AWS와 보안 - CIA, AAA, AWS 보안
· 약 7분
보안이란?
시스템, 네트워크, 데이터, 애플리케이션 등의 정보기술의 무결성을 유지하고 외부의 공격으로부터 보호하는 관리적, 기술적 방법
CIA 모델
- Confidentiality 기밀성
- Intearity 무결성
- Availability 가용성
위 세가지를 중심으로 한 보안 모델
-> 이 모델을 통해 다른 카테고리를 추가 / 보안하여 모델 적용
Confidentiality 기밀성
- 검증되거나 허용되지 않는 주체에게는 정보 및 데이터 미공개 원칙
- 정보 및 데이터는 허용된 주체에게는 공개될 수 있어야 함
- ex : 개인정보, 은행 계좌의 잔액, 신용카드 번호, 주민등록 번호
- 권한 검증 -> 데이터 공개의 순서로 진행검증/허용된 주체인지 판단하는 프로세스(Identification) 필요
대응 개념
- 암호화 : SSL, TLS, HTTPS
- IAM : 자격증명, MFA 인증 등
Intearity 무결성
- 검증되거나 허용되지 않은 주체가 데이터를 변경할 수 없다는 원칙
- 데이터와 정보의 무결성을 유지하기 위한 원칙
대응 개념
- S3의 객체 권한 : ACL/Bucket Policy / 버저닝
- 원장(장부)(Ledger) DB : Amazon QLDB
- S3 / CloudWatch 로그의 다중 계정 보관
Availability 가용성
- 서비스 혹은 시스템이 정상적으로 동작 가능한 상태를 유지하는 원칙
- 외부의 공격과 침입에 대비하여 서비스 혹은 시스템을 보호하는 원칙
대응 개념
- 해킹(DDOS, XSS)의 방지
- 보안 그룹 / NACL
- AWS WAF / AWS Shield
- 고가용성 / 장애내구성의 확보
- 인시던트 매니징 (AWS Config 등)
AAA 모델
- Authentication(인증), Authorization(인가or권한 부여), Accounting(계정 관리) 세가지를 중심으로 한 보안
- 모델 -> 대부분 CIA 모델에 다른 카테고리를 추가 / 보안하여 모델 적용
Authentication(인증)
- 정보에 접근하는 주체 증명
- 다양한 Factor 기반으로 자신을 증명
- 다양한 주체에서 인증을 담당 가능
- ex : Facebook으로 로그인하기, 구글로 로그인 하기 등
- AWS의 대응 개념
- ex : AWS SSO, AWS Active Directory 등
Authorization(인가or권한 부여)
- 인증된 대상에 대해서 역할을 수행하기 위한 궈난을 부여하는 과정
- 부여된 권한 밖의 행동에 대해 허용하지 않는 과정 포함
- 상황별, 조건별로 다른 권한을 부여할 수도 있음
- AWS의 대응 개념 IAM 역할, IAM 정책
Accounting(계정 관리)
- 계정의 활동을 기록하고 감사할 수 있어야 한다는 원칙
- 보안 사고 발생시, 인지할 수 있어야 함
- 보안 사고 발생시, 해당 사고의 내역을 추적할 수 있어야 함
- AWS의 대응 개념 Amazon Cloud Watch, Amazon CloudTrail
클라우드 보안 사고 사례
95% 고객 실수
자격 증명 유출
- 클라우드 인프라를 접근/관리하기 위한 자격증명의 유출
- Git/Docker Hub의 도커 파일 등 공개된 저장소에 자격증명의 유출
클라우드 환경의 데이터 유출
- 클라우드 환경의 스토리지 보안 정책의 미비로 인한 데이터 유출
AWS 보안 기초
방지, 탐지, 대처, 해결
방지
- 데이터의 유출과 침입 등의 보안 사고를 방지