aws 보안 \#3
aws 보안 공동 책임 모델 aws와 고객이 함께 만들어가야되는
사용자가 커스터마이즈가 가능할수록 고객의 책임이 커짐
aws의 보안을 위한 노력 : compliance 를 주기적으로 승인받는다 pci,feedramp,hipaa(미국,의료),k-isms(한국)
그래서 aws와 사용자의 영역이 다르고 사용자가 늘 사용할때 책임자의 영역에 들어가있으므로 주의해야된다.
4.aws 보안 빌딩 블록 aws well-architected보안
- 사용자 접근제어, 탐지보안, 인프라보안, 데이터보안, 침해대응
사용자 접근제어
console,cli,api 다중의접근제어매커니즘 개별권한관리 권한을 사용하는 운영자동화를위하면 cli api 결국 api를 통해 프로덕션이 되기 때문에 api를 어떻식으로 보호
인프라보안
기존의 온프레미스랑 비슷 여러레이어로 나누어서 보호 다양한 레벨을 아우를수있는 ddos방어 aws shield 어플리케이션 위협 보호 aws waf 네트워크 방화면 aws network firewall service 네트워크 접근 제어 security group NACL 네트워크 격리 aws vpc
탐지제어 침해대응
로깅뿐만아니라 realtime 모니터링을 통해 여러계츠으이 로그를 중앙집중식 aws cloudtail amazon cloudwatch event amazon guardduty amazon cloudwatch aws config amazon s3 amazon s3 glacier amazon athena amazon inspector aws security hub amazon
클라우드 환경에서 보안 업무를 한다는 것은.. 결코 쉬운일이 아님 기존보안에 대한 기본을 알아야된다 새로운 클라우드환경의 이해 새로운 공격 형태에 대한 이해 devsecops의 구현 compliance 어느 기업도 피할수없는과정 gameday(해커톤) 개발속도에만취중한사람의보안의식고취시키기 계속채워나가야되는 업무,