이 섹션에서는 일반적인 요구에 맞추어 사이트를 생성하는 방법을 설명합니다. 적절한 템플릿, 자산, 구성 옵션을 선택하면 특별한 용도에 맞추어 사이트를 사용자 지정할 수 있습니다.
기본 스캔 템플릿은 웹 스파이더 없이 전체 감사입니다.
이 스캔 템플릿은 대다수의 웹이 아닌 자산에 대해 취약점 체크를 제공합니다. 웹 스파이더를 가진 스캔 템플릿보다 빠르게 실행됩니다.
취약점을 완벽히 체크하려면 자격 증명을 지정해야 합니다. 자세한 내용은 스캔 자격 증명 구성을 참조하십시오.
취약점 스캔을 반복함에 따라 다양한 스캔 템플릿을 가지고 추가 사이트를 생성할 수 있으며 네트워크 구성 요건에 맞추어 스캔 엔진을 기본값에서 변경할 수 있습니다.
요약: 취약점 체크의 첫 단계는 조직 내의 모든 자산을 점검하는 것입니다. 검색 스캔을 수행하면 조직 내 자산에 대한 기본적인 정보를 얻을 수 있습니다. 이 애플리케이션에는 검색 스캔을 위한 내장 스캔 템플릿이 포함됩니다.
사용자가 파악하지 못하는 익스플로이트될 수 있는 자산이 있을 경우 해커는 이를 이용해 VPN (Virtual Private Network) 및 기업의 방화벽을 통과하여 로컬 네트워크 내에서 해킹을 시작할 수 있습니다. 사용자 역할에 경험이 없는 경우 본인에게 보안 책임이 있는 자산을 아직 모두 파악하지 못하고 있을 수도 있습니다. 또한 새로운 자산이 빈번하게 추가됩니다. 스캔 프로그램 진행을 위한 준비 단계로서 검색 스캔을 수행하면 책임이 있는 자산에 대해 더 잘 파악할 수 있습니다.
검색 스캔은 조직의 네트워크 구성 환경에 따라 달라질 수 있습니다. 조직이 일반적인 범위를 벗어나 항목을 가지고 있을 경우 가능하면 폭넓은 범위의 IP 주소에서 검색 스캔을 수행하는 것이 좋습니다. 따라서 첫 검색 스캔으로 전체 전용 IPv4 주소 공간(10.0.0.0/8, 172.16.0.0/12, 192.168.0.0)과 조직에서 소유하거나 제어하는 모든 공용 IP 주소를 먼저 점검할 것을 권장합니다. 이렇게 하면 호스트 수를 가장 많이 찾을 수 있습니다. 모든 전용 주소 공간을 실질적으로 사용하는 조직에게 매우 유용하며, 가능하면 모두 찾아주므로 소규모 네트워크를 가진 조직에게도 유용합니다.
注意: 많은 자산을 스캔할 경우 상당한 시간이 걸릴 수 있습니다. 스캔에 소요될 시간을 예측하려면 관리자 가이드의 용량 요건 계획 섹션을 참조하십시오. 또한 검색 스캔은 시스템 관리 또는 안티바이러스 프로그램에서 알림을 울리게 할 수도 있으므로 사용자들에게 스캔 시작 전에 알리는 것이 좋습니다.
Nexpose에서 최초의 검색 스캔 수행:
요약: 네트워크의 스캔 수행에 추가하여, 네트워크의 외부에서 스캔 엔진을 사용해 검색 내용을 확인하는 것이 좋습니다. 스캔 엔진이 준비되면 사이트 구성에서 추가할 수 있습니다.
외부 IP 주소를 갖고 있는 경우 누군가가 외부로부터 무엇에 액세스할 수 있는지를 점검합니다. 네트워크 경계 밖에 스캔 엔진을 설치하여 검색 결과를 확인합니다. 방화벽의 "외부" 보기를 원하는 경우 조직 외부에 위치해 다른 외부 머신처럼 다뤄지는 엔진에서 스캔을 수행합니다.
권장되는 구성:
우선 순위의 문제 해결 작업:
새로 알려진 고위험 취약점의 경우 영향을 받은 자산을 가능하면 빨리 파악하기 위해 해당 취약점만 스캔할 수도 있습니다.
특정한 취약점만 체크하는 사용자 지정 스캔 템플릿을 생성해 이를 가지고 사이트를 스캔할 수 있습니다. CVE-ID(Common Vulnerabilities and Exposures Identifier)를 사용해 해당 취약점 체크에만 집중할 수 있습니다.
注意: 최근에 알려진 주요 취약점 관련 추가 정보는 Rapid7 커뮤니티를 확인하십시오.
특정 취약점 스캔:
자산이 여러 위치에 있는 경우 고려할 사항:
많은 자산을 스캔하려면 스캔 엔진 풀을 이용할 수 있습니다. 스캔 엔진 풀은 로드 밸런싱 기능으로 스캔엔진이 실패했을 경우 백업 역할을 합니다. 스캔 엔진 풀 구성에 대한 자세한 내용은 스캔 엔진 풀 이용을 참조하십시오.
AWS(Amazon 웹 서비스) 가상 자산을 스캔하려면 AWS 환경에서 몇 가지 준비 작업을 수행하여 이 유형의 자산에 맞춘 검색 연결을 생성해야 합니다. 자세한 내용은 AWS 환경에서 동적 검색 준비를 참조하십시오.
VMWare 가상 자산을 스캔하려면 대상 VMWare 환경에서 몇 가지 준비 작업을 수행하여 이 유형의 자산에 맞춘 검색 연결을 생성해야 합니다. 자세한 내용은 동적 검색을 위해 대상 VMware 환경 준비를 참조하십시오.
시스템이 카드 회원의 데이터를 처리, 저장, 전송하는 경우, Nexpose를 사용해 PCI(Payment Card Industry) 보안 표준 위원회의 DSS(Data Security Standards)를 준수할 수 있습니다. PCI 내부 감사 스캔 템플릿은 DSS에서 요구하는 내부 평가를 수행하도록 고안되었습니다.
PCI DSS 3.0에 대한 자세한 내용은 리소스 페이지를 참조하십시오.
다음은 Nexpose를 통한 내부 PCI 스캔 작업 절차의 개요입니다. (애플리케이션에서 이 기능의 사용법에 대한 자세한 내용은 도움말 또는 사용자 가이드를 참조하십시오.)
애플리케이션에는 정책 벤치마크에 사용될 수 있는 내장 스캔 템플릿이 포함됩니다. 템플릿은 CIS, DISA, 및 USGCB입니다. 각각의 템플릿은 여러 플랫폼에서 사용되는 정책 집합을 담고 있습니다. 사용되는 정책만 평가됩니다. 세 템플리스 중 CIS가 가장 다양한 플랫폼을 지원합니다. 이러한 템플릿에 대한 자세한 내용은 스캔 템플릿을 참조하십시오.
모든 정책 스캔 템플릿은 데스크톱 및 서버와 같은 자산에 액세스하기 위해 사용되는 사용자 이름과 암호를 필요로 합니다. 일반적으로 이 계정에는 관리자 또는 루트 사용자 권한이 필요합니다. 자격 증명에 대한 자세한 내용은 스캔 자격 증명 구성을 참조하십시오.
CIS 스캔 템플릿은 데이터베이스에 특정한 정책 검사를 포함하며 데이터베이스 액세스를 위한 사용자 이름과 암호를 필요로 합니다.