의 구성 및 취약성 분석 AWS IoT Greengrass - AWS IoT Greengrass

지원 종료 공지: 2026년 10월 7일에는에 대한 지원을 중단할 AWS 예정입니다 AWS IoT Greengrass Version 1. 2026년 10월 7일 이후에는 더 이상 AWS IoT Greengrass V1 리소스에 액세스할 수 없습니다. 자세한 내용은 에서 마이그레이션 AWS IoT Greengrass Version 1을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 구성 및 취약성 분석 AWS IoT Greengrass

IoT 환경은 다양한 기능을 수행하고 장기적으로 사용되며 지리적으로 분산된 다수의 장치로 구성될 수 있습니다. 이러한 특성으로 인해 장치 설정이 복잡해지고 오류가 발생하기 쉬워집니다. 장치가 컴퓨팅 파워, 메모리 및 스토리지 기능에서 제한되는 경우가 있으므로 장치 자체에서 암호화 및 다른 보안 형태의 사용이 제한됩니다. 또한 장치에서 알려진 취약성이 있는 소프트웨어를 사용하는 경우도 있습니다. 이러한 요소로 인해 IoT 장치가 해커의 매력적인 대상이 되며, 장치를 지속적으로 보호하기 어렵게 됩니다.

AWS IoT Device Defender 는 보안 문제와 모범 사례와의 편차를 식별하는 도구를 제공하여 이러한 문제를 해결합니다. AWS IoT Device Defender 를 사용하여 연결된 디바이스를 분석, 감사 및 모니터링하여 비정상적인 동작을 감지하고 보안 위험을 완화할 수 있습니다. AWS IoT Device Defender 는 디바이스를 감사하여 보안 모범 사례를 준수하고 디바이스에서 비정상적인 동작을 감지할 수 있습니다. 따라서 장치 전반에 걸쳐 일관된 보안 정책을 시행하고 장치가 손상된 경우 신속하게 대응할 수 있습니다. 와의 연결에서는 AWS IoT Device Defender 기능과 함께 사용할 수 있는 예측 가능한 클라이언트 IDs AWS IoT Core AWS IoT Greengrass 생성합니다. 자세한 내용은 AWS IoT Core 개발자 안내서AWS IoT Device Defender 섹션을 참조하세요.

AWS IoT Greengrass 환경에서는 다음 고려 사항에 유의해야 합니다.

  • 물리적 장치, 장치의 파일 시스템 및 로컬 네트워크를 보호하는 것은 사용자의 책임입니다.

  • AWS IoT Greengrass 는 Greengrass 컨테이너에서 실행되는지 여부에 관계없이 사용자 정의 Lambda 함수에 대해 네트워크 격리를 적용하지 않습니다. 따라서 Lambda 함수가 시스템 또는 네트워크를 통해 외부에서 실행 중인 다른 프로세스와 통신할 수 있습니다.

Greengrass 코어 장치를 제어할 수 없는 경우 연결된 장치가 코어로 데이터를 전송하지 못하도록 하려면 다음을 수행하십시오.

  1. Greengrass 그룹에서 Greengrass 코어를 제거합니다.

  2. 그룹 CA 인증서를 교체합니다. AWS IoT 콘솔의 그룹 설정 페이지에서 CA 인증서를 교체할 수 있습니다. AWS IoT Greengrass API에서 CreateGroupCertificateAuthority 작업을 사용할 수 있습니다.

    또한 코어 장치의 하드 드라이브가 도난에 취약할 경우 전체 디스크 암호화를 사용하는 것이 좋습니다.