AWS 기술 블로그

Category: Security, Identity, & Compliance

L7 DDoS 공격 패턴에 대응하는 WAF 규칙 설정하기 – JA3 및 JA4 핑거프린팅 집계 속도 규칙

AWS는 보안을 최우선 과제(job zero)로 간주합니다. 고객의 워크로드를 안전하게 보호하기 위해 다양한 보안 서비스와 활용 방안을 제공하고 있습니다. 최근 분산 서비스 거부(Distributed Denial-of-Service, DDoS) 공격이 증가함에 따라 워크로드 보호 방안에 대한 문의가 늘고 있습니다. 이에 두 편의 게시물을 통해 아키텍처 설계와 방어 규칙 설정을 통한 효과적인 DDoS 대응 방안을 설명하고자 합니다. 1편: AWS Shield와 AWS […]

AWS Shield와 AWS WAF로 효과적인 DDoS 대응 방안 구축하기

AWS는 보안을 최우선 과제(job zero)로 간주합니다. 고객의 워크로드를 안전하게 보호하기 위해 다양한 보안 서비스와 활용 방안을 제공하고 있습니다. 최근 분산 서비스 거부(Distributed Denial-of-Service, DDoS) 공격이 증가함에 따라 워크로드 보호 방안에 대한 문의가 늘고 있습니다. 이에 두 편의 게시물을 통해 아키텍처 설계와 방어 규칙 설정을 통한 효과적인 DDoS 대응 방안을 설명하고자 합니다. 1편: AWS Shield와 AWS […]

Amazon Network Firewall 모범 사례 #4 – 로그 수집 및 분석

1. 시작하며 이 게시물은 AWS Network Firewall(이하 “ANF”) 모범 사례 시리즈의 네 번째 게시물로 ANF의 기능 중 하나인 로그 설정 방안과 특징 및 활용 사례에 대해 알아보도록 하겠습니다. 보안에서 로그는 각종 시스템에서 처리되는 정보와 해당 정보에 대한 처리 메커니즘 등을 이해하고 문제를 해결하거나 내외부에서 발생하는 위협을 탐지하거나 차단하는 데 중요한 정보를 제공합니다. ANF 환경에서 역시 […]

Amazon Bedrock과 AWS Config를 활용한 규제 요구사항 자동 매핑 도우미 – Part 1.

클라우드 보안 전문가로서 규제 준수는 항상 우리의 최우선 과제 중 하나입니다. 그러나 오늘날 클라우드 환경은 그 어느 때보다 복잡해지고 있으며, 규제 준수의 어려움도 함께 증가하고 있습니다. 금융, 의료, 공공 등 다양한 산업 분야에서 GDPR, HIPAA, PCI DSS, K-ISMS와 같은 다양한 규제 프레임워크를 동시에 준수해야 하는 상황이 일반화되었습니다. 이러한 규제 프레임워크들은 각각 수십-수백 개의 통제항목을 포함하고 […]

Amazon EBS 스냅샷으로부터 볼륨 생성을 위한 향상된 리소스 수준 권한 출시

이 글은 AWS Storage Blog에 게시된 Enhancing resource-level permission for creating an Amazon EBS volume from a snapshot by Emma Fu and Matt Luttrell를 한국어 번역 및 편집하였습니다. Amazon Elastic Block Store (Amazon EBS) 스냅샷은 애플리케이션 데이터 볼륨의 특정 시점 복사본을 생성하며, 이는 고객들이 새로운 볼륨을 생성할 때 기준점으로 활용할 수 있습니다. 이를 통해 다른 […]

SF 시리즈: Amazon Bedrock 기반 IAM Policy 자동 생성 및 할당 🚀

SF 시리즈 소개 과거 공상과학(SF) 작품에서만 가능할 것 같았던 기술들이 이제는 AWS의 다양한 서비스와 기능을 통해 현실이 되고 있습니다. 이러한 혁신적인 기능들은 여러 서비스의 기능 조합과 복잡한 패턴을 필요로 하며, 이를 효과적으로 오케스트레이션할 수 있는 도구가 필수적입니다. AWS에서는 이러한 복잡한 프로세스를 손쉽게 설계하고 자동화할 수 있도록 AWS Step Functions을 제공합니다. Step Functions을 활용하면 복잡한 비즈니스 […]

AWS Network Firewall 모범 사례 #3 : Suricata 규칙 그룹 사용

1. 시작하며 이 게시물은 AWS Network Firewall(이하 “ANF”) 모범 사례 시리즈의 세 번째 게시물로 ANF에서 사용할 수 있는 여러가지 규칙 그룹 중 Suricata Compatible Rule String 규칙 그룹(이하 “Suricata 규칙 그룹”)을 사용해야 하는 이유와 특징 및 활용 사례에 대해서 알아보도록 하겠습니다. ANF는 이를 사용하는 보안관리자가 ANF를 통과하는 트래픽을 제어하고자 하는 목적에 따라 다양한 규칙 작성 […]

AWS Network Firewall 모범 사례 #2: Suricata 규칙에서 HOME_NET 변수 사용하기

이 게시물에서는 AWS Network Firewall(이하 “ANF”) 모범 사례 시리즈의 첫 번째 게시물인 “AWS Network Firewall 모범 사례 #1: Suricata 규칙에서 Flow 키워드 사용하기”에 이어서 두 번째 게시물로 ANF의 규칙 그룹을 생성할 때 “HOME_NET 변수 설정”을 사용해야 하는 이유와 특징 및 활용 사례에 대해서 알아보도록 하겠습니다. ANF는 Suricata Engine을 사용하는 정책 기반의 네트워크 보안 서비스로, VPC […]

Amazon Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – Amazon Redshift와 Keycloak를 활용한 스키마와 사용자 권한 관리

안내 이 글은 총 5개의 이어지는 글로 구성된 Amazon Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 Amazon Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다.  글 1 : […]

Amazon Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – Amazon Redshift JDBC 드라이버 구성 및 ID 페더레이션 실행

안내 이 글은 총 5개의 이어지는 글로 구성된 Amazon Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 Amazon Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다.  글 1 : […]