4. 일반적인 AWS 보안 적용 절차
1
AWS
보안에
대한 이해
2
규제 준수
사항 확인
3
IAM 연계
4
탐지 기능
적용
5
네트웍
보안 설정
6
데이터
보안 적용
7
변경 관리
최적화
8
보안 기능
자동화
5. AWS 보안은 책임 공유모델입니다.
1
AWS
보안에
대한 이해
AWS 기반 서비스
컴퓨트 스토리지 데이터베이스 네트워킹
AWS 글로벌 인프라
리젼
가용 영역
엣지 로케이션
네트웍 보안 IT 자산관리
고객 어플리케이션과 컨텐츠
고객
데이터 보안 접근 통제
AWS는 클라우드
자체의
보안/통제를
담당합니다.
고객은
AWS상의
고객환경에
대한
보안/통제를
담당합니다.
6. AWS Assurance Programs
2
규제 준수
사항 확인
AWS의 인프라는 이미 다양한 인증을
획득하고 있습니다.
• SOC 1 (SSAE 16 & ISAE 3402) Type II
• SOC 2 Type II, SOC 3 리포트
• ISO 27001, 9001, 27017, 27018
• PCI DSS Level 1
• FedRAMP, HIPAA 등
AWS Inspector
Rule package
AWS
Professional
Service
AWS Partners
AWS는 고객의 규제
요건을 준수하는데
도움이 될 수 있는
다양한 선택지를
제공합니다.
Customers
7. 사용자 인증 및 권한 관리 3
IAM 연계
ü SMS 기반 MFA
ü 폴리쉬 시뮬레이터
ü Console Search
ü 리눅스 도메인 조인
ü Microsoft Active Directory
AWS IAM AWS
Directory service
8. 로깅 및 모니터링
4
탐지 기능
적용
AWS
CloudTrail
Amazon
CloudWatch
ü 모든 리전에 대한 일괄
활성화
ü 무결성 & 암호화
ü Archive & Forward
ü Amazon CloudWatch Logs
ü 메트릭 & 필터
ü 경보 & 통지
9. 네트웍 보안
5
네트웍
보안 설정
AWS VPC AWS WAF
ü 방화벽 – NACL, Security
Group
ü VPC Flow Logs(방화벽
로그)
ü Managed NAT
ü 웹 요청 필터링 – IP, 문자열,
SQL injection
ü Amazon Cloudfront 연계
ü 대쉬보드
10. 데이터 보안
Amazon
CloudHSM
ü 타 AWS 서비스들과 연계
ü CloudTrail 연계
ü AWS SDK for application
encryption
ü 전용 HSM
ü on-premises HSM 장비와
연계
ü 하이브리드 아키텍쳐
AWS KMS
6
데이터
보안 적용
11. 좀 더 고도화된 보안의 필요성
좀더 높은 가시성 자동화를 통한 편리성
• 셀프서비스 – 필요한 리소스를 각자
구축
• 리소스 등이 서로 연계되어 있음
• 구축 환경의 구성 내역에 대한 안전성
입증 필요
• 늘 발생하는 위배 내역에 대한 반복되는
조치
• 빈번한 변경과 즉시 반영
• 회사 보안 정책 적용과 이것의 입증이
필요
12. 민첩한 보안 운영 전략 = DevSecOps
DevSecOps가 왜 필요할까요?
• 전통적인 보안방식은 확장과 혁신에 많은 제약
• 빠른 의사결정이 필수적인 DevOps환경을 원활하게 지원할 새로운 보안 체계
DevSecOps의 고려사항
• 고객 중심의 사고
• Scale, scale, scale !!!
• 목표 범위
• 자동화를 통한 선제적인 대응
• 피드백을 통한 상시 개선
OPS
SEC
DEV
코드화된 보안
13. 최적화된 변경 관리
AWS
Config
ü 구성 변경내역의
지속적인 기록
ü 시간 순서 별 변경
내역 추적
ü Archive & Compare
7
변경 관리
최적화
AWS
Inspector
ü 어플리케이션 환경 스캐닝
ü 빌트인 룰셋 – CVE(취약점),
운영체제, 네트웍, 인증,
어플리케이션
ü 감사 패키지 – PCI-DSS
14. 자동화된 보안
8
보안 기능
자동화
Amazon
Config Rules
ü 회사정책, 모범사례 기준
위배 사항 적발
ü 위배 사항에 대한 자동 조치
ü 필요시, 별도 워크플로 병합
AWS
CloudFormation
ü 회사 보안 정책의 코드화
ü Config Rules + 람다를
활용하여 정책의 강제 집행
16. AWS Config
• AWS 리소스에 대한
인벤토리 관리
• 신규 또는 삭제된
리소스에 대한 인식
• 지속적으로 구성정보
변경기록
• 구성이 변경되면 통지
정규화변경 내역
기록
변경된
리소스
AWS Config
전달
스트림
스냅샷(ex. 2016-05-17)
AWS Config
APIs
저장
이력
27. Configuration Item
리소스의 모든 구성속성들에 대해, 변경될 때 마다, 변경된 구성정보들을 담고
있는 새로운 Configuration item이 생성됨.
Component Description 전형적인 예
Metadata 해당 configuration item에 대한 정보 Version ID, Configuration item ID, 수집
시간, State ID(상태 순서), MD5Hash, 등.
Common
Attributes
Resource 속성값 리소스 아이디, 태그, 리소스타입, Amazon
Resource Name (ARN), 가용영역 등
Relationships 해당 account 내에 다른 리소스와의
어떤 관계가 있는지를 설명.
EBS 볼륨(vol-1234567)이 EC2 인스턴스(i-
a1b2c3d4)에 붙어 있음
Current
Configuration
해당 리소스의 ‘Describe’, ‘List’ API 콜의
리턴 결과
EBS 볼륨 타입(GP2, PIOPS, Magnetic), 볼륨
구성 상태(DeleteOnTermination flag 등)
Related Events 해당 리소스의 현재 구성상태를
발생시킨 작업의 CloudTrail event 정보
AWS CloudTrail event ID
36. Config Rules
• 기록된 구성정보의 검증을 체크하는 룰
• 내부 보안 정책(적발 및 대응 조치)의 코딩화
• Managed Rules
– AWS가 정의 및 관리되는 룰
– 최소한의 구성만 필요
• Custom Rules
– 고객이 정의 및 관리
– AWS 람다를 사용하여 정의
37. Config Rules의 시작 조건
1. 변경작업 발생시,
• 범위 지정 필요
• 지정된 태그 정보를 가진 리소스만
• 특정 리소스 또는 타입을 지정
• Config 관리 영역 전체
• 사례: ‘Production’으로 태깅된 EBS 볼륨은 반드시 EC2 instance에 붙어
있어야 함.
2. 주기적으로 실행
• 사례: 매 3시간 마다, 해당 Account가 3 대 이상의 “PCI v3” EC2
instance를 실행하고 있는지 확인.