전체 글

DevOps Security Specialist를 목표하는 Security Compliance Engineer의 블로그
AWS

AWS Macie를 활용한 개인정보 식별 및 삭제

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 버킷에 저장된 개인(신용)정보를 탐지하는 Macie 서비스를 활용해 중요 데이터 저장 관리 및 모니터링 필요 [주의] Amazon Macie 서비스는 스캔되는 버킷의 개수와 데이터 용량에 따라 요금이 발생하므로, 사용 전 스캔 대상 및 범위에 대해 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 주기적으로 Amazon Macie를 활용해 버킷에 저장된 개인(신용)정보를 탐지하지 않는 경우 취약 주기적으로 Amazon Macie를 활용해 버킷에 저장된 개인(신용)정보를 탐지하고 조치하는 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Macie] 검색 ..

AWS

AWS Config 규칙을 활용한 리소스 설정 모니터링

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 Config는 AWS 리소스에 대해 담당자가 정의한 기준(ex. EBS 암호화)을 충족하는지 지속적으로 모니터링하고 이를 벗어난 경우 알람해주는 서비스 내부 보안 정책에 따라 AWS 리소스의 보안 기준을 설정하고, Config를 활용하여 보안 기준 준수 여부 관리 필요 [주의] Config 설정 시 리소스 변경마다 Config가 실행되어 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 Config 규칙을 설정하지 않은 경우 취약 Config 규칙을 설정한 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Config] 검색 →..

AWS

AWS CloudTrail 추적 로그 검증 활성화

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 CloudTrail 추적을 통해 생성된 로그의 무결성을 검증하기 위해 로그 파일 검증 기능 활성화 필요 2. 취약점 판단 기준 CloudTrail 추적 로그 파일 검증을 비활성화 한 경우 취약 CloudTrail 추적 로그 파일 검증을 활성화 한 경우 취약하지 않음 3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [CloudTrail] 검색 → [추적] 메뉴 → 원하는 추적 클릭 → [로그 파일 검증] 활성화 여부 확인 3. 취약점 확인 방법 - (2) AWS CLI에서 확인 CloudTrail 권한을 보유한 계정의 Access key를 활용해 AWS..

MR. ZERO
Security & DevOps