반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

취약점 점검항목: 12. 로컬 보안 설정 - 감사 정책 - 계정 로그인 이벤트 감사 정책 설정

 

 

취약점 점검기준

  - 양호기준: 로컬보안정책-로컬정책-감사정책이 권고 사항대로 설정한 경우 양호합니다.

  - 취약기준: 로컬보안정책-로컬정책-감사정책이 권고 사항대로 설정하지 않은 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구

 

  - 새창으로 관리도구가 열리면 로컬 보안 정책을 더블클릭하여 실행합니다.

로컬 보안 정책

 

  - 보안설정-로컬정책-감사정책을 선택 후 보안설정이 안되어 있다면 취약합니다.(검사 안 함)

감사정책

 

 

 

취약점 조치방법

  - 보안설정-로컬정책-감사정책을 아래와 같이 설정합니다.

   1. 개체 액세스 감사: 실패
   2. 계정 관리 감사: 성공, 실패
   3. 계정 로그온 이벤트 감사: 성공, 실패
   4. 권한 사용 감사: 실패
   5. 디렉터리 서비스 액세스 감사: 실패
   6. 로그온 이벤트 감사: 성공, 실패
   7. 시스템 이벤트 감사: 실패
   8. 정책 변경 감사: 성공, 실패
   9. 프로세스 추적 감사: 실패 

감사 정책 설정 값

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 11. 불필요한 계정 삭제

 

 

취약점 점검기준

  - 양호기준: 불필요한 계정이 존재하지 않는 경우 양호합니다.

  - 취약기준: 불필요한 계정이 존재하는 경우 취약합니다.

 

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구


  - 새창으로 관리도구가 열리면 컴퓨터 관리을 더블클릭하여 실행합니다.

컴퓨터 관리


  - 로컬 사용자 및 그룹 밑에 사용자를 클릭해서 불필요한 계정이 존재한다면 취약합니다.

 

 

취약점 조치방법

  - 불필요한 계정에서 마우스 우클릭 후 삭제를 합니다.

불필요한 계정 삭제

 

  - 불규칙적으로 특별용도로 쓰여야 할 계정이라 지울수 없다면 계정을 더블클릭 후 "계정 사용 안 함"을 체크하고 확인을 클릭합니다.

계정 사용 안 함

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 10. Autologon 기능 비활성화

 

 

취약점 점검기준

  - 양호기준: AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 양호합니다.

  - 취약기준: AutoAdminLogon 값이 1로 설정되어 있는 경우 취약합니다.

취약점 점검방법

  - 검색에서 "regedit"를 검색하여 실행합니다.

regedit

 

  - 컴퓨터\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 으로 이동합니다.

  - Winlogon 폴더 안에 AutoAdminLogon 값이 0이 아니면 취약합니다.

  - Winlogon 폴더 안에 DefaultPassword 값이 존재하면 취약합니다.

regedit Winlogon AutoAdminLogon DefaultPassword

 

 

 

취약점 조치방법

  -  AutoAdminLogon 값을 0으로 설정하고  DefaultPassword 엔트리가 존재한다면 삭제 합니다.

regedit Winlogon AutoAdminLogon DefaultPassword

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 9. 원격데스크톱 연결 비활성화

 

 

취약점 점검기준

  - 양호기준: (관리자 계정을 제외한) 원격접속이 가능한 계정을 생성하여 타 사용자의 원격접속을 제한하고, 원격접속 사용자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 양호합니다.

  - 취약기준: (관리자 계정을 제외한) 원격접속이 가능한 별도의 계정이 존재하지 않는 경우 취약합니다.

취약점 점검방법

  - 제어판에서 사용자 계정에서 다른 계정 관리를 클릭합니다.

다른 계정 관리

 

  - 관리자를 제외한 원격접속용 계정이 존재하지 않으면 취약합니다.

계정 관리

 

 

취약점 조치방법

  - 사용자 계정 추가를 클릭합니다.

사용자 계정 추가

 

  - 사용자 추가에서 이름, 암호, 힌트등을 넣고 다음을 클릭하고 마침을 누릅니다.

원격접속용 계정 생성

 

  - 관리자 외에 원격접속용 계정이 생성된 것을 확인 합니다.

계정 추가 확인

 

  - 내PC를 마우스 우클릭 후 속성 클릭합니다.

내PC 속성

 

  - 시스템 창에서 원격 설정 메뉴를 클릭합니다.

원격 설정

 

  - 시스템 속성 원격 탭에서 "이 컴퓨터에 대한 원격 연결 허용"을 선택 후 사용자 선택을 클릭합니다.

원격 사용자 선택

 

  - 원격 데스크톱 사용자 창에서 추가버튼을 클릭합니다.

원격 데스크톱 사용자 추가

 

  - 사용자 선택 창에서 고급 버튼을 클릭합니다.

고급 클릭

 

  - 사용자 선택 창에서 1. 지금 찾기 클릭 / 2. 원격접속용 사용자 선택 / 3. 확인 순으로 클릭합니다.

사용자 선택

 

  - 원격 접속을 허용할 사용자가 제대로 선택되었는지 확인 후 확인 버튼을 클릭합니다.

사용자 선택

 

  - 원격 데스크톱 사용자에 추가된 사용자를 확인 하고 확인을 클릭합니다.

원격 데스크톱 사용자 추가

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 8. 관리자 권한의 사용자 외에 CMD 파일에 대한 실행 권한 제거

 

 

취약점 점검기준

  - 양호기준: 관리자 권한 외에 일반 권한이 존재하지 않는 경우 양호합니다.

  - 취약기준: 관리자 권한 외에 일반 권한이 존재하는 경우 취약합니다.

취약점 점검방법

  -  C:\windows\system32\cmd.exe 파일을 마우스 우클릭 후 속성을 클릭합니다.

cmd.exe 속성

 

  - 보안 탭에서 편집을 클릭 후 "cmd.exe의 사용 권한" 창에서 SYSTEM, Administrator, TrustedInstaller를 제외한 다른 그룹 또는 사용자가 존재하면 취약합니다.

cmd.exe 사용 권한

 

 

취약점 조치방법

  - cmd.exe 속성창에서 보안탭의 고급을 클릭합니다.

보안탭 고급

 

  - cmd.exe 고급 보안 설정 창에서 소유자란에 변경을 클릭합니다.

고급 보안 설정

 

  - 사용자 또는 그룹 선택 창의 고급을 클릭합니다.

사용자 또는 그룹 선택

 

  - 지금 찾기 버튼을 누른 후 Administrators를 선택 후 확인을 클릭합니다.

그룹 선택

 

  - "PC명\그룹명"이 입력된 상태를 확인하고 확인을 누릅니다.

소유자 그룹 확인

 

  -  cmd.exe 고급 보안 설정의 소유자가 변경된 것을 확인하고, 적용 및 확인을 클릭합니다.

cmd.exe 고급 보안 설정 소유자 

 

  - cmd.exe 속성창의 보안탭에서 편집을 누른 후 SYSTEM, Administrators, TrustedInstaller를 제외한 다른 그룹 또는 사용자 이름을 선택 후 제거합니다.

사용 권한 그룹 및 사용자 제거

 

  -  cmd.exe 속성창에 그룹 또는 사용자 이름이 SYSTEM, Administrators, TrustedInstaller만 존재하는 것을 확인하고 확인을 클릭합니다.

cmd.exe 속성

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형