[AWS-Security] 5.1. VPC 기본 원칙
[AWS-Security] 5.1. VPC 기본 원칙
1. IAM과 VPC의 유사점과 차이점
- IAM 규칙 (정책) : 특정 사용자나 그룹이 API 또는 AWS Console에서 “어떤 작업을 수행할 수 있을지”를 제어한다.
- VPC 규칙 : 인증된 사용자가 아닌, ‘트래픽 소스(출발지)’를 기반으로 네트워크에 “어떤 종류의 트래픽이 허용되는지”를 제어한다.
2. 네트워크 보안이 중요한 이유
추후 게시물에서 세 가지 주요 공격을 통해 네트워크 규칙(Security Group, NACL 등)을 올바르게 설정해야 하는 이유를 서술할 것이다.
- 공개된 데이터베이스의 정보 유출
- 원인 : 안전한 네트워크를 구축하는 과정은 복잡하여 실수가 발생하기 쉽다.
ex) 웹 서버와 DB를 만들면서 Security Group을 분리하지 않고 기본 Security Group에 같이 두면, 웹 서버를 외부에 오픈할 때 DB도 함께 오픈되는 실수가 발생한다. - 해결책 : Security Group과 NACL을 사용해 안전한 네트워크 규칙을 생성하여 방어한다.
- 원인 : 안전한 네트워크를 구축하는 과정은 복잡하여 실수가 발생하기 쉽다.
- 서비스 거부 공격
- 원인 : 시스템에 과부하를 일으키기 위해 수많은 가짜 요청을 보내, 실제 정상적인 사용자들의 요청을 처리하지 못하게 한다.
- 해결책 : AWS 네트워킹 리소스를 사용해 특정 종류의 공격을 완화하고, 차세대 방화벽 및 WAF를 통해 정교한 공격을 방어한다.
- 웹 서버에 대한 SSH 접근 권한 획득
- 원인 : 웹 사이트 운영을 위해 불가피하게 Public internet(HTTP/HTTPS)을 오픈해야 하는데, 이때 포트 설정을 실수하여 All Protocol (SSH 포함)을 허용하는 경우가 있다.
- 결과 : 기본 포트로 SSH를 실행하고 암호 기반 인증을 사용하면, 해커가 지속적인 연결 시도(무차별 대입 공격)를 통해 서버에 접속에 성공하게 된다.
- 해결책 : Public 접근(웹)은 허용하되, SSH와 같은 위험한 트래픽은 허용하지 않는 세밀한 규칙을 만들어야 한다.
This post is licensed under CC BY 4.0 by the author.