반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 개요
- root 계정은 AWS 리소스에 대한 모든 권한을 보유한 계정이지만, IAM 등을 통한 권한 제어가 불가능
- 따라서 root 계정의 이용을 최소화하기 위해, 일반적으로 root 계정에서 조회ㆍ처리하는 빌링 권한을 IAM 계정에 부여 필요
2. 취약점 판단 기준
- root 계정에서 빌링 관련 업무를 수행하는 경우 취약
- root 계정이 아닌 IAM 계정에서 빌링 관련 업무를 수행하는 경우 취약하지 않음
3. 취약점 확인 방법
- root 계정으로 관리 콘솔 로그인 후 오른쪽 상단의 계정명 클릭 → [계정] 클릭
- [결제 정보에 대한 IAM 사용자 및 역할 액세스] 항목에서 IAM 계정의 빌링 권한 비활성화 여부 확인
4. 취약점 조치 방법
- Billing 권한을 부여한 빌링 전용 IAM 계정 생성
- [결제 정보에 대한 IAM 사용자 및 역할 액세스] 항목에서 편집 클릭
- IAM 액세스 활성화 체크 후 업데이트 클릭
5. 참고
반응형
'AWS' 카테고리의 다른 글
AWS root 계정 사용 여부 확인 (0) | 2023.03.15 |
---|---|
AWS root 계정의 Access key ID / Secret access key 삭제 (0) | 2023.03.15 |
AWS 관리 콘솔 로그인 성공 시 알람 발송 (0) | 2023.03.15 |
AWS 인스턴스 세부 정보에서 “Session Manager” 기능 비활성화 (0) | 2023.03.15 |
AWS 인스턴스 세부 정보에서 “EC2 인스턴스 연결” 기능 비활성화 (0) | 2023.03.14 |