반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- AWS 서비스에서 암호화 적용 시 고객 관리형 키(CMK)를 사용하는 경우 암호키 자동 교체 설정 필요
3. 취약점 판단 기준
- 고객 관리형 키(CMK)의 자동 키 교체 설정을 적용하지 않은 경우 취약
- 고객 관리형 키(CMK)의 자동 키 교체 설정을 적용한 경우 취약하지 않음
4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
- 관리 콘솔에서 [KMS] 검색 → [고객 관리형 키] 메뉴 → 암호키 선택 → [키 교체] 탭에서 키 교체 설정 여부 확인
4. 취약점 확인 방법 - (2) AWS CLI에서 확인
- KMS 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 Command(1) 실행
aws kms list-keys
aws kms get-key-rotation-status --key-id <kms_key_id>
- KeyRotationEnabled true 설정 여부 확인
5. 취약점 조치 방법 - (1) 관리 콘솔에서 조치
- [키 교체] 탭에서 [매년 이 KMS 키를 자동으로 교체합니다.] 체크 → 저장 클릭
5. 취약점 조치 방법 - (2) AWS CLI에서 조치
- AWS CLI에서 Command(2) 실행
aws kms enable-key-rotation --key-id <kms_key_id>
6. 참고
반응형
'AWS' 카테고리의 다른 글
AWS CloudTrail 로그 저장을 위한 추적(Trails) 설정 (0) | 2023.03.15 |
---|---|
AWS KMS 키 수동 교체 (0) | 2023.03.15 |
AWS RDS 접속 시 IAM 인증 활용 (0) | 2023.03.15 |
AWS Prod 환경의 RDS 퍼블릭 액세스 불가 설정 (0) | 2023.03.15 |
AWS RDS 인스턴스 암호화 여부 확인 (0) | 2023.03.15 |