본문 바로가기

* Twodragon/보안 강의 (Course)

클라우드 시큐리티 과정 2기 - 3주차 AWS 보안 심화

안녕하세요. Twodragon입니다. 

클라우드 시큐리티 과정 2기 강의를 시작하게 되었고, 게더 타운(Gather Town)에서 진행되는 일정을 소개 드리려고 합니다.

 

먼저 게더 타운 진행 스케줄은 총 2시간(20분 진행, 5분 휴식)으로 다음과 같습니다.

온라인 강의 특성 상 눈의 피로 또는 학생분들의 높은 집중력을 위해 20분씩 진행하고 5분 휴식을 취하고 있습니다. 

 


10:00 - 10:20 = 근황 토크 & 멘티끼리 서로 가르쳐 주기 (과제 요약하여 발표 // 과제 토론 1회, 주제 토론 1회) & 과제 피드백 

10:25 - 10:45 = AWS 아키텍처 파악 & AWS 보안

10:50 - 11:10 = AWS GuardDuty 보안 모니터링 (EC2, S3, IAM, Kubernetes)

11:15 - 11:35 = AWS WAF 보안

11:40 - 12:00 = 4주차 과정 이해를 위한 필수적인 실습


 

1. 근황 토크 & 과제 피드백

- 근황 토크 & 과제 관련하여 서로 피드백

  Q1) 과제 내용 요약 발표 후 서로 가르쳐 주기

 

- 현재 클라우드 보안에서 이슈가 되고 있는 사항 (KRCERT 또는 기사를 통해 얻은 참고자료)

 * WordPress PHP Everywhere 취약점 (CVE-2022-24663) : PHP Everywhere 플러그인 관련 영향 받는 버전을 사용중인 경우 보안 업데이트 필요

 * SAP 제품 취약점 (CVE-2022-22540) : SAP 제품 취약점을 악용하여 피해를 발생시킬 수 있으므로 해당 제품 사용자는 최신 버전 업데이트 필요

 * 구글 Chrome 취약점 (CVE-2022-0603) : 구글 Chrome 취약점 발견으로 Chrome 98.0.4758.102 이전 버전은 보안 업데이트 필요

 * 2022년 1월 중순 이후 GuardDuty에서 Kubernetes 유형 발생

 

2. AWS 아키텍처 파악 & AWS 보안

 - AWS 아키텍처 기초부터 심화까지

 

- 정적 웹 호스팅 아키텍처 : 정적 컨텐츠는 S3를 사용하여 가상 서버를 사용하지 않고 배포가 가능하며, S3와 CloudFront (CDN 서비스 - 전 세계 캐시 서버에 컨텐츠 배포) 구성된 정적 웹 호스팅 아키텍처로 단일 EC2 등으로 설계 및 구현

S3와 CloudFront로 구성된 정적 웹 호스팅 아키텍처

 

단일 서버 웹 호스팅 아키텍처

 

Q2) EC2에 대한 설명으로 올바르지 않은 것은?
1. 부팅 시간은 5분 내외이다.
2. AWS에서 제공하는 가상 컴퓨팅 환경이다.
3. 필요한 만큼 가상 서버를 시작하고, 보안 및 네트워킹을 구성하고, 스토리지를 관리할 수 있다.
4. 태그를 사용하여 인스턴스에 도달할 수 있는 프로토콜, 포트 및 IP 주소 범위를 지정할 수 있다.

 

- 서버리스 웹 호스팅 아키텍처 : Lambda, CloudFront, S3 등의 서버리스 웹 호스팅 아키텍처로 Lambda 및 API Gateway 동작하여 서버리스 Rest API 구현  

서버리스 REST API 구축
서버리스 웹 애플리케이션 구축

 

Q3) 다음 중 AWS Root 사용자에 대한 설명으로 옳지 않은 것은?
1. 이메일과 암호를 이용하여 인증한다.
2. 모든 AWS 리소스에 액세스 권한을 가진다.
3. 다른 IAM 사용자의 자격 증명을 취소할 수 있다.
4. 액세스 키로 로그인하는 것은 불가능하다.

- 2021 AWS 클라우드 보안 가이드 : https://infosec.adtcaps.co.kr/happyFile/liveFile/downFile/2021클라우드보안가이드_AWS.pdf?fileName=20210518155411xKMV.pdf

- 2021 AWS 클라우드 모의해킹 방법론 from EQST : SK쉴더스 인포섹 (adtcaps.co.kr)

 

SK쉴더스 인포섹

 

infosec.adtcaps.co.kr

 

3. AWS GuardDuty 보안 모니터링 (EC2, S3, IAM, Kubernetes)

- AWS GuardDuty 보안 모니터링 : Amazon GuardDuty 입문부터 실전까지 바로 적용해봅시다 | DevelopersIO (classmethod.jp)

 

Amazon GuardDuty 입문부터 실전까지 바로 적용해봅시다 | DevelopersIO

안녕하세요!ㅎㅎ Classmethod 컨설팅부 소속 김태우입니다. 오늘은 Amazon GuardDuty 에 대해 기초적인 설명부터 실제 AWS 어카운트에 적용하는 방법까지 소개해드리려고 합니다. 그 …

dev.classmethod.jp

- AWS GuardDuty ECS, EKS 모니터링 : Amazon GuardDuty, 이제 Amazon Elastic Kubernetes Service 클러스터 보호

 

Amazon GuardDuty, 이제 Amazon Elastic Kubernetes Service 클러스터 보호

Amazon GuardDuty는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터 활동을 지속적으로 모니터링하고 프로파일링하도록 범위를 확장하여 컨테이너 워크로드에 잠재적인 위협을 나타내는 악성 또는 의

aws.amazon.com

 

4. AWS WAF 보안

- AWS 보안 아키텍처 

AWS 보안 기능 개요 (AWS, 2013.11)

 

- AWS WAF Rule 차단 설정 및 오차단 예외 처리 : AWS WAF를 통한 웹 공격 방어 정책 설정 및 오탐 예외 처리하기 | Amazon Web Services 한국 블로그

 

AWS WAF를 통한 웹 공격 방어 정책 설정 및 오탐 예외 처리하기 | Amazon Web Services

인터넷 공간에서 많은 사용자들을 대상으로 하는 웹서비스가 대중화되고 중요도가 높아지면서 웹서비스를 안전하게 운영할 수 있도록 보호할 수 있는 웹 애플리케이션의 보호 솔루션 역시 꾸

aws.amazon.com

- AWS WAF DVWA 구성 : DVWA(Damn Vulnerable Web Application)란 취약점 진단 실습 및 모의해킹할 수 있도록 만들어진 취약한 웹 어플리케이션

AWS WAF 공격 및 방어 실습 :: AWS WAF Workshop (sessin.github.io)

 

AWS WAF Workshop

AWS WAF 공격 및 방어 실습 본 실습 프로그램은 AWS의 웹방화벽(WAF) 서비스를 이용하여 취약한 웹 서비스에 대한 공격과 이를 방어하기 위한 AWS WAF의 구성을 실습할 수 있도록 교재를 제공하는데 그

sessin.github.io

 

5. 4주차 과정 이해를 위한 필수적인 실습

- AWS WAF 보안에 대해 살펴보기 

- HIPS, Anti-Webshell 추가 설명 (오토 스케일 적용으로 스케일 아웃)

- Azure 핵심 아키텍처 : https://youtu.be/aagsTCiQhyo

- 2021 Azure 보안 가이드 : https://infosec.adtcaps.co.kr/happyFile/liveFile/downFile/2021클라우드보안가이드_Azure.pdf?fileName=20210518155554jbpg.pdf

- Activity Monitor 예시 : Azure 활동 로그 - Azure Monitor | Microsoft Docs

 

참고자료

 

투드래곤 (클라우드 시큐리티 과정 2기 - 4주차 Azure 보안) (tistory.com)

투드래곤 (클라우드 시큐리티 과정 2기 - 2주차 클라우드 서비스 비교 및 AWS 심화) (tistory.com)

S3와 CloudFront 사용하여 정적 웹 호스팅 구축 : S3 정적 웹 호스팅과 CloudFront로 가속화하기 (velog.io)

Lamba와 API Gateway를 사용하여 서버리스 REST API 구축 : AWS Lambda + API Gateway로 API 만들어보자 (brandi.co.kr)

AWS 실습 테스트 (유료이므로 AWS 프리티어로 구성 권장) : Qwiklabs - 실무형 클라우드 학습

흐름 로그 레코드의 예 - Amazon Virtual Private Cloud