자격증 (186) 썸네일형 리스트형 [AWS SCS] S3 암호화 Amazon S3 객체 암호화 방식: 보안 수준에 맞는 선택 가이드Amazon S3는 데이터를 안전하게 저장하고 보호하기 위해 여러 가지 암호화 방법을 제공합니다. 이 글에서는 Amazon S3에서 객체를 암호화하는 네 가지 주요 방법을 소개하고, 각 방식이 어떤 상황에서 사용되는지에 대해 자세히 설명합니다. 이를 통해, 다양한 보안 요구 사항을 충족할 수 있는 암호화 방식을 선택할 수 있습니다.1. 서버 측 암호화(SSE, Server-Side Encryption)서버 측 암호화는 데이터를 S3에 업로드할 때 자동으로 암호화하는 방식입니다. 이 방식은 크게 네 가지 유형으로 나눌 수 있습니다.1.1 SSE-S3 (Amazon S3에서 제공하는 관리형 암호화 키)암호화 방식: AWS에서 제공하는 관리형 .. [AWS SCS] Secrets Manager 보안 AWS Secrets Manager의 고급 개념AWS Secrets Manager는 비밀 정보를 안전하게 저장하고 관리하는 서비스로, 비밀번호나 API 키 같은 중요한 정보를 암호화하여 안전하게 저장할 수 있습니다. 이번 글에서는 Secrets Manager의 고급 개념을 다루고, KMS 통합, 비밀 회전 및 리소스 정책 설정 방법을 설명합니다.1. KMS와의 통합Secrets Manager는 **KMS(KMS: Key Management Service)**와 통합되어 비밀 값을 암호화하고 복호화합니다. 각 비밀은 봉투 암호화(envelope encryption) 방식을 사용하여 고유한 데이터 키로 암호화됩니다. Secrets Manager는 이 데이터 키를 generate data key API 호출을.. [AWS SCS] AWS Secrets Manager AWS Secrets Manager: 비밀 관리 및 회전 자동화AWS Secrets Manager는 비밀 정보를 안전하게 저장하고 관리하는 서비스로, SSM 파라미터 스토어와 차별화되는 여러 기능을 제공합니다. 특히, 비밀 정보를 주기적으로 회전시키는 기능을 제공하며, 자동화된 비밀 생성 및 관리를 통해 보안을 강화할 수 있습니다.주요 기능비밀 정보의 자동 회전Secrets Manager는 비밀 정보가 일정 기간마다 자동으로 회전되도록 설정할 수 있습니다. 이 기능을 통해 비밀번호나 API 키와 같은 민감한 정보를 주기적으로 변경하여 보안을 강화할 수 있습니다.비밀 회전 시 자동 비밀 생성비밀을 회전할 때, AWS Lambda 함수를 사용하여 새로운 비밀을 자동으로 생성할 수 있습니다. 이를 통해 비밀 .. [AWS SCS] KMS with Parameter Store KMS와 SSM 파라미터 스토어 통합 개요이번 글에서는 AWS KMS(Key Management Service)와 SSM(Parameter Store) 파라미터 스토어의 통합 방식에 대해 알아보겠습니다. KMS를 활용하여 SSM 파라미터 스토어의 보안 문자열 파라미터를 암호화하고 복호화하는 방법을 설명합니다.1. KMS와 SSM 파라미터 스토어SSM 파라미터 스토어에서 보안 문자열(secure string) 형식의 파라미터를 저장할 때, KMS 키를 사용하여 데이터를 암호화하고 복호화할 수 있습니다. 예를 들어, API 키와 같은 중요한 정보가 있을 경우, 이를 SSM 파라미터 스토어에 저장할 때 자동으로 KMS가 호출되어 해당 파라미터 값을 암호화하고 안전하게 보관합니다.2. 파라미터 유형SSM 파라미.. [AWS SCS] KMS with ABAC Attribute-Based Access Control (ABAC) with AWS KMSAWS KMS(Key Management Service)에서 **Attribute-Based Access Control (ABAC)**을 활용하면, IAM 정책에 의존하는 대신 리소스 태그와 별칭을 기반으로 KMS 키에 대한 액세스를 제어할 수 있습니다. 이는 특히 대규모 시스템에서 보안을 효율적으로 관리하고 자동화할 수 있는 강력한 방법입니다.1. ABAC란 무엇인가?ABAC는 속성 기반 접근 제어를 의미합니다. 즉, 사용자가 KMS 키에 접근할 수 있는지 여부를 결정하는 것은 IAM 정책에 기반하지 않고, 리소스 태그와 별칭에 따라 결정됩니다. 이는 각 리소스에 부여된 메타데이터(태그)를 활용하여 더욱 정교하고 .. [AWS SCS] EFS 암호화 EFS 파일 시스템 암호화 전환 방법AWS EFS(Elastic File System)는 데이터 저장을 위한 파일 시스템을 제공하지만, 암호화되지 않은 EFS 파일 시스템을 암호화하는 방법에는 한계가 있습니다. 기존 EFS 파일 시스템에서 직접 암호화를 활성화할 수 없기 때문에, 아래와 같은 절차를 통해 암호화된 EFS 파일 시스템으로 전환할 수 있습니다.1. 새로운 암호화된 EFS 파일 시스템 생성암호화되지 않은 EFS 파일 시스템이 이미 존재한다고 가정합니다.새로 암호화된 EFS 파일 시스템을 생성해야 합니다. 이 파일 시스템은 처음에는 비어 있습니다.2. AWS DataSync를 사용한 데이터 마이그레이션AWS DataSync를 사용하여 기존의 비암호화된 EFS 파일 시스템에서 암호화된 EFS 파일.. [AWS SCS] KMS with EBS EBS와 KMS 통합: 암호화 및 크로스 계정 스냅샷 복사AWS의 **EBS(Elastic Block Store)**와 **KMS(Key Management Service)**는 데이터 보안과 암호화에서 중요한 역할을 합니다. EBS 볼륨을 암호화하려면 KMS 키를 사용하여 데이터를 보호할 수 있으며, 특정 조건 하에 암호화된 EBS 스냅샷을 다른 계정으로 복사하는 작업도 가능합니다. 이번 글에서는 EBS와 KMS 통합, 암호화 키 설정, 크로스 계정 스냅샷 복사 방법에 대해 다뤄보겠습니다.1. EBS 암호화 키 변경하기EBS 볼륨에서 사용되는 KMS 암호화 키는 직접 변경할 수 없습니다. 하지만 EBS 스냅샷을 생성한 후, 새로운 KMS 키를 지정하여 새로운 EBS 볼륨을 만들 수 있습니다. 이 과정에.. [AWS SCS] KMS API 호출 제한 및 데이터 키 캐싱 KMS API 호출 제한 및 데이터 키 캐싱AWS KMS(Key Management Service)는 보안성이 뛰어난 키 관리 서비스로, 암호화된 데이터의 보호를 위해 널리 사용됩니다. 그러나 KMS는 비용이 많이 들고, 너무 많은 API 호출을 할 경우 호출 속도가 제한될 수 있습니다. 이를 해결하기 위한 방법 중 하나가 데이터 키 캐싱입니다. 이번 글에서는 KMS API 호출 제한을 피하고, 데이터 키 캐싱을 통해 성능과 비용을 최적화하는 방법을 다룹니다.KMS API 호출 제한AWS KMS는 서비스 사용에 있어 API 호출 제한이 존재합니다. 즉, KMS에 너무 많은 요청을 보내면 호출 속도가 제한되거나 서비스가 일시적으로 차단될 수 있습니다. 이는 KMS가 비용이 많이 드는 서비스이기 때문에 발생.. [AWS SCS] KMS 비대칭키 암호화 KMS에서의 비대칭 암호화와 디지털 서명1. 비대칭 암호화란?1.1 대칭 암호화 vs 비대칭 암호화대칭 암호화는 암호화와 복호화에 같은 키를 사용하는 방식입니다.비대칭 암호화는 키 쌍을 사용하는 방식으로, 공개 키와 개인 키를 사용하여 암호화와 복호화를 수행합니다.1.2 공개 키와 개인 키공개 키(Public Key): 공유 가능한 키. 예를 들어, 웹사이트의 SSL 인증서에서 공개 키가 사용됩니다.개인 키(Private Key): 비공개 키. 개인 키는 반드시 안전하게 보관해야 하며, 공개 키로 암호화된 데이터만 복호화할 수 있습니다.2. KMS에서의 비대칭 암호화2.1 KMS에서 지원하는 비대칭 KMS 키 종류RSA KMS 키: 암호화 및 복호화, 서명 검증을 위한 키ECC KMS 키: 서명 및 검증.. [AWS SCS] KMS Key Cross-Account Access KMS 교차 계정 액세스 설정 방법AWS KMS(Key Management Service)는 데이터를 안전하게 암호화하는데 사용됩니다. 때때로, 다른 계정의 IAM 사용자나 역할이 특정 KMS 키에 접근해야 하는 경우가 있습니다. 이를 위해서는 교차 계정 액세스를 설정해야 합니다. 이번 포스트에서는 KMS 키를 교차 계정에서 안전하게 공유하는 방법에 대해 다루겠습니다.1. 기본적인 교차 계정 액세스계정 A에서 KMS 키를 생성하고, 다른 계정(B)에서 이 키에 접근할 수 있도록 설정하려면 다음과 같은 단계가 필요합니다.1.1 계정 A의 KMS 키 정책 설정계정 A의 KMS 키 정책에 계정 B의 루트 계정을 원칙(Principal)으로 설정하여 KMS 키에 대한 액세스를 허용합니다. 예를 들어, 계정 B의.. 이전 1 ··· 4 5 6 7 8 9 10 ··· 19 다음