일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 우리FIS아카데미 #
- Java
- 우리FIS아카데미
- 맥
- 클라우드 서비스 개발 #
- springboot
- HTTP
- 우리에프아이에스 #
- sts
- 우리FISA #
- route 53
- dbeaver
- spring
- 우리FISA
- 맥OS
- 클라우드 서비스 개발
- mysql
- K-디지털트레이닝
- M2
- https
- 글로벌소프트웨어캠퍼스
- jdk
- 맥북
- 로드밸런스
- AWS
- 우리에프아이에스
- 리눅스
- 도메인
- Gradle
- Today
- Total
목록클라우드 보안 가이드 [sk쉴더스 ISMS] (13)
<<개발일지>>

1.1 사용자 계정 관리분류 : 계정 관리중요도 : 상항목명 : 사용자 계정 관리 항목 설명 :모든 AWS 리소스는 AWS 계정의 소유이고, 리소스 생성 또는 액세스 권한은 권한 정책에 따라 결정됩니다. 계정 관리자는 IAM 자격 증명 (즉, 사용자, 그룹, 역할)에 권한 정책을 연결할 수 있으며 적절한 권한을 통한 서비스 관리가 이루어져야 한다. AWS 관리형 정책 : 서비스 내 FULL ACCESS 등과 같이 중요도가 높은 AWS 관리형 정책은 EC2 서비스 관리/운영자 및 관련 담당자 외에 다른 IAM 계정에 아래와 같은 권한 할당이 되지 않도록 해야한다. 그중에서도 AWS Admin Console 관리자(AdministratorAccess) 권한은 다수의 IAM 계정에 설정되지 않도록 관리 조치가..

1.8 Admin Console 계정 Access Key 활성화 및 사용주기 관리분류 : 계정 관리중요도 : 상항목명 : Admin Console 계정 Access Key 활성화 및 사용주기 관리 항목 설명 : Access Key는 AWS의 CLI 도구나 API를 사용할 때 필요한 인증수단으로 생성 사용자에 대한 결제정보를 포함한 모든 AWS 서비스의 전체 리소스에 대한 권한을 갖고 있으므로 유출 시 심각한 피해가 발생할 가능성이 높기에 AWS Admin Console Account에 대한 Access Key 삭제를 권장한다. *Access Key 관리 주기 : Key 수명(60일 이내), 비밀번호 수명(60일 이내), 마지막 활동(30일 이내) 설정 방법 : 가. AWS Admin Console Acc..
1.6 Key Pair 보관 관리 분류 : 계정 관리중요도 : 상항목명 : Key Pair 보관 관리 항목 설명 : EC2는 키(Key)를 이용한 암호화 기법을 제공한다. 해당 기법은 퍼블릭/프라이빗 키를 통해 각각 데이터의 암호화 및 해독을 하는 방식으로 여기에 사용되는 키를 'Key Pair'라고 하며, 해당 암호화 기법을 사용할 시 EC2의 보안성을 향상시킬 수 있으므로 EC2 인스턴스 생성 시 Key Pair 등록을 권장한다. 또한, Amazon EC2에 사용되는 키는 '2048비트 SSH-2 RSA 키'이며, Key..

1.5 Key Pair 접근 관리 분류 : 계정 관리중요도 : 상항목명 : Key Pair 접근 관리 항목 설명 : EC2는 키(Key)를 이용한 암호화 기법을 제공한다. 해당 기법은 퍼블릭/프라이빗 키를 통해 각각 데이터의 암호화 및 해독을 하는 방식으로 여기에 사용되는 키를 'Key Pair' 라고 하며, 해당 암호화 기법을 사용할 시 EC2의 보안성을 향상시킬 수 있으므로 EC2 인스턴스 생성 시 Key Pair 등록을 권장한다. 또한, Amazon EC2에 사용되는 키는 '2048비트 SSH-2 RSA 키'이며, Key Pair는 리전당 최대 5천 개(계정 당)까지 보유할 수 있다. 설정 방법 : 가. 키 생성 및 등록 방법 1) 콘솔을 통한 키 생성 : 네트워크 및 보안 -> Key Pa..

1.2 IAM 사용자 계정 단일화 관리분류 : 계정 관리중요도 : 상항목명 : IAM 사용자 계정 단일화 관리 항목 설명 : 모든 AWS 리소스는 AWS 계정의 소유이고, 리소스 생성 또는 액세스 권한은 권한 정책에 따라 결정된다. 계정 관리자는 IAM 자격 증명(즉, 사용자, 그룹, 역할)에 권한 정책을 연결할 수 있으며 적절한 권한을 통한 서비스 관리가 이루어져야 한다. 1) 절절한 IAM 계정 사용- AWS IAM 계정 생성 시 1인 1계정 발급을 원칙으로 하며, 1명의 담당자가 다수의 IAM 계정을 보유하는 것을 지양해야 한다. Cloud 서비스 리소스 사용이 필요할 경우 내부 정책을 기준으로 목적에 맞게 권한이 부여되어야 한다.*Cloud 서비스 별 IAM 계정 생성 및 관리 금지 설정 방법 :..

4.3 S3 암호화 설정분류 : 운영 관리중요도 : 중항목명 : S3 암호화 설정 항목 설명 : 버킷 기본 암호화 설정은 S3 버킷에 저장되는 모든 객체를 암호화 되도록 하는 설정이며 Amazon S3 관리형 키 (SSE-S3) 또는 AWS KMS 관리형 키(SSE-KMS)로 서버 측 암호화를 사용하여 객체를 암호화한다. * S3 버킷 신규 생성 기 ㅣ본 암호화 (SSE-S3, SSE-KMS)를 설정할 수 있으며, 버킷에 기본 암호화가 적용된 상태에서 객체가 저장될 경우 하위 객체까지 자동으로 암호화 설정이 가능한다. 설정 방법 : 가. S3 버킷 기본 암호호 설정 확인 1) S3 버킷 선택 2) S3 버킷 속성 확인 진단 기준 :양호 기준 : Amazon S3 키(SSE-S3)로 서버 측..
4.2 RDS 암호화 설정분류 : 운영 관리중요도 : 중항목명 : RDS 암호화 설정 항목 설명 : RDS는 데이터 보호를 위해 DB 인스턴스에서 암호화 옵션 기능을 제공하며 암호화 시 AES-256 암호화 알고리즘을 이용하여 DB 인스턴스의 모든 로그, 백업 및 스냅샷 암호화가 가능하다. 설정 방법 : 가. RDS 데이터베이스 암호화 설정 확인 1) 데이터베이스 클릭 2) DB 생성 방식 및 엔진 등 설정 3) 데이터베이스 암호화 설정 4) 데이터베이스 생성 확인 5) 데이터베이스 암호화 확인 진단 기준 : 양호 기준 : RDS 데이터베이스 암호화가 활성화되어 있을 경우취약 기준 : RDS 데이터베이스 암호화가 비활성화되어 있을 경우

4.1 EBS 및 볼륨 암호화 설정분류 : 운영 관리중요도 : 중항목명 : EBS 및 볼륨 암호화 설정 항목 설명 : EBS는 EC2 인스턴스 생성 및 이용 시 사용되는 블록 형태의 스토리지 볼륨이며 파일시스템 생성 및 블록 디바이스 사용 등을 할 수 있다. 또한 EBS는 AES-256 알고리즘을 사용하여 볼륨 암호화를 지원하며 데이터 및 애플리케이션에 대한 다양한 정보를 안전하게 저장할 수 있게 해준다. 설정 방법 : 가. EC2 스토리지 암호화 설정 방법 1) 인스턴스 시작 클릭 2) AMI 선택 3) 인스턴스 유형 선택 4) 인스턴스 구성 5) 스토리지 추가 6) 태그 추가 7) 보안 그룹 구성 8) 스토리지 암호화 여부 확인 9) EC2 인스턴..