안녕하세요, Twodragon입니다.
오늘은 클라우드 시큐리티 과정 6기 1주차 강의를 시작하게 되어 기쁜 마음으로 일정을 공유드리려고 합니다. 이번에도 강의는 게더 타운(Gather Town)에서 진행되며, 각 세션은 20분 강의와 5분 휴식으로 구성되어 있어 집중력을 최대화할 수 있도록 설계되었습니다.
강의 일정과 주요 내용
10:00 - 10:20 근황 토크 & 과제 피드백
- 한 주간의 근황 공유
- Slack 초대장 수락 여부 온라인 앱 사용에 대한 어려움 등 확인
- 과제 피드백: 지난 과제에 대한 리뷰 및 보안 이슈 공유
10:25 - 10:45 클라우드 개념
- 클라우드의 기본 개념과 중요성: 클라우드는 인터넷을 통해 컴퓨팅 자원(서버, 스토리지 등)을 제공하여 하드웨어 관리 부담을 줄이고, 비용 효율성을 극대화할 수 있는 기술입니다.
- 서버 운영 경험 공유: 멘티들이 직접 서버를 운영하거나 클라우드 서비스를 사용했던 경험을 공유하며, 각자의 사례를 통해 클라우드 활용의 이점을 탐구합니다.
10:50 - 11:10 각 클라우드 비교
11:15 - 11:35 최근 DevOps 및 IT 트렌드 분석
11:40 - 12:00 2주차 과정 이해를 위한 필수적인 실습
공지 사항
이번 과정은 클라우드 보안의 최전선에서 발생하고 있는 다양한 이슈들을 실시간으로 다루고, 이에 대응하기 위한 체계적인 교육을 목표로 하고 있습니다. 이를 위해 최신 보안 업데이트 권고사항, 제로 트러스트 보안 개념의 이해와 적용, 그리고 애자일 및 마이크로서비스 아키텍처로의 전환과 같은 최신 IT 트렌드에 대해서도 자세히 다룰 예정입니다.
최신 보안 업데이트 권고사항
- Fortinet:CVE-2024-23113: FortiOS 및 관련 제품의 외부 제어 포맷 문자열 취약점. 원격 비인증 공격자가 특수하게 조작된 요청을 통해 임의의 코드를 실행할 수 있습니다. 최신 보안 패치 적용이 권고됩니다.
- Palo Alto Networks: CVE-2024-31567: Palo Alto 방화벽의 API 인증 결함. 원격 공격자가 API 인증을 우회할 수 있으며, 이를 통한 무단 접근 위험이 있습니다.
- Mozilla: CVE-2024-30956: Firefox 브라우저의 메모리 안전성 관련 문제로, 악의적으로 조작된 콘텐츠를 통해 임의 코드 실행 가능성. 최신 버전 업데이트 필요.
- 라온시큐어: CVE-2024-41067: 라온시큐어의 통신 암호화 모듈에서 발견된 취약점으로, 데이터 유출 위험이 있어 패치가 요구됩니다.
- NVIDIA: CVE-2024-36042: 드라이버 및 소프트웨어 구성 요소에서 권한 상승 취약점. 공격자가 시스템 권한을 악용할 수 있어, 드라이버 업데이트가 필수적입니다.
- CUPS:CVE-2024-21564: 인쇄 시스템에서의 권한 문제로, 악의적인 사용자가 관리자 권한을 탈취할 수 있는 위험이 있습니다. 조속한 보안 업데이트가 권장됩니다.
- SNS 스미싱 주의: 최근 SNS 소셜커머스 계정을 대상으로 한 스미싱 공격이 증가하고 있습니다. 사용자는 의심스러운 메시지나 링크 클릭에 주의해야 하며, 이중 인증을 설정해 보안을 강화해야 합니다.
각 취약점에 대한 보안 업데이트를 신속히 적용하여 시스템 보안을 강화해야 합니다. 더 자세한 정보는 KISA 보호나라에서 확인할 수 있습니다.
클라우드 개념의 이해
온프레미스(On-Premises)란?
온프레미스는 기업이나 조직이 직접 소유하고 관리하는 서버, 네트워크, 스토리지 등의 IT 인프라를 의미합니다. 이러한 방식은 물리적 데이터센터를 운영하고, 하드웨어와 소프트웨어를 자체적으로 관리하며, 필요한 모든 자원을 내부에서 통제할 수 있습니다.
다음은 온프레미스(On-Premises)와 클라우드(Cloud) 환경의 차이점을 비교한 표입니다:
클라우드(Cloud)란?
클라우드는 인터넷을 통해 IT 자원을 서비스 형태로 제공받는 방식입니다. AWS, Azure, GCP와 같은 클라우드 서비스 제공업체를 통해 서버, 스토리지, 네트워크 등을 유연하게 사용할 수 있습니다. 클라우드 서비스는 크게 IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS(Software as a Service)로 나뉩니다.
어떤 선택이 더 나은가?
기업의 요구 사항과 현재 IT 인프라의 상황에 따라 온프레미스와 클라우드 중 어느 한 쪽이 더 나을 수 있습니다.
- 온프레미스는 보안이 중요하거나, 규제에 의해 데이터를 내부에서만 관리해야 하는 경우 적합합니다. 또한, 특정 요구 사항에 맞춘 인프라 설계가 필요한 경우에 강점을 가집니다.
- 클라우드는 빠른 확장과 유연한 리소스 관리가 필요하거나, 초기 비용 부담을 줄이고 싶은 경우 이상적입니다. 특히, 급변하는 비즈니스 환경에서 확장성과 비용 효율성을 중시하는 스타트업이나 IT 서비스 기업에 적합합니다.
- 온프라미스 vs 클라우드 네트워크 구조 : https://gasidaseo.notion.site/vs-094d88adb3df4d20aa7b0e9e1ba32814
최근에는 하이브리드 클라우드나 멀티 클라우드 전략을 채택하는 기업들이 증가하고 있습니다. 이는 온프레미스와 클라우드의 장점을 조합하여, 각 환경의 한계를 보완하는 방식입니다. 예를 들어, 핵심 데이터는 온프레미스에 저장하고, 확장 가능한 워크로드는 클라우드로 처리하는 전략을 통해 최적의 IT 환경을 구축할 수 있습니다.
주요 클라우드 서비스 비교 (AWS, Azure, GCP)
AWS, Azure, GCP는 가장 널리 사용되는 클라우드 서비스 제공업체입니다. 각 플랫폼의 주요 서비스와 특징을 비교:
- AWS는 폭넓은 서비스와 글로벌 리전 지원이 특징이며, 다양한 산업군에서 활용되고 있습니다.
- Azure는 Microsoft 생태계와의 통합이 강점이며, 기업용 애플리케이션에서 높은 점유율을 보이고 있습니다.
- GCP는 AI 및 빅데이터 처리에서 강점을 가지며, 데이터 분석 및 머신러닝 작업에 최적화된 플랫폼을 제공합니다.
관련 자료를 통해 각 클라우드 서비스의 장단점과 선택 기준을 살펴보았으며, 사용자들이 상황에 맞게 최적의 서비스를 선택할 수 있도록 가이드라인을 제공했습니다. 관련 자료: AWS와 Azure 서비스를 Google Cloud와 비교, 보안 기술 블로그
최근 DevOps 및 IT 트렌드 분석
이번에는 워터폴(Waterfall)과 애자일(Agile) 개발 방법론을 비교하고, 여기에 DevOps까지 포함하여 표 형태로 정리해보겠습니다. 이 표는 각 개발 방식의 특징, 장단점, 그리고 적용 상황을 쉽게 이해할 수 있도록 구성했습니다.
- 워터폴은 명확한 요구 사항을 가진 프로젝트에서 사용하기 좋으며, 각 단계가 완료되어야 다음 단계로 진행하는 구조적 접근 방식을 취합니다. 계획이 명확한 프로젝트에서는 일정 예측이 쉽지만, 변화에 유연하게 대응하기 어려운 단점이 있습니다.
- 애자일은 변화하는 요구 사항에 빠르게 적응할 수 있는 반복적인 개발 방식으로, 고객 피드백을 통해 지속적으로 개선할 수 있는 장점이 있습니다. 다만, 관리가 복잡해지고, 명확한 계획 수립이 어려운 단점이 있습니다.
- DevOps는 개발과 운영의 경계를 허물어 협력과 자동화를 강조하며, CI/CD를 통해 지속적으로 코드를 배포하고 모니터링하는 접근 방식입니다. 이를 통해 개발 주기를 단축하고, 운영 환경에서 빠르게 피드백을 받아 개선할 수 있습니다.
최근 IT 환경에서는 제로 트러스트 보안 모델, 애자일 및 마이크로서비스 아키텍처, 그리고 AI 기반 서비스의 중요성이 대두되고 있습니다. 제로 트러스트 보안 모델은 ‘신뢰하지 않고 검증’하는 접근 방식으로, 기업 내외부의 모든 접근을 철저히 관리하는 데 중점을 둡니다. 관련 자료: 제로 트러스트 보안 가이드.
다음은 DevSecOps와 제로 트러스트(Zero Trust)의 개념과 특징을 비교한 표입니다:
- DevSecOps는 기존 DevOps에 보안을 추가한 접근 방식으로, 개발 초기 단계부터 보안을 내재화하여 보안 사고를 줄이고, 지속적인 배포 속도를 유지할 수 있습니다. 초기 설정 및 자동화 도구 구축에 대한 투자가 필요하지만, 이를 통해 장기적으로 보안성을 강화할 수 있습니다.
- 제로 트러스트는 ‘항상 신뢰하지 않고 검증한다’는 원칙에 따라 모든 접근 요청을 철저히 검증하는 보안 모델입니다. 이는 내부와 외부의 접근을 동일하게 취급하여 내부자 위협이나 비인가 접근으로부터 데이터를 보호하는 데 효과적입니다.
클라우드 시큐리티 학습의 목적은 이러한 변화하는 기술 환경에 빠르게 적응하고, 보안 취약점에 대해 능동적으로 대응할 수 있는 역량을 기르는 것입니다.
마무리 및 다음 주차 안내
이번 강의는 클라우드 시큐리티의 기본 개념부터 주요 서비스 비교, 최신 보안 업데이트까지 광범위한 내용을 다루며, 클라우드 환경에서의 보안 역량을 강화할 수 있는 기회가 되었습니다. AWS 실습을 통해 직접적인 경험을 쌓고, 최신 IT 트렌드를 이해하며 클라우드 시큐리티 전문가로 성장해 나가시길 바랍니다.
- VPC(Virtual Private Cloud): AWS 클라우드 내에서 격리된 네트워크 환경을 제공하여 사용자가 AWS 리소스를 안전하게 시작할 수 있도록 지원합니다. 사용자는 VPC 내에서 서브넷, IP 범위, 라우팅 테이블 등을 자유롭게 설정할 수 있으며, VPC EndPoint를 활용해 AWS 서비스와의 프라이빗 연결을 구성할 수 있습니다. VPC와 VPC EndPoint 기초 설명.
- IAM(Identity and Access Management): AWS 리소스에 대한 액세스를 관리할 수 있는 서비스로, 사용자, 그룹, 역할을 생성하고 권한을 부여할 수 있습니다. 특히, IAM은 AWS 계정의 보안을 강화하는 핵심 요소이며, 명시적 거부 정책을 통해 세밀한 권한 제어가 가능합니다. IAM SCP, OU, Policy 정책 알아보기.
- EC2(Elastic Compute Cloud): 가상 서버를 제공하는 AWS의 핵심 서비스로, 서버 유형, 운영체제, 메모리 등을 선택하여 컴퓨팅 리소스를 구성할 수 있습니다. SSM(Session Manager)을 통해 SSH 키 없이도 EC2 인스턴스에 안전하게 접근할 수 있어 관리가 용이합니다. AWS EC2와 SSM 접근 방법 설명.
다음 주차 강의에서는 AWS EC2와 S3, IAM 실습을 심도 있게 다룰 예정이니, 미리 자료를 통해 준비해보시고, 질문이나 도움이 필요하신 부분이 있다면 언제든지 문의해 주세요. 많은 참여와 관심 부탁드립니다. 감사합니다!
'* Twodragon > 보안 강의 (Course)' 카테고리의 다른 글
클라우드 시큐리티 과정 6기 - 3주차 AWS 보안 및 아키텍처 (0) | 2024.10.25 |
---|---|
클라우드 시큐리티 과정 6기 - 2주차 AWS 기초 및 아키텍처 (0) | 2024.10.18 |
클라우드 시큐리티 과정 6기 온라인 강의 (2024.10.05 ~ ) (0) | 2024.10.04 |
클라우드 시큐리티 과정 5기 - 9회차 클라우드 보안 통합 정리 (0) | 2024.06.15 |