8. 전적으로 AWS에서
AWS는 클라우드에 최적화된 보안을 제공합니다.
다이내믹한 API 레이어에
대 한 완 벽 한 보 안
( 인 증 + 인 가 + 로 깅 ) 을
제공하고 있습니다.
기 존 에 수 행 하 던 방 식 과
유사하게 적용하실 수 있도록
다 양 한 기 능 을 제 공 하 고
있습니다.
물리 보안
네트워크 보안
관리적 보안
서비스 보안
하이퍼바이저 보안
운영체제 보안
어플리케이션 보안
비지니스 프로세스
9. 책임 공유 모델
AWS 기본 서비스
컴퓨팅 스토리지 데이터베이스 네트워킹
AWS 글로벌
인프라 리전
가용 영역
엣지 로케이션
클라이언트 측 데이터 암호화
및 데이터 무결성 인증
서버 측 암호화
(파일 시스템 or 데이터)
네트워크 트래픽 보호
(암호화/무결성/자격 증명)
플랫폼, 어플리케이션, 신원 및 접근 제어(IAM)
운영체제, 네트워크, 방화벽 설정
고객 어플리케이션 및 컨텐츠
Customers
AWS
서비스
파트너
솔루션
AWS와 고객이 보안을 함께 완성할 책임이 있습니다.
10. AWS 보안 기능들
AWS 컴플라이언스
프로그램
물리적 출입통제
물리적
보안 그룹
VPC NACL설정
네트웍
VPC Flow Logs
Bastion Hosts
/ NAT
HTTPS / SSL / TLS
Service Catalog
Config
IAM(MFA/Role)
Cloud Watch
Logs
시스템보안
KMS
CloudHSM
CloudTrail
데이터보안
11. 보안은 AWS의 최우선 순위 과제입니다!
고객층의 증가와 더불어 더 나은 서비스 제공을 위해 보안, 규제/감사,
거버넌스 관련 다양한 업데이트를 빠르게 진행
보안, 거버넌스, 컴플라이언스, 감사 관련
신규 서비스 출시 및 업데이트
기타 신규 서비스 출시 및 업데이트
2015년에는 전년대비 40% 증가한, 722건의 새로운 서비스 및 기능을 출시
2007 2008 2009 2010 2011 2012 2013 2014 2015
48 61
82
159
280
514
722
269
(37%)
18. 가시성: 보안의 기본 속성
여러분의 데이터 센터를 보면…
한눈에 전체의상황이 다 들어오는
것을 원하시겠지만,
보통 이런 그림을 보시게 됩니다.
19. 가시성: 보안의 기본 속성
하지만 클라우드에서는…
• 인프라 = software!
• 변경이 빈번하게 발생하고, 자동화 되며, 즉각 반영된다.
• 리소스 등이 서로 연계되어 있음.
• 셀프서비스와 민첩성.
20. AWS CloudWatch
AWS 리소스와 AWS기반 어플리케이션에 대한 모니터링 서비스
EC2
AutoScaling
ELB
Route 53
EBS
Storage
Gateway
CloudFront
DynamoDB
ElastiCache
RDS
EMR
SNS
SQS
EBS
빌링
취합과추적항목들
Custom
모니터링 과 로그 저장
경보 설정
그래프와 통계 조회
21. CloudWatch Logs로 모든 것을 모니터링
• Amazon CloudWatch Logs: EC2 인스턴스나 다른 자원에 대해서 시스템,
애플리케이션 및 커스텀 로그를 모니터링 할 수 있음. 예를들면;
• 웹 서버의 HTTP 로그 파일을 모니터링하고 에러(404 등)를 식별하기
위해 CloudWatch Metrics의 필터를 사용하여 지정된 기간 내에 발생
횟수를 카운트
• 404 에러의 횟수가 사전에 설정된 임계치에 도달하게 되면 CloudWatch
Alarms 가 통지를 할 수 있음.
=> 문제의 원인을 파악하기 위해 자동으로 티켓을 생성하도록 사용 가능
24. AWS Inspector
• Agent 기반 - 어플리케이션 보안 수준 진단
• 보안 진단 결과 – 가이드 제공
• API를 통한 자동화
• Rule Package
• CVE (common vulnerabilities and exposures) – 수천개 항목
• Network security best practices – 4개 항목
• Authentication best practices – 9개 항목
• Operating system security best practices – 4개 항목
• Application security best practices – 2개 항목
• PCI DSS 3.0 readiness – 25개 항목
28. Encryption - 전송중 / 저장시 암호화
자세한 정보가 담긴 백서,“Securing Data at Rest with Encryption”.
전송 중 암호화
HTTPS
SSL/TLS
SSH
VPN
Object
저장 시 암호화
Object
Database
Filesystem
Disk
29. AWS KMS - 암호화키 생성/보관/관리
Customer Master
Key(s)
Data Key 1
Amazon
S3
Object
Amazon
EBS
Volume
Amazon
Redshift
Cluster
Data Key 2 Data Key 3 Data Key 4
• 암호화키를 안전하게 생성/보관/관리 해주는 관리형
서비스
• 중앙 집중 암호화 키 관리:
EBS S3 Redshift
AWS
SDK
AWS CloudTrail
자세한 내용을 담고 있는 백서: KMS Cryptographic Details.
30. AWS Key Management Service
다양한 AWS 서비스들과 통합
IAM S3 RedShift GlacierEBS RDS
33. AWS Identity and Access Management (IAM)
AWS서비스와 리소스에 대한 안전한 접근 통제.
사용자 이름 /
사용자
사용자 그룹
관리
중앙화된 접근
제어 관리
• 사용자, 그룹, 롤(Role) 및 권한
• 제어
• 중앙집중식
• 잘 갖춰진 – APIs, 자원 및 AWS 관리 콘솔
• 보안
• 기본적으로 안전함(거부 규칙)
• 다중 사용자, 개별 보안 신원 및 권한
계정에서 누가 무엇을 할 수 있는지 제어
36. AWS Cloud 내에 격리된 사설 네트워크를 생성
가용영역A
가용영역B
AWS Virtual Private Cloud
• 논리적으로 분리된 일종의
가상 사설망을 제공
• VPC상에서 사설 IP대역을
선택
• 적절하게 서브넷팅하고
EC2 인스턴스를 배치
AWS network security
• AWS 는 IP Spoofing과 같은
레이어 2 공격 차단
• 소유하지 않은 EC2인스턴스에
대한 스니핑 불가
• 외부와의 모든 라우팅과
연결을 통제
46. 모든 작업은 API
콜로 처리됨...
사용하는 서비스와
인스턴스들이 늘어
남에 따라 …
CloudTrail은
계속해서 모든
API 요청들에
대해 신뢰성 있는
기록을 수행…
AWS CloudTrail
AWS상의 모든 관리작업에 대한 로깅
47. AWS Config
AWS 리소스에 대한 인벤토리 관리와 구성정보 변경관리 및 통보(AWS SNS)
변경 관리
감사
컴플라이언스
보안 분석 Troubleshooting Discovery
보안 분석: 나는 안전한가요?
규정 감사: 어디에 증거가 있나요?
변경 관리: 이 변경에 대한 영향은?
문제 해결: 무엇이 변경되었나요?
48. AWS Config Rules
• 변경된 내역에 대해 검증하는 규칙 설정
• AWS가 제공하는 내장된 규칙 사용
• AWS Lambda를 활용한 커스텀 규칙 지원
• 지속적인 진단수행을 자동화
• 컴플라이언스 시각과나 위험한 변경을 식별하기 위해 대쉬보드 제공
52. 사례 연구 : 암호화 기반의 빅 데이터 분석
"나스닥 그룹은 클라우드
도입 이후 아마존
Redshift를 사용하기
때문에 매우 만족하고
있다. 현재, 매일 우리가
아마존 Redshift에 55 억
행 데이터가 처리 되고
있습니다.”
-- Nate Simmons,
Principal Architect
http://aws.amazon.com/cn/solutions/case-studies/nasdaq-finqloud/
http://aws.amazon.com/solutions/case-studies/nasdaq-omx/
S3 EMR HSM
암호화된 데이터
S3에 저장
암호화된 데이터
EMR로 처리
HSM에서
온 암호화
키 계층
S3 암호화 클라이언트
EMR 이용시에만 암호 해독
53. AWS 보안 센터
다양한 보안 정보 및 문서를 제공하는 AWS 보안 포털: http://aws.amazon.com/security
• 보안 프로세스 소개
• AWS 리스크 및 컴플라이언
• AWS 보안 베스트 프랙티스
보안 백서
보안 리소스 취약점 리포팅
침해 테스팅
신청 절차
수상한 이메일
신고
보안 게시판
54. 보안 리소스 및 블로그
보안 리소스, 교육, 도구들에 대한 광범위한 소개:
http://aws.amazon.com/security/security-resources/
개발자
정보
기고문 +
튜토리얼
보안 제품 백서
AWS보안 및 컴플라이언스와 관련된 최신 정보를 제공:
http://blogs.aws.amazon.com/security/
AWS 보안 블로그
AWS 보안 리소스
https://aws.amazon.com/ko/blogs/korea/
In this webinar I am going to introduce Amazon Web Services, also known as AWS, and some of the fundamental concepts behind the Amazon Cloud.
.
좀더 자세히 말씀드리겠습니다. 왼쪽 그림에서 보듯이 클라우드 환경은 굉장히 유연하고 다이내믹합니다. AWS의 클라우드환경을 8개의 레이어로 나눠서 생각해 볼 수 있는데, 물리적인 보안 부분은 AWS가 기본적으로 담당합니다. 또한 AWS는 네트웍 부터 하이퍼바이져까지 API로 가상화된 부분에 대해 완벽한 보안을 제공합니다. 모든 API 요청에 대해 실시간으로 요청자의 신원과 권한을 확인하여 제어하고 빠짐없이 그 결과를 기록합니다. 이렇게 안전하고 민첩하게 관리되는 기반에서 고객분들이 본인들의 환경을 안전하게 운영할 수 있도록 지원하는 많은 수단들을 제공하고 있습니다. 이러한 수단을 통해 여러분들은 각자 필요한 보안 및 컴플라이언스 요건들을 충족하는 아키텍쳐를 쉽고 빠르게 적용할 수 있게 됩니다.
이런 내용은 AWS의 책임공유모델로서 아주 잘 설명될 수 있습니다. 가상화 레이어를 기준으로 그 아랫단인 클라우드 플랫폼 자체는 AWS가 보안/통제를 담당하게 되고, 클라우드 상에서 운영되는 고객의 영역에 대해선 AWS가 제공하는 다양한 기능들 혹은 마켓플레이스의 많은 솔루션들을 통해 고객들이 직접 적절한 보안 통제를 마련해야 된다는 것입니다. 이를 통해 클라우드 서비스 환경에 대한 전체적인 보안이 완성될 수 있습니다. 물론 고객이 담당해야 될 영역도 저희가 계속해서 개선사항이나 피드백을 받고 불편을 해소할 수 있는 기능들을 지속적으로 추가하고 있습니다. 뒤에 설명드릴 신규 보안 서비스들도 앞서 말씀드린 자동화와 민첩성을 목표로 고객의 피드백을 받아서 완성한 것들입니다.
그럼 AWS가 제공하는 보안 기능 중 대표적인 것들을 간단히 살펴보겠습니다. AWS데이터 센터에 대한 물리적보안 부터 VPC 보안 그룹 같은 네트웍보안과 IAM 등의 시스템보안 그리고 데이터 암호화를 위한 KMS등 중요한 데이터를 중심에 두고 겹겹히 심층적으로 보호할 수 있도록 되어있습니다. 더불어 AWS는 지속적으로 보안 기능들을 새롭게 선보이고 개선하고 있습니다. 클라우드 상의 개인정보보호를 목적으로 하는 새로운 스탠다드인 ISO27017/27018을 획득했구요, VPC Security Group의 최대 갯수도 500개로 늘렸습니다. 기존 NAT 인스턴스를 별도로 구성해야 하던 것을 NAT G/W라는 매니지드 형태로 제공하게 되었습니다. 또한 부트 볼륨 암호화를 지원하고, Config 에서 IAM리소스를 관리할 수 있습니다. IAM에서는 마지막으로 접근했던 서비스와 시간을 기록하게 되었고, CloudTrail 로그의 위변조를 검증할 수 있는 기능이 추가되었습니다.
전체 722개의 서비스 피쳐중 37퍼센트가 새로운 보안 피쳐가 나왔다
AWS는 계속해서 혁신의 속도를 높여가고 있습니다. 이 그래프를 보시면 파란색은 발표된 전체 기능의 갯수이고, 오렌지색은 보안 관련된 것들만 추린 것입니다. 파란색 선이 전체 대비 보안 기능들의 비율을 표시한것 인데요, 보시다 시피 대략 40%에 육박하고 있고, 점점 더 비율이 높아지고 있음을 아실 수 있습니다. 이와 같이 AWS는 보안을 최우선 과제로 삼고 전력을 다하고 있습니다.
또한, AWS의 클라우드 환경은 시장과 고객이 필요로 하는 다양한 규제와 표준에 대한 인증을 획득하고 있습니다. 특히 클라우드 서비스 플랫폼 자체 그리고 그 위에서의 개인정보 보호와 관련하여 새롭게 규정된 ISO27017/27018에 대한 인증을 취득하고 있다는 점을 강조하고 싶습니다. 이런 많은 법규나 규제에서 요구하는 다양한 보안 통제 기능이 이미 AWS 상에 잘 구현되어 있고, 이로인해 고객분들이 전세계 어느 나라에서 비지니스를 하시더라도 법규나 규제로 인해 어려움을 겪으시지 않도록 계속해서 노력하고 있습니다.
기존의 쓰는 방식과 유사하고..보안 하시던 분들은 익숙한 방식으로 클라우드 보안에 접근하실수 있습니다.
기존에 보안 제품들에 대한 활용율이 낮아졌던 이유..각각의 사상과..매커니즘이 달라서 제대로 쓰기가 어려웠다. 활용률이 너무 낮다..
가시성이 확보가 되지 않아서 그렇다,.제품이 너무 다른 케이스의 제품들이 들어와 있고..통합관리 측면에서 제품들을 이해하면서
We think it can get better. ESM 한동안 유행..개발작업..로그 포맷이 다르기때문에 백엔드로 들어오는것은 ..ems를 쓰기위해서 보안솔루션에 꺼꾸로 요청을 해야함(로그를 통합해서 에스아이 작업을 함(Enterprise Security Management)
보안제품들 마다 사상들이 뚜렷하기 때문에 사용하는 스킴이나 이런것들이 다 틀리다. 어디는 롤레벨로 하고 어디는 콘트롤 레벨로 하고 그럼 결국은 운영하는 입장에서는
이러한 것들을 다 알고서 적절하게 사용을 해야 하는데 그렇지 못하다는 거죠..그래서 놀고있는 보안 솔루션이 많이 생기게 됩니다. 그러나 저희가 롤기반으로해서 소프트웨어적으로
하면서 한가지 염두해 두었던것은 관리하는 체계 자체는 중앙집중적 모델을 따르겠다는 겁니다. 하나의 사용자 관리 툴을 쓰고 하나의 접근제어 툴을 쓰고 하나의 키 관리 툴을 쓰고
또 로그남는 포맷도 동일하게 남기고 결국은 스토리지에 들어갔던 로그나 디비에 억세스 했던 로그나 이런것들을 다 까보면 동일한 포맷이라는 것이다. 결국 전통적인 방화벽 로그 포맷이 틀리고, SIEM(security information and event management) 이나, 이벤트성 처리하는 로그들이 다틀리잖아요, 로그자체도 통일화 되어 있지 않으니까 굉장히 버든이 된다.
다 틀리고 SIEM 이나 이벤트성 로그가 제품마다 다 틀리잖아요. 로그 자체도 통일화 되어 있지 않으니까 굉장히 많은 버든이 되는거다. 그걸 통합해서 가시성있게 보려면 저희는 그게
아에 인프라 레벨에서 고려가 되어서 설계가 되 있다는것이 가장 중요한 포인트고 그래서 이러한 관리 콘솔이 정리된 형태로 굉장히 보기 쉽게 보여진다. 서버하나하나 누르면 서버하나의
정보라든지 아이..아이피를 가지고 누가 들어올수 있는지 뭐 그런것들에 대한 룰셋이 어떻게 되는지 그런것들이 콘솔안에서 그냥 즉각적으로 확인가능하다. 현재 살아있냐 라인이 연결되어있느냐를 직관적으로 확인할수 있는 상황이 콘솔만 보시더라도 AS-IS 스테이터스는 바로 바로 확인이 가능하십니다. 로그를 까고 이런것은 하실필요가 없습니다.
모든 서비스에 대한 내역이 한자리에서 확인이 됩니다.. 현재 상태가
서버는 켜놔야 되는데 뭔지 모르는 상황이 될수 있다.
가상서버로부터 스토리지 또는 그 서버는 얼마나 늘어나고 줄어드는지 CPU 부하는 얼마나 늘어나는지 실제 보시고자 하는 메트릭들이 있으실겁니다.
운영하시는 입장에서 필요로 하시는
이런부분들을 모니터링 하실수 있는 전용서비스라고 보시면 됩니다.
이걸통해서 운영효율화를 가져가실수 있고, 아까 보셨던 그래프..백대를 돌리고 있다가 부하가 갑자기 200대가 들어오면 200대를 켜주셔야 되잖아요
그걸 하기위해서도 얘가 필요합니다. 모니터링을 보고있다가 기준에 따라서 200짜리가 들어왔네..그럼 100대를 켜야된다.
하는 기준들을 다 돌리는거다. 이게 자동화랑 연결이 되는겁니다.
일일이 사람들이 들어가서 방금전 그 콘솔에서 100대를 켜야하는데 이작업을 반복하는게 아니다. 얘가 해줍니다. 얘가 자동화 시켜드리는겁니다.
이를 통해 관리의 실수가 관리의 사각지대가 안보이게됩니다. 놓치게 되는 부분 이런부분들이 얘를 통해서 커버를 된다고 보시면 됩니다.
방금 클라우드 와치가 기본적으로 모니터링 해드리는 가상서버나 스토리지가 저희가 제공해드리는 영역이였다고 한다면 고객분들이 가상서버상에서 여러가지 업무를
꾸미실거 아닙니까..와스도 놓고 디비도 놓고 이런식으로 꾸미실때 거기서 발생하는 로그들도 있을겁니다. 이런부분들은 상용솔루션을 가지고 저희 가상서버위에서 보통 구현을
하게되시죠..저희 EC2 라는 가상 서버 상에서 오라클 디비 언고 오라클의 웹로직(와스)이나 티멕스(한국회사)의 제우스 언고 또 웹서버 구성하고 그러나 이러한 것들은 저희 솔루션이 아니기때문에 클라우드
와치에서 바로 즉각적으로 보이지는 않습니다. 대신에 클라우드와치 로그스라는 기능이 거기서 솔루션이 내밷는 로그들을 통합을 해줍니다. 한군대로 모아준다는 겁니다.
물론 성격이 다른 로그들이겠죠. 어디는 디비 엑세스 로그가 될거고,,어디는 웹서버 엑세스 로그가 될거고 제품들도 틀리고 포맷들도 틀릴겁니다만..그런것들을 한군대로 모이게끔
해드린다는거 모인 그자료를 가지고 모니러팅 데시보드에 띄워줄수가 있습니다. 모니터링 데시보드라는데
그런것들을 하기 위해서 이런기능들을 제공을 해드리고 있습니다..고객환경에 대해서
1분동안 5회이상..
운영팀이 개발팀에 티켓을 발행해주고.프로그램
특정한 404 에러를 내는 URL이 발생을 하면 개발에 티켓을 통해 바로 전달함
관리자들이 늘 저지르는 실수들이 있습니다.
예를 들어 포트를 에니 오픈으로 한다든지
디비에 대해서 모든 프로토콜을 (TCP)을 다 받게 한다던지..늘 다른 프로토콜은 열어놓고 쓴다.
놓치고 있는 부분들이죠. 이런것들에 대해서 TA를 돌리면 이런것들이 적발이 된다.(불필요한 프로토콜로 돌고 있는지 확인가능하다)
여기서에 적발되는것들은 일반적인 오류들이다.10 몇 가지의 사항들에 대하여 집중중으로 보는것이다.
As is 로 바로 보여줘야 한다. 취약한 구성이나 위험이 예상되는 위험이 있다..바로 보여준다.
Trusted advisor gives you best practices recommendations in 4 different areas:
Cost optimization
- Security
- Fault tolerance
- Performance
Here you have a couple of recommendations regarding security, including the usage of security groups, IAM accounts, MFA authentication for root, etc.
71개의 방화벽 룰셋중 20개가 여기에 해당된다. Unrestricted 룰이 제대로 안걸린것임..어느 리젼 어떤 시스템들이 이러한 위협에 노출이 되어있는지.
관리의 실수에 대하여 이러한 상황들이 벌어지고 있는지가 바로 나옴. 이만큼 저희가 가시성을 제공해드리는거다.
감사하시는 입장에서 보시면 사실 저거만 보셔도 큰 의미가 있다고 보입니다.
고객의 환경에 에이전트 기반으로 설치가 되어,
어플리케이션에 대한 백엔드 단으로 고객의 활동내역이나 환경을 분석 진단하는 서비스라고 볼수 잇다.
적발된 내역에 대하여 데시보드에 표시를 하고 있고, 적발된 내역에 대하여 조치할수 있도록 자세한 경감 조치를 포함하고 있다.
어플리케이션 레벨과 병합이 되어서 소스레벨의 취약점을 찾는데 충분히 활용될 수 있다,(개발사이클과 병합)
이를위해서 knowledge base로 RULE SET을 탑재하고 있습니다. 흔히 실수하기 쉬운부분을 적발하기 위해서 하는것임(
CVE – several thousand checks
Network Security – 4 checks (weak ciphers, vulnerable TLS version, SMB packet signing)
Authentication 9
OS – 4
AppSec – 2
PCI – 25
보안 패치가 필요한것들을 점검해주는것임..OS에 맞는 에이전트를 깐다.
운영체제에서 보안관련 설정을 미흡해놓게 해놨다는게..(패스워드 자리수가 8자리 이하로 세팅이 된다는가)
운영체제에 스크린세이버를 안해놨다는지..
취약점 점검툴이다..
And just like an electricity grid, where you would not wire every factory to the same power station, the AWS infrastructure is global, with multiple regions around the globe from which services are available. This means you have control over things like where you applications run, where you data is stored, and where best to serve your customers from.
To be used for customers with HIPAA requirements. Keep hidden otherwise.
To be used for customers with HIPAA requirements. Keep hidden otherwise.
A username for each user
Groups to manage multiple users
Centralized access control
Optional provisions:
Password for console access
Policies to control access to AWS APIs
Two methods to sign API calls:
X.509 certificate
Access Key ID + Secret Access Key
Multifactor Authentication
…Each user can have a specific policy which defines what she can do with AWS. You can pick a policy from the list of predefined ones we offer …
심층보안(필요한 영역들에 대해 겹겹이 울타리를 친다)
CloudFront edge단에서 WAF가 monitor & filter처리
분산된 edge에서 처리되어 scaling에 대한 부담 없음
CloudFront 사용이 전제됨
SQL injection, XSS 룰셋 기본 제공
Consistent, regular, exhaustive 3rd party evaluations with commonly understood results
People often ask, really the cloud can support PCI? Yes, many customers are moving to AWS especially for this feature (ex: Vodaphone Italy)
The key difference between SOC 2 and SOC 3 reports is that the former contains a detailed description of the service auditor's tests and results of controls as well as the auditor's opinion on the description of the service organization's system. A SOC 3 report provides only the auditor's report on whether the system achieved the trust services criteria. There is no description of tests and results or opinion on the description of the system.
CloudTrail is your eyes behind the scenes at AWS. It gives you insight into all of the API calls made which are associated with your account(s). It lets you understand the who did what from where, when.
Just a few weeks ago, we added the ability for CloudTrail to record both successful and unsuccessful console logins from your AWS IAM accounts as well.
람다..를 통해 원복도 가능하고..회사마다 보안정책이 있는데..조치화할수 잇는 과정을 자동화 시킬수 있다..
이메일을 데시보드형태로 띄워준다..퍼블릭하게 오픈된 디비 인스턴스가 발견된다.
(SNS)
•AWS 리소스에 대한 인벤토리
•신규 또는 삭제된 리소스에 대한 인식
•지속적으로 구성정보 변경을 기록
•구성이 변경되면 통지
고객의 환경에 에이전트 기반으로 설치가 되어,
어플리케이션에 대한 백엔드 단으로 고객의 활동내역이나 환경을 분석 진단하는 서비스라고 볼수 잇다.
적발된 내역에 대하여 데시보드에 표시를 하고 있고, 적발된 내역에 대하여 조치할수 있도록 자세한 경감 조치를 포함하고 있다.
어플리케이션 레벨과 병합이 되어서 소스레벨의 취약점을 찾는데 충분히 활용될 수 있다,(개발사이클과 병합)
이를위해서 knowledge base로 RULE SET을 탑재하고 있습니다. 흔히 실수하기 쉬운부분을 적발하기 위해서 하는것임(
CVE – several thousand checks
Network Security – 4 checks (weak ciphers, vulnerable TLS version, SMB packet signing)
Authentication 9
OS – 4
AppSec – 2
PCI – 25
보안 패치가 필요한것들을 점검해주는것임..OS에 맞는 에이전트를 깐다.
운영체제에서 보안관련 설정을 미흡해놓게 해놨다는게..(패스워드 자리수가 8자리 이하로 세팅이 된다는가)
운영체제에 스크린세이버를 안해놨다는지..
취약점 점검툴이다..
보시는 바와 같이 정의된 룰에 의해 적발된 건수가 보이고, 주어진 기간동안 얼마나 적발되었고 그것들이 어떻게 관리되고 있는 지 추이를 살펴볼 수도 있습니다.
아울러서, AWS의 마켓플레이스에서는 보시는 바와 같이 이미 경험해 보신 익숙한 보안 솔루션들을 선택하실 수 있습니다. 페트라, 디비세이퍼, 띠아모 같은 디비보안 솔루션 부터 클라우드 브릭, 와플스 같은 웹 방화벽 제품까지 국산 보안 제품들도 많이 올라와 있어서 선택하시는데 도움을 드리고 있습니다.
AWS Marketplace is an important part of the AWS ecosystem. Through the AWS Marketplace you can buy many of the same tools as you use within your own environments today, all validated and optimized to work in an AWS environment. There are over 200 offerings available, across 7 key technology areas, Advanced Threat Analytics, Application Security, Identity and Access Management, Server & Endpoint Protection, Network Security, Encryption and Key Management, and Vulnerability and Pen Testing.
These are some of our key partners in each of these spaces, and many of you will be running at least a few of these already.
Why Customer purchase through Marketplace
fast evaluation and procurement of software
Simplifies buying by eliminating contracting process / no need to get a new vendor approved
On demand pricing – options for annual with hourly option when customer bursts
What Nasdaq 요구사항
기존 데이터웨어 하우스의 저렴하게 교체
비용은 줄이고, 데이터 용량 및 처리는 증대
왜 AWS (특히 아마존 Redshift)를 선택
보안 및 규정 준수 요구 사항을 충족
현재 전제된 기능을 희생하지 않고 비용을 개선
Redshif dw에서 보안이 퍼퍽트한 환경이기때문에 고객이 쓸수 있었다.
on-premise에 HSM을 구축
암호화 키를 HSM에 관리
S3에 데이터를 암호화
EMR 이용시에만 복호화
The main point of this slide is to introduce the fact that AWS takes security very seriously. We dedicate an entire section of our website to the Security and Compliance Center to communicate with our customers providing things like:
Security and Compliance whitepapers
Security best practice whitepapers
Security bulletins
Requests for customer penetration testing
This presentation is a brief overview of the information on this site, please be aware of it and check out the site for more details and information.
한국말로 번역된 부분을 안내할것..URL 포함
로컬라이즈 클릭 몇번..프로모션시 활용(체크, 반응이 있는지)
클릭을 많이 해주시면 보다 반응을 메져하고 리소스를 투자할 수 있습니다.
한국에도 리소스가 충분히 있고, 물어볼곳이 있다.