본문 바로가기

4-1. 2025-1 심화 스터디/클라우드 보안

[2025.03.21] 뭉게뭉게_1주차 활동

 

1주차에는 인프런 강의 <AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안> 섹션 1,2 강의를 듣고 내용 요약 후 공유하는 방식으로 스터디를 진행하였다. 기본 개념 및 가벼운 실습(계정 생성 및 기능 설명 등) 위주로 공부하였다.

 

https://www.inflearn.com/course/aws-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EB%B3%B4%EC%95%88-%EB%AA%A8%EC%9D%98%ED%95%B4%ED%82%B9 

 

AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안 강의 | 보안프로젝트 - 인프런

보안프로젝트 | , 보안 실무에 꼭 필요한 기초를 완성하세요! 👨‍🔧 Cloud Security? [사진] IT 서비스가 클라우드 환경으로 전환되면서클라우드 환경 보안의 중요성이점점 더 커지고 있습니다. 우

www.inflearn.com

 

 

1. 클라우드 서비스의 개념 및 종류

 a. 클라우드 서비스란? : 인터넷을 통해 컴퓨팅 자원, 데이터 저장, 소프트웨어, 플랫폼 등을 제공하는 서비스

 b. 종류

- Saas: 필요한 애플리케이션이 모두 구축된 서비스(임대 개념)

- Paas: 자체 애플리케이션을 구축하는데 필요한 것에 비용을 지불하는 서비스 형태(집을 짓는 데 필요한 모든 도구와 장비를 빌리는 것)

- Laas: 클라우드 제공 업체로부터 필요한 서버와 저장소를 임대, 클라우드 인프라로 자체 애플리케이션을 직접 구축하고 개발해야함(건물을 지을 수 있는 토지를 임대하는 것과 같음)

- Faas: 서버리스 컴퓨팅으로 환경을 구성하는 개념으로 애플리케이션을 필요할 때만 실행되는 더 작은 구성 요소(식사할 때 식당에 대해, 잘 때 침실에 대해 지불)

 

2. 클라우드 서비스 도입 이점

- 비용 절감 가능 : 초기 투자 비용 발생이 많이 발생하고, 운영 비용 등의 비용을 절감하고 싶을 때

- 비정기적인 업무 처리 : 정기적인 서비스 이외에 비정기적으로 발생하는 리소스를 값싸게 처리할 때

- 효율성 증대 목적 : 다양한 애플리케이션, 플랫폼 등의 개발 환경이 필요할 때

- 대용량 데이터베이스와 백업 목적 : 클라우드 저장소, 데이터베이스를 이용하여 대용량의 데이터를 저장하고 싶을 때

 

3. 공동 책임 모델

 : AWS 같은 '클라우드 서비스 공급자'와 서비스를 제공 받는 '클라우드 사용자'가 IT 인프라에 대한 책임을 공유한다는 의미

 

4. 온프레미스 인프라 구조

- 운영자, 개발자가 필요하고 5년 단위로 장비를 교체함

 

5. AWS 서비스 침투 테스트 정책 : 허용 서비스에 나열된 8가지 서비스에 대해 사전 승인 없이 보안 평가 또는 침투 테스트 수행 가능

 a. 허용 서비스 

 - Amazon EC2 인스턴스, NAT 게이트웨이 및 Elastic Load Balancer

 - Amazon RDS

 - Amazon CloudFront

 - Amazon Aurora

 - Amazon API Gateway

 - AWS Lambda 및 Lambda Edge 기능

 - Amazon Lightsail 리소스

 - Amazon Elastic Beanstalk 환경

 b. 금지 활동

 - Amazon Route 53 Hosted Zones를 통한 DNS zone walking

 - DOS, DDOS

 - 포트 플러딩

 - 프로토콜 플러딩

 - 요청 플러딩

 

6. 보안관제 서비스: 보안솔루션을 이용하여 네트워크와 시스템에서 오가는 데이터를 수집 및 분석한 후, 그 결과를 토대로 보호 대상 정보자산의 보안성을 향상시키는 일련의 업무 활동

 a. 필요성

 - 컴퓨터 기술의 발전과 함께 증가한 컴퓨터 범죄로 정보보안의 필요성이 대두

 - 일반 IT 인력으로는 복잡한 IT 인프라에 대한 관리와 운영 외의 필요한 보안 시스템 관리 및 운영이 어려움

 - IT관제 업무와 보안 관제 업무는 다름

 - 고가의 보안 장비들을 도입하지만 더욱 다양화되고, 지능화된 사이버 위협은 점차 증가

 - 24시간 365일 보안 모니터링을 통한 사전 침해 예방

 - 공격 탐지 시 오탐을 유무를 확인, 오탐인 경우 그 탐지방법에 대한 수정 또는 공격 성공 확인

 - 침해 사고 시 빠른 탐지와 대응

 b. 보안 관제와 업무 설명

 - 모니터링: 실시간 보안 이벤트와 인프라 가용성 모니터링

 - 침해사고 분석/대응: 인프라에 발생한 영역별 침해사고 대응

 - 보안기획: 보안관제 업무 정책과 주요 보안 이슈 공유/지원

 - 외부 전문가 연계: 한국인터넷진흥원(KISA), 경찰 사이버 수사대, 외부 보안 전문가와 대응

 - 애플리케이션 진단: 웹/모바일 애플리케이션 진단, 소스 코드 진단 등 지원

 - 시스템 보안 점검: 인프라 서버, 데이터베이스, WAS, 네트워크 등 보안 취약점 진단

 - APT 공격 대응: 최신 공격을 통한 내부 시스템 침투 점검 (악성코드, 웹쉘 등)

 

7. 통합 로그 분석의 필요성: 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성을 보장하는 것

- 흩어져 있는 보안솔루션 로그의 수집과 체계적인 분류를 통해 분석 효율을 향상 -> 통합된 로그 간의 연관성을 추적해서 공격 여부 판별의 신속성과 정확성을 높여주는 ESM의 연관분석 기능이 필요

 

8. AWS 기본적인 계정 보안 설정

 a. 루트 엑세스 키 삭제

    → 클라우드 서비스에서는 기본적으로 관리자 이메일 계정으로 로그인을 하게 되며, 관리자 계정이 사용하는 키 값은 사용하지 않는 것이

보안상 안전

 b. 루트 계정에서 MFA 활성화

    → 보안 강화를 위해 멀티 팩터 인증(MFA, Multi-Factor Authentication)을 구성하여 AWS 리소스를 보호

    → 지메일과 패스워드가 유출되더라도 OTP가 없다면 계정 권한을 보호할 수 있음

c. 개별 IAM 사용자 생성

    → 관리자 계정 하나로 서비스를 관리했을 때 각 리소스에 대한 접근 보안 위협이 발생함

    → 개발자, 운영자, 비용 담당자 등에 대한 계정을 별도 생성하고 권한 분리를 해야 함

d. 그룹을 사용하여 권한 할당

    → IAM 계정을 생성한 후에 그룹별로 관리를 하면 보안상 권한 추가 및 해제가 효율적임

e. IAM 비밀번호 정책 적용

    → 발급된 IAM의 로그인을 할 때 복잡한 패스워드 정책을 만들어야 보안상 강화를 할 수 있음

추가 : IAM을 활용하면 그룹핑과 역할 할당, 개별 사용자 생성과 해당하는 권한을 할당해주는 등의 관리 가능

 

9. IAM(Identity and Access Management) 핵심 3가지

 a. 사용자(User) → 사용자가 IAM에서 생성 및 액세스 AWS 리소스에 필요한 권한을 부여 할 수 있음

 b. 그룹(Group) → 사용자를 그룹에 추가 할 수 있음. 이제 개별 사용자 대신 그룹에 권한을 부여 할 수 있음

 c. 정책(Policy) → 정책은 사용자 또는 그룹에 대한 권한을 정의하는 JSON 문서임

 d. 역할(Roles) → 역할은 일반적으로 사용자에게 AWS 서비스에 액세스 할 수 있는 임시 권한을 부여하는 데 사용

                         → 예를 들어 S3 권한이 있는 역할을 EC2 서비스에 연결함

 

10. IAM 정책 설명

 a. Action

    → 어떤 작업을 허가(거부)할지 설정

    → ex) “ec3:Describe*”: EC2와 관련된 모든 권한을 나타냄

 b. Effect

    → 허가를 부여할 지(Allow), 거부를 부여할지(Deny) 정책 결정

 c. Resource

    → 리소스에 작업을 허가(거부)할지 설정