본문 바로가기

자격증/AWS Certified Security - Specialty

(186)
[AWS SCS] S3 Multi-Region Access Points Amazon S3 멀티 리전 액세스 포인트 (Multi-Region Access Points)Amazon S3의 멀티 리전 액세스 포인트(Multi-Region Access Points)는 하나의 글로벌 엔드포인트를 통해 여러 리전에 분산된 S3 버킷에 접근할 수 있는 기능입니다. 이 기능을 사용하면 단일 엔드포인트를 통해 여러 리전에 걸친 데이터 접근을 간소화하고, 대기 시간 최소화 및 장애 대응 기능을 제공합니다.주요 기능1. 글로벌 엔드포인트멀티 리전 액세스 포인트는 하나의 글로벌 엔드포인트를 통해 작동하며, 이를 통해 요청이 자동으로 가장 적합한 리전의 S3 버킷으로 라우팅됩니다.최저 대기 시간 제공: 요청이 사용자의 지리적 위치와 가까운 리전으로 라우팅됩니다.자동 라우팅: 엔드포인트는 네트워크 ..
[AWS SCS] S3 Access Points S3 액세스 포인트(S3 Access Points)로 보안 관리 간소화하기AWS S3는 매우 유연한 데이터 저장소로, 다양한 방식으로 데이터를 저장하고 접근할 수 있습니다. 하지만 데이터가 많고 사용자가 많아지면 S3 버킷 정책을 관리하는 것이 매우 복잡해질 수 있습니다. 이때 유용한 기능이 바로 **S3 액세스 포인트(S3 Access Points)**입니다. S3 액세스 포인트는 복잡한 정책을 관리하기 쉽게 만들어주는 기능으로, 특히 대규모 데이터 관리에 적합합니다.S3 액세스 포인트란?S3 액세스 포인트는 S3 버킷 내에서 데이터에 접근할 수 있는 다양한 접근 경로를 정의할 수 있는 방법입니다. 이를 통해 한 개의 S3 버킷을 여러 액세스 포인트로 나누어 관리할 수 있으며, 각 액세스 포인트에 대해..
[AWS SCS] S3 버킷의 공개 접근 차단 설정 AWS S3에서는 버킷에 대한 공개 접근을 차단하는 설정을 제공합니다. 이 설정은 실수로 데이터를 공개로 설정하거나 데이터 유출을 방지하는 데 중요한 역할을 합니다. 이번 글에서는 S3 버킷의 공개 접근 차단 설정에 대해 간단히 알아보겠습니다.1. 공개 접근 차단 설정의 중요성S3 버킷은 여러 가지 방법으로 공개로 설정할 수 있습니다. 예를 들어, 버킷 정책이나 액세스 제어 목록(ACL)을 통해 공개 접근을 허용할 수 있습니다. 그러나 데이터 유출을 방지하려면 이러한 공개 설정을 최소화해야 합니다. S3는 이를 위해 공개 접근 차단 기능을 제공하며, 이를 통해 회사의 데이터가 실수로 외부에 공개되지 않도록 방지할 수 있습니다.2. 공개 접근 차단 설정버킷을 생성할 때, AWS에서는 "공개 접근 차단" 설..
[AWS SCS] S3 버킷 정책으로 인한 잠금 문제와 해결 방법 AWS에서 S3 버킷을 사용할 때, 잘못된 정책 설정으로 인해 버킷에 접근할 수 없게 되는 문제가 발생할 수 있습니다. 특히, S3 버킷 정책을 사용하여 모든 접근을 거부하는 설정을 적용할 경우, 자신도 모르게 버킷에 접근할 수 없게 되거나, 정책을 수정하는 것이 불가능해질 수 있습니다. 이 글에서는 이러한 상황에서 어떻게 해결할 수 있는지에 대해 알아보겠습니다.1. S3 버킷 정책으로 접근을 거부하는 경우예를 들어, S3 버킷에 아래와 같은 정책을 설정한다고 가정해 봅시다:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "s3:*", "Principal": "*", "Resour..
[AWS SCS] S3 - VPC 엔드포인트 전략 Amazon S3를 위한 VPC 엔드포인트 전략Amazon S3는 AWS의 대표적인 객체 스토리지 서비스로, 다양한 방법으로 액세스할 수 있습니다. 이 글에서는 VPC 엔드포인트를 사용하여 Amazon S3에 접근하는 두 가지 주요 방법—VPC 게이트웨이 엔드포인트와 VPC 인터페이스 엔드포인트—에 대해 설명합니다. 또한, 각 방법의 특징과 사용 사례, 보안 설정 방법에 대해 알아보겠습니다.1. VPC 게이트웨이 엔드포인트 (Gateway Endpoint)개요VPC 게이트웨이 엔드포인트는 Amazon S3와 같은 AWS 서비스에 프라이빗 네트워크를 통해 직접 접근할 수 있는 방법입니다. 이 방법은 비용이 발생하지 않으며, 해당 VPC 내의 리소스만 접근할 수 있습니다.특징비용: 무료접근 범위: VPC 내..
[AWS SCS] S3 - 샘플 S3 버킷 정책 Amazon S3 버킷 정책 예시와 적용 방법Amazon S3에서 버킷을 보호하고 제어하는 방법은 여러 가지가 있지만, 그 중에서도 버킷 정책을 활용한 방법은 매우 중요한 보안 설정입니다. 여기서는 S3 버킷 정책을 사용하여 특정 조건에 따라 접근을 제어하는 방법에 대해 설명합니다. 특히 시험에서 자주 다루어질 수 있는 몇 가지 중요한 버킷 정책을 소개하겠습니다.1. HTTPS 강제 암호화목표: 전송 중인 데이터의 보안을 보장하기 위해 HTTPS를 사용하도록 강제하는 정책을 설정합니다.설정 방법: 버킷 정책을 통해 SecureTransport 조건을 설정하여 HTTPS를 사용하지 않는 요청을 차단할 수 있습니다. 이 설정을 사용하면 HTTP 요청은 거부되고, HTTPS 요청만 허용됩니다.{ "Versi..
[AWS SCS] S3 - Cross Account Access and Canned ACL Amazon S3의 계정 간 접근 방식에 대해 자세히 살펴보겠습니다. 다양한 방법을 통해 S3 객체에 접근할 수 있으며, 각 방법은 특정 상황에서 유용하게 사용될 수 있습니다. 이번 글에서는 S3의 계정 간 접근 방식을 세 가지 주요 방법으로 나누어 설명하겠습니다.1. IAM 정책과 S3 버킷 정책 사용S3 객체에 대한 가장 일반적인 계정 간 접근 방법은 IAM 정책과 S3 버킷 정책을 사용하는 것입니다. 이 방식은 계정 간 접근 권한을 세부적으로 제어할 수 있으며, 대부분의 경우에 적합합니다.IAM 정책은 특정 사용자나 역할이 S3 버킷의 객체에 대해 어떤 작업을 수행할 수 있는지 정의합니다. 또한 S3 버킷 정책은 특정 S3 버킷에 대한 접근 권한을 제어하며, 버킷에 대한 권한을 설정할 수 있습니다...
[AWS SCS] S3 - 권한 평가 프로세스 Amazon S3의 권한 부여(Authorization) 작동 방식 이해하기Amazon S3의 권한 부여는 다소 복잡하게 느껴질 수 있지만, 기본 원칙을 이해하면 보다 효율적으로 리소스를 관리할 수 있습니다. 이번 글에서는 Amazon S3의 권한 부여 작동 방식을 세 가지 주요 컨텍스트로 나누어 설명하고, 복잡한 사용 사례와 함께 실무에서의 적용 방안을 살펴보겠습니다.1. 권한 부여의 기본 원칙S3의 권한 부여는 사용자 컨텍스트(User Context), 버킷 컨텍스트(Bucket Context), 그리고 **객체 컨텍스트(Object Context)**의 세 단계로 이루어집니다.(1) 사용자 컨텍스트요청자가 IAM 사용자 또는 역할(Role)인 경우, 다음과 같은 사항이 평가됩니다.요청자의 IAM 정..
[AWS SCS] EC2 Instance Metadata - IMDSv1 vs IMDSv2 AWS EC2 인스턴스 메타데이터 서비스(IMDS) v1과 v2 비교 및 보안 강화 방법AWS EC2 인스턴스 메타데이터 서비스(IMDS)는 EC2 인스턴스 내부에서 다양한 정보를 제공하는 기능입니다. 예를 들어, 인스턴스의 AMI ID, 인스턴스 타입, 네트워크 설정, IAM 역할의 임시 자격 증명 등을 제공해 자동화 및 설정 작업에 매우 유용합니다.IMDS에는 v1과 v2라는 두 가지 버전이 있습니다. 특히 IMDSv2는 보안 강화를 목표로 설계된 최신 버전으로, 기존 IMDSv1과는 중요한 차이점이 있습니다. 이번 글에서는 IMDSv1과 IMDSv2의 차이, IMDSv2의 보안 이점, 그리고 이를 강제 적용하는 방법을 알아보겠습니다.IMDSv1과 IMDSv2의 차이점IMDSv1은 단순한 HTTP 요..
[AWS SCS] EC2 Instance Metadata AWS EC2 Instance Metadata Service(IMDS)란?AWS EC2 Instance Metadata Service(IMDS)는 EC2 인스턴스에 대한 다양한 정보를 제공하는 서비스입니다.이를 통해 호스트 이름, 인스턴스 유형, 네트워크 설정 등과 같은 데이터를 얻을 수 있으며,인스턴스의 설정 및 자동화를 간소화할 수 있습니다.IMDS 서비스의 기본 정보IMDS 서비스 엔드포인트:EC2 인스턴스 내부에서 다음 URL을 통해 접근할 수 있습니다.http://169.254.169.254/latest/meta-data접근 방법:HTTP 요청을 통해 데이터를 조회하며, CLI 도구(Curl, Wget 등)나 AWS EC2 API를 사용할 수 있습니다.IMDS에서 제공하는 데이터IMDS는 EC2..