λ°˜μ‘ν˜•
250x250
Notice
Recent Posts
Recent Comments
Link
Β«   2024/07   Β»
일 μ›” ν™” 수 λͺ© 금 ν† 
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

DevOps Tasks

AWS Certified Solutions Architect - Associate λ³΄μ•ˆ, 자격 증λͺ… 및 κ·œμ • μ€€μˆ˜ Part λ³Έλ¬Έ

Certification

AWS Certified Solutions Architect - Associate λ³΄μ•ˆ, 자격 증λͺ… 및 κ·œμ • μ€€μˆ˜ Part

데λ°₯슀 2024. 1. 14. 22:45
728x90
λ°˜μ‘ν˜•

 

πŸ“’ Pilot Light

  • μ΅œμ†Œ λ²„μ „μ˜ ν™˜κ²½μ΄ 항상 ν΄λΌμš°λ“œμ—μ„œ μ‹€ν–‰λ˜λŠ” DR μ‹œλ‚˜λ¦¬μ˜€λ₯Ό μ„€λͺ…ν•˜λŠ”λ° μ’…μ’… μ‚¬μš©λœλ‹€.
  • 볡ꡬ해야 ν•  λ•Œκ°€ 되면 μ€‘μš” μ½”μ–΄λ₯Ό μ€‘μ‹¬μœΌλ‘œ 전체 ν”„λ‘œλ•μ…˜ ν™˜κ²½μ„ μ‹ μ†ν•˜κ²Œ ν”„λ‘œλΉ„μ €λ‹ ν•  수 μžˆλ‹€.

πŸ“’ AWS STS (Security Token Service)

  • AWS λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό μ œμ–΄ν•  수 μžˆλŠ” μž„μ‹œ λ³΄μ•ˆ 자격 증λͺ…을 μƒμ„±ν•˜μ—¬ μ‹ λ’°λ°›λŠ” μ‚¬μš©μžμ—κ²Œ μ œκ³΅ν•  수 μžˆλ‹€.
  • μž„μ‹œ λ³΄μ•ˆ 자격 증λͺ…은 λ‹€μŒκ³Ό 같은 차이점을 μ œμ™Έν•˜κ³ λŠ” IAM μ‚¬μš©μžκ°€ μ‚¬μš©ν•  수 μžˆλŠ” μž₯κΈ° μ•‘μ„ΈμŠ€ ν‚€ 자격 증λͺ…κ³Ό 거의 λ™μΌν•œ 효λ ₯을 μ§€λ‹Œλ‹€.
  1. μž„μ‹œ λ³΄μ•ˆ 자격 증λͺ…은 κ·Έ 이름이 μ•”μ‹œν•˜λ“― 단기적이닀.
    이 자격 증λͺ…은 λͺ‡ λΆ„μ—μ„œ λͺ‡ μ‹œκ°„κΉŒμ§€ μ§€μ†λ˜λ„λ‘ ꡬ성할 수 μžˆλ‹€.
    자격 증λͺ…이 만료된 ν›„ AWSλŠ” λ”λŠ” κ·Έ 자격 증λͺ…을 μΈμ‹ν•˜μ§€ λͺ»ν•˜κ±°λ‚˜ κ·Έ 자격 증λͺ…을 μ‚¬μš©ν•œ API μš”μ²­μœΌλ‘œλΆ€ν„° μ΄λ£¨μ–΄μ§€λŠ” μ–΄λ–€ μ’…λ₯˜μ˜ μ•‘μ„ΈμŠ€λ„ ν—ˆμš©ν•˜μ§€ μ•ŠλŠ”λ‹€.
  2. μž„μ‹œ λ³΄μ•ˆ 자격 증λͺ…은 μ‚¬μš©μžμ™€ ν•¨κ»˜ μ €μž₯λ˜μ§€ μ•Šμ§€λ§Œ λ™μ μœΌλ‘œ μƒμ„±λ˜μ–΄ μš”μ²­ μ‹œ μ‚¬μš©μžμ—κ²Œ μ œκ³΅λœλ‹€.
    μž„μ‹œ λ³΄μ•ˆ 자격 증λͺ…이 λ§Œλ£Œλ˜μ—ˆμ„ λ•Œ(μ‹¬μ§€μ–΄λŠ” 만료 전이라도) μ‚¬μš©μžλŠ” μƒˆ 자격 증λͺ…을 μš”μ²­ν•  수 μžˆλ‹€.
    단, 자격 증λͺ…을 μš”μ²­ν•˜λŠ” ν•΄λ‹Ή μ‚¬μš©μžμ—κ²Œ κ·Έλ ‡κ²Œ ν•  수 μžˆλŠ” κΆŒν•œμ΄ μžˆμ–΄μ•Ό ν•œλ‹€.

πŸ“’ Amazon Cognito

  • μ›Ή 및 λͺ¨λ°”일 앱에 λŒ€ν•œ 인증, κΆŒν•œ λΆ€μ—¬ 및 μ‚¬μš©μž 관리λ₯Ό μ œκ³΅ν•œλ‹€.
  • μ‚¬μš©μžλŠ” μ‚¬μš©μž 이름고 μ•”ν˜Έλ₯Ό μ‚¬μš©ν•˜μ—¬ 직접 λ‘œκ·ΈμΈν•˜κ±°λ‚˜ μ–Όκ΅΄μ±…, Amazon, Google, 사과 같은 타사λ₯Ό 톡해 λ‘œκ·ΈμΈν•  수 μžˆλ‹€.

πŸ”” Cognito 두 가지 μ£Όμš” ꡬ성 μš”μ†Œ

μ‚¬μš©μž ν’€

  • μ•± μ‚¬μš©μžμ˜ κ°€μž… 및 둜그인 μ˜΅μ…˜μ„ μ œκ³΅ν•˜λŠ” μ‚¬μš©μž 디렉터리
  • 둜그인 여뢀와 λ¬΄κ΄€ν•˜κ²Œ μ‚¬μš©μž ν’€μ˜ λͺ¨λ“  λ©€λ²„λŠ” 디렉터리 ν”„λ‘œν•„μ„ λ³΄μœ ν•˜λ©°, SDKλ₯Ό 톡해 이λ₯Ό μ•‘μ„ΈμŠ€ ν•  수 μžˆλ‹€. μ‚¬μš©μž ν’€ 제곡 사항 :
  • κ°€μž… 및 둜그인 μ„œλΉ„μŠ€
  • μ‚¬μš©μž λ‘œκ·ΈμΈμ„ μœ„ν•œ λ‚΄μž₯ μ‚¬μš©μž 지정 μ›Ή UI
  • 타사λ₯Ό ν†΅ν•œ μ†Œμ…œ 둜그인 및 μ‚¬μš©μžν’€μ˜ SAML 및 OIDC 자격 증λͺ… κ³΅κΈ‰μžλ₯Ό ν†΅ν•œ 둜그인
  • MFA
  • Lambda트리거λ₯Ό ν†΅ν•œ μ‚¬μš©μž 지정 μ›Œν¬ν”Œλ‘œμš° 및 μ‚¬μš©μž λ§ˆμ΄κ·Έλ ˆμ΄μ…˜

자격 증λͺ… ν’€

  • 기타 AWS μ„œλΉ„μŠ€μ— λŒ€ν•œ μ‚¬μš©μž μ•‘μ„ΈμŠ€ κΆŒν•œμ„ λΆ€μ—¬ν•  수 μžˆλ‹€.
  • μž„μ‹œ 자격증λͺ…을 μ–»μ–΄ λ‹€λ₯Έ AWS μ„œλΉ„μŠ€μ— μ•‘μ„ΈμŠ€ν•  수 μžˆλ‹€.
  • 읡λͺ… 게슀트 μ‚¬μš©μžλŠ” λ¬Όλ‘  자격 증λͺ…에 λŒ€ν•œ μ‚¬μš©μž 인증에 μ‚¬μš©ν•  수 μžˆλŠ” λ‹€μŒ 자격 증λͺ… κ³΅κΈ‰μž 지원 :
  • Amazon Cognito μ‚¬μš©μž ν’€
  • 타사λ₯Ό ν†΅ν•œ μ†Œμ…œ 둜그인
  • OIDC κ³΅κΈ‰μž
  • SAML 자격 증λͺ… κ³΅κΈ‰μž
  • 개발자 인증 자격 증λͺ…
    μ‚¬μš©μž ν’€κ³Ό, 자격 증λͺ… 풀을 별도 λ˜λŠ” ν•¨κ»˜ μ‚¬μš©ν•  수 μžˆλ‹€.

πŸ“’ ACM (AWS Certificate Manager)

  • AWS Certificate Manager(ACM)은 AWS μ›Ή μ‚¬μ΄νŠΈμ™€ μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ λ³΄ν˜Έν•˜λŠ” 퍼블릭 및 프라이빗 SSL/TLS X.509 μΈμ¦μ„œμ™€ ν‚€ λ₯Ό λ§Œλ“€κ³ , μ €μž₯ν•˜κ³ , κ°±μ‹ ν•˜λŠ” λ³΅μž‘μ„±μ„ μ²˜λ¦¬ν•œλ‹€.
  • ACMμ—μ„œ 직접 λ°œκΈ‰ν•˜κ±°λ‚˜ μ„œλ“œ νŒŒν‹° μΈμ¦μ„œλ₯Ό ACM 관리 μ‹œμŠ€ν…œμœΌλ‘œ κ°€μ Έμ˜€λŠ” λ°©λ²•μœΌλ‘œ 톡합 AWS μ„œλΉ„μŠ€μ— λŒ€ν•œ μΈμ¦μ„œλ₯Ό μ œκ³΅ν•  수 μžˆλ‹€.
  • ACM μΈμ¦μ„œλŠ” 단일 도메인 이름, μ—¬λŸ¬ νŠΉμ • 도메인 이름, μ™€μΌλ“œμΉ΄λ“œ 도메인 λ˜λŠ” μ΄λŸ¬ν•œ λ„λ©”μΈμ˜ 쑰합을 λ³΄ν˜Έν•  수 μžˆλ‹€.
  • ACM μ™€μΌλ“œμΉ΄λ“œ μΈμ¦μ„œλŠ” μ›ν•˜λŠ” 만큼의 ν•˜μœ„ 도메인을 λ³΄ν˜Έν•  수 μžˆλ‹€.
  • λ‚΄λΆ€ PKI의 λͺ¨λ“  μœ„μΉ˜μ—μ„œ μ‚¬μš©ν•  수 μžˆλ„λ‘ ACM Private CA둜 μ„œλͺ…ν•œ ACM μΈμ¦μ„œλ₯Ό 내보낼 μˆ˜λ„ μžˆλ‹€.

πŸ”” ACM의 2가지 μ˜΅μ…˜

  1. AWS Certificate Manager (ACM)
  2. ACM Private CA

πŸ“’ AWS Directory Service

  • λ‹€λ₯Έ AWS μ„œλΉ„μŠ€μ—μ„œ Microsoft Active Directory (AD)λ₯Ό μ‚¬μš©ν•  수 μžˆλŠ” λͺ‡ 가지 방법을 μ œκ³΅ν•œλ‹€.
  • λ””λ ‰ν„°λ¦¬λŠ” μ‚¬μš©μž, κ·Έλ£Ή 및 λ””λ°”μ΄μŠ€μ— λŒ€ν•œ 정보λ₯Ό μ €μž₯ν•˜κ³ , κ΄€λ¦¬μžλŠ” 이λ₯Ό μ‚¬μš©ν•˜μ—¬ 정보 및 λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό κ΄€λ¦¬ν•œλ‹€.
  • AWS AD λ˜λŠ” LDAP (Lightweight Directory Access Protocol) 인식 μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ μ‚¬μš©ν•˜λ €λŠ” κ³ κ°μ—κ²Œ λ‹€μ–‘ν•œ 디렉터리 선택 μ˜΅μ…˜μ„ μ œκ³΅ν•œλ‹€.

πŸ“’ Amazon GuardDuty

  • GuardDutyλŠ” 데이터 원본을 λΆ„μ„ν•˜κ³  μ²˜λ¦¬ν•˜λŠ” 지속적 λ³΄μ•ˆ λͺ¨λ‹ˆν„°λ§ μ„œλΉ„μŠ€μ΄λ‹€.

@ 데이터 원본 : CloudTrail 관리 이벀트 둜그, AWS CloudTrailS3, DNS둜그, EKS 감사 둜그 및 VPC 흐름 λ‘œκ·Έμ— λŒ€ν•œ 데이터 μ΄λ²€νŠΈμ΄λ‹€.

  • μ•…μ„± IP μ£Όμ†Œ 및 도메인 λͺ©λ‘ λ“± μœ„ν˜‘ μΈν…”λ¦¬μ „μŠ€ ν”Όλ“œλ₯Ό λ°”νƒ•μœΌλ‘œ Machine Learning을 μ μš©ν•˜μ—¬ 예기치 μ•Šκ²Œ λ°œμƒν•˜λŠ” 잠재적 무단 ν™œλ™κ³Ό μ•…μ˜μ  ν™œλ™μ„ μ°Ύμ•„λ‚Έλ‹€.

πŸ“’ AWS IAM (Identity & Access Management)

  • IAM에 λŒ€ν•œ κΆŒν•œ 경계λ₯Ό μ§€μ›ν•œλ‹€.
  • κΆŒν•œ κ²½κ³„λŠ” κ΄€λ¦¬ν˜• 정책을 μ‚¬μš©ν•˜μ—¬ 자격 증λͺ… 기반 정책을 톡해 IAM 엔터티에 λΆ€μ—¬ν•  수 μžˆλŠ” μ΅œλŒ€ κΆŒν•œμ„ μ„€μ •ν•˜λŠ” κ³ κΈ‰ κΈ°λŠ₯
  • μ—”ν„°ν‹°μ˜ κΆŒν•œ κ²½κ³„λŠ” 자격 증λͺ… 기반 μ •μ±… 및 κ΄€λ ¨ κΆŒν•œ 경계 λͺ¨λ‘μ—μ„œ ν—ˆμš©λ˜λŠ” μž‘μ—…λ§Œ μˆ˜ν–‰ν•˜λ„λ‘ ν—ˆμš©ν•œλ‹€.
  • μ–΄λ–€ λ°©μ‹μœΌλ‘œλ“  둜그λ₯Ό μžλ™μœΌλ‘œ μ œκ±°ν•˜λ„λ‘ IAM 정책을 ꡬ성할 수 μ—†λ‹€. μ‚¬μš©μž 자격 증λͺ…에 λ”°λ₯Έ μ•‘μ„ΈμŠ€ 방법
  1. μ½˜μ†” μ•”ν˜Έ
  2. μ•‘μ„ΈμŠ€ ν‚€
  3. CodeCommit용 SSHν‚€
  4. μ„œλ²„ μΈμ¦μ„œ
728x90

πŸ”” AWS Single Sign-on (SSO)

  • ν΄λΌμš°λ“œ 기반 SSO (Single Sign-on) μ„œλΉ„μŠ€λ‘œ, λͺ¨λ“  μ‚¬μš©μžμ— λŒ€ν•œ SSOμ•‘μ„ΈμŠ€λ₯Ό μ€‘μ•™μ—μ„œ μ‰½κ²Œ 관리할 수 μžˆλŠ” μ„œλΉ„μŠ€μ΄λ‹€.
  • AWS계정 및 ν΄λΌμš°λ“œ μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 특히, λͺ¨λ“  μ‚¬μš©μžμ— λŒ€ν•΄ SSO μ•‘μ„ΈμŠ€ 및 μ‚¬μš©μž κΆŒν•œμ„ κ΄€λ¦¬ν•˜λŠ” 데 도움이 λœλ‹€.
  • AWS SSOμ—μ„œ 직접 μ‚¬μš©μž 자격 증λͺ…을 μƒμ„±ν•˜κ±°λ‚˜ Microsoft Active Directory λ˜λŠ” Okta Universal Directory λ˜λŠ” Azure AD와 같은 ν‘œμ€€ 기반 자격 증λͺ… κ³΅κΈ‰μžμ—μ„œ κ°€μ Έμ˜¬ 수 μžˆμŠ΅λ‹ˆλ‹€.
  • 인λ ₯ μ‚¬μš©μžλŠ” ν• λ‹Ήλœ λͺ¨λ“  AWS 계정 λ˜λŠ” ν΄λΌμš°λ“œ μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ— μ•‘μ„ΈμŠ€ ν•  수 μžˆλŠ” μ‚¬μš©μž 포털을 μ–»λŠ”λ‹€.
  • AWS SSOλŠ” AWS IAM을 톡해 AWS 계정 μ•‘μ„ΈμŠ€ 관리와 ν•¨κ»˜ μ‹€ν–‰ν•˜κ±°λ‚˜ λŒ€μ²΄ν•˜λ„λ‘ μœ μ—°ν•˜κ²Œ ꡬ성할 수 μžˆλ‹€.πŸ’‘ SAML 연동
  • AWS SSOλŠ” SAML(λ³΄μ•ˆ 인증 λ§ˆν¬μ—… μ–Έμ–΄)둜 자격 증λͺ… 연동을 ν•œλ‹€.
  • SAML 2.0은 SAMLκΈ°κ΄€(ID κ³΅κΈ‰μž λ˜λŠ” IdP라고 함)κ³Ό SAML μ†ŒλΉ„μž (μ„œλΉ„μŠ€ κ³΅κΈ‰μž λ˜λŠ” SP라고 함) 간에 μ‚¬μš©μžμ— λŒ€ν•œ 정보λ₯Ό μ „λ‹¬ν•˜λŠ” SAML μ–΄μ„€μ…˜μ„ μ•ˆμ „ν•˜κ²Œ κ΅ν™˜ν•˜λŠ” 데 μ‚¬μš©λ˜λŠ” 업계 ν‘œμ€€μ΄λ‹€.
  • AWS SSO μ„œλΉ„μŠ€λŠ” 이 정보λ₯Ό μ‚¬μš©ν•˜μ—¬ μ‘μš© ν”„λ‘œκ·Έλž¨μ„ μ‚¬μš©ν•  κΆŒν•œμ΄ μžˆλŠ” μ‚¬μš©μžμ—κ²Œ νŽ˜λ”λ ˆμ΄μ…˜ 된 SSOλ₯Ό μ œκ³΅ν•œλ‹€. AWS Managed Microsoft AD λ˜λŠ” AWS SSO μŠ€ν† μ–΄λ‘œ SAML IdP κΈ°λŠ₯을 μΆ”κ°€ν•œλ‹€.

πŸ”” SAML 2.0 기반 νŽ˜λ”λ ˆμ΄μ…˜ 정보

  • AWSλŠ” λ§Žμ€ 자격 증λͺ… κ³΅κΈ‰μž(IdP)κ°€ μ‚¬μš©ν•˜λŠ” κ°œλ°©ν˜• ν‘œμ€€μΈ SAML 2.0(Security Assertion Markup Language 2.0)μ΄λΌλŠ” ID νŽ˜λ”λ ˆμ΄μ…˜μ„ μ§€μ›ν•œλ‹€.
  • 이 κΈ°λŠ₯은 νŽ˜λ”λ ˆμ΄μ…˜ 톡합 인증 (SSO)을 ν™œμ„±ν™”ν•˜λ―€λ‘œ 쑰직의 λͺ¨λ“  ꡬ성원에 λŒ€ν•΄ IAM μ‚¬μš©μžλ₯Ό μƒμ„±ν•˜μ§€ μ•Šμ•„λ„ μ‚¬μš©μžκ°€ μ½˜μ†”μ— λ‘œκ·ΈμΈν•˜κ±°λ‚˜ API μž‘μ—…μ„ ν˜ΈμΆœν•  수 μžˆλ‹€.
  • SAML을 μ‚¬μš©ν•¨μœΌλ‘œμ¨ AWS둜 연동을 κ΅¬μ„±ν•˜λŠ” 과정을 λ‹¨μˆœν™”ν•  수 μžˆλ‹€.
    μ‚¬μš©μž 지정 자격 증λͺ… ν”„λ½μ‹œ μ½”λ“œλ₯Ό μž‘μ„±ν•˜λŠ” λŒ€μ‹  IdP의 μ„œλΉ„μŠ€λ₯Ό μ‚¬μš©ν•  수 있기 λ•Œλ¬Έμ΄λ‹€.

πŸ“’ Amazon Inspector

  • μ§€μ†μ μœΌλ‘œ μŠ€μΊ”ν•˜λŠ” μ·¨μ•½μ„± 관리 μ„œλΉ„μŠ€
  • AWS 취약성을 μœ„ν•œ μ›Œν¬λ‘œλ“œ Amazon InspectorλŠ” ECR에 μžˆλŠ” EC2 μΈμŠ€ν„΄μŠ€μ™€ μ»¨ν…Œμ΄λ„ˆ 이미지λ₯Ό μžλ™μœΌλ‘œ κ²€μƒ‰ν•˜μ—¬ μ†Œν”„νŠΈμ›¨μ–΄ μ·¨μ•½μ„±κ³Ό μ˜λ„ν•˜μ§€ μ•Šμ€ λ„€νŠΈμ›Œν¬ λ…ΈμΆœμ΄ μžˆλŠ”μ§€ κ²€μ‚¬ν•œλ‹€.
  • μ†Œν”„νŠΈμ›¨μ–΄ μ·¨μ•½μ μ΄λ‚˜ λ„€νŠΈμ›Œν¬ λ¬Έμ œκ°€ 발견되면 Amazon Inspectorμ—μ„œ 검색 κ²°κ³Όλ₯Ό μƒμ„±ν•œλ‹€.
  • 검색 κ²°κ³ΌλŠ” 취약성을 μ„€λͺ…ν•˜κ³ , 영ν–₯을 λ°›λŠ” λ¦¬μ†ŒμŠ€λ₯Ό μ‹λ³„ν•˜λ©°, μ·¨μ•½μ„±μ˜ 심각도λ₯Ό ν‰κ°€ν•˜λ©°, μˆ˜μ • 지침을 μ œκ³΅ν•œλ‹€.
  • Amazon Inspector μ½˜μ†”μ„ μ‚¬μš©ν•˜μ—¬ 계정에 λŒ€ν•œ 검색 결과에 λŒ€ν•œ μ„ΈλΆ€ 정보λ₯Ό μ—¬λŸ¬ 가지 λ°©λ²•μœΌλ‘œ λΆ„μ„ν•˜κ±°λ‚˜ λ‹€λ₯Έ ν•­λͺ©μ„ 톡해 검색 κ²°κ³Όλ₯Ό 보고 μ²˜λ¦¬ν•  수 μžˆλ‹€.

πŸ“’ AWS KMS(AWS Key Management Service)

  • 데이터λ₯Ό λ³΄ν˜Έν•˜λŠ” 데 μ‚¬μš©ν•˜λŠ” μ•”ν˜Έν™” ν‚€λ₯Ό μ‰½κ²Œ μƒμ„±ν•˜κ³  μ œμ–΄ν•  수 있게 ν•΄μ£ΌλŠ” κ΄€λ¦¬ν˜• μ„œλΉ„μŠ€
  • ν•˜λ“œμ›¨μ–΄ λ³΄μ•ˆ λͺ¨λ“ˆ (HSM)을 μ‚¬μš©ν•˜μ—¬ AWS KMS Keysλ₯Ό λ³΄ν˜Έν•˜κ³  κ²€μ¦ν•œλ‹€.
    @ HSM : μ•”ν˜Έν™” μž‘μ—…μ„ μ²˜λ¦¬ν•˜κ³  μ•”ν˜Έν™” 킀에 λ³΄μ•ˆ μŠ€ν† λ¦¬μ§€λ₯Ό μ œκ³΅ν•˜λŠ” μ»΄ν“¨νŒ… μž₯치
  • 고객 λ§ˆμŠ€ν„°ν‚€ (CMK)λ₯Ό μ‚­μ œν•˜λŠ” 것은 μ•ˆμ „ν•˜μ§€ μ•ŠμœΌλ©° μœ„ν—˜ν•  수 μžˆλ‹€.
  • CMK와 μ—°κ²°λœ ν‚€ ꡬ성 μš”μ†Œμ™€ λͺ¨λ“  메타데이터λ₯Ό μ‚­μ œλ˜κ³ , 이 μž‘μ—…μ€ 되돌릴 수 μ—†λ‹€.
  • CMKκ°€ μ‚­μ œλœ ν›„μ—λŠ” ν•΄λ‹Ή CMK둜 μ•”ν˜Έν™”λœ 데이터λ₯Ό 더 이상 해독할 수 μ—†λ‹€.
    즉, 데이터 볡ꡬ λΆˆκ°€
  • ν™•μ‹€ν•˜μ§€ μ•Šμ€ κ²½μš°μ—λŠ”, μ‚­μ œν•˜λŠ” λŒ€μ‹  CMKλ₯Ό λΉ„ν™œμ„±ν™”ν•˜λŠ” 방법 κ³ λ €
  • CMKλ₯Ό μ‚­μ œν•˜κΈ° 전에 ν•΄λ‹Ή CMK ν•˜μ—μ„œ μ•”ν˜Έν™”λœ μ•”ν˜Έν™” ν…μŠ€νŠΈ μš©λŸ‰μ„ μ•Œκ³  싢을 수 μžˆλ‹€.
    ==> AWS KMSλŠ” 이 정보뿐 μ•„λ‹ˆλΌ μ–΄λ– ν•œ μ•”ν˜Έ ν…μŠ€νŠΈλ„ μ €μž₯ν•˜μ§€ μ•ŠλŠ”λ‹€.

πŸ”” KMS ν‚€ μ‚­μ œ

  • CMKλ₯Ό μ‚­μ œν•˜λ €λ©΄ ν‚€ μ‚­μ œλ₯Ό μ˜ˆμ•½ν•œλ‹€.
  • λŒ€κΈ° 기간을 μ΅œμ†Œ 7μΌμ—μ„œ μ΅œλŒ€ 3KλŠ” μ–΄λ– ν•œ μ•”ν˜Έν™” μž‘μ—…μ—λ„ μ‚¬μš©ν•  수 μ—†λ‹€.
  • AWS KMSλŠ” μ‚­μ œ λŒ€κΈ° 쀑인 CMK의 λ°±μ—… ν‚€λ₯Ό κ΅μ²΄ν•˜μ§€ μ•ŠλŠ”λ‹€.
  • ν‚€ μ‚­μ œλ₯Ό μ˜ˆμ•½ν•œ μ‹œμ μœΌλ‘œλΆ€ν„° μ§€μ •λœ μ΅œμ†Œ 수만큼 κ²½κ³Όν•œ μ‹œμ μ΄μ§€λ§Œ μ΅œλŒ€ 24μ‹œκ°„μ΄ λ”ν•΄μ§ˆ 수 μžˆλ‹€.
    ex) ν‚€ μ‚­μ œ μ˜ˆμ•½ ν›„ λŒ€κΈ°μ‹œκ°„μ΄ 7일이라면 λŒ€κΈ° μ‹œκ°„ μ’…λ£ŒλŠ” 7일 이후뢀터 8일 이내에 λŒ€κΈ° μ‹œκ°„ μ’…λ£Œ

πŸ”” λŒ€κΈ°μ‹œκ°„ (Pending Deletion)

  • μ‚­μ œ λŒ€κΈ° 쀑인 CMKλŠ” μ–΄λ– ν•œ μ•”ν˜Έν™” μž‘μ—…μ—λ„ μ‚¬μš©ν•  수 μ—†λ‹€.
  • AWS KMSλŠ” μ‚­μ œ λŒ€κΈ° 쀑인 CMK의 λ°±μ—… ν‚€λ₯Ό κ΅μ²΄ν•˜μ§€ μ•ŠλŠ”λ‹€.
  • ν‚€ μ‚­μ œλ₯Ό μ˜ˆμ•½ν•œ μ‹œμ μœΌλ‘œλΆ€ν„° μ§€μ •λœ μ΅œμ†Œ 수만큼 κ²½κ³Όν•œ μ‹œμ μ΄μ§€λ§Œ μ΅œλŒ€ 24μ‹œκ°„μ΄ λ”ν•΄μ§ˆ 수 μžˆλ‹€.
    ex) ν‚€ μ‚­μ œ μ˜ˆμ•½ ν›„ λŒ€κΈ°μ‹œκ°„μ΄ 7일이라면 λŒ€κΈ° μ‹œκ°„ μ’…λ£ŒλŠ” 7일 이후뢀터 8일 이내에 λŒ€κΈ° μ‹œκ°„ μ’…λ£Œ

πŸ“’ Amazon Macie

  • Amazon MacieλŠ” μ™„μ „κ΄€λ¦¬ν˜• 데이터 λ³΄μ•ˆ 및 데이터 ν”„λΌμ΄λ²„μ‹œ μ„œλΉ„μŠ€λ‘œ, 기계 ν•™μŠ΅ 및 νŒ¨ν„΄ 일치λ₯Ό ν™œμš©ν•˜μ—¬ AWSμ—μ„œ λ―Όκ°ν•œ 데이터λ₯Ό κ²€μƒ‰ν•˜κ³  λ³΄ν˜Έν•œλ‹€.
  • Amazon MacieλŠ” 기계 ν•™μŠ΅ 및 νŒ¨ν„΄ 일치λ₯Ό μ‚¬μš©ν•˜μ—¬ λŒ€κ·œλͺ¨μ˜ λ―Όκ°ν•œ 데이터λ₯Ό λΉ„μš© 효율적으둜 κ²€μƒ‰ν•œλ‹€.
  • MacieλŠ” 이름, μ£Όμ†Œ 및 μ‹ μš© μΉ΄λ“œ λ²ˆν˜Έμ™€ 같은 개인 식별 정보(PII)λ₯Ό ν¬ν•¨ν•˜μ—¬ λŒ€κ·œλͺ¨μ˜ 점점 μ¦κ°€ν•˜λŠ” λ―Όκ°ν•œ 데이터 μœ ν˜• λͺ©λ‘μ„ μžλ™μœΌλ‘œ κ°μ§€ν•œλ‹€.
  • λ˜ν•œ Amazon S3에 μ €μž₯된 데이터에 λŒ€ν•œ 데이터 λ³΄μ•ˆ 및 데이터 ν”„λΌμ΄λ²„μ‹œμ˜ 지속적인 κ°€μ‹œμ„±μ„ μ œκ³΅ν•œλ‹€.
  • MacieλŠ” AWS Management Consoleμ—μ„œ ν•œ 번의 클릭 λ˜λŠ” 단일 API 호좜둜 μ‰½κ²Œ μ„€μ •ν•  수 μžˆλ‹€.
  • MacieλŠ” AWS Organizationsλ₯Ό μ‚¬μš©ν•˜μ—¬ 닀쀑 계정 지원을 μ œκ³΅ν•˜λ―€λ‘œ λͺ‡ 번의 클릭만으둜 λͺ¨λ“  κ³„μ •μ—μ„œ Macieλ₯Ό ν™œμ„±ν™”ν•  수 μžˆλ‹€.

πŸ“’ AWS Secrets Manager

  • AWS Secrets ManagerλŠ” μ• ν”Œλ¦¬μΌ€μ΄μ…˜, μ„œλΉ„μŠ€ 및 IT λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό λ³΄ν˜Έν•˜λŠ” 데 도움이 λ˜λŠ” λ³΄μ•ˆ 정보 관리 μ„œλΉ„μŠ€μž…λ‹ˆλ‹€.
  • 이 μ„œλΉ„μŠ€λ₯Ό μ‚¬μš©ν•˜λ©΄ 수λͺ… μ£ΌκΈ° λ™μ•ˆ λ°μ΄ν„°λ² μ΄μŠ€ 자격 증λͺ…, API ν‚€ 및 기타 λ³΄μ•ˆ 정보λ₯Ό μ†μ‰½κ²Œ ꡐ체, 관리 및 검색할 수 μžˆμŠ΅λ‹ˆλ‹€.
  • Secrets Managerλ₯Ό μ‚¬μš©ν•˜λ©΄ AWS ν΄λΌμš°λ“œ, 타사 μ„œλΉ„μŠ€ 및 μ˜¨ν”„λ ˆλ―ΈμŠ€μ— μžˆλŠ” λ¦¬μ†ŒμŠ€μ— μ•‘μ„ΈμŠ€ ν•˜λŠ” 데 μ‚¬μš©λ˜λŠ” λ³΄μ•ˆ 정보λ₯Ό λ³΄ν˜Έν•˜κ³  관리할 수 μžˆμŠ΅λ‹ˆλ‹€.
    • λͺ¨λ“  자격 증λͺ…에 λŒ€ν•΄ μžλ™ ꡐ체λ₯Ό ν™œμ„±ν™”ν•œλ‹€.
    πŸ“’ AWS Shield
    • AWS ShieldλŠ” AWSμ—μ„œ μ‹€ν–‰λ˜λŠ” μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ DDoS(Distributed Denial of Service) κ³΅κ²©μœΌλ‘œλΆ€ν„° λ³΄ν˜Έν•˜λŠ” κ΄€λ¦¬ν˜• μ„œλΉ„μŠ€μ΄λ‹€.
  • AWS Shield StandardλŠ” μΆ”κ°€ λΉ„μš© 없이 λͺ¨λ“  AWS κ³ κ°μ—κ²Œ μžλ™μœΌλ‘œ ν™œμ„±ν™”λœλ‹€.
  • AWS Shield AdvancedλŠ” 선택이 κ°€λŠ₯ν•œ 유료 μ„œλΉ„μŠ€μ΄λ‹€.
  • AWS Shield AdvancedλŠ” EC2, ELB, CloudFront, Global Accelerator 및 Route 53μ—μ„œ μ‹€ν–‰λ˜λŠ” μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ λͺ©ν‘œλ‘œ ν•˜λŠ” 더 μ •κ΅ν•˜κ³  더 큰 규λͺ¨μ˜ 곡격에 λŒ€ν•΄ 좔가적인 보호λ₯Ό μ œκ³΅ν•œλ‹€.πŸ’‘ λ„€νŠΈμ›Œν¬ λ³Όλ₯¨ 곡격 (계측 3)πŸ’‘ λ„€νŠΈμ›Œν¬ ν”„λ‘œν† μ½œ 곡격 (계측 4)πŸ’‘ Application layer 곡격 (계측 7)
  • 이 곡격 벑터 λ²”μ£ΌλŠ” μ›Ή μš”μ²­ ν™μˆ˜μ™€ 같은 λŒ€μƒμ— μœ νš¨ν•œ 쿼리λ₯Ό μ‘μš© ν”„λ‘œκ·Έλž¨μ— λ²”λžŒν•˜μ—¬ 합법적인 μ‚¬μš©μžμ—κ²Œ μ„œλΉ„μŠ€λ₯Ό κ±°λΆ€ν•˜λ €κ³  μ‹œλ„ν•œλ‹€.
  • 인프라 계측 곡격 λ²‘ν„°μ˜ ν•˜μœ„ λ²”μ£Όλ‹€.
    μ΄λŸ¬ν•œ λ²‘ν„°λŠ” ν”„λ‘œν† μ½œμ„ μ•…μš©ν•˜μ—¬ λŒ€μƒ λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ„œλΉ„μŠ€λ₯Ό κ±°λΆ€ν•œλ‹€.
    λ„€νŠΈμ›Œν¬ ν”„λ‘œν† μ½œ 곡격의 일반적인 μ˜ˆλŠ” μ„œλ²„, λ‘œλ“œ λ°ΈλŸ°μ„œ λ˜λŠ” λ°©ν™”λ²½κ³Ό 같은 λ¦¬μ†ŒμŠ€μ˜ μ—°κ²° μƒνƒœλ₯Ό μ†Œμ§„μ‹œν‚¬ 수 μžˆλŠ” TCP SYN ν”ŒλŸ¬λ“œλ‹€.
    λ„€νŠΈμ›Œν¬ ν”„λ‘œν† μ½œ 곡격도 λ³Όλ₯¨ 츑정이 될 수 μžˆλ‹€.
    예λ₯Ό λ“€μ–΄ TCP SYN ν”ŒλŸ¬λ“œκ°€ 클수둝 λ„€νŠΈμ›Œν¬μ˜ μš©λŸ‰μ„ ν¬ν™”μ‹œν‚€λ©΄μ„œ λŒ€μƒ λ¦¬μ†ŒμŠ€ λ˜λŠ” 쀑간 λ¦¬μ†ŒμŠ€μ˜ μƒνƒœλ„ μ†Œμ§„ν•  수 μžˆλ‹€.
  • 인프라 계측 곡격 λ²‘ν„°μ˜ ν•˜μœ„ λ²”μ£Όλ‹€.
    μ΄λŸ¬ν•œ λ²‘ν„°λŠ” νƒ€κΉƒνŒ…λœ λ„€νŠΈμ›Œν¬ λ˜λŠ” λ¦¬μ†ŒμŠ€μ˜ μš©λŸ‰μ„ ν¬ν™”ν•˜μ—¬ 합법적인 μ‚¬μš©μžμ—κ²Œ μ„œλΉ„μŠ€λ₯Ό κ±°λΆ€ν•œλ‹€.
  • πŸ”” Shieldκ°€ νƒμ§€ν•˜λŠ” 곡격 λ“±κΈ‰

πŸ“’ AWS WAF

  • κ°€μš©μ„±μ— 영ν–₯을 μ£Όκ±°λ‚˜, λ³΄μ•ˆμ„ μœ„ν˜‘ν•˜κ±°λ‚˜, λ¦¬μ†ŒμŠ€λ₯Ό κ³Όλ„ν•˜κ²Œ μ‚¬μš©ν•˜λŠ” 일반적인 μ›Ή κ³΅κ²©μœΌλ‘œλΆ€ν„° μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ΄λ‚˜ APIλ₯Ό λ³΄ν˜Έν•˜λŠ” 데 도움이 λ˜λŠ” μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ°©ν™”λ²½μž…λ‹ˆλ‹€.
  • 고객이 μ •μ˜ν•œ 쑰건에 따라 μ›Ή μš”μ²­μ„ ν—ˆμš©, 차단 λ˜λŠ” λͺ¨λ‹ˆν„°λ§ν•˜λŠ” κ·œμΉ™μ„ κ΅¬μ„±ν•˜μ—¬ κ³΅κ²©μœΌλ‘œλΆ€ν„° μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ λ³΄ν˜Έν•˜λŠ” μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ°©ν™”λ²½
  • μ΄λŸ¬ν•œ μ‘°κ±΄μ—λŠ” IP μ£Όμ†Œ, HTTP 헀더, HTTP λ³Έλ¬Έ, URL λ¬Έμžμ—΄, SQL λͺ…λ Ήμ–΄ μ£Όμž… 및 ꡐ차 μ‚¬μ΄νŠΈ μŠ€ν¬λ¦½νŒ….
  • WAFλŠ” ν”νžˆ CloudFrontλ‚˜ ALB와 κΈ΄λ°€νžˆ ν†΅ν•©λœλ‹€.
  • CloudFrontμ—μ„œ WAF μ‚¬μš© μ‹œ 엣지 λ‘œμΌ€μ΄μ…˜μ—μ„œ κ·œμΉ™ μ‹€ν–‰λ˜μ–΄ μ°¨λ‹¨λœ μš”μ²­μ€ 고객 μ›Ή μ„œλ²„μ— λ„λ‹¬ν•˜κΈ° 전에 μ€‘μ§€λ˜μ–΄ λ³΄μ•ˆμœΌλ‘œ 인해 μ„±λŠ₯이 μ €ν•˜λ˜μ§€ μ•ŠλŠ”λ‹€.
  • ALBμ—μ„œ WAF μ‚¬μš© μ‹œ κ·œμΉ™μ΄ λ¦¬μ „μ—μ„œ μ‹€ν–‰λ˜κ³  κ·œμΉ™μ„ μ‚¬μš©ν•΄ 인터넷과 직접 μ—°κ²°λœ λΆ€λΆ„κ³Ό λ‚΄λΆ€ λ‘œλ“œ λ°ΈλŸ°μ„œ 보호 κ°€λŠ₯

πŸ”” μ•‘μ„ΈμŠ€λ₯Ό μ œν•œν•˜λŠ” 데 μ‚¬μš©ν•  수 μžˆλŠ” λ‹€μ–‘ν•œ μš”μ²­ νŠΉμ„±

  left
1 μš”μ²­μ΄ μ‹œμž‘λ˜λŠ” IP μ£Όμ†Œ
2 μš”μ²­μ΄ μ‹œμž‘λ˜λŠ” κ΅­κ°€
3 μš”μ²­ 헀더 κ°’
4 μš”μ²­μ— λ‚˜νƒ€λ‚˜λŠ” λ¬Έμžμ—΄ (νŠΉμ • λ¬Έμžμ—΄ λ˜λŠ” μ •κ·œμ‹ νŒ¨ν„΄κ³Ό μΌμΉ˜ν•˜λŠ” λ¬Έμžμ—΄)
   
5 μš”μ²­ 길이
6 악성일 κ°€λŠ₯성이 μžˆλŠ” SQL μ½”λ“œμ˜ 쑴재(SQL λͺ…λ Ήμ–΄ μ£Όμž…μ΄λΌκ³  μ•Œλ €μ§)
7 악성일 κ°€λŠ₯성이 μžˆλŠ” 슀크립트의 쑴재(ꡐ차 μ‚¬μ΄νŠΈ μŠ€ν¬λ¦½νŒ…μ΄λΌκ³  μ•Œλ €μ§)
8 μ—¬λŸ¬ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ— μž¬μ‚¬μš©ν•  수 μžˆλŠ” κ·œμΉ™
9 AWS 및 AWS Marketplace νŒλ§€μžκ°€ μ œκ³΅ν•˜λŠ” κ΄€λ¦¬ν˜• κ·œμΉ™ κ·Έλ£Ή.
10 μ‹€μ‹œκ°„ μ§€ν‘œ 및 μƒ˜ν”Œλ§λœ μ›Ή μš”μ²­
11 AWS WAF APIλ₯Ό μ‚¬μš©ν•˜μ—¬ μžλ™ν™”λœ 관리
728x90
λ°˜μ‘ν˜•