Mirage 파일 포털은 Windows Server 2008 이상에서 실행됩니다. 일반 OS 취약성으로부터 이 호스트를 보호해야 합니다.
스파이웨어 필터, 침입 감지 시스템 및 기업 정책에 규정된 기타 보안 조치를 사용하십시오.
OS 패치를 포함한 모든 보안 조치가 최신 상태인지 확인합니다.
표 1.
코드 MFP01에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP01 |
이름 |
Mirage 파일 포털이 지속적으로 올바르게 패치되도록 합니다. |
설명 |
OS 패치를 최신 상태로 유지하면 OS 취약성이 완화됩니다. |
위험 또는 제어 |
시스템에 대한 액세스 권한을 얻은 공격자가 Mirage 파일 포털에서 권한을 다시 할당할 경우, 공격자는 Mirage 파일 포털을 통해 전송되는 모든 파일에 액세스할 수 있습니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
업계 표준 지침이나 내부 지침에 따라 패치를 통해 Mirage 파일 포털을 최신 상태로 유지해주는 시스템을 사용합니다. |
표 2.
코드 MFP02에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP02 |
이름 |
Mirage 파일 포털 호스트에서 OS 보호를 제공합니다. |
설명 |
OS 수준의 보호를 제공하면 OS에 대한 취약성이 완화됩니다. 이 보호에는 바이러스 백신, 맬웨어 방지 및 기타 유사한 조치가 포함됩니다. |
위험 또는 제어 |
시스템에 대한 액세스 권한을 얻은 공격자가 Mirage 파일 포털에서 권한을 다시 할당할 경우, 공격자는 Mirage 파일 포털을 통해 전송되는 모든 파일에 액세스할 수 있습니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
해당 업계 표준 지침이나 내부 지침에 따라 바이러스 백신 같은 OS 보호를 제공합니다. |
표 3.
코드 MFP03에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP03 |
이름 |
권한이 있는 사용자 로그인을 제한합니다. |
설명 |
관리자로 Mirage 파일 포털에 로그인할 수 있는 권한을 가진 사용자 수는 최소로 유지해야 합니다. |
위험 또는 제어 |
권한이 있는 무단 사용자가 Mirage 파일 포털에 대한 액세스 권한을 얻으면 시스템이 무단 파일 다운로드 수정에 취약하게 됩니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
관리자 개인별로 특정 권한이 있는 로그인 계정을 생성합니다. 해당 계정은 로컬 관리자 그룹의 일부여야 합니다. |
표 4.
코드 MFP04에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP04 |
이름 |
관리 암호 정책을 구현합니다. |
설명 |
모든 Mirage 파일 포털에 대한 암호 정책을 설정합니다. 암호에는 특정 매개 변수가 포함되어야 합니다.
- 최소 암호 길이
- 특수 문자 유형 필요
- 암호의 주기적인 변경 필요
|
위험 또는 제어 |
권한이 있는 무단 사용자가 Mirage 파일 포털에 대한 액세스 권한을 얻으면 시스템이 무단 수정에 취약하게 됩니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
Mirage 파일 포털에 대한 암호 정책을 설정합니다. |
표 5.
코드 MFP05에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP05 |
이름 |
불필요한 네트워크 프로토콜을 제거합니다. |
설명 |
Mirage 파일 포털에서는 IPv4 통신만 사용합니다. 파일 및 프린터에 대한 NFS 공유, Samba 서버, Novell IPX 등의 다른 서비스는 제거해야 합니다. |
위험 또는 제어 |
불필요한 프로토콜이 사용되는 경우 Mirage 파일 포털이 네트워크 공격에 더 취약해집니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
Mirage 파일 포털 운영 체제의 관리 도구나 제어판에서 불필요한 프로토콜을 제거하십시오. |
표 6.
코드 MFP06에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP06 |
이름 |
불필요한 서비스를 사용하지 않도록 설정합니다. |
설명 |
Mirage 파일 포털에는 OS를 위한 최소 개수의 서비스가 필요합니다. 불필요한 서비스를 사용하지 않도록 설정할 경우 보안이 개선됩니다. 이 경우 서비스가 부팅 시 자동으로 시작되는 것을 방지할 수 있습니다. |
위험 또는 제어 |
불필요한 서비스가 실행될 경우 Mirage 파일 포털이 네트워크 공격에 더 취약해집니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
서버 역할이 사용되고 있지 않은지 확인합니다. 필요하지 않은 모든 서비스를 사용하지 않도록 설정합니다. Windows Server 2008에는 기본적으로 시작되지만 반드시 필요하지는 않은 Windows 서비스가 여러 개 있습니다. 이러한 서비스를 사용하지 않도록 설정해야 합니다.
- 응용 프로그램 환경
- 응용 프로그램 관리
- 인증서 전파
- Com+ 이벤트 시스템
- DHCP 클라이언트
- 분산 링크 추적 클라이언트
- Distributed Transaction Coordinator
- 진단 정책 서비스
- IPsec 정책 에이전트
- 인쇄 스풀러
- 시스템 이벤트 알림
|
Mirage 파일 포털은 인터넷과 같이 유해 요소가 있을 수 있는 네트워크를 통한 브라우저 액세스 및 사용자 데이터를 제어하기 위해 일반적으로 DMZ나 내부 데이터 센터에 배포됩니다. DMZ나 내부 데이터 센터에서는 방화벽을 사용하여 네트워크 프로토콜 액세스를 제어해야 합니다.
표 7.
코드 MFP07에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP07 |
이름 |
DMZ에서 외부 방화벽을 사용하여 네트워크 액세스를 제어합니다. |
설명 |
Mirage 파일 포털은 대개 DMZ에 배포됩니다. 허용되는 프로토콜 및 네트워크 포트를 제어하여 Mirage 파일 포털과의 통신을 필요한 최소 통신으로 제한해야 합니다. Mirage 파일 포털에서는 요청을 자동으로 데이터 센터 내의Mirage 관리 서버로 보내고, 전달되는 모든 트래픽이 인증된 사용자가 보낸 것인지 확인합니다. |
위험 또는 제어 |
불필요한 프로토콜과 포트를 허용하면 악의적인 사용자의 공격 가능성이 증가할 수 있습니다. 특히 인터넷의 네트워크 통신을 위한 프로토콜 및 포트의 경우에 더 그렇습니다. |
권장 수준 |
Mirage 파일 포털 양쪽에서 프로토콜과 네트워크 포트를 브라우저와 Mirage 데이터 스토리지 간에 필요한 최소 집합으로 제한하는 방화벽을 구성합니다. Mirage 파일 포털을 분리된 네트워크에 배포하여 프레임 브로드캐스트 범위를 제한해야 합니다. 이 구성은 내부 네트워크의 악의적인 사용자가 Mirage 파일 포털과 Mirage 관리 서버 간의 통신을 모니터링하는 것을 방지하는 데 도움이 될 수 있습니다. Mirage Gateway와 Mirage 서버와의 통신을 악의적으로 모니터링하지 못하게 하는 고급 보안 기능을 네트워크 스위치에서 사용하고, ARP 캐시 포이즈닝 같은 모니터링 공격으로부터 보호할 수도 있습니다. |
매개 변수 또는 개체 구성 |
DMZ 배포에 필요한 방화벽 규칙에 대한 자세한 내용은 "VMware Mirage 설치 가이드" 를 참조하십시오. |
표 8.
코드 MFP08에 대한 보호 구성
구성 요소 |
설명 |
코드 |
MFP08 |
이름 |
Mirage 파일 포털에서 자체 서명된 기본 서버 인증서를 사용하지 않습니다. |
설명 |
Mirage 파일 포털을 처음 설치할 경우 서명된 인증서가 준비될 때까지 HTTPS 서버가 작동하지 않습니다. Mirage 파일 포털과 HTTPS 서버에는 상용 CA(인증 기관) 또는 조직 CA에서 서명한 SSL 서버 인증서가 필요합니다. |
위험 또는 제어 |
자체 서명된 인증서를 사용할 경우 SSL/TSL 연결이 메시지 가로채기 공격에 더 취약해집니다. 신뢰할 수 있는 CA 서명 인증서에 인증서를 적용하면 이런 공격 가능성이 줄어듭니다. |
권장 수준 |
Enterprise |
조건 또는 단계 |
Mirage 파일 포털 인증서 설정에 대한 자세한 내용은 "VMware Mirage 설치 가이드" 를 참조하십시오. |
테스트 |
취약성 검사 도구를 사용하여 Mirage 파일 포털을 연결합니다. 적절한 CA에서 서명했는지 확인합니다. |