이 페이지에는 취약성 대시보드에서 사용할 수 있는 SaltStack SecOps Vulnerability의 지원되는 파일 형식, 보안 정책 필드, 활동 상태 및 메트릭에 대한 참조 정보가 제공됩니다.

지원되는 파일 형식

타사 검색에서 결과를 가져오는 경우 다음 파일 형식이 지원됩니다.

벤더

파일 유형

Tenable

Nessus

Rapid7 InsightVM 내보내기

XML

Qualys

XML

KennaSecurity 내보내기

CSV

자세한 내용은 타사 보안 검색 가져오기를 참조하십시오.

취약성 정책

취약성 정책은 대상과 평가 스케줄로 구성됩니다. 대상에 따라 평가에 포함할 미니언이 결정되고 스케줄에 따라 평가를 실행할 시기가 결정됩니다. 또한 보안 정책은 최신 평가 결과를 SaltStack SecOps Vulnerability에 저장합니다. 정책에는 스케줄뿐만 아니라 면제 처리를 위한 규격도 포함할 수 있습니다.

취약성 정책의 각 구성 요소는 아래에 자세히 설명되어 있습니다.

구성 요소

설명

대상

대상은 작업의 Salt 명령이 적용되는 미니언 그룹(하나 또는 여러 Salt 마스터에 걸쳐 있음)입니다. Salt 마스터는 미니언처럼 관리될 수 있으며 미니언 서비스를 실행하는 경우 대상이 될 수도 있습니다. SaltStack SecOps Vulnerability에서 대상을 선택할 때 정책이 적용될 자산 그룹(미니언이라고 함)을 정의합니다. 기존 대상을 선택하거나 새 대상을 생성할 수 있습니다. 자세한 내용은 미니언을 참조하십시오.

스케줄

스케줄 빈도는 되풀이, 반복 날짜 및 시간, 한 번 또는 Cron 식에 선택합니다. 스케줄링된 작업 및 선택한 스케줄 빈도에 따라 추가 옵션을 사용할 수 있습니다.

되풀이

스케줄을 반복할 간격을 설정합니다. splay, 최대 병렬 작업 수, 시작 또는 종료 날짜 에 대한 선택적 필드가 있습니다.

반복 날짜 및 시간

스케줄을 매주 또는 매일 반복하도록 선택합니다. 최대 병렬 작업 수, 시작 또는 종료 날짜에 대한 선택적 필드가 있습니다.

한 번

작업을 실행할 날짜와 시간을 지정합니다.

Cron

Croniter 구문을 기반으로 사용자 지정 스케줄을 정의하는 Cron 식을 입력합니다. 구문 지침은 CronTab 편집기를 참조하십시오. 최상의 결과를 얻으려면 사용자 지정 Cron 식을 정의할 때 작업을 60초 미만의 간격으로 스케줄링하지 마십시오.

참고:

스케줄 편집기에서 "작업"과 "평가"라는 용어는 같은 의미로 사용됩니다. 정책에 대한 스케줄을 정의할 때는 평가만 스케줄링하며, 업데이트 적용은 스케줄링하지 않습니다.

참고:

평가 스케줄을 정의할 때 추가로 스케줄링되지 않음(요청 시) 옵션에서 선택할 수 있습니다. 이 옵션을 선택하면 필요에 따라 단일 평가만 실행되고 스케줄이 정의되지 않습니다.

활동 상태

정책 홈 페이지의 [활동] 탭에는 완료되거나 진행 중인 평가 및 업데이트 적용 목록이 표시됩니다. 여기에는 다음과 같은 상태가 포함됩니다.

상태

설명

대기열에 포함됨

작업을 실행할 준비가 되었지만 작업(operation)을 시작할 작업(task)을 미니언이 아직 선택하지 않았습니다.

완료됨

작업 실행을 마쳤습니다.

부분

작업 실행을 마쳤다고 Salt 마스터가 보고했지만, 작업은 미니언이 반환되기를 아직 기다리고 있습니다. 미니언은 Salt 마스터의 명령을 수신하고 요청된 작업을 수행할 수 있는 미니언 서비스를 실행하는 노드입니다. Salt 마스터는 미니언에 명령을 내리는 데 사용되는 중앙 노드입니다.

SaltStack Config에서는 모든 작업을 추적할 수 있으며, 여기에는 SaltStack Config 기본 활동 업무 공간의 평가 및 업데이트 적용이 포함됩니다. 활동을 참조하십시오.

보호 대시보드

취약성 대시보드에는 취약성 상태에 대한 개요가 표시됩니다. 여기에는 다양한 메트릭뿐만 아니라 현재 취약성 정책에 대한 최신 평가 내에서 가장 일반적인 권고 목록이 포함됩니다.

대시보드는 현재 취약성 상태를 보고하는 데 유용합니다. 페이지 URL에 연결하거나 PDF 사본을 인쇄하여 대시보드를 공유할 수 있습니다. 자세한 내용은 취약성 대시보드 보기 및 인쇄 항목을 참조하십시오.

대시보드에는 다음 메트릭이 포함됩니다.

메트릭

설명

취약성 요약

[위험]에서 [없음]까지 다양한 심각도 수준의 취약성에 의해 현재 영향을 받는 자산의 수입니다.

업데이트 적용

SaltStack SecOps Vulnerability를 통해 업데이트가 적용된 취약성의 총 수(심각도별로 정렬됨)입니다.

취약성 추세

지난 30일 동안의 취약성 상태를 보여주는 그래프입니다.

최상위 권고

시스템 전체에서 가장 자주 발견된 취약성의 목록입니다.

평가 결과

SaltStack SecOps Vulnerability 평가 결과는 정책 홈 페이지에 표시됩니다. 이 페이지에는 다음 정보 필드가 포함된 권고 목록이 있습니다.

참고:

SaltStack SecOps Vulnerability를 사용하면 JSON 형식으로 평가 결과를 다운로드할 수 있습니다. 자세한 내용은 평가 보고서 다운로드를 참조하십시오.

필드

설명

심각도

[위험]에서 [없음]까지의 심각도 등급입니다. 심각도 등급은 업데이트 적용 우선 순위를 지정하는 데 유용합니다.

VPR(Tenable에서 가져온 취약성에만 해당)

VPR(Vulnerability Priority Rating)은 Tenable 전용 대체 심각도 등급입니다. VPR에 대한 자세한 내용은 Tenable 설명서를 참조하십시오.

권고 ID

권고와 연결된 공식 ID입니다. 권고 세부 정보를 보려면 ID를 클릭합니다.

권고 제목

CVE에서 인정하는 공식 권고 제목입니다. 세부 정보를 보려면 권고 제목을 클릭하십시오.

CVE

CVE(일반 취약성 및 노출)는 공개적으로 알려진 사이버 보안 취약성에 대한 공통 식별자 목록입니다.

자세한 내용은 CVE 정보를 참조하십시오.

영향을 받는 패키지

권고의 영향을 받는 시스템 패키지 목록입니다.

CVSS v3.0

Common Vulnerability Scoring System 버전 3에 따른 취약성 등급입니다. 일부 권고에 대해서는 표시되지 않을 수 있습니다. 일부 권고는 아직 채점되지 않았기 때문입니다.

자세한 내용은 Common Vulnerability Scoring System SIG를 참조하십시오.

CVSS v2.0

Common Vulnerability Scoring System 버전 2에 따른 취약성 등급입니다.

설치 동작

권고에 따른 업데이트 적용의 일환으로 패치 또는 업데이트가 적용되려면 전체 시스템 재부팅이 필요한지 여부를 나타냅니다.

미니언

해당 권고의 영향을 받은 미니언의 수를 나열합니다.

WSUS(Windows Server Update Services)를 사용하도록 설정

Windows 노드에 대한 권고에 업데이트를 적용하려면 추가 구성 및 업데이트 적용 단계가 필요합니다. 환경에서 WSUS 서버를 사용하여 Windows 패치 및 업데이트를 배포하는 경우에는 서버가 사용되도록 설정되어 있는지 확인하고 Microsoft로부터 정기적인 업데이트를 수신할 수 있는지 확인해야 합니다. 자세한 내용은 Windows 권고에 업데이트 적용을 참조하십시오.

다음 상태 파일을 실행하여 미니언을 WSUS 서버에 연결할 수 있습니다. 샘플 IP 주소는 WSUS 서버의 IP 주소 및 포트로 대체해야 합니다.

configure_windows_update:
  lgpo.set:
    - computer_policy:
        CorpWuURL:
        {% set policy_info = salt["lgpo.get_policy_info"]("CorpWuURL", "machine") %}
        {% for element in policy_info["policy_elements"] %}

          {% if element["element_id"] == "CorpWUContentHost_Name" %}
          CorpWUContentHost_Name: ""
          {% endif %}

          {% if element["element_id"] == "CorpWUFillEmptyContentUrls" %}
          CorpWUFillEmptyContentUrls: False
          {% endif %}

          {% if element["element_id"] == "CorpWUStatusURL_Name" %}
          CorpWUStatusURL_Name: "https://192.0.2.1:8530"
          {% endif %}

          {% if element["element_id"] == "CorpWUURL_Name" %}
          CorpWUURL_Name: "https://192.0.2.1:8530"
          {% endif %}

          {% if element["element_id"] == "SetProxyBehaviorForUpdateDetection" %}
          SetProxyBehaviorForUpdateDetection: Only use system proxy for detecting updates (default)
          {% endif %}

       {% endfor %}

       AutoUpdateCfg: Not Configured

  update_local_policy:
    cmd.run:
      - name: "Gpupdate /Force /Target:Computer"