S-05 계정잠금 임계값 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | S-05 |
| 점검내용 | 보안장비에서 제공하고 있는 로그인 실패 임계값 설정 적용 여부 점검 |
| 점검대상 | 방화벽, VPN, IDS, IPS, Anti-DDoS, 웹방화벽 등 |
| 양호기준 | 로그인 실패 임계값을 5회 이하로 설정된 경우 |
| 취약기준 | 로그인 실패 임계값을 5회 이하로 설정되지 않은 경우 |
| 조치방법 | 로그인 실패 임계값을 5회 이하로 제한 |
상세 설명
1. 판단 기준
기본 판단 기준
양호
- 로그인 실패 임계값을 5회 이하로 설정된 경우
- 계정 잠금 시간(예: 15분~30분) 함께 설정 권장
취약
- 로그인 실패 임계값을 5회 이하로 설정되지 않은 경우
- 계정 잠금 기능이 비활성화된 경우
- 임계값이 너무 높게 설정된 경우 (예: 100회 이상)
경계 케이스 (Edge Case) 처리 방법
서비스 계정
- 자동 로그인이 필요한 계정: 별도 정책
- 잠금 면제: IP 기반 허용 목록 관리
VPN 등 원격 접속
- 잠금 시 대안 접속 경로 마련
- 관리자에게 알림 전송 필수
DoS 공격 대응
- 잠정된 잠금 정책 남용 가능성
- 잠금 해제 프로세스 신속화 필요
권장 설정값
- 로그인 실패 허용 횟수: 3회~5회
- 계정 잠금 시간: 15분~30분
- 잠금 해제: 자동 해제 또는 관리자 개입
- 영구 잠금: 10회 이상 실패 시 고려
2. 점검 방법
Step 1) 계정 잠금 설정 확인
- 보안장비의 계정 메뉴에서 로그인 실패 임계값 확인
- 기종에 따라 “Account Lockout”, “Failed Login Limit”, “Max Retry” 등으로 표시
Step 2) 현재 설정값 점검
| |
Step 3) 테스트를 통한 검증
- 의도적으로 비밀번호 5회 오류 입력
- 계정이 잠기는지 확인 (실운영 환경에서 주의)
3. 조치 방법
Step 1) 로그인 실패 임계값 설정
| |
Step 2) 잠금 정책 구성
| |
Step 3) 잠금 시 계정 보호
| |
Step 4) 예외 계정 설정 (필요 시)
| |
4. 참고 자료
임계값별 보안 수준
| |
계정 잠금과 함께 적용 권장
- S-02: 비밀번호 복잡성 정책
- S-07: 보안 접속 (HTTPS, SSH)
- S-08: 세션 종료 시간 설정
- S-19: 이상징후 탐지 모니터링
DoS 공격 주의
| |
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.