클라우드 보안 : 클라우드 사용자를위한 가이드



이 클라우드 보안 블로그는 클라우드에 대한 통념을 다루고 올바른 아키텍처를 선택하는 방법을 설명하며 위험 평가의 여러 단계를 다룹니다.

클라우드 보안

클라우드는 2010-2011 년에 과장된 것이었지만 오늘날에는 필수품이되었습니다. 많은 조직이 클라우드로 이동함에 따라 클라우드 보안의 필요성이 최우선 순위가되었습니다.

셀레늄을 사용한 크로스 브라우저 테스트

하지만 그 전에 클라우드 컴퓨팅을 처음 접하시는 분들은 클라우드 컴퓨팅이 무엇인지 간단히 살펴 보겠습니다.





cloud-클라우드 보안-Edureka

클라우드 컴퓨팅이란?



클라우드 컴퓨팅은 종종 '클라우드'라고도하며 간단한 용어로 자신의 하드 드라이브가 아닌 인터넷을 통해 데이터와 프로그램을 저장하거나 액세스하는 것을 의미합니다.

이제 클라우드 유형에 대해 살펴 보겠습니다.



퍼블릭 클라우드

퍼블릭 클라우드 배포 모드에서 배포되는 서비스는 공용으로 개방되며 일반적으로 퍼블릭 클라우드 서비스는 무료입니다. 기술적으로는 퍼블릭 클라우드와 프라이빗 클라우드 사이에 차이가 없을 수 있지만 보안 매개 변수는 매우 다릅니다. 누구나 퍼블릭 클라우드에 액세스 할 수 있기 때문에 이와 관련된 위험 요소가 더 많습니다.

사설 클라우드

사설 클라우드는 단일 조직을 위해서만 운영되며 동일한 조직 또는 타사 조직에서 수행 할 수 있습니다. 그러나 하드웨어가 주기적으로 업데이트되기 때문에 자체 클라우드를 사용하는 경우 일반적으로 비용이 많이 듭니다. 매일 새로운 위협이 발생하기 때문에 보안도 점검해야합니다.

하이브리드 클라우드

하이브리드 클라우드는 사설 및 공용 클라우드의 기능으로 구성됩니다.

고객은 퍼블릭, 프라이빗 및 하이브리드 클라우드를 어떻게 결정합니까?

음, 사용자 요구 사항에 따라 달라집니다. 즉, 사용자가 자신의 정보가 자신의 정보가 아닌 다른 시스템에 있기에는 너무 민감하다고 느끼면 사설 클라우드를 선택할 것입니다.

이에 대한 가장 좋은 예는 DropBox 일 수 있습니다. 초기에는 AWS S3를 객체 저장 용 백엔드로 사용하기 시작했지만 이제는 자체적으로 모니터링하는 자체 스토리지 기술을 만들었습니다.

왜 그렇게 했습니까?

너무 커져서 퍼블릭 클라우드 가격이 더 이상 의미가 없습니다. 그들에 따르면 그들의 소프트웨어 및 하드웨어 최적화는 Amazon S3에 물건을 저장하는 것보다 경제적으로 실행 가능합니다.

하지만 DropBox처럼 거물이 아니고 여전히 사설 인프라를 사용하고 있다면 아마도 퍼블릭 클라우드는 어떨까요?

이제 고객이 퍼블릭 클라우드를 사용하는 이유는 무엇입니까?

우선 가격은 회사가 자체 서버를 설정하는 데 필요한 투자에 비해 상당히 저렴합니다.

둘째, 평판이 좋은 클라우드 제공 업체와 연결되면 클라우드에서 파일 가용성이 높아집니다.

파일이나 데이터를 프라이빗 또는 퍼블릭 클라우드에 저장할지 여전히 혼란 스럽습니다.

하이브리드 클라우드에 대해 말씀 드리겠습니다. 하이브리드 클라우드를 사용하면 더 '귀중한'데이터를 사설 인프라에 보관하고 나머지는 공용 클라우드에 보관할 수 있습니다. 이것이 바로 '하이브리드 클라우드'입니다.

결론적으로, 그것은 모두 그가 퍼블릭, 프라이빗 및 하이브리드 클라우드 중에서 선택해야하는 사용자 요구 사항에 달려 있습니다.

클라우드 컴퓨팅 보안이 고객의 클라우드 이동을 가속화 할 수 있습니까?

예, Gartner에서 수행 한 몇 가지 조사를 살펴 보겠습니다. 아래 통계를 살펴보십시오.

출처 : Gartner

이제이 연구는 클라우드로의 전환을 조금 꺼리는 기업을 대상으로 수행되었으며 위 이미지에서 알 수 있듯이 가장 큰 이유는 보안입니다.

이것은 클라우드가 안전하지 않다는 것을 의미하지는 않지만 사람들은 이러한 인식을 가지고 있습니다. 따라서 기본적으로 사람들에게 클라우드가 안전하다는 것을 확신 할 수 있다면 클라우드로의 이동에서 약간의 가속화가 발생할 수 있습니다.

CIO는 위험, 비용 및 사용자 경험 간의 긴장을 어떻게 조정합니까?

어딘가에서 읽었습니다. Cloud Security는 과학과 예술의 혼합입니다.

혼란스러워? 글쎄, 그것은 사용자 경험이 감소하지 않도록 서비스에 보안을 어느 정도까지 적용해야 하는지를 아는 기술입니다.

예를 들면 다음과 같습니다. 애플리케이션이 있고 보안을 유지하기 위해 모든 작업에서 사용자 이름과 비밀번호를 요구한다고 가정 해 보겠습니다. 이는 보안에 관한 한 의미가 있지만 사용자 경험을 방해합니다.

따라서 언제 중단해야하는지 아는 것은 예술이지만 동시에 고객의 데이터에 최대한의 보안을 제공하는 알고리즘이나 도구를 만들어야하기 때문에 과학입니다.

이제 새로운 것이 등장하면 사람들은 그것에 대해 회의적입니다.

사람들이 클라우드 컴퓨팅에 있다고 생각하는 많은 '위험'이 있습니다. 이러한 위험을 하나씩 해결해 보겠습니다.

1. 클라우드는 안전하지 않습니다.

대부분의 경우 클라우드에 대해 이야기 할 때마다 많은 사람들이 AWS 보안 기능이있는 일부 AWS 서버보다 자체 인프라에서 데이터가 더 안전하다고 말하는 사람이있을 것입니다.

회사가 사설 클라우드의 보안에만 집중한다면 이는 당연한 일입니다. 하지만 회사가 그렇게한다면 언제 자신의 목표에 집중할까요?

AWS (가장 큰 기업)와 같은 클라우드 제공 업체에 대해 이야기 해 보겠습니다. AWS의 유일한 목적이 데이터를 가장 안전하게 만드는 것이라고 생각하지 않습니까? 그게 그들이 대가를 받고 있기 때문입니다.

또한 재미있는 사실은 Amazon이 AWS에서 자체 전자 상거래 웹 사이트를 호스팅하여 AWS가 안정적인지 여부를 명확하게 보여줍니다.

클라우드 공급자는 클라우드 보안을 유지하고 먹고 숨 쉬고 있습니다.

2. 클라우드에 더 많은 보안 침해가 있습니다.

2014 년 Spring Alert Logic Report의 연구에 따르면 2012-2013 년의 사이버 공격은 프라이빗 클라우드와 퍼블릭 클라우드를 모두 대상으로했지만 프라이빗 클라우드는 공격에 더 취약했습니다. 왜? 자체 서버를 설정하는 회사는 해당 문제에 대해 AWS, Azure 또는 다른 클라우드 공급자에 비해 장비가 부족하기 때문입니다.

3. 단일 테넌트 시스템은 다중 테넌트 시스템보다 더 안전합니다.

논리적으로 생각한다면 다중 테넌트 시스템에 추가 보안 계층이 연결되어 있다고 생각하지 마십시오. 왜? 콘텐츠는 시스템의 나머지 테넌트 또는 사용자와 논리적으로 격리되므로 단일 테넌트 시스템을 사용하는 경우에는 존재하지 않습니다. 따라서 해커가 시스템을 통과하려는 경우 추가 보안 계층을 거쳐야합니다.

결론적으로, 이는 모두 신화이며 데이터를 클라우드로 이동할 때 투자 비용을 절감하고 기타 이점을 고려할 때 클라우드 보안과 관련된 위험을 훨씬 능가합니다.

하지만 오늘 논의의 초점 인 클라우드 제공 업체가 보안을 어떻게 처리하는지 살펴 보겠습니다.

여기에서 예를 들어 소셜 네트워킹 용 앱을 사용한다고 가정 해 보겠습니다. 임의의 링크를 클릭해도 아무 일도 일어나지 않습니다. 나중에 알게되면 스팸 메시지가 귀하의 계정에서 해당 응용 프로그램에서 귀하와 연결된 모든 연락처로 전송되고 있습니다.

그러나 그런 다음 메일을 보내거나 앱 지원에 불만을 제기하기 전에 이미 문제를 알고 있고 문제를 해결하기 위해 실행 중일 것입니다. 어떻게? 이해합시다.

따라서 기본적으로 클라우드 보안에는 세 단계가 있습니다.

  • 데이터 모니터링
  • 가시성 확보
  • 액세스 관리

그만큼 클라우드 모니터링 클라우드 애플리케이션의 데이터 흐름을 지속적으로 분석하는 도구는 애플리케이션에서 '이상한'일이 발생하기 시작하는 즉시 경고합니다. '이상한'물건을 어떻게 평가합니까?

클라우드 모니터링 도구에는 정상적인 시스템 동작을 기록하는 고급 기계 학습 알고리즘이 있습니다.

따라서 정상적인 시스템 동작에서 벗어나면 위험 신호가 될 수 있으며 알려진 해킹 기술도 해당 데이터베이스에 나열됩니다. 따라서이 모든 것을 하나의 그림으로 가져 가면 모니터링 도구는 이상한 일이 발생할 때마다 경고를 발생시킵니다.

이제 '정상이 아닌'일이 진행되고 있다는 것을 알게되면 언제 어디서 2 단계가 진행되는지 알고 싶을 것입니다. 가시성 확보 .

이는 클라우드에 들어오고 나가는 데이터에 대한 가시성을 제공하는 도구를 사용하여 수행 할 수 있습니다. 이를 사용하면 오류가 발생한 위치뿐만 아니라 '누가'에 대한 책임이 있는지 추적 할 수 있습니다. 어떻게?

이 도구는 패턴을 찾고 의심스러운 모든 활동을 나열하므로 어떤 사용자가 동일한 책임을 지는지 확인합니다.

이제 책임자가 먼저 시스템에서 제거되어야 하죠?

3 단계 출시 액세스 관리.

액세스를 관리 할 도구는 시스템에있는 모든 사용자를 나열합니다. 따라서이 개인을 추적하여 시스템에서 제거 할 수 있습니다.

이제이 개인 또는 해커가 시스템에 대한 관리자 액세스 권한을 어떻게 얻었습니까?

대부분의 경우 관리 콘솔의 암호는 해커가 해킹하여 액세스 관리 도구에서 자신을위한 관리자 역할을 생성했으며 나머지는 기록이되었습니다.

이제 클라우드 공급자는이 후에 무엇을할까요? 그들은 이것으로부터 배우고 다시는 일어나지 않도록 진화 할 것입니다.

이제이 예제는 이해를 돕기위한 것입니다. 일반적으로 해커는 이와 같은 암호에 액세스 할 수 없습니다.

여기서 집중해야 할 것은 클라우드 회사가 이번 침입에서 진화했다는 것입니다. 그들은 클라우드 보안을 개선하기위한 조치를 취하여 동일한 일이 반복 될 수 없도록했습니다.

이제 모든 클라우드 제공 업체는이 단계를 따릅니다. 가장 큰 클라우드 제공 업체 인 AWS에 대해 이야기 해 보겠습니다.

AWS는 AWS 클라우드 보안을 위해 다음 단계를 따릅니 까? 살펴 보겠습니다.

클라우드 모니터링을 위해 AWS는 CloudWatch

데이터 가시성을 위해 AWS는 CloudTrail

액세스 관리를 위해 AWS는 이미

다음은 AWS에서 사용하는 도구입니다. 작동 방식을 자세히 살펴 보겠습니다.

CloudWatch

AWS 리소스에서 들어오고 나가는 데이터를 분석 할 수있는 기능을 제공합니다. 클라우드 보안과 관련된 다음 기능이 있습니다.

  • EC2 및 기타 AWS 리소스를 모니터링합니다.
    • 추가 소프트웨어를 설치하지 않고도 AWS CloudWatch를 사용하여 EC2의 성능을 모니터링 할 수 있습니다.
  • 사용자 지정 메트릭을 모니터링하는 기능 :
    • 사용자 지정 지표를 생성하고 CloudWatch를 통해 모니터링 할 수 있습니다.
  • 로그 모니터링 및 저장 :
    • AWS 리소스에서 발생하는 활동과 관련된 로그를 모니터링하고 저장할 수 있습니다.
  • 알람 설정 :
    • 즉각적인주의가 필요한 활동 등 특정 트리거에 대한 경보를 설정할 수 있습니다.
  • 그래프 및 통계보기 :
    • 이 데이터를 그래프 및 기타 시각적 표현의 형태로 시각화 할 수 있습니다.
  • 리소스 변경 모니터링 및 대응 :
    • 리소스 가용성의 변화에 ​​대응하거나 리소스가 제대로 작동하지 않을 때 대응하는 방식으로 구성 할 수 있습니다.

CloudTrail

CloudTrail은 API 호출 기록을 기록하는 데 사용할 수있는 로깅 서비스입니다. 또한 AWS Management Console에서 특정 서비스를 요청한 사용자를 식별하는 데 사용할 수도 있습니다. 이 예제를 참조하면 악명 높은 '해커'를 식별 할 수있는 도구입니다.

이미

Identity and Access Management (IAM)는 AWS 계정에 대한 공유 액세스 권한을 부여하는 데 사용됩니다. 다음과 같은 기능이 있습니다.

  • 세분화 된 권한 :
    • 매우 셀룰러 수준에서 다양한 유형의 사용자에게 액세스 권한을 부여하는 데 사용할 수 있습니다. 예 : 특정 사용자에게 읽기 액세스 권한을 부여하고 다른 사용자에게 읽기-쓰기 액세스 권한을 부여 할 수 있습니다.
  • EC2 환경에서 실행되는 애플리케이션에 대한 보안 액세스 :
    • IAM을 사용하여 사용자가 자격 증명을 입력하고 각 EC2 리소스에 액세스하도록하여 보안 액세스를 제공 할 수 있습니다.
  • 무료 사용 :
    • AWS는 호환되는 모든 AWS 서비스에서 IAM 서비스를 무료로 사용할 수 있도록했습니다.

AWS Shield

관리되는 DDOS 거부 서비스입니다. 빠르게 살펴 보겠습니다. DDoS가 무엇인가요?

DDoS는 기본적으로 웹 사이트를 다운시키려는 의도로 관련성없는 트래픽으로 웹 사이트를 과부하시킵니다. 어떻게 작동합니까? 해커는 인터넷에 연결된 수많은 컴퓨터를 감염시켜 봇넷을 만듭니다. 어떻게? 가끔 메일에서받는 이상한 이메일을 기억하십니까? 복권, 의료 지원 등. 기본적으로 무언가를 클릭하게하여 컴퓨터에 악성 코드를 설치 한 다음 관련없는 트래픽에서 컴퓨터를 플러스 원으로 만들도록 트리거합니다.

웹 애플리케이션이 안전하지 않습니까? AWS Shield가 여기 있습니다.

두 가지 유형의 서비스를 제공합니다.

  1. 표준
  2. 많은

그만큼 표준 패키지는 모든 사용자에게 무료이며 AWS의 웹 애플리케이션에는 기본적으로이 패키지가 자동으로 포함됩니다. 다음 기능이 포함됩니다.

  • 빠른 감지
    • 이상 알고리즘을 사용하여 이동 중에도 악성 트래픽을 탐지합니다.
  • 인라인 완화 공격
    • 자동 완화 기술이 AWS Shield에 내장되어 일반적인 공격으로부터 보호합니다.
  • 응용 프로그램을 지원하는 사용자 지정 규칙을 추가합니다.

충분하지 않은? 있습니다 많은 패키지도. 약간의 추가 비용으로 Elastic Load Balancer, Route 53 및 CloudFront 리소스를 처리 할 수 ​​있습니다.

무엇이 모두 포함되어 있습니까? 살펴 보겠습니다.

  • 향상된 감지
    • 여기에는 리소스 별 모니터링과 같은 추가 기술이 포함되어 있으며 DDoS 공격에 대한 세부적인 탐지도 제공합니다.
  • 고급 공격 완화
    • 보다 정교한 자동 완화.
  • 가시성 및 공격 알림
    • CloudWatch를 사용하여 실시간 알림.
  • 전문 지원
    • 특별 DDoS 대응 팀의 연중 무휴 지원.
  • DDoS 비용 보호
    • DDoS 공격으로 인한 과부하로 인한 비용 급증을 방지합니다.

결론적으로 모든 클라우드 제공 업체는 클라우드 보안에서 가장 높은 기준을 따르고 있으며, 클라우드에 대한 믿음이없는 사람들은 클라우드 보안에 대한 믿음이없는 사람들이 클라우드 보안의 가장 높은 기준을 따르고 있습니다.

그게 다야! Cloud Security에 대한이 블로그가 재미 있었기를 바랍니다. 이 Cloud Security 블로그에서 배운 것은 채용 담당자가 AWS Solution Architect Professional에서 찾는 가장 인기있는 기술입니다. 다음은 컬렉션입니다. 다음 AWS 면접을 준비하는 데 도움이됩니다. AWS에 대해 자세히 알아 보려면 블로그. Solution Architect 시험에 응시하는 데 필요한 사항을 정확히 다루는 커리큘럼도 마련했습니다! 코스 세부 정보를 볼 수 있습니다. 훈련.

질문이 있으십니까? 이 클라우드 보안 블로그의 댓글 섹션에 언급 해 주시면 다시 연락 드리겠습니다.