본문 바로가기

자격증

(186)
[AWS SCS] EC2 키페어 EC2 키페어- EC2에는 공개 키와 개인 키가 존재- 개인 키는 자동으로 다운로드되며 즉시 삭제됨- EC2 인스턴스의 루트 EBS 볼륨에 공개 키가 복사본으로 저장됨 (~/.ssh/authorized_keys 경로)- 사용자가 인스턴스에 ssh로 접근할 때 개인 키를 사용하므로 안전하게 보관해야함 (복구 방법 x)- AWS 외부에서 키 페어 생성 후 업로드도 가능- ED25519, 2048bit SSH-2 RSA 키 사용 가능 키 페어가 있는데 EC2 콘솔에서 삭제한다면?- EC2 콘솔에서는 삭제되지만 EC2 인스턴스에서 스스로 삭제되진 않음- EC2 인스턴스에는 공개 키가 남아있음 새로운 AMI를 오래된 공개키로 만든다면?- 인스턴스에는 오래된 공개키와 새로운 공개키 2개가 저장됨- 해당하는 개인 키..
[AWS SCS] 침해된 AWS 자원과 크리덴셜 침해된 AWS 자원 침해된 EC2 인스턴스침해된 인스턴스를 해결하는 단계- 인스턴스의 메타데이터 캡쳐- Termination Protection 활성화 (EC2 인스턴스가 의도치 않게 종료되는 것을 방지하는 기능)- 인스턴스 고립시키기 (아웃바운드 트래픽 불가능하게 보안그룹 변경)- 오토 스케일링 그룹에서 인스턴스 제거 (프로세스들을 중지시킴)- ELB에서 인스턴스 등록 해제- 심도있는 분석을 위해 EBS 볼륨 스냅샷- EC2 인스턴스 태그하기 (ex. investigation ticket) 오프라인 조사 : 인스턴스 셧다운온라인 조사 : 스냅샷 메모리, 네트워크 트래픽 캡쳐 고립 프로세스 자동화 : 람다자동 메모리 캡쳐 : SSM Run Command 침해된 S3 버킷- GuardDuty를 사용해 침해..
[AWS SCS] AWS에서의 침투 테스트 AWS에서의 침투 테스트 금지되는 활동- Route53을 통해 호스팅되는 DNS- DoS, DDoS- 포트 플러딩, 프로토콜 플러딩, 요청 플러딩- 그 외에도 AWS 보안 팀의 승인이 필요 AWS에서의 디도스 시뮬레이션 테스트- 가용성을 평가하기 위한 통제된 디도스 공격- 반드시 인증된 AWS 디도스 테스트 파트너에 의해 실행되어야 함- 공격 대상은 보호된 자원 혹은 Shield Advanced가 적용된 Edge-Optimized API 게이트웨이가 될 수 있음- AWS 자원으로부터 파생된 공격 금지- 20GB/s 초과 금지- CloudFront는 5million 패킷/s, 다른 서비스는 50000패킷/s
[AWS SCS] Amazon Detective Amazon Detective- GuardDuty, Macie, Security Hub는 잠재적인 보안 이슈, findings를 식별하기 위해 사용됨- 보안 이슈들은 근본 원인을 찾기 위해 더 심도있는 분석을 필요로 함- Detective는 분석, 조사, 식별을 통해 보안 이슈의 근본 원인 또는 의심스러운 행동을 찾아냄 (머신러닝과 그래프를 사용)- VPC Flow log, CloudTrail, GuardDuty 등에서 이벤트를 자동 수집- 근본 원인을 발견할 수 있도록 시각화 제공 Amazon Detective - 아키텍쳐
[AWS SCS] AWS Security Hub AWS Security Hub 여러 AWS 계정을 관리하고 자동 점검을 통해 보안 관리를 위한 중앙 보안 장치최근 보안과 컴플라이언스 상태를 보여주는 통합 대시보드활성화를 위해서는 AWS Config를 먼저 활성화해야함 다양한 AWS 서비스와 파트너 툴로부터 alert들을 자동으로 집계- Config- GuardDuty- Inspector- Macie- IAM Access Analyzer- AWS Systems Manager- AWS Firewall Manager- AWS Health- AWS Partner Network Solutions  Security Hub - 주요 특징크로스-리전 집계- findings, insights, security scores들을 다양한 리전부터 싱글 리전까지 집계AWS ..
[AWS SCS] Amazon GuardDuty Amazon GuardDuty 개요- 지능형 위협 디스커버리 제공.- 머신러닝 알고리즘, 이상행위 탐지, 서드파티 데이터 사용.- 원클릭 사용 입력 데이터- CloudTrail 이벤트 로그- VPC 플로우 로그 (비정상 트래픽, 비정상 IP주소)- DNS 로그 (DNS 쿼리에 인코딩된 데이터를 실어 보내는 손상된 인스턴스)- 선택 사항들 (EKS 감사 로그, RDS & Aurora, EBS, Lambda, S3 데이터 이벤트) - EventBridge와 연동 가능 (람다, SNS)- 암호화폐 채굴 공격 방어에 유용  Amazon GuardDuty - 멀티 어카운트 전략- GuardDuty에서 멀티 어카운트 관리 가능- 관리자 계정으로 멤버 계정 관리 가능 관리자 권한- 멤버 계정 추가/삭제 * AWS O..