Configuration Manager의 소프트웨어 업데이트를 위한 보안 및 개인 정보

 

적용 대상: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

이 항목에서는 System Center 2012 Configuration Manager의 소프트웨어 업데이트에 대한 보안 및 개인 정보에 대해 설명합니다.

소프트웨어 업데이트에 대한 보안 모범 사례

클라이언트에 소프트웨어 업데이트를 배포할 경우 다음 보안 모범 사례를 따르십시오.

보안 모범 사례

추가 정보

소프트웨어 업데이트 패키지에 대한 기본 권한은 변경하지 마십시오.

기본적으로 소프트웨어 업데이트 패키지는 관리자에게 모든 권한과 사용자에게 읽기 액세스 권한을 허용하도록 설정되어 있습니다. 이 권한을 변경하면 공격자가 소프트웨어 업데이트를 추가, 제거 또는 삭제할 수도 있습니다.

소프트웨어 업데이트의 다운로드 위치에 대한 액세스를 제어합니다.

SMS 공급자 및 사이트 서버용 컴퓨터 계정과 소프트웨어 업데이트를 다운로드 위치에 실제로 다운로드하는 관리자는 다운로드 위치에 대해 쓰기 액세스 권한을 보유해야 합니다. 공격자가 다운로드 위치 내 소프트웨어 업데이트 원본 파일을 무단 변경할 위험을 최소화하기 위해 다운로드 위치에 대한 액세스를 제한해야 합니다.

또한 다운로드 위치에 UNC 공유를 사용하는 경우 소프트웨어 업데이트 원본 파일이 네트워크를 통해 전송될 때 무단 변경될 위험을 방지하기 위해 IPsec 또는 SMB 서명을 사용하여 네트워크 채널을 보호합니다.

배포 시간을 평가하는 데 UTC를 사용합니다.

UTC 대신 현지 시간을 사용하는 경우 사용자가 자신의 컴퓨터에서 표준 시간대를 변경하여 소프트웨어 업데이트의 설치를 지연시킬 수도 있습니다.

WSUS(Windows Server Update Services)에서 SSL을 사용하도록 설정하고 WSUS를 보호하기 위한 모범 사례를 준수합니다.

Configuration Manager에서 사용하는 WSUS 버전에 대한 보안 모범 사례를 확인 및 준수합니다.

System_CAPS_important중요

소프트웨어 업데이트 지점에서 WSUS 서버에 대해 SSL 통신을 사용하도록 설정할 경우 WSUS 서버에 SSL에 대한 가상 루트를 구성해야 합니다.

CRL 확인을 사용하도록 설정합니다.

기본적으로 Configuration Manager에서는 소프트웨어 업데이트가 컴퓨터에 배포되기 전에 서명을 검사하기 위해 CRL(인증서 해지 목록)을 확인하지 않습니다. 인증서가 사용될 때마다 CRL을 확인하면 해지된 인증서를 사용할 경우보다는 보안성이 향상되지만, 연결 지연이 발생할 수 있고 CRL 확인을 수행하는 컴퓨터에서 처리 부하가 증가합니다.

소프트웨어 업데이트에 대해 CRL 확인을 사용하는 방법에 대한 자세한 내용은 소프트웨어 업데이트를 위해 CRL 확인을 사용하는 방법 섹션을 참조하십시오.

사용자 지정 웹 사이트를 사용하도록 WSUS를 구성합니다.

소프트웨어 업데이트 지점에 WSUS를 설치할 경우 기존 IIS 기본 웹 사이트를 사용하거나 사용자 지정 WSUS 웹 사이트를 만들 수 있습니다. 다른 Configuration Manager 사이트 시스템 또는 기타 응용 프로그램에서 사용되는 웹 사이트를 공유하는 대신 IIS가 전용 가상 웹 사이트에서 WSUS 서비스를 호스트하도록 WSUS용 사용자 지정 웹 사이트를 만드는 것이 좋습니다.

자세한 내용은 Configuration Manager에서 소프트웨어 업데이트 계획 항목에서 사용자 지정 웹 사이트를 사용하도록 WSUS 구성 섹션을 참조하세요.

네트워크 액세스 보호: 악의적인 사용자로부터 네트워크를 보호할 때 NAP에 의존하지 마십시오.

네트워크 액세스 보호는 관리자가 네트워크에서 컴퓨터의 상태를 유지 관리할 수 있도록 만들어졌으며 이는 네트워크의 전반적인 무결성을 유지 관리하는 데 도움이 됩니다. 예를 들어 컴퓨터에 Configuration Manager NAP 정책에 필요한 모든 소프트웨어 업데이트가 설치되어 있는 경우 해당 컴퓨터는 호환되는 것으로 간주되어 네트워크에 대한 적절한 액세스 권한을 부여 받습니다. 네트워크 액세스 보호가 사용되더라도 호환 컴퓨터를 사용하는 권한 있는 사용자는 네트워크에 악성 프로그램을 업로드하거나 NAP 에이전트를 사용하지 않도록 설정할 수 있습니다.

네트워크 액세스 보호: 프로덕션 환경에서 DHCP NAP 적용을 사용하지 마십시오.

DHCP NAP은 안전한 테스트 환경에서 사용하거나 모니터링용으로만 사용해야 합니다. DHCP NAP을 사용할 경우 공격자가 클라이언트와 NAP 상태 정책 서버 간의 상태 패킷 문을 수정할 수 있으므로 사용자는 NAP 프로세스를 우회할 수 있습니다.

네트워크 액세스 보호: 혼란을 최소화하기 위해 계층 전체에서 일관된 NAP 정책을 사용합니다.

NAP 정책을 잘못 구성하면 제한되어야 할 클라이언트가 네트워크에 액세스하거나 유효한 클라이언트가 실수로 제한될 수 있습니다. NAP 정책 설계가 복잡할수록 잘못된 구성으로 인한 위험성은 더 커집니다. Configuration Manager NAP 클라이언트 에이전트와 Configuration Manager 시스템 상태 검사기 지점이 계층 전체 또는 조직 내 추가 계층 전체(클라이언트가 계층 간에서 로밍할 경우)에서 동일한 설정을 사용하도록 구성하십시오.

System_CAPS_important중요

네트워크 액세스 보호 클라이언트 에이전트를 사용하도록 설정된 Configuration Manager 클라이언트가 다른 Configuration Manager 계층으로 로밍하고 자체 계층 외부의 시스템 상태 검사기 지점이 클라이언트 상태 문의 유효성을 검사하는 경우, 유효성 검사 프로세스에서 사이트 확인이 실패합니다. 이 경우 클라이언트 성능 상태는 알 수 없음으로 판별되고 기본적으로 NAP 상태 정책 서버에 비호환으로 구성됩니다. NAP 상태 정책 서버에 제한된 네트워크 액세스에 대해 구성된 네트워크 정책이 있는 경우 이러한 클라이언트는 재구성이 불가능하고 전체 네트워크에 액세스할 수 없는 위험이 발생합니다. NAP 상태 정책 서버에서 예외 정책을 사용하면 Configuration Manager 계층 외부로 로밍하는 Configuration Manager 클라이언트에 무제한 네트워크 액세스 권한을 부여할 수 있습니다.

네트워크 액세스 보호: 새 Configuration Manager 사이트에서는 네트워크 액세스 보호를 클라이언트 설정으로 즉시 사용하지 마십시오.

Configuration Manager NAP 정책이 수정되면 사이트 서버에서 Configuration Manager 성능 상태 참조를 도메인 컨트롤러에 게시하지만, 이러한 새 데이터는 Active Directory 복제가 완료될 때까지 시스템 상태 검사기 지점에서 즉시 검색하지 못할 수 있습니다. 복제가 완료되기 전에 Configuration Manager 클라이언트에 네트워크 액세스 보호를 사용하도록 설정하고 NAP 상태 정책 서버에서 비호환 클라이언트에 제한된 네트워크 액세스 권한을 부여할 경우 스스로에 대해 서비스 거부 공격이 발생할 수도 있습니다.

네트워크 액세스 보호: 지정된 포리스트에 성능 상태 참조를 저장하는 경우 성능 상태 참조를 게시하고 검색하기 위한 두 개의 계정을 지정하십시오.

성능 상태 참조를 저장할 Active Directory 포리스트를 지정할 경우 다음과 같이 요구되는 권한 집합이 서로 다르므로 두 개의 다른 계정을 지정해야 합니다.

  • 성능 상태 참조 게시 계정에는 성능 상태 참조가 저장되는 Active Directory 포리스트에 대한 읽기, 쓰기 및 만들기 권한이 있어야 합니다.

  • 성능 상태 참조 쿼리 계정에는 성능 상태 참조가 저장되는 Active Directory 포리스트에 대한 읽기 권한만 있어야 합니다. 이 계정에 대화형 로그온 권한을 부여하지 마세요.

네트워크 액세스 보호: 네트워크 액세스 보호를 즉각 적용 또는 실시간 적용 메커니즘으로 사용하지 마십시오.

NAP 적용 메커니즘에는 고유의 지연이 발생합니다. NAP을 통해 컴퓨터는 장기적으로 호환성을 유지할 수 있지만 다양한 구성 매개 변수의 설정을 포함한 여러 요소로 인해 일반적인 적용 지연이 수 시간 이상 발생할 수 있습니다.

소프트웨어 업데이트에 대한 개인 정보

소프트웨어 업데이트 작업에서는 클라이언트 컴퓨터를 검색하여 필요한 소프트웨어 업데이트를 확인한 다음 이 정보를 다시 사이트 데이터베이스에 보냅니다. 소프트웨어 업데이트 프로세스 중 Configuration Manager는 컴퓨터 및 로그온 계정을 식별하는 정보를 클라이언트와 서버 사이에서 전송합니다.

Configuration Manager는 소프트웨어 배포 프로세스에 대한 상태 정보를 유지 관리합니다. 상태 정보는 전송 또는 저장 중에 암호화되지 않습니다. 또한 상태 정보는 Configuration Manager 데이터베이스에 저장되며 데이터베이스 유지 관리 작업에 의해 삭제됩니다. Microsoft로 전송되는 상태 정보는 없습니다.

클라이언트 컴퓨터에 소프트웨어 업데이트를 설치할 때 Configuration Manager 소프트웨어 업데이트는 해당 업데이트에 대한 소프트웨어 사용 조건에 따라 사용해야 합니다. 이 소프트웨어 사용 조건은 Microsoft System Center 2012 Configuration Manager에 대한 소프트웨어 사용 조건과 별개입니다.Configuration Manager를 사용하여 소프트웨어 업데이트를 설치하기 전에는 항상 소프트웨어 사용 조건을 살펴보고 이에 동의해야 합니다.

Configuration Manager는 소프트웨어 업데이트를 기본적으로 구현하지 않으며 몇 개의 구성 단계를 거쳐야 정보를 수집할 수 있습니다.

소프트웨어 업데이트를 구성하려면 먼저 개인 정보 취급 방침 요구 사항을 검토하십시오.