보고서 컨텐츠 이해

보고서에는 많은 정보가 있습니다. 올바른 보안 관련 결정을 위해서 이러한 정보를 상세하게 확인하고 파악하는 것이 중요합니다.

보고서에 있는 데이터는 시간에 따라 포착된 정적인 스냅샷입니다. 웹 인터페이스에 표시되는 데이터는 각각의 스캔에 따라 변경됩니다. 검색된 자산 또는 취약점의 수와 같은 두 가지 요소 간의 차이가 마지막 보고서 이후 사용자 환경에 변경 사항이 발생하는 가장 큰 요인입니다.

최신 데이터를 확인해야 하지만 웹 인터페이스에 액세스할 수 없는 조직의 관계자들을 위해서 보고서를 더욱 자주 실행하십시오. 또는 보고서 일정이 스캔 일정과 자동으로 일치하도록 보고서 일정 기능을 사용하십시오.

지속적으로 변화하는 환경에서는 기준치 비교 보고서를 매우 유용하게 활용할 수 있습니다.

보고서 데이터의 결과가 예상과 큰 차이가 있는 경우 데이터에 영향을 미쳤을 수 있는 여러 요인에 대해 고려해 보십시오.

보고서 데이터에 영향을 미칠 수 있는 스캔 설정

스캔 설정은 여러 측면에서 보고서 데이터에 영향을 미칠 수 있습니다.

보고서 데이터에 영향을 미칠 수 있는 여러 보고서 형식

보고서를 여러 형식으로 나누는 경우 보고서 형식은 데이터가 표시되는 방식뿐만 아니라 표시되는 데이터의 유형에도 영향을 미칠 수 있다는 점을 기억하십시오. PDF 및 HTML과 같은 읽을 수 있는 형식은 문서 보고서 템플릿에 의해 분류되는 데이터를 나타내는 데 사용됩니다. 이러한 템플릿은 데이터를 더욱 “선택적”으로 포함합니다. 반면 XML Export, XML Export 2.0, CSV 및 내보내기 템플릿은 기본적으로 모든 가능한 스캔 데이터를 포함합니다.

확실성에 따라 취약점의 특징을 결정하는 방식

확인된 취약점 해결은 보안 우선 순위가 높은 작업이므로 보고서에서 확인된 취약점을 검색하는 것이 중요합니다. 하지만 잠재적인 취약점이나 확인되지 않은 취약점을 간과해서는 안 됩니다. 이러한 취약점을 오탐으로 취급해서는 안 됩니다.

이 애플리케이션은 취약점이 존재할 수 있는 특정한 상황이 검색되는 경우 취약점을 표시합니다. 특정한 이유로 인해 취약점이 존재하는지 확실하게 확인할 수 없는 경우 이 애플리케이션은 이러한 취약점을 잠재적인 또는 확인되지 않은 취약점으로 나열합니다. 또는 스캔한 운영 체제나 애플리케이션의 버전이 취약한 것으로 표시할 수도 있습니다.

취약점이 “잠재적”이거나 공식적으로 확인되지 않았다고 해서 이러한 취약점이 존재할 가능성이 감소하거나 관련된 보안 문제를 간과해도 되는 것은 아닙니다. 사용할 수 있는 익스플로이트를 실행해 취약점을 확인할 수 있습니다. 취약점 이용을 참조하십시오. 잠재적으로 취약한 항목의 핑거 프린팅 확실성을 확인하기 위해 스캔 로그를 검사할 수도 있습니다. 핑거 프린팅 확실성 수준이 높으면 취약점이 존재할 가능성이 높은 것입니다.

취약점의 확실성 특징을 확인하는 방법

보고된 취약점의 확실성 수준을 여러 부분에서 확인할 수 있습니다.

감사 보고서에 있는 검색된 취약점 및 잠재적인 취약점 섹션에서는 잠재적인 취약점과 확인된 취약점이 구분되지 않습니다.

취약점 이외의 기타 위험 요인 검토

보고서를 검토할 때 취약점 이외에도 사용자 네트워크에 대한 다른 위험 요인을 검토해야 합니다. 예를 들어, 이 애플리케이션은 텔넷 서비스를 검색하고 이를 보고서에 나열할 수 있습니다. 텔넷 서비스는 취약점이 아닙니다. 하지만 텔넷은 암호화되지 않은 프로토콜입니다. 사용자의 네트워크 서버가 이러한 프로토콜을 사용해 원격 컴퓨터와 정보를 교환하는 경우 관련 없는 사용자가 이러한 전송을 모니터링하기 쉽습니다. 따라서 이러한 프로토콜 대신 SSH 사용을 고려해 볼 수 있습니다.

또 다른 예를 들자면 웹 요청을 HTTPS 서버로 리디렉션하는 대신 HTTP 서버로 전송하는 것을 허용하는 Cisco 디바이스가 검색될 수 있습니다. 이는 기술적인 취약점은 아니지만 민감한 데이터가 노출될 수 있는 부분입니다.

위험을 사전 예방적으로 관리할 수 있도록 보고서를 검토하십시오.

보고서 데이터를 통한 문제 해결 우선 순위 지정

보고서에 나열된 많은 취약점 중에서 어떤 문제를 먼저 해결해야 하는지 파악하기는 쉽지 않습니다. 취약점 데이터베이스에는 12,000개가 넘는 취약점 검사가 저장되어 있으며 스캔을 통해 검색된 모든 취약점을 해결할 시간이 충분하지 않을 수 있습니다.

취약점 우선 순위를 지정하는 효과적인 방법 중 하나는 실제 익스플로이트와 관련된 취약점을 파악하는 것입니다. 알려진 익스플로이트와 관련된 취약점이 사용자의 네트워크에 미치는 위험은 아주 명백합니다. 익스플로이트 노출 TM 기능은 알려진 익스플로이트와 관련된 취약점을 표시하고 Metasploit 모듈 및 익스플로이트 데이터베이스에 익스플로이트 정보 링크를 제공합니다. 또한 Metasploit 팀의 익스플로이트 등급 데이터를 사용해 해당 익스플로이트에 필요한 기술 수준의 등급을 평가합니다. 이러한 정보는 보안 콘솔 웹 인터페이스 오른쪽의 취약점 목록에 나타나므로 바로 확인이 가능합니다

사용자가 해커의 기술 수준을 예상할 수는 없으므로 익스플로이트에 필요한 기술 수준 또는 알려진 익스플로이트의 수와 상관없이 활성 익스플로이트와 관련된 모든 취약점을 반드시 즉시 해결하는 것이 좋습니다.

보고서 데이터에 영향을 미칠 수 있는 보고서 생성 설정

보고서 설정은 여러 측면에서 보고서 데이터에 영향을 미칠 수 있습니다.

위험 지수에 따라 우선 순위 지정

위험 지수에 따라 취약점 우선 순위를 지정하는 방법도 있습니다. 지수가 증가하면 우선 순위도 높아집니다.

이 애플리케이션은 스캔 시 검색된 모든 자산 및 취약점에 대한 위험 지수를 계산합니다. 이러한 지수는 해당 취약점이 네트워크와 비즈니스 보안에 미치는 잠재적인 위험을 익스플로이트의 영향 및 발생 가능성을 바탕으로 표시합니다.

위험 지수는 다양한 위험 전략에 따라 계산됩니다. 위험 전략을 통한 위험 분석을 참조하십시오.