Amazon Web Services 한국 블로그

Category: Security, Identity, & Compliance

인터넷을 통해 유입되는 트래픽을 보호하기 위한 AWS 기반 방화벽 배포방식 설계

인터넷을 통해서 서비스가 연결되는 애플리케이션들은, 외부로 부터의 여러 위협 및 원치 않은 접근을 제한하기 위한 보안 통제 조치들을 충분히 고려하여 구성하여야 합니다. 이러한 보안 통제 조치들은 애플리케이션의 유형이나, 크기, 요구되는 컴플라이언스 수준, 운영상의 조건 등 다양한 고려사항에 따라서 구현될 수 있습니다. 어떤 경우에는 Network Access Control List(NACL)나, Security Group(SG)만을 활용하여도 효과적으로 애플리케이션을 보호할 수 있을 […]

Cloud NGFW for AWS 신규 출시

2018년에 AWS Firewall Manager를 출시하면서, 웹 애플리케이션 포트폴리오를 위한 중앙 관리)에 대해 글을 쓰면서, 조직의 보안 설정 및 프로필을 중앙 집중식으로 제어하면서 여러 AWS 계정 및 리전에 걸쳐 여러 애플리케이션을 호스트할 수 있는 방법을 보여드렸습니다. Amazon Relational Database Service(RDS)가 여러 데이터베이스 엔진을 지원하는 것과 마찬가지로 Firewall Manager는 AWS WAF, AWS Shield Advanced, VPC 보안 그룹, […]

AWS Security Hub을 통한 리전 간 보안이슈 통합 집계 모범 사례

AWS Security Hub는 AWS의 다양한 서비스 및 파트너 제품의 보안 경고를 표준화된 형식으로 통합 집계하여 고객에게 AWS 환경 전반에 걸친 중앙 집중화된 보안 현황을 제공합니다. 고객은 이를 통하여 발견된 보안 이슈에 대하여 보다 빠르고 효과적인 조치를 취할 수 있습니다. 고객 환경 전반에 걸친 보안 현황을 중앙에서 관리할 수 있도록 Security Hub에서는 일부 또는 모든 리전에 […]

Amazon S3용 신규 체크섬 알고리즘 추가

Amazon Simple Storage Service(Amazon S3)는 객체 및 객체와 연결된 메타데이터에 대하여 99.999999999% (11 9초)의 내구성을 제공하도록 설계하였습니다. S3는 입력한 내용을 정확하게 저장하고, 가져오기 시 저장된 내용을 정확하게 반환하므로 안심할 수 있습니다. 객체를 앞뒤로 적절하게 전송하기 위해 S3는 기본적으로 일종의 디지털 지문인 체크섬을 사용합니다. S3의 PutObject 함수를 사용한다면 이미 객체의 MD5 체크섬을 전달할 수 있고, 제공 […]

Amazon CodeGuru Reviewer 신규 기능 – 로그 주입 결함에 대한 감지 라이브러리 및 보안 감지기

Amazon CodeGuru Reviewer는 코드의 보안 취약점을 감지하고 코드 품질을 개선하기 위한 지능형 권장 사항을 제공하는 개발자 도구입니다. 예를 들어, CodeGuru Reviewer는 Java 및 Python 코드용 Security Detectors를 도입하여 상위 10개 OWASP(Open Web Application Security Project) 범주에서 보안 위험을 식별하고 AWS API 및 공통 암호화 라이브러리에 대한 보안 모범 사례를 따릅니다. re:Invent에서 CodeGuru Reviewer는 하드 코딩된 […]

Amazon GuardDuty, EC2 인스턴스 자격 증명 유출 탐지 강화

Amazon GuardDuty는 악의적인 활동과 미승인 활동을 지속적으로 모니터링하여 AWS 계정, 워크로드, Amazon Simple Storage Service(Amazon S3)에 저장된 데이터를 보호하는 위협 탐지 서비스입니다. GuardDuty는 기계 학습을 활용해 수많은 공개 및 AWS 생성 데이터 피드에서 수십억 개의 이벤트를 분석하여 문제가 있음을 인식할 수 있는 징후인 추세, 패턴 및 이상 현상을 찾습니다. GuardDuty는 클릭 한 번으로 활성화하여 몇 […]

AWS 보안 서비스 기반 Log4j 취약점 위험 노출 제한, 감지 및 대응 방법

2021년 12월 16일 수정: 3. 취약점 대응 방법에서 IMDSv2 및 컨테이너 완화 정보를 포함하도록 업데이트되었습니다. 이 글에서는 최근 공개된 Apache log4j2 취약점에 대응하는 AWS 고객에게 도움이 될 수 있는 대응 방법을 안내해 드리겠습니다. Log4j 취약성의 위험을 제한하기 방법, 문제에 취약한지 식별하는 방법, 적절한 패치로 인프라를 업데이트 방법에 대해 설명합니다. Apache Log4j 취약점(CVE-2021-44228, CVE-2021-45046)은 치명적인 취약점(CVSS […]

Apache Log4j용 핫패치 제공

널리 사용되는 오픈 소스 로깅 플랫폼인 Apache Log4j의 취약점인 CVE-2021-44228를 패치하거나 완화하기 위해 바쁜 주말을 보냈습니다. 영향을 받는 애플리케이션을 실행하는 사용자는 이 취약점을 해결하기 위해 Log4j를 버전 2.15로 업그레이드하는 것이 좋습니다. 그러나, 빠르게 진행하지 못하는 경우를 대비하여, (AWS가 배포하는 멀티 플랫폼 OpenJDK  버전인) Amazon Coretto 팀원들이 취약한 log4j 배포를 핫패치하는 도구를 구축하는 데 시간을 할애했습니다. […]

Apache Log4j2 보안 이슈 (CVE-2021-44228) 대응 공지

AWS에서 보안은 항상 최우선 순위입니다. 이 글은 AWS 한국 고객의 편의를 위해 Apache Log4j2 보안 이슈에 대한 AWS 보안 공지 및 AWS 블로그 일부를 한국어로 제공합니다. AWS 오픈소스 블로그 – Apache Log4j용 핫패치 제공 AWS 보안 블로그 – AWS 보안 서비스 기반 Log4j 취약점 위험 노출 제한, 감지 및 대응 방법 AWS 보안 공지 – […]

새로운 기능 – Amazon S3 Object Ownership 기반 액세스 관리 간소화

오늘은 Amazon Simple Storage Service(Amazon S3)에 저장된 데이터에 대한 액세스 관리를 간소화하는 몇 가지 새로운 기능을 소개합니다. 먼저, 액세스 제어 목록(ACL)을 비활성화해 Amazon S3에 저장된 데이터에 대한 액세스 관리를 간소화할 수 있는 새로운 Amazon S3 객체 소유권 설정을 소개합니다. 두 번째로, 이제 Amazon S3 콘솔 정책 편집기는 S3 정책을 작성할 때 IAM Access Analyzer가 제공하는 […]