SlideShare a Scribd company logo
AWS Shield를 통한 DDoS 대비
복원성 강한 AWS 보안 아키텍처 구성
목차
 디도스 공격이란?
 디도스 공격 대응의 어려움
 디도스 방어를 위한 AWS의 접근방법
 관리형 디도스 방어 서비스로서의 AWS Shield 소개
 Shield Advanced 데모
디도스 공격이란?
디도스 공격이란?
Distributed Denial Of Service
디도스 공격의 유형
디도스 공격의 유형
물량기반 디도스 공격
정상적으로 처리할 수 있는 수준을 상회하는
트래픽을 전송하여 네트웍 기능을 마비시킴
(e.g., UDP reflection attacks)
디도스 공격의 유형
상태 소진 형 디도스 공격
프로토콜 특성을 악용하여 방화벽, IPS,
로드밸런서 같은 시스템을 무력화
(e.g., TCP SYN flood)
디도스 공격의 유형
어플리케이션 레이어 기반 디도스 공격
정상 요청으로 가장하지만, 방어수단을 우회하고
어플리케이션 리소스를 소진하기 위한 악의적인
요청을 통한 공격
(e.g., HTTP GET, DNS query floods)
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
SSDP reflection 공격이
가장 흔한 유형
Reflection 공격은 분명한
시그니쳐가 있으며, 가용
밴드위쓰를 전부 점유하는
형태임
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
다른 유형의 물량 기반 공격들:
NTP reflection, DNS reflection,
Chargen reflection, SNMP reflection
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
정상적인 커넥션 시도처럼
가장한 SYN flood
흔히 대규모로 발생하며, 일반
사용자의 정상적인 이용을 방해함.
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
정상적인 DNS 요청을
가장한 DNS query
flood
보통, DNS서버의 가용성을
훼손하기 위해 수시간 동안
지속됨.
디도스 공격의 트랜드
Volumetric State exhaustion Application layer
65%
물량기반
17%
상태 소진형
18%
어플리케이션
레이어
다른 유형의 어플리케이션
레이어 공격들:
HTTP GET flood, Slowloris
디도스 공격 대응의 어려움
디도스 공격 대응의 어려움
적용이 어려움
복잡한 구성절차 충분한 밴드위쓰 확보 어플리케이션
아키텍쳐 재 구성
디도스 공격 대응의 어려움
수작업 대응 과정
공격 대응에
필요한 관계자
참여 과정
원격에 있는
정제장소를
경유토록 트래픽
라우팅 변경
대응 시간의
증가
전통적인
데이터센터
디도스 공격 대응의 어려움
트래픽 라우팅 변경 = 사용자 지연시간 증가
전통적인
데이터센터
디도스 공격 대응의 어려움
비싼 사용료
디도스 방어를 위한 AWS의 접근방법
디도스 방어를 위한 AWS의 접근방법
https://d0.awsstatic.com/International/ko_KR/whitepapers/DDoS_White_Paper.pdf
AWS가 지향하는 목표는…
획일적인 대규모 변경 필
요성 제거
통상적인 공격 형태에 대한
자동화된 보호
가용성에 대한 확신
높은 가용성을 제공하는
AWS 서비스들
AWS에 적용된 디도스 방어체계
• AWS 글로벌 인프라에 적용
• 상시 운영, 외부 라우팅 없이 신속한 방어
• 여분의 AWS 데이터 센터 인터넷 연결성
AWS에 적용된 디도스 방어체계
• 가장 흔한 공격 유형들 방어
• SYN/ACK Floods, UDP Floods,
Refection attacks 등.
• 별도 비용 없음
디도스 대응
시스템
디도스 공격
사용자
고객들은 여전히…
AWS가 고객별로
디도스 공격을
방어해 주나요?
대규모로 디도스
공격이 발생하면 어찌
됩니까?
공격받을 때 어떻게
알 수 있죠?
AWS가 어플리케이션 레이어
공격도 방어합니까?
공격에 따른
스케일링 비용이
걱정되요
디도스 전문가와
상의하고 싶어요.
관리형 디도스 방어 서비스로서의
AWS Shield 소개
AWS Shield
Standard Protection Advanced Protection
추가비용 없이 모든 AWS
고객에게 적용됨
추가적인 보호와 기능 및
잇점을 제공하는 비용 기반
서비스.
AWS Shield
AWS 연계성
인프라 구성을 변경
할 필요없이 디도스
방어 기능 적용 가능
적절성
비용과 가용성 간에
저울질할 필요없음
유연성
여러분의 어플리케
이션에 대한 맞춤식
보호
상시탐지 및 대응
어플리케이션
지연시간의 영향 최소화
4가지 주요 특징들…
AWS Shield Standard
레이어 3/4 보호
 자동 탐지 및 대응
 가장 흔한 공격유형에 대한
방어 (SYN/UDP Floods,
Reflection Attacks, 등)
 AWS 서비스에 밀결합
레이어 7 보호
 레이어 7 디도스 공격 대응을
위해 AWS WAF 활용
 셀프서비스 및 사용량 과금
AWS Shield Standard
AWS상에서 운영되는 여러분들의 어플리케이션에 대한 보다 나은
보호
• 독자적인 BlackWatch 시스템을 이용한 향상된 방어
• 추가적인 방어 여력
• 탐지 및 방어 수준의 지속적인 향상에 대한 약속
• 추가비용 부담 없음
AWS Shield Advanced
Application Load Balancer
Classic Load Balancer
Amazon CloudFront
Amazon Route 53
다음 서비스들에 적용 …
AWS Shield Advanced
다음 리전에서 이용 가능 …
US East (N. Virginia) us-east-1
US West (Oregon) us-west-2
EU (Ireland) eu-west-1
Asia Pacific (Tokyo) ap-northeast-1
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
상시 모니터링 및 탐지
네트웍 플로우
모니터링
어플리케이션 트래픽
모니터링
상시 모니터링 및 탐지
시그니쳐 기반 탐지 휴리스틱 기반
비정상 상태 탐지
기본 패턴 비교
상시 모니터링 및 탐지
다음과 같은 속성을 기반으로 비정상 상태 탐지:
• 소스 IP
• 소스 ASN
• Traffic levels
• 검증된 소스
휴리스틱 기반 비정상 상태 탐지
상시 모니터링 및 탐지
평상시 트래픽 패턴을 기준으로 상시 비교:
• 초당 HTTP 요청 수
• 소스 IP 주소
• URLs
• User-Agents
기본 패턴 비교
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
고도화된 디도스 방어
레이어 7
어플리케이션 방어
레이어 3/4
인프라 방어
고도화된 디도스 방어
레이어 7
어플리케이션 방어
레이어 3/4
인프라 방어
레이어 3/4 인프라 방어
고도화된 방어 기법들
필터링 규칙 점수 기반 트래픽
처리 순위화
고도화된
라우팅 정책
레이어 3/4 인프라 방어
비정상적인 TCP패킷을 자동으로 필터링:
• IP checksum
• TCP valid flags
• UDP payload length
• DNS request validation
필터링 규칙
레이어 3/4 인프라 방어
낮은 의심도의 속성들
• 정상적인 패킷 혹은 요청 헤더
• Traffic composition and volume is
typical given its source
• 목적지가 검증된 트래픽
높은 의심도의 속성들
• 의심스러운 패킷 혹은 요청 헤더
• 헤더 속성의 트래픽 복잡도
• 트래픽 소스와 볼륨의 복잡도
• 트래픽 소스의 나쁜 평판
• 목적지가 틀린 트래픽
• ‘cache-busting’속성을 가진 요청
점수 기반 트래픽 처리 순위화
레이어 3/4 인프라 방어
• 인라인 방식의 점검 및 점수화
• 낮은 순위(공격으로 의심되는) 트래픽에 대한 우선 제거
• 오탐 회피와 적법한 사용자 보호
점수 기반 트래픽 처리 순위화
높은 의심도 패킷 드랍
낮은 의심도 패킷 유지
레이어 3/4 인프라 방어
• 분산된 정화 처리 및 밴드위쓰 용량
• 대규모 공격을 흡수할 수 있는 자동화된 라우팅 정책
• 필요시, 수작업 트래픽 처리
고도화된 라우팅 정책
고도화된 디도스 방어
레이어 7
어플리케이션 방어
레이어 3/4
인프라 방어
AWS WAF – 레이어 7 어플리케이션 방어
커스텀 규칙
기반 웹 트래픽
필터링
악의적인 요청
차단
액티브
모니터링과 튜닝
AWS WAF – 레이어 7 어플리케이션 방어
3 가지 이용 형태
셀프 서비스 디도스 전문가
에게 요청
선제적으로 DRT팀
개입
AWS WAF – 레이어 7 어플리케이션 방어
• 추가 비용 부담 없이 AWS WAF 이용
셀프서비스
AWS WAF – 레이어 7 어플리케이션 방어
1. AWS DDoS Response Team (DRT) 참여 요청
2. DRT팀에 의한 공격 유형 및 규모 분석
3. DRT팀 도움을 통해 고객이 AWS WAF 룰 생성
하고 대처
디도스 전문가 참여
AWS WAF – 레이어 7 어플리케이션 방어
1. AWS DDoS Response Team (DRT)에 의한 상시
모니터링
2. DRT팀이 선제적으로 디도스 공격에 대응
3. DRT팀에 의한 AWS WAF 룰 적용 (사전에 권한
설정 필요함)
선제적인 DRT 개입
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
공격 통보 및 리포팅
공격 모니터링
및 탐지
• Amazon CloudWatch 를 통해 공격에 대한 실시간 통보
• 준 실시간 메트릭과 공격 분석을 위한 패킷 캡춰
• 과거 공격 이력 리포트
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
24x7 기반 DDoS 대응 팀 연계
• 중대하고 급박한 우선순위의 케이스에 대해 신속
하게 답변이 제공될 수 있도록 디도스 전문가와
직접 연결됨
• 복잡한 케이스를 AWS 및 아마존을 비롯한 기타
서비스들을 보호하고 있는 경험많은 AWS 디도스
대응팀(DRT)으로 바로 요청할 수 있음.
24x7 기반 DDoS 대응 팀 연계
공격 이전
선제적으로 컨설팅과
모범사례 가이드 전달
공격 도중
공격에 대한 대응
조치
공격 이후
사후 분석
AWS Shield Advanced
상시 모니터링 및 탐지
고도화된 L3/4 & L7
디도스 방어
공격 통보 및 리포팅24x7 기반 DDoS 대응 팀
연계
AWS 청구 보호
AWS 청구 보호
디도스 공격으로 인한 스케일링 비용을 AWS가 흡수
• Amazon CloudFront
• Elastic Load Balancer
• Application Load Balancer
• Amazon Route 53
AWS DDoS Shield: 이용 요금
• 약정기간 없음
• 추가 비용 없음
• 1 년 약정 기간
• 월간 기본 이용 요금: $3,000
• 데이터 전송 요금
데이터 전송 요금 ($ per GB)
CloudFront ELB
First 100 TB $0.025 $0.050
Next 400 TB $0.020 $0.040
Next 500 TB $0.015 $0.030
Next 4 PB $0.010 Contact Us
Above 5 PB Contact Us Contact Us
Standard Protection Advanced Protection
AWS DDoS Shield: 선택 방법
• 대부분의 일상적인 디도스
공격의 방어를 위해
• AWS 상의 디도스 방어를 강
화하기 위한 도구 및 모범사
례들을 이용하고자 할 때
• 좀더 규모가 크고 복잡한 형태의
공격에 대한 추가적인 보호를 위
해
• 공격에 대한 가시성 확보를 위해
• 공격으로 인한 손해를 회피하기
위해
• 24X7 기반으로 디도스 전문사에
게 복잡한 케이스들을 요청하기
위해
Standard Protection Advanced Protection
AWS Shield: 시작하기
• 자동으로 적용됨 • AWS 콘솔을 통해 시작
Standard Protection Advanced Protection
감사합니다

More Related Content

PDF
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
PDF
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
PDF
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
PDF
Security on AWS :: 이경수 솔루션즈아키텍트
PDF
AWS 상의 컨테이너 서비스 소개 ECS, EKS - 이종립 / Principle Enterprise Evangelist @베스핀글로벌
PDF
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
PDF
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
PDF
AWS로 게임 런칭 준비하기 ::: 장준성, 채민관, AWS Game Master 온라인 시리즈 #4
더욱 진화하는 AWS 네트워크 보안 - 신은수 AWS 시큐리티 스페셜리스트 솔루션즈 아키텍트 :: AWS Summit Seoul 2021
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
Security on AWS :: 이경수 솔루션즈아키텍트
AWS 상의 컨테이너 서비스 소개 ECS, EKS - 이종립 / Principle Enterprise Evangelist @베스핀글로벌
롯데이커머스의 마이크로 서비스 아키텍처 진화와 비용 관점의 운영 노하우-나현길, 롯데이커머스 클라우드플랫폼 팀장::AWS 마이그레이션 A ...
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
AWS로 게임 런칭 준비하기 ::: 장준성, 채민관, AWS Game Master 온라인 시리즈 #4

What's hot (20)

PDF
AWS 고객이 주로 겪는 운영 이슈에 대한 해법-AWS Summit Seoul 2017
PDF
AWS Fargate on EKS 실전 사용하기
PDF
AWS DirectConnect 구성 가이드 (김용우) - 파트너 웨비나 시리즈
PDF
AWS Direct Connect 및 VPN을 이용한 클라우드 아키텍쳐 설계:: Steve Seymour :: AWS Summit Seou...
PDF
고객의 플랫폼/서비스를 개선한 국내 사례 살펴보기 – 장준성 AWS 솔루션즈 아키텍트, 강산아 NDREAM 팀장, 송영호 야놀자 매니저, ...
PDF
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
PDF
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
PDF
AWS CLOUD 2017 - AWS 기반 하이브리드 클라우드 환경 구성 전략 (김용우 솔루션즈 아키텍트)
PDF
실전! AWS 하이브리드 네트워킹 (AWS Direct Connect 및 VPN 데모 세션) - 강동환, AWS 솔루션즈 아키텍트:: A...
PDF
[2017 AWS Startup Day] AWS 비용 최대 90% 절감하기: 스팟 인스턴스 Deep-Dive
PDF
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
PDF
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
PDF
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 네트워크 - 권신중 AWS 솔루션...
PDF
Amazon VPC와 ELB/Direct Connect/VPN 알아보기 - 김세준, AWS 솔루션즈 아키텍트
PDF
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
PDF
금융 서비스 패러다임의 전환 가속화 시대, 신한금융투자의 Cloud First 전략 - 신중훈 AWS 솔루션즈 아키텍트 / 최성봉 클라우...
PDF
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
PDF
20191002 AWS Black Belt Online Seminar Amazon EC2 Auto Scaling and AWS Auto S...
PDF
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
PDF
데이터 분석가를 위한 신규 분석 서비스 - 김기영, AWS 분석 솔루션즈 아키텍트 / 변규현, 당근마켓 소프트웨어 엔지니어 :: AWS r...
AWS 고객이 주로 겪는 운영 이슈에 대한 해법-AWS Summit Seoul 2017
AWS Fargate on EKS 실전 사용하기
AWS DirectConnect 구성 가이드 (김용우) - 파트너 웨비나 시리즈
AWS Direct Connect 및 VPN을 이용한 클라우드 아키텍쳐 설계:: Steve Seymour :: AWS Summit Seou...
고객의 플랫폼/서비스를 개선한 국내 사례 살펴보기 – 장준성 AWS 솔루션즈 아키텍트, 강산아 NDREAM 팀장, 송영호 야놀자 매니저, ...
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
KINX와 함께 하는 AWS Direct Connect 도입 - 남시우 매니저, KINX :: AWS Summit Seoul 2019
AWS CLOUD 2017 - AWS 기반 하이브리드 클라우드 환경 구성 전략 (김용우 솔루션즈 아키텍트)
실전! AWS 하이브리드 네트워킹 (AWS Direct Connect 및 VPN 데모 세션) - 강동환, AWS 솔루션즈 아키텍트:: A...
[2017 AWS Startup Day] AWS 비용 최대 90% 절감하기: 스팟 인스턴스 Deep-Dive
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
AWS Single Sign-On (SSO) 서비스 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 네트워크 - 권신중 AWS 솔루션...
Amazon VPC와 ELB/Direct Connect/VPN 알아보기 - 김세준, AWS 솔루션즈 아키텍트
Amazon Cognito를 활용한 모바일 인증 및 보안, 자원 접근 제어 기법 - AWS Summit Seoul 2017
금융 서비스 패러다임의 전환 가속화 시대, 신한금융투자의 Cloud First 전략 - 신중훈 AWS 솔루션즈 아키텍트 / 최성봉 클라우...
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
20191002 AWS Black Belt Online Seminar Amazon EC2 Auto Scaling and AWS Auto S...
IDC 서버 몽땅 AWS로 이전하기 위한 5가지 방법 - 윤석찬 (AWS 테크에반젤리스트)
데이터 분석가를 위한 신규 분석 서비스 - 김기영, AWS 분석 솔루션즈 아키텍트 / 변규현, 당근마켓 소프트웨어 엔지니어 :: AWS r...
Ad

Viewers also liked (7)

PPTX
IT전략계획- 02.정보전략계획(isp)
PPTX
02. it정보화전략-보안 아키텍처 도입
PDF
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
PPTX
IT전략계획-04.보안 아키텍처
PPTX
IT전략계획- 03.IT 도입계획
PPTX
04. it정보화전략-어플리케이션 아키텍처
PPTX
IT전략계획 - 01.사업계획
IT전략계획- 02.정보전략계획(isp)
02. it정보화전략-보안 아키텍처 도입
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
IT전략계획-04.보안 아키텍처
IT전략계획- 03.IT 도입계획
04. it정보화전략-어플리케이션 아키텍처
IT전략계획 - 01.사업계획
Ad

Similar to AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트) (20)

PDF
GS Neotek aws_Amazon_CloudFrontDay2018_session3
PDF
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
PPTX
AWS 보안서비스 소개
PPTX
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
PDF
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
PDF
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
PDF
AWS risk_detection_webinar
PDF
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS에서 분산 서비스 거부 공격(DDoS)을 고민하지 않는 ...
PDF
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
PDF
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
PDF
AWS Finance Symposium_국내 메이저 증권사의 클라우드 글로벌 로드밸런서 활용 사례 (gslb)
PDF
Cloud sec 2015 megazone slideshare 20150910
PDF
AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드
PDF
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
PDF
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
PDF
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
PPTX
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
PDF
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
PDF
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
PPTX
씨디네트웍스_Cloud Security 소개서
GS Neotek aws_Amazon_CloudFrontDay2018_session3
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
AWS 보안서비스 소개
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
AWS risk_detection_webinar
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS에서 분산 서비스 거부 공격(DDoS)을 고민하지 않는 ...
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS Finance Symposium_국내 메이저 증권사의 클라우드 글로벌 로드밸런서 활용 사례 (gslb)
Cloud sec 2015 megazone slideshare 20150910
AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
씨디네트웍스_Cloud Security 소개서

More from Amazon Web Services Korea (20)

PDF
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
PDF
[D3T1S06] Neptune Analytics with Vector Similarity Search
PDF
[D3T1S03] Amazon DynamoDB design puzzlers
PDF
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
PDF
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
PDF
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
PDF
[D3T1S02] Aurora Limitless Database Introduction
PDF
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
PDF
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 2
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 1
PDF
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
PDF
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
PDF
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
PDF
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
PDF
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
PDF
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
PDF
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
PDF
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
PDF
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
[D3T1S06] Neptune Analytics with Vector Similarity Search
[D3T1S03] Amazon DynamoDB design puzzlers
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
[D3T1S02] Aurora Limitless Database Introduction
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
AWS Modern Infra with Storage Roadshow 2023 - Day 2
AWS Modern Infra with Storage Roadshow 2023 - Day 1
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...

AWS CLOUD 2017 - AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성 (임기성 솔루션즈 아키텍트)

  • 1. AWS Shield를 통한 DDoS 대비 복원성 강한 AWS 보안 아키텍처 구성
  • 2. 목차  디도스 공격이란?  디도스 공격 대응의 어려움  디도스 방어를 위한 AWS의 접근방법  관리형 디도스 방어 서비스로서의 AWS Shield 소개  Shield Advanced 데모
  • 6. 디도스 공격의 유형 물량기반 디도스 공격 정상적으로 처리할 수 있는 수준을 상회하는 트래픽을 전송하여 네트웍 기능을 마비시킴 (e.g., UDP reflection attacks)
  • 7. 디도스 공격의 유형 상태 소진 형 디도스 공격 프로토콜 특성을 악용하여 방화벽, IPS, 로드밸런서 같은 시스템을 무력화 (e.g., TCP SYN flood)
  • 8. 디도스 공격의 유형 어플리케이션 레이어 기반 디도스 공격 정상 요청으로 가장하지만, 방어수단을 우회하고 어플리케이션 리소스를 소진하기 위한 악의적인 요청을 통한 공격 (e.g., HTTP GET, DNS query floods)
  • 9. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어
  • 10. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어 SSDP reflection 공격이 가장 흔한 유형 Reflection 공격은 분명한 시그니쳐가 있으며, 가용 밴드위쓰를 전부 점유하는 형태임
  • 11. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어 다른 유형의 물량 기반 공격들: NTP reflection, DNS reflection, Chargen reflection, SNMP reflection
  • 12. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어 정상적인 커넥션 시도처럼 가장한 SYN flood 흔히 대규모로 발생하며, 일반 사용자의 정상적인 이용을 방해함.
  • 13. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어 정상적인 DNS 요청을 가장한 DNS query flood 보통, DNS서버의 가용성을 훼손하기 위해 수시간 동안 지속됨.
  • 14. 디도스 공격의 트랜드 Volumetric State exhaustion Application layer 65% 물량기반 17% 상태 소진형 18% 어플리케이션 레이어 다른 유형의 어플리케이션 레이어 공격들: HTTP GET flood, Slowloris
  • 16. 디도스 공격 대응의 어려움 적용이 어려움 복잡한 구성절차 충분한 밴드위쓰 확보 어플리케이션 아키텍쳐 재 구성
  • 17. 디도스 공격 대응의 어려움 수작업 대응 과정 공격 대응에 필요한 관계자 참여 과정 원격에 있는 정제장소를 경유토록 트래픽 라우팅 변경 대응 시간의 증가 전통적인 데이터센터
  • 18. 디도스 공격 대응의 어려움 트래픽 라우팅 변경 = 사용자 지연시간 증가 전통적인 데이터센터
  • 19. 디도스 공격 대응의 어려움 비싼 사용료
  • 20. 디도스 방어를 위한 AWS의 접근방법
  • 21. 디도스 방어를 위한 AWS의 접근방법 https://d0.awsstatic.com/International/ko_KR/whitepapers/DDoS_White_Paper.pdf
  • 22. AWS가 지향하는 목표는… 획일적인 대규모 변경 필 요성 제거 통상적인 공격 형태에 대한 자동화된 보호 가용성에 대한 확신 높은 가용성을 제공하는 AWS 서비스들
  • 23. AWS에 적용된 디도스 방어체계 • AWS 글로벌 인프라에 적용 • 상시 운영, 외부 라우팅 없이 신속한 방어 • 여분의 AWS 데이터 센터 인터넷 연결성
  • 24. AWS에 적용된 디도스 방어체계 • 가장 흔한 공격 유형들 방어 • SYN/ACK Floods, UDP Floods, Refection attacks 등. • 별도 비용 없음 디도스 대응 시스템 디도스 공격 사용자
  • 25. 고객들은 여전히… AWS가 고객별로 디도스 공격을 방어해 주나요? 대규모로 디도스 공격이 발생하면 어찌 됩니까? 공격받을 때 어떻게 알 수 있죠? AWS가 어플리케이션 레이어 공격도 방어합니까? 공격에 따른 스케일링 비용이 걱정되요 디도스 전문가와 상의하고 싶어요.
  • 26. 관리형 디도스 방어 서비스로서의 AWS Shield 소개
  • 27. AWS Shield Standard Protection Advanced Protection 추가비용 없이 모든 AWS 고객에게 적용됨 추가적인 보호와 기능 및 잇점을 제공하는 비용 기반 서비스.
  • 28. AWS Shield AWS 연계성 인프라 구성을 변경 할 필요없이 디도스 방어 기능 적용 가능 적절성 비용과 가용성 간에 저울질할 필요없음 유연성 여러분의 어플리케 이션에 대한 맞춤식 보호 상시탐지 및 대응 어플리케이션 지연시간의 영향 최소화 4가지 주요 특징들…
  • 29. AWS Shield Standard 레이어 3/4 보호  자동 탐지 및 대응  가장 흔한 공격유형에 대한 방어 (SYN/UDP Floods, Reflection Attacks, 등)  AWS 서비스에 밀결합 레이어 7 보호  레이어 7 디도스 공격 대응을 위해 AWS WAF 활용  셀프서비스 및 사용량 과금
  • 30. AWS Shield Standard AWS상에서 운영되는 여러분들의 어플리케이션에 대한 보다 나은 보호 • 독자적인 BlackWatch 시스템을 이용한 향상된 방어 • 추가적인 방어 여력 • 탐지 및 방어 수준의 지속적인 향상에 대한 약속 • 추가비용 부담 없음
  • 31. AWS Shield Advanced Application Load Balancer Classic Load Balancer Amazon CloudFront Amazon Route 53 다음 서비스들에 적용 …
  • 32. AWS Shield Advanced 다음 리전에서 이용 가능 … US East (N. Virginia) us-east-1 US West (Oregon) us-west-2 EU (Ireland) eu-west-1 Asia Pacific (Tokyo) ap-northeast-1
  • 33. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 34. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 35. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 36. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 37. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 38. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 39. 상시 모니터링 및 탐지 네트웍 플로우 모니터링 어플리케이션 트래픽 모니터링
  • 40. 상시 모니터링 및 탐지 시그니쳐 기반 탐지 휴리스틱 기반 비정상 상태 탐지 기본 패턴 비교
  • 41. 상시 모니터링 및 탐지 다음과 같은 속성을 기반으로 비정상 상태 탐지: • 소스 IP • 소스 ASN • Traffic levels • 검증된 소스 휴리스틱 기반 비정상 상태 탐지
  • 42. 상시 모니터링 및 탐지 평상시 트래픽 패턴을 기준으로 상시 비교: • 초당 HTTP 요청 수 • 소스 IP 주소 • URLs • User-Agents 기본 패턴 비교
  • 43. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 44. 고도화된 디도스 방어 레이어 7 어플리케이션 방어 레이어 3/4 인프라 방어
  • 45. 고도화된 디도스 방어 레이어 7 어플리케이션 방어 레이어 3/4 인프라 방어
  • 46. 레이어 3/4 인프라 방어 고도화된 방어 기법들 필터링 규칙 점수 기반 트래픽 처리 순위화 고도화된 라우팅 정책
  • 47. 레이어 3/4 인프라 방어 비정상적인 TCP패킷을 자동으로 필터링: • IP checksum • TCP valid flags • UDP payload length • DNS request validation 필터링 규칙
  • 48. 레이어 3/4 인프라 방어 낮은 의심도의 속성들 • 정상적인 패킷 혹은 요청 헤더 • Traffic composition and volume is typical given its source • 목적지가 검증된 트래픽 높은 의심도의 속성들 • 의심스러운 패킷 혹은 요청 헤더 • 헤더 속성의 트래픽 복잡도 • 트래픽 소스와 볼륨의 복잡도 • 트래픽 소스의 나쁜 평판 • 목적지가 틀린 트래픽 • ‘cache-busting’속성을 가진 요청 점수 기반 트래픽 처리 순위화
  • 49. 레이어 3/4 인프라 방어 • 인라인 방식의 점검 및 점수화 • 낮은 순위(공격으로 의심되는) 트래픽에 대한 우선 제거 • 오탐 회피와 적법한 사용자 보호 점수 기반 트래픽 처리 순위화 높은 의심도 패킷 드랍 낮은 의심도 패킷 유지
  • 50. 레이어 3/4 인프라 방어 • 분산된 정화 처리 및 밴드위쓰 용량 • 대규모 공격을 흡수할 수 있는 자동화된 라우팅 정책 • 필요시, 수작업 트래픽 처리 고도화된 라우팅 정책
  • 51. 고도화된 디도스 방어 레이어 7 어플리케이션 방어 레이어 3/4 인프라 방어
  • 52. AWS WAF – 레이어 7 어플리케이션 방어 커스텀 규칙 기반 웹 트래픽 필터링 악의적인 요청 차단 액티브 모니터링과 튜닝
  • 53. AWS WAF – 레이어 7 어플리케이션 방어 3 가지 이용 형태 셀프 서비스 디도스 전문가 에게 요청 선제적으로 DRT팀 개입
  • 54. AWS WAF – 레이어 7 어플리케이션 방어 • 추가 비용 부담 없이 AWS WAF 이용 셀프서비스
  • 55. AWS WAF – 레이어 7 어플리케이션 방어 1. AWS DDoS Response Team (DRT) 참여 요청 2. DRT팀에 의한 공격 유형 및 규모 분석 3. DRT팀 도움을 통해 고객이 AWS WAF 룰 생성 하고 대처 디도스 전문가 참여
  • 56. AWS WAF – 레이어 7 어플리케이션 방어 1. AWS DDoS Response Team (DRT)에 의한 상시 모니터링 2. DRT팀이 선제적으로 디도스 공격에 대응 3. DRT팀에 의한 AWS WAF 룰 적용 (사전에 권한 설정 필요함) 선제적인 DRT 개입
  • 57. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 58. 공격 통보 및 리포팅 공격 모니터링 및 탐지 • Amazon CloudWatch 를 통해 공격에 대한 실시간 통보 • 준 실시간 메트릭과 공격 분석을 위한 패킷 캡춰 • 과거 공격 이력 리포트
  • 59. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 60. 24x7 기반 DDoS 대응 팀 연계 • 중대하고 급박한 우선순위의 케이스에 대해 신속 하게 답변이 제공될 수 있도록 디도스 전문가와 직접 연결됨 • 복잡한 케이스를 AWS 및 아마존을 비롯한 기타 서비스들을 보호하고 있는 경험많은 AWS 디도스 대응팀(DRT)으로 바로 요청할 수 있음.
  • 61. 24x7 기반 DDoS 대응 팀 연계 공격 이전 선제적으로 컨설팅과 모범사례 가이드 전달 공격 도중 공격에 대한 대응 조치 공격 이후 사후 분석
  • 62. AWS Shield Advanced 상시 모니터링 및 탐지 고도화된 L3/4 & L7 디도스 방어 공격 통보 및 리포팅24x7 기반 DDoS 대응 팀 연계 AWS 청구 보호
  • 63. AWS 청구 보호 디도스 공격으로 인한 스케일링 비용을 AWS가 흡수 • Amazon CloudFront • Elastic Load Balancer • Application Load Balancer • Amazon Route 53
  • 64. AWS DDoS Shield: 이용 요금 • 약정기간 없음 • 추가 비용 없음 • 1 년 약정 기간 • 월간 기본 이용 요금: $3,000 • 데이터 전송 요금 데이터 전송 요금 ($ per GB) CloudFront ELB First 100 TB $0.025 $0.050 Next 400 TB $0.020 $0.040 Next 500 TB $0.015 $0.030 Next 4 PB $0.010 Contact Us Above 5 PB Contact Us Contact Us Standard Protection Advanced Protection
  • 65. AWS DDoS Shield: 선택 방법 • 대부분의 일상적인 디도스 공격의 방어를 위해 • AWS 상의 디도스 방어를 강 화하기 위한 도구 및 모범사 례들을 이용하고자 할 때 • 좀더 규모가 크고 복잡한 형태의 공격에 대한 추가적인 보호를 위 해 • 공격에 대한 가시성 확보를 위해 • 공격으로 인한 손해를 회피하기 위해 • 24X7 기반으로 디도스 전문사에 게 복잡한 케이스들을 요청하기 위해 Standard Protection Advanced Protection
  • 66. AWS Shield: 시작하기 • 자동으로 적용됨 • AWS 콘솔을 통해 시작 Standard Protection Advanced Protection