기업이 따라야 할 10가지 AWS 보안 모범 사례

게시 됨: 2020-12-04

정보 보안의 개념은 Amazon Web Services(AWS) 고객에게 매우 중요한 문제입니다. 사고 데이터 도난, 유출, 손상 및 삭제로부터 미션 크리티컬 정보를 보호하는 기능적 요구 사항인 것 외에도 정보 보안 관행은 데이터에 무결성을 제공합니다.

최고의 AWS 보안 사례 - Encaptechno

따라서 아마존 웹 서비스나 AWS 클라우드 보안 이 현 세상의 사이버 보안 환경에서 중요한 주제라고 쉽게 결론지을 수 있습니다. 점점 더 많은 기업에서 AWS 클라우드 서비스를 구현하여 정보 보안을 최고 수준으로 유지하는 것이 매우 중요합니다. 현재 환경에서 Amazon 위험 관리 가 AWS 클라우드 서비스를 보존하는 사용자에게 최고의 보안 기능을 제공한다는 것은 의심의 여지가 없습니다.

그러나 여기서 주목해야 할 중요한 점은 보안은 AWS와 사용자의 공동 책임이라는 것입니다. 기본적인 AWS 보안 관행을 구현할 수 있지만 AWS 인프라 에서 대량의 리소스가 자주 시작되고 수정되기 때문에 클라우드 보안 모범 사례를 따라잡기 위해 추가 초점을 유지해야 합니다.

이 블로그에서는 기업이 중요한 조치를 따라야 하는 10가지 최고의 AWS 보안 사례를 볼 것입니다. 모범 사례로 넘어가기 전에 AWS가 무엇인지 자세히 이해하는 것으로 시작하겠습니다.

아마존 웹 서비스

AWS는 콘텐츠 전송, 데이터베이스 스토리지, 컴퓨팅 성능 및 글로벌화에 크게 도움이 될 수 있는 기타 기능과 같은 고기능 서비스를 제공하는 광범위하게 채택되고 보호되는 클라우드 플랫폼으로 간주될 수 있습니다. 또한 확장 및 성장을 목적으로 소프트웨어 기업 및 개발자를 위해 클라우드 비디오 편집 도구와 같은 여러 솔루션과 도구를 제공합니다.

관련 읽기 : Amazon Web Services 소개

AWS 클라우드 서비스 는 여러 서비스로 나뉘며, 각각의 서비스는 사용자의 필요에 따라 구성할 수 있습니다. 이 서비스를 통해 사용자는 클라우드에서 웹 및 애플리케이션 서비스를 실행하여 동적 웹사이트를 호스팅할 수 있으며, 클라우드에 정보를 저장하고 파일을 안전하게 저장하기 위해 Oracle, SQL Server 또는 MySQL과 같은 관리되는 데이터베이스를 사용할 수 있습니다. 어디서나 액세스할 수 있습니다.

AWS가 제공하는 많은 이점과 함께 클라우드에서 데이터 보안을 유지해야 하는 중요한 책임이 있습니다. 이제 AWS가 무엇인지 이해했으므로 보안 강화를 위해 AWS를 구현하겠습니다.

1. AWS 보안 모델 이해

최대 클라우드 서비스 공급자와 유사하게 Amazon은 공동 책임 모델에서 작동합니다. 보안 관행을 구현하려면 이 모델을 이해하는 것이 매우 중요합니다. Amazon은 인프라의 AWS 클라우드 보안 에 대한 완전한 책임을 지고 중요한 정보와 애플리케이션을 보호하기 위해 플랫폼 보안을 중요한 우선 순위로 설정했습니다.

아마존은 초기 단계에서만 가능한 모든 사기 또는 남용을 발견하고 고객에게 통지하여 적절하게 대응합니다. 그러나 고객은 AWS 환경이 안전하게 구성되었는지 확인하고 데이터를 공유해서는 안 되는 사람과 데이터를 공유하지 않도록 해야 합니다. 사용자가 AWS를 오용하는 시기를 식별하고 적절한 거버넌스 규칙을 시행합니다.

  • Amazon의 역할: Amazon은 고객이 AWS를 사용하는 방식을 거의 제어하지 못하기 때문에 AWS 인프라 의 보안에 지나치게 집중하고 있습니다. Amazon이 수행하는 역할에는 모든 종류의 침입으로부터 컴퓨팅, 네트워킹, 스토리지 및 데이터베이스 서비스를 보호하는 것이 포함됩니다. 또한 Amazon은 AWS 서비스를 호스팅하는 하드웨어, 소프트웨어 및 물리적 시설의 추가 보안에 대한 책임도 있습니다. 대신 Redshift, Elastic MapReduce, WorkSpaces, Amazon DynamoDB 등과 같은 관리형 서비스의 보안 구성을 담당합니다.
  • 고객의 역할: AWS 고객은 관리되지 않는 것으로 간주되는 AWS 서비스를 안전하게 사용할 책임이 있습니다. 예를 들어; Amazon은 다단계 인증을 포함하여 AWS에 대한 무단 액세스를 방지하기 위해 여러 계층의 보안 기능을 만들었지만 사용자에 대해 다단계 인증이 켜져 있는지 확인하는 것은 전적으로 고객에게 달려 있습니다.

2. 도구 및 컨트롤과 동기화하여 전략의 우선 순위 지정

도구와 컨트롤을 우선적으로 배치해야 하는지 아니면 보안 전략을 설정해야 하는지에 대한 중요한 논의가 있습니다. 이에 대한 정답은 본질적으로 복잡하기 때문에 기본 토론처럼 보일 수 있습니다.

대부분의 경우 도구나 컨트롤에 액세스할 때 전략을 지원하는지 여부를 평가할 수 있도록 AWS 클라우드 보안 전략을 먼저 수립하는 것이 좋습니다. 또한 AWS에 의존하는 기능을 포함하여 모든 조직 기능에 대한 보안을 보호할 수 있습니다. 보안 전략이 먼저 수립되면 지속적인 배포 개념에 큰 도움이 됩니다.

예를 들어, 회사에서 소프트웨어 패치 및 업데이트를 자동화하기 위해 구성 관리 도구를 사용하는 경우 강력한 보안 계획이 수립되어 있습니다. 첫날부터 모든 도구를 통해 보안 모니터링을 구현하는 데 도움이 됩니다.

3. CloudTrail 보안 구성 강화

CloudTrail은 SDK, 명령줄 도구, AWS 관리 콘솔 등을 포함하여 AWS 내에서 이루어진 모든 API 호출의 로그 파일을 생성하는 데 도움이 되는 AWS 클라우드 서비스 입니다. 조직에서 활동을 모니터링할 수 있도록 하는 기능입니다. 규정 준수 감사 및 사후 포렌식 조사를 위한 AWS.

이렇게 생성된 로그 파일은 S3 버킷에 저장됩니다. 사이버 공격자가 AWS 계정에 대한 액세스 권한을 얻은 경우 그들이 하는 몇 가지 주요 작업 중 하나는 CloudTrail을 비활성화하고 로그 파일을 삭제하는 것입니다. CloudTrail을 최대한 활용하려면 여러 조직에서 몇 가지 조치를 취해야 합니다.

그 중 다양한 지리적 위치와 AWS 서비스에서 CloudTrail을 활성화하면 활동 모니터링 격차를 방지할 수 있습니다. CloudTrail 로그 파일 유효성 검사를 켜서 로그 파일에 대한 변경 사항을 추적하면 로그 파일의 무결성이 보장됩니다. 액세스 요청을 추적하고 잠재적인 액세스 시도를 찾을 수 있는 CloudTrail S3 버킷에 대한 액세스 로그인도 중요합니다. 마지막으로 S3 버킷을 삭제하고 모든 로그 파일을 암호화하기 위해 다단계 인증을 켜는 것이 좋은 조치가 될 수 있습니다.

4. 비밀번호 정책 구성

비밀번호 정책 구성

자격 증명 스터핑, 암호 크래킹 및 강제 공격은 사이버 범죄자가 조직과 해당 사용자를 대상으로 하는 일반적인 보안 공격 중 일부입니다. 적절한 위치에 강력한 암호 정책을 적용하는 것은 보안 위협의 가능성을 크게 줄일 수 있으므로 조직의 안전에 매우 중요합니다.

AWS 위험 관리 의 중요한 단계로 암호 생성, 수정 및 삭제를 위한 조건 집합을 설명하는 암호 정책 설정을 고려할 수 있습니다. 예: 다단계 인증 구현, 일정 기간 후 비밀번호 갱신 정책, 로그인 시도가 여러 번 실패한 후 자동 잠금 등

5. 루트 API 액세스 및 비밀 키 비활성화

AWS 자격 증명 및 액세스 관리의 도입으로 루트 사용자가 무제한 액세스 권한을 가질 필요가 없어졌습니다. 루트 사용자는 환경 내에서 무엇이든 보고 변경할 수 있는 완전한 권한이 있습니다.

청구 및 활동에 대한 정보 수집과 같은 관리 기능을 위해 시스템에 대한 액세스를 제공하기 위해 루트 사용자 계정이 생성되는 경우가 많습니다. AWS IAM의 도움으로 사용자는 명시적으로 기능을 수행하도록 허용할 수 있습니다. 그렇지 않으면 사용자에게 모든 것에 대한 자동 액세스 권한이 부여되지 않기 때문입니다. 이를 통해 기업은 추가적인 위험 없이 민첩성을 높일 수 있습니다.

또한 시스템에서 원격 액세스를 제거하는 것은 많은 보안 이점을 제공하는 쉽고 간단한 단계라는 사실입니다. 전체 보안 시스템을 생성하는 것 외에도 AWS 인프라 보안의 편안함과 즉각적인 관리를 통해 팀이 안전하게 운영할 수 있도록 하여 DevOps 및 기타 제품 팀의 생산성을 높이는 데 도움이 됩니다.

6. ID 및 액세스 관리 구현

ID 및 액세스 관리 모범 사례 구현

IAM은 AWS 사용자에게 사용자 프로비저닝 및 액세스 제어 기능을 제공하는 AWS 서비스로 알려져 있습니다. AWS 관리자는 IAM을 사용하여 AWS API 및 리소스에 대한 액세스를 제한하기 위한 세분화된 권한 규칙을 적용하기 위해 사용자 및 그룹을 생성 및 관리할 수 있습니다. IAM을 최대한 활용하기 위해 조직은 다음을 수행해야 합니다.

  • IAM 정책을 생성하는 동안 개별 사용자가 실수로 불필요한 권한이나 과도한 권한을 얻을 위험을 최소화하기 위해 개별 사용자가 아닌 역할이나 그룹에 정책이 연결되어 있는지 확인합니다.
  • IAM 사용자에게 AWS 리소스에 대한 최소한의 액세스 권한이 부여되어 여전히 업무 책임을 완수할 수 있도록 해야 합니다.
  • 자격 증명이 잘못 배치되거나 손상되어 리소스에 대한 무단 액세스가 발생하도록 하는 액세스에 대한 개별 자격 증명 집합을 제공하는 대신 IAM 역할을 사용하는 리소스에 대한 액세스를 프로비저닝합니다.
  • IAM 액세스 키를 자주 교체하고 비밀번호 만료 날짜를 표준화하여 도난 가능성이 있는 키로 데이터에 액세스할 수 없도록 합니다.
  • 모든 IAM 사용자가 개별 계정에 대해 다단계 인증을 활성화했는지 확인하고 관리 권한이 있는 IAM 사용자 수를 제한하십시오.

7. 데이터를 정기적으로 암호화

정기적으로 데이터 암호화

각 조직은 데이터를 자주 백업해야 합니다. AWS 클라우드 서비스 에서 백업 전략은 기존 IT 설정, 산업 요구 사항 및 데이터 특성에 따라 달라집니다. 데이터 백업은 사이버 절도 및 보안 침해로부터 데이터를 보호하는 유연한 백업 및 복원 솔루션을 제공합니다.

AWS Backup을 사용하면 AWS 서비스 전반에서 백업을 관리하고 자동화하기 위한 중앙 집중식 콘솔을 제공하므로 매우 유용합니다. Amazon DynamoDB, Amazon EFS, Amazon Storage Gateway, Amazon EBS 및 Amazon RDS를 통합하여 파일 시스템, 스토리지 볼륨 및 데이터베이스와 같은 주요 데이터 저장소를 정기적으로 백업할 수 있습니다.

8. 데이터 정책

모든 데이터가 평등하게 생성되는 것은 아니므로 기본적으로 데이터를 올바른 방식으로 분류하는 것이 보안을 보장하는 데 중요합니다. 엄격한 보안 환경과 유연한 애자일 환경 사이의 어려운 절충안을 수용하는 것이 오히려 중요합니다. 기본적으로 엄격한 보안 태세는 데이터 보안을 보장하는 긴 액세스 제어 절차가 필요합니다.

그러나 보안 태세는 개발자가 데이터 저장소에 대한 셀프 서비스 액세스를 필요로 하는 급변하는 민첩한 개발 환경에 역행할 수 있습니다. 데이터 분류에 대한 접근 방식을 설계하면 광범위한 액세스 요구 사항을 충족하는 데 도움이 됩니다.

데이터 분류가 수행되는 날짜는 공개 또는 비공개로 바이너리일 필요가 없습니다. 데이터는 여러 수준의 기밀성과 민감도를 가지면서 다양한 민감도를 가질 수 있습니다. 데이터 민감도를 적절하게 일치시키기 위해 탐지 및 예방 제어를 적절히 혼합하여 데이터 보안 제어를 설계합니다.

9. 보안 문화 형성

AWS 클라우드 서비스 의 보안 모범 사례에 대한 작업은 조직의 각 구성원이 완전한 책임을 지는 위에서 아래로의 노력에 가깝습니다. 특히 사이버보안 전문가가 부족한 현 시대에는 최신 기술과 도구에 능숙한 개인을 찾기가 더욱 어렵다.

전담 보안 팀이 있든 없든 상관없이 모든 직원에게 데이터 보안의 중요성과 조직의 전반적인 보안 강화에 기여할 수 있는 방법에 대해 교육해야 합니다.

10. 보안 그룹 제한

보안 그룹 제한

보안 그룹은 AWS에서 프로비저닝된 리소스에 대한 네트워크 액세스를 활성화하는 중요한 방법입니다. 보안에 대한 기본 접근 방식이므로 필요한 포트만 열려 있고 알려진 네트워크 범위에서 연결이 활성화되어 있는지 확인하십시오.

또한 AWS Firewall Manager 및 AWS 코딩과 같은 서비스를 사용하여 가상 사설 클라우드 보안 그룹 구성이 의도한 대로 프로그래밍 방식으로 보장할 수 있습니다. 네트워크 연결 가능성 규칙은 외부 네트워크에서 Amazon EC2 인스턴스에 연결할 수 있는지 여부를 결정하기 위해 네트워크 구성을 분석합니다.

인터넷, AWS Direct Connect, AWS Firewall Manager를 사용하여 AWS WAF 규칙을 다양한 AWS 계정의 인터넷 연결 리소스에 적용할 수도 있습니다.

결론

AWS 클라우드 인프라 로 전환하거나 기존 AWS를 확장할 때 AWS 인프라의 안전성에 대해 심도 있게 검토할 필요가 있습니다. 또한 사용자는 새로운 변경 사항을 지속적으로 업데이트하여 보다 우수하고 종합적인 보안 조치를 채택할 수 있어야 합니다.

위에서 언급한 모범 사례는 AWS 에코시스템의 보안을 유지하는 데 큰 도움이 될 수 있습니다. 그러나 동일한 것을 보장하는 데 더 많은 도움이나 지원이 필요한 경우 Encaptechno 팀에 연락하는 것이 매우 도움이 될 수 있습니다.

보안 관행의 효과적인 구현을 위해 연락하십시오.