Sophos UTM-9을 활용한 보안 인프라 구축 및 취약점 분석을 통한 개선 조치
프로젝트 발표날짜 : 2025. 12. 08
KH IEI PROJECT
(정보시스템구축)정보시스템 구축·운영 기반 정보보안 전문가 양성과정(2) 종일
| 팀장/팀원 | 신**(팀장) : : 프로젝트 총괄 관리, I_ORA·D_IDS 구축, 웹·인프라 취약점 점검용 체크리스트 구성 및 점검 수행 담당 1. 세부 업무 - 프로젝트 진행 상황 정리, 진행 과정 중 리스크/이슈 조정 지원 - I_ORA 설치 및 테스트 지원(설치 계획 검토, listener/접속 테스트, 권한 정책 검토) - DB 스키마(웹 요구사항 기반) 최종 검토 및 샘플 데이터 준비 - D_IDS(Snort) 설치·기본 설정 및 탐지 룰셋 작성·적용 - 탐지 이벤트의 로그 포맷 검증(타임스탬프, src/dst, sid 등) 및 I_SIEM 연동 파이프라인 테스트 - 웹 및 인프라(UTM, WAF, DB, OS, 네트워크) 대상의 간단·우선순위 기반 취약점 체크리스트 초안 작성(상/중/하 분류 기준 적용) - 체크리스트 각 항목에 대한 검증 방법(명령/테스트), 증적 유형(로그/스크린샷/pcap), 권고 조치(한 줄) 포함 - 웹·DB 취약점 결과를 통합해 취약점 분석보고서 초안 작성 및 검수 2. 산출물 - I_ORA 설치/연동 검증 증적(리스너·SQL 수행 등) - Snort 설치·운영 문서 및 룰셋 파일, IDS → SIEM 전송 설정 샘플 - 취약점 점검 체크리스트 및 분석 보고서(팀원 작성 내용 종합) - 프로젝트 진행 현황 관련 보고서 3. 검증 - DB listener 등록 및 웹서버에서의 SQL 수행(샘플 증적) 확인 - 의도적 테스트(예: nmap 스캔, SQLi 모의패턴, XSS 페이로드) 수행 시 Snort가 탐지하여 로그/알람 생성되는지 확인 - 취약점 보고서의 재현 단계로 다른 팀원이 동일 결과를 재현 가능 - 총괄 요약 문서로 팀 합의·진행상태 확인 가능 |
|---|---|
| 김** : : UTM 기초 설정·검증 및 인프라 취약점 점검 보조 1. 세부 업무 - Sophos UTM VM 배포 보조 및 가상 NIC 연결 확인 - 인터페이스별 IP 입력·기본 접속 테스트(eth0/eth1/eth2) - I_NTP(chrony) 설치 보조 및 내부 서버 간 시간 동기화 확인 - DNS(BIND) 기본 존파일 템플릿 작성·간단 질의 검증 보조 - 인프라(UTM/NTP/DNS) 취약점 체크리스트 일부 항목 수행(로그/설정 스크린샷 수집) 2. 산출물 - UTM 초기 설정 요약(스크린샷·명령 출력 포함) - NTP/DNS 설치 간단 가이드(명령/설정 예시) 3. 검증 - 내부 서버들의 시간 동기화(chronyc tracking 샘플) -DNS 내부 이름 해석 과정 검증(nslookup 증적) | |
| 김** : : ELK 스택(I_SIEM) 구축, Kibana 대시보드 구성 및 보안 로그 기반 취약점 점검·상관분석 담당 1. 세부업무 - Elasticsearch / Logstash / Kibana 기본 설치 및 기본 파이프라인 구성 - Filebeat 설정(장비별 모듈 또는 커스텀) → Logstash → Elasticsearch 연동 구성 - 장비별(UTM, WAF, IDS, Web, DB) 로그가 SIEM으로 정상 수집되는지 확인 및 샘플 증적 확보 - Kibana에서 기본 보안 대시보드(UTM 이벤트, WAF 이벤트, IDS 이벤트, 웹요청 개요) 구성 - 인덱스 관리 정책은 기본(default)으로 둔 상태에서 저장/검색/알림 동작 확인 - 로그 파서(간단 grok), 타임스탬프 동기화 체크(NTP 연동 확인) 및 에러 핸들링 - 취약점 스캐너(Nmap/Nessus/Nikto 등) 결과 로그를 Logstash를 통해 수집하고 인덱스화 - 스캐너 결과와 UTM·WAF·IDS 탐지 로그의 공통 IP·포트·시간대 상관분석 수행 - I_SIEM 관련 운영가이드(로그 전송 설정, 간단 문제해결 절차) 작성 2. 산출물 - I_SIEM 설치·운영 문서(설치 요약, Filebeat/Logstash 설정 샘플) - Kibana 대시보드 JSON/스크린샷(기본 대시보드) - 로그 수집 검증 리포트(장비별 샘플 로그·인덱스 존재 증적) - 취약점 상관분석 리포트(스캐너 결과·탐지 로그 비교표·보완 권고안) 3. 검증 - UTM / WAF / IDS / Web / DB의 주요 로그가 Elasticsearch 인덱스로 수집되어 Kibana에서 검색 가능(로그 수집 파이프라인 확인) - 동일 이벤트(IP·시간 기준)가 두 시스템 이상에서 탐지되어 상관 알람이 생성되는지 확인 - 인덱스 생성 및 검색 과정에서 지연·에러 최소화 여부 | |
| 이** : : 웹 서비스(D_WEB: Apache+PHP) 및 웹 방화벽(D_WAF: Nginx+ModSecurity+CRS) 구축, 웹 취약점 점검·모의해킹 담당 1. 세부 업무 - D_WAF 구성 : Nginx 리버스프록시, ModSecurity + OWASP CRS 설치·기본 룰 적용·audit 로그 설정 - D_WEB(APO) 구성 : Apache + PHP 환경 구성(보안옵션 적용), 웹 페이지(제품소개·공지·회원가입·검색창 등의 기능 포함) 구현 - I_ORA용 DB 스키마(웹 서비스에 맞는 테이블/컬럼) 설계 및 샘플 DDL 작성 - 웹 → DB 연동(연결 문자열, 계정) 구현 및 CRUD(Create, Read, Udpate, Delete) 동작 검증 - 자동(Scanner) + 수동(Burp) 기반 취약점 점검(Injection, XSS, CSRF 등) 및 Kali를 활용한 모의해킹 수행 - WAF 룰 튜닝(오탐/미탐 조정) 및 ModSecurity 로그 → I_SIEM 연동 검증 2. 산출물 - D_WAF 구축·운영 가이드(설정파일 예시) - D_WEB 소스 코드 및 I_ORA용 DB DDL(테스트 데이터 포함) - 웹 취약점 점검 보고서(취약점 목록·재현 단계·증적·권고안) 3. 검증 - WAF가 샘플 공격을 탐지/차단하고 해당 로그가 SIEM에 반영되는지 여부 - 웹 기능(회원가입·조회 등)이 정상 작동하고, DB 연동(SELECT/INSERT 등)이 증적과 함께 확인되는지 여부 - 주요 취약점(상위 우선순위)이 재현 가능하며, 개선 후 재검증 통과 | |
| 최** : : UTM 설정 총괄·기초 인프라(DNS, NTP) 구축 및 인프라 관련 취약점 점검 담당 1. 세부 업무 - UTM 인터페이스/존 설계 및 인터페이스 IP 배치(External/DMZ/Internal) 설정 - ACL 설계 : Zone 간 접근제어 정책(호스트·포트·프로토콜 단위) 설계 및 룰 우선순위 정의 - DNAT(외부→D_WAF), SNAT(내부→외부) 규칙 설계·적용·테스트 - IPS / Web Filtering 등 주요 보안 기능 적용 및 기본 튜닝 - 관리 인터페이스 접근제어 및 관리자 계정 정책 설정 - I_NTP (chrony) 서버 연동·검증: 내부 시간 동기화 정책 적용 검증 - D_DNS와의 네임해결 플로우 확인 및 내부 도메인(synergy.sec) 관리 정책 수립 - 인프라(UTM/DNS/NTP) 대상 취약점 체크리스트 기반 점검 수행(취약설정, 버전, 접근제어 등) - 구축·설정 스크린샷·검증로그 수집 및 운영가이드 초안 작성 2. 산출물 - Sophos UTM 정책·설정 문서(인터페이스·NAT·ACL 규칙표 포함) - NTP/DNS 설치·운영 가이드(설정 예시) - 인프라 취약점 점검 리포트(발견사항·권고안 포함) 3. 검증 - DNAT/SNAT 규칙을 통한 외부→WAF→Web 요청 흐름 정상(패킷/HTTP 응답 캡처) - ACL 적용 후 불필요한 접근 차단(예: 외부에서 내부 DB 포트 접근 불가) 및 허용 경로 정상 동작 확인 - 점검 항목(인프라)에 대해 개선 권고/수정 후 재검증 완료 | |
| 개요 | 본 프로젝트는 Sophos UTM-9 방화벽을 중심으로 DMZ·내부망·외부망으로 분리된 기업형 네트워크를 구축하고, 구축된 환경을 대상으로 OWASP Top 10(2021) 및 주요정보통신기반시설 기술적 취약점 분석·평가 상세 가이드를 기반으로 취약점 점검 및 개선 조치를 수행하는 것을 목적으로 한다. 프로젝트 속 인프라는 VMware 기반의 NAT 네트워크 위에 구축하며, 공개 서비스(웹·DNS)는 DMZ에 배치하고 내부에는 데이터베이스(Oracle)와 중앙 로그(SIEM)를 두어 실제 운영 환경과 유사한 시험대상 환경을 재현한다. Sophos UTM-9의 Firewall / NAT(DNAT/SNAT) / Web Filtering / IPS / Anti-Virus 등 보안 기능을 활용하여 외부→DMZ 및 내부→외부 트래픽에 대해 다층 방어를 구현하고, 생성되는 트래픽·탐지·위협 로그를 I_SIEM으로 전송하여 상관관계 기반의 탐지·분석을 수행한다. 외부 모의해킹은 외부망의 Kali 호스트를 통해 수행하고, 탐지·분석을 위해 DMZ의 IDS(Snort), D_WAF(ModSecurity), UTM 로그를 중앙 SIEM으로 수집·분석한다. 또한 내부망 호스트가 감염되었을 경우 발생할 수 있는 위협을 산정하여 내부 위협 시나리오도 포함한다. 최종 산출물은 설계문서, 정책 리스트, 점검 체크리스트, 취약점 개선 보고서 및 운영 가이드이다. |
| 구현기능 | <네트워크 구성도 및 세부 사항> - D_WAF(192.168.50.10) DMZ에 배치한 Reverse Proxy / WAF(Nginx + ModSecurity, OWASP CRS). 외부에서 들어오는 HTTP/HTTPS 요청을 먼저 D_WAF로 DNAT하여 검사한 뒤 필요한 요청만 내부의 D_WEB으로 전달함으로써 웹 취약점(Injection, XSS 등)을 초기 차단한다. ModSecurity의 audit 로그는 I_SIEM으로 전송하여 상관분석에 활용한다. - D_WEB(192.168.50.11) DMZ에 배치된 기업의 공개 웹서버로, Apache/PHP 기반의 웹 애플리케이션(웹 페이지)을 통해 기업 소개, 공지사항, 회원가입 및 문의·신청 등 일반 사용자 서비스를 제공한다. 내부의 Oracle 데이터베이스(I_ORA)와 연동하여 사용자 요청을 처리한다. - D_DNS(192.168.50.13) DMZ에 배치된 DNS 서버(BIND)로, 기업 내부 도메인을 관리하고 각 서비스(D_WEB, I_ORA 등)의 이름 해석을 담당한다. - D_IDS(192.168.50.19) DMZ에 배치된 Snort 기반 침입탐지시스템으로 DMZ로 유입되는 트래픽을 모니터링하고 탐지 이벤트를 syslog로 I_SIEM에 전송한다. - I_ORA(192.168.100.11) 내부망에 위치한 Oracle 19c 데이터베이스 서버로, 기업의 핵심 업무 데이터와 민감정보를 저장·관리한다. DMZ의 웹서버(D_WEB)로부터 전달되는 요청을 처리하며, 웹 애플리케이션의 데이터 처리를 담당한다. - I_SIEM(192.168.100.12) 내부망에 위치한 ELK(Elasticsearch/Logstash/Kibana) 기반의 중앙 로그 수집·분석 서버이다. rsyslog를 통해 PA-VM, Snort, 서버 등 각 장비의 원본 로그를 수집하고, Filebeat를 이용해 Elasticsearch로 전송하여 인덱싱 및 시각화 대시보드를 구성한다. Kibana를 통해 트래픽·위협 로그를 통합 분석하고 탐지 경보를 생성한다. - I_ADMIN(192.168.100.10) 내부망에 위치한 관리자용 Windows 11 호스트로, PA-VM 방화벽 정책 관리(GUI 콘솔 접속)와 SIEM 대시보드 모니터링 등 보안 인프라의 중앙 운영을 담당한다. 또한 로그 조회, 취약점 분석, 정책 검토 등 인프라 유지관리 업무를 수행한다. - I_NTP(192.168.100.200) 내부망에 배치한 NTP(chrony) 서버로 모든 장비의 시간 동기화 소스로 사용된다. SIEM 상관관계 분석의 정확도를 위해 모든 장치가 I_NTP를 기준으로 시간 동기화를 하도록 구성한다. - E_Kali(192.168.11.36) 외부망에 위치한 모의해킹용 Kali 호스트로 스캐닝·취약점 탐색·익스플로잇 등 통제된 공격 시나리오를 수행하여 방어·탐지 유효성을 검증한다. - Sophos UTM-9(192.168.11.253/192.168.50.1/192.168.100.1) 경계 NGFW 역할을 수행하며 외부망(untrust), DMZ(dmz), 내부망(trust)을 인터페이스 및 Zone 단위로 분리한다. 외부에서 DMZ로 유입되는 공개 서비스는 DNAT 규칙을 통해 먼저 D_WAF로 전달되며, D_WAF 검사 후 D_WEB으로 리버스 프록시 전달된다. 내부에서 외부로 나가는 트래픽은 SNAT(Masquerading)을 적용하여 세션 및 주소 관리를 수행한다. UTM에서는 Firewall Rule / IPS(침입방지) / Web Filtering / Anti-Virus / Application Control 등의 보안 기능을 적용하여 익스플로잇·악성코드·C&C 통신을 차단한다. 모든 트래픽·IPS·WebFilter·AV 이벤트 로그는 Syslog로 I_SIEM에 전송되어 상관관계 분석 및 탐지 알람에 활용된다. <취약점 점검 및 모의해킹> - OWASP Top 10 항목과 주요정보통신기반시설 기술적 취약점 분석·평가 상세 가이드를 바탕으로 한 체크리스트를 활용하여 인프라 전반적인 취약점 및 안정성을 점검한다. ■ 프로젝트 내 인프라 환경과 목적을 고려하여 [OWASP Top 10] 항목들을 우선 순위에 따라 상·중·하 3개 그룹으로 분류하고, [주요정보통신기반시설 기술적 취약점 분석·평가 상세 가이드] 중 필수적으로 점검해야 하는 대상 및 항목을 선정하여 체크리스트를 구성한다. 우선 순위 및 필수 점검 항목은 아래와 같다. ■ [ OWASP Top 10 ] 우선 순위에 따른 분류 < 상 > : 우선 점검 → 반드시 점검 - Broken Acces Control (A01) - Injection (A02) - Security Logging & Mornitoring Failures (A09) < 중 > : 우선순위 높음 → 빠르게 점검 권장 - Identification & Authentification Failures (A07) - Security Misconfiguration (A05) - Vulnerable and Outdated Components (A06) < 하 > : 확인 수준 →필요 시 점검 - Cryptographic Failures (A02) - Software and Data Integrity Failures (A08) - Insecure Design (A04) - SSRF (A10) 프로젝트 특성(DMZ 웹 + 내부 DB + SIEM 연동, 내부 감염 시나리오) 상 접근제어·인젝션·로그·모니터링 항목이 가장 직접적이고 위험 영향이 크므로 상 그룹으로 분류하고 SSRF 등은 본 환경에서 직접적인 공격 면이 적다고 판단하여 하 그룹으로 분류한다. ■ 체크리스트 필수 적용 분야 및 핵심 세부 항목 - Web(웹) 보안 > SQL 인젝션, XSS, CSRF, 파일 업로드/다운로드 취약점, 정보 누출, 관리자 페이지 노출, 세션 관리 문제 등 - DBMS 보안 > 리스너 노출, 계정·권한 관리, 감사(AUDIT) 설정, 백업 및 암호화 등의 세부 항목 - OS/서버 보안(UNIX) > 불필요한 서비스 제거, 파일 및 디렉토리 권한, 접근 제어, 로그 관리 등 - 네트워크 및 보안장비(방화벽/IDS) > NAT·ACL 설정, 관리 인터페이스 보호, 패스워드/인증 설정, 룰 우선순위 검토 등 - 계정관리 및 접근제어 > 관리자 계정 정책, 패스워드 정책, 권한 최소화 등 - 패치· 취약점 관리 > 구성요소 별 패치 주기, 취약점 스캐닝 결과 추적 - 로그·감사·증적수집 > 로그 포맷, 전송 경로, 탐지 룰 정의, 보존 기간 - 체크리스트 기반 점검 결과를 토대로 우선순위(심각도, 영향도)에 따라 개선조치를 적용하고, E_Kali 호스트를 이용한 모의해킹을 수행하여 탐지·대응 유효성을 검증한다. - 또한 I_ADMIN PC(100.10)가 악성코드에 감염되었다고 가정하고, 이 PC에서 I_ORA (100.11)로 스캔/접근을 시도하거나 DMZ 영역으로 역침투를 시도하여, Zone 내부의 보안 정책의 필요성을 검증한다. - 취약점이 식별될 경우 개선조치를 적용하고 재검증 절차를 수행한다. <문서화 및 운영 가이드> - 인프라 구축 과정, PA-VM 도입 및 정책 설정 과정, 점검 체크리스트, 개선조치 및 재검증 기록 등을 포함한 보고서를 작성하고 일종의 운영 가이드로 제공한다. |
| 설계의 주안점 | 1. 최소권한 원칙(Least Privilege) 적용 - 네트워크는 외부망(untrust), DMZ(dmz), 내부망(trust)으로 엄격히 분리하고, 각 Zone 간 통신은 목적·포트·호스트를 최소화하여 허용한다. 특히 웹→DB 경로는 웹서버 IP에서만 지정 포트(예: 1521)로 접근하도록 정책을 제한한다. 2. 중앙화된 로그 수집 및 상관관계 분석 (SIEM) - PA-VM(방화벽)의 트래픽/위협 로그와 D_IDS(snort)의 탐지 로그를 내부망의 I_SIEM 서버로 중앙화하여 수집한다. - 로그를 통합 대시보드(Kibana)로 시각화하여, 개별 장비에서 파악하기 어려운 연관성 있는 위협을 식별하고 분석하는데 주안점을 둔다. 3. 차세대 방화벽(NGFW) 보안 기능의 적극적 활용 - 단순히 IP/Port 기반의 접근 제어(ACL)를 넘어, 보안 프로파일을 적극 적용한다. - 외부에서 DMZ로 유입되는 트래픽에는 Threat Prevention(취약점 공격 방어, 안티바이러스) 프로파일을 적용하고, 내부에서 외부로 나가는 트래픽에는 URL 필터링을 적용하여 C&C 감염 및 악성코드 유입을 차단하는 다층 방어를 구현한다. 4. 실전적 취약점 점검 및 개선 - E_kali 호스트를 이용한 모의해킹으로 OWASP Top 10 등의 취약점을 공격하고, I_SIEM을 통한 탐지 및 대응을 수행한다. - 발견된 취약점은 정책/설정 개선을 통해 개선 조치하고, 재검증을 통해 방어 정책이 효과적으로 확인한다. |
| 사용기술 및 개발환경 |
● 보안 장비 및 OS - 방화벽 : Sophos UTM-9 (VM) - 서버 OS : Rocky Linux 8(D_Web, D_DNS, D_IDS, I_ORA, I_SIEM 서버) - 클라이언트 / 테스트 OS : Windows 11(내부 관리자), Kali Linux(모의해킹용) - 가상화 : VMware Workstation Pro ● 네트워크 환경 - DMZ : 192.168.50.0/24 (dmz) - 내부망 : 192.168.100.0/24 (trust) - 외부망 : 192.168.11.0/24 (untrust) - 방화벽 인터페이스 : 192.168.11.253(외부망) / 192.168.50.1(DMZ) / 192.168.100.1(내부망) ● 서버 및 호스트 구성 - D_Web : Apache 2.2.34, php 7.4.33, Oracle Client 19.25 (192.168.50.11) - D_DNS : BIND (192.168.50.13) - D_IDS : Snort (192.168.50.19) - I_ORA : Oracle Server 19c 19.3.0.0(192.168.100.11) - I_SIEM : Elasticsearch/Logstash/Kibana (192.168.100.12) - I_ADMIN : Windows 11 (192.168.100.10, 내부 관리자) - E_Kali : Kali (192.168.11.36, 모의해킹) - E_Host : Windows 11 (192.168.11.3, 신뢰 호스트/관리) ● 기타도구 - 취약점·모의해킹 도구 : Burp Suite, nmap, Nikto, metasploit, ... - 로그 수집/전송 : rsyslog, Filebeat - 패킷 캡처 : tcpdump, Wireshark ● 참고 기준 - OWASP Top 10(2021) - 주요정보통신기반시설 기술적 취약점 분석·평가 상세 가이드 |
|
|




③ 제1항에 따른 권리 행사는 정보주체의 법정대리인이나 위임을 받은 자 등 대리인을 통하여 하실 수 있습니다. 이 경우 개인정보보호법 시행규칙 별지 제11호 서식에 따른 위임장을 제출하셔야 합니다.
④ 개인정보 열람 및 처리정지 요구는 개인정보 보호법 제35조 제4항, 제37조 제2항에 의하여 정보주체의 권리가 제한 될 수 있습니다.
⑤ 개인정보의 정정 및 삭제 요구는 다른 법령에서 그 개인정보가 수집 대상으로 명시되어 있는 경우에는 그 삭제를 요구할 수 없습니다.
⑥ KH정보교육원은 정보주체 권리에 따른 열람의 요구, 정정·삭제의 요구, 처리정지의 요구 시 열람 등 요구를 한 자가 본인이거나 정당한 대리인인지를 확인합니다.