

기본 판단 기준

양호

  • 사용자별 계정의 용도 파악 및 적절한 권한이 부여된 경우
  • 관리자, 운영자, 감사자 등 역할별 권한 분리
  • 관리자 권한이 최소한의 계정에만 부여된 경우

취약

  • 사용자별 계정의 용도 파악 및 적절한 권한이 부여되지 않은 경우
  • 모든 사용자에게 관리자 권한 부여
  • 공용 계정 사용
  • 권한 차등 없이 모든 계정이 동일한 권한 보유

경계 케이스 (Edge Case) 처리 방법

  1. 소규모 환경

    • 관리자가 1-2명인 경우: 개별 계정 생성 필수
    • 업무 분장이 명확하지 않은 경우: 최소 권한 원칙 적용
  2. 임시 계정

    • 일시적 권한 상승: 승인 절차 필수
    • 만료일 설정: 자동 권한 회수

권장 설정값

권한 레벨

  1. 최고 관리자 (Super Admin): 1-2개
  2. 일반 관리자 (Admin): 필요한 만큼
  3. 운영자 (Operator): 로그 확인, 모니터링만 가능
  4. 감사자 (Auditor): 로그 확인만 가능

2. 점검 방법

Step 1) 계정별 권한 확인

  • 보안장비의 계정 메뉴에서 모든 계정 목록 확인
  • 각 계정별 권한 레벨 확인

Step 2) 불필요한 권한 검토

  • 각 계정의 업무 역할 파악
  • 업무에 불필요한 권한 부여 여부 확인

Step 3) 공용 계정 사용 여부 확인

  • 다중 사용자가 동일 계정 공유 여부 점검
  • 예: admin 계정을 여러 관리자가 공유하는지 확인

3. 조치 방법

Step 1) 사용자별 계정 생성

1
2
3
4
5
❌ 기존 방식: 모든 관리자가 "admin" 계정 공유
✅ 개선 방식: 관리자별 개별 계정 생성
- kim_admin (권한: 전체 관리자)
- lee_operator (권한: 운영자)
- park_auditor (권한: 감사 전용)

Step 2) 권한 차등 부여

  1. 최고 관리자 (Super Admin)

    • 권한: 모든 설정 변경, 계정 관리, 시스템 관리
    • 대상: 보안팀장, 시스템관리자
    • 계정 수: 1-2개
  2. 일반 관리자 (Admin)

    • 권한: 보안 정책 설정, 로그 확인, 설정 변경
    • 대상: 보안담당자
    • 계정 수: 필요한 만큼
  3. 운영자 (Operator)

    • 권한: 로그 확인, 모니터링, 보고서 생성
    • 제한: 시스템 설정 변경 불가
    • 대상: 운영 담당자
  4. 감사자 (Auditor)

    • 권한: 로그 확인만 가능
    • 제한: 설정 변경 불가, 정책 수정 불가
    • 대상: 감사 담당자

Step 3) 불필요한 권한 제거

  • 각 계정에서 업무에 불필요한 권한 삭제
  • 예: 운영자 계정에서 보안 정책 수정 권한 제거

Step 4) 미사용 계정 삭제

  • 사용하지 않는 계정 제거 (S-04 항목 참조)

4. 참고 자료

RBAC (Role-Based Access Control)

  • 역할 기반 접근 통제
  • 사용자가 아닌 역할에 권한 부여
  • 예: “보안관리자” 역할에 특정 권한 부여 후 해당 역할을 사용자에게 할당

권한 분리 이점

  1. 보안 강화: 계정 탈취 시 피해 범위 제한
  2. 책임 소재 명확: 누가 무엇을 했는지 로그로 추적
  3. 실수 방지: 권한 없는 사용자의 중요 설정 변경 방지
  4. 내자 위험 감소: 불만 직원의 악의적 행위 피해 최소화

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
    • 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.
Hugo로 만듦
JimmyStack 테마 사용 중