반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- 데이터 유•노출 시 데이터 보호를 위해 EBS 볼륨 암호화 디폴트 적용 필요
3. 취약점 판단 기준
- EBS 암호화 디폴트 설정을 적용하지 않은 경우 취약
- EBS 암호화 디폴트 설정을 적용한 경우 취약하지 않음
4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
- 관리 콘솔에서 [EC2] 검색 → [EBS 암호화] 클릭
- EBS 암호화 디폴트 설정 여부 확인
4. 취약점 확인 방법 - (2) AWS CLI에서 확인
- EC2 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 Command(1) 실행
aws --region <region> ec2 get-ebs-encryption-by-default
- EBS 암호화 디폴트 설정 여부 확인
5. 취약점 조치 방법 - (1) 관리 콘솔에서 조치
- [관리] 클릭
- [활성화] 체크 → [EBS 암호화 업데이트] 클릭
5. 취약점 조치 방법 - (2) AWS CLI에서 조치
- AWS CLI에서 Command(2) 실행
aws --region <region> ec2 enable-ebs-encryption-by-default
6. 참고
반응형
'AWS' 카테고리의 다른 글
AWS 담당자별 인스턴스 계정 및 Pem Key 생성 (0) | 2023.03.15 |
---|---|
AWS 인스턴스 EBS 볼륨 암호화 여부 확인 (0) | 2023.03.15 |
AWS NACL 및 SG 규칙 주기적 검토 (0) | 2023.03.15 |
AWS 적절한 NACL 및 SG 규칙 설정 (0) | 2023.03.15 |
AWS Bastion Host를 이용한 내부망(Private 서브넷) 인스턴스 접속 (0) | 2023.03.15 |