[window/윈도우 서버] 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

 

 

W-56 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

 

■ 점검영역 : 계정관리

 

■ 항목 중요도 :

 

■ 점검내용

 

콘솔 로그인 시 빈 암호 사용 가능 여부 점검

 

■ 점검목적

 

빈 암호를 가진 계정의 콘솔 및 네트워크 서비스 접근을 차단하기 위함

 

■ 보안위협

 

이 정책이 “사용 안 함”으로 설정된 경우 빈 암호를 가진 로컬 계정에 대하여 터미널 서비스(원격 데스크톱 서비스), Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하여, 시스템 보안에 심각한 위험을 줄 수 있음

 

■ 참고

 

※ 윈도우 원격 제어(mstsc)는 보안상 계정에 암호가 걸린 계정만 접속하도록 하고 있으나 이 정책을 활성화하면 계정에 암호가 걸려 있지 않아도 원격 제어가 가능함

 

 

점검대상 및 판단기준(윈도우 서버, window)

 

■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019

 

양호

“콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용”인 경우

 

취약

“콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용 안 함”인 경우

 

■ 조치방법

 

계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 → 사용

 

 

점검 및 조치 방법

 

■ Windows 2003, 2008, 2012, 2016, 2019


Step 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션
Step 2) "계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책을 "사용"으로 설정

 

 

조치 시 영향 : 일반적인 경우 영향 없음

 

 

댓글

Designed by JB FACTORY