본문 바로가기

Golden City of El Dorado


기술 잡지

보안 구성 마법사

이 칼럼에는 Windows Server "Longhorn"에 대한 시험판 정보가 수록되어 있으며 정보는 변경될 수 있습니다.

효율적이고 지속적인 서버 보호는 대부분의 IT 조직, 특히 많은 수의 컴퓨터가 지리적 및 조직적 경계를 넘어 분산되어 있는 조직에서 해결해야 하는 과제입니다. 숙련된 관리자에게 있어 서버 한 대의 보안을 강화하는 것은 비교적 수월한 작업일 수도 있습니다. 하지만 수백에서 수천 대에 이르는 서버의 보안을 강화하는 것은

완전히 다른 문제입니다. 오랫동안 많은 조직에서는 서버 보안을 위해 자체적인 내부 검사 목록 또는 표준을 만들거나 Microsoft, 미국 국립 표준 기술원(National Institute of Standards and Technology) 또는 여타의 외부 기관에서 제공하는 지침을 도입했습니다. 물론 이러한 문서들이 많은 도움을 줄 수는 있지만 문서만으로는 조직이 제시된 최선의 방법을 네트워크에 실현하기에는 충분하지 않습니다. 따라서 많은 조직에서는 기본 설치 설정을 그대로 유지하거나 많은 시간과 노력을 투자하여 시스템 보안 강화를 위한 고유의 스크립트나 정책을 만들었습니다.

하지만 이제는 Windows Server® 2003 서비스 팩 1(SP1)의 보안 구성 마법사(SCW) 덕분에 훨씬 간편하게 서버 역할을 기준으로 서버 보안을 강화하고 공격 노출 영역을 줄일 수 있게 되었습니다. SCW의 장점을 그룹 정책의 중앙 배포 및 관리 기능과 결합하여 SCW를 확장하면 규모가 가장 큰 IT 기업의 보안까지 SCW로 처리할 수 있습니다. 이번 달 칼럼에서는 IT 조직에서 SCW와 그룹 정책을 사용하여 보다 안전하고 일관된 방식으로 서버를 관리하는 동시에 배포 및 운영 비용을 줄이는 방법을 간단하게 살펴보겠습니다.

SCW 개요

SCW는 Windows® 구성 요소 추가/제거 제어판에서 설치할 수 있는 선택적 구성 요소로서 Windows Server 2003 R2를 비롯한 모든 Windows Server 2003 SP1 제품군에서 사용할 수 있습니다. 관리자는 먼저 대상 서버에 대해 SCW를 실행하여 서버의 역할을 식별한 다음 최소 권한 구성을 통해 컴퓨터의 보안을 강화하는 보안 정책을 만들 수 있습니다. 다시 말해 SCW를 사용하면 서버가 해당 역할을 수행하는 데 필요한 서비스, 응용 프로그램 기능 및 포트만 사용하고 해당 역할에 필요하지 않은 기능이나 서비스 등은 사용하지 않도록 설정할 수 있습니다. 이와 같은 방법을 사용하면 대상 서버의 공격 노출 영역을 줄일 수 있습니다. 서버가 수행하는 역할에 필요하지 않은 서비스를 실행하면 기능상의 이점은 없으면서 서버가 감당해야 할 총 위험만 늘어납니다. 이러한 서비스는 사용하지 않도록 설정하여 위험은 줄이고 서버 성능은 개선할 수 있습니다.

Microsoft는 Windows Server 2003에서 보안과 관련된 많은 고급 기술을 선보임으로써 이전 버전의 Windows Server에 비해 공격 노출 영역을 대폭 줄이기는 했지만 Windows Server 2003은 Windows Vista™나 차세대 Windows Server 코드명 "Longhorn"과는 달리 완전히 구성 요소화된 코어를 기반으로 만들어지지 않았습니다. 따라서 Windows Server 2003 기본 설치에서는 모든 서버 역할 구성에 필요하지 않은데 사용하도록 설정되어 실행되는 서비스가 있을 수 있습니다. 예를 들어 인쇄 스풀러 서비스는 기본적으로 사용하도록 설정되어 있지만 데이터베이스 서버 역할만 수행하는 컴퓨터에는 필요하지 않은 서비스입니다.

역할 기반 보안의 실현

지난 몇 년 동안 Microsoft는 관리자가 다양한 서버 역할에 필요한 서비스를 이해하는 데 도움이 되는 수많은 보안 관련 문서를 제공했으며 웹 서버와 같은 잘 알려진 역할에는 미리 만들어진 템플릿을 제공하고 있습니다. 하지만 Windows Server 2003 보안 가이드에 나오는 것과 같은 지침은 대규모 환경에서 구현하기에는 어려우며 특히 해당 환경에서 사용되는 응용 프로그램이 대개 기본 IIS나 SQL Server 설치보다 복잡한 경우에는 더욱 그렇습니다. 문제를 더욱 복잡하게 만드는 요소는 기업에서 사용하는 수많은 타사 응용 프로그램입니다. 이러한 응용 프로그램의 상당수는 여러 서버 역할에 종속되는데다 응용 프로그램 및 서비스 요구 사항이 제대로 정의되어 있지 않은 경우도 있기 때문입니다.

SCW는 가이드에 포함된 모든 종속성 정보와 최선의 방법을 관리자 기반 마법사에 캡슐화함으로써 이러한 문제를 해결합니다. 예를 들어 관리자가 SQL Server™와 IIS를 모두 필요로 하는 새로운 기간 업무(LOB) 응용 프로그램을 배포하는 경우 이전과 달리 많은 시간을 들여 보안 가이드를 샅샅이 뒤져 고유의 사용자 지정 종속성 목록을 만들 필요가 없습니다. 이제 서버에 응용 프로그램을 설치하고 SCW를 실행하기만 하면 됩니다. SCW는 현재 실행되고 있는 서비스를 검색하고 선택할 수 있는 서버 역할 목록을 관리자에게 제공합니다. 관리자가 선택한 역할에 따라 SCW는 해당 역할의 종속성 매트릭스에 필요하지 않은 모든 서비스는 사용하지 않도록 설정하는 정책을 생성합니다. SCW는 또한 레지스트리 보안 강화, 필요 없는 네트워크 통신 차단, 효과적인 감사 정책 적용 등을 위한 옵션도 제공합니다. SCW를 실행한 후 관리자는 SCW 정책을 XML 파일로 저장하여 동일한 LOB 응용 프로그램이 실행되는 다른 서버에 적용할 수 있습니다.

SCW를 실행하면 기존의 수동에 가깝던 Windows Server 보안 방법에 비해 세 가지 뛰어난 이점을 얻을 수 있습니다. 첫째, 주어진 작업에 필요한 서비스 및 설정을 위해 관리자가 늘 제품 설명서를 참조할 필요가 완전히 없어지지는 않더라도 크게 줄어듭니다. 이러한 정보는 SCW에 미리 제공되어 있으므로 관리자는 질문 기반 인터페이스를 통해 필요한 정보를 쉽게 제공할 수 있습니다. 둘째, SCW에는 서비스 보안 강화, 네트워크의 공격 노출 영역 줄이기, LDAP 및 SMB 서비스의 보안 강화, IIS 잠금을 비롯하여 다양한 영역에 대한 지침이 통합되어 있습니다. 이전에는 이러한 구성 작업을 수행하려면 별도의 유틸리티가 필요했으며 유틸리티마다 인터페이스와 구성 방법이 각기 달랐습니다. 셋째, SCW는 해당 설정을 XML 정책 파일로 출력하므로 "한 번만 만들어 다양한 상황에서 사용"해야 하는 시나리오에서 매우 유용합니다. 특정 LOB 응용 프로그램을 지원하기 위해 몇 대의 서버를 배포하는지에 관계없이 모든 서버에 동일한 SCW 정책을 쉽게 적용할 수 있으므로 보안 설정의 일관성이 높아지고 운영 비용이 절감됩니다. SCW 정책을 롤백하는 작업도 간편해집니다.

SCW 구성 요소

기능과 장점이 다양한데 비해 SCW는 마법사 인터페이스, 명령줄 인터페이스 및 보안 구성 데이터베이스(SCD)의 세 부분으로 이루어진 매우 단순한 도구입니다. 중소 규모 기업의 관리자에게는 마법사 인터페이스만 필요할 수도 있습니다. 이보다 크거나 복잡한 환경의 경우 관리자가 명령줄 인터페이스를 사용하여 SCW 정책을 그룹 정책 개체(GPO)로 변환하는 등의 SCW 작업을 자동화할 수 있습니다. 일반적으로 SCD를 수정하는 작업은 고유의 사용자 지정 SCW 역할을 만들고자 하는 고급 관리자만 수행합니다.

그림 1에 나오는 마법사 인터페이스를 사용하면 관리자가 대상 서버에 대한 보안 설정을 만들고 편집하고 적용하며 롤백할 수 있습니다. 마법사 인터페이스는 서비스 및 설정 검토, 네트워크 연결 검토, 보안 감사 정책 검토, IIS 설정 검토라는 일관된 워크플로를 통해 관리자에게 선택할 수 있는 항목을 제시합니다.


그림 1 SCW 인터페이스 (Click the image for a smaller view)


그림 1 SCW 인터페이스 (Click the image for a larger view)

SCW 명령줄 인터페이스는 세 가지 기본 기능을 제공합니다. SCW 명령줄 인터페이스를 사용하여 관리자는 로컬 또는 원격의 다양한 서버를 분석 및 구성하고 정책을 롤백할 수 있습니다. 또한 XML 기반 SCW 정책을 그룹 정책 관리 콘솔과 같은 표준 GPO 관리 도구에서 기본적으로 사용할 수 있도록 GPO로 변환하는 작업도 자동으로 수행할 수 있습니다. 마지막으로 그림 2의 SCW 명령줄 도구를 사용하면 새 보안 구성 데이터베이스 확장을 등록할 수 있습니다.


그림 2 SCW 명령줄 도구 (Click the image for a smaller view)


그림 2 SCW 명령줄 도구 (Click the image for a larger view)

SCD는 각 SCW 역할에 필요한 특정 서비스와 설정에 대해 자세히 설명된 XML 파일 모음으로서, %windir%\security\msscw\kbs에 있습니다. 기본적으로 SCW에는 BizTalk®, Commerce Server, Exchange Server, Host Integration Server, Internet Security and Acceleration Server, Microsoft Identity Integration Server, Microsoft Operations Manager, Small Business Server, SharePoint® Portal Server, SharePoint Team Services, SQL Server, Systems Management Server라는 미리 정의된 12가지 응용 프로그램 역할과 함께 다양한 핵심 Windows Server 역할이 포함되어 있으며, 역할마다 고유의 XML 파일이 있습니다(그림 3 참조). 역할 정의를 새로 만들 때마다 해당 XML 파일이 이 디렉터리에 저장됩니다. 이 파일들은 표준 XML로, 텍스트 뷰어나 XML을 지원하는 기타 응용 프로그램에서 읽을 수 있습니다(그림 4 참조).


그림 3 미리 정의된 역할 (Click the image for a smaller view)


그림 3 미리 정의된 역할 (Click the image for a larger view)


그림 4 역할 구성 파일 (Click the image for a smaller view)


그림 4 역할 구성 파일 (Click the image for a larger view)

SCW와 그룹 정책 결합

SCW 자체로도 우수한 도구지만 이를 그룹 정책과 결합해야 비로소 SCW의 진정한 가치가 드러납니다. Windows® 2000을 릴리스한 이후부터 Microsoft는 Windows 서버의 보안을 위해 그룹 정책을 통해 중앙에서 관리하는 일관되고 지속적인 방식의 정책 적용 방법을 사용하도록 권장해 왔습니다. 그룹 정책을 사용할 경우 관리자는 역할을 기준으로 서버를 조직 구성 단위(OU)로 그룹화하여 개별 컴퓨터 수준에서가 아니라 조직 전체에 걸쳐 표준화된 보안 구성을 배포할 수 있습니다. 또한 누적된 표준 그룹 정책 및 응용 프로그램 논리를 기반으로 단지 몇 개의 마스터 정책만으로도 수백 또는 수천 대의 개별 서버를 안전하게 보호할 수 있는 계층화된 서버 역할 계층을 설계할 수 있습니다. 고유의 서버 역할 요구 사항이 마스터 정책과 다를 경우에는 이 OU 계층에서 해당 서버와 좀 더 "가까운" 위치에 마스터 정책보다는 작은 역할 중심의 델타 정책을 만들 수 있습니다. 이렇게 하면 마스터 정책 전체를 복제할 필요 없이 역할에 해당하는 기능만 사용할 수 있도록 정책을 조금만 변경하면 됩니다. 대규모 조직에서는 이와 같은 방법을 통해 중앙에서 관리하는 정책의 장점과 함께 필요한 경우 특정 응용 프로그램에 맞게 정책을 수정하는 융통성을 확보할 수 있습니다.

이 방법을 사용하는 데 있어서 진정한 문제는 이를 실현하는 데 있습니다. 응용 프로그램 및 서버 역할이 매우 다양한 대규모 조직에서 올바른 정책 집합을 만드는 것은 매우 어려운 작업일 뿐만 아니라 시간도 많이 소요됩니다. 적어도 SCW가 출현하기 전까지는 그랬습니다. SCW를 사용하여 정책을 생성한 다음 이를 적절한 OU에 연결하면 기존 작업 및 차후에 추가될 작업 모두에 대해 디렉터리에 저장된 역할 기반 보안을 배포하는 데 드는 시간을 대폭 줄일 수 있습니다. 조직에서 이러한 작업을 실제로 적용하는 방법을 알아 보기 위해 대규모 조직에서 SCW와 역할 기반 GPO를 구현하는 방법을 살펴보겠습니다.

조직에서 SCW 사용

이 예제에서는 Contoso라는 가상의 네트워크를 사용하겠습니다. Contoso에는 규모가 크고 복잡하며 지리적으로 분산된 IT 조직이 있습니다. Contoso는 이 IT 조직의 운영 비용을 줄이고 서버의 보안을 증대시키기 위해 작업을 기준으로 서버를 구분하고 구성하는 역할 기반 OU 계층을 만드는 Microsoft의 지침을 따릅니다. 그런 다음 SCW를 사용하여 이 OU에 연결할 정책을 만듭니다.

SCW는 기본 설치되는 구성 요소가 아니므로 무인 설치 이미지에서 SCW 구성 요소를 사용하도록 설정해야 합니다. 이를 위해 Unattend.txt의 [Components] 섹션에 SCW=On이라는 줄을 새로 추가합니다. 이후부터는 이 이미지를 사용하여 빌드하는 모든 새 시스템의 경우 시스템이 설치되는 동안 SCW 구성 요소가 설치됩니다. SCW가 설치되도록 구성했다고 해서 컴퓨터를 빌드하는 동안 컴퓨터에 정책이 적용되는 것은 아닙니다.

설치하는 동안 기본 정책을 적용하기 위해 Contoso는 scwcmd를 호출하도록 다음 옵션을 사용하여 이미지의 cmdlines.txt 파일에 있는 [Commands] 섹션을 편집합니다.

scwcmd configure /p:ContosoBaselinePolicy.xml 

텍스트 파일과 XML 파일 모두 이미지의 $OEM$ 디렉터리에 있어야 합니다. Contoso에서 디렉터리의 최상위 OU에 연결된 정책에 의존하는 대신 빌드할 때 기본 정책을 적용하는 이유가 궁금하지 않으십니까? 빌드할 때 정책을 적용하면 컴퓨터가 Active Directory®에 참가하는지 여부에 관계없이 일관된 기본 정책을 적용할 수 있기 때문입니다. 예를 들어 테스트용으로 빌드한 서버의 경우 빌드하는 동안 기본 정책을 적용하면 서버가 프로덕션 Active Directory에 디렉터리에 참가하지 않더라도 최소한 조직의 표준 보안 정책을 따르도록 할 수 있습니다. 이 서버가 나중에 Active Directory에 참가하면 그룹 정책 적용 및 우선 순위 알고리즘에 따라 로컬 설정이 도메인 또는 OU 수준 설정으로 덮어쓰입니다. 정책을 적용하는 우선 순위는 로컬, 사이트, 도메인, OU 순입니다.

SCW가 설치되고 나면 Contoso에서 기본 정책을 만드는 작업을 시작할 수 있습니다. 기본 정책은 역할 기반 보안 OU 계층의 최상위 수준에 배포되어야 하며 일반적으로 계층에서 제한이 가장 많은 정책입니다. 이는 기본 정책은 가능한 한 안전하게 만든 다음 해당 서버 역할에 필요한지 여부에 따라 개별 작업에 대해 서비스와 포트를 열기 위해서입니다. 이를 위해서는 새로 빌드한 일반 서버에 표준 Contoso 관리 도구 및 유틸리티 스택을 추가한 다음 이에 대해 SCW를 실행하여 기본 정책을 만들어야 합니다. 예를 들어 Contoso에서는 기본 Windows 설치가 완료된 후 수동으로 또는 cmdlines.txt 파일을 통해 표준 바이러스 백신, 백업, 관리 및 모니터링 도구를 서버에 설치합니다. 이러한 각각의 도구는 고유의 Windows 서비스를 만들기 때문에 기본 정책을 만들기 전에 이들을 서버로 가져오면 SCW가 서비스 잠금 단계에서 이들을 인식할 수 있습니다.

서버가 빌드되고 나면 Contoso에서 서버에 대해 SCW를 실행합니다. SCW는 컴퓨터의 로컬 관리자 그룹의 구성원이 로컬 또는 원격에서 실행할 수 있습니다. SCW를 원격에서 실행할 경우에는 원격 호스트에서 SCW를 실행하는 데 사용할 사용자 계정을 지정할 수 있는 옵션을 SCW에서 제공합니다. 로컬에서 실행할 경우에는 runas.exe를 사용하여 사용자 계정을 지정할 수 있습니다. SCW는 먼저 로컬 컴퓨터에서 실행되는 서비스를 평가한 다음 현재 설치되어 있는 역할을 표시합니다(그림 5 참조).


그림 5 서버 역할 선택 및 보기 (Click the image for a smaller view)


그림 5 서버 역할 선택 및 보기 (Click the image for a larger view)

Contoso의 기준 서버는 제한이 많은 상태에서 실행되도록 설계되었으므로 이 서버에서는 어떤 역할도 선택되어 있지 않아야 합니다. 서버가 수행할 역할을 선택한 다음에는 자동 업데이트, Active Directory 또는 FTP 클라이언트 등의 기능을 수행하는 데 필요한 클라이언트 기능을 식별합니다. 대부분의 조직에서 그림 6과 같이 SCW 기본값을 사용하면 도메인 참가와 같은 중요한 기능은 제공되지만 FTP 클라이언트와 같이 덜 중요한 기능은 제한됩니다.


그림 6 설치된 기능 (Click the image for a smaller view)


그림 6 설치된 기능 (Click the image for a larger view)

그런 다음에는 허용할 특정 관리 도구 및 기본 서비스 이외의 서비스를 선택할 수 있습니다. 표준 Contoso 서버 관리 스택을 설치한 후에 SCW를 실행해야 하는 이유는 이러한 기본 서비스 이외의 서비스 옵션 때문입니다. 바이러스 백신, 백업 및 관련 응용 프로그램이 설치되면 SCW는 이러한 서비스에 대한 정보를 확보할 수 있으므로 이를 결과 정책 설정에 포함시킬 수 있습니다.

서비스 보안 강화 단원에서 다루게 될 마지막 질문은 미지정 서비스를 어떤 방법으로 처리하는가입니다. SCW 정책이 원래 만들어진 컴퓨터에서는 실행되지 않더라도 정책이 적용된 다른 컴퓨터에서 실행되는 서비스가 있을 수 있습니다. 예를 들어 새로운 타사 응용 프로그램이 있는 새 서버에 기본 정책을 적용하면 해당 응용 프로그램에 의해 설치되는 모든 서비스는 관리자가 새 서버에서 선택한 옵션에 따라 처리됩니다. 관리자는 SCW를 사용하여 서비스 시작 모드를 변경하지 않거나 서비스를 사용하지 않도록 설정할 수 있습니다. 서비스를 사용하지 않도록 설정하는 것이 보다 안전한 옵션이기는 하지만 명시적으로 실행이 허용되지 않은 서비스는 실행되지 않으므로 이 옵션을 사용하려면 신중을 기해야 합니다. 이러한 이유로 이 옵션은 보안이 잘 되어 있는 관리되는 환경에 가장 적합합니다. 조직의 다른 곳에서는 시작 모드를 변경하지 않는 방법을 선택하는 것이 좋습니다. Contoso 예제에서는 이 옵션을 선택했습니다. SCW는 서비스 보안 강화 작업을 완료하기 전에 변경될 서비스에 관한 보고서를 관리자에게 제공합니다.

서비스 보안 강화 작업을 완료한 후에는 인바운드 네트워크 액세스를 제한하는 옵션을 제공합니다. 지정된 역할에 필요한 서비스 목록과 함께 지정된 작업에 필요한 포트 목록이 SCW의 XML 데이터베이스에 포함됩니다.

관리자는 그림 7과 같이 필요한 경우 추가 포트를 구성할 수 있으며 서비스 별로 포트 규칙을 만들 수도 있습니다. Contoso 기준 서버의 경우 원격 데스크톱과 같은 가장 기본적인 서비스만 허용되어야 합니다. 예외적인 다른 모든 서비스는 OU 계층의 하위 수준에 있는 역할 기반 정책에 구성됩니다.


그림 7 포트 보기 및 허용 (Click the image for a smaller view)


그림 7 포트 보기 및 허용 (Click the image for a larger view)

그런 다음에는 파일 및 트래픽 출력 서명과 같은 레지스트리 옵션을 선택할 수 있습니다. 다시 말하지만 기본 구성에서는 가장 안전한 기본 설정을 선택하는 것이 가장 좋습니다.

그 다음에 선택해야 할 사항은 시스템 감사 정책입니다. 대부분의 시스템에서는 성공 작업 감사 옵션을 선택하는 것이 가장 좋습니다. 모든 작업을 감사하면 프로세서 사용량이 늘어나고 감사 로그에 많은 양의 데이터가 생성됩니다. 공격이 의심되거나 보다 자세한 분석이 필요한 경우에는 필요한 특정 컴퓨터에서 실패 감사 옵션을 사용할 수 있습니다.

마지막으로 SCW는 ISS 보안 강화를 위한 옵션을 제공합니다. 이 옵션은 IIS 잠금 도구에서 사용할 수 있는 옵션과 비슷하며 지금은 SCW 정책에 직접 통합되어 있습니다.

모든 단계가 완료되면 XML 파일을 저장할지 묻는 메시지가 표시됩니다. 파일을 저장한 후에는 그룹 정책에서 기본적으로 인식할 수 있는 형식으로 파일을 변환해야 합니다. 저장한 XML 파일은 Scwcmd.exe를 사용하여 GPO로 변환할 수 있습니다. 입력할 명령은 다음과 같습니다.

scwcmd transform /p:ContosoPolicy.xml /g:ContosoBaselineSecurityPolicy 

이 정책은 자동으로 Active Directory에 만들어지며 Contoso 역할 기반 보안 강화 OU 계층의 최상위 수준에 연결할 수 있습니다.

이 정책이 계층의 최상위 수준에 적용되고 나면 해당 OU 계층에 추가되는 모든 컴퓨터에 해당 정책 설정이 상속됩니다. W3SVC 서비스를 실행해야 하는 IIS 서버와 같이 정책 수정이 필요한 컴퓨터를 추가하는 경우에는 Contoso 관리자가 새 서버 역할에 대해 SCW를 다시 실행한 다음 새 정책이 만들어지면 이 정책을 GPO로 변환합니다. 그런 다음 이 GPO를 해당 서버가 포함된 새 하위 OU에 연결하면 됩니다. 서버와 가장 가까운 GPO가 가장 먼저 적용되므로 최종적으로는 모든 기본 설정이 적용되게 됩니다. 단, 해당 OU에 필요한 역할 기능을 사용하도록 수정이 필요한 설정은 제외되어 적용되지 않습니다(그림 8 참조).


그림 8 Contoso의 정책 적용 (Click the image for a smaller view)


그림 8 Contoso의 정책 적용 (Click the image for a larger view)

이 방법은 대규모 조직에서 또는 아주 많은 서버를 배포할 때 효과를 볼 수 있습니다. 초기 SCW 정책이 만들어져 이를 OU에 연결하고 나면 이후의 서버는 해당 OU에 추가하기만 하면 됩니다. 그러면 해당 서버에 적절한 보안 정책이 자동으로 상속됩니다. 따라서 초기 정책 집합이 만들어져 이를 Active Directory에 추가하고 나면 새로운 서버를 배포하거나 기존 서버를 대체하는 작업을 빠르고 간단하게 수행할 수 있습니다.

결론

차세대 Windows Server "Longhorn"을 통해 Microsoft는 운영 체제의 거의 모든 부분을 구성 요소화함으로써 기본적으로 공격 노출 영역을 대폭 줄였습니다. 이제 관리자는 최소 기본 설치만 고집하는 대신 서버 관리자 도구를 사용하여 각 서버에 필요한 역할과 작업을 추가할 수 있게 되었습니다. 서버 관리자에는 원하는 역할 서비스를 제공하는 데 필요한 기능만 설치자가 추가할 수 있도록 허용하는 내부 종속성 데이터베이스가 있다는 점에서 SCW와 작동 방식이 상당히 비슷합니다. 더 나아가 이 문서에서 설명한 그룹 정책을 통한 중앙에서 관리하는 역할 기반 보안은 대폭 확장된 GPO 제어 기능 집합을 통해 한층 더 개선되었습니다. Windows Server "Longhorn"은 기본적으로 확대된 융통성과 더욱 강력해진 보안 설정을 통해 SCW의 개념을 한 수준 높였다고 볼 수 있습니다.

SCW 리소스

다음 웹 페이지를 참조하면 SCW를 사용하는 데 많은 도움이 됩니다.

§ 보안 구성 마법사 설명서

§ Windows Server 2003용 보안 구성 마법사

§ Windows Server "Longhorn"