Security(10)
-
AWS Cloudtrail IAM 관련 변경 이벤트 알림 slack
개요 AWS Cloudtrail에서 IAM 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 (N.virginia Region) Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail IAM 변경 관련 이벤트 { "source": ["aws.iam", "aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["iam.amazonaws.com", "ec2.amazonaws.com"], "eventName": ["AttachGroupPolicy", "AttachRolePolicy", "Attac..
2024.04.03 -
AWS Cloudtrail EC2 보안 그룹 변경 알림(Security Group Event)
개요 AWS Cloudtrail에서 EC2 보안 그룹 변경 알림이 이벤트로 기록이 된다. 해당 기록을 Slack 으로 받는 방법은 아래와 같다. 구성 Cloudtrail >> Eventbridge Rules >> SNS >> Chatbot >> Slack Cloudtrail EC2 보안 그룹 관련 이벤트 { "source": ["aws.ec2"], "detail-type": ["AWS API Call via CloudTrail"], "detail": { "eventSource": ["ec2.amazonaws.com"], "eventName": ["AuthorizeSecurityGroupIngress", "AuthorizeSecurityGroupEgress", "RevokeSecurityGroupIngre..
2024.04.03 -
AMI BPA(Block Public Access) 설정
- 개요 AMI를 운영할 때 혹시 모를 Public Access 사태를 미연에 방지 - 방법 AWS Console >> EC2 Settings >> Block public access for AMIs >> Manage >> check - 비고 Default : off Per Region, Per Orgs(Account) 따로 설정 기존 AMI는 직접 변경해줘야하며 신규 생성되는 AMI에만 적용됨 The request can take up to 10 minutes to be configured. - Reference https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating https://docs.aws.amazon.com/..
2023.09.22 -
AWS Ground Rules
- Good for Security (Zero Trust) and save traffic costDo not use root user for commom case.Use individual IAM user.Use MFA for Every IAM user include root account.Use Role not accesskey.Separate VPC for ENV such as dev, staing, production.Separate private and public subnets on VPC.Use individual routing tables for private and public subnets on VPC. (NAT Gateway, Internet Gateway)Internet traffic..
2023.01.10 -
ubuntu package update
- 개요 ubuntu에서 패키지 업데이트 준비 밎 진행하는 방법 - 상세 설명 ## 업데이트 대상 목록 업데이트 apt-get update ## 업데이트 대상 목록 확인 apt list --upgradable ## 업데이트 대상중 선택해서 업데이트 apt --only-upgrade install ## 업데이트 대상 전체 업데이트 apt upgrade
2022.12.12 -
amazon linux security package info
- 개요 운영중인 Linux 서버에 Package 업데이트를 주기적으로 할 경우 보안 업데이트 만 확인하는 방법 - 방법 ( Amazon linux 에서 보안 관련 업데이트 체크 하는 방법 ) # yum list-security Loaded plugins: extras_suggestions, langpacks, priorities, update-motd amzn2-core/2/x86_64 | 3.7 kB 00:00:00 updateinfo list done # yum updateinfo Loaded plugins: extras_suggestions, langpacks, priorities, update-motd updateinfo summary done
2022.10.19 -
Cloudfront Origin Access Control
- 개요 CloudFront 접근 제어 및 보안 강화를 위한 방법으로 기존의 OAI 다음으로 나온 OAC에 대해 정리 했다. - Origin Access : Create control setting Signing behavior Sign requests (recommended) Create Bucket Policy -> Copy policy - S3 bucket policy { "Version": "2008-10-17", "Id": "PolicyForCloudFrontPrivateContent", "Statement": [ { "Sid": "AllowCloudFrontServicePrincipal", "Effect": "Allow", "Principal": { "Service": "cloudfront.a..
2022.10.14 -
개발 리소스, 개발 서버들 접근 제어 (IP Based ACL)
- 개요 클라우드 환경에서 보안을 강화할 수 있는 방법중에 제일 기본은 IP 기반 제어다. 개발관려 리소스는 회사에서만 접근이 가능해여 하는 등 여러 가지 정책을 정하는 방법에 대해 정리 했다. 1. WAF 장점 : 많은 정책과 할 수 있는 것이 다양. 단점 : 유료, NLB 불가. https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-ip-conditions.html 2. Network ACL : VPC 및 Subnet 레벌 제어. 장점 : 설정하기 편하고 직관적이며, 무료. 단점 : VPC와 Subnet 설계가 ENV에 맞게 되어 있어야 하며, IP 갯수 제한. https://docs.aws.amazon.com/vpc/latest..
2022.08.05 -
AWS 에서 권장하는 보안 관련 링크
- 개요 실제 보안 사고를 경험 후 그걸 해결하는 과정에서 AWS support를 통해 공유 받은 보안 권장 링크 - IAM MFA https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.html - Trusted Advisor https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html - Billing Alert https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/gs_monitor_estimated_charges_with_cloudwatch.html#gs_c..
2022.07.22 -
AWS Security Basic Principle
- 개요 AWS를 운영하면서 기본적으로 지켜야할 보안 그라운드 룰에 대해서 간단히 정리 했다. - 그라운드 룰 Root 계정 사용 금지 및 모든 작업은 IAM 계정을 사용하여 처리 Root 계정 패스워드 최소 50자 이상 + MFA 적용(임원이 관리) + U2F Device 권장 IAM 계정은 회사 이메일 주소와 동일하게 생성 IAM 계정 비밀번호 최소 15자 IAM 계정 비밀번호 만료 180일 IAM 계정 이전 비밀번호 사용 금지 IAM 계정 MFA 적용 IAM 계정의 Console Login과 Accesskey 방식을 동시에 사용 금지 IAM 계정이나 AccessKey를 여러 사람이 공용으로 사용 금지 사용하지 않는 IAM 계정이나 AccessKey는 즉시 정지 후 삭제 - 비고 180일, 15자, ..
2022.07.21