AWS Management Console에서 생성한 기억이 없는 리소스가 있거나, AWS 리소스 또는 계정이 해킹당했다는 알림이 수신됩니다. 어떻게 해야 합니까?

계정이 해킹당한 것으로 의심되거나 계정이 해킹되었다는 알림을 AWS에서 받은 경우 다음 작업을 수행하십시오.

AWS 루트 계정 암호와 모든 IAM 사용자의 암호 변경

루트 AWS 암호를 변경하는 방법은 AWS 계정 루트 사용자 암호 변경을 참조하십시오.

IAM 사용자의 암호를 변경하는 방법은 IAM 사용자의 암호 관리를 참조하십시오.

계정이 무단 사용되지 않도록, 모범 사례로서 정기적으로 암호를 변경하는 것이 좋습니다. 자세한 내용은 AWS 보안 모범 사례 백서를 참조하십시오.

모든 AWS 액세스 키 및 IAM 사용자 삭제 또는 순환

더 이상 필요 없거나, 생성한 적이 없는 AWS 액세스 키가 발견되면 해당 액세스 키를 삭제합니다.

애플리케이션에서 액세스 키를 현재 사용 중인 경우 해당 키를 새 키로 바꿉니다.

  1. 두 번째 키를 생성하고 애플리케이션이 새 키를 사용하도록 수정합니다.
  2. 첫 번째 키 비활성화합니다(삭제하지는 않음).
  3. 애플리케이션에 문제가 있는 경우 키를 일시적으로 다시 활성화합니다. 애플리케이션이 완벽하게 작동하고 첫 번째 키가 disabled 상태인 경우 첫 번째 키를 삭제합니다.
  4. 자신이 생성하지 않은 IAM 사용자를 삭제합니다.

AWS 액세스 키는 계정 암호와 동일하게 취급해야 합니다.

AWS 보안 모범 사례는 AWS 보안 모범 사례 백서를 참조하십시오.

알 수 없거나 승인되지 않은 리소스 삭제

AWS 계정에 로그인하여 계정에서 시작된 모든 리소스가 자신이 시작한 리소스가 맞는지 확인합니다. AWS 리소스를 시작한 적이 없는 리전을 포함해 모든 AWS 리전을 확인합니다. 다음 리소스에 특히 유의하십시오.

특정 AWS 서비스와 관련된 리소스를 삭제하는 방법을 잘 모르는 경우 AWS 설명서에 있는 해당 서비스의 설명서를 참조하십시오.

AWS Support에 문의하십시오

AWS로부터 계정의 잠재적 문제에 대한 이메일을 받은 경우 AWS 지원 센터에 로그인하여 AWS Support에서 요청한 정보를 포함한 이메일로 알림에 회신하십시오.

계정으로 로그인할 수 없는 경우 문의처 양식을 사용하여 AWS Support의 도움을 요청하십시오.

추가적인 질문이나 우려 사항이 있는데 관련 알림을 받지 못한 경우 AWS 지원 센터에서 새 AWS Support 케이스를 생성하십시오.

참고: 전체 AWS 액세스 키, 암호, 신용카드 정보 등 민감한 정보는 이메일에 포함하지 마십시오.

AWS Git 프로젝트를 사용하여 해킹 증거 검색

AWS는 계정을 보호하는 데 유용한 Git 프로젝트를 설치할 수 있도록 제공합니다.

  • Git Secrets는 비밀 정보(예: 액세스 키)의 병합, 커밋 및 커밋 메시지를 검색합니다. 금지된 정규식이 탐지되면 해당 커밋이 공개 리포지토리에 게시되지 않도록 거부합니다.
  • AWS HealthAWS Trusted Advisor Exposed Keys CloudWatch Event MonitorAWS Step Functions와 AWS Lambda를 사용하여 AWS Health 또는 Trusted Advisor를 통해 Amazon CloudWatch Events를 생성하는 데 유용합니다. 액세스 키가 해킹당한 증거를 발견할 경우 이 프로젝트를 사용하여 이벤트를 자동으로 탐지하고 로깅하고 해결할 수 있습니다.

페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시된 날짜: 2016년 10월 26일

업데이트된 날짜: 2018년 6월 29일