클라우드 시큐리티 과정 4기 - 6회차 AWS Control Tower 및 통합 로그와 대응
안녕하세요. Twodragon입니다.
클라우드 시큐리티 과정 3기 강의를 시작하게 되었고, 게더 타운(Gather Town)에서 진행되는 일정을 소개드리려고 합니다.
먼저 게더 타운 진행 스케줄은 총 2시간(20분 진행, 5분 휴식)으로 다음과 같습니다.
온라인 강의 특성 상 눈의 피로 또는 학생분들의 높은 집중력을 위해 20분씩 진행하고 5분 휴식을 취하고 있습니다.
10:00 - 10:20 = 근황 토크 & 멘티끼리 토론 (과제 토론 1회, 주제 토론 1회) & 과제 피드백
10:25 - 10:45 = AWS Control Tower
10:55 - 11:35 = 통합 보안 로그 분석 및 대응
11:40 - 12:00 = 7회차 과정 이해를 위한 필수적인 실습
1. 근황 토크 & 과제 피드백
- 근황 토크 & 과제 관련하여 토론 진행 & 과제 피드백
Q1) 과제 내용 요약 발표하고, 과제하고 느낀 점
- 현재 보안에서 이슈가 되고 있는 사항 (KRCERT 또는 기사를 통해 얻은 참고자료)
- Okta의 지원 시스템에 대한 무단 접근 추적 : https://sec.okta.com/harfiles
- Apple 제품 보안 업데이트 권고 : https://krcert.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71227&menuNo=205020
- Okta 와 Splunk 를 활용한 일반 공격 발견 : https://sec.okta.com/shareddetections
2. AWS Control Tower
- 멀티 어카운트 클라우드 환경 구성 : https://blog.kico.co.kr/2022/08/19/aws-control-tower란/
- 컨트롤 타워 워크샵 : https://catalog.workshops.aws/control-tower/en-US
- AWS IAM SCP, OU, Policy 정책: https://going-to-end.tistory.com/entry/AWS-SCP-OU-Policy-%EC%97%90-%EB%8C%80%ED%95%B4-%EC%95%8C%EC%95%84%EB%B3%B4%EC%9E%90
[AWS] Control Tower 란? – 교보정보통신 기술 블로그
0. Multi-Account Strategy 클라우드 환경을 관리할 때 각 프로젝트 또는 사업 단위로 IT 자원에 맞춰 계정을 생성하여 관리하다 보면 여러 계정을 사용하게 되고, 이는 멀티 계정 관리에 대한 통합적 관
blog.kico.co.kr
AWS Control Tower Workshop
AWS Control Tower Workshop Studio
catalog.workshops.aws
AWS SCP, OU, Policy 에 대해 알아보자
개인이 AWS 계정을 사용하는 사용하는 경우에는 사실 AWS Organization을 이용해 다른 AWS 계정들을 연동시키거나 개발계, 검증계, 운영계 등과 같은 OU를 따로 생성할 경우는 드물 것입니다. 하지만 엔
going-to-end.tistory.com
3. 통합 보안 로그 분석 및 대응
- Docker 기반 ELK Stack 시작 : Docker-Compose를 이용하여 ELK Stack 시작하기 (tistory.com)
- AWS 침해사고 대응 설명 : http://gslim-public-workshops.s3-website.ap-northeast-2.amazonaws.com/incidentresponseworkshop/lab0/lab0-2/
- Network 서비스 구성도 : https://brunch.co.kr/@topasvga/2729
- AWS WAF Workshop : https://catalog.us-east-1.prod.workshops.aws/workshops/60498ce8-d502-4423-b433-12ab94aa822e/en-US
- AWS WAF Rule 차단 설정 및 오차단 예외 처리 : AWS WAF를 통한 웹 공격 방어 정책 설정 및 오탐 예외 처리하기 | Amazon Web Services 한국 블로그
- AWS WAF DVWA 구성 : DVWA(Damn Vulnerable Web Application)란 취약점 진단 실습 및 모의해킹할 수 있도록 만들어진 취약한 웹 애플리케이션 AWS WAF 공격 및 방어 실습 :: AWS WAF Workshop (sessin.github.io)
실습 과정 소개 :: AWS 환경에서 침해사고 대응 워크샵
실습 과정 소개 본 실습 과정은 총 5 단계로 진행됩니다. 아래 그림은 본 실습 과정의 전체 개요를 설명하고 있습니다. 실습 1. - 실습 환경 구성 및 설정 전체 환경을 구성해 주는 CloudFormation 템플
gslim-public-workshops.s3-website.ap-northeast-2.amazonaws.com
AWS WAF를 통한 웹 공격 방어 정책 설정 및 오탐 예외 처리하기 | Amazon Web Services
인터넷 공간에서 많은 사용자들을 대상으로 하는 웹서비스가 대중화되고 중요도가 높아지면서 웹서비스를 안전하게 운영할 수 있도록 보호할 수 있는 웹 애플리케이션의 보호 솔루션 역시 꾸
aws.amazon.com
AWS WAF Workshop
AWS WAF 공격 및 방어 실습 본 실습 프로그램은 AWS의 웹방화벽(WAF) 서비스를 이용하여 취약한 웹 서비스에 대한 공격과 이를 방어하기 위한 AWS WAF의 구성을 실습할 수 있도록 교재를 제공하는데 그
sessin.github.io
4. 7회차 과정 이해를 위한 필수적인 실습
- 컨테이너 이해 : 초보를 위한 도커 안내서 - 설치하고 컨테이너 실행하기 (subicura.com)
- 도커와 쿠버네티스 이해 : https://www.codestates.com/blog/content/쿠버네티스
- Minikube 데모 : 튜토리얼 | Kubernetes
- 쿠버네티스 개념 : 쿠버네티스 시작하기 - Kubernetes란 무엇인가? (subicura.com)
참고자료
- 클라우드 시큐리티 과정 3기 - 6주차 ISMS 대응 및 점검 : https://twodragon.tistory.com/597
- 클라우드 시큐리티 과정 3기 - 7주차 : https://twodragon.tistory.com/598
- 투드래곤 (클라우드 시큐리티 과정 2기 - 5주차 Splunk와 ELK 데이터 분석) (tistory.com
- ELK Stack 아키텍처 : [ELK Stack] 1. ELK Stack 이란? (Beats, Logstash, Elasticsearch, Kibana) (tistory.com)
- Splunk 아키텍처 : [Splunk] 빅데이터 분석 플랫폼 알아보기!! -수집, 모니터링, 분석 (tistory.com)
- 클라우드 시큐리티 과정 2기 - 7주차 https://twodragon.tistory.com/583