반응형
개요
로그에 시간 정보가 없다면
사고 발생 시 공격 및 침입시도 시간에 관한 정보를 정확히 분석할 수 없어
로그 기록에 대한 신뢰성이 떨어지고 로그 분석에 차질이 빚어질 수 있으므로
로그의 무결성을 위해 timestamp 로그 설정을 권고한다.
위험도 : 하
판단기준
양호 : Timestamp 로그 설정이 되어있음
취약 : Timestamp 로그 설정이 되어있지 않음
점검 방법
점검 방법 | 예시 | |
cisco | Router# show logging · log에 시간이 표시되는지 확인 |
Router# show logging ... Oct 27 05:39:32.330: %SYS-6-LOGOUT: User isms has exited tty session 2(192.168.1.1) ... |
alteon | 없음 |
조치 방법
조치 config 예시 | 비고 | |
cisco | Router# config terminal Router(config)# service timestamps log datetime msec localtime show-timezone |
|
alteon | 없음 | 기본적으로 log에 기기 시간이 출력됨 |
조치 시 영향
조치로 인한 네트워크 장비 영향은 없다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-17] (상) SNMP Community String 복잡성 설정 (0) | 2021.11.17 |
---|---|
[NW-16] (상) SNMP 서비스 확인 (0) | 2021.11.16 |
[NW-14] (중) NTP 서버 연동 (0) | 2021.11.14 |
[NW-13] (중) 정책에 따른 로깅 설정 (0) | 2021.11.13 |
[NW-12] (중) 로깅 버퍼 크기 설정 (0) | 2021.11.12 |