Amazon Web Services 한국 블로그

AWS 계정 보안 문제 해결 방법 및 꼭 지켜야 하는 보안 모범 사례

AWS 서비스는 개발자들이 다양한 애플리케이션을 손쉽게 만들어 배포할 수 있는 클라우드 서비스를 제공하면서도, 보안 및 규정 준수에 대해서 공동 책임 모델을 가지고 있습니다. 즉, AWS가 호스트 운영 체제 및 가상화 계층에서 서비스가 운영되는 시설의 물리적 보안에 이르기까지 구성 요소를 운영, 관리 및 제어하고, 고객은 AWS 서비스 내의 게스트 운영 체제(업데이트 및 보안 패치 포함) 및 다른 관련 애플리케이션 소프트웨어를 관리하고 AWS에서 제공한 보안 그룹 방화벽을 구성할 책임이 있습니다.

AWS 프리티어를 이용하여 테스트 목적이나 학습 목적으로 사용하시는 AWS 사용자의 경우, 원하는 목적이 달성된 후 생성된 자원을 삭제하지 않아 원치 않는 과금이 발생하거나 AWS 계정이 제3자에게 탈취되어 무단 활동으로 인해 과도한 자원이 생성 및 과도한 과금이 발생하는 경우가 종종 발생합니다.

이 글에서는 AWS 계정에서 보안 문제가 발생하는 경우 이를 확인하는 방법과 그 대응 방법에 대해 자세히 안내합니다. 또한 어떻게 보안 문제를 피할 수 있는 지 몇 가지 모범 사례도 함께 소개합니다.

AWS 계정 보안 문제 해결 방법

Q1. AWS로 부터 침해 사례 보고서를 받았습니다.
AWS Trust & Safety 팀은 귀하의 계정에 있는 보안 연락처 또는 계정에 등록된 연락처로 침해 사례 보고서를 전송합니다. 침해 보고서를 받은 경우 조치방법에 대한 자세한 설명이 필요하신 경우 AWS로부터 리소스에 대한 침해 사례 보고서를 받으면 어떻게 해야 하나요? 를 참고하세요.

Q2. AWS 계정 보안을 강화하고 싶습니다.
AWS는 계정을 보호하는 데 도움이 되는 다양한 도구를 제공합니다. 그러나 이러한 조치는 대부분 기본적으로 활성화되어 있지 않으므로 이를 구현하기 위해서는 직접적인 조치를 취해야 합니다. AWS 계정과 리소스를 보호하기 위한 모범 사례에 대한 자세한 설명이 필요하신 경우 AWS 계정과 리소스를 보호하기 위한 모범 사례는 무엇인가요? 를 참고하세요.

Q3. AWS 계정에 접속할 수 없습니다.
AWS 계정의 루트 사용자 암호를 잊거나 AWS 계정의 이메일에 액세스 할 수 없는 경우와 같이 AWS 로그인 또는 계정 문제가 발생한 경우 AWS 로그인 또는 계정 문제 해결 문서에서 AWS 계정 문제를 해결할 수 있습니다. 또한 AWS 계정 루트 사용자 계정의 관리자가 변경되거나 잘못된 이메일 주소로 인해 암호를 재설정할 수 없는 경우 AWS 계정의 관리자가 퇴사했습니다. 이 AWS 계정에 액세스하려면 어떻게 해야하나요? 문서에서 해결 방법을 참고하세요. 또한 Multi-Factor Authentication(MFA) 디바이스를 잃어버렸거나 디바이스가 손상되어 계정에 로그인 할 수 없는 경우, AWS 계정에서 분실되거나 손상된 MFA 디바이스를 제거하려면 어떻게 해야 하나요? 에서 해결 방법을 확인하실 수 있습니다.

Q4. 내 AWS 계정에 사용자가 접속한 이력을 확인하고 싶습니다.
AWS Identity and Access Management(AWS IAM) 은 AWS 관리 콘솔, AWS CLI, AWS API 를 사용하여 마지막으로 액세스한 정보를 확인할 수 있습니다. IAM 리소스의 마지막 액세스 정보를 확인하기 위한 자세한 설명이 필요한 경우 IAM에 대해 마지막으로 액세스한 정보 보기를 참고하세요. 또한 AWS 계정의 모든 사용자와 암호, 액세스 키, MFA 디바이스 등 이들의 자격 증명 상태를 나열하는 자격 증명 보고서를 생성하고 다운로드를 원하시는 경우 AWS 계정의 자격 증명 보고서 가져오기에서 자세한 방법을 확인하실 수 있습니다.

Q5. 내 AWS 계정의 자원 생성내역을 확인하고 싶습니다.
AWS 계정에서 무단 활동이 의심되는 경우 IAM 자격 증명에 의해 취해진 무단 조치 또는 승인되지 않은 리소스 생성을 식별해야 합니다. 만약 AWS로부터 계정의 비정상 활동에 대한 알림을 받은 경우 비정상활동으로부터 계정을 보호하기 위한 작업을 진행해야 합니다. AWS 계정에서 비정상 활동을 식별하고 조치하는 방법에 대한 자세한 정보는 AWS 계정에서 무단 활동이 발견되면 어떻게 해야 하나요? 를 참고하세요.

Q6. AWS 사용 비용 내역을 확인하고 싶습니다.
AWS 비용 및 사용보고서(AWS CUR)를 사용하면 사용량을 추적하고 계정의 예상 요금을 확인할 수 있습니다. AWS CUR은 시간별, 일별, 월별로 사용량을 집계하여 보고서를 생성하며, 귀하가 지정한 Amazon Simple Storage Service (Amazon S3) 버킷에서 생성된 비용 보고서를 확인할 수 있습니다. 비용보고서 생성을 요청하면 최대 24시간 안에 지정한 Amazon S3 버킷에 보고서가 전송됩니다. AWS CUR 에 생성에 대한 자세한 정보는 AWS 비용 및 사용 보고서를 참고하세요.

Q7. 보안 침해 사고로 인해 과도한 비용이 발생했습니다.
AWS 는 고객의 계정에서 무단 활동이 감지되거나 그로인해 과금이 발생한 경우 계정에 등록된 이메일주소로 알림메일을 자동으로 발송합니다. 먼저 AWS로부터 받은 알림 메일이 있는지 확인하신 다음 고객의 AWS Support 팀으로 연락해주시기 바랍니다.

AWS 계정 보안 문제를 피하는 모범 사례

AWS 계정 보안 문제 해결 방법과 함께 어떻게 사전에 예방할 수 있는지 몇 가지 모범 사례를 알려드립니다. AWS를 처음 사용하시는 분들은 꼭 숙지해주시기 바랍니다.

1. 로그인 시 멀티 팩터 인증 사용하기
AWS 계정의 보안을 강화하기 위해서는 Multi-Factor Authentication (MFA) 을 사용하는 것이 좋습니다. MFA는 사용자가 AWS 웹 사이트 또는 서비스에 액세스 할 때 사용자의 정규 로그인 자격 증명 외에도 AWS가 지원하는 MFA 매커니즘의 고유 인증을 제출하라고 요청하는 방식으로 보안을 강화합니다. AWS에서 사용가능한 MFA 의 종류에 대한 정보와 Root 사용자 및 IAM 사용자에 대해 MFA 를 적용에 대한 보다 자세한 내용은 AWS 환경에서 사용하는 멀티 팩터 인증(MFA)의 모든 것을 참고하세요.

2. AWS 액세스 키 관리 안전하게 사용하기
AWS 를 프로그래밍 방식으로 사용하는 경우, 고객은 AWS 액세스 키 를 사용하여 프로그래밍 방식의 요청에 대한 권한을 검증하도록 구성할 수 있습니다. AWS 액세스 키는 액세스 키 ID 와 보안 액세스 키 로 구성됩니다. 액세스 키 를 보유한 사람은 누구든지 액세스 키 에 할당된 권한과 동일한 권한으로 AWS 에 액세스 할 수 있습니다. AWS 는 공동 책임 모델에 따라 액세스 키를 보호하기 위해 최선을 다하고 있으며, 고객 또한 액세스 키를 안전하게 보호해야 합니다. 보다 자세한 내용은 AWS 액세스 키 관리를 위한 모범 사례를 참고하세요.

3. 예상 AWS 요금을 모니터링하기 위한 결제 경보 생성
예상 AWS 요금을 모니터링하기 위해 결제 경보를 생성하도록 설정할 수 있습니다. 결제 경보는 AWS에 대한 예상 요금이 지정된 임계값을 초과할 때 알림을 보내는 경보를 생성합니다. 결제 경보를 생성하면 과다한 리소스 사용 비용이 발생하지 않도록 알림을 생성하여 리소스를 관리하는데 도움을 받을 수 있습니다. 보다 자세한 내용은 예상 AWS 요금을 모니터링하기 위한 결제 경보 생성을 참고하세요.

4. 사용하지 않는 AWS 자원 종료하기
더 이상 사용하지 않는 AWS 자원을 종료하지 않고 방치할 경우 불필요한 리소스 사용 비용이 발생할 뿐 아니라 의도하지 않은 데이터 노출 및 무단 액세스로 이어질 수 있습니다. 리소스 사용 비용을 절약하고 계정의 보안을 강화하기 위해 사용하지 않는 AWS 자원을 지속적으로 확인하고 종료하는 것이 좋습니다. AWS 계정에 더 이상 필요하지 않은 활성 리소스를 확인하고 종료하기 위한 자세한 안내는 AWS 계정에서 더 이상 필요하지 않은 활성 리소스를 종료하려면 어떻게 해야 하나요? 를 참고하세요.

AWS Support 팀은 고객의 계정 보안 문제가 발생하는 경우 적극적인 도움을 드리기 위해 노력하고 있습니다. AWS에서 실험 중이거나 테스트하는 경우라도 개발자 플랜 같은 저렴한 지원 프로그램에 가입하시면 일반적인 사항은 업무 시간 기준 24시간 이내, 시스템 손상은 12시간이내에 답변을 받으실 수 있습니다.

지금까지 살펴본 AWS 계정 보안 문제 해결 방법 및 보안 모범 사례를 참고하셔서 더 안전하게 AWS를 활용하시기 바랍니다.

– 이진혁, AWS 스타트업 솔루션즈 아키텍트