* 이 글은 인프런 'AWS 클라우드 서비스 인프라 구축 이해와 해킹, 보안' 강의를 듣고 정리한 글입니다.
☁️ 클라우드 서비스란
SaaS(Software-as-a-Service)
- 호스팅 서비스 형태로 제공
- 필요한 애플리케이션이 구축된 상태 ∴ 구축된 서비스를 임대한다는 개념
- 비용이 적게 든다
- 웹 호스팅 업체에서도 같은 서비스 제공
PaaS(Platform-as-a-Service)
- 자체 애플리케이션을 구축하는데 필요한 것에 비용을 지불하는 서비스 형태로 제공
(ex. 파이썬으로 구축하고 싶다 -> 장고 환경이 깔린 상태)
- 개발도구, 인프라, 운영 체제를 포함한 애플리케이션 구축에 필요한 모든 것을 인터넷을 통해 제공
- 집을 짓는데에 필요한 모든 도구, 장비를 빌리는 것
IaaS(Infrastructure-as-a-Service)
- 클라우드 제공 업체로부터 필요한 서버와 저장소(aws s3, rds 등) 임대
- 클라우드 인프라로 자체 애플리케이션을 직접 구축하고 개발해야 함
- 기업이 원하는 건물을 지을 수 있는 토지 임대와 같은 개념
FaaS(Function-as-a-Service)
- 서버리스 컴퓨팅 환경을 구성하는 개념
- 애플리케이션이 필요할 때에만 실행되는 더 작은 구성 요소
(ex. 잘 때 침실에 대해, 씻을 때 욕실에 대해 비용을 지불, 임대료 지불할 필요 없음)
- 서버 자체가 없는 것과는 조금 다름
- API를 통해 이용
📊 점유율
현재는 아마존 aws가 32%로 굳건하나 MS Azure가 빠르게 성장 중
- AWS가 정보가 많아 사용/학습하기 편함
- Azure는 개인 PC를 가상화하는 경우 적합
🤔 언제 도입하면 좋을까?
1. 비용 절감이 필요할 때
- 초기 투자 비용 많이 발생
- 운영/유지보수에 드는 비용을 절감하고 싶을 때
- 상황/도입 년도에 따라 클라우드 비용이 높아질 수 있음
2. 비정기적인 업무 처리 상황
- 특정 시기에 발생하는 리소스를 처리하기 위한 목적(연말, 수강신청, 티켓팅 등)
3. 효율성 증대가 필요할 때
- 다양한 애플리케이션, 플랫폼 등의 개발환경이 필요할 때
4. 대용량 DB 및 백업이 필요할 때(노션)
- 클라우드 저장소, 데이터베이스를 이용해 대용량 데이터를 저장하고 싶을 때
👍 공동 책임 모델
: 형태에 따라 aws/고객이 책임지는 것이 달라지는 것(⭐️ 어떤 형태에서도 aws는 data에 대해 책임지지 않는다.)
💾 aws 대상 침투 테스트
가능 목록
- EC2
- NAT Gateway
- ELB
- RDS
- CloudFront
- Aurora
- Api Gateway
- Lambda (edge)
- Lightsail
- EB
금지 목록
- Route53을 통한 DNS Zone Walking
- Dos, DDos
- 각종 플러딩
👁️🗨️ 보안관제와 침해대응 업무의 이해
보안관제 서비스
: 안전 보장을 위한 관리 및 통제 활동
: 보안 솔루션을 이용해 데이터 수집 및 분석 -> 그 결과를 토대로 보호 대상 정보자산의 보안성 향상시키는 일련의 업무 활동
- 24시간 365일 모니터링을 통해 사전 침해 예방
통합 로그 분석의 필요성
- 흩어져 있는 보안솔루션 로그 수집, 체계적인 분류를 통해 분석 효율 향상
- 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성 보장
- 통합된 로그 간 연관성 추적 -> 공격 여부 판별의 신속성과 정확성을 높여주는 ESM의 '연관분석'기능 필요
➕ 추가 조사
1. ELK(Elasticsearch, Logstash, Kibana)
: 각 서버에서 발생하는 로그를 중앙 집중화하여, 로그 데이터를 수집/분석 및 시각화하는 도구
• Elasticsearch
실시간 분산 검색 및 분석 엔진(데이터 검색 및 저장)
• Logstash
다양한 소스에서 데이터를 수집하고 반환하여 Elasticsearch에 전송
• Kibana
Elasticsearch의 데이터를 시각화
2. ESM(Enterprise Security Management)
: 통합 보안 관리, 각종 장비들을 통합적으로 보안관제 하기 위한 시스템
• SIEM(Security Information and Event Management)
ESM에 빅데이터 기반 기술 결합 → 대량의 로그 데이터의 상관 분석을 통해 알려지지 않은 보안 위협 도출 가능
보안관제와 침해사고
- 보안 관제: 이벤트 발생 -> 초기분석 -> 해킹 판단 -> 긴급 대응 -> 위험도
- 사고 대응: (긴급 대응 단계)사고 접수 -> 자료 수집 -> 사고 분석 -> 사고 복구 -> 재발 방지 대책 수립 -> 정보보호시스템 보안 정책 갱신
- 시스템/네트워크 운영: 자료 수집 지원, 사고 복구, 재발 방지 대책 적용
'Tools > AWS' 카테고리의 다른 글
| [EB/Error] EB에 배포한 Node.js 실행 안 됨 (1) | 2024.07.23 |
|---|---|
| 섹션 1. AWS 클라우드 서비스 실습과 보안 이해 (0) | 2024.06.06 |
| ElastiCache Redis 과금 (0) | 2024.02.13 |