기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인프라 보호를 위한 보안 제어 권장 사항
인프라 보호는 보안 프로그램의 핵심 요소입니다. 여기에는 네트워크와 컴퓨팅 리소스를 보호하는 데 도움이 되는 제어 방법론이 포함됩니다. 인프라 보호의 예로, 신뢰 경계, 심층 방어 접근 방식, 보안 강화, 패치 관리, 운영 체제 인증 및 권한 부여가 있습니다. 자세한 내용은 AWS Well-Architected Framework의 인프라 보호를 참조하세요. 이 섹션의 보안 제어는 인프라 보호 모범 사례를 구현하는 데 도움이 될 수 있습니다.
이 섹션에서 다루는 제어:
CloudFront 배포에 대한 기본 루트 객체 지정
Amazon CloudFront는 전 세계 데이터 센터 네트워크를 통해 웹 콘텐츠를 전송함으로써 웹 콘텐츠 배포 속도를 높여 지연 시간을 줄이고 성능을 개선합니다. 기본 루트 객체를 정의하지 않은 경우, 배포의 루트에 대한 요청은 오리진 서버로 전달됩니다. Amazon Simple Storage Service(Amazon S3) 오리진을 사용하는 경우 요청은 S3 버킷의 콘텐츠 목록 또는 오리진의 프라이빗 콘텐츠 목록을 반환할 수 있습니다. 기본 루트 객체를 지정하면 배포 콘텐츠가 노출되지 않게 할 수 있습니다.
자세한 정보는 다음 자료를 참조하세요.
-
Specifying a default root object(CloudFront 설명서)
애플리케이션 코드를 스캔하여 일반적인 보안 문제 식별
AWS Well-Architected Framework에서는 라이브러리 및 종속성에서 문제 및 결함을 스캔할 것을 권장합니다. 소스 코드를 스캔하는 데 사용할 수 있는 소스 코드 분석 도구가 많이 있습니다. 예를 들어 Amazon CodeGuru는 Java 또는 Python 애플리케이션에서 일반적인 보안 문제가 있는지 스캔하고 문제를 해결하기 위한 권장 사항을 제공할 수 있습니다.
자세한 정보는 다음 자료를 참조하세요.
-
Source code analysis tools
(OWASP Foundation 웹 사이트) -
AWS Well-Architected Framework에서 취약성 관리 수행
전용 VPC 및 서브넷을 사용하여 네트워크 계층 생성
AWS Well-Architected Framework에서는 민감도 요구 사항을 공유하는 구성 요소를 계층으로 그룹화할 것을 권장합니다. 그러면 무단 액세스의 잠재적 영향 범위를 최소화할 수 있습니다. 예를 들어 인터넷 액세스가 필요하지 않은 데이터베이스 클러스터는 인터넷과의 송수신 경로가 없도록 VPC의 프라이빗 서브넷에 배치해야 합니다.
AWS 는 퍼블릭 연결성을 테스트하고 식별하는 데 도움이 되는 다양한 서비스를 제공합니다. 예를 들어 Reachability Analyzer는 VPC의 소스 리소스와 대상 리소스 간의 연결을 테스트할 수 있는 구성 분석 도구입니다. 또한 Network Access Analyzer는 리소스에 대한 의도하지 않은 네트워크 액세스를 식별합니다.
자세한 정보는 다음 자료를 참조하세요.
-
AWS Well-Architected Framework에서 네트워크 계층 생성
-
서브넷 생성(Amazon Virtual Private Cloud(Amazon VPC) 설명서)
수신 트래픽을 승인된 포트로만 제한
무제한 액세스(0.0.0.0/0 소스 IP 주소의 트래픽)는 해킹, 서비스 거부 공격(DoS), 데이터 손실과 같은 악의적인 활동의 위험을 높입니다. 보안 그룹은 AWS 리소스에 대한 수신 및 송신 네트워크 트래픽을 상태 저장 방식으로 필터링합니다. 어떤 보안 그룹도 SSH 및 Windows Remote Desktop Protocol(RDP)과 같은 잘 알려진 포트에 대한 무제한 수신 액세스를 허용해서는 안 됩니다. 인바운드 트래픽의 경우 보안 그룹에서 승인된 포트의 TCP 또는 UDP 연결만 허용합니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결하려면 직접 SSH 또는 RDP 액세스 대신 Session Manager 또는 Run Command를 사용합니다.
자세한 정보는 다음 자료를 참조하세요.
-
보안 그룹 작업(Amazon EC2 설명서)
-
Amazon VPC 설명서의 보안 그룹을 사용하여 AWS 리소스에 대한 트래픽 제어
Systems Manager 문서에 대한 퍼블릭 액세스 차단
사용 사례에서 퍼블릭 공유를 활성화해야 하는 경우가 아니면 Systems Manager 문서에 대한 퍼블릭 공유를 차단하는 것이 AWS Systems Manager 좋습니다. 퍼블릭 공유는 문서에 의도하지 않은 액세스를 제공할 수 있습니다. 공개 시스템 관리자 문서는 계정, 리소스, 내부 프로세스에 대한 중요한 정보 및 민감한 정보를 노출할 수 있습니다.
자세한 정보는 다음 자료를 참조하세요.
-
공유 Systems Manager 문서에 대한 모범 사례(Systems Manager 설명서)
-
공유 Systems Manager 문서에 대한 권한 수정(Systems Manager 설명서)
Lambda 함수에 대한 퍼블릭 액세스 차단
AWS Lambda는 서버를 프로비저닝하거나 관리할 필요 없이 코드를 실행하는 데 도움이 되는 컴퓨팅 서비스입니다. Lambda 함수는 함수 코드에 대한 의도하지 않은 액세스를 허용할 수 있으므로 퍼블릭 액세스를 허용하지 않아야 합니다.
계정 외부에서의 액세스를 거부하도록 Lambda 함수에 대한 리소스 기반 정책을 구성하는 것이 좋습니다. 권한을 제거하거나 액세스를 허용하는 명령문에 AWS:SourceAccount 조건을 추가하여 이를 달성할 수 있습니다. Lambda API 또는 AWS Command Line Interface (AWS CLI)를 통해 Lambda 함수에 대한 리소스 기반 정책을 업데이트할 수 있습니다.
또한 AWS Security Hub CSPM에서 [Lambda.1] Lambda 함수 정책에서 퍼블릭 액세스를 금지해야 함 제어를 활성화하는 것이 좋습니다. 이 제어는 Lambda 함수에 대한 리소스 기반 정책이 퍼블릭 액세스를 금지하는지 검증합니다.
자세한 정보는 다음 자료를 참조하세요.
-
Security Hub CSPM 설명서의AWS Lambda 제어
-
Lambda에서 리소스 기반 정책 사용(Lambda 설명서)
-
Lambda 작업에 대한 리소스 및 조건(Lambda 설명서)
기본 보안 그룹에서 인바운드 및 아웃바운드 트래픽 제한
AWS 리소스를 프로비저닝할 때 사용자 지정 보안 그룹을 연결하지 않으면 리소스가 VPC의 기본 보안 그룹과 연결됩니다. 이 보안 그룹의 기본 규칙은 이 보안 그룹에 할당된 모든 리소스의 모든 인바운드 트래픽을 허용하고 모든 아웃바운드 IPv4 및 IPv6 트래픽을 허용합니다. 그러면 리소스에 대한 의도하지 않은 트래픽이 허용될 수 있습니다.
AWS 에서는 기본 보안 그룹을 사용하지 않을 것을 권장합니다. 대신 특정 리소스 또는 리소스 그룹에 대한 사용자 지정 보안 그룹을 생성합니다.
기본 보안 그룹은 삭제할 수 없으므로 기본 보안 그룹 규칙을 변경하여 인바운드 및 아웃바운드 트래픽을 제한하는 것이 좋습니다. 보안 그룹 규칙을 구성할 때는 최소 권한 원칙을 따릅니다.
또한 Security Hub CSPM에서 [EC2.2] VPC 기본 보안 그룹이 인바운드 또는 아웃바운드 트래픽 제어를 허용하지 않도록 활성화하는 것이 좋습니다. 이 제어는 VPC의 기본 보안 그룹이 인바운드 또는 아웃바운드 트래픽을 거부하는지 검증합니다.
자세한 정보는 다음 자료를 참조하세요.
-
VPC에 대한 기본 보안 그룹(Amazon VPC 설명서)
-
Security Hub CSPM 설명서의 Amazon EC2 제어
소프트웨어 취약성과 의도하지 않은 네트워크 노출 스캔
모든 계정에서 Amazon Inspector를 활성화하는 것이 좋습니다. Amazon Inspector는 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 Amazon EC2 인스턴스, Amazon Elastic Container Registry(Amazon ECR) 컨테이너 이미지 및 Lambda 함수를 지속적으로 스캔하는 취약성 관리 서비스입니다. 또한 Amazon EC2 인스턴스에 대한 심층 검사도 지원합니다. Amazon Inspector에서 취약성 또는 오픈 네트워크 경로를 식별하면 사용자가 조사할 수 있도록 조사 결과를 생성합니다. Amazon Inspector와 Security Hub CSPM이 모두 계정에 설정된 경우 Amazon Inspector는 중앙 집중식 관리를 위해 보안 조사 결과를 Security Hub CSPM에 자동으로 전송합니다.
자세한 정보는 다음 자료를 참조하세요.
-
Scanning resources with Amazon Inspector(Amazon Inspector 설명서)
-
Amazon Inspector Deep inspection for Amazon EC2(Amazon Inspector 설명서)
-
AWS 보안 블로그의 Amazon Inspector를 사용하여 EC2 AMIs 스캔
-
AWS에서 확장 가능한 취약성 관리 프로그램 빌드( AWS 권장 가이드)
-
AWS Well-Architected Framework에서 네트워크 보호 자동화
-
AWS Well-Architected Framework에서 컴퓨팅 보호 자동화
설정 AWS WAF
AWS WAF는 Amazon API Gateway API, Amazon CloudFront 배포 또는 Application Load Balancer와 같은 보호된 웹 애플리케이션 리소스로 전달되는 HTTP 또는 HTTPS 요청을 모니터링하고 차단하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 지정한 기준에 따라 서비스는 요청된 콘텐츠, HTTP 403 상태 코드(금지됨) 또는 사용자 지정 응답으로 요청에 응답합니다. AWS WAF 는 가용성에 영향을 미치거나 보안을 손상시키거나 과도한 리소스를 소비할 수 있는 일반적인 웹 악용으로부터 웹 애플리케이션 또는 APIs를 보호하는 데 도움이 될 수 있습니다. AWS WAF 에서 AWS 계정 를 설정하고 AWS 관리형 규칙, 사용자 지정 규칙 및 파트너 통합의 조합을 사용하여 애플리케이션 계층(계층 7) 공격으로부터 애플리케이션을 보호하는 것이 좋습니다.
자세한 정보는 다음 자료를 참조하세요.
-
AWS WAF 설명서의 시작하기 AWS WAF
-
AWS 웹 사이트의 AWS WAF 전송 파트너
-
AWS 솔루션 라이브러리의에 대한 보안 자동화 AWS WAF
-
AWS Well-Architected Framework에서 검사 및 보호 구현
DDoS 공격에 대한 고급 보호 구성
AWS Shield는 네트워크 및 전송 계층(계층 3 및 4)과 애플리케이션 계층(계층 7)의 AWS 리소스에 대한 분산 서비스 거부(DDoS) 공격으로부터 보호합니다. 이 서비스는 AWS Shield Standard 및의 두 가지 옵션으로 제공됩니다 AWS Shield Advanced. Shield Standard는 추가 비용 없이 지원되는 AWS 리소스를 자동으로 보호합니다.
보호된 리소스에 대해 확장된 DDoS 공격 보호를 제공하는 Shield Advanced를 구독하는 것이 좋습니다. Shield Advanced에서 받는 보호 기능은 아키텍처 및 구성 선택에 따라 달라질 수 있습니다. 다음 중 하나가 필요한 애플리케이션에는 Shield Advanced 보호를 구현하는 것을 고려해 보십시오.
-
애플리케이션 사용자의 가용성이 보장됩니다.
-
애플리케이션이 DDoS 공격의 영향을 받는 경우 DDoS 방어 전문가에게 신속하게 액세스할 수 있습니다.
-
AWS가 애플리케이션이 DDoS 공격의 영향을 받을 수 있다는 사실을 인지하고 보안 또는 운영 팀에 AWS의 공격을 알리며 이를 에스컬레이션합니다.
-
DDoS 공격이 사용에 영향을 미치는 경우를 포함하여 클라우드 비용의 예측 가능성 AWS 서비스.
자세한 정보는 다음 자료를 참조하세요.
-
AWS Shield Advanced overview(Shield 설명서)
-
Shield 설명서의 AWS Shield Advanced 보호된 리소스
-
Shield 설명서의 AWS Shield Advanced 기능 및 옵션
-
Responding to DDoS events(Shield 설명서)
-
AWS Well-Architected Framework에서 검사 및 보호 구현
심층 방어 접근 방식을 사용하여 네트워크 트래픽 제어
AWS Network Firewall 는의 Virtual Private Cloud(VPCs)에 대한 상태 저장 관리형 네트워크 방화벽 및 침입 탐지 및 방지 서비스입니다 AWS 클라우드. 그러면 VPC 경계에 필수 네트워크 보호를 배포하는 데 도움이 됩니다. 여기에는 인터넷 게이트웨이, NAT 게이트웨이 또는 VPN이나 AWS Direct Connect를 통해 송수신되는 트래픽 필터링이 포함됩니다. Network Firewall에는 일반적인 네트워크 위협으로부터 보호하는 데 도움이 되는 기능이 포함되어 있습니다. Network Firewall의 상태 저장 방화벽은 연결 및 프로토콜과 같은 트래픽 흐름의 컨텍스트를 통합하여 정책을 적용할 수 있습니다.
자세한 정보는 다음 자료를 참조하세요.
-
AWS Well-Architected Framework의 모든 계층에서 트래픽 제어