0. 예산도 없고 귀찮지만 일은 해야지
최근에 비정상적인 서비스 접근 요청을 어떻게 처리하고 예방할지에 대한 논의를 하게 되었습니다. 전문업체를 통해 관제 서비스를 받거나 고가의 TI를 구독하면 좋겠지만 비용 측면을 고려했을 때 여러모로 효율적인 선택은 아니라는 생각이 들었습니다.
아무튼 공격으로 의심되는 IP를 비롯해 잠재적인 위협 리스크를 어떻게 사전에 감소시킬지에 대한 고민이 시작됐는데요. 이때 고민스러웠던 지점이 "위협 IP를 어디서 수집하고" "차단을 적용할 DevOps팀에 어떻게 공유할지"였습니다. KISA에서 운영하는 위협정보공유 서비스인 C-TAS를 알고 있었기에 첫 번째 고민은 바로 해결했지만, 두 번째가 여전히 고민이었습니다.
자칫하면 매일 아침 C-TAS에 접속해서 위협 IP가 기록된 엑셀을 다운로드하여 IP만 복사해서 슬랙 채널에 메시지를 작성하고 동료 엔지니어를 태그하는 행위를 해야 했기에 "일단 자동화를 하자" 라는 생각이 들었습니다.
1. 자동화를 향해
귀찮은 작업을 자동화 시켜 여유로운 아침 시간을 확보하고자 파이썬의 힘을 빌리게 되었습니다. 이어질 네 편의 글은 스크립트를 작성하기 위해 시행착오를 겪었던 과정을 정리한 내용을 설명하고, 마지막으로 스크립트에 대한 로직을 설명하고 있습니다.
2. Next step
아직까지는 매일 아침마다 cmd를 열고 스크립트를 실행하는 반쪽짜리 자동화 도구에 머물러 있는데요. 이를 개선하고 사람이 필요 없는 완전 자동화로 나아가기 위해 스크립트를 수정 + 개선하기 위해 고민하고 있습니다.
특히 스크립트를 인스턴스에 올려서 cron으로 실행시키고 싶지만 selenium으로 CSV 파일을 파싱하고 있어서 어떻게 하면 가능할지 생각 중이고,
→ Selenium headless 옵션을 활용해 개선 완료
위협 IP 목록을 DevOps 엔지니어에게 전달하는 것이 아닌 설정에 직접 추가하고 PR까지 하는 프로세스가 될 수 있도록 고민하고 있습니다.
'etc' 카테고리의 다른 글
C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (2) Slack bot 생성 및 권한 부여 (0) | 2023.04.21 |
---|---|
C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (1) Selenium 설치 (0) | 2023.04.21 |
Windows10 WSL2 환경에 minikube 구축하기 (0) | 2023.03.16 |
AWS에 ELK 스택 구축(7.x) (0) | 2023.03.16 |
Certified Kubernetes Administrator(CKA) 자격증 취득 후기(22.12. 시험) (0) | 2023.03.16 |