AWS 기술 블로그

AWS Security SA가 바라본 re:Inforce 행사 탐방기

AWS 에서 고객들을 대상으로 진행하는 행사 중 가장 큰 규모로 진행하는 AWS re:Invent 에 대해서는 많은 분들이 잘 알고 계실 것 같습니다. 사실 AWS 에서는 re:Invent 이외에도 다양한 행사들을 진행해오고 있는데요.

이 글에서는 이런 다양한 행사 중 보안과 가장 밀접한 관계를 가지고 있는 AWS re:Inforce 라는 행사에 대해 소개해 드리려고 합니다. re:Inforce 는 2019년에 보스턴에서 첫번째 행사가 진행되었습니다. 그리고  올해(2022년)에도 같은 장소에서 re:Inforce 2022 가 진행되었는데요. 제가 직접 참석한 re:Inforce 2022 현장 모습은 어떤지, 그리고 re:Inforce 에서는 어떤 정보들을 얻어가실 수 있는지 등을 살펴보도록 하겠습니다.

re:Inforce 는 보안을 메인 주제로 다루는 행사인만큼 2일(7월 26일~27일)간 진행되는 모든 세션은 보안과 밀접한 관계를 지니고 있다고 봐도 무방합니다. 각 세션들은 AWS 의 기술 직군에 근무하는 직원들에 의해 진행되거나 APN(AWS Partner Network) 파트너사에 의해 진행이 되는데요.

가장 기본적인 계정 관리에서부터 침해사고 발생 시 자동화 대응에 이르기까지 AWS 서비스를 운영하는 환경에서 고려해야하는 모범 사례에 대해 들을 수 있고 타 고객사의 경험사례에 대해서도 들을 수 있는 자리가 마련되어 있어 참석자들에게 정말 값진 정보들을 제공하는 행사라고 생각합니다.  올해 re:Inforce 의 Keynote 발표를 포함한 공식적인 일정은 시작은 7월 26일부터 시작하여 27일까지 2일간 진행하는 일정으로 기획되었습니다.

1. D-Day 하루 전날, 등록 시작

re:Inforce 의 공식 일정은 7월 26일부터 시작이지만 비공식일정은 하루 전날인 7월 25일부터 시작되었습니다. AWS 보안 행사인만큼 7월 25일 현장을 방문했을 때 입구에서부터 철저하게 보안을 생각하는구나 라는 것을 알 수 있었습니다. 먼저, 행사장의 입구와 출구는 구분되어 있었습니다.

하나의 문을 통해 출입하는 것이 아니라 입구전용/출구전용으로 나누어져 있었고 입구에는 마치 공항검색대처럼 보안요원이 참석자들의 물품에 대해 간단히 검사하는 것을 볼 수 있었습니다. 그리고 입구근처에는 귀여운 개 두 마리가 있었는데요. 아마도 폭발물과 같은 위험 물질을 탐지하는 탐지견이 아닐까 생각합니다. 이렇게 먼저 출입구에서의 보안을 마치면 행사 참석을 위한 뱃지를 교부 받는 곳으로 이동해야 합니다. 뱃지를 받기 위해 가장 먼저 제시해야했던 것은 백신완료증명서입니다.

행사 등록 페이지에서 안내가 있었던 내용인데 re:Inforce 참석에는 백신접종증명서가 필요해서 저는 사전에 미리 출력해서 제시하였습니다. 백신접종을 증명한 후 각 참석자는 AWS re:Inforce Event 어플 등을 통해 사전등록을 증명할 수 있는 QR Code 를 제시하면 사진이 출력된 뱃지를 발급받을 수 있었습니다. 참고로, 저는 행사 등록 페이지에서 사전에 사진을 미리 업로드해서 별도로 사진을 찍을 필요가 없었는데요. 사진을 미리 업로드하지 않은 분들을 위해서 별도의 공간을 마련하여 사진을 찍어주기도 하셨습니다.  이렇게 뱃지를 받고 나면 행사장에 출입이 가능합니다.

2. AWS Bootcamp

공식행사 전날인 7월 25일에는 뱃지 교부와 함께 AWS Bootcamp 도 진행이 되었습니다. 이번 Bootcamp 는 아래와 같이 2가지 Session 으로 제공이 되었는데요. 각각의 세션은 re:Inforce 공식 행사 등록과는 별도로 추가 등록(비용발생)을 통해 등록된 방문자에 한해서만 세션이 진행되었습니다.

  • Exam Readiness Bootcamp: AWS Certified Security – Specialty
    AWS Security Specialty 자격증 시험을 준비하는 분들께 도움이 되는 컨텐츠들로 구성하였으며 Security Specialty 자격 시험의 예시 문제 풀이와 자격 취득에 도움이 되는 주요 AWS 보안 영역에 대해 설명하는 컨텐츠들로 구성이 되었습니다.
  • Security engineers, protect your serverless applications!
    AWS Lambda 를 이용한 서버리스 애플리케이션에 대한 보안을 강화하는 것을 주제로 하여 진행되는 워크샵입니다. 참가자는 AWS 서버리스 플랫폼 상에서 서버리스 자원을 보호하기 위해 취해야하는 보안 구성에 대해 구성하고 서비스의 각 계층별로 어떻게 보안을 구성하는 것이 바람직한 것인지에 대해 고민하고 적용할 수 있도록 구성되었습니다.

3. 행사장 먹거리(D-Day)

공식일정이 시작되는 7월 26일부터는 다양한 먹거리가 제공되었습니다. 아침식사와 점심식사가 도시락과 뷔페 형태로 제공되었는데 우리나라 사람들이 생각하는 뷔페처럼 메뉴가 다양하지는 않지만 나름 알찬 구성으로 식사준비가 되어 있는 모습이었습니다.

아침과 점심과 별도로 휴식 시간에 즐길 수 있는 간식 거리도 제공이 되었는데요. 쿠키, 과일, 컵케익, 머핀 등과 같은 가벼운 먹거리가 제공이 되었고 얼음과 탄산 음료도 무료로 먹을 수 있도록 제공되었습니다. 그리고 파트너 솔루션 전시장에서는 3시 이후 가볍게 즐길 수 있도록 맥주와 와인 등이 제공되어 참석자들이 자유롭게 맥주를 즐기는 모습을 볼 수 있었습니다.

4. 주요 세션

A. 기조 연설

re:Inforce 2022 의 키노트는 Amazon CSO 인 Stephen Schmidt 님의 세션으로 시작되었습니다. 초반에는 가볍게 re:Inforce 2022 에 대한 소개와 함께 전체 행사 참관에 도움이 될 수 있는정보들을 소개해주셨습니다. 이번 AWS re:Inforce 2022 는 5개의 트랙으로 구성되었고 총 266개의 세션이 준비되었으며 행사가 진행되는 7월 26일/27일 양일간에  걸쳐 새롭게 런치되는 기능이나 서비스가 5개라고 말씀해주셨는데요. 사실 행사 기간 전/후에 발표된 AWS 보안 기능을 모두 포함하여 더 많은 기능들이 이번 re:Inforce 를 통해 소개되었다고 봐도 될 것 같습니다.

그리고 Amazon 에서 서비스나 애플리케이션에 대한 보안을 강화하기 위하여내부적으로 적용하고 있는 “Security Guardians” 라는 프로그램에 대해서도 소개해주셨는데요. Amazon 이 “Security Guardians” 라는 프로그램을 통해 개발환경에서 어떻게 보안을 효율적으로 적용하고 강화할 수 있었는지를 설명해주셨는데요. “Security Guardians” 란 결국 개발팀내에 포함되어 있는 보안 인력(Security Guardian)을 뜻합니다. 하지만 “Security Guardian” 은 일반적으로 생각하는 보안팀의 보안인력을 말하는 것이 아닙니다.

예를 들면, 각 개발팀의 일원인 개발자이면서도 해당 팀에서 개발하는 새로운 서비스나 애플리케이션 있을 때 전문 보안 인력이 해당 서비스나 애플리케이션에 대한 보안점검을 하기에 앞서 개발팀내에서 자체적으로 보안점검을 주도적으로 해나가는데 도움을 주는 인력을 말합니다. 즉, “Security Guardian” 은 개발자이면서 동시에 보안에 대한 점검 및 사전 조치를 수행할 수 있는 인력이라고 볼 수 있는데요. Amazon 은 이러한 “Security Guardians Program” 을 통하여 개발 단계에서부터 위협 모델링을 적용하여 위협을 사전에 차단하거나  코드 레벨의 취약점을 사전에 탐지하고 교정함으로써 전체 서비스 환경에서의 보안 수준을 높일 수 있었다고 강조해주셨습니다.

Stephen Schmidt 님 이후에 연사로 나오신 CJ Moses(AWS CISO)님 역시 문화로서의 보안을 강조하셨는데요. 서로 다른 문화를 가지고 있는 기업들을 인수합병하는 과정에서도 AWS 의 고유한 문화를 잃지 않고 다른 문화를 포용하면서 동시에 보안에 대한 가치를 잃지 않을 수 있었던 비결로 AWS 에서의 보안은 문화라는 내용을 말씀해주셨습니다. 또한, 보안을 강화하기 위해서 개발자들에게 CI/CD 파이프라인의 각 단계별로 보안을 적용할 수 있는 주요 모범 사례에 대해 공유해주셨습니다.

예를 들어, 최소권한부여 원칙의 준수나 AWS 내부/외부적으로 운영하고 있는 취약점 보고 포털을 통해 보안 이슈에 대해 신고할 수 있는 채널 제공, 랜섬웨어 대응을 위한 단계별 AWS 보안 서비스 적용 그리고 마지막으로 Log4J 취약점을 통해 학습한 보안 조치 방안 등에 대해 설명해주셨습니다. 이외에도 “Re-Launch Security Competency”, “Vendor 평가 기간 단축을 위한 AWS Marketplace Vendor Insight”, “Cloud Audit Academy”, “Threat Modeling Workshop” 등에 대해서도 소개해주셨습니다. 참고로, “Threat Modeling Workshop” 은 이름 그대로 위협 모델링에 대한 내용을 실습해볼 수 있는 Workshop 입니다. 아쉽게도 영문으로 제공되지만 링크를 클릭하시면 AWS 환경에서의 위협모델링에 대해 학습해보실 수 있습니다.

다음 연사로 나오신 Lena Smart (MongoDB CISO)님은 AWS 환경에서 MongoDB 가 강력한 보안 환경을 구성하기 위해 사용하였던 주요 AWS 보안 서비스에 대해 설명해주셨습니다.  여러 AWS 보안 서비스 중AWS CloudTrail, AWS Organizations, AWS Single Sign-On, Amazon GuardDuty, AWS Config, AWS Security Hub 등을 특히 강조하셨는데요. 아마도 멀티 계정 환경에서 가장 기본이 되는 보안 서비스로서 계정 환경의 보안 경계를 수립할 수 있는 AWS Organizations 와 더불어 위협탐지 및 규정 준수에 활용될 수 있는 서비스들을 우선 순위로 꼽으신 것 같았습니다.

그리고  마지막으로 MongoDB 가 높은 수준의 보안을 유지할 수 있었던 이유 중 하나로 다양한 AWS 보안 서비스의 활용과 더불어 MongoDB 내부적으로 운영하고 있는 “Security Champion Program” 을 예시로 들어주셨는데요. Amazon 의 “Security Guardians Program” 과 이름은 다르지만 추구하는 보안에 대한 방향성은 비슷한 것 같다는 느낌을 받았습니다.

개인적으로는 조직 전체의 보안 그리고 서비스 및 어플리케이션의 보안을 위해서는 보안팀에 의한 보안이 아니라 문화로서의 보안이 개발팀/서비스팀을 포함한 조직 전체에 적용되어야 한다는 것을 강조한 키노트 세션이었다고 생각합니다.

아래는 re:Inforce 의 키노트 전체 영상입니다.

B. 리더쉽 세션

리더쉽 세션에서도 보안과 관련한 다양한 정보들이 공유가 되었는데요. 저는 여러 리더쉽 세션 중에서도 “Eric Docktor(VP of Software Builder Experience, Amazon)” 과 “Kristen Haught(Principal Technical Program Manager, Amazon)” 께서 진행해주신 “Proactive security: Considerations and approaches (SEC201-L)” 이 인상 깊었습니다. 이 세션에서는 조직의 보안 강화를 위해서 개발자(Builder)와 보안과의 밀접한 관계를 형성하기 위한 방법론에 대해서 다루었는데요.

여기에서도 AWS 의 “Security Guardian Program” 에 대한 이야기가 언급되었습니다. 개발 환경에서 팀원으로 함께 근무하는 “Builder” 이면서 “Security Guardian” 이 있음으로해서 얼마나 많은 수의 보안관련 탐지내역이 감소(22.5% 감소)하였고 전체 보안 리뷰 과정에서 얼마나 많은 시간을 절약할 수 있었는지(26.9% 절약) 등을 공유해주셨습니다.

결국, 보안의 효율성을 극대화하기 위해서는 개발자(Builder)와 보안을 하나의 문화로서 밀접한 관계를 형성하여야 하고 이를 기반으로해서 CI/CD 환경에 보안을 적용하는 것이 어플리케이션 생명주기안에서 보안 위협을 최소화할 수 있는 방법이라는 것을 다시 한 번 강조한 것이 아닌가 싶습니다. 그리고 어플리케이션 생명 주기 환경에서 사용할 수 있는 다양한 AWS 서비스들도 공유를 해주셨는데요. 서비스 및 어플리케이션에 대한 보안 강화를 위해 문화적인 접근을 시도하는 기업이나 단체라면 이 리더쉽 세션을 시청해보시기를 추천드립니다.

키노트를 포함한 전체 리더쉽 세션은 아래에서 시청하실 수 있습니다.

C. 기술 강연

가장 많은 컨텐츠가 제공되는 세션 유형으로 AWS 직원들과 AWS 파트너사에서 준비한 다양한 기술 세션들입니다. 계정 관리, AWS 인프라 구성, 보안 서비스의 소개부터 시작해서 AWS 환경에서 보안을 성공적으로 구성한 고객의 모범 사례와 사고 발생 시 대응, 포렌직, 자동화 등 난이도가 높은 기술 컨텐츠까지 다양한 세션들로 구성되어 있습니다. 일부 세션의 경우 발표와 함께 시연이 제공되기도 합니다.

저는 아쉽게도 내부적인 사정으로 Breatout Session 을 직접 듣지는 못했지만 모든 Breatout Session 이 행사 종료 4일 후인 7월 31일에 AWS 공식 Youtube 채널에 모두 업로드되어 다시 보기를 할 수 있었습니다. 너무나 많은 세션이 진행되었기 때문에 모든 Breakout 세션을 시청하려면 시간이 좀 걸릴 것 같은데요. 이 포스트에서 몇 가지 Breatout Session 을 소개드리도록 하겠습니다.

  • Hybrid workload IAM credentials, featuring Discover Financial Services(IAM307)
    Level – 300
    Service – IAM
    내용 – IAM 서비스 사용을 위한 모범 사례부터 시작하여 금융회사에서 보안 및 규정 준수를 달성하기 위한 IAM 서비스 운영 방안에 대해 설명하는 내용입니다. Trusted Advisor 를 활용하는 방법, IAM Access Analyzer 를 활용하는 방법을 간단히 설명한 후 “Discover Financial Services” 라는 고객사에서 자신들의 경험을 기반으로 한 IAM 운영 환경 노하우를 공유하는 내용을 다루고 있는데요. “Discover” 에서는 크게 아래의 2가지 내용을 공유해주셨습니다.

    • 소규모의 AWS 계정환경에서 계정이 많아지고 IAM 사용자/Access Key, 서비스 등이 증가하는 과정에서 겪었던 어려움 그리고 결과적으로 미사용 IAM 사용자/정책/역할 등을 정리해나가는 과정에서의 얻을 수 있었던 노하우
    • 서비스 운영 환경에서 지속적으로 증가할 수 밖에 없었던 IAM 사용자/Access Key 를 제한적으로 허용하고 운영하기 위해서 “Discover” 에서 적용하였던 내부 정책 및 AWS 서비스 구성
      이 세션은 아래에서 확인하실 수 있습니다.

  • Design your firewall deployments to protect your internet applications(NIS301)
    Level – 300
    Service – NACL, Security Group, GWLB, Network Firewall 등
    내용 – AWS 환경에서 “NIST 의 사이버보안 프레임워크” 기반의 보안을 강화하는 방법을 네트워크보안으로 설명하는 내용입니다. VPC 에서의 네트워크 보안을 Ingress, Egress, East-West 등의 트래픽 흐름에 따라 Network ACL, Security Group, AWS Network Firewall, Partner Firewall 등의 솔루션을 이용하여 계층화된 구조로 구성하는 모범 사례를 설명하는데요. 각 구성 요소별로 용도에 따라 적절한 보안 기능을 사용하는 방법에 대해 설명하고 있습니다. 또한, VPC 네트워킹의 가장 기본이 되는 Routing 에서부터 부하분산, WAF, Gateway Load Balancer, 팔로알토의 Cloud NGFW 그리고 AWS Network Firewall 에 이르기까지 AWS 네트워크 보안을 위해 숙지해야하는 다양한 정보를 총 망라한 내용들을 설명해주고 있습니다.
    이 세션은 아래에서 확인하실 수 있습니다.

  • Using AWS security services to build your cloud security operations baseline
    Level – 300
    Service – 거의 모든 AWS 보안 서비스
    내용 – AWS 클라우드를 시작하는 조직에게 꼭 필요한 다양한 AWS 보안 서비스에 대한 활용 방법에 대해 설명하고 있습니다. 계정 관리를 위한 AWS Organizations 에서부터 위협 탐지를 위한 GuardDuty 에 이르기까지 여러가지 보안서비스를 어떤 용도로 어떻게 활용하면 좋은지에 대해 잘 설명해주고 있습니다.
    이 세션은 아래에서 확인하실 수 있습니다.

모든 Breakout Session 은 AWS 공식 Youtube 채널에서 시청하실 수 있습니다.

D. 실습 워크샵

실습 워크샵 진행자들이 미리 준비한 주제를 기반으로 참석자들이 진행자의 설명을 듣고 가이드에 따라 실습을 진행하는 유형의 세션입니다. AWS 보안 서비스나 보안 구성 혹은 운영 방법 등과 관련한 다양한 주제에 대해 실제 실습을 통해 이해도를 높이고 싶은 분들을 위해 추천하는 세션 유형입니다.

5. Security Learning Hub(전시 부스)

Security Learning Hub 는 여러가지 파티션으로 나누어 참가자에게 다채로운 경험을 제공하였습니다. AWS 직원들로 구성된 “AWS Ask the Experts” 부스 뿐만 아니라 행사에 참여한 다양한 보안 파트너의 부스들로 꾸며저 있었습니다. 특히 보안파트너 부스에서는 방문객들에게 각 사에서 솔루션을 소개하는 것과 동시에 방문객들을 기쁘게 할 만한 SWAG 들을 준비해둔 것을 볼 수 있었습니다. 어떤 파트너사는 방문객을 위해 아이스크림을 준비하기도 하였고 어떤 파트너사는 SWAG 를 뽑기 기계를 통해 뽑아갈 수 있도록 하기도 하였는데요. 정말 re:Inforce 참가자들이 심심하지 않도록 다양한 볼거리, 들을거리, 먹을거리가 준비되어 있다는 것을 엿볼 수 있었습니다.

A. AWS Ask the Experts

AWS 전문가를 통해 궁금증을 해결할 수 있는 열린 질문의 공간입니다. 행사 참석자는 별도의 예약 없이 AWS Ask the experts 부스를 방문하셔서 궁금한 사항에 대해 말씀하시면 관련 AWS 전문가와 편하게 상담을 받으실 수 있는 공간이었는데요. 다음에는 저도 여기에서 Expert 로서 고객분들을 만나보는 것도 좋겠다는 생각을 해봤습니다.

B. AWS Builder’s Fair

AWS 전문가들이 빌드한 샘플 어플리케이션에 대해 설명을 듣고 직접 체험해볼 수 있는 공간입니다. 특정 주제와 관련한 서비스 혹은 애플리케이션을 AWS 직원들이 개발한 후 시연 공간을 제공하여 AWS 서비스를 어떻게 활용하고 빌드할 수 있는지 확인할 수 있는 공간이었습니다.

Builder’s Fair 환경을 아래의 동영상으로 느껴보시기 바랍니다.

C. Partner Theater

Breakout Session 과 별개로 전시 부스 공간에서 진행되는 파트너 세션을 위한 공간입니다. 사전에 등록된 발표 순서에 따라 발표가 진행되며 참석자들은 오픈된 좌석에서 관심있는 주제를 청취할 수 있는 공간이었습니다. 내부사정상 Breatout Session 을 들을 수 없었던 저에게는 아주 귀중한 장소 중 하나였습니다.

D. Capture the flag

AWS 가 준비한 다양한 영역의 JAM(AWS 서비스 구성에 대한 문제 풀이 퀴즈)을 경험해볼 수 있는 공간입니다. 참석자는 랩탑을 지참하여 참석해야하며 제공되는 JAM 주제에 도전할 수 있습니다. JAM 에 참가하고 싶다면 Capture the flag 부스에서 제공하는 등록링크에서 등록하면 참가할 수 있었습니다.

E. 파트너 솔루션 전시 부스

이번 re:Inforce 에 참가한 파트너사도 정말 많았는데요. 모든 부스를 글로 설명드리기는 어려우니 아래의 동영상으로 참석한 파트너사를 소개하도록 하겠습니다.

6. 리인포스 기간 전후에 소개된 새로운 보안 서비스와 기능

A. Wickr

AWS Wickr 는 통신 채널을 암호화하는 End to End Encryption(E2EE) 서비스입니다. 일반적으로 전송 시 암호화에 사용되는 TLS 나 SSH 등과는 다른 암호화 방식을 사용하며 네트워크 통신 채널간에 전송되는 전화, 문자, 파일 전송 등 다양한 정보에 대해 안전한 종단간 암호화 통신 채널을 제공합니다. AWS Wickr 는 현재 Preview 기간으로 별도의 비용없이 이용하실 수 있습니다. Preview 에 참여하고 싶은 고객은 Sign-up 페이지에서 신청하시기 바랍니다.

B. Amazon Detective 에서 EKS 로그 분석

Amamzon Detective 에서 EKS Audit 로그를 기반으로 EKS 환경에서 발생하는 다양한 이벤트를 분석할 수 있는 기능을 제공합니다.

C. AWS WAF Sensitive Level

AWS WAF 에서 제공하는 SQL Injection 탐지 기능에 민감도를 옵션으로 부여할 수 있는 기능이 추가 되었습니다. 지금까지 SQL Injection 기능은 별도의 민감도 설정 없이 사용해 왔었습니다. 이제는 민감도 옵션(Low or High)을 통해 SQL Injection 탐지 패턴 설정에 대해 좀 더 세분화된 설정이 가능하게 되었습니다. SQL Injection 패턴의 민감도 설정 LOW 는 기존에 사용하는 SQL Injection 패턴과 동일한 내용을 담고 있으며 민감도 설정을 HIGH 로 설정하게 되면 기존에 있던 SQL Injection 패턴보다 더 많은 패턴이 추가되어 검사를 수행하게 됩니다. 따라서, 민감도 HIGH 를 선택하는 경우 오탐(False-Positive)가 증가할 수 있으니 실제 운영환경에서 적용하는 경우에는 새로운 규칙을 만든 후 Action 을 Count 로 설정하여 오탐에 대한 예외처리 작업을 진행하시기를 권고드립니다.

D. AWS Config Conformance Pack Score

AWS Config 에서 제공하는 기능 중 하나인 호환성 팩(Conformance Pack)에서 %를 단위로 한 규정준수 점수를 제공하기 시작합니다. 호환성 팩은 AWS Config 에서 제공하는 Config Rule 의 집합으로 Organizations 에서 사용하여 조직에서 사용하는 전체 계정에 대해 관리자가 지정한 규칙의 준수여부를 확인할 수 있도록 도움을 드리는 기능입니다. % 기반의 규정준수 점수 정보를 통해서 관리자는 이제 조직에 속한 각 계정에 대해 규정준수에 대한 수준을 좀 더 직관적으로 확인할 수 있게 되었습니다.

E. Amazon GuardDuty Malware Scanning

Amazon GuardDuty 에서 EBS 에 설치되어 있는 Malware 를 탐지할 수 있는 기능이 추가되었습니다. GuardDuty 관리자는 이제 별도의 Agent 설치나 설정 변경 없이 관리자가 지정한 EC2 인스턴스의 EBS 에 Malware 가 설치되었는지 유무를 손쉽게 확인할 수 있게 되었습니다. GuardDuty 의 Malware Scanning 기능은 현재 GuardDuty 가 제공되는 모든 리전에서 제공되며 관리자가 활성화를 한 후 사용할 수 있는 기능입니다.

GuardDuty 의 Malware 탐지 기능과 관련한 소개 영상은 아래에서 확인하실 수 있습니다.

F. AWS Security Hub 에서 Amazon GuardDuty Malware Protection 탐지 내역 수신

GuardDuty 에서 탐지한 Malware 관련 Finding 을 Security Hub 에서 수신하는 기능이 추가되었습니다. Security Hub 를 사용하는 환경이라면 GuardDuty 의 새로운 Malware Scanning 기능을 사용하더라도 여전히 통합된 환경에서 Finding 을 수신할 수 있습니다.

G. Amazon Macie validate data

Amazon Macie 에서 관리형 식별자나 사용자 지정 식별자를 이용해 탐지한 민감 정보에 대해 관리자가 그 내용을 검토할 수 있는 기능을 제공합니다. 이 기능이 나오기 전에는 Macie 에서 민감 정보를 탐지하였더라도 실제로 탐지된 데이터가 어떤 정보를 포함하는지 확인하려면 관리자가 원본 데이터에 접근한 후에 그 내용을 확인해야했습니다. 하지만, 이제부터 관리자는 Macie 가 민감정보를 탐지하면 더 이상 원본데이터에 접근하여 그 내용을 확인할 필요 없이 Macie 의 관리화면에서 그 정보를 확인할 수 있게 되었습니다.

H. AWS SSO to Identity Center

AWS Single Sign-On  서비스의 이름이 AWS IAM Identity Center 로 변경되었습니다.

I. AWS Network Firewall 에서 VPC prefix list 지원

AWS Network Firewall 에서 VPC Prefix List 를 지원하게 되었습니다. Network Firewall 에서 여러 IP List 의 설정이 반복적으로 사용되거나 이미 관리하고 있는 VPC Prefix List 가 있는 경우 Network Firewall 의 Stateful Rule Group 에서 IP Set설정에 VPC Prefix List 를 활용할 수 있게 되었습니다.

맺음말

AWS 에서 항상 강조하는 이야기 중 하나가 “Security is job zero!” 입니다. 즉, AWS 에서의 보안은 무엇보다도 중요하다는 의미인데요. 이번 re:Inforce 는 이를 뒷받침하듯 키노트에서부터 AWS 가 어떻게 문화적으로 보안을 강화할 수 있도록 구성되어 있는지 설명하고 고객의 환경에서 보안적인 도움이 될 수 있는 다양한 보안 서비스 및 활용방안에 대해 소개하는 유익한 정보들로 가득한 행사였다고 생각합니다. 미국에서 진행된 행사였기 때문에 국내 고객분들이 많이 참석하지 못한 것이 아쉽지만 내년 re:Inforce 에는 올해보다 훨씬 많은 고객분들이 참석하셔서 AWS 보안과 관련한 다양한 정보들을 얻어가시기를 기원하겠습니다.

감사합니다.

Eunsu Shin

Eunsu Shin

신은수 Security Specialist Solutions Architect 는 보안 담당 SA로서 다양한 산업군의 고객들이 AWS 환경에서 수행해야하는 규정 준수 및 인증획득(개인정보보호법, 전자금융감독규정, ISMS-P 인증 등)을 위한 기술적인 도움을 제공해드리고 있습니다. 또한, 고객이 보다 안전하게 AWS 클라우드를 구성하고 운영할 수 있도록 다양한 모범 사례 공유, AWS 보안 서비스 교육 및 기술자문 등의 업무를 수행하고 있습니다.