SlideShare a Scribd company logo
© 2015, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
김용우 매니저
Partner Solutions Architect
Nov 26, 2015
Session Time
(15:00 pm – 16:00 pm)
Security on AWS:
WAF, AWS Inspector, Config Rules
§  WAF
§  Inspector
§  Config Rules
목차
AWS WAF
기존 WAF 제품
제대로 구축하기가 어렵고 시간이 많이 걸림
오탐율이 많은 규칙들
기존 WAF 제품
자동화를 위한 API 부족
기존 WAF 제품
웹 요청에 대한 허용 또는 불허 보안 이벤트 모니터링
AWS WAF
신규 API와 콘솔 웹 사이트와 컨텐츠에 대한 보호
Amazon CloudFront
AWS WAF
쉽게 구성 유연한 커스터마
이징
개발과 통합
AWS WAF의 장점
AWS Management Console
Admins
Developers AWS API
Web app in
CloudFront
Define rules
Deploy
protection
AWS WAF
AWS WAF in Action
1. web ACL 생
성

ALLOW requests by
default, but…
2. Rule 추
가

BLOCK if…
3. Conditions 부
여

the source IP matches
this list…
4. CloudFront 연
계
for any request to
d123.cloudfront.net.
AWS WAF 구성 절차
•  IPSets
CIDR notation on octet boundaries:
–  192.0.0.0/8 – Matches 192.*.*.*
–  192.168.0.0/16
–  192.168.32.0/24
–  92.168.32.64/32 – 단일 IP 주소 조건 부여
•  Strings and bytes
웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능
적용 사례: Referrer whitelisting
매칭 조건
•  웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능
Host: www.example.com
User-Agent: Mozilla/5.0 (Macintosh; …
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.example.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “Referrer”
Match Type: Contains
Match: “example.com”
Action: ALLOW
Rule
String match condition
Good users
매칭 조건 : Strings and bytes
매칭 조건 : Strings and bytes
Host: www.example.com
User-Agent: badbot
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.example.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “User-Agent”
Match Type: Contains
Match: “badbot”
Action: BLOCK
Rule
String match condition
Scraper bot
•  회피 기술을 무력화 하는 transforms
Host: www.example.com
User-Agent: bAdBoT
Accept: image/png,image/*;q=0.8,*/
*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.InTeRnEtkItTiEs.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “User-Agent”
Transform: To lower
Match Type: Contains
Match: “badbot”
Action: BLOCK
Rule
String match condition
Scraper bot
매칭 조건 : Strings and bytes
•  유해한 바이너리도 탐색 가능.
“iVBORw0KGgoAAAAN”
8950 4e47
0d0a 1a0a
0000 000d
bad.bin
1. 바이너리 파일 선정 2. Base64 인코딩 3. 검색 기준에 설정
$> base64 bad.bin
iVBORw0KGgoAAAAN
매칭 조건 : Strings and bytes
쿼리 스트링 검사, URL 디코딩
매칭 조건 : SQLi
/login?x=test%27%20UNION%20ALL%20select%20NULL%20--
/login?x=test’ UNION ALL select NULL --
Transform: URL Decode
True
Match: SQL Injection
•  쿼리 스트링을 체크하려면, ‘URL decode’ Transform 활성화
매칭 조건 : SQLi
로그인 페이지와 같이 특정 URIs에 대해 접근을 제한.
IP match
String match
복합 conditions
Rule 에 대한 우선순위 & 디폴트 Action.
Rule Order
web ACL의 모든 부분을 재사용 가능.
CloudFront distributions
Web ACL #1
Web ACL #2
공유된 블랙리스트
Conditions 재사용
Rule의 실제 작동 결과를 용이하게 확인 가능
Rule 적용 결과 확인
Count mode
Amazon CloudWatch metric에 의한 경보
샘플 요청 수집
식별된 ‘bad IP’ 를 BlackList에 추가
공격자 식별에 ‘count rule’ 활용하기
Alert Logic (PoC 레벨)
Good users
Bad guys
Server
AWS WAF
블랙리스트 업데
이트
행위 분석 자동 반영
•  선수금 없음
•  한달 동안 web ACL 당 5$, rule 당 1$
•  백만 요청 당 $0.60
•  사례 :
테스트 환경 (1 rule): $6 / 월
작은 규모 (6 rules, 58M views): $46 / 월
중간 규모 (6 rules, 260M views): $167 / 월
요금 체계
AWS Inspector
•  Agent 기반 - 어플리케이션 보안 수준 진단
•  빌트인 진단 rule 선택 적용
•  보안 진단 결과 – 가이드 제공
•  API를 통한 자동화
AWS Inspector 란 무엇인가?
자동화된 보안 검사 서비스로서 AWS상에 구축된
어플리케이션에 대한 보안과 인증 준수여부를 진단
인프라에 대한 보안을 적용하는 것이 종종 비싸거나 효과
적이지 않기 때문에.
•  Inspector 는 자동화되고, 반복적으로 적용하여 비용을 절감하
고 효과적으로 보안성을 높이도록 제작됨.
•  고객 서버, 서비스, 인프라의 보안을 강화하는데 주력해온 AWS
의 보안 노하우를 활용.
•  구체적으로 실행 가능한 해결책에 대해 자세하게 가이드.
왜 Inspector를 사용하는 것이 좋은가?
•  Agent – EC2상에 설치되는 Inspector 모듈
•  Application – 지정된 Tag 에 의해 그룹핑된 한개 이상의 리소스 집합
•  Assessment – application상에서 실행될, 선택된 Rule 패키지와
Configuration 조합.
•  Findings – 진단 결과.
•  Rule 패키지 – 6가지 선택 가능 : CVE / Network / OS / Application /
PCI DSS / 인증
•  원격 측정(진단)
Inspector 의 개념
•  CVE (common vulnerabilities and exposures) – 수천개 항목
•  Network security best practices – 4개 항목
•  Authentication best practices – 9개 항목
•  Operating system security best practices – 4개 항목
•  Application security best practices – 2개 항목
•  PCI DSS 3.0 readiness – 25개 항목
Rule 패키지
•  EC2 ‘UserData’ 활용
•  AWS CloudFormation 활용
신규 인스턴스 생성 시 쉽게 agent 설치
기존 인스턴스들에도 agent 배포
•  기타 다른 ‘DevOps’ 도구들과 연동 : Ansible, Chef, Puppet, Salt
기존 인프라에 적용
•  API를 활용: 리소스 그룹핑, 진단결과 관리, 진단 작업 시작/중단 등
자동화 팁!
•  GA전 까지 FREE.
•  제한 조건
•  Applications: 50
•  Assessments: 500
•  Agents: 500
•  Linux only (AL2015+, Ubuntu 14.04+)
•  us-west-2 region (US West [Oregon])
현재는 제한된 preview 버전!
•  다양한 rules 과 패키지 추가
•  연계 환경 추가
•  AWS Config Rules과 함께,
•  고객의 AWS 구성정보에 대한 진단.
•  전체 환경(어플리케이션 + AWS 인프라)에 대한 진단.
•  Trusted Advisor와 함께,
•  보다 많은 보안 관련 체크 제공
The big picture !
Inspector 시작하기
위험 순위에 따른 분류
결과 및 Mitigation 방법에 대한 가이드
AWS Config Rules
•  모두가 원하는 IT 인프라 •  실제 IT인프라 환경
Visibility: A foundational element for security
•  인프라 스트럭쳐 = 소프트웨어
•  변경은 빈번하고, 자동화 되어있으며, 영향력이 클수 있음
•  모든 자원들이 연결되어 있음
•  셀프서비스, Agile
Visibility: A foundational element for security
Cloud 인프라 환경의 특성:
•  변경된 내역에 대해 검증하는 rules 설정.
•  AWS가 제공하는 pre-built rules 사용.
•  AWS Lambda를 활용한 커스텀 rule 지원
•  지속적인 진단수행을 자동화
•  컴플라이언스 시각화나 위험한 변경을 식별하기 위해 대쉬
보드 제공.
Config Rules(preview)
AWS Config
APIs
Rule R1: EC2 태깅 여부
Rule R3: CloudTrail 설정 여부
Rule R2: 운영환경 볼륨 암호화 여부
Normalize변경 내역 기록변경된 리소
스
전달저장
스트림
스냅샷(ex. 2014-11-05)
이력
AWS Config & Config Rules
AWS managed rules
AWS가 정의
minimal (or no) configuration 필요
AWS에 의해 관리되는 Rules
Customer managed rules
AWS Lambda를 사용하여 정의
Rules들이 해당 account에서 실행됨
관리책임은 고객 몫
기록된 구성정보의 검증을 체크하는 한개의 rule.
Config Rule
변경작업에 의해 기동: Rule이 연관된 리소스가 변경될 때 기동.
Config Rules를 기동시키는 변경 작업들:
•  Tag key/value
•  Resource types
•  Specific resource ID
e.g. ‘Production’으로 태깅된 EBS volume은 반드시 EC2 instance에 붙어 있어야 함.
주기적으로 기동: Rule이 지정된 빈도와 주기에 의해 실행됨.
e.g. 매 3시간 마다, 해당 Account가 3 대 이상의 “PCI v3” EC2 instance를 실행하고 있는지 확인.
Config Rules - Triggers
1.  모든 EC2 instance들은 반드시 한개의 VPC상에 존재하여야 한다.
2.  모든 attached EBS volume들은 KMS ID를 가지고 반드시 암호화되어야 한
다.
3.  CloudTrail은 반드시 활성화되어 있어야 하고, 선택적으로 S3 bucket, SNS
topic, CloudWatch Logs와 함께 구성되는 것을 권장한다.
4.  Attach 된 상태의 모든 security group은 반드시 port 22를 포함한 지정된
포트에 대한 무제한 접근을 방지해야 한다.
5.  VPC안에 사용을 위해 할당된 모든 EIP들은 반드시 인스턴스에 할당되어 있
어야 한다.
6.  모든 모니터링 되는 리소스들은 적절하게 tag keys:values로 태깅되어 있어
야 한다.
AWS managed rules
AWS managed rule 사용예시 - 설정
Lambda function의 파라미터 값기본제공되는 Rule(Lambda Function)
AWS managed rule 사용예시 – 결과
§  회사의 인프라/보안 정책등을 자동화 하기 위해 코드로 구현
§  AWS Lambda에 관련 샘플로 간단히 시작 가능
§  보안 베스트 프랙티스와 컴플라이언스를 위한 가이드 라인 구현
§  AWS파트너가 생성한 Rule도 활용가능
§  단일 대쉬보드 상에 정리된 형태의 컴플라이언스 뷰를 제공
Custom rules
AWS custom rule 사용예시 - 설정
Lambda를 지원하는 Language
AWS Config Rules – 실행화면
Resource Type Resource
Amazon EC2 EC2 Instance
EC2 Elastic IP (VPC only)
EC2 Security Group
EC2 Network Interface
Amazon EBS EBS Volume
Amazon VPC VPCs
Network ACLs
Route Table
Subnet
VPN Connection
Internet Gateway
Customer Gateway
VPN Gateway
AWS CloudTrail Trail
Identity and Access Management IAM Users
IAM Groups
IAM Roles
IAM Customer Managed Policies
Amazon EC2 Dedicated Hosts
지원되는 리소스 타입
•  월간 Active Rule의 갯수를 기반으로 과금.
Active Rule 당 월 $2.00 과금됨 (Rule 당 Evaluation 수가 20,000건을 넘으
면 Evaluation 당 $0.0001 추가 과금) 
Evaluation: 해당 Rule/리소스에 대한 1회의 결과. 한
개의 Account안에서 Rule간 Evaluation 결과는 공유될 수 있음.
Active rule: 최소 월 1회의 evaluation 이 실행된 Rule.
AWS Lambda를 통해 커스텀 Rule을 실행할 수도 있음 (Lambda
비용 별도)
Config Rules pricing
AWS Security and Compliance
클라우드 자체의 보안
클라우드 위의 환경에 대한
보안을 지원하는 서비스와
도구들
Service Type Use cases
On-demand
evaluations
EC2 상에서 운영중인 어플리케이션 환경에
대한 보안 점검
Continuous
evaluations
내부 베스트 프랙티스의 코딩화, 관리실수/
보안취약점 조치 또는 변경에 따른 대응 절
차
Periodic
evaluations
비용, 성능, 가용성, 보안에 대한 전반적인
체크
Inspector
Config Rules
Trusted
Advisor
AWS 보안 서비스/도구: 사용처?
온라인 자습 및 실습
다양한 온라인 강의 자료
및 실습을 통해 AWS에
대한 기초적인 사용법 및
활용 방법을 익히실 수 있
습니다.
강의식 교육
AWS 전문 강사가 진행하는 강의를
통해 AWS 클라우드로 고가용성, 비
용 효율성을 갖춘 안전한 애플리케
이션을 만드는 방법을 알아보세요.
아키텍쳐 설계 및 구현에 대한 다양
한 오프라인 강의가 개설되어 있습
니다.
인증 시험을 통해 클라우드
에 대한 자신의 전문 지식
및 경험을 공인받고 개발 경
력을 제시할 수 있습니다.
AWS 공인 자격증
http://aws.amazon.com/ko/training
Thank you!
http://bit.ly/awskr-webinar

More Related Content

PDF
Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...
PDF
AWS 스토리지 서비스 소개 및 실습 - 김용기, AWS 솔루션즈 아키텍트
PDF
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
PDF
AWS re:Invent 특집(2) – 서버리스(Serverless) 마이크로서비스를 위한 일곱 가지 모범 사례 (윤석찬)
PDF
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
PDF
Amazon Elastcsearch Service 소개 및 활용 방법 (윤석찬)
PPTX
AWS와 함께하는 엔터프라이즈 비즈니스 어플리케이션 도입하기 :: 김양용 :: AWS Summit Seoul 2016
PDF
AWS와 Open Source - 윤석찬 (OSS개발자 그룹)
Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...
AWS 스토리지 서비스 소개 및 실습 - 김용기, AWS 솔루션즈 아키텍트
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
AWS re:Invent 특집(2) – 서버리스(Serverless) 마이크로서비스를 위한 일곱 가지 모범 사례 (윤석찬)
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
Amazon Elastcsearch Service 소개 및 활용 방법 (윤석찬)
AWS와 함께하는 엔터프라이즈 비즈니스 어플리케이션 도입하기 :: 김양용 :: AWS Summit Seoul 2016
AWS와 Open Source - 윤석찬 (OSS개발자 그룹)

What's hot (20)

PDF
20150109 - AWS BlackBelt - IAM (Korean)
PDF
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
PDF
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
PDF
AWS re:Invent 특집(1) – 파이선(Python) 개발자를 위한 AWS 활용 방법 (윤석찬)
PDF
2017 AWSome Day Online Conference - 강의 3. AWS 보안 및 AWS Identity and Access Ma...
PDF
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
PDF
찾아가는 AWS 세미나(구로,가산,판교) - AWS 클라우드로 서비스 무한대로 확장하기 (박철수 솔루션즈 아키텍트)
PDF
[AWS Builders] 클라우드 비용, 어떻게 줄일 수 있을까?
PDF
AWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online Series
PDF
이벤트 드리븐 아키텍처 구축을 위한 적절한 어플리케이션 통합 서비스 선택 및 사용 방법 - 김성진, AWS솔루션즈 아키텍트:: AWS S...
PDF
Amazon EKS를 통한 빠르고 편리한 컨테이너 플랫폼 활용 – 이일구 AWS 솔루션즈 아키텍트:: AWS Cloud Week - Ind...
PDF
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
PDF
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
PDF
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...
PDF
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
PDF
[2017 AWS Startup Day] 서버리스 마이크로서비스로 일당백 개발조직 만들기
PDF
AWS CLOUD 2017 - 서울 리전 개설 1년, 고객 관점 모범 아키텍처 설계 전략 (양승도 솔루션즈 아키텍트)
PDF
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
PDF
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
PDF
AWS 클라우드 기반 확장성 높은 천만 사용자 웹 서비스 만들기 - 윤석찬
20150109 - AWS BlackBelt - IAM (Korean)
AWS로 사용자 천만 명 서비스 만들기 (윤석찬)- 클라우드 태권 2015
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
AWS re:Invent 특집(1) – 파이선(Python) 개발자를 위한 AWS 활용 방법 (윤석찬)
2017 AWSome Day Online Conference - 강의 3. AWS 보안 및 AWS Identity and Access Ma...
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
찾아가는 AWS 세미나(구로,가산,판교) - AWS 클라우드로 서비스 무한대로 확장하기 (박철수 솔루션즈 아키텍트)
[AWS Builders] 클라우드 비용, 어떻게 줄일 수 있을까?
AWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online Series
이벤트 드리븐 아키텍처 구축을 위한 적절한 어플리케이션 통합 서비스 선택 및 사용 방법 - 김성진, AWS솔루션즈 아키텍트:: AWS S...
Amazon EKS를 통한 빠르고 편리한 컨테이너 플랫폼 활용 – 이일구 AWS 솔루션즈 아키텍트:: AWS Cloud Week - Ind...
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
S3, 넌 이것까지 할 수있네 (Amazon S3 신규 기능 소개) - 김세준, AWS 솔루션즈 아키텍트:: AWS Summit Onli...
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
[2017 AWS Startup Day] 서버리스 마이크로서비스로 일당백 개발조직 만들기
AWS CLOUD 2017 - 서울 리전 개설 1년, 고객 관점 모범 아키텍처 설계 전략 (양승도 솔루션즈 아키텍트)
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
AWS 클라우드 기반 확장성 높은 천만 사용자 웹 서비스 만들기 - 윤석찬
Ad

Viewers also liked (6)

PDF
Ksug2015 - JPA1, JPA 소개
PDF
AWF WAF Introduction
PPTX
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
PDF
AWS Innovate: Infrastructure Automation on AWS - Seungdo Yang
PDF
AWS Innovate 2016- Planning a Phased Cloud Migration Strategy - Abhishek Mah...
PDF
마이크로서비스 아키텍처와 DevOps 기술 - Amazon 사례를 중심으로 (윤석찬)
Ksug2015 - JPA1, JPA 소개
AWF WAF Introduction
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
AWS Innovate: Infrastructure Automation on AWS - Seungdo Yang
AWS Innovate 2016- Planning a Phased Cloud Migration Strategy - Abhishek Mah...
마이크로서비스 아키텍처와 DevOps 기술 - Amazon 사례를 중심으로 (윤석찬)
Ad

Similar to AWS 신규 보안 서비스 - WAF. Inspector 등 (김용우) :: re:Invent re:Cap Webinar 2015 (20)

PDF
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
PDF
AWS 클라우드 보안 및 규정 준수 소개 - 박철수 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
PDF
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
PDF
AWS inspector_이해
PDF
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
PDF
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS 최적화 사용을 위해 운영자가 아닌 개발자들이 해야 할 ...
PDF
쉽게 알아보는 AWS 클라우드 보안 :: 임기성 & 신용녀 :: AWS Summit Seoul 2016
PDF
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
PDF
클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
PDF
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 보안 - 최원근 AWS 솔루션즈 ...
PDF
강의 3: AWS 보안:: AWSome Day Online Conference
PDF
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
PDF
실 적용 사례로 살펴보는 AWS 필수 보안 구성 - AWS Summit Seoul 2017
PDF
스타트업 관점에서 본 AWS 선택과 집중 (한승호, 에멘탈) :: AWS DevDay 2018
PDF
강의 1: AWS 클라우드 개념:: AWSome Day Online Conference
PPTX
AWS 인프라/아키텍쳐 최적화를 통한 비용절감 - 최인영, AWS 솔루션 아키텍트 :: AWS Travel and Transportatio...
PDF
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
PPTX
강의 5. AWS 배포 및 관리 서비스:: AWSome Day Online Conference
PDF
AWS risk_detection_webinar
PDF
국내외 클라우드 정책 브리핑 및 제언::신종회, 노경원,Victoria Espinel,명승환,조용범,김동조::AWS Summit Seoul...
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
AWS 클라우드 보안 및 규정 준수 소개 - 박철수 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS inspector_이해
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
[Games on AWS 2019] AWS 사용자를 위한 만랩 달성 트랙 | AWS 최적화 사용을 위해 운영자가 아닌 개발자들이 해야 할 ...
쉽게 알아보는 AWS 클라우드 보안 :: 임기성 & 신용녀 :: AWS Summit Seoul 2016
AWS Security 솔루션 자세히 살펴보기 :: 신용녀 :: AWS Finance Seminar
클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
[Games on AWS 2019] AWS 입문자를 위한 초단기 레벨업 트랙 | AWS 레벨업 하기! : 보안 - 최원근 AWS 솔루션즈 ...
강의 3: AWS 보안:: AWSome Day Online Conference
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
실 적용 사례로 살펴보는 AWS 필수 보안 구성 - AWS Summit Seoul 2017
스타트업 관점에서 본 AWS 선택과 집중 (한승호, 에멘탈) :: AWS DevDay 2018
강의 1: AWS 클라우드 개념:: AWSome Day Online Conference
AWS 인프라/아키텍쳐 최적화를 통한 비용절감 - 최인영, AWS 솔루션 아키텍트 :: AWS Travel and Transportatio...
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
강의 5. AWS 배포 및 관리 서비스:: AWSome Day Online Conference
AWS risk_detection_webinar
국내외 클라우드 정책 브리핑 및 제언::신종회, 노경원,Victoria Espinel,명승환,조용범,김동조::AWS Summit Seoul...

More from Amazon Web Services Korea (20)

PDF
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
PDF
[D3T1S06] Neptune Analytics with Vector Similarity Search
PDF
[D3T1S03] Amazon DynamoDB design puzzlers
PDF
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
PDF
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
PDF
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
PDF
[D3T1S02] Aurora Limitless Database Introduction
PDF
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
PDF
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 2
PDF
AWS Modern Infra with Storage Roadshow 2023 - Day 1
PDF
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
PDF
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
PDF
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
PDF
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
PDF
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
PDF
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
PDF
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
PDF
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
PDF
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...
[D3T1S01] Gen AI를 위한 Amazon Aurora 활용 사례 방법
[D3T1S06] Neptune Analytics with Vector Similarity Search
[D3T1S03] Amazon DynamoDB design puzzlers
[D3T1S04] Aurora PostgreSQL performance monitoring and troubleshooting by use...
[D3T1S07] AWS S3 - 클라우드 환경에서 데이터베이스 보호하기
[D3T1S05] Aurora 혼합 구성 아키텍처를 사용하여 예상치 못한 트래픽 급증 대응하기
[D3T1S02] Aurora Limitless Database Introduction
[D3T2S01] Amazon Aurora MySQL 메이저 버전 업그레이드 및 Amazon B/G Deployments 실습
[D3T2S03] Data&AI Roadshow 2024 - Amazon DocumentDB 실습
AWS Modern Infra with Storage Roadshow 2023 - Day 2
AWS Modern Infra with Storage Roadshow 2023 - Day 1
사례로 알아보는 Database Migration Service : 데이터베이스 및 데이터 이관, 통합, 분리, 분석의 도구 - 발표자: ...
Amazon DocumentDB - Architecture 및 Best Practice (Level 200) - 발표자: 장동훈, Sr. ...
Amazon Elasticache - Fully managed, Redis & Memcached Compatible Service (Lev...
Internal Architecture of Amazon Aurora (Level 400) - 발표자: 정달영, APAC RDS Speci...
[Keynote] 슬기로운 AWS 데이터베이스 선택하기 - 발표자: 강민석, Korea Database SA Manager, WWSO, A...
Demystify Streaming on AWS - 발표자: 이종혁, Sr Analytics Specialist, WWSO, AWS :::...
Amazon EMR - Enhancements on Cost/Performance, Serverless - 발표자: 김기영, Sr Anal...
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
Enabling Agility with Data Governance - 발표자: 김성연, Analytics Specialist, WWSO,...

AWS 신규 보안 서비스 - WAF. Inspector 등 (김용우) :: re:Invent re:Cap Webinar 2015

  • 1. © 2015, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 김용우 매니저 Partner Solutions Architect Nov 26, 2015 Session Time (15:00 pm – 16:00 pm) Security on AWS: WAF, AWS Inspector, Config Rules
  • 2. §  WAF §  Inspector §  Config Rules 목차
  • 4. 기존 WAF 제품 제대로 구축하기가 어렵고 시간이 많이 걸림
  • 6. 자동화를 위한 API 부족 기존 WAF 제품
  • 7. 웹 요청에 대한 허용 또는 불허 보안 이벤트 모니터링 AWS WAF
  • 8. 신규 API와 콘솔 웹 사이트와 컨텐츠에 대한 보호 Amazon CloudFront AWS WAF
  • 9. 쉽게 구성 유연한 커스터마 이징 개발과 통합 AWS WAF의 장점
  • 10. AWS Management Console Admins Developers AWS API Web app in CloudFront Define rules Deploy protection AWS WAF AWS WAF in Action
  • 11. 1. web ACL 생 성 ALLOW requests by default, but… 2. Rule 추 가 BLOCK if… 3. Conditions 부 여 the source IP matches this list… 4. CloudFront 연 계 for any request to d123.cloudfront.net. AWS WAF 구성 절차
  • 12. •  IPSets CIDR notation on octet boundaries: –  192.0.0.0/8 – Matches 192.*.*.* –  192.168.0.0/16 –  192.168.32.0/24 –  92.168.32.64/32 – 단일 IP 주소 조건 부여 •  Strings and bytes 웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능 적용 사례: Referrer whitelisting 매칭 조건
  • 13. •  웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능 Host: www.example.com User-Agent: Mozilla/5.0 (Macintosh; … Accept: image/png,image/*;q=0.8,*/*;q=0.5 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referrer: http://www.example.com/ Connection: keep-alive AWS WAF RAW request headers CloudFront Check: Header “Referrer” Match Type: Contains Match: “example.com” Action: ALLOW Rule String match condition Good users 매칭 조건 : Strings and bytes
  • 14. 매칭 조건 : Strings and bytes Host: www.example.com User-Agent: badbot Accept: image/png,image/*;q=0.8,*/*;q=0.5 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referrer: http://www.example.com/ Connection: keep-alive AWS WAF RAW request headers CloudFront Check: Header “User-Agent” Match Type: Contains Match: “badbot” Action: BLOCK Rule String match condition Scraper bot
  • 15. •  회피 기술을 무력화 하는 transforms Host: www.example.com User-Agent: bAdBoT Accept: image/png,image/*;q=0.8,*/ *;q=0.5 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referrer: http://www.InTeRnEtkItTiEs.com/ Connection: keep-alive AWS WAF RAW request headers CloudFront Check: Header “User-Agent” Transform: To lower Match Type: Contains Match: “badbot” Action: BLOCK Rule String match condition Scraper bot 매칭 조건 : Strings and bytes
  • 16. •  유해한 바이너리도 탐색 가능. “iVBORw0KGgoAAAAN” 8950 4e47 0d0a 1a0a 0000 000d bad.bin 1. 바이너리 파일 선정 2. Base64 인코딩 3. 검색 기준에 설정 $> base64 bad.bin iVBORw0KGgoAAAAN 매칭 조건 : Strings and bytes
  • 17. 쿼리 스트링 검사, URL 디코딩 매칭 조건 : SQLi
  • 18. /login?x=test%27%20UNION%20ALL%20select%20NULL%20-- /login?x=test’ UNION ALL select NULL -- Transform: URL Decode True Match: SQL Injection •  쿼리 스트링을 체크하려면, ‘URL decode’ Transform 활성화 매칭 조건 : SQLi
  • 19. 로그인 페이지와 같이 특정 URIs에 대해 접근을 제한. IP match String match 복합 conditions
  • 20. Rule 에 대한 우선순위 & 디폴트 Action. Rule Order
  • 21. web ACL의 모든 부분을 재사용 가능. CloudFront distributions Web ACL #1 Web ACL #2 공유된 블랙리스트 Conditions 재사용
  • 22. Rule의 실제 작동 결과를 용이하게 확인 가능 Rule 적용 결과 확인
  • 23. Count mode Amazon CloudWatch metric에 의한 경보 샘플 요청 수집 식별된 ‘bad IP’ 를 BlackList에 추가 공격자 식별에 ‘count rule’ 활용하기
  • 24. Alert Logic (PoC 레벨) Good users Bad guys Server AWS WAF 블랙리스트 업데 이트 행위 분석 자동 반영
  • 25. •  선수금 없음 •  한달 동안 web ACL 당 5$, rule 당 1$ •  백만 요청 당 $0.60 •  사례 : 테스트 환경 (1 rule): $6 / 월 작은 규모 (6 rules, 58M views): $46 / 월 중간 규모 (6 rules, 260M views): $167 / 월 요금 체계
  • 27. •  Agent 기반 - 어플리케이션 보안 수준 진단 •  빌트인 진단 rule 선택 적용 •  보안 진단 결과 – 가이드 제공 •  API를 통한 자동화 AWS Inspector 란 무엇인가? 자동화된 보안 검사 서비스로서 AWS상에 구축된 어플리케이션에 대한 보안과 인증 준수여부를 진단
  • 28. 인프라에 대한 보안을 적용하는 것이 종종 비싸거나 효과 적이지 않기 때문에. •  Inspector 는 자동화되고, 반복적으로 적용하여 비용을 절감하 고 효과적으로 보안성을 높이도록 제작됨. •  고객 서버, 서비스, 인프라의 보안을 강화하는데 주력해온 AWS 의 보안 노하우를 활용. •  구체적으로 실행 가능한 해결책에 대해 자세하게 가이드. 왜 Inspector를 사용하는 것이 좋은가?
  • 29. •  Agent – EC2상에 설치되는 Inspector 모듈 •  Application – 지정된 Tag 에 의해 그룹핑된 한개 이상의 리소스 집합 •  Assessment – application상에서 실행될, 선택된 Rule 패키지와 Configuration 조합. •  Findings – 진단 결과. •  Rule 패키지 – 6가지 선택 가능 : CVE / Network / OS / Application / PCI DSS / 인증 •  원격 측정(진단) Inspector 의 개념
  • 30. •  CVE (common vulnerabilities and exposures) – 수천개 항목 •  Network security best practices – 4개 항목 •  Authentication best practices – 9개 항목 •  Operating system security best practices – 4개 항목 •  Application security best practices – 2개 항목 •  PCI DSS 3.0 readiness – 25개 항목 Rule 패키지
  • 31. •  EC2 ‘UserData’ 활용 •  AWS CloudFormation 활용 신규 인스턴스 생성 시 쉽게 agent 설치 기존 인스턴스들에도 agent 배포 •  기타 다른 ‘DevOps’ 도구들과 연동 : Ansible, Chef, Puppet, Salt 기존 인프라에 적용 •  API를 활용: 리소스 그룹핑, 진단결과 관리, 진단 작업 시작/중단 등 자동화 팁!
  • 32. •  GA전 까지 FREE. •  제한 조건 •  Applications: 50 •  Assessments: 500 •  Agents: 500 •  Linux only (AL2015+, Ubuntu 14.04+) •  us-west-2 region (US West [Oregon]) 현재는 제한된 preview 버전!
  • 33. •  다양한 rules 과 패키지 추가 •  연계 환경 추가 •  AWS Config Rules과 함께, •  고객의 AWS 구성정보에 대한 진단. •  전체 환경(어플리케이션 + AWS 인프라)에 대한 진단. •  Trusted Advisor와 함께, •  보다 많은 보안 관련 체크 제공 The big picture !
  • 36. 결과 및 Mitigation 방법에 대한 가이드
  • 38. •  모두가 원하는 IT 인프라 •  실제 IT인프라 환경 Visibility: A foundational element for security
  • 39. •  인프라 스트럭쳐 = 소프트웨어 •  변경은 빈번하고, 자동화 되어있으며, 영향력이 클수 있음 •  모든 자원들이 연결되어 있음 •  셀프서비스, Agile Visibility: A foundational element for security Cloud 인프라 환경의 특성:
  • 40. •  변경된 내역에 대해 검증하는 rules 설정. •  AWS가 제공하는 pre-built rules 사용. •  AWS Lambda를 활용한 커스텀 rule 지원 •  지속적인 진단수행을 자동화 •  컴플라이언스 시각화나 위험한 변경을 식별하기 위해 대쉬 보드 제공. Config Rules(preview)
  • 41. AWS Config APIs Rule R1: EC2 태깅 여부 Rule R3: CloudTrail 설정 여부 Rule R2: 운영환경 볼륨 암호화 여부 Normalize변경 내역 기록변경된 리소 스 전달저장 스트림 스냅샷(ex. 2014-11-05) 이력 AWS Config & Config Rules
  • 42. AWS managed rules AWS가 정의 minimal (or no) configuration 필요 AWS에 의해 관리되는 Rules Customer managed rules AWS Lambda를 사용하여 정의 Rules들이 해당 account에서 실행됨 관리책임은 고객 몫 기록된 구성정보의 검증을 체크하는 한개의 rule. Config Rule
  • 43. 변경작업에 의해 기동: Rule이 연관된 리소스가 변경될 때 기동. Config Rules를 기동시키는 변경 작업들: •  Tag key/value •  Resource types •  Specific resource ID e.g. ‘Production’으로 태깅된 EBS volume은 반드시 EC2 instance에 붙어 있어야 함. 주기적으로 기동: Rule이 지정된 빈도와 주기에 의해 실행됨. e.g. 매 3시간 마다, 해당 Account가 3 대 이상의 “PCI v3” EC2 instance를 실행하고 있는지 확인. Config Rules - Triggers
  • 44. 1.  모든 EC2 instance들은 반드시 한개의 VPC상에 존재하여야 한다. 2.  모든 attached EBS volume들은 KMS ID를 가지고 반드시 암호화되어야 한 다. 3.  CloudTrail은 반드시 활성화되어 있어야 하고, 선택적으로 S3 bucket, SNS topic, CloudWatch Logs와 함께 구성되는 것을 권장한다. 4.  Attach 된 상태의 모든 security group은 반드시 port 22를 포함한 지정된 포트에 대한 무제한 접근을 방지해야 한다. 5.  VPC안에 사용을 위해 할당된 모든 EIP들은 반드시 인스턴스에 할당되어 있 어야 한다. 6.  모든 모니터링 되는 리소스들은 적절하게 tag keys:values로 태깅되어 있어 야 한다. AWS managed rules
  • 45. AWS managed rule 사용예시 - 설정 Lambda function의 파라미터 값기본제공되는 Rule(Lambda Function)
  • 46. AWS managed rule 사용예시 – 결과
  • 47. §  회사의 인프라/보안 정책등을 자동화 하기 위해 코드로 구현 §  AWS Lambda에 관련 샘플로 간단히 시작 가능 §  보안 베스트 프랙티스와 컴플라이언스를 위한 가이드 라인 구현 §  AWS파트너가 생성한 Rule도 활용가능 §  단일 대쉬보드 상에 정리된 형태의 컴플라이언스 뷰를 제공 Custom rules
  • 48. AWS custom rule 사용예시 - 설정 Lambda를 지원하는 Language
  • 49. AWS Config Rules – 실행화면
  • 50. Resource Type Resource Amazon EC2 EC2 Instance EC2 Elastic IP (VPC only) EC2 Security Group EC2 Network Interface Amazon EBS EBS Volume Amazon VPC VPCs Network ACLs Route Table Subnet VPN Connection Internet Gateway Customer Gateway VPN Gateway AWS CloudTrail Trail Identity and Access Management IAM Users IAM Groups IAM Roles IAM Customer Managed Policies Amazon EC2 Dedicated Hosts 지원되는 리소스 타입
  • 51. •  월간 Active Rule의 갯수를 기반으로 과금. Active Rule 당 월 $2.00 과금됨 (Rule 당 Evaluation 수가 20,000건을 넘으 면 Evaluation 당 $0.0001 추가 과금) Evaluation: 해당 Rule/리소스에 대한 1회의 결과. 한 개의 Account안에서 Rule간 Evaluation 결과는 공유될 수 있음. Active rule: 최소 월 1회의 evaluation 이 실행된 Rule. AWS Lambda를 통해 커스텀 Rule을 실행할 수도 있음 (Lambda 비용 별도) Config Rules pricing
  • 52. AWS Security and Compliance 클라우드 자체의 보안 클라우드 위의 환경에 대한 보안을 지원하는 서비스와 도구들 Service Type Use cases On-demand evaluations EC2 상에서 운영중인 어플리케이션 환경에 대한 보안 점검 Continuous evaluations 내부 베스트 프랙티스의 코딩화, 관리실수/ 보안취약점 조치 또는 변경에 따른 대응 절 차 Periodic evaluations 비용, 성능, 가용성, 보안에 대한 전반적인 체크 Inspector Config Rules Trusted Advisor AWS 보안 서비스/도구: 사용처?
  • 53. 온라인 자습 및 실습 다양한 온라인 강의 자료 및 실습을 통해 AWS에 대한 기초적인 사용법 및 활용 방법을 익히실 수 있 습니다. 강의식 교육 AWS 전문 강사가 진행하는 강의를 통해 AWS 클라우드로 고가용성, 비 용 효율성을 갖춘 안전한 애플리케 이션을 만드는 방법을 알아보세요. 아키텍쳐 설계 및 구현에 대한 다양 한 오프라인 강의가 개설되어 있습 니다. 인증 시험을 통해 클라우드 에 대한 자신의 전문 지식 및 경험을 공인받고 개발 경 력을 제시할 수 있습니다. AWS 공인 자격증 http://aws.amazon.com/ko/training