기본적으로 NTLM 비활성화

발행: (2026년 5월 2일 PM 08:36 GMT+9)
5 분 소요
원문: Dev.to

Source: Dev.to

Introduction to NTLM

NTLM (NT LAN Manager)은 Microsoft 환경에서 인증 및 세션 보안을 위해 사용되는 보안 프로토콜 모음입니다. 어느 정도 보안을 제공하지만, NTLM은 Kerberos와 같은 보다 현대적이고 안전한 인증 프로토콜에 의해 대부분 대체되었습니다. NTLM을 비활성화하면 공격 표면을 줄여 네트워크 보안 수준을 크게 향상시킬 수 있습니다.

Problem Context

NTLM은 알려진 취약점이 있는 오래된 프로토콜로, 공격자들의 표적이 되기 쉽습니다. 기본 설정으로 많은 시스템에서 여전히 NTLM이 활성화되어 있어, 적절히 관리하지 않으면 보안 위험이 발생할 수 있습니다. 기본적으로 NTLM을 비활성화하는 것이 보안을 강화하고 최신 보안 표준을 준수하기 위한 권장 모범 사례입니다.

Step‑By‑Step Guide to Disabling NTLM

NTLM을 비활성화하려면 클라이언트와 서버 설정을 모두 구성해야 합니다. 아래 단계에 따라 진행하십시오.

For Windows Clients

Windows 클라이언트에서는 로컬 그룹 정책 편집기 또는 레지스트리 편집을 통해 NTLM을 비활성화할 수 있습니다.

Using Group Policy Editor

  1. 로컬 그룹 정책 편집기(gpedit.msc)를 엽니다.
  2. Computer Configuration → Windows Settings → Security Settings → Local Policies → Security Options 로 이동합니다.
  3. Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers 정책을 찾습니다.
  4. 해당 정책을 활성화하고 옵션을 Deny All 로 설정합니다.

Using Registry Edit

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v RestrictSendingNTLMTraffic /t REG_DWORD /d 2 /f

For Linux Clients

Linux 시스템, 특히 Active Directory와 연동되는 경우 인증 설정을 NTLM보다 Kerberos를 우선하도록 구성해야 할 수 있습니다. 이는 보통 sssd 설정이나 PAM 설정을 조정함으로써 수행됩니다.

Example sssd.conf configuration

[sssd]
config_file_version = 2
services = nss, pam
domains = yourdomain.com

[domain/yourdomain.com]
id_provider = ad
auth_provider = ad
access_provider = ad
chpass_provider = ad
ldap_id_mapping = False
use_fully_qualified_names = True
fallback_homedir = /home/%u
default_shell = /bin/bash
ldap_sasl_mech = GSSAPI
ldap_sasl_authid = host/yourhost@YOURDOMAIN.COM

Practical Tips

  • Monitor Your Environment: 변경을 적용하기 전에 환경을 모니터링하여 어떤 애플리케이션이나 서비스가 NTLM에 의존하고 있는지 파악하십시오. 이는 NTLM 비활성화가 미칠 영향을 평가하는 데 도움이 됩니다.
  • Test Thoroughly: 설정을 적용한 후, 영향을 받는 모든 시스템과 애플리케이션을 충분히 테스트하여 중단이 발생하지 않도록 확인하십시오.
  • Maintain Documentation: 수행한 변경 사항과 그 이유에 대한 자세한 문서를 유지하십시오. 이는 향후 감사 및 문제 해결에 필수적입니다.

Conclusion

기본값으로 NTLM을 비활성화하는 것은 네트워크 보안을 강화하는 중요한 단계입니다. 위에 제시된 절차와 실용적인 팁을 따라 실행하면, 구식 인증 프로토콜 사용과 관련된 위험을 효과적으로 줄일 수 있습니다. 보안은 지속적인 과정이며, 최신 모범 사례를 꾸준히 적용하는 것이 환경을 보호하는 핵심입니다.

0 조회
Back to Blog

관련 글

더 보기 »