[Windows] 윈도우즈 서버 취약점 점검 W-54 [1.15 익명 SID/이름 변환 허용 해제] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) "네트워크 액세스: 익명 SID/이름 변환 허용" 정책이 "사용 안 함"으로 설정 ※ Windows Server 2000 이하 버전 해당 사항 없음 IT/ㄴ Windows Vulnerabilities 2023.08.11
[Windows] 윈도우즈 서버 취약점 점검 W-53 [1.14 로컬 로그온 허용] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 사용자 권한 할당 2) "로컬 로그온 허용(또는, 로컬 로그온)" 정책에 "Adminstrators", "IUSR_" 외 다른 계정 및 그룹 제거 * 로컬 로그온 거부에 계정을 추가 후, 접속하면 접속이 거부되는 것을 확인할 수 있었다. IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-52 [1.13 마지막 사용자 이름 표시 안 함] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 시작> 프로그램> 관리도구> 시스템 정책 편집기> 파일> 레지스트리 열기> 로컬 컴 퓨터> 편집> 등록 정보> Windows NT 시스템> 로그온> "마지막으로 로그온한 사용 자 이름 표시 안함"을 설정한 후 저장 ■ Windows 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) "로그온 스크린에 마지막 사용자 이름 표시 안함"을 "사용"으로 설정 ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) "대화형 로그온: 마지막 사용자 이름 표시 안 함"을 "사용"으로.. IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-51 [1.12 패스워드 최소 사용 기간] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 2) "최소 암호 사용 기간"에서 "사용 기간"을 "1일"로 설정 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 계정정책> 암호 정책 2) "최소 암호 사용 기간"을 "1일"로 설정 카테고리 없음 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-50 [1.11 패스워드 최대 사용 기간] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 2) "최대 암호 사용 기간"의 "사용 기간"을 "90일"로 설정 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 계정정책> 암호 정책 2) "최대 암호 사용 기간"의 다음 이후 암호 만료 기간을 "90일"로 설정 IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-49 [1.10 패스워드 최소 암호 길이] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 정책 2) "최소 암호 길이"에 "최소"를 "8문자"로 설정 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 계정정책> 암호 정책 2) "최소 암호 길이"를 "8문자"로 설정 IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-48 [1.9 패스워드 복잡성 설정] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 계정 정책> 암호 정책 2) "암호는 복잡성을 만족해야 함"을 "사용"으로 설정 ※ 이 정책 설정은 암호를 변경하거나 새로운 암호 생성 시 아래와 같은 일련의 규정을 만족 하는지 결정함. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는, 3 종류 이상을 조합하여 최소 8자리 이상의 길이로 구성 가. 영문 대문자(26개) 나. 영문 소문자(26개) 다. 숫자(10개) 라. 특수문자(32개) IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-47 [1.8 계정 잠금 기간 설정] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Window NT 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 정책 2) "횟수 다시 설정"을 "60분 후"로 설정, "잠금 유지 기간"의 "시간 제한"을 "60분" 으로 설정 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 계정 정책> 계정 잠금 정책 2) "계정 잠금 기간", "다음 시간 후 계정 잠금 수를 원래대로 설정"에 대해 각각 "60분" 설정 IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-46 [1.7 Everyone 사용 권한을 익명 사용자에 적용 해제] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Window 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용 안 함"으로 설정 IT/ㄴ Windows Vulnerabilities 2023.08.10
[Windows] 윈도우즈 서버 취약점 점검 W-45 [5.10 디스크볼륨 암호화 설정] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 폴더 선택> 속성> [일반] 탭> 고급> 고급 특성> “데이터 보호를 위해 내용을 암호화” 선택 ※ 폴더 속성> [보안] 탭에서 허가된 사용자 외에는 폴더 내 파일 접근 불가함 IT/ㄴ Windows Vulnerabilities 2023.08.10