Amazon Elastic Block Store(Amazon EBS) 스냅샷, Amazon Relational Database Service(Amazon RDS) 스냅샷, Amazon Simple Storage Service(Amazon S3) 객체 버전 생성
AWS Git 프로젝트를 사용하여 무단 사용의 증거 스캔
계정 및 리소스 모니터링
**참고:**AWS Identity Center 또는 IAM 페더레이션 사용자를 사용하는 경우, IAM 사용자를 위한 모범 사례는 페더레이션 사용자에게도 적용됩니다.
해결 방법
암호 및 액세스 키를 보호하세요
계정에 액세스하는 데 사용되는 두 가지 주요 보안 인증 정보는 암호와 액세스 키입니다. 암호와 액세스 키는 AWS 루트 사용자 계정과 개별 IAM 사용자에게 적용할 수 있습니다. 암호와 액세스 키를 다른 기밀 개인 데이터와 마찬가지로 안전하게 보호하는 것이 가장 좋습니다. 절대 공개적으로 액세스할 수 있는 코드(예: 공용 Git 리포지토리)에 포함하지 마세요. 보안을 강화하려면 모든 보안 자격 증명을 자주 교체하고 업데이트하세요.
MFA를 활성화하면 계정을 보호하고 인증되지 않은 사용자가 보안 토큰 없이 계정에 로그인하는 것을 방지할 수 있습니다.
보안을 강화하려면 AWS 리소스를 보호하는 데 도움이 되도록 MFA를 구성하는 것이 좋습니다. IAM 사용자 및 AWS 계정 루트 사용자에 대한 가상 MFA를 활성화할 수 있습니다. 루트 사용자의 MFA를 활성화하면 루트 사용자 자격 증명에만 영향을 줍니다. 계정의 IAM 사용자는 고유한 자격 증명을 가진 고유한 ID이며 각 ID에는 고유한 MFA 구성이 있습니다.
AWS 계정에 대한 추적을 생성하여 특정 API 호출을 시작하는 데 사용되는 자격 증명과 해당 자격 증명의 사용 시기를 추적할 수 있습니다. 이렇게 하면 실수인지 무단 사용인지 파악하는 데 도움이 될 수 있습니다. 그리고 나서 적절한 조치를 취하여 상황을 완화할 수 있습니다. 자세한 내용은 AWS CloudTrail의 보안 모범 사례를 참조하세요.
지원되는 모든 리전에서 AWS 계정에 대한 Amazon GuardDuty를 활성화하세요. GuardDuty를 켜면 AWS CloudTrail 관리 및 Amazon S3 데이터 이벤트, Amazon VPC 흐름 로그 및 DNS 로그의 독립적인 데이터 스트림을 분석하여 보안 결과를 생성하기 시작합니다. 주요 탐지 범주에는 계정 침해, 인스턴스 침해, 악의적 침입 등이 포함됩니다. 자세한 내용은 Amazon GuardDuty FAQ를 참조하세요.
참고: 자주 사용하는 리전뿐만 아니라 모든 리전에 대해 로깅을 켜는 것이 가장 좋은 방법입니다.