AWS Management Console에서 생성한 기억이 없는 리소스가 있거나, AWS 리소스 또는 계정이 해킹당했다는 알림이 수신됩니다. 어떻게 해야 합니까?

계정이 해킹당한 것으로 의심되거나 계정이 해킹되었다는 알림을 AWS에서 받은 경우 다음 작업을 수행하십시오.

AWS 루트 계정 암호와 모든 IAM 사용자의 암호 변경

루트 AWS 암호를 변경하는 방법에 대한 자세한 내용은 AWS 계정 루트 사용자 암호 변경을 참조하십시오. IAM 사용자의 암호를 변경하는 방법에 대한 자세한 내용은 IAM 사용자의 암호 관리를 참조하십시오.

계정이 무단 사용되지 않도록, 모범 사례로서 정기적으로 암호를 변경하는 것이 좋습니다. AWS 보안 모범 사례에 대한 자세한 내용은 AWS 보안 모범 사례 백서를 참조하십시오.

해킹당했을 가능성이 있는 AWS 액세스 키를 모두 삭제 또는 순환

더 이상 필요 없거나, 생성한 적이 없는 AWS 액세스 키가 발견되면 삭제합니다. 액세스 키 삭제에 대한 자세한 내용은 AWS 액세스 키는 어떻게 삭제합니까?를 참조하십시오.

현재 애플리케이션에서 Exposed Access Key를 사용 중인 경우 해당 키를 새 키로 바꿉니다. 키를 바꾸려면 새 키를 생성하고 새 키를 사용하도록 애플리케이션을 수정한 후 첫 번째 키를 비활성화(삭제하지는 않음)합니다. 애플리케이션에 문제가 있는 경우 키를 일시적으로 다시 활성화합니다. 애플리케이션이 완벽하게 작동하고 첫 번째 키가 disabled 상태인 경우 첫 번째 키를 삭제합니다.

AWS 액세스 키는 계정 암호화 동일하게 취급합니다. 즉, 모르거나 신뢰하지 않는 사람에게 액세스 키를 알려 주지 않고, 액세스 키를 공개 웹 사이트 또는 코드 리포지토리에 게시하지 않으며, AWS 액세스 키를 사용하거나 관리할 때는 모범 사례를 고려합니다. AWS 보안 모범 사례는 AWS 보안 모범 사례 백서를 참조하십시오.

알 수 없거나 승인되지 않은 리소스 삭제

AWS 계정에 로그인하여 현재 계정에서 실행 중인 모든 리소스가 본인이 시작한 리소스가 맞는지 확인합니다. AWS 리소스를 시작한 적이 없는 리전을 포함해 모든 AWS 리전을 확인합니다. 실행 중인 EC2 인스턴스, EC2 스팟 비드 또는 IAM 사용자에 특히 주의를 기울입니다. 특정 AWS 서비스와 관련한 리소스를 어떻게 삭제해야 할지 모르겠으면 해당 서비스와 관련한 AWS 설명서를 참조하십시오.

AWS Support에 문의

AWS로부터 계정의 잠재적 문제에 대한 이메일을 받은 경우 AWS 지원 센터에 로그인하여 AWS Support에서 요청한 정보를 포함한 이메일로 알림에 회신하십시오. 추가적인 질문이나 우려 사항이 있는데 관련 알림을 받지 못한 경우 AWS 지원 센터에서 새 AWS Support 케이스를 생성하십시오.

참고: 전체 AWS 액세스 키, 암호, 신용카드 정보 등 민감한 정보는 이메일에 포함하지 마십시오.

AWS Git 프로젝트를 사용하여 해킹 증거 검색

AWS는 계정을 보호하는 데 유용한 Git 프로젝트를 설치할 수 있도록 제공합니다.

  • Git Secrets는 비밀 정보(예: 액세스 키)의 병합, 커밋 및 커밋 메시지를 검색합니다. 금지된 정규식이 탐지되면 해당 커밋이 공개 리포지토리에 게시되지 않도록 거부합니다.
  • AWS HealthAWS Trusted Advisor Exposed Keys CloudWatch Event MonitorAWS Step Functions와 AWS Lambda를 사용하여 AWS Health 또는 Trusted Advisor를 통해 Amazon CloudWatch Events를 생성하는 데 유용합니다. 액세스 키가 해킹당한 증거를 발견할 경우 이 프로젝트를 사용하여 이벤트를 자동으로 탐지하고 로깅하고 해결할 수 있습니다.

페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시된 날짜: 2016년 10월 26일

업데이트된 날짜: 2017년 11월 20일