1주차에는 인프런 강의 <AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안> 섹션 1,2 강의를 듣고 내용 요약 후 공유하는 방식으로 스터디를 진행하였다. 기본 개념 및 가벼운 실습(계정 생성 및 기능 설명 등) 위주로 공부하였다.
AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런
보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우
www.inflearn.com
1. 클라우드 서비스의 개념 및 종류
a. 클라우드 서비스란? : 인터넷을 통해 컴퓨팅 자원, 데이터 저장, 소프트웨어, 플랫폼 등을 제공하는 서비스
b. 종류
- Saas: 필요한 애플리케이션이 모두 구축된 서비스(임대 개념)
- Paas: 자체 애플리케이션을 구축하는데 필요한 것에 비용을 지불하는 서비스 형태(집을 짓는 데 필요한 모든 도구와 장비를 빌리는 것)
- Laas: 클라우드 제공 업체로부터 필요한 서버와 저장소를 임대, 클라우드 인프라로 자체 애플리케이션을 직접 구축하고 개발해야함(건물을 지을 수 있는 토지를 임대하는 것과 같음)
- Faas: 서버리스 컴퓨팅으로 환경을 구성하는 개념으로 애플리케이션을 필요할 때만 실행되는 더 작은 구성 요소(식사할 때 식당에 대해, 잘 때 침실에 대해 지불)
2. 클라우드 서비스 도입 이점
- 비용 절감 가능 : 초기 투자 비용 발생이 많이 발생하고, 운영 비용 등의 비용을 절감하고 싶을 때
- 비정기적인 업무 처리 : 정기적인 서비스 이외에 비정기적으로 발생하는 리소스를 값싸게 처리할 때
- 효율성 증대 목적 : 다양한 애플리케이션, 플랫폼 등의 개발 환경이 필요할 때
- 대용량 데이터베이스와 백업 목적 : 클라우드 저장소, 데이터베이스를 이용하여 대용량의 데이터를 저장하고 싶을 때
3. 공동 책임 모델
: AWS 같은 '클라우드 서비스 공급자'와 서비스를 제공 받는 '클라우드 사용자'가 IT 인프라에 대한 책임을 공유한다는 의미
4. 온프레미스 인프라 구조
- 운영자, 개발자가 필요하고 5년 단위로 장비를 교체함
5. AWS 서비스 침투 테스트 정책 : 허용 서비스에 나열된 8가지 서비스에 대해 사전 승인 없이 보안 평가 또는 침투 테스트 수행 가능
a. 허용 서비스
- Amazon EC2 인스턴스, NAT 게이트웨이 및 Elastic Load Balancer
- Amazon RDS
- Amazon CloudFront
- Amazon Aurora
- Amazon API Gateway
- AWS Lambda 및 Lambda Edge 기능
- Amazon Lightsail 리소스
- Amazon Elastic Beanstalk 환경
b. 금지 활동
- Amazon Route 53 Hosted Zones를 통한 DNS zone walking
- DOS, DDOS
- 포트 플러딩
- 프로토콜 플러딩
- 요청 플러딩
6. 보안관제 서비스: 보안솔루션을 이용하여 네트워크와 시스템에서 오가는 데이터를 수집 및 분석한 후, 그 결과를 토대로 보호 대상 정보자산의 보안성을 향상시키는 일련의 업무 활동
a. 필요성
- 컴퓨터 기술의 발전과 함께 증가한 컴퓨터 범죄로 정보보안의 필요성이 대두
- 일반 IT 인력으로는 복잡한 IT 인프라에 대한 관리와 운영 외의 필요한 보안 시스템 관리 및 운영이 어려움
- IT관제 업무와 보안 관제 업무는 다름
- 고가의 보안 장비들을 도입하지만 더욱 다양화되고, 지능화된 사이버 위협은 점차 증가
- 24시간 365일 보안 모니터링을 통한 사전 침해 예방
- 공격 탐지 시 오탐을 유무를 확인, 오탐인 경우 그 탐지방법에 대한 수정 또는 공격 성공 확인
- 침해 사고 시 빠른 탐지와 대응
b. 보안 관제와 업무 설명
- 모니터링: 실시간 보안 이벤트와 인프라 가용성 모니터링
- 침해사고 분석/대응: 인프라에 발생한 영역별 침해사고 대응
- 보안기획: 보안관제 업무 정책과 주요 보안 이슈 공유/지원
- 외부 전문가 연계: 한국인터넷진흥원(KISA), 경찰 사이버 수사대, 외부 보안 전문가와 대응
- 애플리케이션 진단: 웹/모바일 애플리케이션 진단, 소스 코드 진단 등 지원
- 시스템 보안 점검: 인프라 서버, 데이터베이스, WAS, 네트워크 등 보안 취약점 진단
- APT 공격 대응: 최신 공격을 통한 내부 시스템 침투 점검 (악성코드, 웹쉘 등)
7. 통합 로그 분석의 필요성: 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성을 보장하는 것
- 흩어져 있는 보안솔루션 로그의 수집과 체계적인 분류를 통해 분석 효율을 향상 -> 통합된 로그 간의 연관성을 추적해서 공격 여부 판별의 신속성과 정확성을 높여주는 ESM의 연관분석 기능이 필요
8. AWS 기본적인 계정 보안 설정
a. 루트 엑세스 키 삭제
→ 클라우드 서비스에서는 기본적으로 관리자 이메일 계정으로 로그인을 하게 되며, 관리자 계정이 사용하는 키 값은 사용하지 않는 것이
보안상 안전
b. 루트 계정에서 MFA 활성화
→ 보안 강화를 위해 멀티 팩터 인증(MFA, Multi-Factor Authentication)을 구성하여 AWS 리소스를 보호
→ 지메일과 패스워드가 유출되더라도 OTP가 없다면 계정 권한을 보호할 수 있음
c. 개별 IAM 사용자 생성
→ 관리자 계정 하나로 서비스를 관리했을 때 각 리소스에 대한 접근 보안 위협이 발생함
→ 개발자, 운영자, 비용 담당자 등에 대한 계정을 별도 생성하고 권한 분리를 해야 함
d. 그룹을 사용하여 권한 할당
→ IAM 계정을 생성한 후에 그룹별로 관리를 하면 보안상 권한 추가 및 해제가 효율적임
e. IAM 비밀번호 정책 적용
→ 발급된 IAM의 로그인을 할 때 복잡한 패스워드 정책을 만들어야 보안상 강화를 할 수 있음
추가 : IAM을 활용하면 그룹핑과 역할 할당, 개별 사용자 생성과 해당하는 권한을 할당해주는 등의 관리 가능
9. IAM(Identity and Access Management) 핵심 3가지
a. 사용자(User) → 사용자가 IAM에서 생성 및 액세스 AWS 리소스에 필요한 권한을 부여 할 수 있음
b. 그룹(Group) → 사용자를 그룹에 추가 할 수 있음. 이제 개별 사용자 대신 그룹에 권한을 부여 할 수 있음
c. 정책(Policy) → 정책은 사용자 또는 그룹에 대한 권한을 정의하는 JSON 문서임
d. 역할(Roles) → 역할은 일반적으로 사용자에게 AWS 서비스에 액세스 할 수 있는 임시 권한을 부여하는 데 사용
→ 예를 들어 S3 권한이 있는 역할을 EC2 서비스에 연결함
10. IAM 정책 설명
a. Action
→ 어떤 작업을 허가(거부)할지 설정
→ ex) “ec3:Describe*”: EC2와 관련된 모든 권한을 나타냄
b. Effect
→ 허가를 부여할 지(Allow), 거부를 부여할지(Deny) 정책 결정
c. Resource
→ 리소스에 작업을 허가(거부)할지 설정
'4-1. 2025-1 심화 스터디 > 클라우드 보안' 카테고리의 다른 글
[2025.04.04] 뭉게뭉게_3주차 활동 (0) | 2025.04.05 |
---|---|
[2025.03.28] 뭉게뭉게_2주차 활동 (0) | 2025.03.30 |