시나리오: 타사 소프트웨어 취약점 찾기 및 수정

2024년 3월 18일

ID 184124_1

이 섹션에서는 Windows를 실행하는 관리 중인 기기에서 취약점을 찾아 수정하는 시나리오를 제공합니다. 운영 체제 및 Microsoft 소프트웨어를 포함한 타사 소프트웨어에서 소프트웨어 취약점을 찾아 수정할 수 있습니다.

필수 구성 요소

  • 조직에 Kaspersky Security Center가 배포되어 있습니다.
  • 조직에 Windows를 실행하는 관리 중인 기기가 있습니다.
  • 중앙 관리 서버가 다음 작업을 수행하려면 인터넷 연결이 필요합니다.
    • Microsoft 소프트웨어의 취약성에 대한 권장 수정 목록을 작성합니다. 이 목록은 Kaspersky 전문가가 생성하고 정기적으로 업데이트합니다.
    • Microsoft 소프트웨어가 아닌 타사 소프트웨어의 취약성을 수정합니다.

단계

소프트웨어 취약점 찾기 및 수정은 다음 단계로 진행됩니다:

  1. 관리 중인 기기에 설치된 소프트웨어의 취약점 검사

    관리 중인 기기에 설치된 소프트웨어에서 취약점을 찾으려면 취약점 및 필요한 업데이트 검색 작업을 실행합니다. 이 작업이 완료되면 Kaspersky Security Center는 작업 속성에서 지정한 기기에 설치된 타사 소프트웨어에 대하여 탐지된 취약점 및 필요한 업데이트의 목록을 받습니다.

    취약점 및 필요한 업데이트 검색 작업은 Kaspersky Security Center 빠른 시작 마법사가 자동으로 생성합니다. 마법사를 실행하지 않았다면 지금 시작하거나 수동으로 작업을 만듭니다.

    방법 지침:

  2. 탐지된 소프트웨어 취약점 목록 분석

    소프트웨어 취약점 목록을 보고 수정할 취약점을 결정합니다. 각 취약점에 대한 자세한 정보를 보려면 목록에서 취약점 이름을 누릅니다. 목록의 각 취약점에 대해 관리 중인 기기의 취약점에 대한 통계를 볼 수도 있습니다.

    방법 지침:

  3. 취약점 수정 구성

    소프트웨어 취약점이 탐지되면 취약점 관련 업데이트를 설치하고 취약점 수정 작업 또는 취약점 해결 작업을 사용하여 관리 중인 기기에서 소프트웨어 취약점을 수정할 수 있습니다.

    취약점 관련 업데이트를 설치하고 취약점 수정 작업을 사용하여 관리 중인 기기에 설치된 Microsoft 소프트웨어를 포함한 타사 소프트웨어의 취약점에 대한 업데이트 및 수정을 수행합니다. 이 작업을 통해 여러 업데이트를 설치하고 특정 규칙에 따라 여러 취약점을 수정할 수 있습니다. 이 작업은 취약점 및 패치 관리 기능에 대한 라이센스가 있을 때만 만들 수 있습니다. 소프트웨어 취약점을 수정하기 위해 취약점 관련 업데이트를 설치하고 취약점 수정 작업에서는 권장 소프트웨어 업데이트를 사용합니다.

    취약점 해결 작업에는 취약점 및 패치 관리 기능에 대한 라이센스 옵션이 필요하지 않습니다. 이 작업을 사용하려면 작업 설정에 나열된 타사 소프트웨어의 취약점에 대한 사용자 수정을 수동으로 지정해야 합니다. 취약점 해결 작업에서는 Microsoft 소프트웨어에 권장 수정을 사용하고 타사 소프트웨어에는 사용자 수정을 사용합니다.

    취약점 수정 마법사를 시작하여 이러한 작업 중 하나를 자동으로 만들거나 수동으로 이러한 작업을 만들 수도 있습니다.

    방법 지침:

  4. 작업 스케줄 지정

    취약점 목록을 항상 최신 상태로 유지하기 위해 취약점 및 필요한 업데이트 검색 작업의 스케줄을 지정하여 가끔 자동으로 실행합니다. 권장하는 평균 빈도는 일주일에 한 번입니다.

    사용자가 취약점 관련 업데이트를 설치하고 취약점 수정 작업을 만든 경우 취약점 및 필요한 업데이트 검색 작업과 빈도가 같거나 적게 실행하도록 스케줄을 지정할 수 있습니다. 취약점 해결 작업 예약 시 Microsoft 소프트웨어 수정을 선택하거나 작업을 시작하기 전에 매번 타사 소프트웨어의 사용자 수정을 지정해야 합니다.

    작업의 스케줄을 지정할 때 취약점 및 필요한 업데이트 검색 작업이 완료된 후에 취약점 수정 작업을 시작해야 합니다.

  5. 소프트웨어 취약점 무시(선택 사항)

    원하는 경우 모든 관리 중인 기기 또는 선택한 관리 중인 기기에서만 소프트웨어 취약점 수정을 무시할 수 있습니다.

    방법 지침:

  6. 취약점 수정 작업 실행

    취약점 관련 업데이트를 설치하고 취약점 수정 작업 또는 취약점 수정 작업을 시작합니다. 작업이 완료되면 작업 목록에서 상태가 성공적으로 완료인지 확인하십시오.

  7. 소프트웨어 취약점 수정 결과에 대한 리포트 작성(선택 사항)

    취약점 수정에 대한 자세한 통계를 보려면 취약점 리포트를 생성합니다. 이 리포트에는 수정되지 않은 소프트웨어 취약점에 대한 정보가 표시됩니다. 따라서 조직의 Microsoft 소프트웨어를 포함한 타사 소프트웨어의 취약점을 찾고 수정하는 방법에 대한 아이디어를 얻을 수 있습니다.

    방법 지침:

  8. 타사 소프트웨어의 취약점 발견 및 수정 구성 확인

    다음을 수행했는지 확인합니다.

    • 관리 중인 기기의 소프트웨어 취약점 목록을 구하고 검토했습니다.
    • 원하는 경우 소프트웨어 취약점을 무시했습니다.
    • 취약점을 수정하기 위한 작업을 구성했습니다.
    • 소프트웨어 취약점을 찾아 수정하기 위한 작업이 순차적으로 시작되도록 작업 스케줄을 지정했습니다.
    • 소프트웨어 취약점 수정 작업이 실행되었는지 확인했습니다.

결과

취약점 관련 업데이트를 설치하고 취약점 수정 작업을 생성하고 구성한 경우 관리 중인 기기에서 취약점이 자동으로 수정됩니다. 작업이 실행될 때 사용 가능한 소프트웨어 업데이트의 목록을 작업 설정에 지정된 규칙과 연관시킵니다. 규칙의 기준을 충족하는 모든 소프트웨어 업데이트가 중앙 관리 서버 저장소에 다운로드되고 소프트웨어 취약점을 수정하기 위해 설치됩니다.

사용자가 취약점 해결 작업을 만든 경우 Microsoft 소프트웨어의 소프트웨어 취약점만 수정됩니다.

참고 항목:

타사 애플리케이션 정보

이 글이 도움이 되었습니까?
무엇을 더 개선할 수 있겠습니까?
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.
피드백을 주셔서 감사합니다! 개선에 도움이 됩니다.