보안 침해 방지를 위한 가장 중요한 그룹 정책 설정
그룹 정책 편집기는 GUI 형식에서 사용할 수 없는 특정 기능이나 옵션을 활성화하거나 비활성화하려는 경우 최고의 동반자가 될 수 있습니다. 보안, 개인화, 사용자 정의 등 무엇이든 상관없습니다. 이것이 바로 우리가 Windows 11/10 컴퓨터의 보안 침해 방지를 위한 가장 중요한 그룹 정책 설정 중 일부를 통합한 이유입니다.
전체 목록을 시작하기 전에 우리가 이야기할 내용을 알아야 합니다. 귀하 또는 귀하의 가족 구성원을 위한 완벽한 가정용 컴퓨터를 만들고 싶을 때 다루어야 할 특정 영역이 있습니다. 그들은:
- 소프트웨어 설치
- 비밀번호 제한
- 네트워크 접속
- 로그
- USB 지원
- 명령줄 스크립트 실행
- 컴퓨터 종료 및 다시 시작
- 윈도우 보안
일부 설정은 켜져야 하지만 일부는 정반대의 설정이 필요합니다.
보안 침해 방지를 위한 가장 중요한 그룹 정책 설정
보안 위반을 방지하기 위한 가장 중요한 그룹 정책 설정은 다음과 같습니다.
- Windows 설치 프로그램 끄기
- 재시작 관리자 사용 금지
- 항상 높은 권한으로 설치
- 지정된 Windows 응용프로그램만 실행
- 비밀번호는 복잡성 요구 사항을 충족해야 합니다.
- 계정 잠금 임계값 및 기간
- 네트워크 보안: 다음 비밀번호 변경 시 LAN Manager 해시 값을 저장하지 않습니다.
- 네트워크 액세스: SAM 계정 및 공유의 익명 열거를 허용하지 않습니다.
- 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증을 감사합니다.
- NTLM 차단
- 시스템 이벤트 감사
- 모든 이동식 저장소 클래스: 모든 접근을 거부합니다.
- 모든 이동식 저장소: 원격 세션에서 직접 액세스 허용
- 스크립트 실행 켜기
- 레지스트리 편집 도구에 대한 액세스 방지
- 명령 프롬프트에 대한 액세스 방지
- 스크립트 스캔 켜기
- Windows Defender 방화벽: 예외 허용 안 함
이러한 설정에 대해 자세히 알아보려면 계속해서 읽어보세요.
1] Windows 설치 프로그램 끄기
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Windows 설치 프로그램
프로그램이나 프로그램의 출처가 합법적인지 아닌지 확인하는 방법을 모르는 자녀나 사람에게 컴퓨터를 물려줄 때 가장 먼저 확인해야 할 보안 설정입니다. 컴퓨터에 모든 종류의 소프트웨어 설치를 즉시 차단합니다. 드롭다운에서 사용 및 항상 옵션을 선택해야 합니다. 목록.
2] 재시작 관리자 사용 금지
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Windows 설치 프로그램
일부 프로그램은 컴퓨터에서 완전히 작동하기 시작하거나 설치 프로세스를 완료하려면 다시 시작해야 합니다. 귀하의 컴퓨터에서 제3자가 사용할 수 있는 승인되지 않은 프로그램을 사용하지 않으려면 이 설정을 사용하여 Windows Installer용 다시 시작 관리자를 비활성화할 수 있습니다. 드롭다운 메뉴에서 관리자 다시 시작 끄기 옵션을 선택해야 합니다.
3] 항상 높은 권한으로 설치
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Windows 설치 프로그램
사용자 구성 > 관리 템플릿 > Windows 구성 요소 > Windows 설치 프로그램
일부 실행 파일은 설치하려면 관리자 권한이 필요한 반면 다른 실행 파일은 그런 것이 필요하지 않습니다. 공격자는 이러한 프로그램을 사용하여 컴퓨터에 원격으로 비밀리에 앱을 설치하는 경우가 많습니다. 그렇기 때문에 이 설정을 켜야 합니다. 컴퓨터 구성과 구성 사용에서 이 설정을 활성화해야 한다는 점을 알아야 합니다.
4] 지정된 Windows 응용프로그램만 실행
사용자 구성 > 관리 템플릿 > 체계
사전 허가 없이 백그라운드에서 앱을 실행하고 싶지 않은 경우 이 설정을 사용하세요. 컴퓨터 사용자가 컴퓨터에서 사전 정의된 앱만 실행하도록 허용할 수 있습니다. 이를 위해 이 설정을 활성화하고 표시 버튼을 클릭하여 실행하려는 모든 앱을 나열할 수 있습니다.
5] 비밀번호는 복잡성 요구 사항을 충족해야 합니다.
컴퓨터 구성 > Windows 설정 > 보안 설정 > 계정 정책 > 비밀번호 정책
강력한 비밀번호를 갖는 것은 보안 침해로부터 컴퓨터를 보호하기 위해 가장 먼저 사용해야 하는 것입니다. 기본적으로 Windows 11/10 사용자는 거의 모든 것을 암호로 사용할 수 있습니다. 그러나 비밀번호에 대한 일부 특정 요구 사항을 활성화한 경우 이 설정을 켜서 강제로 적용할 수 있습니다.
6] 계정 잠금 임계값 및 기간
컴퓨터 구성 > Windows 설정 > 보안 설정 > 계정 정책 > 계정 잠금 정책
계정 잠금 임계값 및 계정 잠금 기간특정 횟수의 로그온 실패 후 컴퓨터를 잠그는 데 도움이 됩니다. 두 번째 설정은 잠금이 유지되는 기간을 결정하는 데 도움이 됩니다.
7] 네트워크 보안: 다음 비밀번호 변경 시 LAN Manager 해시 값을 저장하지 않습니다.
컴퓨터 구성 > Windows 설정 > 보안 설정 > 지역 정책 > 보안 옵션
LAN Manager나 LM은 보안 측면에서 상대적으로 취약하므로 이 설정을 활성화하여 컴퓨터에 새 비밀번호의 해시 값이 저장되지 않도록 해야 합니다. Windows 11/10은 일반적으로 로컬 컴퓨터에 값을 저장하므로 보안 위반 가능성이 높아집니다. 기본적으로 켜져 있으며 보안을 위해 항상 활성화되어야 합니다.
8] 네트워크 액세스: SAM 계정 및 공유의 익명 열거를 허용하지 않습니다.
컴퓨터 구성 > Windows 설정 > 보안 설정 > 지역 정책 > 보안 옵션
기본적으로 Windows 11/10에서는 알 수 없거나 익명의 사용자가 다양한 작업을 실행할 수 있습니다. 관리자로서 귀하의 컴퓨터에서 이 기능을 허용하지 않으려면 활성화 값을 선택하여 이 설정을 활성화할 수 있습니다. 한 가지는 일부 클라이언트와 앱에 영향을 미칠 수 있다는 점을 명심해야 한다는 것입니다.
9] 네트워크 보안: NTLM 제한: 이 도메인에서 NTLM 인증을 감사합니다.
컴퓨터 구성 > Windows 설정 > 보안 설정 > 지역 정책 > 보안 옵션
이 설정을 사용하면 NTLM에 의한 인증 감사를 활성화, 비활성화 및 사용자 정의할 수 있습니다. 공유 네트워크와 원격 네트워크 사용자의 기밀성을 인식하고 보호하려면 NTML이 필수이므로 이 설정을 수정해야 합니다. 비활성화하려면 사용 안 함 옵션을 선택하세요. 그러나 경험에 따르면 집에 컴퓨터가 있는 경우 도메인 계정에 대해 활성화를 선택해야 합니다.
10] NTLM 차단
컴퓨터 구성 > 관리 템플릿 > 네트워크 > Lanman 워크스테이션
이 보안 설정은 오늘날 매우 일반적인 SMB 또는 서버 메시지 블록을 통한 NTLM 공격 차단에 도움이 됩니다. PowerShell을 사용하여 활성화할 수 있지만 로컬 그룹 정책 편집기에도 동일한 설정이 있습니다. 작업을 완료하려면 활성화옵션을 선택해야 합니다.
11] 감사 시스템 이벤트
컴퓨터 구성 > Windows 설정 > 보안 설정 > 지역 정책 > 감사 정책
기본적으로 컴퓨터는 시스템 시간 변경, 종료/시작, 시스템 감사 파일 손실 및 오류 등과 같은 여러 이벤트를 기록하지 않습니다. 모든 이벤트를 로그에 저장하려면 이 설정을 활성화해야 합니다. 이는 타사 프로그램에 이러한 기능이 있는지 여부를 분석하는 데 도움이 됩니다.
12] 모든 이동식 저장소 클래스: 모든 액세스 거부
컴퓨터 구성 > 관리 템플릿 > 시스템 > 이동식 저장소 액세스
이 그룹 정책 설정을 사용하면 모든 USB 클래스와 포트를 한 번에 비활성화할 수 있습니다. 개인용 컴퓨터를 사무실 등에 자주 두는 경우 다른 사람이 USB 장치를 사용하여 읽기 또는 쓰기 액세스를 얻을 수 없도록 이 설정을 확인해야 합니다.
13] 모든 이동식 저장소: 원격 세션에서 직접 액세스 허용
컴퓨터 구성 > 관리 템플릿 > 시스템 > 이동식 저장소 액세스
원격 세션은 아무런 지식도 없이 컴퓨터를 알 수 없는 사람과 연결할 때 어찌보면 가장 취약한 것입니다. 이 설정은 모든 원격 세션에서 모든 직접 제거 가능 장치 액세스를 비활성화하는 데 도움이 됩니다. 이 경우 무단 액세스를 승인하거나 거부할 수 있는 옵션이 제공됩니다. 참고로 이 설정은 사용 중지되어야 합니다.
14] 스크립트 실행 켜기
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > 윈도우 파워셸
이 설정을 활성화하면 컴퓨터가 Windows PowerShell을 통해 스크립트를 실행할 수 있습니다. 이 경우 서명된 스크립트만 허용 옵션을 선택해야 합니다. 그러나 스크립트 실행을 허용하지 않거나 사용 안함 옵션을 선택하는 것이 가장 좋습니다.
15] 레지스트리 편집 도구에 대한 액세스 방지
사용자 구성 > 관리 템플릿 > 체계
레지스트리 편집기는 Windows 설정이나 제어판에 GUI 옵션의 흔적이 없더라도 컴퓨터의 거의 모든 설정을 변경할 수 있는 기능입니다. 일부 공격자는 악성코드를 확산시키기 위해 레지스트리 파일을 변경하는 경우가 많습니다. 그렇기 때문에 사용자가 레지스트리 편집기에 액세스하지 못하도록 차단하려면 이 설정을 활성화해야 합니다.
16] 명령 프롬프트에 대한 액세스 방지
사용자 구성 > 관리 템플릿 > 체계
Windows PowerShell 스크립트와 마찬가지로 명령 프롬프트를 통해서도 다양한 스크립트를 실행할 수 있습니다. 그렇기 때문에 이 그룹 정책 설정을 켜야 합니다. 사용 옵션을 선택한 후 드롭다운 메뉴를 확장하고 예
17] 스크립트 스캔 켜기
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
기본적으로 Windows 보안은 모든 종류의 스크립트에서 맬웨어 등을 검사하지 않습니다. 그렇기 때문에 보안 쉴드가 컴퓨터에 저장된 모든 스크립트를 검사할 수 있도록 이 설정을 활성화하는 것이 좋습니다. 스크립트를 사용하여 컴퓨터에 악성 코드를 주입할 수 있으므로 이 설정은 항상 중요합니다.
18] Windows Defender 방화벽: 예외를 허용하지 않음
컴퓨터 구성 > 관리 템플릿 > 네트워크 > 네트워크 연결 > Windows Defender 방화벽 > 도메인 프로필
Computer Configuration > Administrative Templates > Network > Network Connections > Windows Defender Firewall > Standard Profile
Windows Defender 방화벽은 사용자 요구 사항에 따라 다양한 들어오고 나가는 트래픽을 허용하는 경우가 많습니다. 그러나 프로그램을 아주 잘 알지 않는 한 그렇게 하는 것은 권장되지 않습니다. 나가거나 들어오는 트래픽에 대해 100% 확실하지 않은 경우 이 설정을 켤 수 있습니다.
다른 권장 사항이 있으면 알려주십시오.
GPO에 대한 3가지 모범 사례는 무엇입니까?
GPO에 대한 세 가지 모범 사례는 다음과 같습니다. 첫째, 현재 수행 중인 작업을 알기 전까지는 설정을 조정해서는 안 됩니다. 둘째, 방화벽 설정은 승인되지 않은 트래픽을 환영할 수 있으므로 비활성화하거나 활성화하지 마십시오. 셋째, 변경 사항이 저절로 적용되지 않으면 항상 수동으로 강제 업데이트해야 합니다.
어떤 그룹 정책 설정을 구성해야 합니까?
충분한 지식과 경험이 있으면 로컬 그룹 정책 편집기에서 모든 설정을 구성할 수 있습니다. 그러한 지식이 없다면 그대로 두십시오. 그러나 컴퓨터 보안을 강화하려면 가장 중요한 그룹 정책 보안 설정 중 일부가 여기에 있으므로 이 가이드를 참조하세요.
답글 남기기