취약점 검사 선택

이 애플리케이션은 스캔의 검색 단계에서 자산을 핑거 프린팅할 때 핑거 프린팅을 기준으로 수행할 취약점 검사를 자동으로 결정합니다. 스캔 템플릿 구성 패널의 취약점 검사 페이지에서 핑거 프린팅에 의해 지정된 것보다 더 많은 검사를 포함하도록 스캔을 수동으로 구성할 수 있습니다. 검사를 해제할 수도 있습니다.

안전하지 않은 점검 항목에는 IIS, Apache와 같은 애플리케이션과 FTP, SSH와 같은 서비스와 관련된 버퍼 오버플로우 테스트가 포함됩니다. 그 밖에 시스템 장애를 일으키는 일부 데이터베이스 클라이언트의 프로토콜 오류가 포함됩니다. 안전하지 않은 점검 항목 스캔을 실행하면 시스템이 정상적으로 작동하는 것처럼 보여도 시스템 충돌이 발생하거나 시스템 상태가 명확하지 않을 수 있습니다. 대부분의 경우 스캔은 대상 시스템에 어떠한 영구적인 손상도 발생시키지 않습니다. 하지만 시스템 장애 시 이러한 시스템에서 실행되는 프로세스가 데이터 손상을 일으킬 수 있는 경우 예기치 않은 부작용이 발생할 수 있습니다.

안전하지 않은 점검 항목을 검사하면 시스템 충돌로 인해 시스템을 사용할 수 없게 되거나 서비스가 종료되거나 서비스 사용으로 인해 이러한 서비스를 사용하는 시스템이 작업을 할 수 없게 되는 서비스 거부 공격을 위협하는 취악점을 확인할 수 있는 이점이 있습니다.

대상 자산에 대해 예약된 안전하지 않은 점검 항목 검사는 업무 시간 이외에 실행하고 스캔이 완료된 후 자산을 재시작해야 합니다. 안전하지 않은 점검 항목 검사를 테스트 환경에서 실행하여 서비스 거부 상태에 대한 자산의 안전성을 테스트하는 것도 좋습니다.

잠재적인 취약점에 대한 검사를 수행하려면 해당 체크박스를 선택합니다. 잠재적인 취약점에 대한 내용은 스캔 알림 설정을 참조하십시오.

신뢰할 수 있는 검사와 정기적인 검사 간의 상관관계를 분석하려면 해당 체크박스를 선택합니다. 이 설정이 사용되면 애플리케이션이 운영 체제 패치 검사에 더 높은 신뢰성을 부여해 신뢰성이 보다 낮은 다른 검사의 결과를 오버 라이드합니다. 운영 체제 패치 검사는 대상 자산이 해당 공격에 취약하지 않다고 알려진 패치 수준을 가졌는지 확인할 수 있으므로 정기적인 취약점 검사보다 신뢰성이 높습니다. 예를 들어 HTTP 배너 검사를 바탕으로 Apache 웹 서버 관련 취약점 검사 결과가 양성으로 나왔으나 운영 체제 패치 검사를 통해 Apache 패키지에 이 특정한 취약점과 관련된 패치가 적용된 것으로 확인되면 취약점이 보고되지 않습니다. 신뢰할 수 있는 검사의 상관 관계 분석을 설정하는 것은 오탐을 줄이는 최선의 방법입니다.

이 애플리케이션이 운영 체제 수준의 패치 확인 검사를 수행하는 대상:

注意:  검사 상관 관계 분석을 사용하려면 패치 확인 검사를 포함하는 스캔 템플릿을 사용하고 사이트 구성에 일반적으로 로그온 자격 증명을 포함시켜야 합니다. 스캔 자격 증명 구성을 참조하십시오.

스캔 템플릿은 특정한 취약점 검사가 설정되도록 지정할 수 있으며 이 경우 애플리케이션은 이러한 취약점 검사 유형 또는 범주만 해당 템플릿으로 스캔합니다. 설정할 취약점 검사를 특별히 지정하지 않은 경우 사용자가 특별히 해제한 취약점 검사를 제외한 모든 취약점 검사가 기본적으로 설정됩니다.

스캔 템플릿은 특정한 검사가 해제되도록 지정할 수 있으며 이 경우 애플리케이션은 이러한 취약점 검사 유형 또는 범주를 제외한 모든 취약점을 해당 템플릿으로 스캔합니다. 즉 해제된 검사가 없으면 모든 취약점을 스캔합니다. 포괄(Exhaustive) 템플릿에는 모든 취약점 검사가 포함되는 반면 전체 감사 및 PCI 감사 템플릿에는 시간이 보다 많이 걸리는 정책 검사가 제외됩니다. 웹 감사 템플릿은 웹 관련 취약점만 적절하게 스캔합니다.

취약점 검사 설정 구성 단계

  1. 취약점 검사 페이지로 갑니다.

페이지 상단에 설명된 취약점 검사 설정 변경의 우선 순위를 확인합니다.

  1. 해당 체크박스를 클릭해 안전하지 않은 점검 항목 검사를 수행합니다.

안전한 취약점 검사는 검사 작업 시 데이터 변경, 시스템 충돌 또는 시스템 중단을 발생시키지 않습니다.

ヒント: 범주에 포함된 취약점을 확인하려면 범주 이름을 클릭합니다.

  1. 범주 추가...를 클릭합니다.

콘솔이 취약점 범주의 목록이 있는 상자를 표시합니다.

ヒント:  Microsoft와 같이 제조업체 이름으로 된 범주는 해당 제품 이름으로 된 범주의 상위 집합 역할을 할 수 있습니다. 예를 들어 Microsoft 범주를 선택하는 경우 Microsoft Path 및 Microsoft Windows와 같은 모든 Microsoft 제품 범주도 포함됩니다. 이는 Adobe, Apple 및 Mozilla와 같은 다른 "기업" 범주에도 적용됩니다.

  1. 스캔하려는 범주의 체크박스를 클릭하고 저장을 클릭합니다.

콘솔이 선택된 범주의 목록을 취약점 검사 페이지에 표시합니다.

注意:  특정한 취약점 범주를 설정하면 다른 모든 범주가 암시적으로 해제됩니다. 따라서 특정한 범주를 설정하지 않으면 모든 범주가 설정됩니다

  1. 애플리케이션이 취약점 검사 페이지의 목록에 있는 취약점 범주를 스캔하지 않도록 하려면 범주 삭제...를 클릭합니다.
  2. 스캔에서 제외하려는 범주의 체크박스를 클릭하고 저장을 클릭합니다.

콘솔이 이러한 범주가 삭제된 취약점 검사 페이지를 표시합니다.

스캔하려는 유형을 선택하는 단계:

ヒント: 검사 유형에 포함된 취약점을 확인하려면 검사 유형 이름을 클릭합니다.

  1. 검사 유형 추가...를 클릭합니다.

콘솔이 취약점 유형의 목록이 있는 상자를 표시합니다.

  1. 스캔하려는 범주의 체크박스를 클릭하고 저장을 클릭합니다.

콘솔이 선택된 유형의 목록을 취약점 검사 페이지에 표시합니다.

취약점 검사 페이지의 목록에 있는 취약점 유형을 스캔하지 않으려면 취약점 검사 페이지의 목록에서 유형을 클릭합니다.

  1. 검사 유형 삭제...를 클릭합니다.
  2. 스캔에서 제외하려는 범주의 체크박스를 클릭하고 저장을 클릭합니다.

콘솔이 이러한 유형이 삭제된 취약점 검사 페이지를 표시합니다.

다음의 테이블에는 현재의 취약점 유형 및 각각의 유형에 대해 수행되는 취약점 검사의 수가 나열되어 있습니다. 이 목록은 변경될 수 있지만 이 가이드가 발표된 시간을 기준으로 현재의 목록입니다.

취약점 유형취약점 유형
Default accountSafe
LocalSun patch
Microsoft hotfixUnsafe
PatchVersion
PolicyWindows registry
RPM 

특정한 취약점 검사를 선택하는 단계:

  1. 취약점 검사 설정...을 클릭합니다.

콘솔이 데이터베이스에서 특정한 취약점을 검색할 수 있는 상자를 표시합니다.

  1. 검색 상자에 취약점 이름 또는 이름의 일부를 입력합니다.
  2. 검색 설정을 원하는 대로 변경합니다.

注意:  이 애플리케이션은 스캔하는 시스템과 관련된 취약점만 검사합니다. 호환되지 않는 시스템에 대한 검사는 사용자가 이러한 검사를 선택했더라도 이 애플리케이션에 의해 수행되지 않습니다.

  1. 검색을 클릭합니다.

검색 상자가 검색 조건에 일치하는 취약점 이름의 테이블을 표시합니다.

  1. 스캔에 포함하려는 취약점의 체크박스를 클릭하고 저장을 클릭합니다. 선택한 취약점이 취약점 검사 페이지에 나타납니다.
  2. 스캔에서 특정한 취약점을 제외하려면 취약점 검사 해제...를 클릭합니다.
  3. 제외하려는 취약점의 이름을 검색합니다.

콘솔이 검색 결과를 표시합니다.

  1. 스캔에서 제외하려는 취약점의 체크박스를 클릭하고 저장을 클릭합니다.

선택한 취약점이 취약점 검사 페이지에 나타납니다.

특정한 취약점 검사가 두 개 이상의 유형에 포함될 수 있습니다. 동일한 검사를 포함하는 두 개의 취약점 유형을 설정하면 이러한 검사는 한 번만 실행됩니다.

  1. 다른 모든 템플릿 설정을 원하는 대로 구성합니다. 스캔 템플릿 구성이 완료되면 저장을 클릭합니다.

취약점 검사 세부 조정

스캔 템플릿에 포함된 취약점이 적을 수록 스캔 소요 시간은 단축됩니다. 익스플로이트 테스트에 실제로 소요되는 시간을 확인하기는 어렵습니다. 특정한 검사는 다른 검사보다 많은 시간이 걸립니다.

다음과 같은 예를 들 수 있습니다.

너무 많은 검사를 해제하거나 핵심적인 검사를 해제하여 정확도가 저하되지 않도록 주의하십시오. 가능한 경우 전략적인 방식으로 취약점 검사를 선택하십시오. 웹 자산만 스캔하려는 경우 웹 관련 취약점 검사를 설정합니다. 패치 확인 스캔을 수행하려면 핫픽스 검사를 설정합니다.

이 애플리케이션은 관련 검사를 하나의 스캔으로 그룹화하여 스캔 시간을 최소화하도록 설계되었습니다. 따라서 개방 접속의 수와 접속 개방이 유지되는 시간 간격이 제한됩니다. 소프트웨어 버전 번호만 사용하는 검사의 경우 이러한 버전 정보가 추출되면 이 애플리케이션은 대상 시스템과의 추가 통신을 필요로 하지 않습니다.

플러그인을 통해 사용자 지정 검사 관리

사용자 지정 취약점 검사를 생성한 경우, 이러한 검사를 사용자의 스캔 템플릿에서 선택할 수 있는지 사용자 지정 취약점 컨텐츠 플러그인을 통해 확인합니다. 이를 위해서는 검사 컨텐츠를 보안 콘솔 설치 디렉토리로 복사하기만 하면 됩니다.

Linux의 경우, 이 위치는 사용자의 설치 경로 루트 내의 plugins/java/1/CustomScanner/1 디렉토리에 있습니다. 예:

[installation_directory]/plugins/java/1/CustomScanner/1

Windows의 경우, 이 위치는 사용자의 설치 경로 루트 내의 plugins\java\1\CustomScanner\1 디렉토리에 있습니다. 예:

[installation_directory]\plugins\java\1\CustomScanner\1

이러한 파일을 복사한 다음에는 사용자의 스캔 템플릿 구성에서 검사를 선택하여 즉시 이용할 수 있습니다.