Skip To Content

ArcGIS Enterprise 구현 지침

다음 세부정보는 ArcGIS Enterprise 배포 시 모범 사례를 설명합니다.

응용프로그램 보안 설정

다음 모범 사례는 강화된 ArcGIS Enterprise 인스턴스에 권장됩니다. 구체적인 사용 사례에 따라 ArcGIS Enterprise 구현에 다음과 같은 응용프로그램 수준 설정을 적용하는 것을 권장합니다.

  • ArcGIS Enterprise 구현에 HTTPS를 요구합니다.
    • HTTPS를 요구하면 전송되는 데이터가 암호화 및 보호됩니다.
  • ArcGIS Server Manager, Server Admin 및 Portal Admin 인터페이스를 공개적으로 노출해서는 안 됩니다.
    • 웹 어댑터 또는 역방향 프록시를 배포하여 수행할 수 있습니다.
  • 프로덕션 시스템에 대해 서비스 및 포털 디렉터리를 비활성화합니다.
    • 서비스 디렉터리는 유용한 개발 도구일 수 있지만 사용자가 서비스 목록을 찾아보거나, 웹 검색에서 서비스를 찾거나, HTML 양식을 통해 서비스에 요청을 보내지 못하도록 하려면 프로덕션 시스템에 대해 서비스 디렉터리를 비활성화하는 것을 권장합니다.
  • 서비스 쿼리 작업을 비활성화합니다(가능한 경우).
    • 쿼리 작업이 특정 서비스에 필요하지 않은 경우 잠재적인 공격을 최소화하기 위해 비활성화해야 합니다.
  • ArcGIS Server 기본 사이트 관리자(PSA) 계정을 비활성화하고 Portal for ArcGIS 초기 관리자 계정(IAA)을 강등하거나 삭제합니다.
    • 기본 계정을 비활성화하면 엔터프라이즈 ID 저장소에서 식별된 관리자의 단일 접근 경로가 보장되므로 더 큰 책임을 지게 됩니다.
  • 웹사이트의 상업 데이터베이스 사용을 제한합니다.
    • 공개 사용자가 엔터프라이즈 데이터베이스에 직접(또는 간접) 접근할 수 없도록 방지합니다. 파일 지오데이터베이스는 유용한 매개 역할을 할 수 있으며 잠재적인 SQL 삽입 공격을 완화하는 데 도움이 됩니다.
  • 표준화된 SQL 쿼리를 활성화합니다.
    • 해당 ArcGIS Enterprise 보안 옵션을 활성화하여 SQL 삽입 공격에 대해 효과적으로 보호할 수 있습니다.
  • 교차 도메인 요청을 제한합니다.
    • 신뢰할 수 있는 도메인의 허용 리스트에서 호스팅된 응용프로그램만 ArcGIS Enterprise 리소스를 사용하도록 제한합니다.
  • 공개 응용프로그램에 ArcGIS Server 인쇄 서비스 대신 ArcGIS Online 인쇄 서비스를 사용합니다(기업 방화벽 외부에서 접근 가능).
    • 이는 클라우드 인프라에 오프로드 요청을 가능하게 하고 내부 ArcGIS Server에 직접 웹 서비스 요청을 하지 못하게 합니다.
    • 외부적으로 ArcGIS Server 인쇄 서비스를 사용해야 하면 항상 신뢰할 수 있는 네트워크에서 내부가 아닌 DMZ로 공개 ArcGIS Enterprise를 배포하세요.

자세한 내용은 ArcGIS Server에 대한 보안 모범 사례Portal for ArcGIS에 대한 보안 모범 사례를 참고하세요.

보안 업데이트

보통-높은 위험 수준의 취약점은 일반 판매 및 연장 지원 단계에 있는 ArcGIS Enterprise 제품의 장기 지원(LTS) 릴리즈에 대해 출시된 표준 보안 패치의 일부로 해결되었습니다. 위험도는 CVSSv3.1 공식을 사용하여 내부 점수 할당을 통해 결정됩니다. 지원 단계에 대해서는 Esri 제품 수명 주기 정의를 참고하고 STS 및 LTS 릴리즈를 설명하는 ArcGIS Enterprise 제품 수명 주기 업데이트 블로그 게시물을 참고하세요.

위험으로 확인된 악용 가능한 취약점은 Esri 제품에서 거의 나타나지 않습니다. 위험으로 확인된 악용 가능한 취약점이 Esri 소프트웨어에서 발견되는 경우 Esri는 지원 단계나 장기 지원(LTS) 릴리즈 가용 여부와 상관없이 현재 영향을 받는 ArcGIS 소프트웨어의 지원되는 모든 버전에 대해 패치를 릴리즈할 수 있습니다.

ArcGIS Enterprise에 대해 릴리즈된 보안 패치는 누적형으로 패치 대상인 ArcGIS Enterprise 버전에 대해 릴리즈된 모든 이전 보안 패치를 포함합니다.

인증

인증은 연결 시도에서 인증서를 검증하여 클라이언트 ID를 확인하는 것과 관련이 있습니다.

  • GIS 계층 또는 웹 계층 인증을 사용하여 ArcGIS Enterprise 서비스에 대한 인증을 수행해야 합니다. ArcGIS Server와 페더레이션된 Portal for ArcGIS를 사용하면 고객에게 SAML 2.0 또는 OpenID Connect를 사용하여 기관별 로그인을 이용할 수 있는 옵션도 제공됩니다.
    • GIS 티어 인증 - ArcGIS 토큰 모델 인증과 빌트인 사용자 저장소를 사용합니다.
    • 웹티어 인증 - Windows 통합 인증과 같은 웹서버가 지원하는 인증을 사용하거나 기관의 기존 공개 키 인프라(PKI)를 사용할 수 있습니다.
    • 기관별 로그인 - Portal for ArcGIS가 ArcGIS Enterprise 배포의 일부로 ArcGIS Server와 페더레이션되어 있으면 SAML 로그인 또는 Open ConnectID를 사용하는 옵션도 제공됩니다.
      • Web Single Sign-On을 제공하는 SAML 2.0 ID 공급자(IdP) 또는 OpenID Connect와 통합합니다.
      • SAML 및 OpenID Connect는 IdP와 서버 공급자(이 경우 Portal for ArcGIS) 간에 인증 데이터를 안전하게 교환하기 위한 개방형 표준입니다.

인증

인증은 리소스에 접근하거나 특정 기능을 수행하기 전에 클라이언트 권한을 확인하는 프로세스입니다.

  • 역할 기반 접근 제어(RBAC)를 수행합니다.
    • ArcGIS Enterprise 내의 역할 관리에 최소 권한 모델을 사용합니다.
    • 사용자가 필수 기능을 수행하는 데 필요한 권한만 할당합니다.
  • ArcGIS Server 내에 존재하는 기본 역할은 다음과 같습니다.
    • Administrator
    • Publisher
    • User
  • Portal for ArcGIS를 사용하는 경우 사용자 접근을 세부적으로 정의하려면 최소 권한 원칙에 따라 사용자 설정 역할을 사용하는 것을 권장합니다.

암호화

암호화는 암호 해독 키에 접근하지 않으면 데이터를 읽을 수 없도록 해당 데이터를 변환하는 프로세스입니다.

  • ArcGIS Enterprise에서 HTTPS를 활성화하여 전송 중인 데이터를 암호화합니다.
    • TLS 1.2를 사용합니다.
    • 기존 인증서 인프라 및 신뢰할 수 있는 서드 파티 인증 기관이 서명한 인증서를 사용합니다.
  • 가능한 경우 휴면 중인 데이터(특히 민감한 데이터셋)를 암호화합니다.
    • 데이터베이스의 경우 TDE(투명한 데이터 암호화)를 사용합니다.
    • 파일 저장소의 경우 전체 디스크 암호화를 고려할 수 있습니다.
  • 강력한 암호화 알고리즘을 사용합니다.
    • 암호화는 필드를 계속 변경하므로 이전 알고리즘은 안전하지 않는 상태가 됩니다.
    • NIST와 같은 표준 기관의 의견을 수렴합니다.

로깅 및 감사

로깅은 시스템에서 관심 이벤트 기록과 관련됩니다. 감사는 시스템이 제대로 동작하는지 확인하거나 발생한 특정 트랜잭션에 대한 질문에 답변하기 위해 로그를 조사하는 사례입니다.

  • 서비스를 게시하는 것과 같은 관심 이벤트를 기록합니다.
  • 응용프로그램, 운영 체제, 네트워크 레이어에서 시스템 전반에 걸친 로깅 사용을 보장합니다.
  • 간격이 정의된 기관에서 로그를 검토합니다.
  • 자기상관관계를 지원하는 데 유용한 보안 정보와 이벤트 관리(SIEM)를 사용합니다.

강화

강화는 가능한 많은 보안 위험을 완화시키기 위해 시스템을 안전하게 구성하는 프로세스입니다. 주어진 시스템에서 다음을 통해 공격을 최소화할 수 있습니다.

  • 위에서 언급한 지침과 같은 응용프로그램 수준의 강화를 구현합니다.
  • 필요하지 않은 소프트웨어를 제거합니다.
  • 필요하지 않은 서비스를 비활성화합니다.
  • Esri ArcGIS Server STIG와 같은 추가 응용프로그램용 강화 지침을 참고하세요.
  • OS 공급업체 기준 정책인 Microsoft Security Compliance Toolkit 등 도구를 사용합니다.
  • CIS 보안 벤치마크와 같은 독립 보안 지침을 검토합니다.

ArcGIS Server 보안 유효성 검사

serverScan.py 스크립트는 <ArcGIS Server installation location>/tools/admin 디렉터리에 있습니다. 커맨드 라인이나 셸에서 스크립트를 실행합니다. 스크립트를 실행할 때는 매개변수를 지정할 수 있습니다.

매개변수를 지정하지 않고 serverScan.py 스크립트를 실행하면 매개변수를 수동으로 입력하거나 기본값을 선택하라는 메시지가 표시됩니다. 토큰을 사용하려면 스크립트를 실행할 때 매개변수로 제공해야 합니다.

검사를 통해 HTML 형식의 보고서가 생성되는데 이 보고서에는 지정된 ArcGIS Server 사이트에서 발견된 위의 문제가 나와 있습니다.

기본 설정에 따라 보고서는 스크립트를 실행하는 폴더에 serverScanReport_[hostname]_[date].html(이)라는 이름으로 저장됩니다.

Portal for ArcGIS 보안 유효성 검사

portalScan.py 스크립트는 <Portal for ArcGIS installation location>\tools\security 디렉터리에 있습니다. 커맨드 라인이나 셸에서 스크립트를 실행합니다. 스크립트를 실행할 때는 하나 이상의 매개변수를 지정할 수 있습니다.

매개변수를 지정하지 않고 portalScan.py 스크립트를 실행하면 매개변수를 수동으로 입력하거나 기본값을 선택하라는 메시지가 표시됩니다. 토큰을 사용하려면 스크립트를 실행할 때 매개변수로 제공해야 합니다.

검사를 통해 HTML 형식의 보고서가 생성되는데 이 보고서에는 지정된 포털에서 발견된 위의 문제가 나와 있습니다.

기본 설정에 따라 보고서는 스크립트를 실행하는 폴더에 portalScanReport_[hostname]_[date].html(이)라는 이름으로 저장됩니다.

추가 리소스

ArcGIS Server의 추가 모범 사례 정보는 제품 문서에서 확인할 수 있습니다.