Security

네트워크 보안 체크리스트

네트워크 인프라의 보안 설정 및 정책을 점검하세요. · 2025.02 기준

전체 진행률
0%
0 / 44 항목 완료
방화벽/ACL0/8
VPN/원격 접속0/7
IDS/IPS0/7
DNS 보안0/7
네트워크 분리0/7
무선 보안0/8
기본 차단 정책(Default Deny) 적용

방화벽의 기본 정책을 모든 트래픽 차단(Deny All)으로 설정하고, 업무에 필요한 트래픽만 명시적으로 허용해야 합니다. 허용 규칙이 없는 트래픽은 자동으로 차단되어야 합니다.

확인 방법:방화벽 정책의 마지막 규칙이 Deny All로 설정되어 있는지 확인하고, 허용 목록에 없는 포트/IP로 접속을 시도하여 차단되는지 테스트합니다.
인바운드/아웃바운드 규칙 최소 권한 적용

인바운드 및 아웃바운드 방화벽 규칙을 업무상 반드시 필요한 포트, 프로토콜, IP 범위로만 제한하여 최소 권한 원칙을 적용해야 합니다.

확인 방법:현재 방화벽 규칙 목록을 검토하여 Any/Any 허용 규칙이 없는지 확인하고, 각 규칙의 출발지/목적지 IP 및 포트가 명확히 지정되어 있는지 점검합니다.
방화벽 로깅 및 로그 모니터링 활성화

방화벽에서 차단된 트래픽과 허용된 주요 트래픽에 대한 로그를 기록하고, 로그를 중앙 집중식으로 수집하여 이상 패턴을 모니터링해야 합니다.

확인 방법:방화벽 로그 설정을 확인하여 Deny 및 주요 Allow 규칙에 로깅이 활성화되어 있는지 점검하고, SIEM 또는 로그 관리 시스템으로 로그가 전송되는지 확인합니다.
방화벽 규칙 정기 검토 및 정리

사용하지 않는 규칙, 중복 규칙, 임시 허용 규칙 등을 정기적으로(최소 분기 1회) 검토하여 불필요한 규칙을 제거하고 최적화해야 합니다.

확인 방법:방화벽 규칙의 히트 카운트(Hit Count)를 확인하여 장기간 사용되지 않는 규칙을 식별하고, 규칙 소유자에게 필요성을 확인한 뒤 불필요한 규칙을 비활성화합니다.
ACL을 통한 네트워크 장비 접근 제한

라우터, 스위치 등 네트워크 장비의 관리 인터페이스(SSH, SNMP, 웹 콘솔)에 대한 접근을 ACL로 허용된 관리 IP에서만 가능하도록 제한해야 합니다.

확인 방법:네트워크 장비의 ACL 설정을 확인하여 관리 프로토콜(SSH 22, SNMP 161 등) 접근이 지정된 관리 IP 대역으로만 제한되어 있는지 점검합니다.
상태 기반 패킷 검사(SPI) 활성화

방화벽에서 상태 기반 패킷 검사(Stateful Packet Inspection)를 활성화하여 연결 상태를 추적하고, 비정상적인 패킷(예: SYN 없이 ACK만 전송)을 차단해야 합니다.

확인 방법:방화벽 설정에서 SPI가 활성화되어 있는지 확인하고, hping3 등의 도구로 비정상 플래그 조합의 패킷을 전송하여 차단되는지 테스트합니다.
방화벽 펌웨어/소프트웨어 최신 업데이트 유지

방화벽 장비의 펌웨어 및 소프트웨어를 최신 버전으로 유지하여 알려진 취약점을 제거하고, 벤더의 보안 권고사항을 정기적으로 확인해야 합니다.

확인 방법:현재 방화벽 펌웨어 버전을 확인하고, 벤더 사이트에서 최신 버전과 비교합니다. 보안 패치 적용 이력과 업데이트 일정을 검토합니다.
방화벽 정책 변경 이력 관리

방화벽 규칙의 추가, 수정, 삭제에 대한 변경 이력을 기록하고, 변경 사유와 승인자를 문서화하여 감사 추적이 가능하도록 해야 합니다.

확인 방법:방화벽 정책 변경 관리 절차서가 존재하는지 확인하고, 최근 변경 이력에 변경 사유, 요청자, 승인자, 적용 일시가 기록되어 있는지 검토합니다.
VPN 강력한 암호화 프로토콜 적용

VPN 연결에 AES-256 이상의 암호화와 IKEv2 또는 WireGuard 등 안전한 프로토콜을 사용해야 합니다. PPTP, L2TP 등 취약한 프로토콜의 사용을 금지해야 합니다.

확인 방법:VPN 서버 설정에서 사용 중인 암호화 알고리즘과 프로토콜을 확인하고, PPTP 등 취약한 프로토콜이 비활성화되어 있는지 점검합니다.
VPN 다중 인증(MFA) 적용

VPN 접속 시 ID/비밀번호 외에 OTP, 인증서 등 2차 인증을 반드시 적용하여 계정 탈취에 의한 무단 접근을 방지해야 합니다.

확인 방법:VPN 클라이언트로 접속을 시도하여 다중 인증 단계가 요구되는지 확인하고, MFA 없이 접속이 차단되는지 테스트합니다.
분할 터널링(Split Tunneling) 정책 수립

분할 터널링 사용 시 업무용 트래픽은 반드시 VPN 터널을 통과하도록 설정하고, 보안 위험이 있는 경우 전체 터널링(Full Tunneling)을 적용해야 합니다.

확인 방법:VPN 연결 상태에서 라우팅 테이블을 확인하여 업무 네트워크 대역이 VPN 터널을 통해 전달되는지, 인터넷 트래픽의 경로가 정책에 부합하는지 점검합니다.
VPN 세션 타임아웃 및 재인증 설정

VPN 세션에 적절한 유휴 타임아웃과 최대 연결 시간을 설정하고, 장시간 연결 시 재인증을 요구하여 방치된 세션을 통한 침입을 방지해야 합니다.

확인 방법:VPN 설정에서 유휴 타임아웃(권장 30분 이내)과 최대 세션 시간이 설정되어 있는지 확인하고, 타임아웃 후 자동 연결 해제가 동작하는지 테스트합니다.
VPN 접속 로그 기록 및 모니터링

VPN 접속/해제 시각, 접속자 IP, 사용자 계정, 접속 시간 등의 로그를 기록하고, 비인가 접속 시도나 이상 패턴을 모니터링해야 합니다.

확인 방법:VPN 로그에서 접속 이력이 정상적으로 기록되는지 확인하고, 비근무 시간 접속, 해외 IP 접속 등 이상 패턴에 대한 알림 규칙이 설정되어 있는지 점검합니다.
VPN 클라이언트 보안 요건 검증

VPN 접속 전 클라이언트 단말의 보안 상태(백신 설치, OS 패치 수준, 방화벽 활성화 등)를 검증하는 NAC(Network Access Control) 정책을 적용해야 합니다.

확인 방법:보안 요건을 충족하지 않는 단말(백신 미설치, OS 미업데이트 등)로 VPN 접속을 시도하여 접근이 제한되거나 경고가 표시되는지 확인합니다.
원격 데스크톱 프로토콜(RDP) 보안 강화

RDP 사용 시 기본 포트(3389) 변경, NLA(Network Level Authentication) 활성화, 접근 IP 제한 등의 보안 조치를 적용하고, 가능하면 VPN을 통해서만 접근을 허용해야 합니다.

확인 방법:RDP 포트가 인터넷에 직접 노출되어 있지 않은지 포트 스캔으로 확인하고, NLA 활성화 여부와 접근 제어 목록을 점검합니다.
IDS/IPS 시그니처 정기 업데이트

침입 탐지/방지 시스템의 시그니처(룰셋)를 최신 상태로 유지하여 새로운 공격 패턴을 탐지할 수 있도록 해야 합니다. 자동 업데이트를 설정하고 업데이트 실패 시 알림을 구성해야 합니다.

확인 방법:IDS/IPS 관리 콘솔에서 시그니처 마지막 업데이트 일시를 확인하고, 자동 업데이트 설정이 활성화되어 있는지 점검합니다. 업데이트 주기가 일 1회 이상인지 확인합니다.
주요 네트워크 구간에 IDS/IPS 배치

인터넷 게이트웨이, DMZ, 내부 핵심 서버 세그먼트 등 주요 네트워크 구간에 IDS/IPS를 배치하여 트래픽을 감시하고, 인라인(IPS) 또는 미러링(IDS) 모드를 적절히 선택해야 합니다.

확인 방법:네트워크 토폴로지를 검토하여 IDS/IPS가 주요 트래픽 경로에 배치되어 있는지 확인하고, 모니터링 범위에 사각지대가 없는지 점검합니다.
IDS/IPS 알림 및 에스컬레이션 체계 구축

침입 탐지 시 보안 담당자에게 즉시 알림(이메일, SMS, 메신저 등)이 전달되도록 설정하고, 심각도에 따른 에스컬레이션 절차를 수립해야 합니다.

확인 방법:테스트 공격(Nmap 스캔, 시그니처 매칭 패턴 등)을 수행하여 알림이 정상적으로 발생하는지 확인하고, 담당자에게 알림이 전달되는 시간을 측정합니다.
오탐(False Positive) 관리 및 튜닝

정상 트래픽이 공격으로 오탐지되는 경우를 정기적으로 분석하여 시그니처를 튜닝하고, 오탐률을 줄여 실제 위협에 대한 탐지 효율을 높여야 합니다.

확인 방법:최근 1개월간 IDS/IPS 알림 로그를 분석하여 오탐 비율을 산출하고, 반복적으로 발생하는 오탐에 대해 화이트리스트 또는 시그니처 예외 처리가 적용되어 있는지 확인합니다.
이상 행위 기반 탐지(Anomaly Detection) 활용

시그니처 기반 탐지 외에 네트워크 트래픽의 기준선(Baseline)을 설정하고, 비정상적인 트래픽 패턴(대량 데이터 전송, 비정상 포트 사용 등)을 탐지하는 이상 행위 탐지를 활용해야 합니다.

확인 방법:IDS/IPS에서 이상 행위 탐지 기능이 활성화되어 있는지 확인하고, 기준선 프로파일이 현재 네트워크 환경에 맞게 설정되어 있는지 점검합니다.
IDS/IPS 로그 중앙 집중 관리

IDS/IPS에서 생성된 모든 탐지 로그와 이벤트를 SIEM(보안 정보 및 이벤트 관리) 시스템으로 전송하여 중앙 집중식으로 관리하고 상관 분석을 수행해야 합니다.

확인 방법:IDS/IPS 로그가 SIEM으로 정상 전송되고 있는지 확인하고, SIEM에서 IDS/IPS 이벤트에 대한 상관 분석 규칙이 설정되어 있는지 점검합니다.
암호화 트래픽(SSL/TLS) 검사 적용

HTTPS 등 암호화된 트래픽 내부의 공격을 탐지하기 위해 SSL/TLS 복호화 검사를 적용해야 합니다. 개인정보 보호 규정을 준수하면서 적절한 범위에서 적용해야 합니다.

확인 방법:IDS/IPS 또는 전용 SSL 복호화 장비에서 HTTPS 트래픽 검사가 활성화되어 있는지 확인하고, 검사 제외 대상(금융, 의료 등 민감 사이트)이 적절히 설정되어 있는지 점검합니다.
DNSSEC 적용으로 DNS 응답 무결성 보장

DNSSEC(DNS Security Extensions)를 적용하여 DNS 응답의 위변조를 방지하고, 클라이언트가 정상적인 DNS 레코드임을 검증할 수 있도록 해야 합니다.

확인 방법:dig 또는 nslookup 명령어로 도메인의 DNSSEC 서명(RRSIG 레코드)이 존재하는지 확인하고, DNSSEC 검증이 활성화된 리졸버에서 정상 응답되는지 테스트합니다.
DNS 캐시 포이즈닝 방지 조치

DNS 서버에서 소스 포트 랜덤화, 트랜잭션 ID 랜덤화, 응답 검증 등을 적용하여 캐시 포이즈닝(Cache Poisoning) 공격을 방지해야 합니다.

확인 방법:DNS 서버 설정에서 소스 포트 랜덤화가 활성화되어 있는지 확인하고, Kaminsky 공격 테스트 도구를 활용하여 취약점이 없는지 점검합니다.
DNS 필터링을 통한 악성 도메인 차단

알려진 악성 도메인, 피싱 사이트, C&C 서버 도메인 등을 DNS 레벨에서 차단하는 DNS 필터링 솔루션을 적용하여 사전 방어를 수행해야 합니다.

확인 방법:알려진 악성 도메인에 대한 DNS 조회를 수행하여 차단(NXDOMAIN 또는 싱크홀 응답)되는지 확인하고, 차단 목록이 정기적으로 업데이트되는지 점검합니다.
DNS 질의 로깅 및 이상 트래픽 탐지

DNS 서버의 질의 로그를 기록하고 분석하여 DGA(도메인 생성 알고리즘) 기반 악성 도메인 접근, DNS 터널링, 대량 NXDOMAIN 응답 등 이상 패턴을 탐지해야 합니다.

확인 방법:DNS 서버에서 질의 로깅이 활성화되어 있는지 확인하고, 로그 분석 도구를 통해 비정상적으로 긴 서브도메인, 높은 빈도의 NXDOMAIN 응답 등 이상 패턴을 모니터링합니다.
DNS 서버 접근 제한 및 재귀 쿼리 제어

내부 DNS 서버에 대한 외부 접근을 차단하고, 재귀 쿼리(Recursive Query)는 내부 클라이언트에서만 허용하여 DNS 증폭 공격에 악용되는 것을 방지해야 합니다.

확인 방법:외부 IP에서 내부 DNS 서버로 재귀 쿼리를 보내 차단되는지 확인하고, DNS 서버 설정에서 allow-recursion이 내부 IP 대역으로만 제한되어 있는지 점검합니다.
DNS over HTTPS(DoH)/DNS over TLS(DoT) 적용

DNS 질의 내용의 도청을 방지하기 위해 DNS over HTTPS(DoH) 또는 DNS over TLS(DoT)를 적용하여 DNS 트래픽을 암호화해야 합니다.

확인 방법:클라이언트 및 내부 리졸버에서 DoH 또는 DoT가 설정되어 있는지 확인하고, 패킷 캡처로 DNS 질의가 암호화된 채널을 통해 전송되는지 점검합니다.
DNS 영역 전송(Zone Transfer) 제한

DNS 영역 전송(AXFR/IXFR)을 허가된 보조 DNS 서버에서만 가능하도록 제한하여 내부 DNS 레코드 전체가 외부에 유출되는 것을 방지해야 합니다.

확인 방법:외부에서 dig axfr 명령으로 영역 전송을 시도하여 차단되는지 확인하고, DNS 서버 설정에서 allow-transfer가 지정된 보조 DNS IP로만 제한되어 있는지 점검합니다.
VLAN을 통한 업무 영역별 네트워크 분리

업무 특성(개발, 운영, 관리, 게스트 등)에 따라 VLAN을 구성하여 네트워크를 논리적으로 분리하고, VLAN 간 불필요한 트래픽을 차단해야 합니다.

확인 방법:스위치 설정에서 VLAN 구성을 확인하고, 각 VLAN 간 통신이 방화벽 또는 ACL을 통해 제어되는지 점검합니다. 동일 업무 그룹 외의 VLAN 접근이 차단되는지 테스트합니다.
DMZ 구성을 통한 외부 서비스 격리

웹 서버, 메일 서버 등 외부에 공개된 서비스를 DMZ(비무장지대)에 배치하여 내부 네트워크와 격리하고, DMZ에서 내부 네트워크로의 직접 접근을 제한해야 합니다.

확인 방법:네트워크 다이어그램을 검토하여 외부 공개 서비스가 DMZ에 위치하는지 확인하고, DMZ 서버에서 내부 네트워크로의 접근이 필요한 최소 포트/IP로만 허용되어 있는지 방화벽 규칙을 점검합니다.
마이크로세그멘테이션 적용

서버 간, 워크로드 간 세밀한 네트워크 분리를 적용하여 측면 이동(Lateral Movement)을 방지해야 합니다. 특히 데이터베이스, 애플리케이션 서버 등 핵심 자산에 대해 마이크로세그멘테이션을 적용해야 합니다.

확인 방법:핵심 서버 간 통신 규칙을 확인하여 필요한 포트만 허용되어 있는지 점검하고, 불필요한 서버 간 접근이 차단되는지 테스트합니다.
개발/테스트 환경과 운영 환경 분리

개발, 테스트, 스테이징, 운영 환경을 물리적 또는 논리적으로 분리하여 개발 환경의 취약점이 운영 환경에 영향을 미치지 않도록 해야 합니다.

확인 방법:개발/테스트 환경과 운영 환경의 네트워크 대역이 분리되어 있는지 확인하고, 개발 환경에서 운영 데이터베이스에 직접 접근이 불가능한지 테스트합니다.
IoT/OT 장비 전용 네트워크 세그먼트 운영

IoT 장비, SCADA 등 OT(운영 기술) 장비는 별도의 네트워크 세그먼트에 배치하고, IT 네트워크와의 통신을 엄격히 제어하여 IoT 장비 침해로 인한 내부 네트워크 피해를 방지해야 합니다.

확인 방법:IoT/OT 장비가 별도 VLAN 또는 세그먼트에 배치되어 있는지 확인하고, IT 네트워크와의 통신이 게이트웨이 또는 방화벽을 통해 제한되어 있는지 점검합니다.
VLAN 호핑(Hopping) 공격 방지

VLAN 호핑 공격을 방지하기 위해 네이티브 VLAN을 사용하지 않는 VLAN으로 변경하고, 사용하지 않는 포트를 비활성화하며, DTP(Dynamic Trunking Protocol)를 비활성화해야 합니다.

확인 방법:스위치 설정에서 DTP가 비활성화(switchport mode access 또는 nonegotiate)되어 있는지 확인하고, 네이티브 VLAN이 기본값(VLAN 1)이 아닌 별도 VLAN으로 설정되어 있는지 점검합니다.
네트워크 세그먼트 간 트래픽 모니터링

세그먼트 간 통과하는 트래픽을 모니터링하여 비인가 통신, 이상 트래픽 패턴, 정책 위반 등을 탐지하고 대응할 수 있어야 합니다.

확인 방법:세그먼트 간 방화벽 또는 라우터에서 트래픽 로그가 수집되고 있는지 확인하고, 비정상적인 세그먼트 간 통신에 대한 알림 규칙이 설정되어 있는지 점검합니다.
WPA3 또는 WPA2-Enterprise 적용

무선 네트워크에 WPA3 또는 최소 WPA2-Enterprise(802.1X) 인증을 적용해야 합니다. WEP, WPA, WPA2-Personal(PSK) 등 취약한 방식의 사용을 금지해야 합니다.

확인 방법:무선 AP 설정에서 암호화 방식을 확인하여 WPA3 또는 WPA2-Enterprise가 적용되어 있는지 점검하고, WEP/WPA/PSK 방식이 비활성화되어 있는지 확인합니다.
SSID 보안 설정 및 관리

업무용 SSID와 게스트용 SSID를 분리하고, SSID 이름에서 조직명이나 장비 정보가 노출되지 않도록 해야 합니다. 불필요한 SSID 브로드캐스트를 최소화해야 합니다.

확인 방법:무선 AP에서 활성화된 SSID 목록을 확인하여 업무용/게스트용이 분리되어 있는지, SSID 이름에 민감 정보가 포함되지 않는지 점검합니다.
로그 AP(Rogue AP) 탐지 및 차단

비인가 무선 액세스 포인트(로그 AP)를 탐지하기 위한 WIDS/WIPS(무선 침입 탐지/방지 시스템)를 운영하고, 탐지 시 즉시 차단 및 알림이 이루어져야 합니다.

확인 방법:WIDS/WIPS 관리 콘솔에서 로그 AP 탐지 이력을 확인하고, 테스트용 비인가 AP를 활성화하여 탐지 및 알림이 정상 동작하는지 테스트합니다.
무선 AP 관리 인터페이스 접근 제한

무선 AP의 관리 인터페이스(웹 콘솔, SSH 등)에 대한 접근을 유선 관리 네트워크에서만 가능하도록 제한하고, 기본 관리자 계정과 비밀번호를 반드시 변경해야 합니다.

확인 방법:무선 AP의 관리 인터페이스에 무선 네트워크를 통해 접근이 차단되는지 확인하고, 기본 계정(admin/admin 등)으로 로그인이 불가능한지 테스트합니다.
게스트 무선 네트워크 격리

게스트용 무선 네트워크는 내부 네트워크와 완전히 격리하고, 인터넷 접근만 허용하며, 대역폭 제한과 사용 시간 제한을 적용해야 합니다.

확인 방법:게스트 무선 네트워크에 연결한 상태에서 내부 서버, 프린터 등 내부 리소스에 접근이 차단되는지 확인하고, 대역폭 및 시간 제한 정책이 적용되어 있는지 점검합니다.
무선 네트워크 접속 인증 및 로깅

무선 네트워크 접속 시 802.1X 인증 또는 MAC 주소 인증을 적용하고, 접속/해제 이력을 기록하여 비인가 장비의 접속을 방지하고 추적할 수 있어야 합니다.

확인 방법:등록되지 않은 장비로 업무용 무선 네트워크 접속을 시도하여 차단되는지 확인하고, RADIUS 서버 또는 AP 로그에서 접속 이력이 정상 기록되는지 점검합니다.
무선 AP 펌웨어 최신 업데이트 유지

무선 AP의 펌웨어를 최신 버전으로 유지하여 알려진 보안 취약점(KRACK, FragAttacks 등)을 제거하고, 벤더의 보안 권고사항을 정기적으로 확인해야 합니다.

확인 방법:모든 무선 AP의 현재 펌웨어 버전을 확인하고, 벤더 사이트에서 최신 버전과 비교합니다. 보안 패치가 누락된 AP가 없는지 점검합니다.
무선 신호 범위 및 출력 관리

무선 AP의 전파 출력을 조정하여 건물 외부로 신호가 불필요하게 유출되지 않도록 관리하고, 외부에서의 무선 네트워크 접근 시도를 최소화해야 합니다.

확인 방법:건물 외부(주차장, 인근 건물 등)에서 조직의 무선 네트워크 신호를 스캔하여 신호 강도가 접속 가능한 수준인지 확인하고, 필요 시 AP 출력을 조정합니다.