[AWS CLF-C01] 보안
Nowhere 와 Now here 의 차이

IT/Cloud

[AWS CLF-C01] 보안

TIENE 2023. 6. 28. 10:19
반응형

1.    공동 책임 모델

- 고객 책임과 AWS 책임으로 나뉜다.

- 자세한 책임 구역

 

- 고객 : 클라우드 내부의 보안

- AWS : 클라우드 자체의 보안

고객 책임 AWS 책임 공동 책임
클라이언트 암호화
방화벽
보안 그룹
ACL
EC2
물리적 보안
펌웨어 업데이트
인식 및 교육

 

 

- 상속된 제어 항목 고객이 AWS로부터 전적으로 상속받는 제어 항목

1) 물리적 및 환경 제어 항목

The customer fully inherit physical and environmental controls from AWS.

 

- 공유된 제어 항목

1) 패치 관리 = AWS – 인프라와 관련된 결함 수정과 패치 책임

              고객 게스트 OS와 애플리케이션 패치 책임

 

2) 구성 관리 = AWS – 인프라 디바이스의 구성 유지 관리

              고객 자체 게스트 운영체제, 데이터베이스 및 애플리케이션 구성 책임

 

3) 인지 및 교육 = AWS – AWS 직원 교육

                  고객 자사의 직원 교육

 

 

2. 사용자 권한 및 액세스

- AWS Identity and Access Management (IAM)

AWS 서비스와 리소스 액세스 관리

 

- AWS 계정 루트 사용자

1) 계정 처음 생성 시, 루트 사용자라는 자격 증명으로 시작

2) 계정의 모든 AWS 서비스 및 리소스 액세스 권한 보유

 

* 주의 사항

 

1) 일상 작업에는 사용 X

2) 첫 번째 IAM 사용자 생성 후, 이 사용자에게 다른 사용자를 생성할 수 있는 권한 할당

3) 루트 사용자 이메일 주소 변경 / AWS Support 플랜 변경할 때만 사용

 

- IAM 사용자

1) AWS에서 생성하는 자격 증명

2) 첫 생성 시에는 어떤 권한도 없음

 

* 주의 사항

 

1) AWS에 액세스해야 하는 각 사용자마다 개별 사용자 생성 권장

2) 동일한 수준의 액세스 직원이 여러 명이어도 각 직원마다 사용자 생성 권장

-> 고유한 보안 자격 증명 집합을 갖도록 허용하여 보안 강화 가능

 

- IAM 정책

1) AWS 서비스 및 리소스에 대한 권한을 허용 / 거부하는 문서

2) 사용자가 리소스에 액세스할 수 있는 수준 지정 가능

 

* 주의 사항

1) 권한 부여 시, 최소 권한 보안 원칙 준수

예시) IAM 정책

 

 

 

 

1)     Amazon S3

ListObject 내에서 특정 작업 허용

 

2)     AWSDOC-EXAMPLE-BUCKET

버킷의 모든 객체를 볼 수 있음

 

 

 

 

 

 

 

 

- IAM 정책

1) IAM 사용자의 모음 / 그룹에 정책을 할당하면 해당 그룹 내 모든 사용자에게 부여

 

예시 : IAM 그룹

 

 

1)     계산원이 인벤토리 담당자가 되는 경우, 해당 계산원을 그룹에서 제거

 

2)     인벤토리 전문가 그룹에 추가

 

3)     각 지원이 현재 역할에 필요한 권한만 취득

 

 

 

 

 

 

 

 

- IAM 역할

1) 임시로 권한에 액세스하기 위해 수임할 수 있는 자격 증명

2) 일시적으로 부여하는 상황에 이상적

 

- Multi-Factor Authentication

1) AWS 계정에 추가 보안 계층 제공

2) 작동 방식

 

3. AWS Organizations

- 중앙에서 여러 AWS계정을 통합하고 관리

- 서비스 제어 정책(SCP) = 조직의 계정에 대한 권한을 중앙에서 제어

= 각 계정의 사용자 및 역할이 액세스할 수 있는 AWS 서비스. 리소스 및 개별 API 제안 가능

 

- 계정을 조직 단위(OU)로 그룹화하여 비슷한 비즈니스 또는 보안 요구 사항 관리

예시)

 

 

 

4.  규정 준수

- AWS Artifact

AWS 보안 및 규정 준수 보고서 및 일부 온라인 계약에 대한 온디멘드 액세스 제공

두 가지 기본 섹션으로 구성

1)    AWS Artifact Agreements

개별 계정 및 AWS Organization 내 모든 계정에 대한 계약을 검토,수락 관리

 

2)    AWS Artifact Reports

외부 감사 기관이 작성한 규정 준수 보고서 제공

 

 

 

5. 서비스 거부 공격

- 사용자들이 웹 사이트 또는 애플리케이션을 이용할 수 없게 만들려는 의도

- UDP Flood => 보안그룹으로 해결  

- Slowloris 공격 => ELB으로 해결

 

예시)

 

해커는 대상으로 과도한 네트워크 트래픽 플러드

 

웹 사이트 또는 애플리케이션 과부하로 인하여 응답 X

 

합법적인 요청을 시도하는 사용자 서비스 거부

 

 

 

 

- 분산 서비스 거부 (DDoS) 공격

  여러 소스를 사용하여 공격

 

예시)

 

 

공격자가 그룹일 수도, 한 명일 수도 있다.

 

감염된 여러 컴퓨터, 봇으로 과도한 트래픽 플러드

 

 

 

 

 

- AWS Shield

DDoS 공격으로부터 애플리케이션을 보호하는 서비스

1)    AWS Shield Standard

모든 AWS 고객을 자동으로 보호하는 무료 서비스

다양한 분석 기법을 사용하여 실시간으로 악성 트래픽 탐지 및 완화

 

2)    AWS Shield Advanced

상세한 공격 진단 및 정교한 공격 탐지 완화 가능 / 유로 서비스

CloudFront, Route53, ELB와 같은 서비스와 통합 가능

사용자 지정 규칙을 작성하여 AWS WAF와 통합 가능

 

 

6. 추가 보안 서비스

- AWS Key Management Service (AWS KMS)

암호화 키를 사용하여 암호화 작업 수행 가능

 

- AWS WAF

웹 애플리케이션으로 들어오는 네트워크 요청 모니터링 / 웹 애플리케이션 방화벽

CloudFront Application Load Balancer와 함께 작동

 

예시) 특정 요청을 허용 / 차단

ACL 구성

지정한 IP 주소에서 나온 요청을 제외한 모든 요청 허용

 

요청이 들어오면 웹 ACL에서 구성한 규칙 목록 확인

 

요청이 차단된 IP주소 중 하나에서 나온 것이 아니면

애플리케션에 대한 액세스 허용

 

 

 

ACL에서 지정한 차단 IP 주소 중 하나에서 요청이 나오면 액세스 거부

 

 

 

 

 

 

 

 

 

- Amazon Inspector

자동화 된 보안 평가를 실행 / 애플리케이션의 보안 및 규정 준수 개선 서비스

Amazon EC2 인스턴스에 대한 오픈 액세스, 취약한 소프트웨어 버전 설치와 같은

보안 모범 사례 위반 및 보안 취약성을 애플리케이션에서 검사

 

- Amazon GuarDuty

AWS인프라 및 리소스에 대한 지능형 위협 팀지 기능 제공 서비스

AWS 환경 내의 네트워크 활동 및 계정 동작을 지속적으로 모니터링하여 위협 식별

 

 

 

출처

반응형

'IT > Cloud' 카테고리의 다른 글

[AWS CLF-C01] 요금 및 지원  (0) 2023.06.28
[AWS CLF-C01] 모니터링 및 분석  (0) 2023.06.28
[AWS CLF-C01] 스토리지 및 데이터베이스  (0) 2023.06.28
[AWS CLF-C01] 네트워킹  (0) 2023.06.28
[AWS CLF-C01] 클라우드 컴퓨팅  (0) 2023.06.28