본문 바로가기

Security

(29)
[실습] AWS IAM User에게 권한 부여, MFA 활성화 실습하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 IAM User에게 root 권한 or Billing 권한을 부여하고, 보안을 위해서 MFA를 활성화하는 실습을 해보겠습니다. IAM 신규 사용자에게 root 권한 부여 IAM > User groups Create group 구분 User group name Attach permissions policies(옵션) 내용 AdminGroup AdministratorAccess, IAMUserChangePassword IAM > Account settings > Password policy의 Change > Allow users to change their own password 체크 > Save changes Password 정책은 개별 기관의 정책에 맞추어 ..
[이론] AWS IAM(Identity and Access Management) 기본 개념 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS IAM에 대해서 업무적으로 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다. 개요 AWS에서 Service와 User가 다른 Service에 대한 권한 관리 1개의 IAM에 여러 개 Rule 부여 가능, EC2는 1개의 Rule만 부여 가능 정책 (Policy) 종류 및 사용 목적 식별 기반 정책을 이용하여 리소스 기반 정책 접근 정책 (Policy) JSON 구조 예시 : Amazon S3가 123456789012 계정에서 my-bucket 버킷의 my-function이라는 함수를 호출할 수 있도록 허용 필수 설정 항목은 붉은색 표현 Principal 구분 JSON AWS account "Principal": { "AWS": "account-..
[실습] Amazon Network ACLs (NACL) 및 Security groups (SG, 보안그룹) 실습하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 NACL과 SG에 대해서 생성 및 연결 과정을 실습해 보겠습니다. 일반적으로 NACL은 Black list 기반으로 차단을 설정하고, SG는 White list 기반으로 허용 설정을 합니다. 구성도 사전 작업 인프라 생성 : vpc, subnet, igw, routing table, ec2 등은 설명 생략합니다. 2022.07.02 - [Networking] - [실습] Amazon VPC 구성요소 생성하기 [실습] Amazon VPC 구성요소 생성하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 VPC 관련 구성요소에 대해서 실습을 해보겠습니다. 구성도 1단계 : VPC 생성 VPC > Your VPCs > Create VPC 구분 VPC settings..
[이론] Amazon Network ACLs (NACL) 및 Security groups (SG, 보안그룹) 기본 개념 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 NACL과 SG에 대해서 업무적으로 필요한 최소한의 개념에 대해서 간단히 정리해 보았습니다. Network ACLs vs Security groups 구분 Network ACLs (NACL) Security groups(SG) 역할 Subnet Firewall Resource Firewall 제한 Subnet별 1EA Resource별 5EA Rule Inbound / Outbound Inbound / Outbound Policy Allow / Deny (stateless) Allow / Deny (stateful) 정책 우선순위 있음 없음 실무 적용 Black list 차단 White list 허용 Stateless Firewall vs Stateful F..
[Tip] AWS 관리 콘솔에서 EC2 접속을 차단하는 방법에 대해서 알아보기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 EC2 접속하는 방법 4가지 중 관리 콘솔에서 직접 접속하는 방식을 차단하는 방법에 대해서 알아보도록 하겠습니다. 이러한 행위를 하는 근본 이유는 한국의 경우 망분리 환경에서 비보안망에서 보안망 접속을 하면 안된다는 법적 규정이 있습니다. 때문에 인가되지 않은 PC(비보안망, 중요단말기가 아닌 PC 등)에서 중요서비스 인프라 접근은 문제가 될 수 있기 때문에 설정을 제거하는 것입니다. 법적 근거 관련 법령(국내) : 전자금융감독규정 제15조 제1항 제5호 인스턴스 접속은 망분리 환경에 따라 중요 단말이 아닌 일반 단말에서 가능하기 때문에 법적 근거에 위배된다. 확인 방법 EC2 > Instance > 인스턴스 선택 > 연결 > EC2 Instance Conn..
[Tip] AWS 관리 콘솔에 접근제한(소스 IP) 설정하는 방법 알아보기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS 관리콘솔에 접근을 하는 IAM 사용자에 대해서 특정 소스 IP만 허용하는 설정에 대해서 알아보도록 하겠습니다. 당연히 root 사용자는 통제가 안됩니다. 이 설정을 하는 이유는 보안을 향상시키는 목적입니다. 법적 근거 관련 법령(국내) : 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항, 개인정보의 안전성 확보조치 기준 제6조 제 2항 확인 방법 IAM > Users > 확인하려는 IAM 계정 선택 > Permissions (tab) > 소스 IP를 제한하는 정책이 있는지 확인 조치 방법 소스 IP 제한 정책 추가 : IAM > Users > 확인하려는 IAM 계정 선택 > Permissions (tab) > Add inline policy > ..
[실습] AWS 관리 콘솔에 접근할 때 AWS MFA 사용하는 방법 알아보기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS 관리 콘솔에 접근할 때 무조건 MFA(일명 2Factor 인증)을 하도록 설정하는 방법에 대해서 알아보도록 하겠습니다. 이 설정은 무조건 해야합니다. 최근 AWS 계정을 해킹하여 비트코인 체굴하는 리소스를 다량 돌리는 피해 사례가 종종 발생하기 때문입니다. 법적 근거 관련 법령(국내) : 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항, 개인정보의 안전성 확보조치 기준 제6조 제 2항 확인 방법 root or IAM 사용자 계정으로 AWS 관리 콘솔 로그인 > 오른쪽 상단의 계정 이름 > Security credentials > Multi-factor authentication (MFA) IAM > Users : MFA 컬럼에 적용여부 확인 AW..
[Tip] Security Group(보안 그룹)에서 CloudFront IP를 허용하는 방법 알아보기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 CloudFront IP를 수동으로 등록하고 있으시다면 자동 처리가 가능한 방법에 대해서 알아보도록 하겠습니다. 보안 그룹에서 CloudFront IP를 허용하는 방법 방법 3가지 : Any Open, Lambda 이용한 자동화, 관리 접두사 목록 사용(추천) 패킷 흐름도(예시) 관리 접두사 목록을 이용한 조치 방법 - VPC > Managed prefix lists > Prefix list name (com.amazonaws.global.cloudfront.origin-facing) ID 확인 - VPC > Security Group > ALB(Security Group) 선택 > Inbound rules (tab) > Edit Source에 "관리 접두사..
[Tip] AWS Amplify 접근 시 List apps call failed 발생으로 접근 차단 증상 해결하기 안녕하세요 서후아빠입니다. ^_^ 이번 세션은 AWS SSO를 사용하는 고객사에서 AWS Amplify 접근 시 List apps call failed 발생으로 접근이 안되는 증상에 대해서 조치 방법 알아보도록 하겠습니다. AWS Amplify는 Full-Stack으로 AWS에서 프론트웹 등을 만들기 위해 간편하게 쓸 수 있는 서비스로써 Admin 권한이 적절히 필요합니다. 조치 방법 권한 확인 : SSO > 권한 세트 (기본 권한은 "ViewOnlyAccess") ※ Amplify 권한 여부 확인 : IAM > Policies > ViewOnlyAccess > Permissions (tab) 권한 부여 : SSO > 권한 세트 > AWSReadOnlyAccess > Permissions (tab) > ..