1. 보안 이벤트 로그의 기본 개념과 중요성
(키워드: Windows 이벤트 뷰어, 보안 로그, 감사 정책)
Windows Server에서 발생하는 모든 보안 관련 활동은 **이벤트 로그(Event Log)**라는 형태로 저장됩니다. 이 중에서도 "보안(Security)" 로그는 시스템 보호에 직결되는 핵심 데이터를 포함하고 있으며, 서버 해킹 시도, 사용자 인증, 파일 접근, 권한 변경 등 다양한 활동이 기록됩니다.
이벤트 로그는 이벤트 뷰어(Event Viewer)를 통해 확인할 수 있으며, 경로는 **[제어판] > [관리 도구] > [이벤트 뷰어] > [Windows 로그] > [보안]**입니다.
하지만 수백~수천 개에 달하는 이벤트 중에서 의미 있는 로그를 찾으려면 특정 이벤트 ID를 기준으로 분석해야 효율적입니다.
따라서 이 글에서는 가장 자주 등장하며 실무적으로 중요한 보안 이벤트 ID를 중심으로 어떤 의미를 가지며, 어떤 상황에서 나타나는지를 정리합니다.
2. 자주 발생하는 로그인 관련 이벤트 ID 분석
(키워드: 로그인 성공, 로그인 실패, 이벤트 ID 4624, 4625, 4648)
보안 이벤트 중 가장 먼저 살펴야 할 것은 로그인과 관련된 항목입니다. Windows Server는 사용자가 로그인하거나 로그인 시도가 있을 때 아래와 같은 이벤트 ID를 기록합니다.
- 4624 – 성공한 로그온(Successful Logon)
이 이벤트는 누군가가 로그인에 성공했음을 의미합니다. 이때 로그온 유형(Logon Type)에 따라 인터랙티브 로그인(2), 네트워크 로그인(3), 서비스 계정 로그인(5) 등을 구분할 수 있습니다. 예를 들어, 원격 데스크톱을 통한 로그인은 유형 10으로 분류됩니다. - 4625 – 실패한 로그온(Failed Logon)
로그인 시도가 실패했을 때 발생합니다. 비밀번호 오류, 존재하지 않는 사용자 계정, 허용되지 않은 접근 등이 원인일 수 있습니다. 이 이벤트는 보안 침해 시도 여부를 파악하는 데 중요한 역할을 합니다. - 4648 – 자격 증명을 사용한 로그온 시도(Logon with Explicit Credentials)
이 로그는 누군가가 Runas 명령 또는 다른 계정을 사용해 접근했을 때 발생합니다. 내부에서 권한 상승 시도를 모니터링할 때 유용한 이벤트입니다.
이러한 이벤트 ID는 단순한 로그인/실패 정보 이상의 의미를 가지며, 조직 내에서 사용자 행동 감사 및 보안 이상 징후 감지에 필수적인 요소입니다.
3. 사용자 및 그룹 권한 변경 이벤트 파악하기
(키워드: 계정 권한 변경, 그룹 가입, 이벤트 ID 4728, 4729, 4732)
보안이 중요한 서버에서는 계정이나 그룹 권한 변경이 발생하는 순간을 빠르게 파악해야 합니다. 대표적인 이벤트 ID는 다음과 같습니다.
- 4728 – 사용자가 보안 그룹에 추가됨
예를 들어, 일반 사용자가 "도메인 관리자" 그룹에 추가되면 이 이벤트가 발생합니다. 이 경우 내부자에 의한 권한 탈취 가능성을 의심해볼 수 있습니다. - 4729 – 사용자가 보안 그룹에서 제거됨
위와 반대로 그룹에서 제거되었음을 나타냅니다. 비정상적인 제거라면 경계가 필요합니다. - 4732 – 사용자가 배포 그룹에 추가됨
메일 그룹이나 리소스 그룹에 대한 권한이 변경되는 시점에 기록됩니다.
이러한 이벤트는 실시간 모니터링뿐 아니라, 주기적인 리포트 생성 시도에도 유용합니다. 특히 SIEM 솔루션이나 로그 수집 서버와 연동 시, 위 이벤트를 필터링하여 관리자의 알림 트리거로 사용할 수 있습니다.
4. 감사 정책 설정과 관련된 이벤트 ID
(키워드: 감사 정책 변경, 시스템 설정 조작, 이벤트 ID 4719, 4902, 1102)
누군가가 보안 설정이나 감사 정책을 변경했다면, 이 또한 반드시 기록되어야 합니다. 다음은 해당 활동과 관련된 대표 이벤트입니다.
- 4719 – 감사 정책이 변경됨
누군가가 그룹 정책(GPO)이나 로컬 보안 정책을 수정한 경우 나타납니다. 보안 설정을 비활성화하는 시도일 수 있으므로 매우 주의해야 합니다. - 4902 – 감사 정책 하위 카테고리 변경
보다 세부적인 감사 항목이 조정된 경우 기록되며, 전체 감사 환경이 바뀌었는지를 점검할 수 있습니다. - 1102 – 감사 로그가 지워짐
로그 삭제는 보안상 매우 위험한 행위로 간주됩니다. 누군가 로그를 감추려 했을 가능성이 높기 때문에, 이 이벤트는 즉시 경보로 연결해야 합니다.
서버 보안을 유지하기 위해서는 로그 분석뿐 아니라, 누가 로그 환경을 변경했는지까지 체크해야 합니다. 이 이벤트들을 실시간 수집하도록 설정해두면 보안 침해 전조를 빠르게 포착할 수 있습니다.
5. 실무에 바로 적용 가능한 이벤트 분석 팁
(키워드: 이벤트 필터링, 로그보존, 자동 알림 설정)
보안 이벤트 로그는 그 양이 방대하기 때문에, 이를 효율적으로 분석하려면 몇 가지 실무 팁이 필요합니다.
- 필터 사용: 이벤트 뷰어에서 자주 사용하는 이벤트 ID(예: 4624, 4625, 4728 등)를 미리 즐겨찾기에 추가해 빠르게 조회할 수 있도록 구성합니다.
- 이벤트 로그 보존 기간 연장: 기본값은 로그 순환이 빠를 수 있으므로, 로그 크기를 증가시키고 오래 보존되도록 정책을 설정해두어야 합니다.
- 이메일 알림 연동: 로그 수집 도구(Splunk, Graylog, Wazuh 등)를 활용해, 특정 이벤트 ID 발생 시 자동 이메일 알림을 받도록 설정할 수 있습니다.
- 도메인 전체 정책 적용: GPO를 통해 감사 정책을 전체 서버에 일괄 적용하면, 설정 누락 없이 통합적으로 로그를 수집하고 관리할 수 있습니다.
결국 보안 이벤트 로그는 단순한 기록이 아니라 침해 사고를 사전에 막는 조기 경보 시스템입니다. 주요 이벤트 ID를 숙지하고, 서버 환경에 맞는 자동화 및 필터링 전략을 구성해두는 것이 가장 효과적인 예방책입니다.
이 가이드를 통해 보안 이벤트 ID의 의미와 활용 방법을 명확히 이해하고, 실무에서 서버 로그를 보다 효율적으로 분석하실 수 있기를 바랍니다. 초보자도 로그 항목 하나하나를 해석할 수 있도록 구성했으니, 이제 서버 보안의 기초 체력을 한층 더 높일 수 있습니다.
'윈도우 서버' 카테고리의 다른 글
윈도우 서버에서 RemoteApp 구성과 응용프로그램 공유하기 (0) | 2025.07.27 |
---|---|
DFS-R 복제 그룹 구성으로 분산 데이터 유지하기 (0) | 2025.07.27 |
서버 장애 발생 시 자동 경고 이메일 보내는 법 (기초 모니터링) (0) | 2025.07.26 |
윈도우 서버에서 SMB 서명 및 암호화 설정하기 (0) | 2025.07.25 |
로컬 관리자 계정 보안 강화 실전 가이드 (0) | 2025.07.24 |
윈도우 서버의 시간 동기화 문제 해결하기 (NTP 설정 포함) (1) | 2025.07.24 |
윈도우 서버 환경에서 서비스 장애 자동 복구 설정하기 (0) | 2025.07.24 |
로그온 스크립트 구성 및 자동 실행 설정 방법 (0) | 2025.07.23 |