본문 바로가기

* Twodragon/보안 강의 (Course)

클라우드 시큐리티 과정 5기 - 6회차 AWS 보안 모니터링 및 대응

안녕하세요, Twodragon입니다. 

이번 포스트에서는 클라우드 보안 과정 5기의 AWS 보안 모니터링 및 대응에 관련된 내용을 다루고자 합니다. 이 과정은 게더 타운에서 진행되며, 각 세션은 20분 강의 후 5분 휴식으로 구성되어 있습니다. 이러한 구성은 온라인 강의의 특성 상 눈의 피로를 줄이고, 멘티 분들의 집중력을 최대화하기 위함입니다. 여러분들과 함께 다양한 AWS 보안 모니터링 및 대응 관련 주제를 깊이 있게 다루어 보고자 합니다.

 

클라우드보안 6회차 (from ChatGPT)

 


 

10:00 - 10:20 근황 토크 & 과제 피드백

  • 한 주간의 근황 공유 및 토론
  • 영상 & 과제 피드백: 어려웠던 점, 개선점 공유
  • 보안 이슈 논의

10:25 - 10:50 AWS 보안 모니터링

  • AWS 보안 자동화 설정
  • Splunk

11:00 - 11:30 AWS 보안 대응

  • AWS WAF (Web Application Firewall)
  • Cloudflare

11:40 - 12:00 필수적인 실습을 통한 이론 정리 


근황 토크 & 과제 피드백

첫 세션에서는 근황 토크와 멘티들 간의 영상 및 과제 토론, 그리고 과제 피드백을 진행합니다. 과제를 통해 학습자들이 경험한 어려움, 개선점 등을 공유하며, 최근 취약점 관련 보안 업데이트 권고 사항을 논의합니다.

 

최근 취약점 업데이트 및 사이버 보안 주의보를 요약했습니다 :

  • GitHub 제품 보안 업데이트 (2024-05-22): GitHub Enterprise Server 인증 우회 취약점(CVE-2024-4985), 영향받는 버전 3.9.15 이하 등은 3.9.15 등으로 업데이트 권고.
  • Fortinet 제품 보안 업데이트 (2024-05-21): FortiSIEM 원격 OS Command Injection 취약점(CVE-2024-34992 외 2건), 영향받는 버전은 7.2.0 이상 등으로 업데이트 권고.
  • Git 제품 보안 업데이트 (2024-05-20): Git 패키지 원격 코드 실행 취약점(CVE-2024-32002 외 1건), 영향받는 버전은 2.45.1 등으로 업데이트 권고.
  • Intel 제품 보안 업데이트: Intel Neural Compressor 권한 상승 취약점(CVE-2024-22476), 영향받는 버전 2.5.0 이하 사용자는 2.5.0 버전으로 업데이트 권고.
  • Atlassian 제품 보안 업데이트 (2024-05-23): Confluence 및 Jira SQL Injection, 원격 코드 실행 취약점(CVE-2024-1597, CVE-2024-21683), 영향받는 버전은 8.9.1 등으로 업데이트 권고.

AWS 통합 보안 모니터링

AWS 보안 자동화 설정

이 GitHub 레포지토리는 AWS 관련 작업과 보안 조치를 다루는 코드를 포함하고 있습니다. 

 

GitHub - Twodragon0/Lambda: AWS-related tasks and security measures

AWS-related tasks and security measures. Contribute to Twodragon0/Lambda development by creating an account on GitHub.

github.com

AWS API 실시간 모니터링

  • 목표: 주요 AWS 활동의 보안 및 실시간 모니터링 향상
  • CloudTrail 로그 감시 (KMS, S/G, IAM)
  • CloudWatch Events와 Lambda를 사용한 로그 처리
  • 주요 AWS 이벤트와 액션 모니터링 (Guardduty, Config)

Amazon Systems Manager (SSM) 구현

  • 목표: 인스턴스 관리 및 보안 강화
  • Amazon SSM 에이전트 설치 및 관리
  • IAM 역할 및 보안 정책 설정
  • 서비스 제어 정책(SCP) 및 세션 암호화 구현

AWS Lambda를 사용하여 CloudTrail, Guardduty, Config 로그를 실시간으로 모니터링하고, 중요한 보안 이벤트가 발생할 때 알림을 설정할 수 있습니다. SSM을 통해 AWS 인스턴스의 관리를 자동화하고 보안을 강화할 수 있습니다.

AWS WAF (Web Application Firewall)

  • 웹 애플리케이션을 보호하는 데 중요한 도구입니다. 이 서비스는 SQL 인젝션, 크로스 사이트 스크립팅(XSS) 등 다양한 웹 기반 공격으로부터 보호하며, 사용자 정의 규칙을 설정하여 트래픽을 제어할 수 있습니다. AWS WAF는 [AWS WAF Workshop]를 통해 실습할 수 있으며, DVWA(Damn Vulnerable Web Application)를 활용한 공격 및 방어 실습이 가능합니다.[AWS WAF와 전체적인 네트워크 시나리오]
 

AWS WAF Workshop

AWS WAF 공격 및 방어 실습 본 실습 프로그램은 AWS의 웹방화벽(WAF) 서비스를 이용하여 취약한 웹 서비스에 대한 공격과 이를 방어하기 위한 AWS WAF의 구성을 실습할 수 있도록 교재를 제공하는데 그

sessin.github.io

Cloudflare

Cloudflare는 웹사이트의 성능과 보안을 강화하기 위한 다양한 기능을 제공합니다. 다음은 주요 활용 방법입니다:

  • DDoS 보호: 대규모 트래픽 공격을 차단합니다.
  • WAF (웹 애플리케이션 방화벽): SQL 인젝션, XSS 등 웹 공격을 방어합니다.
  • SSL/TLS 지원: 데이터 암호화를 통해 안전한 통신을 보장합니다.
  • 안전한 DNS 서비스: DNS 하이재킹을 방지하고 신속한 도메인 응답을 제공합니다.
  • 봇 관리: 악의적인 봇 트래픽을 감지하고 차단합니다.
  • CDN (콘텐츠 전송 네트워크): 전 세계에 분산된 서버를 통해 콘텐츠를 빠르게 전달합니다.
  • 페이지 규칙 및 리디렉션: 특정 페이지에 대한 규칙 설정과 URL 리디렉션을 관리합니다.

이러한 기능을 적절히 조합하여 웹사이트의 보안을 강화하고 성능을 최적화할 수 있습니다. 사용자의 특정 요구사항과 인프라에 맞게 Cloudflare 설정을 조정하는 것이 중요합니다.

필수적인 실습을 통한 이론 정리 

이 포스팅이 AWS 환경에서의 보안 모니터링 및 대응에 도움이 되길 바랍니다. 추가적인 질문이나 도움이 필요하시면 언제든지 댓글로 남겨주세요.