본문 바로가기

AWS 기술/Security4

멀티팩터인증(MFA) 설정 MFA는 사용자가 AWS 웹 사이트 또는 서비스에 액세스할 때 사용자의 정규 로그인 자격 증명 외에도 AWS가 지원되는 MFA 메커니즘의 고유 인증을 제출하라고 요청함으로써 보안을 더욱 강화합니다. AWS에서는 보안 강화를 위해 멀티 팩터 인증(MFA)을 구성하여 AWS 리소스를 보호하는 것이 좋습니다. IAM 사용자 또는 AWS계정 루트 사용자에 대해 MFA를 활성화할 수 있습니다. 루트 사용자에 대해 MFA를 활성화하면 해당 루트 사용자 자격 증명에만 적용됩니다. 이 계정의 IAM 사용자들은 자신의 자격 증명에 더하여 별도로 자격 증명을 갖게 되며, 이 별도의 자격 증명에 고유의 MFA가 구성됩니다. 1. 로그인화면에서 우측상단의 드롭박스에서 ‘내 보안 자격 증명’을 선택한다. 2. IAM servi..
SNS, CloudWatch를 이용한 GuardDuty 알람 2/2편 3. CloudWatch - GuardDuty의 이벤트를 SNS 주제의 Trigger로 설정하는 CloudWatch 규칙을 생성합니다. - 서비스 이름 : GuardDuty, 이벤트 유형 : GuardDuty Finding - 이벤트 패턴 미리보기 '편집' 클릭 - 'type' key에 value가 되는 GuardDuty의 'Active Finding Types' 리스트를 입력합니다. - GuardDuty Active Finding Types 목록 링크 : https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html - 이벤트의 대상을 추가합니다. 대상은 'SNS 주제' 중에서 앞서 생성한 GuardDuty 주제를 ..
SNS, CloudWatch를 이용한 GuardDuty 알람 1/2편 [개요] GuardDuty는 AWS 리소스(ex.EC2)에 대한 위험탐지 서비스입니다. 활성화 하는 것만으로도 간단하게 서비스의 기능을 이용할 수 있지만, 기본적으로 메일이나 문자같은 알람 서비스는 제공하지 않습니다. 이번에는 AWS의 GuardDuty와 CloudWatch 서비스를 활용한 SNS 경보 메시지 받을 수 있는 환경을 구성하고자 합니다. 1. AWS GuardDuty - AWS GuardDuty를 활성화합니다. (30일은 무료 평가판 제공) 2. AWS SNS 서비스 1) 주제 생성 - AWS SNS의 새로운 주제를 생성합니다. 2) 주제 구독 - 해당 SNS 주제에 대한 구독을 생성합니다. (SNS 서비스는 구독 주체를 대상으로 알람을 보냄, 이번의 경우 이메일 구독을 생성함) - 구독을 ..
AWS IAM 사용자 추가하는 방법 AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다. IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한 부여(권한 있음)된 대상을 제어합니다. 기본적으로 사용자를 생성하여 AWS 관리콘솔 접근제어를 합니다. AWS Root 계정은 유출을 막기 위해서 관리자용 사용자를 만들어서 관리하는 것을 권장합니다. IAM User(사용자) 간편하게 만들기 #.1 AWS 관리콘솔에 로그인 하여 상단의 서비스에서 IAM 서비스를 찾는다. #.2 사용자 추가 왼쪽 메뉴에서 사용자를 클릭하고 [사용자추가]를 클릭한다. #.3 세부사항 설정 - 사용자이름 : 사용할 아이디를 입력한다, [다른 사용자 추가]를 클릭해서 다수 ..