Amazon Web Services 한국 블로그

Category: Security, Identity, & Compliance

Amazon GuardDuty, EC2 인스턴스 자격 증명 유출 탐지 강화

Amazon GuardDuty는 악의적인 활동과 미승인 활동을 지속적으로 모니터링하여 AWS 계정, 워크로드, Amazon Simple Storage Service(Amazon S3)에 저장된 데이터를 보호하는 위협 탐지 서비스입니다. GuardDuty는 기계 학습을 활용해 수많은 공개 및 AWS 생성 데이터 피드에서 수십억 개의 이벤트를 분석하여 문제가 있음을 인식할 수 있는 징후인 추세, 패턴 및 이상 현상을 찾습니다. GuardDuty는 클릭 한 번으로 활성화하여 몇 […]

AWS 보안 서비스 기반 Log4j 취약점 위험 노출 제한, 감지 및 대응 방법

2021년 12월 16일 수정: 3. 취약점 대응 방법에서 IMDSv2 및 컨테이너 완화 정보를 포함하도록 업데이트되었습니다. 이 글에서는 최근 공개된 Apache log4j2 취약점에 대응하는 AWS 고객에게 도움이 될 수 있는 대응 방법을 안내해 드리겠습니다. Log4j 취약성의 위험을 제한하기 방법, 문제에 취약한지 식별하는 방법, 적절한 패치로 인프라를 업데이트 방법에 대해 설명합니다. Apache Log4j 취약점(CVE-2021-44228, CVE-2021-45046)은 치명적인 취약점(CVSS […]

Apache Log4j용 핫패치 제공

널리 사용되는 오픈 소스 로깅 플랫폼인 Apache Log4j의 취약점인 CVE-2021-44228를 패치하거나 완화하기 위해 바쁜 주말을 보냈습니다. 영향을 받는 애플리케이션을 실행하는 사용자는 이 취약점을 해결하기 위해 Log4j를 버전 2.15로 업그레이드하는 것이 좋습니다. 그러나, 빠르게 진행하지 못하는 경우를 대비하여, (AWS가 배포하는 멀티 플랫폼 OpenJDK  버전인) Amazon Coretto 팀원들이 취약한 log4j 배포를 핫패치하는 도구를 구축하는 데 시간을 할애했습니다. […]

Apache Log4j2 보안 이슈 (CVE-2021-44228) 대응 공지

AWS에서 보안은 항상 최우선 순위입니다. 이 글은 AWS 한국 고객의 편의를 위해 Apache Log4j2 보안 이슈에 대한 AWS 보안 공지 및 AWS 블로그 일부를 한국어로 제공합니다. AWS 오픈소스 블로그 – Apache Log4j용 핫패치 제공 AWS 보안 블로그 – AWS 보안 서비스 기반 Log4j 취약점 위험 노출 제한, 감지 및 대응 방법 AWS 보안 공지 – […]

새로운 기능 – Amazon S3 Object Ownership 기반 액세스 관리 간소화

오늘은 Amazon Simple Storage Service(Amazon S3)에 저장된 데이터에 대한 액세스 관리를 간소화하는 몇 가지 새로운 기능을 소개합니다. 먼저, 액세스 제어 목록(ACL)을 비활성화해 Amazon S3에 저장된 데이터에 대한 액세스 관리를 간소화할 수 있는 새로운 Amazon S3 객체 소유권 설정을 소개합니다. 두 번째로, 이제 Amazon S3 콘솔 정책 편집기는 S3 정책을 작성할 때 IAM Access Analyzer가 제공하는 […]

새로운 기능 – Amazon VPC 네트워크 액세스 분석기

조직의 네트워킹, 클라우드 운영 또는 보안 팀의 일원이라면 이 새로운 기능이 마음에 드실 것입니다. 새로운 Amazon VPC 네트워크 액세스 분석기는 의도하지 않은 네트워크 액세스로 이어지는 네트워크 구성을 식별할 수 있게 지원합니다. 잠시 후 살펴보겠지만, 이 서비스는 보안 태세를 개선하면서 조직과 조직의 민첩성 및 유연성을 유지할 수 있는 방법을 제안합니다. 오류가 발생하기 쉽고, 확장하기 어려운 네트워크 […]

Amazon Inspector 업데이트 – 클라우드 워크로드 자동화 취약성 관리

Amazon Inspector는 규모에 관계없이 모든 조직에서 대규모 보안 평가 및 관리를 자동화하기 위해 사용하는 서비스입니다. Amazon Inspector는 의도하지 않은 네트워크 노출, 소프트웨어 취약성 및 애플리케이션 보안 모범 사례 위반이 있는지 검사하여 조직이 AWS에 배포된 워크로드에 대한 보안 및 규정 준수 요구 사항을 충족하도록 돕습니다. 2015년에 Amazon Inspector가 최초 출시된 이후, 클라우드 고객에 대한 취약성 관리가 […]

AWS Shield Advanced 업데이트 – 자동 애플리케이션 계층 DDoS 완화

2016년에 저희는 AWS에서 실행되는 애플리케이션을 보호하는 관리형 분산 서비스 거부(DDoS) 보호 서비스인 AWS Shield를 출시했습니다. AWS Shield는 AWS Support에 문의하지 않고도 애플리케이션 가동 중지 시간 및 대기 시간을 최소화하는 상시 탐지 및 자동 인라인 완화 기능을 제공합니다. AWS Shield에는 스탠다드 및 어드밴스드의 두 가지 계층이 있습니다. 모든 AWS 고객은 비용을 지불하지 않고 AWS Shield Standard의 […]

AWS Control Tower 업데이트 — 데이터 레지던시를 위한 리전 거부 및 가드 레일

규제가 엄격한 산업 및 공공 부문의 고객과 같은 많은 고객은 데이터가 저장되고 처리되는 위치를 제어하려고 합니다. AWS는 이미 현지 법률 및 규정을 준수하기 위한 많은 도구와 기능을 제공하고 있지만, 데이터 레지던시 요구 사항을 단일 및 다중 계정 환경에 적용할 수 있는 제어 기능으로 변환하는 간소화된 방법을 제공하려고 합니다. 오늘부터 AWS Control Tower를 사용하여 가드 레일이라고 […]

Amazon CodeGuru Reviewer Secrets Detector – AWS Secrets Manager를 통해 하드 코딩된 보안 정보 식별 및 보호

Amazon CodeGuru는 Java 및 Python 애플리케이션을 스캔하고 프로파일링하여 코드 품질을 개선하고 코드 검토를 자동화하는 데 도움이 됩니다. CodeGuru Reviewer는 코드에서 잠재적인 결함과 버그를 감지할 수 있습니다. 예를 들어 보안 취약성, 리소스 유출, 동시성 문제, 잘못된 입력 검증, AWS 모범 사례 이탈 등의 경우에 개선 사항을 제안합니다. 가장 잘 알려진 보안 사례 중 하나는 암호, API […]