SEC 5: 네트워크 리소스는 어떻게 보호합니까?
인터넷이든 프라이빗 네트워크이든 상관없이 어떤 형태든 네트워크 연결이 있는 워크로드에는 외부 및 내부 네트워크 기반 위협으로부터 보호하기 위한 다중 방어 계층이 필요합니다.
리소스
Application Acceleration and Protection with Amazon CloudFront, AWS WAF, and AWS Shield
AWS Transit Gateway reference architectures for many VPCs"
Amazon VPC Security
Getting started with AWS WAF
AWS Firewall Manager
Amazon Inspector
Lab: Automated Deployment of VPC
모범 사례:
-
네트워크 계층 생성: 동일한 연결 요구 사항을 공유하는 구성 요소를 계층으로 그룹화합니다. 예를 들어 인터넷에 액세스할 필요가 없는 VPC의 RDS 데이터베이스 클러스터는 인터넷에 연결되는 경로가 없는 서브넷에 배치해야 합니다. VPC 없이 운영되는 서버리스 워크로드의 경우, 마이크로서비스를 사용한 유사한 계층화 및 세분화를 통해 동일한 목표를 실현할 수 있습니다.
-
모든 계층에서 트래픽 제어: 인바운드 및 아웃바운드 트래픽 모두에 대해 심층 방어 방식을 사용하여 제어 기능을 적용합니다. 예를 들어 Amazon Virtual Private Cloud(VPC)의 경우 이러한 기능에는 보안 그룹, 네트워크 ACL, 서브넷 등이 포함됩니다. AWS Lambda는 VPC 기반 제어 기능을 제공하는 프라이빗 VPC에서 실행하는 것이 좋습니다.
-
네트워크 보호 자동화: 위협 정보 및 이상 상태 감지 결과에 따라 자체 방어 네트워크를 제공하는 보호 메커니즘을 자동화합니다. 예를 들어 최신 위협에 사전 예방적으로 대응하고 위협의 영향을 줄일 수 있는 침입 탐지 및 방지 도구가 있습니다.
-
검사 및 보호 구현: 각 계층에서 트래픽을 검사하고 필터링합니다. 예를 들어 웹 애플리케이션 방화벽을 사용하여 애플리케이션 네트워크 계층에서 실수로 액세스하는 것을 방지할 수 있습니다. Lambda 함수의 경우 타사 도구를 활용하여 런타임 환경에 애플리케이션 계층 방화벽을 추가할 수 있습니다.
개선 계획
네트워크 계층 생성
VPCs and subnets
Route tables
모든 계층에서 트래픽 제어
Amazon VPC security
Lab: Automated Deployment of VPC
VPC endpoints
Amazon VPC security group
Network ACLs
Amazon CloudFront use cases
AWS Global Accelerator
AWS Web Application Firewall (AWS WAF)
Amazon Route 53
Amazon VPC Ingress Routing
Amazon VPC Peering
Amazon VPC Endpoint Services (AWS PrivateLink)
Amazon VPC Transit Gateway
AWS Direct Connect
AWS Site-to-Site VPN
AWS Client VPN
Amazon S3 Access Points
네트워크 보호 자동화
AWS WAF security automations
Infrastructure security
검사 및 보호 구현
Amazon GuardDuty
Lab: Automated Deployment of Detective Controls
VPC traffic mirroring