뭉게뭉게 학수의 클라우드 세상

[AWS-Security] 5.4. 프라이빗 네트워크 분리

1. 네트워크 격리를 위한 멀티 VPC 사용 1.1. 멀티 VPC를 사용하는 이유: 논리적 분리 단일 계정이나 단일 VPC 안에서 IAM 정책과 Security Group만으로 모든 접근을 완벽하게 통...

[AWS-Security] 5.3. 트래픽 라우팅(Route table) 및 가상 방화벽(Security Group, NACL)

1. 라우팅 테이블 (Route table) 라우팅 테이블은 VPC 전체에서 ‘전송된 IP 주소’를 기반으로 트래픽이 전달되어야 하는 목적지를 정의하는 규칙 집합이다. 1.1. 라우팅 테이블의 구성 요소 라우팅 규칙은 크게 두 부분으로 나뉜다. 목적지 (Destination) : 트래픽이 최종적으로 가려고 하는 도착지로, IP 주소 범위(CID...

[AWS-Security] 4.4. 단기 및 장기 자격증명 선택

1. 자격증명의 종류와 수명 IAM 사용자 (장기) : 일반적으로 며칠, 몇 달, 몇 년 단위로 만료되거나 아예 만료되지 않는 수명이 긴 자격 증명(패스워드, 액세스 키) IAM 역할 (단기) : 몇 분에서 몇 시간(최대 12시간) 안에 만료되는 수명이 짧은 자격증명 2. 수명이 긴 자격증명의 위험 ‘최소 권한 원칙’이 공격자가 얻는...

[AWS-Security] 4.3. 최소 권한 접근 제어 적용

1. 개요 1.1. 최소 권한의 원칙 개념 : 작업을 수행하는 데 필요한 최소한의 권한만 부여해야 한다는 강력한 보안 원칙이다. 은행 금고 비유 : 고객이 은행에서 금고 상자 10개를 구매하면, 그 10개의 상자만 열 수 있는 열쇠 10개를 받는 것이 정상적이고 안전한 방식이다. 최소 권한이 깨지는 상황 : 만약 고객이 열쇠 10개를 관리...

[AWS-Security] 4.1. 조직 요구사항에 따른 모범 사례

1. 개요 모든 보안 기능에는 장단점이 있으므로, 맹목적으로 적용하기 보다는 조직의 상황에 맞게 아래 사항들이 반드시 고려되어야 한다. 최소 권한 접근 제어 적용 보안과 편의성의 균형 주기적인 보안 검토 2. 위협 모델링 공식적인 위협 모델링 프로세스가 있든 없든, 위협 모델은 가장 가능성이 높은 공격 벡터와 가장 취약한 자산으로...