16 AWS Security Features
장애 대응
- 사람이 활동하지 않는 시간에 장애가 발생 시 대응하기 위해 자동화 대응
- 골든 타임 내에 침해/위협/사고를 막기 위해 사용
- 위협 탐지
AWS GuardDuty,Inspector- 잠재적 보안 위협 식별
- 위험 분류
AWS Security Hub
- 위협 조사
AWS Detective,Security Lake
- 대응 체계
AWS System Manager
AWS 위협 탐지
GuardDuty
- 워크로드에서 발생하는 로그 데이터 기반 악의/비정상 행위 탐지하는 지능형 위협 탐지 서비스.
- 머신러닝 +
TI를 사용하여 고도화.
워크로드: 하나의 동작 및 프로세스
Inspector
- EC2 인스턴스/컨테이너 이미지의 보안 취약점과 네트워크 보안 취약성을 자동으로 평가
- 보안 서비스가 아무리 좋아도, 요금(비용) 대비 효율이 실제로 좋아야 사용할 수 있습니다.
CVE및 네트워크 접근 가능성 분석 => 잠재 보안 허점을 사전 파악SBOM(Software Bill of Materials) 기능을 통해 소프트웨어 구성 요소 + 종속성을 파악해 취약점 가시성을 높이고 공급망 보안 관리를 합니다.- 기능 요구사항 명세서, 소프트웨어 설계서를 생각하시면 좋습니다.
Detective
- AWS Detective는 보안 문제의 근본 원인을 조사하고, 위협의 범위를 파악하며, 보안 사건에 대한 인사이트를 제공하는 서비스입니다.
- 로그, 이벤트, 네트워크 흐름 데이터를 분석하여 보안 사고 대응 시간을 단축합니다.
Security Lake
- 보안 관제와 AI 연관성이 높으며,
Security Hub에서 수집된 보안 데이터를 중앙 집중식 데이터 레이크로 통합하는 서비스입니다. - 다양한 보안 소스의 데이터를 표준화하여 보안 분석과 위협 탐지를 강화합니다.
OCSF
- 표준화된 보안 이벤트 데이터 모델(스키마)입니다.
- 서로 다른 보안 제품, 로그, 이벤트 데이터를 공통된 구조/용어 체계로 통합합니다.
- 그동안
SIEM/XDR마다 로그 형식이 달랐습니다.OCSF에 맞추어 이를 통합합니다. AWS가 보안 생태계에서 영향력을 확대하고자 하는 의도로 볼 수 있습니다.- 추가적으로
MCP가 떠오르는 부분입니다.
필요한 이유
SOAR: 보안 운영을 자동화/효율화하는 플랫폼 | 개념입니다.
데이터 통합의 어려움:
테이블 + 테이블 구조를 통합할 때의 쿼리 =
테이블이 여러 개 + 다계층이 되는 경우 비용/복잡성이 증대합니다.
AWS System Manager
클라우드 보안에서 중앙화가 화두라고 합니다.
- AWS 리소스를 중앙에서 관리하고 자동화된 운영 및 유지 관리 작업을 수행 지원 서비스
- 사전 정의된 절차에 따라 보안 위협에 자동으로 대응하는 워크플로우 구축
ChatOps
-
Slack, MS Teams, Discord 같은 채팅 플랫폼을 운영, 보안, 개발 자동화 도구와 연동하여 대화 안에서 직접 시스템을 제어/모니터링 대응
- 실무에서도
Slack과 시스템 연동을 자주 쓰는 편입니다. Circle CI빌드/배포 실패, 웹사이트에서 특정 에러 발생 시 개발팀 슬랙 알람 등의 개발을 한 경험이 있습니다.
- 실무에서도
-
가시성 = 문서화에 용이합니다. -
Slack API, 웹앱을 활용하여 채팅으로 "재시작"을 보내기만 하여도 대응할 수 있게 만들 수 있습니다.
Trust Advisor
-
AWS의 보안 및 비용 최적화 기능을 제공하는 서비스입니다.
-
주요 기능:
- S3 버킷 권한 및 공개 설정 검사
- EBS Snapshot 관리 및 최적화
- RDS (MySQL, Oracle, Redis 등) 데이터베이스 보안 및 성능 검사
- Root 계정 MFA 설정 권장
- 보안 그룹의 특정 포트 무한 접근 여부 점검
-
자세한 내용은 AWS Trusted Advisor 공식 문서를 참고하세요.
MFA
- Google OTP는 실제로 많이 사용합니다.
- AWS MFA는 추가적인 보안 계층을 제공하며, 자세한 내용은 AWS MFA 공식 문서를 참고하세요.
VPC (Virtual Private Cloud)
첫 실습부터 가상머신(VM)에 대해 학습하였습니다. 이번엔 가상 클라우드(VPC)에 대해 알아봅니다.
정의
- AWS 리소스를 네트워크 레벨에서 격리하는 단위
- AWS 처음 생성 시 =>
Default VPC가 생성- 기본적으로 리전 Region마다 생성됩니다.
- 서브넷/라우팅 테이블을 직접 구성하여 별도 VPC를 세팅할 수 있습니다.
구성요소
VPC의 구성요소는 다음과 같습니다.
- 서브넷 Subnet
- 게이트웨이
- 라우팅 테이블
- 보안 그룹
- NACL
AWS에서는 위에서 3가지를 구성하여 VPC를 구성할 수 있습니다.
- 서브넷
- 라우팅
- 게이트웨이
사용 이유
VPC를 사용하는 이유는 다음과 같습니다:
-
불필요한 외부 노출을 막기 위해 사용합니다.
-
법률 또는 내부 정책 or 보호 인증에 의해 망 분리
- 물리적 망분리만 인정되었음.
- 논리적 망분리까지 최근에 인정됨.
- AWS 등 해외 클라우드 업체도 망분리 인증을 받게 되었습니다.
-
Public 서브넷 :외부에 직접 노출할 수 있음
-
Private 서브넷: 외부에서 접근할 수 없습니다.
-
Load Balancer : 트래픽 크기에 따라 인스턴스를 증감해줍니다.
VPC 생성
첫 생성 시
----------------------
| Public Subnet |
|--------------------|
| Private Subnet |
----------------------
- 서브넷 생성
- 퍼블릭, 프라이빗 서브넷을 생성합니다.
- Gateway 생성
- 날짜로 이름을 생성하면 편리합니다.
- 인터넷 연결을 위한 게이트웨이가 필요합니다.
- Gateway 연결이 완료되면 VPC가 인터넷과 연결됩니다.
- 라우팅 테이블
- VPC 첫 생성 시 자동 생성이 되거나 안될 수 있습니다.
- 자동 생성이 없을 시 "라우팅 테이블" 옵션에서 새로 생성합니다.
- 용도: VPC와 인터넷이 연결되는 설정을 작성한 테이블입니다.
- 생성 이후 -> 테이블을 수정합니다.
ex)
10.0.0.0: default 주소- 주의: 라우팅 테이블에서 생성한 VPC의 퍼블릭 서브넷과 인터넷(network)을 연결해야 합니다.
Subnet
정의: IP 주소 범위
- 서브넷을 통해 네트워크 망을 구분하고 연결합니다.
- 서브넷을 구분하기 위해 사용하는 것 = 서브넷 마스크
- 계산하는 것이 정보처리기사 시험에 출제되곤 합니다.
Security Hub
- AWS 보안 서비스 간의 통합 및 중앙 집중식 보안 상태 모니터링을 제공하는 서비스입니다.
- 여러 AWS 계정과 리전에서 수집된 보안 데이터를 통합하여 위협을 탐지하고 대응을 용이하게 합니다.
- 자세한 내용은 AWS Security Hub 공식 문서를 참조하면 좋습니다.