SlideShare a Scribd company logo
이경수 | 솔루션즈 아키텍트
2016. 09. 28
AWS 월간 웨비나 시리즈
DDoS, UTM(F/W+IDS/IPS) and WAF on AWS
DDoS 대응을 위한 AWS Best Practices
DDoS 트랜드
• 인프라 레벨 공격 (Layer 3 / 4)
– 평균 공격 규모 900Mbps (50%는 500Mbps 이하)
– 전체 공격 중 약 78% (공격의 용이성)
• 어플리케이션 레벨 공격 (Layer 7)
– 나머지 22% 는 포트 80 & 443 에 대한 공격(보다 복잡함)
• 멀티 팩터 – 동시에 다른 형태의 공격 조합
• 증폭 공격(NTP, SSDP, DNS, Chargen, SNMP)
• Hit and run DDoS (91% < 1 시간), 연막 공격 비중(16-18%)
Source Arbor Networks
전형적인 인프라 레벨의 공격 – Layer 3/4
• TCP SYN Flood
SYN
SYN
SYN
Connection Table










반사/증폭 공격 – Layer 3/4
• UDP (DNS) Amplification Flood
192.0.2.1 198.51.100.4
src=198.51.100.4
dst=203.0.113.32
Reflectors
203.0.113.32 • NTP
• DNS
• SNMP
• SSDP
UDP Packet with
spoofed src IP
Large response packet
sent to victim
전형적인 어플리케이션 레벨의 공격 - Layer 7
Web ServerAttacker(s)
GET
HTTP GET Flood
Slowloris
GET GET GET GET GET
G - E - T
• POST Flooding
그외, cache-busting attack, WordPress XML-RPC flood 등
OSI 모델 계층별 대표 공격유형
# 계층 유닛 설명 대표적인 공격 벡터
7 응용(Application) 데이터
어플리케이션에 대한 네트웍
프로세스
HTTP floods, DNS query
floods
6 표현(Presentation) 데이터 데이터 표현과 암호화 SSL abuse
5 세션(Session) 데이터 호스트 간 통신 N/A
4 전송(Transport) 세그먼트 종단 간 연결 및 신뢰성 SYN floods
3 네트웍(Network) 패킷 경로 결정과 논리적인 어드레싱 UDP reflection attacks
2 데이터 링크(Data Link) 프레임 물리적인 어드레싱 N/A
1 물리(Physical) 비트 미디어, 시그널,바이너리 전송 N/A
각 계층에서 발생하는 공격의 유형이 상이하고 대응 방식도 완전히 다르기
때문에, 이와 같은 구분을 이해하는 것이 굉장히 중요
6가지 효과적인 대응 방안
AWS 서비스들을 앞단에 배치하세요.
공격지점을 최소화 시키세요.
노출된 리소스에 대한 대책을 세우세요.
공격을 흡수할 수 있는 확장성을 구현하세요.
정상 상태에 대한 기준을 확립하세요.
공격에 대응하기 위한 계획을 수립하세요.
1
2
3
4
5
6
1. AWS 서비스들을 앞단에 배치하세요.
• 레이어 3/4 공격을 방어하기 위해 Amazon API Gateway 나 Amazon
CloudFront와 같은 AWS서비스들을 어플리케이션 앞단에 배치 
캐슁기능을 통해 성능 및 보안성 향상
• 최근 서울 리전에 출시된 Amazon API Gateway가 제공하는 기능:
• User authentication.
• Request throttling.
• Response caching.
• Requests logging.
여러분의 VPC가 Layer 7 트래픽만 받도록 구성
CloudFront
DDoS
HTTP
SYN /
UDP
HTTP Customer
Solution
Amazon API Gateway의 요청 플로우
인터넷
모바일 앱
웹싸이트
서비스
API
Gateway
AWS Lambda
functions
AWS
API Gateway cache
EC2 / Elastic
Beanstalk
엔드 포인트
기타 접근가능한
퍼블릭엔트포인트
Amazon CloudWatch
모니터링
1.REST 요청
3.캐쉬 체크
4.요청 전달(Throttling)
5.실행 결과
6.로깅
7.결과 전송
2.인증
AWS 플랫폼의 보안기능을 이용하여 워크로드
줄이기
웹
방화벽
웹
어플리케
이션
데이터
캐쉬
싸고 확장성 있는 비싸고 손상되기 쉬운
HTTP
캐쉬
AWS
API
손상되기 쉬운 백엔드 컴포넌트 보호
2. 공격지점을 최소화 시키세요.
공격 지점을 최소화할 수
있는 아키텍쳐
• 인터넷 연결지점 최소화
VPC를 이용하여 공격지점
최소화
• VPC와 Internet Gateway 구성
AWS 방화벽 – 보안그룹 ( Security Group )
보안그룹 규칙
 적용포인트 : 인바운드/아웃 바운
 Protocol : 모든 인터넷 프로토콜
지원
 IP/Port 에 대한 접속 허용/차단
 Stateful 방화벽
보안그룹
AWS 기본 보안 서비스 - Network ACL(NACL)
Availability Zone
‘A’
Availability Zone
‘B’
Subnet ACL
예시
VPC 서브넷, 보안그룹, NACL
웹/어플
리케이
션 서버
DMZ 퍼블릭 서브넷
ssh
bastion
NAT
ELB사용자
관리자
인터넷
Amazon EC2
보안그룹
보안그룹
보안그룹
security group
frontend 프라이빗 서브넷
TCP: 8080
Amazon EC2
TCP: 80/443
backend 프라이빗 스브넷
security group
TCP: 1433;
3306
MySQL db
TCP: Outbound
TCP: 22
3. 노출된 리소스에 대한 대책을 세우세요.
• CloudFront / S3 리소스에 대한 제한된 접근
• Origin Access Identity(S3)
• Route 53을 통해 DNS 노출 정보 최소화
• Create hosted zone: www.example.com
• Create A record set
• Create alias to CNAME
• Point alias to CloudFront URL
• Point CloudFront origin to ELB
• 3rd party WAF를 통해 어플리케이션 보호
• Request rate limits
• 특정 유형의 요청 블락
비싼 리소스에 대한 보호조치 – WAF(웹 방화벽)
• 확장이 쉽지 않은 백엔드 리소스에 대한 보호
• WAF : 어플리케이션 레이어의 트래픽들을 조사하고 필터링 – HTTP
& HTTPS
• OWASP Top 10
• Rate Limiting
• Whitelist / Blacklist (Customizable Rules)
• Native Auto Scaling with WAF Sandwich
• Learning Engine
• Benefits
• ACLs 을 보완해줌(누가 공격하고 있는지 정확히 파악할 필요성 경감)
• 적법한 사용자에게 가용성 제공
https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf
설치형 WAF 샌드위치 아키텍쳐
공격량에
따라
신축적으로
확장
4. 공격을 흡수할 수 있는 확장성을 구현하세요.
AWS 를 통한 수직적 / 수평적 확장성 구현
공격을 넓은 지역으로 소산시켜줌
공격자가 공격규모를 늘리는데 많은 리소스가 필요하게
해줌
DDoS공격을 분석하고 대응하기 위한 시간을 벌어줌
덤으로 장애 시나리오에 대비한 아키텍쳐
AWS 환경을 통한 수직적 / 수평적 확장
EC2 Enhanced
Networking
활성화
Elastic Load Balancing
& Auto Scaling 설정
Amazon CloudFront를
통해 지역별로 분산
Amazon Route 53의
Shuffle Sharding,
Anycast Routing을
통한 가용성 향상
• 공격자가 더많은 노력을 쏟아야…
• 인스턴스, 네트웍에 대한 유연성
• 생각하고 대응할 시간을 제공
5. 정상 상태에 대한 기준을 확립하세요.
• CloudWatch를 통해 정상 사용 수준에 대한 이해와 측정
• 비정상 수준 또는 공격 패턴을 판별하는 명확한 기준으로 활용
• 공격 과정에 대한 모니터링 및 기록
• 오토스케일링 정책의 조건으로서 CloudWatch 알람 이용
CloudWatch 모니터링 권장 메트릭
Topic Metric Description
Auto Scaling GroupMaxSize The maximum size of the Auto Scaling group.
AWS Billing EstimatedCharges The estimated charges for your AWS usage.
Amazon CloudFront Requests The number of requests for all HTTP/S requests.
Amazon CloudFront
TotalErrorRate The percentage of all requests for which the HTTP status code is 4xx or
5xx.
Amazon EC2 CPUUtilization The percentage of allocated EC2 compute units that are currently in use.
Amazon EC2 NetworkIn The number of bytes received on all network interfaces by the instance.
Amazon EC2
StatusCheckFailed A combination of of StatusCheckFailed_Instance and
StatusCheckFailed_System that reports if either of the status checks has
failed.
ELB
RequestCount The number of completed requests that were received and routed to
registered instances.
ELB
Latency The time elapsed, in seconds, after the request leaves the load balancer
until a response is received.
ELB
HTTPCode_ELB_4xx HTTPCode_ELB_5xx The number of HTTP 4XX or 5XX error codes generated by the load
balancer.
ELB BackendConnectionErrors The number of connections that were not successfully.
ELB SpilloverCount The number of requests that were rejected because the queue was full.
Amazon Route 53 HealthCheckStatus The status of the health check endpoint.
6. 공격에 대응하기 위한 계획을 수립하세요.
공격을 대비하여 다음을 확인:
• 복원력있는 아키텍쳐인지  수립한
아키텍쳐에 대한 검증 및 사전 기능 테스트
(AWS에 사전 공지 필수!!)
• 공격 수용시 서비스 확장의 규모 및 비용에
대한 부분 고려
• 공격 받을 경우 비상 연락망
AWS 지원 요청
Account Team
• AWS 담당 영업은 여러분들의 대리인
• Solutions Architect의 축적된 경험 활용
AWS 써포트 티어
• 비지니스 – 전화/채팅/이메일, 1 시간 응답
• 엔터프라이즈 – 15 분내 응답, 전담 Technical
Account Manager, proactive notification
권장 아키텍쳐 1
권장 아키텍쳐 2
권장 아키텍쳐 – 인바운드 제어
Inbound HTTP
CloudFront
Amazon S3
WAF
샌드위
치
Dynamic
App
App
AppPeering
DDoS
사용자
VPC peering기능을 이용하여 다수의 어플리케이션을 지원할 수 있는 확장성 있는
아키텍쳐
권장 아키텍쳐 – 인바운드 제어
WAF
샌드위
치
Private
Public
Peering
connection
App
App
Proxy
Cloudwatch로
로그 전송
구성정보
정상적인 요청 전달
CloudFront
빠르게 확장 가능한 인바운드 보안 게이트 웨이
권장 아키텍쳐 - 오픈 소스를 활용한 구성
WAF
샌드위
치
Private
Public
CloudFront
WAF stack
빠르게 확장 가능한 NGINX reverse-proxy
위협 패턴 기반 다이내믹한 규칙 업데이트 -
LUA firewall
OWASP Top 10 기반 기본 규칙
- Cloudwatch Logs captures blocks
- Cloudwatch Alarms : 403 에러 탐지 /
대응
권장 아키텍쳐 – 아웃 바운드 제어
Outbound
Proxy
AWS API
Endpoints
Inbound
WAF
Web
Application
Outbound HTTP
Inbound HTTP Inbound
API requests
CloudFront
아웃바운드 트래픽을 다른 경로로 전송
권장 아키텍쳐 – 아웃 바운드 제어
모든 HTTP 및 API 접근에 대한 아웃 바운드 트래픽을 프록시를 통하도록 구성 –
중요 데이터 유출 검사
Squid
Proxy
Private subnet
Public subnet
Peering
connection
AWS API
Endpoints
WAF
App
App
• S3로부터 구성정보
Bootstrap
https://blogs.aws.amazon.com/security/post/T
xFRX7UFUIT2GD/How-to-Add-DNS-Filtering-to-
Your-NAT-Instance-with-Squid
권장 아키텍쳐
Outbound
Proxy
Inbound
WAF
Web
Application
Outbound HTTP
Inbound HTTP Inbound
CloudFront
보안팀 운영팀
모든 트래픽에 대한 통로 제어
얼마나 빨리 대응할 수 있는가에 대한 문제
• DDoS 보안은 빅데이터
• 공격의 징후를 정확히 판정하기 위해 로그를 남기고 취합.
• 어떻게 AWS서비스들을 활용하여 도움을 받을 수 있을지.
• 지능적이고 즉각적인 대응
• Cloudwatch alarm 기능을 활용하여 WAF 규칙을 자동으로 업데이트
하는 워크플로를 구성 – AWS lambda를 이용하여 의심되는 Source IP를
WAF Rule 조건에 포함
• 실시간 WAF 규칙 업데이트 – 예: 특정 IP로부터 5분간 5번이상 공격을
받은 경우, 그 IP로부터의 접근을 30분동안 막음.
요약
Amazon Virtual Private Cloud
• Network Access Control Lists
설정(ACLs)
• Private / Public Subnets & DNS
구성
• VPC Flow Log 설정
Amazon CloudWatch
• 모니터링 / 경보
Elastic Load Balancing
• 부하분산
• 오토 스케일링
Amazon CloudFront
• Scale, capacity, absorb
• Geo Restriction
Amazon APIGateway
• Authentication / Throttling
Amazon Route 53
• Shuffle sharding, Anycast
AWS Marketplace
• WAF 샌드위치
• Proxies
DDoS 대응 계획 수립
UTM(Firewall+IDS/IPS), WAF 아키텍처 사례
VPC 보안 통제
라우팅
테이블
라우팅
테이블
인터넷
게이트웨이
가상 사설
게이트웨이
가상
라우터
VPC 10.1.0.0/16
[UTM] Agent (Hosted) 타입
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
10.0.128.0/24 10.0.129.0/24
…
Firewall
IDS/IPS
AV/Malwar
e...
UTM
Manager
WAS
… Batch
…
10.0.0.0/16 : Local
0.0.0.0/0 : NAT
…
10.0.0.0/16 : Local
0.0.0.0/0 : IGW
…
A A
10.0.2.0/24
WEB
…
A
10.0.127.0/24
NAT
A
대상 인스턴스에 agent 설치 후
이를 관리
Scalability , Availability 장점
AWS Security Group, NACL과 UTM
F/W기능을 조합하여 관리하여야 함
[UTM] Gateway 타입
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
10.0.128.0/24 10.0.129.0/24
…
Firewall
IDS/IPS
...
UTM
WEB
WAS …
DB
…
(10.0.0.0/16 : Local)
…
0.0.0.0/0 : UTM
10.0.0.0/16 : Local
0.0.0.0/0 : IGW
…
대상 subnet 내 트래픽이 UTM
인스턴스를 경유하도록 Route Table
설정
Network Security관련된 설정을
단일 UTM솔루션에서 관리
성능 병목점이나 Single Failure
Point 여부 확인 필요
AWS VPC 제공 기능(pub/pri subnet,
nat, nacl, …) 활용이 제한적임
[UTM] Gateway 타입 : Active – Standby
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
10.0.128.0/24 10.0.129.0/24
…
UTM
(Active)
WEB
WAS …
DB
…
(10.0.0.0/16 : Local)
…
0.0.0.0/0 : UTM
10.0.0.0/16 : Local
0.0.0.0/0 : IGW
…
UTM
(Stand
-by)
Conf. Sync.
Move EIP or
ENI
A-S형태로 구성 후 장애 발생 시
EIP나 ENI 를 Standby 인스턴스로
맵핑
A-S 가 단일 subnet을 벗어나 az간
구성이 가능한지, A-S 절체 시간이
얼마나 소요되는지 확인 필요
[UTM] Gateway 타입 : Active – Active
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
10.0.128.0/24 10.0.129.0/24
UTM
(Standalone)
WEB
WAS … …
(10.0.0.0/16 : Local)
…
0.0.0.0/0 : Firewall
10.0.0.0/16 : Local
0.0.0.0/0 : IGW
…
WEB
WAS
10.0.2.0/24
UTM
(Standalone)
AZ 1 AZ 2
StandAlone 타입으로 az간 구성 후
ELB나 Route53으로 이중화 구성
관리대상 서버의 subnet이
참조하는 route table 셋팅을
UTM으로 해야함
or
[UTM] 기존 UTM appliance 활용
YOUR AWS ENVIRONMENT
AWS
Direct
Connect
YOUR
PREMISES
Digital
Websites
Big Data
Analytics
Dev and
Test
Enterprise
Apps
AWS
Internet
VPN
[WAF] SaaS형 WAF
WEB
WAS
WEB
WAS
www.example.
com
Name
Server
WAF
(monitor
&
filter)
SaaS형 WAF
User
nslookup
www.example.com
Safe
Traffic
• 직접 WAF 운용 부담없이 손쉬운
설정만으로 서비스 이용
• 웹서비스의 보안성을 손쉽게 높임
• 사용자 요청 데이타가 1차로 SaaS형
WAF시스템으로 유입되어 data
기밀성에 대해 일부 고객층 거부감
• SaaS WAF <-> Web Ser.간 network
환경 확인 필요 ( 같은 AWS Region
이면 OK )
AZ 2AZ 1
[WAF] Proxy형 WAF1
• 고객 VPC 내 proxy형 WAF 설치 운영
• ELB 샌드위치 내 WAF 구성 (상단
external ELB는 Route53으로 필요시
대체하거나 UTM 복합 구성)
• WAF 리소스를 모니터링하여 Scaling
구성 대비 필요
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
10.0.128.0/24 10.0.129.0/24
WAF
(Standalone)
WEB
WAS … …
WEB
WAS
10.0.2.0/24
WAF
(Standalone)
or
[WAF] Proxy형 WAF2
• Proxy형 WAF1의 변형으로 WAF 내
target 설정이 단일 IP 만 지원하는
솔루션
• WEB 서버를 WAF 타겟으로 하고
WEB/WAS 구간을 WAS bridge로
구성(internal ELB 구성도 OK)
• WAF 상단 구성은 ELB, Route53 또는
WEB 서버, UTM 선택 구성 가능AZ 2AZ 1
VPC 10.0.0.0/16
Public Subnets
Private Subnets
10.0.1.0/24
WAF
(Standalone)
WEB
… …WEB
10.0.2.0/24
WAF
(Standalone)
WAS
… …WAS
or
[WAF] AWS WAF (WAF on CDN)
WEB
WAS
WEB
WAS
www.example
.com
WAF on
CloudFront edges
users
Safe
Traffic
Edge
Location
Edge
Location
…
61 edges
WAF
WAF
hackers
Bad bots
legitimate
traffic
SQL
Injection,
XSS, ..
site
scripting
• CloudFront edge단에서
WAF가 monitor & filter처리
• 분산된 edge에서 처리되어
scaling에 대한 부담 없음
• SQL injection, XSS 룰셋 기본
제공
• CloudFront 사용이 전제됨
AWS WAF 소개
Why use a WAF?
• WAF 사용 목적
• Protect from SQL Injection (SQLi) and Cross Site Scripting (XSS)
• Prevention of Web Site Scraping, Crawlers, and BOTs
• Mitigate DDoS (HTTP/HTTPS floods)
• 특정 compliance 준수를 위해 WAF 를 구매하는 비율이 25-30%
수준
AWS AWF의 장점
실용적인 보안을
손쉽게 구성
유연한 룰셋 구성 DevOps 시스템과
통합이 용이
그리고 AWS의 장점인 ‘pay as you go’ 가격 정책
WAF 유형
Pure Play WAF
• Imperva*
• Alert Logic
• Barracuda*
• Qualys*
CDN WAF
• Akamai Kona
• CloudFlare**
• EdgeCast
• Incapsula**
• LeaseWeb
Load Balancer WAF
• F5 Networks*
• Citrix*
• Barracuda*
UTM WAF
• Sophos*
• Fortinet*
AWS WAF
• Amazon CloudFront 사용을 전제
• Edge 단에서 동작
• Self-service, easy deployment, pay
as you go
• 트래픽에 따른 자동적인 확장성
제공
• DevOps friendly
• “Do it yourself”
AWS WAF 와 상용 WAF 비교
Marketplace WAFs
• EC2에서 동작
• Managed service, licensing (BYOL),
and hourly based
• 확장을 위해선 추가적인 작업 또는
설정 필요
• 기능과 룰셋이 풍부하고 학습기능
[WAF] AWS WAF
WEB
WAS
WEB
WAS
www.a.com WAF on
CloudFront edges
users
Safe
Traffic
Edge
Location
Edge
Location
…
56 edges
WAF
WAF
hackers
Bad bots
legitimate
traffic
SQL
Injection,
XSS, ..
site
scripting
• CloudFront edge단에서
WAF가 monitor & filter처리
• 분산된 edge에서 처리되어
scaling에 대한 부담 없음
• SQL injection, XSS 룰셋 기본
제공
• CloudFront 사용이 전제됨
네트워크 보안 제품 마켓플레이스 현황
Solution Company Product name Seoul Region Type
UTM Sophos Sophos UTM 9 (Support for Auto Scaling BYOL) OK Gateway
UTM Trend Micro Trend Micro Deep Security (Classic) OK Agent
UTM paloalto VM Series Next-Gen F/W OK Gateway
UTM Fortinet FortiGate-VM Limited (above c4) Gateway
UTM Check Point Check Point vSEC (PAYG) OK Gateway
UTM Barracuda Barracuda NextGen Firewall F-Series Limited (above c4) Gateway
WAF Fortinet FortiWeb-VM OK Gateway
WAF Penta Security CloudBric OK SaaS
WAF Penta Security Wapples OK Gateway
WAF Monitorapp Monitorapp OK Gateway
WAF Barracuda Barracuda WAF OK Gateway
WAF/DDoS Imperva Incapsular OK(from Tokyo) SaaS
WAF Imperva SecureSphere WAF AV1000 Gateway v11.0 None Gateway
2016.09.24 기준
감사합니다!
kyungsol@amazon.com
AWS Partner hands-on labs 주제
• 등록 : https://aws.amazon.com/ko/events/hols/seoul-03/
Date Partner Session Title
10/10 Megazone 나만의 가상 데이터센터 만들기 (등록 마감)
10/17 Bespin Global 스크립트로 AWS 서비스 자동화 하기
10/24 Megazone 나만의 가상 데이터센터 만들기
10/31 GS Neotek AWS의 VPC 환경 구성하기
11/7 Saltware AWS의 Storage 및 CDN 서비스 활용하기
11/14 GS Neotek CloudFormation 템플릿을 활용한 VPC 환경 구성하기
11/21 Saltware AWS Lambda를 활용한 서버리스 디자인

More Related Content

PPTX
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
PDF
실전! AWS 하이브리드 네트워킹 (AWS Direct Connect 및 VPN 데모 세션) - 강동환, AWS 솔루션즈 아키텍트:: A...
PDF
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
PDF
AWS 기반 클라우드 아키텍처 모범사례 - 삼성전자 개발자 포털/개발자 워크스페이스 - 정영준 솔루션즈 아키텍트, AWS / 유현성 수석,...
PDF
AWS 상의 컨테이너 서비스 소개 ECS, EKS - 이종립 / Principle Enterprise Evangelist @베스핀글로벌
PDF
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
PDF
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
PDF
IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...
AWS 기반 대규모 트래픽 견디기 - 장준엽 (구로디지털 모임) :: AWS Community Day 2017
실전! AWS 하이브리드 네트워킹 (AWS Direct Connect 및 VPN 데모 세션) - 강동환, AWS 솔루션즈 아키텍트:: A...
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
AWS 기반 클라우드 아키텍처 모범사례 - 삼성전자 개발자 포털/개발자 워크스페이스 - 정영준 솔루션즈 아키텍트, AWS / 유현성 수석,...
AWS 상의 컨테이너 서비스 소개 ECS, EKS - 이종립 / Principle Enterprise Evangelist @베스핀글로벌
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...

What's hot (20)

PDF
Security on AWS :: 이경수 솔루션즈아키텍트
PDF
Fargate 를 이용한 ECS with VPC 1부
PDF
AWS DirectConnect 구성 가이드 (김용우) - 파트너 웨비나 시리즈
PDF
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
PDF
효율적인 빅데이터 분석 및 처리를 위한 Glue, EMR 활용 - 김태현 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
PDF
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
PDF
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
PDF
[2017 AWS Startup Day] AWS 비용 최대 90% 절감하기: 스팟 인스턴스 Deep-Dive
PDF
Aws glue를 통한 손쉬운 데이터 전처리 작업하기
PDF
AWS상에서 블록체인 서비스 구축 및 활용가이드 대방출! - 박천구 솔루션즈 아키텍트, AWS / 오재훈 이사, 두나무 :: AWS Sum...
PDF
[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅
PDF
AWS를 활용한 리테일,이커머스 워크로드와 온라인 서비스 이관 사례::이동열, 임혁용:: AWS Summit Seoul 2018
PDF
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
PDF
E-Commerce 를 풍성하게 해주는 AWS 기술들 - 서호석 이사, YOUNGWOO DIGITAL :: AWS Summit Seoul ...
PDF
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
PDF
대용량 데이터베이스의 클라우드 네이티브 DB로 전환 시 확인해야 하는 체크 포인트-김지훈, AWS Database Specialist SA...
PDF
Amazon EMR과 SageMaker를 이용하여 데이터를 준비하고 머신러닝 모델 개발 하기
PDF
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
PDF
데이터 과학자를 위한 신규 인공지능 서비스 - 김대근, 이유동, AWS AI/ML 스페셜리스트 솔루션즈 아키텍트 / 소성운, 카카오스타일 ...
PDF
Amazon OpenSearch Deep dive - 내부구조, 성능최적화 그리고 스케일링
Security on AWS :: 이경수 솔루션즈아키텍트
Fargate 를 이용한 ECS with VPC 1부
AWS DirectConnect 구성 가이드 (김용우) - 파트너 웨비나 시리즈
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
효율적인 빅데이터 분석 및 처리를 위한 Glue, EMR 활용 - 김태현 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
대용량 트래픽을 처리하는 최적의 서버리스 애플리케이션 - 안효빈, 구성완 AWS 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
진화하는 CloudFront 의 이해와 글로벌 서비스 활용 - 안수일 시니어 솔루션즈 아키텍트, GS NEOTEK :: AWS Summit...
[2017 AWS Startup Day] AWS 비용 최대 90% 절감하기: 스팟 인스턴스 Deep-Dive
Aws glue를 통한 손쉬운 데이터 전처리 작업하기
AWS상에서 블록체인 서비스 구축 및 활용가이드 대방출! - 박천구 솔루션즈 아키텍트, AWS / 오재훈 이사, 두나무 :: AWS Sum...
[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅
AWS를 활용한 리테일,이커머스 워크로드와 온라인 서비스 이관 사례::이동열, 임혁용:: AWS Summit Seoul 2018
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
E-Commerce 를 풍성하게 해주는 AWS 기술들 - 서호석 이사, YOUNGWOO DIGITAL :: AWS Summit Seoul ...
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
대용량 데이터베이스의 클라우드 네이티브 DB로 전환 시 확인해야 하는 체크 포인트-김지훈, AWS Database Specialist SA...
Amazon EMR과 SageMaker를 이용하여 데이터를 준비하고 머신러닝 모델 개발 하기
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
데이터 과학자를 위한 신규 인공지능 서비스 - 김대근, 이유동, AWS AI/ML 스페셜리스트 솔루션즈 아키텍트 / 소성운, 카카오스타일 ...
Amazon OpenSearch Deep dive - 내부구조, 성능최적화 그리고 스케일링
Ad

Viewers also liked (20)

PPTX
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
PDF
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
PDF
[Gaming on AWS] 클라우드에 대한 오해들 - 한빛소프트
PDF
AWS CLOUD 2017 - AWS 기반 하이브리드 클라우드 환경 구성 전략 (김용우 솔루션즈 아키텍트)
PDF
AWS CLOUD 2017 - 서울 리전 개설 1년, 고객 관점 모범 아키텍처 설계 전략 (양승도 솔루션즈 아키텍트)
PDF
Cross-regional Application Deplolyment on AWS - Channy Yun (JAWS Days 2017)
PDF
AWS WAF 실습가이드
PDF
AWF WAF Introduction
PDF
쉽게 알아보는 AWS 클라우드 보안 :: 임기성 & 신용녀 :: AWS Summit Seoul 2016
PPTX
AWS Partner Techshift - Well Architected Framework (이경수 솔루션즈 아키텍트)
PDF
AWS Enterprise Summit :: 하이브리드 클라우드 인프라를 통한 데이터센터 확장과 마이그레이션 방안 (조성진 매니저)
PDF
찾아가는 AWS 세미나(구로,가산,판교) - AWS 클라우드로 서비스 무한대로 확장하기 (박철수 솔루션즈 아키텍트)
PDF
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
PDF
AWS CLOUD 2017 - AWS와 함께하는 엔터프라이즈 비즈니스 애플리케이션 도입하기 (임혁용 매니저)
PDF
AWS re:Invent 특집(1) – 파이선(Python) 개발자를 위한 AWS 활용 방법 (윤석찬)
PDF
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
PDF
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
PDF
AWS Enterprise Summit :: 클라우드 도입 사례를 통한 적용 대상과 실행 전략 (정우진 이사)
PDF
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
PDF
BOOK - IBM Sterling B2B Integration and Managed File Transfer Solutions
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
[Gaming on AWS] 클라우드에 대한 오해들 - 한빛소프트
AWS CLOUD 2017 - AWS 기반 하이브리드 클라우드 환경 구성 전략 (김용우 솔루션즈 아키텍트)
AWS CLOUD 2017 - 서울 리전 개설 1년, 고객 관점 모범 아키텍처 설계 전략 (양승도 솔루션즈 아키텍트)
Cross-regional Application Deplolyment on AWS - Channy Yun (JAWS Days 2017)
AWS WAF 실습가이드
AWF WAF Introduction
쉽게 알아보는 AWS 클라우드 보안 :: 임기성 & 신용녀 :: AWS Summit Seoul 2016
AWS Partner Techshift - Well Architected Framework (이경수 솔루션즈 아키텍트)
AWS Enterprise Summit :: 하이브리드 클라우드 인프라를 통한 데이터센터 확장과 마이그레이션 방안 (조성진 매니저)
찾아가는 AWS 세미나(구로,가산,판교) - AWS 클라우드로 서비스 무한대로 확장하기 (박철수 솔루션즈 아키텍트)
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS CLOUD 2017 - AWS와 함께하는 엔터프라이즈 비즈니스 애플리케이션 도입하기 (임혁용 매니저)
AWS re:Invent 특집(1) – 파이선(Python) 개발자를 위한 AWS 활용 방법 (윤석찬)
AWS re:Invent 특집(3) – Amazon 인공 지능(AI) 서비스 및 AWS 딥러닝 프레임웍 활용 (윤석찬)
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
AWS Enterprise Summit :: 클라우드 도입 사례를 통한 적용 대상과 실행 전략 (정우진 이사)
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
BOOK - IBM Sterling B2B Integration and Managed File Transfer Solutions
Ad

Similar to 9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트) (20)

PDF
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
PDF
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
PDF
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS에서 분산 서비스 거부 공격(DDoS)을 고민하지 않는 ...
PDF
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
PDF
AWS Summit Seoul 2023 | SK쉴더스: AWS Native Security 서비스를 활용한 경계보안
PDF
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
PDF
고객의 플랫폼/서비스를 개선한 국내 사례 살펴보기 – 장준성 AWS 솔루션즈 아키텍트, 강산아 NDREAM 팀장, 송영호 야놀자 매니저, ...
PDF
GS Neotek aws_Amazon_CloudFrontDay2018_session3
PDF
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
PDF
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
PDF
20180124 naver labs aws network and security
PDF
네트워크 및 엣지 컴퓨팅 분야 신규 서비스 - 최우형, AWS 솔루션즈 아키텍트 :: AWS re:Invent re:Cap 2021
PDF
Cloud sec 2015 megazone slideshare 20150910
PDF
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
PDF
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
PDF
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 보안 - 최원근 AWS 솔루션즈 ...
PDF
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 네트워크 - 권신중 AWS 솔루션...
PPTX
AWS 보안서비스 소개
PPTX
AWS-IAM,S3,EC2
PDF
EasyCloud 고군분투 개발 이야기::이준희::AWS Summit Seoul 2018
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS에서 분산 서비스 거부 공격(DDoS)을 고민하지 않는 ...
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
AWS Summit Seoul 2023 | SK쉴더스: AWS Native Security 서비스를 활용한 경계보안
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
고객의 플랫폼/서비스를 개선한 국내 사례 살펴보기 – 장준성 AWS 솔루션즈 아키텍트, 강산아 NDREAM 팀장, 송영호 야놀자 매니저, ...
GS Neotek aws_Amazon_CloudFrontDay2018_session3
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
20180124 naver labs aws network and security
네트워크 및 엣지 컴퓨팅 분야 신규 서비스 - 최우형, AWS 솔루션즈 아키텍트 :: AWS re:Invent re:Cap 2021
Cloud sec 2015 megazone slideshare 20150910
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 보안 - 최원근 AWS 솔루션즈 ...
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 네트워크 - 권신중 AWS 솔루션...
AWS 보안서비스 소개
AWS-IAM,S3,EC2
EasyCloud 고군분투 개발 이야기::이준희::AWS Summit Seoul 2018

More from Amazon Web Services Korea (20)

PDF
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
PDF
[D3T1S06] Neptune Analytics with Vector Similarity Search
PDF
[D3T1S03] Amazon DynamoDB design puzzlers
PDF
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
PDF
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
PDF
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
PDF
[D3T1S02] Aurora Limitless Database Introduction
PDF
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
PDF
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 2
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 1
PDF
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
PDF
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
PDF
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
PDF
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
PDF
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
PDF
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
PDF
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
PDF
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
PDF
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
[D3T1S06] Neptune Analytics with Vector Similarity Search
[D3T1S03] Amazon DynamoDB design puzzlers
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
[D3T1S02] Aurora Limitless Database Introduction
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
AWS Modern Infra with Storage Roadshow 2023 - Day 2
AWS Modern Infra with Storage Roadshow 2023 - Day 1
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...

9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)

  • 1. 이경수 | 솔루션즈 아키텍트 2016. 09. 28 AWS 월간 웨비나 시리즈 DDoS, UTM(F/W+IDS/IPS) and WAF on AWS
  • 2. DDoS 대응을 위한 AWS Best Practices
  • 3. DDoS 트랜드 • 인프라 레벨 공격 (Layer 3 / 4) – 평균 공격 규모 900Mbps (50%는 500Mbps 이하) – 전체 공격 중 약 78% (공격의 용이성) • 어플리케이션 레벨 공격 (Layer 7) – 나머지 22% 는 포트 80 & 443 에 대한 공격(보다 복잡함) • 멀티 팩터 – 동시에 다른 형태의 공격 조합 • 증폭 공격(NTP, SSDP, DNS, Chargen, SNMP) • Hit and run DDoS (91% < 1 시간), 연막 공격 비중(16-18%) Source Arbor Networks
  • 4. 전형적인 인프라 레벨의 공격 – Layer 3/4 • TCP SYN Flood SYN SYN SYN Connection Table          
  • 5. 반사/증폭 공격 – Layer 3/4 • UDP (DNS) Amplification Flood 192.0.2.1 198.51.100.4 src=198.51.100.4 dst=203.0.113.32 Reflectors 203.0.113.32 • NTP • DNS • SNMP • SSDP UDP Packet with spoofed src IP Large response packet sent to victim
  • 6. 전형적인 어플리케이션 레벨의 공격 - Layer 7 Web ServerAttacker(s) GET HTTP GET Flood Slowloris GET GET GET GET GET G - E - T • POST Flooding 그외, cache-busting attack, WordPress XML-RPC flood 등
  • 7. OSI 모델 계층별 대표 공격유형 # 계층 유닛 설명 대표적인 공격 벡터 7 응용(Application) 데이터 어플리케이션에 대한 네트웍 프로세스 HTTP floods, DNS query floods 6 표현(Presentation) 데이터 데이터 표현과 암호화 SSL abuse 5 세션(Session) 데이터 호스트 간 통신 N/A 4 전송(Transport) 세그먼트 종단 간 연결 및 신뢰성 SYN floods 3 네트웍(Network) 패킷 경로 결정과 논리적인 어드레싱 UDP reflection attacks 2 데이터 링크(Data Link) 프레임 물리적인 어드레싱 N/A 1 물리(Physical) 비트 미디어, 시그널,바이너리 전송 N/A 각 계층에서 발생하는 공격의 유형이 상이하고 대응 방식도 완전히 다르기 때문에, 이와 같은 구분을 이해하는 것이 굉장히 중요
  • 8. 6가지 효과적인 대응 방안 AWS 서비스들을 앞단에 배치하세요. 공격지점을 최소화 시키세요. 노출된 리소스에 대한 대책을 세우세요. 공격을 흡수할 수 있는 확장성을 구현하세요. 정상 상태에 대한 기준을 확립하세요. 공격에 대응하기 위한 계획을 수립하세요. 1 2 3 4 5 6
  • 9. 1. AWS 서비스들을 앞단에 배치하세요. • 레이어 3/4 공격을 방어하기 위해 Amazon API Gateway 나 Amazon CloudFront와 같은 AWS서비스들을 어플리케이션 앞단에 배치  캐슁기능을 통해 성능 및 보안성 향상 • 최근 서울 리전에 출시된 Amazon API Gateway가 제공하는 기능: • User authentication. • Request throttling. • Response caching. • Requests logging.
  • 10. 여러분의 VPC가 Layer 7 트래픽만 받도록 구성 CloudFront DDoS HTTP SYN / UDP HTTP Customer Solution
  • 11. Amazon API Gateway의 요청 플로우 인터넷 모바일 앱 웹싸이트 서비스 API Gateway AWS Lambda functions AWS API Gateway cache EC2 / Elastic Beanstalk 엔드 포인트 기타 접근가능한 퍼블릭엔트포인트 Amazon CloudWatch 모니터링 1.REST 요청 3.캐쉬 체크 4.요청 전달(Throttling) 5.실행 결과 6.로깅 7.결과 전송 2.인증
  • 12. AWS 플랫폼의 보안기능을 이용하여 워크로드 줄이기 웹 방화벽 웹 어플리케 이션 데이터 캐쉬 싸고 확장성 있는 비싸고 손상되기 쉬운 HTTP 캐쉬 AWS API 손상되기 쉬운 백엔드 컴포넌트 보호
  • 13. 2. 공격지점을 최소화 시키세요. 공격 지점을 최소화할 수 있는 아키텍쳐 • 인터넷 연결지점 최소화 VPC를 이용하여 공격지점 최소화 • VPC와 Internet Gateway 구성
  • 14. AWS 방화벽 – 보안그룹 ( Security Group ) 보안그룹 규칙  적용포인트 : 인바운드/아웃 바운  Protocol : 모든 인터넷 프로토콜 지원  IP/Port 에 대한 접속 허용/차단  Stateful 방화벽 보안그룹
  • 15. AWS 기본 보안 서비스 - Network ACL(NACL) Availability Zone ‘A’ Availability Zone ‘B’ Subnet ACL 예시
  • 16. VPC 서브넷, 보안그룹, NACL 웹/어플 리케이 션 서버 DMZ 퍼블릭 서브넷 ssh bastion NAT ELB사용자 관리자 인터넷 Amazon EC2 보안그룹 보안그룹 보안그룹 security group frontend 프라이빗 서브넷 TCP: 8080 Amazon EC2 TCP: 80/443 backend 프라이빗 스브넷 security group TCP: 1433; 3306 MySQL db TCP: Outbound TCP: 22
  • 17. 3. 노출된 리소스에 대한 대책을 세우세요. • CloudFront / S3 리소스에 대한 제한된 접근 • Origin Access Identity(S3) • Route 53을 통해 DNS 노출 정보 최소화 • Create hosted zone: www.example.com • Create A record set • Create alias to CNAME • Point alias to CloudFront URL • Point CloudFront origin to ELB • 3rd party WAF를 통해 어플리케이션 보호 • Request rate limits • 특정 유형의 요청 블락
  • 18. 비싼 리소스에 대한 보호조치 – WAF(웹 방화벽) • 확장이 쉽지 않은 백엔드 리소스에 대한 보호 • WAF : 어플리케이션 레이어의 트래픽들을 조사하고 필터링 – HTTP & HTTPS • OWASP Top 10 • Rate Limiting • Whitelist / Blacklist (Customizable Rules) • Native Auto Scaling with WAF Sandwich • Learning Engine • Benefits • ACLs 을 보완해줌(누가 공격하고 있는지 정확히 파악할 필요성 경감) • 적법한 사용자에게 가용성 제공 https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf
  • 19. 설치형 WAF 샌드위치 아키텍쳐 공격량에 따라 신축적으로 확장
  • 20. 4. 공격을 흡수할 수 있는 확장성을 구현하세요. AWS 를 통한 수직적 / 수평적 확장성 구현 공격을 넓은 지역으로 소산시켜줌 공격자가 공격규모를 늘리는데 많은 리소스가 필요하게 해줌 DDoS공격을 분석하고 대응하기 위한 시간을 벌어줌 덤으로 장애 시나리오에 대비한 아키텍쳐
  • 21. AWS 환경을 통한 수직적 / 수평적 확장 EC2 Enhanced Networking 활성화 Elastic Load Balancing & Auto Scaling 설정 Amazon CloudFront를 통해 지역별로 분산 Amazon Route 53의 Shuffle Sharding, Anycast Routing을 통한 가용성 향상 • 공격자가 더많은 노력을 쏟아야… • 인스턴스, 네트웍에 대한 유연성 • 생각하고 대응할 시간을 제공
  • 22. 5. 정상 상태에 대한 기준을 확립하세요. • CloudWatch를 통해 정상 사용 수준에 대한 이해와 측정 • 비정상 수준 또는 공격 패턴을 판별하는 명확한 기준으로 활용 • 공격 과정에 대한 모니터링 및 기록 • 오토스케일링 정책의 조건으로서 CloudWatch 알람 이용
  • 23. CloudWatch 모니터링 권장 메트릭 Topic Metric Description Auto Scaling GroupMaxSize The maximum size of the Auto Scaling group. AWS Billing EstimatedCharges The estimated charges for your AWS usage. Amazon CloudFront Requests The number of requests for all HTTP/S requests. Amazon CloudFront TotalErrorRate The percentage of all requests for which the HTTP status code is 4xx or 5xx. Amazon EC2 CPUUtilization The percentage of allocated EC2 compute units that are currently in use. Amazon EC2 NetworkIn The number of bytes received on all network interfaces by the instance. Amazon EC2 StatusCheckFailed A combination of of StatusCheckFailed_Instance and StatusCheckFailed_System that reports if either of the status checks has failed. ELB RequestCount The number of completed requests that were received and routed to registered instances. ELB Latency The time elapsed, in seconds, after the request leaves the load balancer until a response is received. ELB HTTPCode_ELB_4xx HTTPCode_ELB_5xx The number of HTTP 4XX or 5XX error codes generated by the load balancer. ELB BackendConnectionErrors The number of connections that were not successfully. ELB SpilloverCount The number of requests that were rejected because the queue was full. Amazon Route 53 HealthCheckStatus The status of the health check endpoint.
  • 24. 6. 공격에 대응하기 위한 계획을 수립하세요. 공격을 대비하여 다음을 확인: • 복원력있는 아키텍쳐인지  수립한 아키텍쳐에 대한 검증 및 사전 기능 테스트 (AWS에 사전 공지 필수!!) • 공격 수용시 서비스 확장의 규모 및 비용에 대한 부분 고려 • 공격 받을 경우 비상 연락망
  • 25. AWS 지원 요청 Account Team • AWS 담당 영업은 여러분들의 대리인 • Solutions Architect의 축적된 경험 활용 AWS 써포트 티어 • 비지니스 – 전화/채팅/이메일, 1 시간 응답 • 엔터프라이즈 – 15 분내 응답, 전담 Technical Account Manager, proactive notification
  • 28. 권장 아키텍쳐 – 인바운드 제어 Inbound HTTP CloudFront Amazon S3 WAF 샌드위 치 Dynamic App App AppPeering DDoS 사용자 VPC peering기능을 이용하여 다수의 어플리케이션을 지원할 수 있는 확장성 있는 아키텍쳐
  • 29. 권장 아키텍쳐 – 인바운드 제어 WAF 샌드위 치 Private Public Peering connection App App Proxy Cloudwatch로 로그 전송 구성정보 정상적인 요청 전달 CloudFront 빠르게 확장 가능한 인바운드 보안 게이트 웨이
  • 30. 권장 아키텍쳐 - 오픈 소스를 활용한 구성 WAF 샌드위 치 Private Public CloudFront WAF stack 빠르게 확장 가능한 NGINX reverse-proxy 위협 패턴 기반 다이내믹한 규칙 업데이트 - LUA firewall OWASP Top 10 기반 기본 규칙 - Cloudwatch Logs captures blocks - Cloudwatch Alarms : 403 에러 탐지 / 대응
  • 31. 권장 아키텍쳐 – 아웃 바운드 제어 Outbound Proxy AWS API Endpoints Inbound WAF Web Application Outbound HTTP Inbound HTTP Inbound API requests CloudFront 아웃바운드 트래픽을 다른 경로로 전송
  • 32. 권장 아키텍쳐 – 아웃 바운드 제어 모든 HTTP 및 API 접근에 대한 아웃 바운드 트래픽을 프록시를 통하도록 구성 – 중요 데이터 유출 검사 Squid Proxy Private subnet Public subnet Peering connection AWS API Endpoints WAF App App • S3로부터 구성정보 Bootstrap https://blogs.aws.amazon.com/security/post/T xFRX7UFUIT2GD/How-to-Add-DNS-Filtering-to- Your-NAT-Instance-with-Squid
  • 33. 권장 아키텍쳐 Outbound Proxy Inbound WAF Web Application Outbound HTTP Inbound HTTP Inbound CloudFront 보안팀 운영팀 모든 트래픽에 대한 통로 제어
  • 34. 얼마나 빨리 대응할 수 있는가에 대한 문제 • DDoS 보안은 빅데이터 • 공격의 징후를 정확히 판정하기 위해 로그를 남기고 취합. • 어떻게 AWS서비스들을 활용하여 도움을 받을 수 있을지. • 지능적이고 즉각적인 대응 • Cloudwatch alarm 기능을 활용하여 WAF 규칙을 자동으로 업데이트 하는 워크플로를 구성 – AWS lambda를 이용하여 의심되는 Source IP를 WAF Rule 조건에 포함 • 실시간 WAF 규칙 업데이트 – 예: 특정 IP로부터 5분간 5번이상 공격을 받은 경우, 그 IP로부터의 접근을 30분동안 막음.
  • 35. 요약 Amazon Virtual Private Cloud • Network Access Control Lists 설정(ACLs) • Private / Public Subnets & DNS 구성 • VPC Flow Log 설정 Amazon CloudWatch • 모니터링 / 경보 Elastic Load Balancing • 부하분산 • 오토 스케일링 Amazon CloudFront • Scale, capacity, absorb • Geo Restriction Amazon APIGateway • Authentication / Throttling Amazon Route 53 • Shuffle sharding, Anycast AWS Marketplace • WAF 샌드위치 • Proxies DDoS 대응 계획 수립
  • 38. [UTM] Agent (Hosted) 타입 VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 10.0.128.0/24 10.0.129.0/24 … Firewall IDS/IPS AV/Malwar e... UTM Manager WAS … Batch … 10.0.0.0/16 : Local 0.0.0.0/0 : NAT … 10.0.0.0/16 : Local 0.0.0.0/0 : IGW … A A 10.0.2.0/24 WEB … A 10.0.127.0/24 NAT A 대상 인스턴스에 agent 설치 후 이를 관리 Scalability , Availability 장점 AWS Security Group, NACL과 UTM F/W기능을 조합하여 관리하여야 함
  • 39. [UTM] Gateway 타입 VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 10.0.128.0/24 10.0.129.0/24 … Firewall IDS/IPS ... UTM WEB WAS … DB … (10.0.0.0/16 : Local) … 0.0.0.0/0 : UTM 10.0.0.0/16 : Local 0.0.0.0/0 : IGW … 대상 subnet 내 트래픽이 UTM 인스턴스를 경유하도록 Route Table 설정 Network Security관련된 설정을 단일 UTM솔루션에서 관리 성능 병목점이나 Single Failure Point 여부 확인 필요 AWS VPC 제공 기능(pub/pri subnet, nat, nacl, …) 활용이 제한적임
  • 40. [UTM] Gateway 타입 : Active – Standby VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 10.0.128.0/24 10.0.129.0/24 … UTM (Active) WEB WAS … DB … (10.0.0.0/16 : Local) … 0.0.0.0/0 : UTM 10.0.0.0/16 : Local 0.0.0.0/0 : IGW … UTM (Stand -by) Conf. Sync. Move EIP or ENI A-S형태로 구성 후 장애 발생 시 EIP나 ENI 를 Standby 인스턴스로 맵핑 A-S 가 단일 subnet을 벗어나 az간 구성이 가능한지, A-S 절체 시간이 얼마나 소요되는지 확인 필요
  • 41. [UTM] Gateway 타입 : Active – Active VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 10.0.128.0/24 10.0.129.0/24 UTM (Standalone) WEB WAS … … (10.0.0.0/16 : Local) … 0.0.0.0/0 : Firewall 10.0.0.0/16 : Local 0.0.0.0/0 : IGW … WEB WAS 10.0.2.0/24 UTM (Standalone) AZ 1 AZ 2 StandAlone 타입으로 az간 구성 후 ELB나 Route53으로 이중화 구성 관리대상 서버의 subnet이 참조하는 route table 셋팅을 UTM으로 해야함 or
  • 42. [UTM] 기존 UTM appliance 활용 YOUR AWS ENVIRONMENT AWS Direct Connect YOUR PREMISES Digital Websites Big Data Analytics Dev and Test Enterprise Apps AWS Internet VPN
  • 43. [WAF] SaaS형 WAF WEB WAS WEB WAS www.example. com Name Server WAF (monitor & filter) SaaS형 WAF User nslookup www.example.com Safe Traffic • 직접 WAF 운용 부담없이 손쉬운 설정만으로 서비스 이용 • 웹서비스의 보안성을 손쉽게 높임 • 사용자 요청 데이타가 1차로 SaaS형 WAF시스템으로 유입되어 data 기밀성에 대해 일부 고객층 거부감 • SaaS WAF <-> Web Ser.간 network 환경 확인 필요 ( 같은 AWS Region 이면 OK )
  • 44. AZ 2AZ 1 [WAF] Proxy형 WAF1 • 고객 VPC 내 proxy형 WAF 설치 운영 • ELB 샌드위치 내 WAF 구성 (상단 external ELB는 Route53으로 필요시 대체하거나 UTM 복합 구성) • WAF 리소스를 모니터링하여 Scaling 구성 대비 필요 VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 10.0.128.0/24 10.0.129.0/24 WAF (Standalone) WEB WAS … … WEB WAS 10.0.2.0/24 WAF (Standalone) or
  • 45. [WAF] Proxy형 WAF2 • Proxy형 WAF1의 변형으로 WAF 내 target 설정이 단일 IP 만 지원하는 솔루션 • WEB 서버를 WAF 타겟으로 하고 WEB/WAS 구간을 WAS bridge로 구성(internal ELB 구성도 OK) • WAF 상단 구성은 ELB, Route53 또는 WEB 서버, UTM 선택 구성 가능AZ 2AZ 1 VPC 10.0.0.0/16 Public Subnets Private Subnets 10.0.1.0/24 WAF (Standalone) WEB … …WEB 10.0.2.0/24 WAF (Standalone) WAS … …WAS or
  • 46. [WAF] AWS WAF (WAF on CDN) WEB WAS WEB WAS www.example .com WAF on CloudFront edges users Safe Traffic Edge Location Edge Location … 61 edges WAF WAF hackers Bad bots legitimate traffic SQL Injection, XSS, .. site scripting • CloudFront edge단에서 WAF가 monitor & filter처리 • 분산된 edge에서 처리되어 scaling에 대한 부담 없음 • SQL injection, XSS 룰셋 기본 제공 • CloudFront 사용이 전제됨
  • 48. Why use a WAF? • WAF 사용 목적 • Protect from SQL Injection (SQLi) and Cross Site Scripting (XSS) • Prevention of Web Site Scraping, Crawlers, and BOTs • Mitigate DDoS (HTTP/HTTPS floods) • 특정 compliance 준수를 위해 WAF 를 구매하는 비율이 25-30% 수준
  • 49. AWS AWF의 장점 실용적인 보안을 손쉽게 구성 유연한 룰셋 구성 DevOps 시스템과 통합이 용이 그리고 AWS의 장점인 ‘pay as you go’ 가격 정책
  • 50. WAF 유형 Pure Play WAF • Imperva* • Alert Logic • Barracuda* • Qualys* CDN WAF • Akamai Kona • CloudFlare** • EdgeCast • Incapsula** • LeaseWeb Load Balancer WAF • F5 Networks* • Citrix* • Barracuda* UTM WAF • Sophos* • Fortinet*
  • 51. AWS WAF • Amazon CloudFront 사용을 전제 • Edge 단에서 동작 • Self-service, easy deployment, pay as you go • 트래픽에 따른 자동적인 확장성 제공 • DevOps friendly • “Do it yourself” AWS WAF 와 상용 WAF 비교 Marketplace WAFs • EC2에서 동작 • Managed service, licensing (BYOL), and hourly based • 확장을 위해선 추가적인 작업 또는 설정 필요 • 기능과 룰셋이 풍부하고 학습기능
  • 52. [WAF] AWS WAF WEB WAS WEB WAS www.a.com WAF on CloudFront edges users Safe Traffic Edge Location Edge Location … 56 edges WAF WAF hackers Bad bots legitimate traffic SQL Injection, XSS, .. site scripting • CloudFront edge단에서 WAF가 monitor & filter처리 • 분산된 edge에서 처리되어 scaling에 대한 부담 없음 • SQL injection, XSS 룰셋 기본 제공 • CloudFront 사용이 전제됨
  • 53. 네트워크 보안 제품 마켓플레이스 현황 Solution Company Product name Seoul Region Type UTM Sophos Sophos UTM 9 (Support for Auto Scaling BYOL) OK Gateway UTM Trend Micro Trend Micro Deep Security (Classic) OK Agent UTM paloalto VM Series Next-Gen F/W OK Gateway UTM Fortinet FortiGate-VM Limited (above c4) Gateway UTM Check Point Check Point vSEC (PAYG) OK Gateway UTM Barracuda Barracuda NextGen Firewall F-Series Limited (above c4) Gateway WAF Fortinet FortiWeb-VM OK Gateway WAF Penta Security CloudBric OK SaaS WAF Penta Security Wapples OK Gateway WAF Monitorapp Monitorapp OK Gateway WAF Barracuda Barracuda WAF OK Gateway WAF/DDoS Imperva Incapsular OK(from Tokyo) SaaS WAF Imperva SecureSphere WAF AV1000 Gateway v11.0 None Gateway 2016.09.24 기준
  • 55. AWS Partner hands-on labs 주제 • 등록 : https://aws.amazon.com/ko/events/hols/seoul-03/ Date Partner Session Title 10/10 Megazone 나만의 가상 데이터센터 만들기 (등록 마감) 10/17 Bespin Global 스크립트로 AWS 서비스 자동화 하기 10/24 Megazone 나만의 가상 데이터센터 만들기 10/31 GS Neotek AWS의 VPC 환경 구성하기 11/7 Saltware AWS의 Storage 및 CDN 서비스 활용하기 11/14 GS Neotek CloudFormation 템플릿을 활용한 VPC 환경 구성하기 11/21 Saltware AWS Lambda를 활용한 서버리스 디자인

Editor's Notes

  • #5: TCP “3 Way handshaking” 과정에서 2단계 까지만.. 3단계 ack가 올때까지 약 75초 동안 대기. Backlog queue에 계속 쌓임. 1단계.  A 클라이언트는 B 서버에 접속을 요청하는 SYN 패킷을 보낸다. 2단계.  B 서버는 요청을 받고 A 클라이언트에게 요청을 수락한다는  SYN 패킷과 ACK 패킷을 발송한다. 3단계.  A 클라이언트는 B 서버에게 ACK 를 보내고 이후로부터 연결이 이루어지고         본격적으로 데이터가 교환된다. 해당 port만 영향. 잘 모르는 경우가 많음. netstat -na|grep SYN_RECV가 많으면 공격
  • #7: Looks real. Identify a very expensive resource Flood, exhaust the available connections. Complex. Slow Lo They are hard to detect as they look like valid connections from a slow user. Keep the connection open
  • #8: Looks real. Identify a very expensive resource Flood, exhaust the available connections. Complex. Slow Lo They are hard to detect as they look like valid connections from a slow user. Keep the connection open
  • #12: The first thing we want to look at is the standard flow of an API call, including all components in the system First, a request comes in from a client, this could be a mobile device, a web application or a backend service The requests arrives at one of our CloudFront PoP locations, it’s accepted and routed through to the API Gateway in the customer’s region The API Gateway receives the request, then checks for records in the dedicated cache (if it is configured). If there are no cached records available then it will forward the request to the backend for processing The backend can be a Lambda function, a web service running on Amazon EC2, or any other publicly accessible web service Once the backend has processed the request the API call metrics are logged in Amazon CloudWatch and the content is returned to the client
  • #15: Here is a simple, single-layer web application spanning two availability zones in a single region. This one supports auto-scaling. We’ll use this model to discuss how we might achieve our objective of passively monitoring network traffic to and from the web servers.
  • #18: Hide your origin URL/IP address. Make attackers attack AWS and not you. Create hosted zone: www.example.com Create A record set Create alias to CNAME Point alias to CloudFront URL Point CloudFront origin to ELB
  • #22: Shuffle Sharding 샤딩은 수평적인 데이터의 파티션들이 여러 대의 데이터베이스 서버로 분산되어 처리됨으로써 이중화 기능을 제공하는 것을 뜻합니다. 이와 유사하게 Amazon Route 53은 셔플 샤딩을 활용해 여러 곳의 PoP 으로 DNS 요청을 나누어 보냄으로써 여러분의 어플리케이션까지 도달하는 복수의 경로를 제공해 줍니다. Anycast Routing 애니캐스트 라우팅 (Anycast Routing)은 여러 곳의PoP에서 같은IP주소를 사용함으로써 서비스의 가용성을 높여줍니다. 만약 DDoS 공격이 어느 하나의 PoP을 공격하여 무력화 시킬지라도, 셔플 샤딩을 통해 해당 장애가 한 곳으로만 국한되며 나머지 경로들을 통해 여러분의 인프라까지 이상없이 서비스 할 수 있습니다.
  • #26: At AWS we have a number of levels of ways for you to get help. It’s best to start with your account manager, who can act as your advocate. We also have Solutions Archtiects who are your chief technical points of contact. They’re very knowledgeable and are a fantastic resource for you to bounce ideas off, and get technical feedback on what you’re trying to do. WE have several tiers of support within AWS, but if you’re running sensitive workloads in AWS then we would strongly recommend buying either Business level or Enterprise level support. Business level support provdes phone, chat and email support, with a 1 hour response time. With enterprise support you get a quicker response time, but you also get a dedicated Technical Account Manager, who can also act as an additional advocate for you at AWS. Not only that, but if there is a problem, and you have Enterprise support, then your Technical Account Manger will reach out to you to let you know about it and what you should do about it.
  • #49: RICH
  • #50: RICH AWS WAF gives customers the web security features they need, but with an approach to security that’s unique in three ways: First…
  • #51: TOM
  • #52: TOM ….more to come later when we talk about a specific partner integration
  • #53: ?x=test%27%20UNION%20ALL%20select%20NULL%20— http://dcixkh72iufmo.cloudfront.net