본문 바로가기

개발178

s3와 Harbor를 활용한 docker registry 구축 Q. docker registry ? A. registry는 CI/CD 파이프라인을 통해 빌드된 이미지를 관리하는 서비스이며, 대표적으로 우리가 가장 많이 사용하는 docker hub, AWS ECR 등의 서비스가 있다. docker hub의 경우 무료로 사용할 수 있지만, 배포된 이미지가 공개되기 때문에 누구나 다운로드 해서 받아볼 수 있다는 단점을 가지고 있다. 이를 위해서는 docker hub 유료 플랜을 이용하거나 ECR등의 서비스를 이용해 이미지를 관리한다. 따라서 private한 이미지 저장소를 s3와 harbor를 활용해서 직접 구축해보려고 한다. 엄청난 삽질의 결과이다... 1. ec2 생성 스펙 inbound 규칙에 22(ssh), 80(http) 포트 열어주기(체크 표시한 것) 1번째 .. 2023. 7. 10.
클라우드 보안 - 취약성 : 시스템 취약성 CSA(Cloud Security Alliance)에서 매년 가장 심각한 보안 위협에 대해 공유하고 있다. 2019년에 발표한 대표적인 클라우드 보안 위협과 사례를 살펴보자. 시스템 취약점 프로그램에 존재하는 오류나 버그는 해커들의 주요 타깃이 되며, 해커들은 프로그램의 취약점을 이용하여 원격에서 시스템의 제어 권한 획득과 정보의 탈취를 시도 위협 보안 수준이 다른 여러 기업이나 사용자가 함께 클라우드 자원을 사용함에 따라 보안이 취약한 시스템을 통해 해킹 공격이 확산 가능 시스템 취약점은 프로그램에 존재하는 악용할 수 있는 버그로, 공격자가 시스템에 침투해 데이터를 훔치고, 시스템 제어 권한을 탈취하거나 서비스 운영을 방해하게끔 해준다. CSA는 ''운영체제 구성요소 내에 있는 취약점이 있다면 모든 서.. 2023. 7. 9.
클라우드 보안 - 취약성 : 불완전한 APIs(Insecure API) CSA(Cloud Security Alliance)에서 매년 가장 심각한 보안 위협에 대해 공유하고 있다. 2019년에 발표한 대표적인 클라우드 보안 위협과 사례를 살펴보자. 안전하지 않은 인터페이스와 API 클라우드 서비스 제공자가 관리하는 인터페이스(User Interface)나 API 프로그램 자체에 보안 취약성이 존재하는 경우 위협 애플리케이션의 인증 토큰을 발급해주는 API에서 요청자의 인증 체크 기능이 취약한 경우 다른 사람이 인증 토큰 발급 요청 가능 대책 방안 API는 정책을 우회하기 위한 우발적, 혹은 악의적인 시도를 차단하도록 설계되어야 한다. 클라우드 공급업체는 고객이 클라우드 서비스를 관리하고 상호작용하는데 사용하는 일련의 소프트웨어 UI(user Interfaces)나 API(Ap.. 2023. 7. 9.
클라우드 보안 - 취약성 : 부적절한 ID 및 접근권한 관리(Inadequate Identity and Access Management) CSA(Cloud Security Alliance)에서 매년 가장 심각한 보안 위협에 대해 공유하고 있다. 2019년에 발표한 대표적인 클라우드 보안 위협과 사례를 살펴보자. 불충분한 ID, 자격 증명 및 접근 관리 중요 권한을 가진 사용자, 운영자의 계정을 공유하거나 쉬운 패스워드 사용, 패스워드 노출 등으로 인해 무단 접속을 허용하는 사례 사례 기본 설치되고 있는 몽고 DB에 인증 없이 접속할 수 있는 포트 오픈이 기본 설정된 경우 이 기본 구현은 인증 없이 액세스를 허용하는 포트를 열어뒀다. 대처 방안 예방 제어가 모든 경계선에 적용될 것을 권고하였다. 조직은 매니지드, 공유, 퍼블릭 환경 등에서도 취약점을 검색해야 한다. 합법적인 사용자, 운영차 혹은 개발자로 가장한 공격자는 데이터를 읽고 수정하.. 2023. 7. 9.