전체 글

DevOps Security Specialist를 목표하는 Security Compliance Engineer의 블로그
AWS

AWS Prod 환경의 RDS 퍼블릭 액세스 불가 설정

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제5호 2. 개요 Prod 환경의 RDS는 퍼블릭에서 접속이 불가능하도록 IP를 할당하지 않고 동일 VPC에서만 접근하도록 설정 필요 3. 취약점 판단 기준 퍼블릭 인터넷에서 RDS로 접속이 가능한 경우 취약 퍼블릭 인터넷에서 RDS로 접속이 불가능한 경우 취약하지 않음 4. 취약점 확인 방법 관리 콘솔에서 [RDS] 검색 → RDS 선택 → [수정] 클릭 [연결] 메뉴에서 [추가 구성] 클릭 → [퍼블릭 액세스 불가능] 체크 여부 확인 5. 취약점 조치 방법 [연결] 메뉴에서 [추가 구성] 클릭 → [퍼블릭 액세스 불가능] 체크 R..

AWS

AWS RDS 인스턴스 암호화 여부 확인

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 개인정보의 기술적·관리적 보호조치 기준 제6조 제4항 개인정보의 안전성 확보조치 기준 제7조 제5항, 제7항 2. 개요 데이터 유•노출 시 데이터 보호를 위해 RDS 스토리지 암호화 적용 필요 3. 취약점 판단 기준 RDS 스토리지를 암호화하지 않은 경우 취약 RDS 스토리지를 암호화 한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [RDS] 검색 → [데이터베이스] 메뉴 → 원하는 RDS 선택 → [구성] 탭 → RDS 인스턴스 암호화 설정 여부 확인 4. 취약점 확인 방법 - (2) AWS CLI에서 확인 RDS 권한을..

AWS

AWS MFA Delete 활성화

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 거래기록 등 중요 오브젝트의 변경 관리 및 영구 삭제를 방지하기 위해 MFA Delete 기능 활성화 필요 2. 취약점 판단 기준 MFA Delete 기능을 활성화 하지 않은 경우 취약 MFA Delete 기능을 활성화 한 경우 취약하지 않음 3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [S3] 검색 → [버킷] 메뉴 → 버킷 선택 → [속성] 탭 → [버킷 버전 관리] 메뉴에서 MFA Delete 활성화 여부 확인 3. 취약점 확인 방법 - (2) AWS CLI에서 확인 S3 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 C..

MR. ZERO
Security & DevOps