[네트워크 장비 취약점 진단] timestamp 로그 설정

 

 

N-23 timestamp 로그 설정

 

■ 점검영역 : 로그관리

 

■ 항목 중요도 :

 

■ 점검내용

 

네트워크 장비 설정 중 timestamp를 설정하여 로그 시간을 기록할 수 있게 하였는지 점검

 

■ 점검목적

 

네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함

 

■ 보안위협

 

네트워크 장비에 timestamp를 설정하지 않을 경우, 로그에 시간이 기록 되지 않아 공격 및 침입시도에 관한 정보를 정확히 분석할 수 없고 로그 기록에 대한 신뢰성을 잃게 됨

 

■ 참고

 

※ timestamp: 네트워크 장비 로그 메시지에 관리자가 지정한 형식으로 시간 정보를 남기도록 하는 설정

 

 

점검대상 및 판단기준(네트워크 취약점 진단)

 

■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등

 

양호

timestamp 로그 설정이 되어있는 경우

 

취약

timestamp 로그 설정이 되어있지 않은 경우

 

■ 조치방법

 

로그에 시간 정보가 기록될 수 있도록 timestamp 로그 설정

 

 

점검 및 조치 방법(파이오링크, 시스코, 주니퍼)

 

■ 장비별 점검방법 예시

 

Cisco IOS


Router> enable
Router# show running-config
service timestamps 설정을 확인

 

 

■ 장비별 조치방법 예시

 

Cisco IOS


로그 메시지의 타임스탬프를 UTC 시간대로 밀리초 단위까지 표시
Router# config terminal
Router(config)# service timestamps log datetime msec show-timezone
또는 로그 메시지의 타임스탬프를 로컬 시간대로 밀리초 단위까지 표시)
Router(config)# clock timezone KST 9
Router(config)# service timestamps log datetime msec localtime
show-timezone

 

 

조치 시 영향 : 일반적인 경우 영향 없음

 

 

댓글

Designed by JB FACTORY