11. 1. web ACL 생
성
ALLOW requests by
default, but…
2. Rule 추
가
BLOCK if…
3. Conditions 부
여
the source IP matches
this list…
4. CloudFront 연
계
for any request to
d123.cloudfront.net.
AWS WAF 구성 절차
12. • IPSets
CIDR notation on octet boundaries:
– 192.0.0.0/8 – Matches 192.*.*.*
– 192.168.0.0/16
– 192.168.32.0/24
– 92.168.32.64/32 – 단일 IP 주소 조건 부여
• Strings and bytes
웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능
적용 사례: Referrer whitelisting
매칭 조건
13. • 웹 요청의 어느 부분에 대해서도 시그니쳐 탐색 가능
Host: www.example.com
User-Agent: Mozilla/5.0 (Macintosh; …
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.example.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “Referrer”
Match Type: Contains
Match: “example.com”
Action: ALLOW
Rule
String match condition
Good users
매칭 조건 : Strings and bytes
14. 매칭 조건 : Strings and bytes
Host: www.example.com
User-Agent: badbot
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.example.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “User-Agent”
Match Type: Contains
Match: “badbot”
Action: BLOCK
Rule
String match condition
Scraper bot
15. • 회피 기술을 무력화 하는 transforms
Host: www.example.com
User-Agent: bAdBoT
Accept: image/png,image/*;q=0.8,*/
*;q=0.5
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referrer: http://www.InTeRnEtkItTiEs.com/
Connection: keep-alive
AWS
WAF
RAW request headers
CloudFront
Check: Header “User-Agent”
Transform: To lower
Match Type: Contains
Match: “badbot”
Action: BLOCK
Rule
String match condition
Scraper bot
매칭 조건 : Strings and bytes
16. • 유해한 바이너리도 탐색 가능.
“iVBORw0KGgoAAAAN”
8950 4e47
0d0a 1a0a
0000 000d
bad.bin
1. 바이너리 파일 선정 2. Base64 인코딩 3. 검색 기준에 설정
$> base64 bad.bin
iVBORw0KGgoAAAAN
매칭 조건 : Strings and bytes
24. Alert Logic (PoC 레벨)
Good users
Bad guys
Server
AWS WAF
블랙리스트 업데
이트
행위 분석 자동 반영
25. • 선수금 없음
• 한달 동안 web ACL 당 5$, rule 당 1$
• 백만 요청 당 $0.60
• 사례 :
테스트 환경 (1 rule): $6 / 월
작은 규모 (6 rules, 58M views): $46 / 월
중간 규모 (6 rules, 260M views): $167 / 월
요금 체계
27. • Agent 기반 - 어플리케이션 보안 수준 진단
• 빌트인 진단 rule 선택 적용
• 보안 진단 결과 – 가이드 제공
• API를 통한 자동화
AWS Inspector 란 무엇인가?
자동화된 보안 검사 서비스로서 AWS상에 구축된
어플리케이션에 대한 보안과 인증 준수여부를 진단
28. 인프라에 대한 보안을 적용하는 것이 종종 비싸거나 효과
적이지 않기 때문에.
• Inspector 는 자동화되고, 반복적으로 적용하여 비용을 절감하
고 효과적으로 보안성을 높이도록 제작됨.
• 고객 서버, 서비스, 인프라의 보안을 강화하는데 주력해온 AWS
의 보안 노하우를 활용.
• 구체적으로 실행 가능한 해결책에 대해 자세하게 가이드.
왜 Inspector를 사용하는 것이 좋은가?
29. • Agent – EC2상에 설치되는 Inspector 모듈
• Application – 지정된 Tag 에 의해 그룹핑된 한개 이상의 리소스 집합
• Assessment – application상에서 실행될, 선택된 Rule 패키지와
Configuration 조합.
• Findings – 진단 결과.
• Rule 패키지 – 6가지 선택 가능 : CVE / Network / OS / Application /
PCI DSS / 인증
• 원격 측정(진단)
Inspector 의 개념
30. • CVE (common vulnerabilities and exposures) – 수천개 항목
• Network security best practices – 4개 항목
• Authentication best practices – 9개 항목
• Operating system security best practices – 4개 항목
• Application security best practices – 2개 항목
• PCI DSS 3.0 readiness – 25개 항목
Rule 패키지
31. • EC2 ‘UserData’ 활용
• AWS CloudFormation 활용
신규 인스턴스 생성 시 쉽게 agent 설치
기존 인스턴스들에도 agent 배포
• 기타 다른 ‘DevOps’ 도구들과 연동 : Ansible, Chef, Puppet, Salt
기존 인프라에 적용
• API를 활용: 리소스 그룹핑, 진단결과 관리, 진단 작업 시작/중단 등
자동화 팁!
32. • GA전 까지 FREE.
• 제한 조건
• Applications: 50
• Assessments: 500
• Agents: 500
• Linux only (AL2015+, Ubuntu 14.04+)
• us-west-2 region (US West [Oregon])
현재는 제한된 preview 버전!
33. • 다양한 rules 과 패키지 추가
• 연계 환경 추가
• AWS Config Rules과 함께,
• 고객의 AWS 구성정보에 대한 진단.
• 전체 환경(어플리케이션 + AWS 인프라)에 대한 진단.
• Trusted Advisor와 함께,
• 보다 많은 보안 관련 체크 제공
The big picture !
38. • 모두가 원하는 IT 인프라 • 실제 IT인프라 환경
Visibility: A foundational element for security
39. • 인프라 스트럭쳐 = 소프트웨어
• 변경은 빈번하고, 자동화 되어있으며, 영향력이 클수 있음
• 모든 자원들이 연결되어 있음
• 셀프서비스, Agile
Visibility: A foundational element for security
Cloud 인프라 환경의 특성:
40. • 변경된 내역에 대해 검증하는 rules 설정.
• AWS가 제공하는 pre-built rules 사용.
• AWS Lambda를 활용한 커스텀 rule 지원
• 지속적인 진단수행을 자동화
• 컴플라이언스 시각화나 위험한 변경을 식별하기 위해 대쉬
보드 제공.
Config Rules(preview)
42. AWS managed rules
AWS가 정의
minimal (or no) configuration 필요
AWS에 의해 관리되는 Rules
Customer managed rules
AWS Lambda를 사용하여 정의
Rules들이 해당 account에서 실행됨
관리책임은 고객 몫
기록된 구성정보의 검증을 체크하는 한개의 rule.
Config Rule
43. 변경작업에 의해 기동: Rule이 연관된 리소스가 변경될 때 기동.
Config Rules를 기동시키는 변경 작업들:
• Tag key/value
• Resource types
• Specific resource ID
e.g. ‘Production’으로 태깅된 EBS volume은 반드시 EC2 instance에 붙어 있어야 함.
주기적으로 기동: Rule이 지정된 빈도와 주기에 의해 실행됨.
e.g. 매 3시간 마다, 해당 Account가 3 대 이상의 “PCI v3” EC2 instance를 실행하고 있는지 확인.
Config Rules - Triggers
44. 1. 모든 EC2 instance들은 반드시 한개의 VPC상에 존재하여야 한다.
2. 모든 attached EBS volume들은 KMS ID를 가지고 반드시 암호화되어야 한
다.
3. CloudTrail은 반드시 활성화되어 있어야 하고, 선택적으로 S3 bucket, SNS
topic, CloudWatch Logs와 함께 구성되는 것을 권장한다.
4. Attach 된 상태의 모든 security group은 반드시 port 22를 포함한 지정된
포트에 대한 무제한 접근을 방지해야 한다.
5. VPC안에 사용을 위해 할당된 모든 EIP들은 반드시 인스턴스에 할당되어 있
어야 한다.
6. 모든 모니터링 되는 리소스들은 적절하게 tag keys:values로 태깅되어 있어
야 한다.
AWS managed rules
47. § 회사의 인프라/보안 정책등을 자동화 하기 위해 코드로 구현
§ AWS Lambda에 관련 샘플로 간단히 시작 가능
§ 보안 베스트 프랙티스와 컴플라이언스를 위한 가이드 라인 구현
§ AWS파트너가 생성한 Rule도 활용가능
§ 단일 대쉬보드 상에 정리된 형태의 컴플라이언스 뷰를 제공
Custom rules
50. Resource Type Resource
Amazon EC2 EC2 Instance
EC2 Elastic IP (VPC only)
EC2 Security Group
EC2 Network Interface
Amazon EBS EBS Volume
Amazon VPC VPCs
Network ACLs
Route Table
Subnet
VPN Connection
Internet Gateway
Customer Gateway
VPN Gateway
AWS CloudTrail Trail
Identity and Access Management IAM Users
IAM Groups
IAM Roles
IAM Customer Managed Policies
Amazon EC2 Dedicated Hosts
지원되는 리소스 타입
51. • 월간 Active Rule의 갯수를 기반으로 과금.
Active Rule 당 월 $2.00 과금됨 (Rule 당 Evaluation 수가 20,000건을 넘으
면 Evaluation 당 $0.0001 추가 과금)
Evaluation: 해당 Rule/리소스에 대한 1회의 결과. 한
개의 Account안에서 Rule간 Evaluation 결과는 공유될 수 있음.
Active rule: 최소 월 1회의 evaluation 이 실행된 Rule.
AWS Lambda를 통해 커스텀 Rule을 실행할 수도 있음 (Lambda
비용 별도)
Config Rules pricing
52. AWS Security and Compliance
클라우드 자체의 보안
클라우드 위의 환경에 대한
보안을 지원하는 서비스와
도구들
Service Type Use cases
On-demand
evaluations
EC2 상에서 운영중인 어플리케이션 환경에
대한 보안 점검
Continuous
evaluations
내부 베스트 프랙티스의 코딩화, 관리실수/
보안취약점 조치 또는 변경에 따른 대응 절
차
Periodic
evaluations
비용, 성능, 가용성, 보안에 대한 전반적인
체크
Inspector
Config Rules
Trusted
Advisor
AWS 보안 서비스/도구: 사용처?
53. 온라인 자습 및 실습
다양한 온라인 강의 자료
및 실습을 통해 AWS에
대한 기초적인 사용법 및
활용 방법을 익히실 수 있
습니다.
강의식 교육
AWS 전문 강사가 진행하는 강의를
통해 AWS 클라우드로 고가용성, 비
용 효율성을 갖춘 안전한 애플리케
이션을 만드는 방법을 알아보세요.
아키텍쳐 설계 및 구현에 대한 다양
한 오프라인 강의가 개설되어 있습
니다.
인증 시험을 통해 클라우드
에 대한 자신의 전문 지식
및 경험을 공인받고 개발 경
력을 제시할 수 있습니다.
AWS 공인 자격증
http://aws.amazon.com/ko/training