2014.06.24

보안까지 임대하지는 않는다··· 안전한 AWS 클라우드 활용을 위한 7가지 지침

Brandon Butler | Network World

이번 주 데브봅스(DevOps) 애플리케이션 개발 지원을 제공하는 기업 코드 스페이시즈(Code Spaces)로부터 실망스러운 소식이 있었다.

AWS(Amazon Web Service)의 클라우드에서 호스팅하고 있었던 코드 스페이시즈는 운영을 중단해야만 했다. 디도스 공격자가 대가를 요구하자 해당 기업 관계자는 공격을 중단시키기 위해 AWS 계정에 로그인했다. 그러자 침입자는 데이터를 삭제하기 시작했던 것이다.

이 이야기에서 한 가지 질문이 떠오른다. 이런 일이 AWS 클라우드 계정에 발생하지 않도록 어떻게 예방할 수 있을까?

오늘은 AWS의 클라우드 또는 IaaS 클라우드 이용 시 참고할 수 있는 베스트 프랙티스를 살펴보도록 하자.

먼저 클라우드를 사용할 때 보안이 반드시 모든 작업부하에 적용되지 않는다는 사실을 기억해야 한다. AWS는 "공유 보안" 모델이라는 것을 적용했음을 강조하고 있다. 즉, AWS가 물리적인 데이터 센터(가상 머신, 스토리지, 보안 기능 등)의 보안을 제공하지만 자신의 AWS 인프라에서 보안 서비스를 이행하는 것은 고객들에 달려 있음을 의미한다.



이중 인증 또는 다중 인증
해커들이 계정에 침투하기 어렵도록 만드는 보편적인 방법은 2FA(2 Factor Authentication), 즉 이중 인증을 이용하는 것이다. 이 과정을 위해서는 시스템에 로그인하기 전에 2가지 형태의 검증을 제시해야 한다. 예를 들어, 사용자가 생성하고 입력하는 암호와 코드 등이다. 참고로 AWS는 무료 다중 요소 인증 서비스를 제공하고 있으며, 여기를 클릭하면 추가 정보를 확인할 수 있다.

2FA를 갖는 것도 중요하지만 이런 사설 키를 보호하는 것도 중요하다. AWS는 이를 위해 HSM(Hardware Security Module)을 포함하여 다양한 옵션을 제공하고 있다. 이 장비는 기관이 키를 관리하는데 도움을 주며, 고객의 방화벽 뒤 자체 영역에 상주할 수 있다. 여기에서 HSM에 관해 알아보자.

수상한 행동을 모니터링
해커가 클라우드에 침입하기 어렵도록 할 수 있지만 승인되지 않은 사용자가 실제로 침입하지 못하도록 확실히 하고 싶을 것이다. 무료 AWS 툴과 AWS 마켓플레이스(Marketplace)에서 구매할 수 있는 다양한 서비스가 있으며, AWS 사용량을 모니터링 할 수 있는 다양한 옵션도 존재한다.

그 중 하나로는 아마존이 지난 해 리인벤트 회의(re:Invent Summit)에서 공개한 (여전히 베타 버전인) 클라우드트라이얼(CloudTrial)이 있다.

이 툴은 사용자 계정의 모든 활동을 보고하는 API 로그를 생성한다. 이 데이터는 모니터링 솔루션에 적용해 분석이 가능하다. 여기에서 ASW가 제공하는 추가 정보를 확인할 수 있다.
http://aws.amazon.com/cloudtrail/
기본 아이디어는 이례적인 시간 또는 이례적인 IP 주소로부터 로그인한 알려지지 않은 사용자 등 비정상적인 행동에 주목한다는 것이다. 시장에는 이런 작업을 수행하는 툴이 다양히 존재한다. 스카이펜스(Skyfence)라는 툴은 프록시(Proxy) 기반의 시스템으로 AWS 활동을 감시하고 사용자에 비정상적인 상황이 발생했을 때 알린다.

인증 없는 사용자 행동 차단
원하지 않는 활동을 규명하기 위한 모니터링 툴이 마련되어 있다면, 다음 단계는 승인되지 않은 게스트(Guest)가 피해를 발생시킬 수 없도록 하는 것이다.

스카이펜스 툴의 프록시 시스템은 AWS 계정을 차단하고 관리 콘솔에 접근하기 위한 승인 크리덴셜(Credential)을 추가하며 AWS 클라우드의 변경사항을 승인된 사용자가 승인하도록 요구할 수 있다. 코드 스페이시즈의 경우, 이를 통해 해커가 회사의 AWS 클라우드에서 데이터를 삭제하지 못하도록 방지할 수 있었을 것이다.
 




2014.06.24

보안까지 임대하지는 않는다··· 안전한 AWS 클라우드 활용을 위한 7가지 지침

Brandon Butler | Network World

이번 주 데브봅스(DevOps) 애플리케이션 개발 지원을 제공하는 기업 코드 스페이시즈(Code Spaces)로부터 실망스러운 소식이 있었다.

AWS(Amazon Web Service)의 클라우드에서 호스팅하고 있었던 코드 스페이시즈는 운영을 중단해야만 했다. 디도스 공격자가 대가를 요구하자 해당 기업 관계자는 공격을 중단시키기 위해 AWS 계정에 로그인했다. 그러자 침입자는 데이터를 삭제하기 시작했던 것이다.

이 이야기에서 한 가지 질문이 떠오른다. 이런 일이 AWS 클라우드 계정에 발생하지 않도록 어떻게 예방할 수 있을까?

오늘은 AWS의 클라우드 또는 IaaS 클라우드 이용 시 참고할 수 있는 베스트 프랙티스를 살펴보도록 하자.

먼저 클라우드를 사용할 때 보안이 반드시 모든 작업부하에 적용되지 않는다는 사실을 기억해야 한다. AWS는 "공유 보안" 모델이라는 것을 적용했음을 강조하고 있다. 즉, AWS가 물리적인 데이터 센터(가상 머신, 스토리지, 보안 기능 등)의 보안을 제공하지만 자신의 AWS 인프라에서 보안 서비스를 이행하는 것은 고객들에 달려 있음을 의미한다.



이중 인증 또는 다중 인증
해커들이 계정에 침투하기 어렵도록 만드는 보편적인 방법은 2FA(2 Factor Authentication), 즉 이중 인증을 이용하는 것이다. 이 과정을 위해서는 시스템에 로그인하기 전에 2가지 형태의 검증을 제시해야 한다. 예를 들어, 사용자가 생성하고 입력하는 암호와 코드 등이다. 참고로 AWS는 무료 다중 요소 인증 서비스를 제공하고 있으며, 여기를 클릭하면 추가 정보를 확인할 수 있다.

2FA를 갖는 것도 중요하지만 이런 사설 키를 보호하는 것도 중요하다. AWS는 이를 위해 HSM(Hardware Security Module)을 포함하여 다양한 옵션을 제공하고 있다. 이 장비는 기관이 키를 관리하는데 도움을 주며, 고객의 방화벽 뒤 자체 영역에 상주할 수 있다. 여기에서 HSM에 관해 알아보자.

수상한 행동을 모니터링
해커가 클라우드에 침입하기 어렵도록 할 수 있지만 승인되지 않은 사용자가 실제로 침입하지 못하도록 확실히 하고 싶을 것이다. 무료 AWS 툴과 AWS 마켓플레이스(Marketplace)에서 구매할 수 있는 다양한 서비스가 있으며, AWS 사용량을 모니터링 할 수 있는 다양한 옵션도 존재한다.

그 중 하나로는 아마존이 지난 해 리인벤트 회의(re:Invent Summit)에서 공개한 (여전히 베타 버전인) 클라우드트라이얼(CloudTrial)이 있다.

이 툴은 사용자 계정의 모든 활동을 보고하는 API 로그를 생성한다. 이 데이터는 모니터링 솔루션에 적용해 분석이 가능하다. 여기에서 ASW가 제공하는 추가 정보를 확인할 수 있다.
http://aws.amazon.com/cloudtrail/
기본 아이디어는 이례적인 시간 또는 이례적인 IP 주소로부터 로그인한 알려지지 않은 사용자 등 비정상적인 행동에 주목한다는 것이다. 시장에는 이런 작업을 수행하는 툴이 다양히 존재한다. 스카이펜스(Skyfence)라는 툴은 프록시(Proxy) 기반의 시스템으로 AWS 활동을 감시하고 사용자에 비정상적인 상황이 발생했을 때 알린다.

인증 없는 사용자 행동 차단
원하지 않는 활동을 규명하기 위한 모니터링 툴이 마련되어 있다면, 다음 단계는 승인되지 않은 게스트(Guest)가 피해를 발생시킬 수 없도록 하는 것이다.

스카이펜스 툴의 프록시 시스템은 AWS 계정을 차단하고 관리 콘솔에 접근하기 위한 승인 크리덴셜(Credential)을 추가하며 AWS 클라우드의 변경사항을 승인된 사용자가 승인하도록 요구할 수 있다. 코드 스페이시즈의 경우, 이를 통해 해커가 회사의 AWS 클라우드에서 데이터를 삭제하지 못하도록 방지할 수 있었을 것이다.
 


X