[네트워크 장비 취약점 진단] 최신 보안 패치 및 벤더 권고사항 적용

 

 

N-06 최신 보안 패치 및 벤더 권고사항 적용

 

■ 점검영역 : 패치관리

 

■ 항목 중요도 :

 

■ 점검내용

 

패치 적용 정책에 따라 주기적인 패치를 하고 있는지 점검

 

■ 점검목적

 

네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상을 위해서 버전 업그레이드 및 보안 패치 작업을 수행해야 함

 

■ 보안위협

 

알려진 네트워크 장비의 버그나 취약점을 통하여 관리자 권한 획득이나 서비스 거부 공격 등을 발생시킬 수 있음

 

■ 참고

 

-

 

 

점검대상 및 판단기준(네트워크 취약점 진단)

 

■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등

 

양호

주기적으로 보안 패치 및 벤더 권고사항을 적용하는 경우

 

취약

주기적으로 보안 패치 및 벤더 권고사항을 적용하지 않는 경우

 

■ 조치방법

 

장비 별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행

 

 

점검 및 조치 방법(파이오링크, 시스코, 주니퍼)

 

■ 장비별 점검방법 예시

 

Cisco IOS

 

Router# show version
버전정보 확인


Juniper Junos

 

user@host# show version
버전정보 확인

 

■ 장비별 조치방법 예시

 

공통

 

주기적으로 보안 패치 및 벤더 권고사항을 검토하여 적용


Step 1) 패치 식별
- 각 네트워크 장비의 하드웨어, 소프트웨어, EOL, 패치 적용 현황을 문서화하여 관리
- 운영 중인 네트워크 장비의 보안 패치 및 벤더 권고사항을 입수


Step 2) 패치 분석
- 취약점의 영향도와 발생가능성을 분석하여 패치 적용 여부와 우선순위를 결정
- 패치 없이 네트워크 장비 설정 변경 등으로 해결이 가능한 경우 대체 조치를 수행

 

Step 3) 패치 테스트
- 테스트베드 또는 시뮬레이션에서 운영환경과 최대한 유사하게 테스트 환경 구축
※ GNS3(Graphical Network Simulator): 오픈소스·무료 소프트웨어로 가상과 실제 네트워크를 에뮬레이션, 구성, 테스트, 문제해결을 목적으로 사용
- 패치가 식별한 문제를 해결하고 정상 동작하는지 체크리스트를 구성하여 검증

 

Step 4) 패치 적용
- 패치 적용 전에 네트워크 장비의 이미지와 설정을 백업하여 복구지점을 생성
- 예비장비를 보유한 경우 운영장비 설정과 패치를 예비장비에 적용한 후 운영장비와 교체하고 운영장비는 비상상황에 대비하여 일정기간 유지
- 패치 적용 후 모든 인터페이스와 중요 호스트로의 통신이 정상 동작하는지 확인)

 

구분 보안패치 및 보안권고 정보제공 사이트
공통 https://www.krcert.or.kr
Cisco https://software.cisco.com
https://tools.cisco.com/security/center
Radware https://portals.radware.com
Passport https://support.avaya.com/downloads
https://support.avaya.com/security
Juniper https://support.juniper.net/support/downloads
https://advisory.juniper.net
Piolink 파트너사를 통해 지원

 

조치 시 영향 : 서비스 영향을 고려하여 벤더사와 협의 후 적용

 

댓글

Designed by JB FACTORY