위험 노출 지표

이름설명심각도
WSUS 위험한 구성 오류

WSUS(Windows Server Update Services)와 관련하여 잘못된 구성된 매개 변수를 목록으로 나열합니다.

critical
Dangerous SYSVOL Replication Configuration

Checks that the "Distributed File System Replication" (DFS-R) mechanism replaced the "File Replication Service" (FRS).

medium
비밀번호 약점 탐지

Active Directory 계정의 취약성을 높일 수 있는 비밀번호 약점을 확인합니다.

high
랜섬웨어에 대한 강화 부족

도메인에서 랜섬웨어로부터 보호하는 강화 조치를 구현하도록 합니다.

medium
ADCS 위험한 구성 오류

Windows 공개 키 인프라(PKI)와 관련된 위험한 권한과 잘못 구성한 매개 변수를 목록으로 나타냅니다.

critical
GPO 실행 적절성

도메인 컴퓨터에 적용된 그룹 정책 개체(GPO)가 적절한지 확인합니다.

high
권한 있는 사용자의 로그온 제한

권한 있는 사용자가 권한이 낮은 컴퓨터에 연결하면 자격 증명 탈취 위험이 발생할 수 있으니 확인해야 합니다.

high
Netlogon 프로토콜의 구성이 안전하지 못함

CVE-2020-1472("Zerologon")는 Netlogon 프로토콜에 영향을 미치고 권한 상승을 허용합니다.

critical
취약한 Credential Roaming 관련 특성

Credential roaming 특성에 취약성이 있어서 사용자가 보호하는 관련 암호를 공격자가 읽을 수 있습니다.

low
잠재적인 일반 텍스트 비밀번호

개체를 검사하여 도메인 사용자가 읽을 수 있는 특성에 일반 텍스트 비밀번호를 포함할 가능성이 있는지 확인합니다.

high
위험한 중요한 권한

디렉터리 인프라의 보안을 취약하게 하는 잘못 구성된 중요한 특별 권한을 식별합니다.

high
계정의 매핑된 인증서

권한 있는 개체에 매핑된 인증서가 할당되지 않도록 합니다.

critical
컴퓨터 강화 GPO가 없는 도메인

강화 GPO가 도메인에 배포되었는지 확인합니다.

medium
Protected Users 그룹을 사용하지 않음

Protected Users 그룹의 멤버가 아닌 권한 있는 사용자를 인증합니다.

high
비밀번호가 비어 있을 수 있는 계정

빈 비밀번호를 허용하는 사용자 계정을 찾습니다.

high
컴퓨터를 도메인에 조인하도록 허용된 사용자

일반 사용자가 외부 컴퓨터를 도메인에 조인할 수 없음을 확인합니다.

medium
Microsoft Entra SSO 계정 비밀번호 마지막 변경

Microsoft Entra SSO 계정 비밀번호에 대한 정기적인 변경을 보장합니다.

high
AD 스키마 내 위험한 권한

비정상으로 간주되며 지속 수단을 제공할 가능성이 있는 스키마 입력 항목을 목록으로 나열합니다.

high
오래된 비밀번호를 사용하는 사용자 계정

Active Directory의 모든 활성 계정 비밀번호를 정기적으로 업데이트하여 자격 증명 탈취 위험을 낮추십시오.

medium
Microsoft Entra Connect 계정과 관련된 권한 확인

Microsoft Entra Connect 계정에 설정된 권한이 적절한지 확인

critical
불법적 사용자가 관리하는 도메인 컨트롤러

일부 도메인 컨트롤러는 위험한 액세스 권한으로 인해 관리자가 아닌 사용자가 관리할 수 있습니다.

critical
사용자에게 약한 비밀번호 정책 적용

특정 사용자 계정에 적용된 일부 비밀번호 정책이 강력하지 않아서 자격 증명 탈취로 이어질 수 있습니다.

critical
중요한 GPO 개체 및 파일 권한 확인

중요한 컨테이너(예: 도메인 컨트롤러, OU)에 연결된 GPO 개체와 파일에 할당된 권한이 적절하고 안전한지 확인합니다.

critical
위험한 이전 버전과 호환성 구성을 사용하는 도메인

dsHeuristics 특성은 AD 동작을 수정할 수 있지만 일부 필드는 보안에 민감해서 보안 위험을 초래합니다.

low
오래된 기능 수준이 존재하는 도메인

도메인 또는 포리스트의 기능 수준이 올바른지 확인하십시오. 이것이 고급 기능과 보안 옵션의 사용 가능성을 결정합니다.

medium
로컬 관리 계정 관리

LAPS를 사용하여 로컬 관리 계정을 한 곳에서 안전하게 관리해야 합니다.

medium
사용자 계정의 Kerberos 구성

약한 Kerberos 구성을 사용하는 계정을 탐지합니다.

medium
DCSync와 유사한 공격을 허용하는 루트 개체 권한

루트 개체에 승인되지 않은 사용자가 인증 자격 증명을 유출할 수 있는 안전하지 않은 권한이 있는지 검사합니다.

critical
Windows 2000 이전 호환 액세스 제어를 사용하는 계정

보안 조치를 우회할 수 있는 Windows 2000 이전 호환 액세스 그룹의 계정 멤버를 확인합니다.

high
권한 있는 그룹의 사용 중지된 계정

더 이상 사용하지 않는 계정은 권한 있는 그룹에 남겨두어서는 안 됩니다.

low
사용하지 않는 OS를 실행하는 컴퓨터

Microsoft가 더 이상 지원하지 않아서 인프라 취약성을 높이는 사용되지 않는 시스템을 찾습니다.

high
위험한 SID History 특성이 있는 계정

SID history 특성에서 권한이 있는 SID를 사용하는 사용자 또는 컴퓨터 계정을 검사합니다.

high
Active Directory PKI에서 약한 암호화 알고리즘 사용

내부 Active Directory PKI에 배포된 루트 인증서에서 사용한 약한 암호화 알고리즘을 찾습니다.

critical
기본 관리자 계정의 최근 사용

기본 제공 관리자 계정의 최근 사용 여부를 검사합니다.

medium
사용자 주 그룹

사용자의 주 그룹이 변경되지 않았는지 확인합니다

critical
위험한 Kerberos 위임

권한이 없는 Kerberos 위임을 확인하고 권한 있는 사용자를 이러한 위임으로부터 보호합니다.

critical
해독 가능한 비밀번호

해독 가능한 형식으로 비밀번호를 저장하는 옵션이 활성화되지 않도록 확인합니다.

medium
GPO의 해독 가능한 비밀번호

GPO 기본 설정이 복원 가능한 형식의 비밀번호를 허용하지 않는지 확인합니다.

medium
SDProp 일관성 보장

adminSDHolder 개체가 원래 상태가 되도록 관리합니다.

critical
KRBTGT 계정의 마지막 비밀번호 변경

권장 기간 이상 비밀번호를 변경하지 않은 KRBTGT 계정을 찾습니다.

high
기본 관리 그룹 멤버

Active Directory의 기본 관리 그룹에 비정상적인 계정이 있습니다.

critical
Kerberos 서비스를 실행하는 권한 있는 계정

보안에 영향을 미치는 Service Principal Name(SPN) 특성으로 매우 권한이 높은 계정을 탐지합니다.

critical
AdminCount 특성을 일반 사용자에 설정

해제된 계정에서 관리하기 어려운 권한 문제를 일으킬 수 있는 adminCount 특성을 확인하십시오.

medium
휴면 계정

보안 위험을 일으킬 수 있는 사용하지 않는 휴면 계정을 탐지합니다.

medium
위험한 트러스트 관계

디렉터리 인프라의 보안을 저하하는 잘못 구성된 트러스트 관계 특성을 식별합니다.

high
만료되지 않는 비밀번호를 사용하는 계정

userAccountControl 특성에서 동일한 비밀번호를 무한하게 사용하여 비밀번호 갱신 정책을 우회하도록 하는 DONT_EXPIRE_PASSWORD 속성 플래그가 있는 계정을 찾습니다.

medium
연결되지 않았거나 사용 중지되거나 연결이 없는 GPO

미사용 또는 사용 중지된 GPO는 디렉터리 성능과 RSoP 연산 속도를 낮춰 보안 정책에 혼란을 줄 수 있습니다. 실수로 다시 활성화하는 경우, 기존 정책이 약화될 수 있습니다.

low
관리자 수가 많음

관리자는 상승된 권한을 보유하고 있으며 관리자 수가 많으면 공격 표면이 넓어지기 때문에 보안 위험이 발생할 수 있습니다. 이것은 또한 최소 권한 원칙이 지켜지지 않고 있다는 신호입니다.

High
권한 있는 계정의 MFA 누락

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례 및 표준에 따르면 특히 권한 있는 계정에는 MFA를 사용하는 것이 좋습니다. MFA 방법을 등록하지 않은 계정은 이 방식의 이점을 누릴 수 없습니다.

High
AD와 동기화되고 권한이 있는 Entra 계정(하이브리드)

Entra ID에 권한 있는 역할이 있고 Active Directory에서 동기화된 하이브리드 계정은 AD를 침해한 공격자가 Entra ID로 전환할 수 있게 하기 때문에 보안 위험을 초래합니다. Entra ID에서 권한 있는 계정은 클라우드 전용 계정이어야 합니다.

High