기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인프라 OU - Network 계정
| 간단한 설문 |
다음 다이어그램은 네트워크 계정에 구성된 AWS 보안 서비스를 보여줍니다.
Network 계정은 애플리케이션과 광범위한 인터넷 사이의 게이트웨이를 관리합니다. 양방향 인터페이스 보호에 있어 중요합니다. Network 계정은 네트워킹 서비스, 구성 및 운영을 개별 애플리케이션 워크로드, 보안 및 기타 인프라로부터 분리합니다. 이를 통해 연결성, 권한 및 데이터 흐름을 제한할 뿐만 아니라 이러한 계정을 운영해야 하는 팀의 업무 및 최소 권한 분리를 지원합니다. 네트워크 흐름을 별도의 인바운드 및 아웃바운드 Virtual Private Cloud(VPC)로 분리하여 원치 않는 액세스로부터 민감한 인프라와 트래픽을 보호할 수 있습니다. 인바운드 네트워크는 일반적으로 위험이 더 크다고 간주되며 적절한 라우팅, 모니터링 및 잠재적 문제 완화 조치가 필요합니다. 이러한 인프라 계정은 Org Management 계정과 인프라 OU의 권한 가드레일을 상속합니다. 네트워킹 (및 보안) 팀에서 이 계정의 인프라 대부분을 관리합니다.
네트워크 아키텍처
네트워크 설계 및 세부 정보는이 문서의 범위를 벗어나지만 다양한 계정 간의 네트워크 연결에 VPC 피어링 AWS PrivateLink및의 세 가지 옵션을 사용하는 것이 좋습니다 AWS Transit Gateway. 이들 중에서 선택할 때 고려해야 할 중요한 사항은 운영 기준, 예산, 특정 대역폭 요구 사항입니다.
-
VPC 피어링 ‒ 두 VPC를 연결하는 가장 간단한 방법은 VPC 피어링을 사용하는 것입니다. 연결을 통해 VPC 간에 완전한 양방향 연결이 가능합니다. 별도의 계정에 있고 함께 피어링 AWS 리전 할 수도 있는 VPCs입니다. VPC가 수십, 수백 개인 경우 피어링으로 상호 연결하면 수백, 수천 개의 피어링 연결 메시가 생성되므로 관리 및 확장이 어려울 수 있습니다. VPC 피어링은 한 VPC에 있는 리소스가 다른 VPC의 리소스와 통신해야 하고, 두 VPC 모두의 환경이 제어 및 보호되며, 연결할 VPC의 수가 10개 미만인 경우(각 연결을 개별적으로 관리할 수 있음)에 가장 적합합니다.
-
AWS PrivateLink
‒ PrivateLink는 VPCs, 서비스 및 애플리케이션 간에 프라이빗 연결을 제공합니다. VPC에서 자체 애플리케이션을 생성하고 PrivateLink 구동 서비스(엔드포인트 서비스라고도 함)로서 구성할 수 있습니다. 다른 AWS 보안 주체는 서비스 유형에 따라 인터페이스 VPC 엔드포인트 또는 Gateway Load Balancer 엔드포인트를 사용하여 VPC에서 엔드포인트 서비스로의 연결을 생성할 수 있습니다. Load Balancer PrivateLink를 사용하는 경우 서비스 트래픽은 공개적으로 라우팅할 수 있는 네트워크를 통과하지 않습니다. 클라이언트-서버 설정을 통해 하나 이상의 소비자 VPC에 서비스 공급자 VPC의 특정 서비스 또는 인스턴스 세트에 대한 단방향 액세스 권한을 부여하려는 경우 PrivateLink를 사용하세요. PrivateLink는 서비스 공급자와의 IP 충돌이 없도록 클라이언트 VPC 내에서 탄력적 네트워크 인터페이스를 사용하기 때문에 두 VPC의 클라이언트와 서버의 IP 주소가 겹칠 때 좋은 옵션입니다. -
AWS Transit Gateway
‒ Transit Gateway는 가상 어플라이언스를 프로비저닝할 필요 없이 VPCs와 온프레미스 네트워크를 완전 관리형 서비스로 연결하기 위한 hub-and-spoke 설계를 제공합니다.는 고가용성 및 확장성을 AWS 관리합니다. 전송 게이트웨이는 리전 리소스이며 동일한 내에서 수천 VPCs를 연결할 수 있습니다 AWS 리전. 하이브리드 연결(VPN 및 AWS Direct Connect 연결)을 단일 전송 게이트웨이에 연결하여 AWS 조직의 전체 라우팅 구성을 한 곳에서 통합하고 제어할 수 있습니다. 전송 게이트웨이는 여러 VPC 피어링 연결을 대규모로 생성하고 관리할 때 발생하는 복잡성을 해결합니다. 이 옵션은 대부분의 네트워크 아키텍처에서 기본값이지만, 비용, 대역폭 및 지연 시간과 관련된 특정 요구 사항의 경우 VPC 피어링이 더 적합할 수 있습니다.
인바운드(수신) VPC
인바운드 VPC는 애플리케이션 외부에서 시작된 네트워크 연결을 수락, 검사 및 라우팅하기 위한 것입니다. 애플리케이션의 특성에 따라 이 VPC에서 일부 Network Address Translation(NAT)을 볼 수 있을 것입니다. 이 VPC의 흐름 로그는 캡처되어 Log Archive 계정에 저장됩니다.
아웃바운드(송신) VPC
아웃바운드 VPC는 애플리케이션 내에서 시작된 네트워크 연결을 처리합니다. 애플리케이션의 세부 사항에 따라 트래픽 NAT, AWS 서비스특정 VPC 엔드포인트 및이 VPC의 외부 API 엔드포인트 호스팅을 확인할 수 있습니다. 이 VPC의 흐름 로그는 캡처되어 Log Archive 계정에 저장됩니다.
검사 VPC
전용 검사 VPC는 VPCs(동일하거나 다른 AWS 리전), 인터넷 및 온프레미스 네트워크 간의 검사를 관리하기 위한 간소화된 중앙 접근 방식을 제공합니다. AWS SRA의 경우 VPCs 간의 모든 트래픽이 검사 VPC를 통과하는지 확인하고 다른 워크로드에 검사 VPC를 사용하지 마세요.
AWS Network Firewall
AWS Network Firewall
VPC의 가용 영역별로 방화벽을 사용합니다. 각 가용 영역에 대해 트래픽을 필터링하는 방화벽 엔드포인트를 호스팅할 서브넷을 선택합니다. 가용 영역의 방화벽 엔드포인트는 가용 영역이 위치한 서브넷을 제외하고 영역 내의 모든 서브넷을 보호할 수 있습니다. 사용 사례 및 배포 모델에 따라 방화벽 서브넷은 퍼블릭 또는 프라이빗일 수 있습니다. 방화벽은 트래픽 흐름에 완전히 투명하며 Network Address Translation(NAT)을 수행하지 않습니다. 소스 및 대상 주소를 보존합니다. 이 참조 아키텍처에서 방화벽 엔드포인트는 검사 VPC에서 호스팅됩니다. 인바운드 VPC에서 아웃바운드 VPC로 향하는 모든 트래픽은 검사를 위해 이 방화벽 서브넷을 통해 라우팅됩니다.
Network Firewall은 Amazon CloudWatch 지표를 통해 방화벽 활동을 실시간으로 표시하고 Amazon Simple Storage Service(Amazon S3), CloudWatch 및 Amazon Data Firehose로 로그를 전송하여 네트워크 트래픽에 대한 가시성을 높입니다. Network Firewall은 AWS 파트너의
AWS SRA에서는 서비스의 네트워크 제어 중심 기능이 계정의 의도와 일치하기 때문에 네트워크 방화벽이 네트워크 계정 내에서 사용됩니다.
설계 고려 사항
-
AWS Firewall Manager 는 Network Firewall을 지원하므로 조직 전체에서 Network Firewall 규칙을 중앙에서 구성하고 배포할 수 있습니다. (자세한 내용은 AWS 설명서의 Firewall Manager에서 AWS Network Firewall 정책 사용을 참조하세요.) Firewall Manager를 구성하면 지정한 계정 및 VPC에 일련의 규칙이 포함된 방화벽이 자동으로 생성됩니다. 또한 퍼블릭 서브넷이 포함된 모든 가용 영역의 전용 서브넷에 엔드포인트가 배포됩니다. 동시에 중앙에서 구성된 규칙 세트에 대한 모든 변경 사항은 배포된 Network Firewall 방화벽의 다운스트림에서 자동으로 업데이트됩니다.
-
Network Firewall에서는 여러 배포 모델
을 사용할 수 있습니다. 적합한 모델은 사용 사례 및 요구 사항에 따라 다릅니다. 예는 다음과 같습니다. -
Network Firewall이 개별 VPC에 배포되는 분산 배포 모델.
-
Network Firewall이 east-west(VPC-to-VPC) 또는 north-south(인터넷 송신 및 수신, 온프레미스) 트래픽에 대한 중앙 집중식 VPC에 배포되는 중앙 집중식 배포 모델.
-
Network Firewall이 east-west 트래픽과 north-south 트래픽의 하위 집합에 대한 중앙 집중식 VPC에 배포되는 결합형 배포 모델.
-
-
가장 좋은 방법은 Network Firewall 서브넷을 사용하여 다른 서비스를 배포하지 않는 것입니다. 이는 Network Firewall이 방화벽의 서브넷 내 소스 또는 대상에서 오는 트래픽을 검사할 수 없기 때문입니다.
Network Access Analyzer
Network Access Analyzer는 리소스에 대한 의도하지 않은 네트워크 액세스를 식별하는 Amazon VPC의 기능입니다. Network Access Analyzer를 사용하여 네트워크 세분화를 검증하고, 인터넷에서 액세스할 수 있거나 신뢰할 수 있는 IP 주소 범위에서만 액세스할 수 있는 리소스를 식별하고, 모든 네트워크 경로에 적절한 네트워크 제어가 있는지 검증할 수 있습니다.
Network Access Analyzer는 자동화된 추론 알고리즘을 사용하여 패킷이 네트워크의 리소스 간에 취할 수 있는 AWS 네트워크 경로를 분석하고 정의된 네트워크 액세스 범위와 일치하는 경로에 대한 결과를 생성합니다. Network Access Analyzer는 네트워크 구성의 정적 분석을 수행합니다. 따라서 이 분석의 일환으로 네트워크에서 패킷이 전송되지 않습니다.
Amazon Inspector Network Reachability 규칙은 관련 기능을 제공합니다. 이러한 규칙에 의해 생성된 조사 결과는 Application 계정에서 사용됩니다. Network Access Analyzer와 Network Reachability는 모두 AWS 검증된 보안 이니셔티브
네트워크 계정은 AWS 환경 안팎의 트래픽을 제어하는 중요한 네트워크 인프라를 정의합니다. 이 트래픽을 면밀하게 모니터링해야 합니다. AWS SRA에서 Network Access Analyzer는 의도하지 않은 네트워크 액세스를 식별하고, 인터넷 게이트웨이를 통해 인터넷에 액세스할 수 있는 리소스를 식별하고, 리소스와 인터넷 게이트웨이 간의 모든 네트워크 경로에 네트워크 방화벽 및 NAT 게이트웨이와 같은 적절한 네트워크 제어가 있는지 확인하는 데 도움이 되도록 네트워크 계정 내에서 사용됩니다.
설계 고려 사항
Network Access Analyzer는 Amazon VPC의 기능이며 VPC가 AWS 계정 있는 모든에서 사용할 수 있습니다. 네트워크 관리자는 범위가 좁은 교차 계정 IAM 역할을 가져와 승인된 네트워크 경로가 각각 내에 적용되는지 확인할 수 있습니다 AWS 계정.
AWS RAM
AWS Resource Access Manager
AWS RAM 를 사용하면 VPC 서브넷 및 Route 53 규칙과 같은 IAM 리소스 기반 정책을 지원하지 않는 리소스를 공유할 수 있습니다. 또한 리소스 AWS RAM소유자는 공유한 개별 리소스에 액세스할 수 있는 보안 주체를 확인할 수 있습니다. IAM 보안 주체는 IAM 리소스 정책에서 공유하는 리소스로는 수행할 수 없는 공유 리소스 목록을 직접 검색할 수 있습니다. AWS RAM 를 사용하여 AWS 조직 외부에서 리소스를 공유하면 초대 프로세스가 시작됩니다. 수신자는 리소스에 대한 액세스 권한이 부여되기 전에 초대를 수락해야 합니다. 그러면 추가 확인 및 밸런스가 제공됩니다.
AWS RAM 는 공유 리소스가 배포된 계정에서 리소스 소유자가 호출하고 관리합니다. AWS SRA에 AWS RAM 설명된의 일반적인 사용 사례 중 하나는 네트워크 관리자가 VPC 서브넷 및 전송 게이트웨이를 전체 AWS 조직과 공유하는 것입니다. 이를 통해 AWS 계정 및 네트워크 관리 기능을 분리할 수 있으며 업무 분리를 달성할 수 있습니다. VPC 공유에 대한 자세한 내용은 AWS 블로그 게시물 VPC 공유: 여러 계정 및 VPC 관리에 대한 새로운 접근 방식
설계 고려 사항
AWS RAM 서비스는 AWS SRA의 네트워크 계정 내에만 배포되지만 일반적으로 둘 이상의 계정에 배포됩니다. 예를 들어 데이터 레이크 관리를 단일 데이터 레이크 계정으로 중앙 집중화한 다음 AWS Lake Formation 데이터 카탈로그 리소스(데이터베이스 및 테이블)를 AWS 조직의 다른 계정과 공유할 수 있습니다. 자세한 내용은 AWS Lake Formation 설명서와 AWS 블로그 게시물를 AWS 계정 사용하여 간에 데이터를 안전하게 공유를 참조하세요 AWS Lake Formation
AWS Verified Access
AWS Verified Access
Verified Access는 두 가지 일반적인 기업 애플리케이션 패턴인 내부 및 인터넷 경계를 지원합니다. Verified Access는 Application Load Balancer 또는 탄력적 네트워크 인터페이스를 사용하여 애플리케이션과 통합됩니다. Application Load Balancer를 사용하는 경우 Verified Access에는 내부 로드 밸런서가 필요합니다. Verified·Access는 인스턴스 수준에서 AWS WAF 를 지원하므로 Application Load Balancer와 통합된 기존 애플리케이션은 AWS WAF 로드 밸런서에서 Verified·Access 인스턴스로 정책을 이동할 수 있습니다. 기업 애플리케이션은 Verified Access 엔드포인트로 표시됩니다. 각 엔드포인트는 Verified Access 그룹과 연결되며 그룹에 대한 액세스 정책을 상속합니다. Verified Access 그룹은 Verified Access 엔드포인트와 그룹 수준의 확인된 액세스 정책의 모음입니다. 그룹은 정책 관리를 간소화하고 IT 관리자가 기준을 설정할 수 있도록 지원합니다. 애플리케이션 소유자는 애플리케이션의 민감도에 따라 세분화된 정책을 추가로 정의할 수 있습니다.
AWS SRA에서 Verified·Access는 네트워크 계정 내에서 호스팅됩니다. 중앙 IT 팀은 중앙에서 관리되는 구성을 설정합니다. 예를 들어 ID 제공업체(예: Okta)와 디바이스 신뢰 제공업체(예: Jamf)와 같은 신뢰 제공자를 연결하고, 그룹을 생성하고, 그룹 수준 정책을 결정할 수 있습니다. 그런 다음를 사용하여 이러한 구성을 수십, 수백 또는 수천 개의 워크로드 계정과 공유할 수 있습니다 AWS RAM. 이를 통해 애플리케이션 팀은 다른 팀의 오버헤드 없이 애플리케이션을 관리하는 기본 엔드포인트를 관리할 수 있습니다.는 다양한 워크로드 계정에서 호스팅되는 기업 애플리케이션에 Verified Access를 활용할 수 있는 확장 가능한 방법을 AWS RAM 제공합니다.
설계 고려 사항
보안 요구 사항이 유사한 애플리케이션에 대한 엔드포인트를 그룹화하여 정책 관리를 간소화하고, 이 그룹을 애플리케이션 계정과 공유할 수 있습니다. 그룹 내 모든 애플리케이션은 그룹 정책을 공유합니다. 엣지 케이스 때문에 그룹의 애플리케이션에 특정 정책이 필요한 경우 해당 애플리케이션에 애플리케이션 수준 정책을 적용할 수 있습니다.
Amazon VPC Lattice
Amazon VPC Lattice
VPC Lattice는와 통합되어 서비스 및 서비스 네트워크를 공유할 AWS RAM 수 있습니다. AWS SRA는 개발자 또는 서비스 소유자가 애플리케이션 계정에서 VPC Lattice 서비스를 생성하는 분산 아키텍처를 보여줍니다. 서비스 소유자는 인증 정책과 함께 리스너, 라우팅 규칙 및 대상 그룹을 정의합니다. 그런 다음 서비스를 다른 계정과 공유하고, 서비스를 VPC Lattice 서비스 네트워크와 연결합니다. 이러한 네트워크는 네트워크 관리자가 Network 계정에서 생성하고 Application 계정과 공유합니다. 네트워크 관리자는 서비스 네트워크 수준 인증 정책 및 모니터링을 구성합니다. 관리자는 VPC와 VPC Lattice 서비스를 하나 이상의 서비스 네트워크와 연결합니다. 이 분산 아키텍처에 대한 자세한 내용은 AWS 블로그 게시물 Amazon VPC Lattice를 사용하여 애플리케이션을 위한 안전한 다중 계정 다중 VPC 연결 구축을 참조하세요
설계 고려 사항
-
조직의 서비스 또는 서비스 네트워크 가시성 운영 모델에 따라 네트워크 관리자는 서비스 네트워크를 공유하고 서비스 소유자에게 서비스 및 VPCs를 이러한 서비스 네트워크와 연결할 수 있는 제어 권한을 부여할 수 있습니다. 또는 서비스 소유자가 서비스를 공유하고, 네트워크 관리자는 서비스를 서비스 네트워크에 연결할 수 있습니다.
-
클라이언트는 동일한 서비스 네트워크와 연결된 VPC에 있는 경우에만 서비스 네트워크와 연결된 서비스에 요청을 보낼 수 있습니다. VPC 피어링 연결 또는 전송 게이트웨이를 통과하는 클라이언트 트래픽은 거부됩니다.
엣지 보안
엣지 보안에는 일반적으로 보안 콘텐츠 전송, 네트워크 및 애플리케이션 계층 보호, 분산 서비스 거부(DDoS) 완화라는 세 가지 유형의 보호가 수반됩니다. 권장 버전의 TLS를 사용하여 엔드포인트 간 통신을 암호화하여 데이터, 비디오, 애플리케이션, API와 같은 콘텐츠를 빠르고 안전하게 제공해야 합니다. 또한 콘텐츠에는 서명된 URL, 서명된 쿠키 및 토큰 인증을 통한 액세스 제한이 적용되어야 합니다. 애플리케이션 수준 보안은 봇 트래픽을 제어하고, SQL 명령어 삽입 또는 크로스 사이트 스크립팅(XSS)과 같은 일반적인 공격 패턴을 차단하고, 웹 트래픽 가시성을 제공하도록 설계되어야 합니다. 엣지에서 DDoS 완화는 미션 크리티컬 비즈니스 운영 및 서비스의 지속적인 가용성을 보장하는 중요한 방어 계층을 제공합니다. 애플리케이션과 API는 SYN 플러드, UDP 플러드 또는 기타 반사 공격으로부터 보호되어야 하며 기본적인 네트워크 계층 공격을 차단할 수 있는 인라인 완화 기능을 갖추어야 합니다.
AWS 는 코어 클라우드에서 AWS 네트워크 엣지에 이르기까지 안전한 환경을 제공하는 데 도움이 되는 여러 서비스를 제공합니다. Amazon CloudFront, AWS Certificate Manager (ACM) AWS Shield AWS WAF및 Amazon Route 53은 유연하고 계층화된 보안 경계를 생성하는 데 도움이 됩니다. CloudFront를 사용하면 TLSv1.3을 사용하여 최종 사용자 클라이언트와 CloudFront 간의 통신을 암호화하고 보호하여 HTTPS를 통해 콘텐츠, APIs 또는 애플리케이션을 제공할 수 있습니다. ACM을 사용하여 사용자 지정 SSL 인증서를
Amazon CloudFront
Amazon CloudFront
CloudFront는 콘텐츠에 대한 액세스를 보호하고 제한하는 여러 옵션을 제공합니다. 예를 들어 서명된 URL과 서명된 쿠키를 사용하여 Amazon S3 오리진에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 CloudFront 설명서의 보안 액세스 구성 및 콘텐츠에 대한 액세스 제한을 참조하세요.
AWS SRA는를 사용하여 구현된 중앙 집중식 네트워크 패턴과 일치하므로 네트워크 계정의 중앙 집중식 CloudFront 배포를 보여줍니다 AWS Transit Gateway. Network 계정에서 CloudFront를 배포하고 배포를 관리하면 중앙 집중식 제어의 이점을 얻을 수 있습니다. 모든 CloudFront 배포를 한 곳에서 관리할 수 있으므로 모든 계정의 액세스를 제어하고, 설정을 구성하고, 사용량을 모니터링하기 더욱 쉽습니다. 또한 하나의 중앙화된 계정에서 ACM 인증서, DNS 레코드 및 CloudFront 로깅을 관리할 수 있습니다.
CloudFront 보안 대시보드는 CloudFront 배포에서 직접 AWS WAF 가시성과 제어를 제공합니다. 애플리케이션의 주요 보안 추세, 허용 및 차단된 트래픽, 봇 활동을 파악할 수 있습니다. 시각적 로그 분석기 및 기본 제공 차단 제어와 같은 조사 도구를 사용하여 로그를 쿼리하거나 보안 규칙을 작성하지 않고도 트래픽 패턴을 격리하고 트래픽을 차단할 수 있습니다.
설계 고려 사항
-
또는 Application 계정에서 애플리케이션의 일부로 CloudFront를 배포할 수도 있습니다. 이 시나리오에서 애플리케이션 팀은 CloudFront 배포의 배포 방법과 같은 결정을 내리고, 적절한 캐시 정책을 결정하고, CloudFront 배포의 거버넌스, 감사, 모니터링을 담당합니다. CloudFront 배포를 여러 계정에 분산하면 추가 서비스 할당량 이점을 누릴 수 있습니다. 또 다른 이점으로 CloudFront의 고유하고 자동화된 오리진 액세스 ID(OAI) 및 오리진 액세스 제어(OAC) 구성을 사용하여 Amazon S3 오리진에 대한 액세스를 제한할 수 있습니다.
-
CloudFront와 같은 CDN을 통해 웹 콘텐츠를 배포하는 경우 최종 사용자가 CDN을 우회하여 오리진 콘텐츠에 직접 액세스하는 것을 방지해야 합니다. 이 오리진 액세스 제한을 달성하려면 CloudFront 및 AWS WAF 를 사용하여 사용자 지정 오리진에 요청을 전달하기 전에 사용자 지정 헤더를 추가하고 헤더를 확인할 수 있습니다. 이 솔루션에 대한 자세한 설명은 AWS 보안 블로그 게시물 AWS WAF 및를 사용하여 Amazon CloudFront 오리진 보안을 강화하는 방법을 참조하세요 AWS Secrets Manager
. 대체 방법은 Application Load Balancer와 연결된 보안 그룹의 CloudFront 접두사 목록만 제한하는 것입니다. 이렇게 하면 CloudFront 배포만 로드 밸런서에 액세스할 수 있게 됩니다.
AWS WAF
AWS WAF
AWS WAF 는 웹 액세스 제어 목록(ACLs)을 사용하여 AWS 리소스 세트를 보호합니다. 웹 ACL은 검사 기준을 정의하는 규칙 세트와 웹 요청이 기준을 충족하는 경우 수행할 관련 작업(봇 제어 차단, 허용, 계산 또는 실행)입니다.는 일반적인 애플리케이션 취약성에 대한 보호를 제공하는 관리형 규칙
AWS WAF 는 공통 및 대상 봇과 계정 탈취 방지(ATP)를 위한 지능형 계층 관리형 규칙 세트를 제공합니다. Bot Control 및 ATP 규칙 그룹을 사용하는 경우 구독 요금과 트래픽 검사 요금이 부과됩니다. 따라서 트래픽을 먼저 모니터링하고 무엇을 사용할지 결정하는 것이 좋습니다. 콘솔에서 AWS WAF 무료로 사용할 수 있는 봇 관리 및 계정 탈취 대시보드를 사용하여 이러한 활동을 모니터링한 다음 지능형 계층 AWS WAF 규칙 그룹이 필요한지 여부를 결정할 수 있습니다.
AWS SRA에서 AWS WAF 는 네트워크 계정의 CloudFront와 통합됩니다. 이 구성에서 AWS WAF 규칙 처리는 VPC 내부가 아닌 엣지 로케이션에서 수행됩니다. 이를 통해 콘텐츠를 요청한 최종 사용자와 가까운 곳에서 악성 트래픽을 필터링할 수 있고, 코어 네트워크로 들어오는 악성 트래픽을 제한할 수 있습니다.
S3 버킷에 AWS WAF 대한 교차 계정 액세스를 구성하여 로그 아카이브 계정의 S3 버킷에 전체 로그를 전송할 수 있습니다. 자세한 내용은이 주제에 대한 AWS re:Post 문서를
설계 고려 사항
-
네트워크 계정에서 AWS WAF 중앙에 배포하는 대신 애플리케이션 계정에 배포하면 일부 사용 사례를 더 잘 충족할 AWS WAF 수 있습니다. 예를 들어 애플리케이션 계정에 CloudFront 배포를 배포하거나 퍼블릭 Application Load Balancer가 있거나 웹 애플리케이션 앞에 API Gateway를 사용하는 경우이 옵션을 선택할 수 있습니다. AWS WAF 각 애플리케이션 계정에 배포하기로 결정한 경우 AWS Firewall Manager 를 사용하여 중앙 집중식 보안 도구 계정에서 이러한 계정의 규칙을 관리합니다 AWS WAF .
-
또한 CloudFront 계층에서 일반 AWS WAF 규칙을 추가하고 Application Load Balancer 또는 API 게이트웨이와 같은 리전 리소스에서 애플리케이션별 AWS WAF 규칙을 추가할 수 있습니다.
AWS Shield
AWS Shield
Shield Advanced 자동 애플리케이션 계층 DDoS 완화 기능을 사용하여 보호된 CloudFront 배포, Elastic Load Balancing(Elastic Load Balancing) 로드 밸런서(애플리케이션, 네트워크 및 클래식), Amazon Route 53 호스팅 영역, Amazon EC2 탄력적 IP 주소 및 AWS Global Accelerator 표준 액셀러레이터에 대한 애플리케이션 계층(계층 7) 공격을 자동으로 완화하도록 Shield Advanced를 구성할 수 있습니다. 이 기능을 활성화하면 Shield Advanced는 DDoS 공격을 완화하기 위한 사용자 지정 AWS WAF 규칙을 자동으로 생성합니다. 또한 Shield Advanced는 AWS Shield 대응 팀(SRT)에 대한 액세스 권한을 제공합니다. 진행 중인 DDoS 공격 중에 언제든지 SRT에 문의하여 애플리케이션에 대한 사용자 지정 완화 기능을 만들고 관리할 수 있습니다. SRT에서 보호되는 리소스를 사전에 모니터링하고 DDoS 시도 중에 연락을 취하도록 하려면 사전 참여 기능을 활성화하는 것이 좋습니다.
설계 고려 사항
-
CloudFront, Application Load Balancer 또는 Network Load Balancer와 같은 애플리케이션 계정의 인터넷 연결 리소스가 앞에 있는 워크로드가 있는 경우 애플리케이션 계정에서 Shield Advanced를 구성하고 해당 리소스를 Shield 보호에 추가합니다. AWS Firewall Manager 를 사용하여 이러한 옵션을 대규모로 구성할 수 있습니다.
-
Application Load Balancer 앞에 CloudFront 배포와 같이 데이터 흐름에 여러 리소스가 있는 경우 진입점 리소스만 보호된 리소스로 사용합니다. 이렇게 하면 두 리소스에 대해 Shield 데이터 전송(DTO) 요금
을 두 번 지불하지 않아도 됩니다. -
Shield Advanced는 Amazon CloudWatch에서 모니터링할 수 있는 지표를 기록합니다. (자세한 내용은 AWS 설명서의 Amazon CloudWatch를 사용한 모니터링을 참조하세요.) DDoS 이벤트가 탐지되면 보안 센터로 SNS 알림을 수신하도록 CloudWatch 경보를 설정합니다. DDoS 이벤트가 의심되는 경우 지원 티켓을 제출하고 가장 높은 우선 순위를 할당하여 AWS 엔터프라이즈
지원 팀에 문의하세요. Enterprise Support 팀은 이벤트 처리 시 Shield 대응 팀(SRT)을 포함할 것입니다. 또한 AWS Shield 참여 Lambda 함수를 사전 구성하여 지원 티켓을 생성하고 SRT 팀에 이메일을 보낼 수 있습니다.
AWS Certificate Manager (ACM)
AWS Certificate Manager
Network 계정에서 ACM은 퍼블릭 TLS 인증서를 생성하는 데 사용되고, CloudFront 배포에서는 이를 사용하여 최종 사용자와 CloudFront 간에 HTTPS 연결을 설정합니다. 자세한 내용은 CloudFront 설명서를 참조하세요.
설계 고려 사항
외부 인증서의 경우 ACM은 인증서를 프로비저닝하는 리소스와 동일한 계정에 있어야 합니다. 인증서는 계정 간에 공유될 수 없습니다.
Amazon Route 53
Amazon Route 53
Route 53을 DNS 서비스로 사용하여 도메인 이름을 EC2 인스턴스, S3 버킷, CloudFront 배포 및 기타 AWS 리소스에 매핑할 수 있습니다. AWS DNS 서버의 분산 특성은 최종 사용자가 애플리케이션에 일관되게 라우팅되도록 하는 데 도움이 됩니다. Route 53 트래픽 흐름 및 라우팅 제어와 같은 기능은 신뢰성을 개선하는 데 도움이 됩니다. 기본 애플리케이션 엔드포인트를 사용할 수 없게 되는 경우 사용자를 다른 위치로 다시 라우팅하도록 장애 조치를 구성할 수 있습니다. Route 53 Resolver는 AWS Direct Connect 또는 AWS 관리형 VPN을 통해 VPC 및 온프레미스 네트워크에 대한 재귀 DNS를 제공합니다.
Route 53에서 IAM 서비스를 사용하면 DNS 데이터를 업데이트할 수 있는 사용자를 세밀하게 제어할 수 있습니다. DNS Security Extensions(DNSSEC) 서명을 활성화하여 DNS 해석기가 DNS 응답이 Route 53에서 왔으며 변조되지 않았는지 검증할 수 있습니다.
Route 53 Resolver DNS Firewall은 VPC의 아웃바운드 DNS 요청을 보호합니다. 이러한 요청은 도메인 이름 해석을 위해 Route 53 Resolver를 통과합니다. DNS 방화벽 보호의 주된 용도는 데이터의 DNS 유출을 방지하는 것입니다. DNS 방화벽을 사용하면 애플리케이션에서 쿼리할 수 있는 도메인을 모니터링하고 제어할 수 있습니다. 잘못된 것으로 알고 있는 도메인에 대한 액세스를 거부하고 다른 모든 쿼리가 통과하도록 허용할 수 있습니다. 또는 명시적으로 신뢰하는 도메인을 제외한 모든 도메인에 대한 액세스를 거부할 수 있습니다. DNS 방화벽을 사용하여 VPC 엔드포인트 이름을 포함하여 프라이빗 호스팅 영역(공유 또는 로컬 호스팅 영역)의 리소스에 대한 해석 요청을 차단할 수도 있습니다. 또한 퍼블릭 또는 프라이빗 EC2 인스턴스 이름에 대한 요청을 차단할 수도 있습니다.
Route 53 해석기는 기본적으로 모든 VPC의 일부분으로 생성됩니다. AWS SRA에서 Route 53은 주로 DNS 방화벽 기능에 네트워크 계정에서 사용됩니다.
설계 고려 사항
DNS 방화벽과는 AWS Network Firewall 모두 도메인 이름 필터링을 제공하지만 트래픽 유형은 다릅니다. DNS 방화벽과 네트워크 방화벽을 함께 사용하여 두 가지 네트워크 경로를 통한 애플리케이션 계층 트래픽에 대한 도메인 기반 필터링을 구성할 수 있습니다.
-
DNS 방화벽은 VPC 내의 애플리케이션에서 Route 53 Resolver를 통과하는 아웃바운드 DNS 쿼리에 대한 필터링을 제공합니다. 쿼리에 대한 사용자 지정 응답을 차단된 도메인 이름에 전송하도록 DNS 방화벽을 구성할 수도 있습니다.
-
Network Firewall은 네트워크 및 애플리케이션 계층 트래픽 모두에 대한 필터링을 제공하지만 Route 53 Resolver에서 만든 쿼리는 표시하지 않습니다.