보안 토폴로지 디자인 검사 목록 검토(Office SharePoint Server)
업데이트 날짜: 2009년 4월
적용 대상: Office SharePoint Server 2007
마지막으로 수정된 항목: 2015-03-09
이 문서의 내용
서버 토폴로지 디자인 검사 목록
네트워킹 토폴로지 디자인 검사 목록
논리 아키텍처 디자인 검사 목록
운영 체제 디자인 검사 목록
Microsoft Office SharePoint Server 2007에서 서버 보안 강화의 성공 여부는 목표로 하는 격리 및 보안 통신에 맞게 디자인된 서버 토폴로지와 논리 아키텍처에 좌우됩니다.
토폴로지와 논리 아키텍처에 대해서는 이전 계획 문서에서 자세히 다루었습니다. 이 문서에서는 계획이 보안 디자인 조건에 맞는지 확인하는 데 사용할 수 있는 검사 목록을 제공합니다.
다음 보안 환경에는 보안 토폴로지 디자인 검사 목록을 사용하십시오.
내부 IT 호스트
외부 보안 공동 작업
외부 익명 액세스
서버 토폴로지 디자인 검사 목록
계획이 안전한 서버 토폴로지 디자인을 위한 조건에 맞는지 확인하려면 다음 검사 목록을 검토하십시오.
[ ] |
토폴로지에 전용 프런트 엔드 웹 서버가 포함되어 있습니다. |
[ ] |
응용 프로그램 서버 역할과 데이터베이스 서버 역할을 호스트하는 서버가 직접 사용자 액세스로부터 보호됩니다. |
[ ] |
인덱스 서버와 같은 전용 응용 프로그램 서버에서 SharePoint 중앙 관리 사이트를 호스트합니다. |
네트워킹 토폴로지 디자인 검사 목록
계획이 안전한 네트워킹 토폴로지 디자인을 위한 조건에 맞는지 확인하려면 다음 검사 목록을 검토하십시오.
[ ] |
팜의 모든 서버가 단일 데이터 센터 및 동일한 vLAN상에 위치하고 있습니다. |
[ ] |
단일 진입점(방화벽)을 통해서만 액세스가 허용됩니다. |
[ ] |
보다 안전한 환경을 구현하기 위해 팜을 각 vLAN 경계에서 라우터 또는 방화벽으로 서로 분리되는 세 계층(프런트 엔드 웹, 응용 프로그램, 데이터베이스)으로 나누었습니다. |
논리 아키텍처 디자인 검사 목록
계획이 안전한 논리 아키텍처 디자인을 위한 조건에 맞는지 확인하려면 다음 검사 목록을 검토하십시오.
[ ] |
각 웹 응용 프로그램에서 적어도 하나 이상의 영역에 NTLM 인증을 사용합니다. 검색 계정이 웹 응용 프로그램 내 콘텐츠를 크롤링하기 위해 필요한 조건입니다. 자세한 내용은 인증 방법 계획(Office SharePoint Server)을 참조하십시오. |
[ ] |
임의로 생성되어 자동으로 할당되는 포트 번호 대신 호스트 이름을 사용하여 웹 응용 프로그램을 구현했습니다. 웹 응용 프로그램이 호스트 이름이 지정된 사이트 모음을 호스트하게 되는 경우 IIS(인터넷 정보 서비스) 호스트 헤더 바인딩을 사용하지 않습니다. |
[ ] |
다음 상황에는 별도의 웹 응용 프로그램 사용을 고려합니다.
|
[ ] |
역방향 프록시 환경에서는 개방형 네트워크에 기본 포트를 사용하고 내부 네트워크에 비기본 포트를 사용합니다. 이렇게 하면 HTTP가 항상 포트 80에 설정될 것으로 간주하는, 내부 네트워크에 대한 단순한 포트 공격을 방지할 수 있습니다. |
[ ] |
사용자 지정 웹 파트를 배포할 때 기밀 콘텐츠나 보안 콘텐츠를 호스트하는 웹 응용 프로그램에는 신뢰할 수 있는 웹 파트만 배포합니다. 이렇게 하면 도메인 내 스크립팅 공격으로부터 기밀 콘텐츠를 보호할 수 있습니다. |
[ ] |
중앙 관리 및 고유한 개별 웹 응용 프로그램마다 별도의 응용 프로그램 풀 계정을 사용합니다. |
운영 체제 디자인 검사 목록
계획이 안전한 운영 체제 디자인을 위한 조건에 맞는지 확인하려면 다음 검사 목록을 검토하십시오.
[ ] |
서버 운영 체제가 NTFS 파일 시스템을 사용하도록 구성되었습니다. |
[ ] |
팜에 포함된 모든 서버의 시계가 동기화되어 있습니다. |
이 문서의 다운로드
이 항목은 다운로드 가능한 다음 문서에도 포함되어 있어 더 쉽게 읽고 인쇄할 수 있습니다.
사용 가능한 문서의 전체 목록은 다운로드 가능한 Office SharePoint Server 2007 관련 콘텐츠 (영문)를 참조하십시오.