W-64 윈도우 방화벽 설정
가이드라인 원문
| 항목 | 내용 |
|---|
| 항목코드 | W-64 |
| 점검내용 | 시스템의방화벽기능이활성화되어있는지점검 |
| 점검대상 | Windows 2000, 2003, 2008, 2012, 2016, 2019, 2022 |
| 판단기준 | 양호: Windows방화벽’사용’으로설정된경우 |
| 판단기준 | 취약: Windows방화벽’사용안함’으로설정된경우 |
| 조치방법 | Windows방화벽’사용’으로설정 |
상세 설명
1. 항목 개요
이 항목은 Windows 운영체제에 내장된 **Windows Defender 방화벽(호스트 기반 방화벽)**이 활성화되어 있는지 점검합니다. 하드웨어 방화벽이 앞단에 있더라도, 내부망 이동(Lateral Movement)을 막기 위해 서버 자체 방화벽은 필수입니다.
2. 왜 이 항목이 필요한가요?
심층 방어(Defense in Depth) 구현
- 내부 확산 차단: 같은 네트워크(VLAN) 내의 다른 PC가 감염되었을 때, 서버로 악성 트래픽이 직접 들어오는 것을 막을 수 있는 것은 호스트 방화벽뿐입니다.
- 포트 최소화: 불필요한 포트가 열려 있어도 방화벽이 차단하고 있으면 공격 면적(Attack Surface)을 줄일 수 있습니다.
보안 위협 시나리오
- 경계 방화벽(Hardware FW) 안쪽의 직원 PC가 랜섬웨어에 감염
- 랜섬웨어가 내부망을 스캔하여 SMB(445), RDP(3389) 등이 열려 있는 서버를 찾음
- 서버의 Windows 방화벽이 “사용 안 함"이어서 아무런 제약 없이 공격 패킷 도달
3. 점검 대상
- Windows NT, 2000, 2003, 2008, 2012, 2016, 2019, 2022 서버
4. 판단 기준
| 구분 | 기준 |
|---|
| 양호 | Windows 방화벽(도메인/개인/공용 프로필)이 모두 **사용(On)**으로 설정된 경우 |
| 취약 | 방화벽이 **사용 안 함(Off)**으로 설정된 경우 |
5. 점검 방법
방법 1: 제어판 확인
1
2
3
| 1. 시작 > 실행 > firewall.cpl
2. 좌측 메뉴 [Windows Defender 방화벽 설정 또는 해제] 확인
3. 개인/공용 네트워크 설정 상태 확인
|
방법 2: 명령줄 확인 (Netsh)
1
| netsh advfirewall show allprofiles
|
- 도메인/개인/공용 프로필의
상태가 사용(ON)인지 확인
6. 조치 방법
방화벽을 켜고, 필요한 서비스(웹, DB 등)만 예외 처리합니다.
방법 1: GUI 설정
1
2
3
4
| 1. 제어판 > 시스템 및 보안 > Windows Defender 방화벽
2. [Windows Defender 방화벽 설정 또는 해제]
3. 각 네트워크 설정에 대해 **[Windows Defender 방화벽 사용]** 선택
4. 확인
|
7. 조치 시 주의사항
| 주의사항 | 설명 |
|---|
| 서비스 중단 주의 | 방화벽을 켜는 순간, 허용되지 않은 인바운드 연결(예: FTP, 특수 포트)이 즉시 차단될 수 있습니다. 반드시 방화벽 로그를 모니터링하며 필요한 포트를 예외 처리(인바운드 규칙 추가)한 후 활성화해야 합니다. |
| PING (ICMP) | 기본적으로 방화벽이 켜지면 PING 응답을 안 할 수 있습니다. 모니터링을 위해 ‘파일 및 프린터 공유(에코 요청)’ 규칙을 켜야 할 수 있습니다. |
8. 참고 자료
요약
W-64 윈도우방화벽설정은 서버의 마지막 방패입니다. 현관문(하드웨어 방화벽)이 뚫려도 방문(Windows 방화벽)을 잠그고 있으면 피해를 최소화할 수 있습니다.