주연시스템즈

CentOS 보안 취약점을 진단하고 리포팅 가능한 무료 진단 도구 OpenSCAP 사용법 본문

정보보안

CentOS 보안 취약점을 진단하고 리포팅 가능한 무료 진단 도구 OpenSCAP 사용법

임종수 2023. 5. 17. 11:05
반응형

OpenSCAP 보안취약점 도구는?

 

CentOS 보안 취약점을 진단하고 리포팅할 수 있는 무료 진단 도구 중 하나는 OpenSCAP입니다. OpenSCAP은 취약성 검색, 구성 평가 및 규정 준수 검사를 위한 도구 세트를 제공하는 오픈 소스 프레임워크입니다.

SCAP(Security Content Automation Protocol) 표준을 사용하여 CentOS 시스템의 보안 상태를 평가합니다.

OpenSCAP을 사용하면 보안 감사를 수행하고 잘못된 구성을 식별하며 CentOS에서 알려진 취약성을 감지할 수 있습니다. CVE(Common Vulnerabilities and Exposures), NIST(National Institute of Standards and Technology), DISA(Defense Information Systems Agency) STIG(Security Technical Implementation Guides)와 같은 다양한 보안 벤치마크를 지원합니다.

 

OpenSCAP를 사용하면 미리 정의된 보안 정책에 대해 CentOS 시스템을 스캔할 수 있으며 보안 취약성, 비준수 설정 및 권장 수정 단계를 강조하는 자세한 보고서를 제공합니다. 시스템 구성, 설치된 패키지, 파일 권한 및 기타 관련 측면을 분석하여 잠재적인 보안 약점을 식별할 수 있습니다.

이 도구는 손쉬운 상호 작용을 위해 CLI(명령줄 인터페이스)와 "SCAP Workbench"라는 그래픽 사용자 인터페이스(GUI)를 제공합니다. OpenSCAP은 자동화된 워크플로에 통합되어 CentOS 시스템의 보안 상태를 지속적으로 모니터링하고 평가하는 데 사용할 수 있습니다.

 

OpenSCAP은 CentOS 보안 취약성을 진단하기 위한 유용한 무료 도구이지만 최신 보안 콘텐츠로 업데이트를 유지하고 정기적으로 스캔을 수행하여 새로운 위협을 식별하고 해결하는 것이 중요합니다.

 

OpenSCAP 사용방법은?

 

OpenSCAP를 사용하려면 다음 단계에 따라 CentOS 보안 취약점을 진단하고 보고하십시오.


1. OpenSCAP 설치: 

CentOS 시스템에 OpenSCAP를 설치하여 시작합니다. 

패키지 관리자(예: yum 또는 dnf)를 사용하여 필요한 패키지를 설치할 수 있습니다. 예를 들어 다음 명령을 실행합니다.

sudo yum install openscap-scanner scap-security-guide scap-workbench


2. SCAP 콘텐츠 확보: 

SCAP 콘텐츠는 OpenSCAP가 시스템 구성을 평가하는 데 사용하는 보안 정책 및 벤치마크로 구성됩니다. 

SCAP(Security Content Automation Program) 보안 가이드 프로젝트 또는 NVD(National Vulnerability Database)와 같은 신뢰할 수 있는 소스에서 SCAP 콘텐츠를 다운로드할 수 있습니다.


3. SCAP 벤치마크 선택:

요구 사항에 따라 적절한 SCAP 벤치마크를 선택합니다. 벤치마크는 다양한 규정 준수 표준에 대해 미리 정의된 보안 정책을 제공합니다. CentOS의 경우 "Red Hat Enterprise Linux 7 보안 기술 구현 가이드(STIG)" 또는 기타 관련 벤치마크를 사용할 수 있습니다.

 

4. 시스템 스캔:

선택한 SCAP 벤치마크를 사용하여 CentOS 시스템에 대해 OpenSCAP 스캐너를 실행합니다. 다음 명령을 사용합니다.

sudo oscap xccdf eval --profile PROFILE_NAME --results SCAN_RESULT.xml BENCHMARK.xml


'PROFILE_NAME'을 벤치마크에서 원하는 프로필로 바꾸고 'BENCHMARK.xml'을 다운로드한 SCAP 벤치마크 파일의 경로로 바꿉니다.

5. 스캔 결과 검토:

생성된 XML 파일(SCAN_RESULT.xml)을 열어 스캔 결과를 검토합니다.

이 파일은 CentOS 시스템의 보안 취약성, 잘못된 구성 및 규정 준수 상태에 대한 자세한 정보를 제공합니다.

 

6. 취약점 해결 및 재테스트:

스캔 결과에 제공된 권장 사항을 기반으로 식별된 취약점 및 구성 오류를 해결합니다. 필요한 수정 사항이 적용되면 OpenSCAP 스캔을 다시 실행하여 문제 해결을 확인합니다.

 

7. 보고서 생성:

OpenSCAP는 분석 및 문서화 목적으로 다양한 유형의 보고서를 생성할 수 있습니다. 다음 명령을 사용하여 HTML 보고서를 생성할 수 있습니다.

sudo oscap xccdf generate report SCAN_RESULT.xml -o REPORT.html

이 명령은 스캔 결과를 기반으로 HTML 보고서(REPORT.html)를 생성합니다.

8. SCAP Workbench 사용(선택 사항):

SCAP Workbench는 OpenSCAP에서 제공하는 그래픽 사용자 인터페이스(GUI) 도구입니다. 스캔을 수행하고 결과를 검토하며 보고서를 생성할 수 있는 사용자 친화적인 인터페이스를 제공합니다. SCAP Workbench를 시작하고 스캔 결과 XML 파일을 가져와 결과를 대화식으로 분석합니다.
이러한 단계를 따르고 OpenSCAP 및 관련 도구를 활용하면 CentOS 보안 취약점을 효과적으로 진단 및 보고하고 규정 준수를 평가하며 CentOS 시스템의 전반적인 보안 상태를 향상할 수 있습니다.

 

반응형
Comments