Infra Security

인프라 진단에서 반복되는 7가지 설정 실수

같은 유형의 취약점이 매번 재발하는 이유는 대부분 운영 기본 설정 누락 때문입니다. 서버/네트워크/DB 구간에서 실제로 자주 발견되는 하드닝 실패 패턴을 정리했습니다.

반복되는 7가지 설정 실수

01

기본/공유 계정 방치

퇴사자 계정, 공용 운영 계정, 기본 계정 미정리로 권한 오남용 위험이 커집니다.

02

관리 포트 외부 노출

SSH/RDP/DB 관리 포트가 인터넷에 열려 있어 무차별 대입과 취약점 스캔에 노출됩니다.

03

보안 패치 지연

패치 정책은 있으나 실제 적용 주기가 길어 공개 취약점 공격에 취약한 상태가 지속됩니다.

04

Any-Any 허용 정책

방화벽/ACL에 과도한 예외 룰이 누적되어 네트워크 분리가 사실상 무력화됩니다.

05

DB 접근통제 미흡

애플리케이션/운영자 계정이 동일 권한을 공유하고 쿼리 감사 로그가 누락됩니다.

06

로그 모니터링 공백

수집은 하지만 경보 기준이 없어 이상 징후를 사고 이후에야 확인하는 경우가 많습니다.

07

백업 경로 보안 누락

백업 저장소 접근제어/암호화가 부족해 랜섬웨어 확산 시 복구 자산까지 동시에 손상됩니다.

구간별 점검 포인트

서버 구간

  • 계정 수명주기 및 최소권한 적용
  • OS/미들웨어 보안 패치 기준 주기화
  • 원격관리 채널(MFA/VPN) 강제

네트워크 구간

  • 구간 분리와 east-west 트래픽 통제
  • 예외 룰 만료일·승인자 기반 관리
  • 관리망/서비스망 물리·논리 분리

DB/WAS 구간

  • 서비스 계정과 운영 계정 권한 분리
  • 민감 테이블 접근 이력 감사
  • DB 백업 암호화 및 복구 테스트 정례화

개선 적용 순서

Step 1. 외부 노출 우선 차단

관리 포트, 불필요 서비스, 과다 허용 ACL부터 즉시 차단해 공격면을 줄입니다.

Step 2. 계정·권한 구조 정비

공유 계정 제거, 권한 분리, MFA 적용으로 내부 오남용 리스크를 낮춥니다.

Step 3. 패치·백업 운영 기준화

패치 SLA와 백업/복구 테스트 일정을 운영 정책으로 고정합니다.

Step 4. 모니터링과 재점검 자동화

경보 룰과 점검 리포트를 연동해 재발 항목을 지속적으로 추적합니다.