SEC 8: 저장된 데이터는 어떻게 보호합니까?
무단 액세스 또는 취급 부주의의 위험을 줄이기 위해 여러 제어 기능을 구현하여 저장된 데이터를 보호합니다.
리소스
How Encryption Works in AWS
Securing Your Block Storage on AWS
AWS Key Management Service
Protecting Amazon S3 Data Using Encryption
Amazon EBS Encryption
Encrypting Amazon RDS Resources
AWS KMS Cryptographic Details Whitepaper
AWS Encryption SDK
AWS Crypto Tools
AWS cryptographic services and tools
모범 사례:
-
보안 키 관리 구현: 암호화 키는 엄격한 액세스 제어를 통해 안전하게 저장해야 합니다. 예를 들어 AWS KMS와 같은 키 관리 서비스를 사용할 수 있습니다. 데이터 분류 수준 및 분리 요구 사항에 맞추어, AWS IAM 및 리소스 정책과 함께 키에 대한 액세스 제어 기능과 여러 키를 사용하는 것이 좋습니다.
-
저장 데이터 암호화 적용: 저장된 데이터를 보호할 수 있도록 최신 표준 및 권장 사항에 따라 암호화 요구 사항을 적용합니다.
-
저장 데이터 보호 자동화: 자동화된 도구를 사용하여 저장 데이터 보호를 지속적으로 검증하고 적용합니다. 예를 들어 암호화된 스토리지 리소스만 있는지 확인합니다.
-
액세스 제어 적용: 저장된 데이터를 보호할 수 있도록 백업, 격리, 버전 관리 등의 메커니즘과 최소 권한을 사용하여 액세스 제어를 적용합니다. 운영자가 데이터에 대한 퍼블릭 액세스 권한을 부여하지 못하게 합니다.
-
사람들이 데이터에 쉽게 액세스할 수 없도록 유지하는 메커니즘 사용: 정상적인 운영 상황에서 모든 사용자가 민감한 데이터와 시스템에 직접 액세스하지 못하도록 합니다. 예를 들어 데이터 스토어에 직접 액세스를 허용하는 대신 대시보드를 제공하여 쿼리를 실행하도록 합니다. CI/CD 파이프라인이 사용되지 않는 경우, 정상적으로 비활성화된 브레이크-글래스 액세스 메커니즘을 적절하게 제공하기 위해 필요한 컨트롤 및 프로세스를 결정합니다.
개선 계획
보안 키 관리 구현
Getting started: AWS Key Management Service (AWS KMS)
AWS Encryption SDK
저장 데이터 암호화 적용
How do I enable default encryption for an S3 bucket?
AWS Secrets Manager
Default encryption for EBS volumes
AMIs with encrypted Snapshots
Encrypting Amazon RDS resources
AWS Documentation
저장 데이터 보호 자동화
액세스 제어 적용
Introduction to Managing Access Permissions to Your Amazon S3 Resources
AWS Organizations
Overview of managing access to your AWS KMS resources
AWS Config Rules
Amazon S3 + Amazon CloudFront: A Match Made in the Cloud
Using versioning
Locking Objects Using Amazon S3 Object Lock
Amazon S3 Inventory
Sharing an Amazon EBS Snapshot
Shared AMIs
사람들이 데이터에 쉽게 액세스할 수 없도록 유지하는 메커니즘 사용
Amazon QuickSight
AWS Systems Manager
AWS CloudFormation
CI/CD Pipeline for AWS CloudFormation templates on AWS