Amazon Web Services 한국 블로그
Category: Security, Identity, & Compliance
AWS, 2023년 한국 CSP 안전성 평가 프로그램 완료
Amazon Web Services(AWS)가 전자 금융 거래 감독 규정(RSEFT) 감사 프로그램이라고도 알려진 2023년 한국 클라우드 서비스 제공업체(CSP) 안전 평가 프로그램을 완료했습니다. 대한민국의 금융 부문은 다양한 사이버 보안 표준과 규정을 준수해야 합니다. 주요 규제 요구 사항에는 RSEFT 및 금융 산업의 클라우드 컴퓨팅 서비스 사용에 관한 지침(FSIGUC)이 포함됩니다. 2019년 이전에는 RSEFT 지침에서 클라우드 컴퓨팅 사용을 허용하지 않았습니다. 금융회사에 […]
Amazon Route 53 Resolver – DNS over HTTPS 기능 지원
Amazon Route 53 Resolver가 인바운드 및 아웃바운드 리졸버 엔드포인트 모두에 대해 DNS over HTTPS (DoH) 프로토콜 사용을 지원합니다. 이름에서 알 수 있듯이 DoH는 도메인 이름 시스템(DNS) 확인을 위해 교환되는 데이터를 암호화하기 위해 TLS를 통한 HTTP 또는 HTTP/2를 지원합니다. TLS 암호화를 사용하는 DoH는 DoH 클라이언트와 DoH 기반 DNS 리졸버 간에 교환되는 DNS 데이터의 도청 및 조작을 […]
Amazon Inspector 신규 기능 – 워크로드에 대한 취약성 검색 영역 확대
Amazon Inspector에는 워크로드에서 소프트웨어 취약성을 스캔할 때 가능성의 영역을 넓힐 수 있는 새로운 3가지 기능이 추가되었습니다. Amazon Inspector는 실행되는 지속적 통합 및 지속적 전달(CI/CD) 파이프라인에서 직접 빌드할 때 소프트웨어 취약성에 대한 컨테이너 이미지를 평가할 수 있는 새 오픈 소스 플러그인 세트와 API를 도입하고 있습니다. Amazon Inspector는 이제 에이전트 또는 추가 소프트웨어(미리 보기)를 설치하지 않고도 Amazon […]
IAM 액세스 분석기 업데이트: 사용되지 않는 액세스 찾기, 배포 전 정책 확인
오늘 AWS Identity and Access Management(IAM) Access Analyzer를 위한 두 가지 새로운 기능을 출시합니다. 미사용 액세스 분석기 – 역할 및 사용자를 지속적으로 모니터링하여 부여되었지만 실제로 사용되지는 않은 권한을 찾는 새로운 분석기입니다. 중앙 보안 팀은 대시보드 보기를 활용하여 사용하지 않은 권한, 역할 및 IAM 사용자를 검토하여 가장 많은 혜택을 받을 수 있는 계정을 찾을 수 있습니다. […]
Amazon GuardDuty, Amazon ECS 및 AWS Fargate에서 런타임 보안 위협 탐지
오늘 우리는 AWS Fargate와 Amazon Elastic Compute Cloud(Amazon EC2) 모두에서 실행되는 Amazon Elastic Container Service(Amazon ECS) 클러스터의 잠재적인 런타임 보안 문제를 탐지하는 데 도움이 되는 Amazon GuardDuty ECS 런타임 모니터링을 발표합니다. GuardDuty는 다양한 AWS 데이터 소스에 대해 기계 학습(ML), 이상 탐지, 네트워크 모니터링 및 악성 파일 탐지를 결합합니다. 위협이 탐지되면 GuardDuty는 보안 조사 결과를 생성하고 […]
Amazon EKS Pod Identity, Amazon EKS 클러스터앱의 IAM 권한 단순화
오늘부터 Amazon EKS Pod Identity를 사용하여 AWS 서비스에 액세스하는 애플리케이션을 간소화할 수 있습니다. 이번 개선 사항은 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터의 애플리케이션에 필요한 IAM 권한을 정의하여 클러스터 외부의 AWS 서비스에 연결할 수 있는 원활하고 간편한 구성 환경을 제공합니다. Amazon EKS Pod Identity는 많은 EKS 클러스터에서 권한을 관리하는 데 있어 점점 더 어려워지는 문제를 해결하는 […]
Amazon Detective, 클라우드 보안 조사를 가속화하고 개선하는 새로운 기능 추가
오늘 Amazon Detective에 시간을 절약하고 보안 운영을 강화하는 데 도움이 되는 4가지 기능이 새로 추가되었습니다. 첫 번째 기능인 Detective IAM 조사는 AWS Identity and Access Management(IAM) 객체(예: 사용자 및 역할)에서 침해 지표(IoC)를 조사하여 MITRE ATT&CK 프레임워크의 알려진 전술과 관련되어 있을 가능성을 결정하는 데 도움이 됩니다. 이 자동 조사는 AWS Management Console의 Detective 섹션에서 사용할 수 […]
AWS Audit Manager, 최초 서드 파티 거버넌스, 위험 및 규정 준수 통합 지원
감사는 꾸준히 이루어지는 지속적인 프로세스이며, 모든 감사는 증거 수집을 수반합니다. 수집된 증거는 리소스의 상태를 확인하는 데 도움이 되며, 고객의 정책, 절차 및 활동(통제 수단)이 적절하고 제어 기능이 지정된 기간 동안 운영되었음을 입증하는 데 사용됩니다. AWS Audit Manager는 이미 AWS 사용에 대해 이러한 증거 수집을 자동화하고 있습니다. 하지만 클라우드, 온프레미스 또는 이 둘의 조합과 같은 다양한 […]
AWS Resource Explorer 다중 계정 리소스 검색 기능 출시
AWS Resource Explorer를 사용하면 여러 AWS 리전에 걸쳐 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, Amazon Kinesis 데이터 스트림, Amazon DynamoDB 테이블과 같은 리소스를 검색하고 찾을 수 있습니다. 오늘부터 조직 내 계정 전체에 걸쳐 검색할 수도 있습니다. 단 몇 분이면 전체 조직 또는 특정 조직 단위(OU)에 대해 Resource Explorer를 활성화 및 구성하고, 간단한 자유 형식 텍스트와 […]
2024년에 만료되는 Amazon RDS 및 Amazon Aurora용 SSL/TLS 인증서 지금 교체하세요!
Amazon Relational Database Service(RDS) 콘솔에 인증서 업데이트가 표시되더라도 놀라지 마세요. Amazon RDS for MySQL, MariaDB, SQL Server, Oracle, PostgreSQL 및 Amazon Aurora의 데이터베이스 인스턴스에 연결할 때 인증서 확인과 함께 보안 소켓 계층(SSL) 또는 전송 계층 보안(TLS)을 사용하고 있거나 사용할 계획이라면 루트 인증서가 만료되기 전에 DB 인스턴스와 애플리케이션 모두에서 새 인증 기관(CA) 인증서를 교체해야 합니다. DB […]