사이트의 기본 구성 요소는 대상 자산 및 스캔 템플릿을 포함합니다.
동적 사이트와 달리, 정적 사이트를 생성하려면 자산을 수동으로 선택해야 합니다. 이러한 선택은 여러 전략 중 하나에 기반할 수 있으며 스캔 및 보고서의 질에 영향을 미칠 수 있습니다.
네트워크 자산을 사이트로 나누는 방법에는 여러 가지가 있습니다. 가장 확실한 구성 원칙은 물리적인 위치입니다. 필라델피아, 호놀룰루, 오사카, 마드리드에 자산이 있는 기업의 경우 각 도시에 대해 하나씩 모두 4개의 사이트가 있을 수 있습니다. 이런 방식으로 자산을 구성하는 것은 특히 각 물리적인 위치에 전용 스캔 엔진이 있는 경우 유용할 수 있습니다. 각 사이트는 특정한 스캔 엔진에 할당됩니다.
이 점을 고려할 때 스캔 엔진 구축에 기반해 사이트를 생성하는 것이 합리적일 수 있습니다. 스캔 엔진은 네트워크의 분리 및 연결 영역에 구축하는 것이 가장 효과적입니다. 예를 들어 서브넷에 기반해 사이트를 생성할 수 있습니다.
기타 유용한 구성 원칙에는 일반적인 자산 구성 또는 기능이 포함됩니다. 모든 워크스테이션 및 데이터베이스 서버에 대한 별도의 사이트를 원하는 경우가 있을 수 있습니다. 또는 1개의 사이트에 모든 Windows 2008 Server를 구성하고 다른 사이트에 모든 Debian 머신을 구성하고자 할 수도 있습니다. 비슷한 자산에는 비슷한 취약점이 있거나 동일한 로그온 문제가 있을 수 있습니다.
PCI(Payment Card Industry) 또는 FDCC(Federal Desktop Core Configuration)와 같은 특정한 표준 또는 정책에 대한 규정 준수와 관련해 자산을 테스트하기 위해 스캔을 수행하는 경우 규정 준수와 관련해 감사할 자산의 사이트를 생성하는 것이 유용할 수 있습니다. 이러한 방식은 규정 준수 노력과 관련한 리소스 스캔에 중점을 둡니다. 또한, 이를 통해 스캔 결과를 이러한 자산에 대해 쉽게 추적하고 보고서 및 자산 그룹에 추가할 수 있습니다.
사이트에 대해 자산을 선택할 때, 유연한 방식이 필요할 수 있습니다. 하나의 자산을 1개 이상의 사이트에 포함시킬 수 있습니다. 예를 들어 Microsoft 핫픽스 스캔 템플릿을 통해 매월 모든 Windows Vista 워크스테이션을 스캔하여 이러한 자산에 올바른 Microsoft 패치가 설치되었는지 확인하고자 할 수 있습니다. 그러나 해당 조직이 의료 사무소인 경우, 조직의 “Windows Vista” 사이트 자산의 일부가 “환자 지원” 사이트의 일부로 HIPAA 규정 준수 템플릿을 통해 매년 스캔해야 하는 자산일 수도 있습니다.
또한, 스캔을 위해 자산을 사이트로 통합해야 하지만 자산 그룹을 위해 다양하게 배치할 수도 있습니다. 사이트 생성 기준은 매우 광범위할 수 있습니다. 그러나 스캔을 실행하면 자산 데이터를 다양한 보고서 템플릿을 사용해 다양한 “관점”으로 분석할 수 있습니다. 그런 다음 다양한 목적에서 이러한 보고서를 확인하도록 다양한 자산 그룹 구성원을 할당할 수 있습니다.
사이트를 너무 세부적으로 생성하지 않는 것이 좋습니다. 더 많은 사이트를 보유할 수록 더 많은 스캔을 실행해야 하므로 시간 및 대역폭 부담이 증가할 수 있습니다.
조직의 구성 계획은 광범위하거나 보다 세부적일 수 있습니다.
다음 표는 Example, Inc의 실용 가능한 개괄적인 사이트 구성을 나타냅니다. 이 계획은 스캔에 대한 매우 기본적인 지침을 제공하며 전체 네트워크 인프라를 활용합니다.
사이트 이름 | 주소 공간 | 자산의 수 | 구성 요소 |
---|---|---|---|
뉴욕 |
10.1.0.0/22 10.1.10.0/23 10.1.20.0/24 |
360 | 보안 콘솔 |
뉴욕 DMZ | 172.16.0.0/22 | 30 | 스캔 엔진 #1 |
마드리드 |
10.2.0.0/22 10.2.10.0/23 10.2.20.0/24 |
233 | 스캔 엔진 #1 |
마드리드 DMZ | 172.16.10.0/24 | 15 | 스캔 엔진 #1 |
이러한 구성에서 발생할 수 있는 문제는 스캔 데이터를 대규모로 관리하기가 쉽지 않으며 많은 시간이 소요된다는 것입니다. 보다 효과적인 보고 및 자산 소유를 위해 구성 요소를 보다 규모가 작은 스캔 사이트로 구성하는 것이 더 좋은 방법입니다.
다음의 구성에서 Example, Inc는 자산의 기능을 원칙으로 구성을 계획했습니다. 첫 번째 구성에서 뉴욕 사이트는 영업, IT, 관리, 프린터 및 DMZ로 하위 분류됩니다. 마드리드도 이러한 기준에 의해 하위 분류됩니다. 사이트를 추가하면 스캔 시간을 단축하고 더욱 전략적인 보고를 수행할 수 있습니다.
사이트 이름 | 주소 공간 | 자산의 수 | 구성 요소 |
---|---|---|---|
뉴욕 영업 부서 | 10.1.0.0/22 | 254 | 보안 콘솔 |
뉴욕 IT 부서 | 10.1.10.0/24 | 25 | 보안 콘솔 |
뉴욕 관리 부서 | 10.1.10.1/24 | 25 | 보안 콘솔 |
뉴욕 프린터 | 10.1.20.0/24 | 56 | 보안 콘솔 |
뉴욕 DMZ | 172.16.0.0/22 | 30 | 스캔 엔진 1 |
마드리드 영업 부서 | 10.2.0.0/22 | 65 | 스캔 엔진 #2 |
마드리드 개발 부서 | 10.2.10.0/23 | 130 | 스캔 엔진 #2 |
마드리드 프린터 | 10.2.20.0/24 |
35 |
스캔 엔진 #2 |
마드리드 DMZ | 172.16.10.0/24 | 15 | 스캔 엔진 #3 |
다음 표에서 나타나는 바와 같이 최적의 구성에는 물리적 분리의 원칙이 적용됩니다. 스캔 시간은 더욱 단축되고 더욱 전략적인 보고가 수행됩니다.
사이트 이름 | 주소 공간 | 자산의 수 | 구성 요소 |
---|---|---|---|
뉴욕 영업 부서 1층 |
10.1.1.0/24 | 84 | 보안 콘솔 |
뉴욕 영업 부서 2층 |
10.1.2.0/24 | 85 | 보안 콘솔 |
뉴욕 영업 부서 3층 |
10.1.3.0/24 | 85 | 보안 콘솔 |
뉴욕 IT 부서 | 10.1.10.0/25 | 25 | 보안 콘솔 |
뉴욕 관리 부서 | 10.1.10.128/25 | 25 | 보안 콘솔 |
뉴욕 프린터 건물 1 | 10.1.20.0/25 | 28 | 보안 콘솔 |
뉴욕 프린터 건물 2 | 10.1.20.128/25 | 28 | 보안 콘솔 |
뉴욕 DMZ | 172.16.0.0/22 | 30 | 스캔 엔진 1 |
마드리드 영업 부서 1 | 10.2.1.0/24 | 31 | 스캔 엔진 #2 |
마드리드 영업 부서 2 | 10.2.2.0/24 | 31 | 스캔 엔진 #2 |
마드리드 영업 부서 3 | 10.2.3.0/24 | 33 | 스캔 엔진 #2 |
마드리드 개발 부서 2층 | 10.2.10.0/24 | 65 | 스캔 엔진 #2 |
마드리드 개발 부서 3층 | 10.2.11.0/24 | 65 | 스캔 엔진 #2 |
마드리드 프린터 건물 3 | 10.2.20.0/24 | 35 | 스캔 엔진 #2 |
마드리드 DMZ | 172.16.10.0/24 | 15 | 스캔 엔진 #3 |
사이트 설정 단계:
또는
자산 탭을 클릭합니다. 자산 페이지에서 사이트 옆의 보기를 클릭합니다. 사이트 페이지에서 새 사이트를 클릭합니다.
전체 감사 또는 서비스 거부와 같이 사이트에서 수행할 스캔 유형과 연관된 사이트 이름을 사용할 수 있습니다.
중요도는 각 사이트의 위험 지수 계산에 사용되는 위험 요소에 해당합니다.
注意: AWS(Amazon Web Services) 인스턴스를 스캔하기 위해 사이트를 구성하고, 보안 콘솔 및 검색 엔진이 AWS 네트워크 밖에 있는 경우, 스캔할 자산을 수동으로 지정할수 있는 옵션은 없습니다. AWS 네트워크 내부 또는 외부?를 참조하십시오.
IPv4 및 IPv6 주소를 원하는 순서로 입력할 수 있습니다.
예:
2001:0:0:0:0:0:0:12001::2
10.1.0.2
server1.example.com
2001:0000:0000:0000:0000:0000:0000:0003
10.0.1.3
주소 범위를 개별 주소 및 호스트 이름으로 혼합할 수 있습니다.
예:
10.2.0.1
2001:0000:0000:0000:0000:0000:0000:0001-2001:0000:0000:0000:0000:0000:0000:FFFF
10.0.0.1 - 10.0.0.254
10.2.0.3
server1.example.com
IPv6 주소는 완전하거나 부분적인 형식 또는 압축되지 않은 형식일 수 있습니다. 다음은 같은 주소임:
2001:db8::1 == 2001:db8:0:0:0:0:0:1 ==
CIDR 표기법을 IPv4 및 IPv6 형식으로 사용할 수 있습니다. 예:
10.0.0.0/24
2001:db8:85a3:0:0:8a2e:370:7330/124
또한 스캔할 자산의 IP 주소 및 호스트 이름 목록이 있는 쉼표 또는 줄로 구분된 ASCII 텍스트 파일을 가져올 수 있습니다. 자산 목록을 가져오는 단계:
파일에 있는 각각의 주소는 각각 개별적인 줄로 표시되어야 합니다. 주소는 CIDR 표기법, 호스트 이름, 정규화된 도메인 이름, 디바이스 범위와 같이 모든 유효한 Nexpose 규칙을 포함할 수 있습니다. 세부 정보라고 표시된 란을 확인합니다.
(옵션 사항) 글로벌 관리자는 이미 사이트 세부 정보 페이지 목록에 있는 주소를 편집 또는 삭제할 수 있습니다.
특정한 IP 주소 범위에 있는 자산의 스캔을 금지하고 스캔 대상에서 제외할 자산이라고 표시된 텍스트 상자에 주소 및 호스트 이름을 수동으로 입력하거나 스캔하지 않을 주소 및 호스트 이름 목록이 있는 쉼표 또는 줄로 구분된 ASCII 텍스트 파일을 가져올 수 있습니다. 특정한 IP 주소 범위에 있는 자산의 스캔을 금지하는 단계:
注意: 파일에 있는 각각의 주소는 각각 개별적인 줄로 표시되어야 합니다. 주소는 CIDR 표기법, 호스트 이름, 정규화된 도메인 이름, 자산 범위와 같이 모든 유효한 규칙을 포함할 수 있습니다.
제외할 호스트 이름을 지정하면 애플리케이션은 스캔 전 이를 IP 주소로 분석하려고 시도합니다. 이러한 작업이 실패하면 애플리케이션은 ping 실행 또는 포트 검색과 같이 지정된 자산에 대한 스캔 단계를 1회 이상 수행합니다. 이 과정에서, 애플리케이션은 자산이 스캔 범위에서 제외되었음을 확인하고 이 자산의 스캔을 중단할 수 있습니다. 하지만 이런 확인이 이루어지지 않으면 해당 자산 스캔이 중단되지 않습니다.
또한, 글로벌 자산 제외 페이지로 가서 모든사이트에서 특정 자산을 스캔 대상에서 제외하도록 설정할 수 있습니다.
보안과 관련이 없거나 지속적인 업무 운영에 필요한 특정 자산을 스캔 대상에서 제외하고자 할 수 있습니다.
사이트 구성 패널의 자산 페이지로 가서 생성할 사이트에서 특정한 자산을 스캔 대상에서 제외하도록 설정할 수 있습니다. 하지만 여러 사이트에 해당되는 자산이 있을 수 있습니다. 여러 사이트를 관리하는 경우 자산을 각 사이트에서 제외하는 데 많은 시간이 걸릴 수 있습니다. 특정한 자산을 모든 경우에 스캔 대상에서 제외하도록 신속하게 설정하기를 원할 수 있습니다. 이런 경우 글로벌 구성 기능을 활용할 수 있습니다. 자산 제외 페이지에서 특정한 자산을 모든 사이트에서 구축을 통해 스캔 대상에서 신속히 제외하도록 설정할 수 있습니다.
제외할 호스트 이름을 지정하면 애플리케이션은 스캔 전 이를 IP 주소로 분석하려고 시도합니다. 이러한 작업이 실패하면 애플리케이션은 ping 실행 또는 포트 검색과 같이 지정된 자산에 대한 스캔 단계를 1회 이상 수행합니다. 이 과정에서, 애플리케이션은 자산이 스캔 범위에서 제외되었음을 확인하고 이 자산의 스캔을 중단할 수 있습니다. 하지만 이런 확인이 이루어지지 않으면 해당 자산 스캔이 중단되지 않습니다.
글로벌 관리자만 이러한 설정에 액세스할 수 있습니다.
모든 사이트에서 특정 자산을 스캔 대상에서 제외하는 단계:
보안 콘솔이 글로벌 설정 페이지를 표시합니다.
보안 콘솔이 자산 제외 페이지를 표시합니다.
또는
파일 선택을 클릭해 스캔하지 않을 주소 및 호스트 이름 목록이 있는 쉼표 또는 줄로 구분된 ASCII 텍스트 파일을 가져올 수 있습니다. 그리고 읽기 액세스가 허용된 로컬 컴퓨터 또는 공유 네트워크 드라이브에서 해당 txt 파일을 선택합니다.
파일에 있는 각각의 주소는 각각 개별적인 줄로 표시되어야 합니다. 주소는 CIDR 표기법, 호스트 이름, 정규화된 도메인 이름, 디바이스 범위와 같이 모든 유효한 규칙을 포함할 수 있습니다.
사용자가 자산을 확인하거나 사이트의 자산으로 스캔 또는 보고와 같은 자산 관련 작업을 수행할 수 있도록 사용자에게 액세스를 제공해야 합니다.
사이트에 사용자 추가 단계:
또는