본문 바로가기

분류 전체보기255

클라우드 보안 - 지능형 클라우드 보안 기술 : CROWDSTRIKE CROWDSTRIKE 클라우드 기반 엔드포인트 보호 인공지능 기반의 Falcon 플랫폼을 통해 기술, 인텔리전스, 전문 지식을 통합하여 간편한 단일 솔루션으로 제공 CrowdStrike는 SaaS(Software as a Service) 솔루션 고급 EDR(Endpoint Detection and Response) 애플리케이션 및 기술을 활용해 머신 러닝으로 구동되는 업계 선도의 NGAV(Next Generation Anti-Virus)를 제공하여 침해를 사전에 차단 CrowdStrike는 데스크탑 또는 서버 플랫폼용 Windows, Mac 또는 Linux 운영 체제에 설치할 수 있는 에이전트 기반 센서 이러한 플랫폼은 클라우드 호스팅된 SaaS 솔루션을 통해 정책을 관리하고, 보고 데이터를 제어하며, .. 2023. 7. 31.
클라우드 보안 - Advanced 클라우드 보안 보안 감사 (Security Inspector) 웹 방화벽 (WAF)과 API 보호 서비스가 클라우드 환경의 애플리케이션을 보호하기 위한 서비스라면 보안 감사는 애플리케이션 자체의 보안 취약점을 제거하기 위한 서비스와 솔루션 구성도 웹 스케너 서비스 애플리케이션이 사용자에게 제공하는 웹 사이트에서 발생 가능한 취약점을 자동 점검해주는 솔루션 OWASP에서 확인했던 취약점 (SQL injection, Command injection … )의 다양한 취약점과 경로 탐색과 같은 취약한 서버 설정 등을 탐지하는데 효과적 클라우드 자원의 정보를 수집하고 공격 가능한 취약점을 발견하는 과정을 거침 시큐어 코딩 점검 서비스 개발 단계 또는 완료 후에 소스 코드상의 보안 취약점을 점검하는 것 사전에 코딩 표준화 기준을.. 2023. 7. 31.
클라우드 보안 - 대표적 기술 : 접근제어/권한제어 ACL (Access Level List) 접근 제어 목록은 외부 네트워크에서 사용자의 네트워크를 통과하는 경우, IP와 포트번호, 프로토콜 등을 확인해서 네트워크 패킷 통과를 허가하거나 거부하는 목록 일종의 방화벽 역할을 한다. 대신 방화벽처럼 세세한 영역이 아닌, 사용자 네트워크의 서브넷에 관여하는 커다란 방화벽이다. 요청한 트래픽에 대한 정보를 따로 저장하지 않는 Stateless 속성이므로 인바운드와 아웃바운드 규칙을 각각 설정함 접근 제어 목록의 2가지 규칙 인바운드 규칙 : 외부 인터넷 환경에서 클라우드 내부로 전달되는 규칙 아웃바운드 규칙 : 클라우드 내부에서 외부 인터넷 환경으로 나가는 규칙 접근 제어 목록의 유형 거부 목록 : 패킷이 출발하는 Source IP를 기준으로 거부 대상이 되는.. 2023. 7. 31.
클라우드 보안 - 대표적 기술 : VPN VPN (Virtual Private Network) 가상 사설 네트워크 클라우드 환경의 자원과 외부 인터넷 환경의 자원 간에 데이터가 전송되거나 API 호출이 발생하는 등의 인터페이스 발생 이런 경우 양쪽 네트워크 구간에 가상의 논리적 네트워크 사설망을 구축하여 구간 암호화 통신과 외부의 임의적 침입을 방지하는 가상의 전용 네트워크망 구성 가능 위의 상황처럼 보안성 향상에 초점이 맞춰진 네트워크 보안 서비스가 가상 사설 네트워크 주로 인터넷 원격 보안 접속이 필요한 기업이나 공공기관에 고품질의 안전한 전용 네트워크를 제공한다. 구축 방법 개별 네트워크 통신 초입 지점에 가상 사설 네트워크 게이트웨이를 두고 상대방의 네트워크 설정을 추가하여 고정된 네트워크 구간에 안전한 사설망 구축 가능 VPN 서비스로.. 2023. 7. 31.
CloudFront와 S3로 구축하는 FrontEnd Client Side Rendering 일 때 ... 시도했던 방법 최종 구현물은 Server Side Rendering이다. 참고 링크 AWS S3 + CloudFront로 정적 웹 사이트 배포하기 - Puterism 1) S3 버킷 생성 버킷 설정들 2) 정적 웹 호스팅 허용 3) 배포하고자 하는 파일만들기 우선 아직 프론트 개발이 미완성이기 때문에, 배포할 간단한 파일을 만들었다. 다음과 같이 코드 작성 만약, 배포에 성공했다면, 보여질 화면은 다음과 같다. 4) 배포하고자 하는 파일들 업로드 하기 [객체] - [업로드] 5) CloudFront 배포 생성 및 설정 이제 CloudFront를 만들어보자. CloudFront로 이동해서 [배포 생성] 클릭 cloudfront를 만들기 위한 설정을 해준.. 2023. 7. 30.
클라우드 보안 - 대표적 보안 기술 : DMZ/이상행위 탐지 이상행위 탐지 (책에서는 외부 침입탐지/차단(IDS/IPS)으로 명시된 것 같음) 외부 인터넷 환경에서 우리가 구축한 클라우드 환경으로 악의적인 목적의 침입시도가 발생한다면, 그에 대응하기 위한 실시간 모니터링이 필요 기존의 온프레미스 환경에서는 IDS/IPS 장비를 구매해서 침입탐지를 수행했으나, 클라우드 환경에서는 마켓 플레이스를 활용하여 소프트웨어로 룰 기반, 이상패턴, 지능형 학습모델을 적용할 수 있는 서비스를 제공 예시) 정상적인 트래픽 감지 - 백엔드 전달 비정상적인 트래픽 감지 - 보안 관리자에게 경보 알람을 전달 DMZ 네부 네트워크 외부 위협에 대한 조직의 본질적으로 회사의 내부 네트워크와 인터넷 사이에 위치하여 둘 사이의 버퍼 역할을 하는 작은 하위 네트워크 DMZ의 주요 용도는 외부 .. 2023. 7. 27.
클라우드 보안 - 대표적 보안 기술 : 망분리 기술 망분리 중요 정보를 취급하는 업무망과 외부 인터넷으로 연결된 인터넷망을 분리한 망환경, 크게 물리적 망분리와 논리적 망분리로 구분된다. 물리적 망분리 : PC 2대를 물리적으로 분리해 인터넷망과 업무망으로 구분하는 방식, 1대의 PC의 경우도 있음 물리적 망분리는 회선을 근본적으로 분리하고 망 간 접근경로를 차단해 악성코드 감염, 해킹, 개인정보 유출 등의 데이터 이동 경로가 없는 높은 보안성을 가지고 있음 2대의 컴퓨터를 이용하는 망분리는 업무망과 인터넷망 간의 접근 경로가 물리적으로 차단 보안성은 굉장히 높으나 별도 네트워크를 구축해야 하고, 컴퓨터를 추가로 구매 1대의 컴퓨터를 이용하는 망분리는 하드디스크, IP주소 등의 정보처리 자원과 네트워크 연결자원을 분할한 컴퓨터를 사용 전환 장치를 이용해 .. 2023. 7. 27.
클라우드 보안 - 대표적 보안 기술 : VLAN 기술 VLAN (Virtual Local Area Network) VLAN은 IEEE 표준 네트워킹 체계의 일종으로, VLAN에 속하는 포트로의 패킷 라우팅만 허용하는 특수한 태깅 방법을 포함한다. 적절히 구성된 VLAN은 실수나 악의에 의한 침임으로부터 가상 시스템 집합을 보호할 수 있는 신뢰할 수 있는 수단을 제공 VLAN을 사용하면 물리적 네트워크를 세그먼트로 나누어서 네트워크 내의 두 시스템이 동일한 VLAN에 속하지 않는 한 서로 패킷을 전송하지 못하게 만들 수 있음 예시) 회계 부서의 모든 직원은 VLAN A의 가상 시스템 사용 영업 부서의 직원은 VLAN B의 가상 시스템을 사용 라우터는 회계 데이터가 포함된 패킷을 스위치로 전달 (특정 VLAN으로만 배포하도록 제한하는 태그가 붙음) 이는 라우터.. 2023. 7. 27.
Terraform으로 NAVER Cloud Server 만들기 총 3개의 파일을 만들었다. provider.tf, variable.tf, vpc.tf 1) provider.tf # Terraform init variable terraform{ required_providers { ncloud = { source = "navercloudplatform/ncloud" } } } # provider : 인프라의 종류 provider "ncloud" { access_key = var.access_key secret_key = var.secret_key region = "KR" site = "public" support_vpc = true } 2) variable.tf variable "access_key" { default = "{ACCESS_KEY}" } variable.. 2023. 7. 25.
NAVER Cloud Console로 서버 생성하기 1) 우선 vpc를 먼저 만들어줘야 한다. VPC의 이름과 IP 주소 범위를 입력 생성이 되었고, 고유의 VPC ID가 부여되었다. (새로 고침하면 [생성중]에서 [운영중]으로 변경됨) 2) 이번에는 public subnet을 생성해보자. 3) 이번에는 Network ACL을 설정해보자. 원래 VPC를 생성하면 default로 Network ACL이 생성된다. 처음 만들게 되면, Inbound, Outbound 규칙이 모두 비어있기 때문에, [Rule 설정] 버튼을 클릭해서 Inbound, Outbound 규칙을 추가해주면 된다. 4) route table도 있지만, 이것도 default 값이 있기 때문에 따로 설정해주지는 않겠다. 다음의 튜토리얼을 따라했습니다. [링크] : https://docmoa... 2023. 7. 25.
EC2의 desktop 접속하기 ec2에서 private docker registry에서 이미지를 다운 받고 container 만들고, 바로 접속되는지 확인해보자. 1. ubuntu 기반의 ec2 생성 2. docker 설치하기 (다른 글에 정리됨) 3. private docker registry로 접속해서 container 이미지 다운 받기 (다른 글에 정리됨) 4. 다운 받은 이미지 컨테이너화하기 docker run -d -p 6901:6901 --name vncDesktop registry.p2kcloud.com/base/vncdesktop 5. ec2 인바운드 규칙 편집하기 → 컨테이너화 할 때, 할당했던 port 번호 열어주기 6. 접속하기 [ec2 public ipv4 주소]:[할당한 port 번호] 로 접속하면 된다. 2023. 7. 24.
private docker registry에 local에서 생성한 desktop container 이미지 push하기 사전 작업 - container를 이미지로 만들기 [참고 글] : https://yoo11052.tistory.com/144 docker commit -a [작성자명] -m [commit 메시지] [container 명] [생성하게 될 이미지 이름]:[tag] 옵션 의미 a(author) : 이미지의 작성자를 나타내는 메타데이터를 이미지에 포함시킴 m : 커밋 메세지 지정 docker commit -a "sososo" -m "test" vncDesktop vncdesktop 1. docker registry ec2 실행하기 2. putty로 해당 ec2 접속하기 3. harbor 실행하기 cd harbor docker-compose up -d 4. 브라우저에서 접속해서 확인해보기 잘 접속된다. 5. lo.. 2023. 7. 24.