다음을 통해 공유


시스템 감사 정책 권장 사항

이 문서에서는 Windows 감사 정책 설정과 워크스테이션 및 서버 모두에 대한 Microsoft의 기준 및 고급 권장 사항을 설명합니다. 관리자가 조직의 요구 사항에 따라 적절한 감사 정책을 선택하는 데 도움이 되는 지침을 제공합니다.

여기에 표시된 SCM(보안 준수 관리자) 기준 권장 사항과 시스템 손상 검색에 도움이 되는 권장 설정은 관리자에 대한 시작 기준 가이드일 뿐입니다. 각 조직은 직면한 위협, 허용되는 위험 허용 범위 및 사용하도록 설정해야 하는 감사 정책 범주 또는 하위 범주에 대해 자체적으로 결정을 내려야 합니다. 신중한 감사 정책이 없는 관리자는 여기서 권장하는 설정으로 시작한 다음 프로덕션 환경에서 구현하기 전에 수정하고 테스트하는 것이 좋습니다.

권장 사항은 Microsoft가 평균 보안 요구 사항이 있고 높은 수준의 운영 기능이 필요한 컴퓨터로 정의하는 엔터프라이즈급 컴퓨터에 대한 것입니다. 더 높은 보안 요구 사항이 필요한 엔터티는 보다 적극적인 감사 정책을 고려해야 합니다.

다음 기준 감사 정책 설정은 확인된 악의적 사용자 또는 맬웨어에 의한 활성 및 성공적인 공격을 받고 있는 것으로 알려지지 않은 일반 보안 컴퓨터에 권장됩니다.

이 섹션에는 클라이언트와 서버 모두에 대한 Windows OS(운영 체제)에 적용되는 감사 설정 권장 사항을 나열하는 테이블이 포함되어 있습니다.

시스템 감사 정책 테이블 범례

Notation Recommendation
Yes 일반 시나리오에서 활성화
No 일반 시나리오에서는 사용하지 마세요.
If 특정 시나리오에 필요한 경우 또는 감사가 필요한 역할 또는 기능이 컴퓨터에 설치되어 있는지 여부를 사용하도록 설정합니다.
DC 도메인 컨트롤러에 허용
[Blank] No recommendation

이러한 테이블에는 Windows 기본 설정, 기준 권장 사항 및 실행 중인 OS 플랫폼에 대한 더 강력한 권장 사항이 포함되어 있습니다.

감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Account Logon
자격 증명 유효성 감사 No | No Yes | No Yes | Yes
Kerberos 인증 서비스 감사 Yes | Yes
Kerberos 티켓 서비스 작업 감사 Yes | Yes
기타 계정 로그온 이벤트 감사 Yes | Yes
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Account Management
애플리케이션 그룹 관리에 대한 감사
컴퓨터 계정 관리 감사 Yes | No Yes | Yes
배포 그룹 관리 감사
다른 계정 관리 이벤트 감사 Yes | No Yes | Yes
보안 그룹 관리 감사 Yes | No Yes | Yes
사용자 계정 관리 감사 Yes | No Yes | No Yes | Yes
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Detailed Tracking
DPAPI 활동 검토 Yes | Yes
프로세스 생성 감사 Yes | No Yes | Yes
감사 프로세스 종료
RPC 이벤트 감사
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
DS Access
상세 디렉터리 서비스 복제 감사
디렉터리 서비스 접근 감사
디렉터리 서비스 변경 사항 감사
디렉터리 서비스 복제 감사 활동
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
로그온 및 로그오프
계정 잠금 감사 Yes | No Yes | No
사용자/디바이스 클레임 감사
IPsec 확장 모드 감사
IPsec 메인 모드 감사 IF | IF
IPsec의 빠른 모드 감사
Audit Logoff Yes | No Yes | No Yes | No
Audit Logon 1 Yes | Yes Yes | Yes Yes | Yes
감사 네트워크 정책 서버 Yes | Yes
기타 로그온/로그오프 이벤트 감사
특수 감사 로그온 Yes | No Yes | No Yes | Yes

1 Beginning with Windows 10 version 1809, Audit Logon is enabled by default for both Success and Failure. 이전 버전의 Windows에서는 기본적으로 Success만 사용하도록 설정됩니다.

감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Object Access
생성된 애플리케이션의 감사
감사 인증 서비스
세부 파일 공유 감사
파일 공유에 대한 감사
감사 파일 시스템
필터링 플랫폼 연결 검토
필터링 플랫폼의 패킷 드롭 감시
핸들 조작 검토
커널 개체 감사
기타 개체 액세스 이벤트 감사하기
Audit Registry
이동식 저장 장치 감사
Audit SAM
중앙 액세스 정책 준비 감사
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Policy Change
감사 정책 변경에 대한 감사 Yes | No Yes | Yes Yes | Yes
인증 정책 변경 감사 대상 Yes | No Yes | No Yes | Yes
권한 부여 정책 변경 사항 감사
필터링 플랫폼의 정책 변경에 대한 감사
MPSSVC 규칙 수준의 정책 변경 감사 Yes
기타 정책 변경 이벤트 감사
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
Privilege Use
비민감한 권한 사용 감사
기타 권한 사용 이벤트 감사
민감한 권한 사용 감사
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
System
IPsec 드라이버 감사 Yes | Yes Yes | Yes
기타 시스템 이벤트 감사 Yes | Yes
보안 상태 변경 감사 프로세스 Yes | No Yes | Yes Yes | Yes
보안 시스템 확장 감사 Yes | Yes Yes | Yes
시스템 무결성 감사 Yes | Yes Yes | Yes Yes | Yes
감사 정책 범주 또는 하위 범주 Windows Default
Success | Failure
Baseline Recommendation
Success | Failure
Stronger Recommendation
Success | Failure
전역 개체 액세스 감사
IPsec 드라이버 감사
기타 시스템 이벤트 감사
보안 상태 변경 감사 프로세스
보안 시스템 확장 감사
시스템 무결성 감사

워크스테이션 및 서버에서 감사 정책 설정

효과적인 이벤트 로그 관리에는 워크스테이션과 서버를 모두 모니터링해야 합니다. 악의적인 활동의 초기 징후가 워크스테이션에 자주 나타나기 때문에 서버 또는 DC(도메인 컨트롤러)에만 집중하는 것은 일반적인 감독입니다. 모니터링 전략에 워크스테이션을 포함하면 중요한 초기 손상 지표에 액세스할 수 있습니다.

프로덕션 환경에서 감사 정책을 배포하기 전에 관리자는 정책을 신중하게 검토, 테스트 및 유효성 검사하여 조직의 보안 및 운영 요구 사항을 충족하는지 확인해야 합니다.

모니터링할 이벤트

보안 경고를 생성하기 위한 완벽한 이벤트 ID에는 다음 특성이 포함되어야 합니다.

  • 허가되지 않은 활동으로 추정되는 사건 발생 가능성이 높음

  • 적은 수의 거짓 긍정

  • 발생한 사건은 조사/포렌식 대응을 필요로 합니다.

다음 두 가지 유형의 이벤트를 모니터링하고 경고해야 합니다.

  • 발생이 무단 또는 의심스러운 활동의 강력한 지표인 이벤트입니다.

  • 예상 및 허용된 기준선을 초과하는 이벤트의 누적입니다.

첫 번째 이벤트의 예는 다음과 같습니다.

도메인 관리자가 DC가 아닌 컴퓨터에 로그인할 수 없는 경우 최종 사용자 워크스테이션에 로그온하는 도메인 관리자 구성원이 한 번 발생하면 경고를 생성하고 조사해야 합니다. 이 유형의 경고는 Audit Special Logon 이벤트 4964(특수 그룹이 새 로그온에 할당됨)를 사용하여 쉽게 생성할 수 있습니다. 단일 인스턴스 경고의 다른 예는 다음과 같습니다.

  • If Server A should never connect to Server B, alert when they connect to each other.

  • 표준 사용자 계정이 예기치 않게 권한 있거나 중요한 보안 그룹에 추가되면 경고합니다.

  • 공장 위치의 직원 A가 야간에 작동하지 않는 경우 사용자가 야간에 로그온할 때 경고합니다.

  • DC에 권한이 없는 서비스가 설치되어 있는지 경고합니다.

  • 일반 최종 사용자가 SQL Server에 직접 로그인하려고 시도하는 경우 명확한 이유가 없는지 조사합니다.

  • 도메인 관리자 그룹에 구성원이 없고 다른 사용자가 해당 그룹에 자신을 추가하는 경우 즉시 확인합니다.

두 번째 이벤트의 예는 다음과 같습니다.

많은 수의 실패한 로그온 시도가 암호 추측 공격에 신호를 보낼 수 있습니다. 이를 감지하려면 조직에서 먼저 해당 환경에서 실패한 로그온의 정상적인 비율을 결정해야 합니다. 그런 다음 해당 기준을 초과하면 경고를 트리거할 수 있습니다.

손상 징후를 모니터링할 때 포함해야 하는 이벤트의 포괄적인 목록은 부록 L: 모니터링할 이벤트를 참조하세요.

모니터링할 Active Directory 개체 및 특성

다음은 Active Directory Domain Services 설치를 손상하려는 시도를 감지하는 데 도움이 되도록 모니터링해야 하는 계정, 그룹 및 특성입니다.

  • 바이러스 백신 및 맬웨어 방지 소프트웨어의 사용 안 함 또는 제거를 위한 시스템(수동으로 사용하지 않도록 설정된 경우 자동으로 보호 다시 시작)

  • 무단 변경에 대한 관리자 계정

  • 권한 있는 계정을 사용하여 수행되는 활동(의심스러운 활동이 완료되거나 할당된 시간이 만료되면 자동으로 계정 제거)

  • AD DS의 권한 있는 계정 및 VIP 계정 계정 탭에서 다음과 같은 특성의 변경 내용을 모니터링합니다.

    • cn

    • name

    • sAMAccountName

    • userPrincipalName

    • userAccountControl

    계정을 모니터링하는 것 외에도 계정을 수정할 수 있는 사용자를 가능한 한 적은 수의 관리 사용자 집합으로 제한합니다. 모니터링할 권장 이벤트 목록, 중요도 등급 및 이벤트 메시지 요약은 부록 L: 모니터링할 이벤트를 참조하세요.

  • 워크로드 분류를 통해 서버를 그룹화하여 가장 면밀하게 모니터링하고 가장 엄격하게 구성해야 하는 서버를 신속하게 식별할 수 있습니다.

  • 다음 AD DS 그룹의 속성 및 멤버 자격 변경:

    • Administrators

    • Domain Admins

    • Enterprise Admins

    • Schema Admins

  • 계정을 사용하도록 설정하기 위한 권한 있는 계정(예: Active Directory 및 멤버 시스템의 기본 제공 관리자 계정) 사용 안 함

  • 계정에 대한 모든 쓰기를 기록하는 관리 계정

  • 서버의 공격 노출 영역을 줄이기 위해 서비스, 레지스트리, 감사 및 방화벽 설정을 구성하는 기본 제공 보안 구성 마법사입니다. 관리 호스트 전략의 일부로 점프 서버를 구현하는 경우 이 마법사를 사용합니다.

AD DS 모니터링을 위한 추가 정보

AD DS 모니터링에 대한 자세한 내용은 다음 링크를 검토하십시오.

보안 이벤트 ID 권장 사항 중요도

모든 이벤트 ID 권장 사항에는 다음과 같이 중요도 등급이 함께 제공됩니다.

Rating Description
High 중요도가 높은 이벤트 ID는 항상 즉시 경고를 받고 조사해야 합니다.
Medium 위험 등급이 중간인 이벤트 ID는 악의적인 활동을 나타낼 수 있지만 다른 이상이 수반되어야 합니다. 예를 들어 특정 기간에 발생하는 비정상적인 숫자, 예기치 않은 발생 또는 일반적으로 이벤트를 기록할 것으로 예상되지 않는 컴퓨터의 발생이 포함될 수 있습니다. 중간 중요도 이벤트는 메트릭으로 수집된 다음 시간이 지남에 따라 비교될 수도 있습니다.
Low 또한 중요도가 낮은 이벤트가 있는 이벤트 ID는 중간 또는 높은 중요도 이벤트와 상관 관계가 없는 한 주의를 끌거나 경고를 발생해서는 안 됩니다.

이러한 권장 사항은 관리자를 위한 기준 가이드를 제공하기 위한 것입니다. 프로덕션 환경에서 구현하기 전에 모든 권장 사항을 철저히 검토해야 합니다.

See also