본문 바로가기

카테고리 없음

시스템 보안 2

728x90

 

 

ch06 - 제로 트러스트

1. 제로트러스트의 정의에 대해 간단히 작성하시오.

: 신뢰할 수 있는 내부 네트워크는 존재하지 않는다는 전제하에 사용자, 애플리케이션, 접근을 모두 의심해 행동을 추적하고 필요한 사람에게, 필요한 애플리케이션에만 접속하도록 하는 보안 모델

 

2. 제로 트러스트 7가지 원칙에 대해 설명하시오

1) 모든 데이터 소스와 컴퓨팅 서비스를 리소스로 간주한다.

2) 네트워크 위치와 관계없이 모든 통신을 안전하게 만든다.

3) 개별 기업들의 리소스에 대한 액세스를 세션마다 허가한다.

4) 리소스에 데한 접근은 클라이언트 ID와 애플리케이션, 서비스, 요청 자산의 관찰 가능한 상태 등 동적 정책에 의해 결정된다. 또 다른 동작, 환경적 속성 등이 포함될 수도 있다.

5) 기업은 모든 소유 및 관련 자산의 무결성과 보안 상태를 모니터링하고 측정한다.

6) 모든 리소스 인증 및 권한 승인은 동적이며 보안을 감시하고 측정한다.

7) 기업은 자산, 네트워크, 인프라, 통신의 현재 상태에 대한 정보를 가능한 많이 정보를 수집하고 이를 활용해 보안 체제를 개선한다.

 

3. 제로트러스트 보안 5가지 구현방법에 대해 설명하시오.

1) Identify your Sensitive Data  민감한 데이터 식별

2) Map The Data Flows Of Your Sensitive Data  민감한 데이터의 흐름 매핑

3) Architect Your Zero Trust Network  제로 트러스트 네트워크 설계

4) Create Your Automated Rule Base  자동화된 규칙 기반 생성

5) Continuously Monitor Your Zero  지속적으로 모니터링

 

 

1.  윈도우 계정 중 가장 상위 권한의 계정은 무엇인가? System 계정

2. 윈도우에서 기본으로 제공하는 계정을 모두 작성하시오

System - 시스템에서 최고 권한을 가진다.

administrator - 관리자 권한의 계정

Guest - 매우 제한적인 게스트 계정

 

3. 윈도우의 권한 설정은 '거부'가 우선권을 갖는다.

 

4. NetBIOS 관련 프로토콜 포트 번호 모두 작성

UDP - 137 - NetBIOS 이름 해석 서비스

UDP - 138 - NetBIOS 데이터그램 서비스

TCP - 139 -  NetBIOS 세션 서비스(SMB/CIFS over NetBIOS)

 

  • EDR(Endpoint Detection & Response)

: 엔드포인트 레벨에서 지속적인 모니터링과 대응을 제공하는 보안 솔루션으로 보안침해 탐지, 엔드포인트에서 보안 침해 억제, 보안 침해 조사, 치료를 통한 감염 이전 상태로의 회복의 기능을 제공해야 한다.

EDR은 사전 또는 실행 단계에서 위협을 자동으로 차단하는 것이 아니라 적절한 엔드포인트 위협 가시성을 제공해 지능형 위협을 발견하고 조사 및 대응하는데 기여한다.