본문 바로가기

4-2. 2024-1 심화 스터디/클라우드 보안 취약점

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안-1

클라우드 서비스 개념

 

1. 클라우드 서비스란?

  • SaaS(Software-as-a-Service)
    • SaaS 애플리케이션이 클라우드 서버에 올라온 상태에서 호스팅 서비스 형태로 제공
    • 필요한 애플리케이션이 구축된 상태라 구축된 서비스를 임대한다는 개념 
    • 소프트웨어. ex)google apps, dropboxs, salesforce, whatap 웹에 올라와 있는 그대로 쓰는 워드 같은 것들
    • 웹 브라우저를 통해 직접 실행되므로 클라이언트 측에서 다운로드나 설치할 필요가 없다. 
  • PaaS(Platform-as-a-Service)
    • 자체 애플리케이션을 구축하는 데 필요한 비용을 지불하는 서비스 형태로 제공
    • 개발 도구, 인프라, 운영 체제를 포함한 애플리케이션 구축에 필요한 모든 것을 인터넷을 통해 제공
    • ex) google apps engine, window Azure
  • IaaS(Infrastructure-as-a-Service)
    • 클라우드 제공 업체로부터 필요한 서버와 저장소를 임대
    • 클라우드 인프라로 자체 애플리케이션을 직접 구축하고 개발해야 함
    • Amazon
  • FaaS(Function-as-a-Service)
    • 서버리스 컴퓨팅으로 환경을 구성하는 개념, 애플리케이션이 필요할 때만 실행되는 더 작은 구성 요소
    • 식사할 때 식당에 대해, 잘 때 침실에 대해, TV를 볼 때 거실에 대해 비용을 지불하고 이러한 방을 사용할
    • 때 임대료를 지불하지 않아도 됨

 

2. 클라우드 서비스 도입의 목적

  • 비용 절감 목적
    • 초기 투자 비용이 높게 발생하고 운영 비용, 유지 보수 등의 비용을 절감하고 싶을 때
  • 비정기적인 업무 처리 목적
    • 정기적인 서비스 이외에 월말, 연말 등 비정기적으로 발생하는 리소스를 처리할 때
  • 효율성 증대 목적
    • 다양한 애플리케이션, 플랫폼 등에 개발 환경이 필요할 때
  • 대용량 데이터베이스와 백업 목적
    • 클라우드 저장소, 데이터베이스를 이용하여 대용량의 데이터를 저장하고 싶을 때

 

온프레미스와 클라우드 서비스 보안

AWS 공동 책임 모델

  • IaaS의 예시
  • 리눅스 → aws가 책임짐
  • 하지만 그 위에 올라가는 우분투나 아파치 등 플리케이션에 대해서는 고객이 책임지는 모델
  • 반면, SaaS는 애플리케이션까지 AWS에서 책임.

 

  • aws가 알아서 해줌.
  • 신원 및 접근제어(IAM) → 계정에 대한 접근 제어, 어떤 권한들을 줄 것인지 결정 (가장 중요한 부분) 네트워크, 방화벽 설정 → 자원에 대한 접근제어

  • IDS/IPS 와 같은 장비들은 5년마다 장비를 교체한다.
  • 보안 담당자나 각각의 인프라 담당자 존재
  • 서버 이용자가 많아질 경우 서버를 증설하면서 보안장비 또한 추가로 구축해야 함
  • 서버에 대해 운영자와 개발자가 관여

클라우드 서비스 인프라 구조

 

 

  • 온프레미스 인프라 구조와 거의 비슷하지만 아마존에서 가지고 있는 자원을 사용한다는 것에 차이가 있음

 

  • AWS 서비스 침투 테스트 정책
    • 허용 서비스에 나열된 8가지 서비스에 대해 사전 승인 없이 AWS 인프라에 대한 보안 평가 또는 침투 테스트를 수행 가능
    • AWS는 보안 테스트와 관련된 활동에 대한 악용 사례 보고서를 받을 경우 고객에게 전달
      •  

  • 허용서비스
    • Amazon EC2 인스턴스, NAT 게이트웨이 및 Elastic Load Balancer 등 
  • 금지 활동
    • Amazon Route 53 Hosted Zones를 통한 DNS zone walking, Dos, DDos 등

보안 관제와 침해대응 업무의 이해

 

1. 보안관제 서비스 

  • 안전 보장을 위한 관리 및 통제 활동
  • 보안솔루션을 이용하여 네트워크와 시스템에서 오가는 데이터를 수집 및 분석한 후, 그 결과를 토데로 보호 대상 정보자산의 보안성을 향상시키는 일련의 업무 활동
  • 데이터 수집(로고 수집) → 중요** → 모든 영역들에 대해서 다 수집. ex) dmz 망, 인트라 망, 오피스 망

 

2. 보안관제의 필요성

  • 컴퓨터 기술의 발전과 함께 증가한 컴퓨터 범죄로 정보보안의 필요성이 대두
  • 일반 IT 인력으로는 복잡한 IT 인프라에 대한 관리와 운영 외의 필요한 보안 시스템 관리 및 운영이 어려움
  • IT관제 업무와 보안 관제 업무는 다름
  • 24시간 365일 보안 모니터링을 통한 사전 침해 예방
  • 침해 사고 시 빠른 탐지와 대응
  • 격 탐지 시 오탐을 유무를 확인, 오탐인 경우 그 탐지방법에 대한 수정 또는 공격 성공 확인

 

3. 통합 로그 분석의 필요성

  • 흩어져 있는 보안솔루션 로그의 수집과 체계적인 분류를 통해 분석 효율을 향상
  • 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성을 보장하는 것
  • ‘통합’된 로그 간의 연관성을 추적해서 공격 여부 판별의 신속성과 정확성을 높여주는 ESM의 ‘연관분석' 기능이 필요\

4. 보안 관제와 업무 설명

  • 모니터링: 실시간 보안 이벤트와 인프라 가용성 모니터링
  • 침해사고 분석/대응: 인프라에 발생한 영역별 침해사고 대응 및 조치
  • 보안기획: 보안관제 업무 정책과 주요 보안 이슈 공유/지원
  • 외부 전문가 연계: 한국인터넷진흥원(KISA), 경찰 사이버 수사대, 외부 보안 전문가와 대응
  • 애플리케이션 진단: 웹/모바일 애플리케이션 진단, 소스 코드 진단 등 지원
  • 시스템 보안 점검: 인프라 서버, 데이터베이스, WAS, 네트워크 등 보안 취약점 진단
  • APT 공격 대응: 최신 공격을 통한 내부 시스템 침투 점검 (악성코드, 웹쉘 등)

 

5. 보안관제와 침해사고