인스턴스들의 평가 항목을 통해 행동 상태를 분석하고 보다 안전하게 구성하는 지침을 제공한다.
AWS 네트워크 및 데이터 보안
VPC
💡 분리된 가상 네트워크 블록이며 사용자가 직접 네트워크 구성 토폴로지를 정의하여 IP 주소 범위, 라우팅 테이블, 게이트웨이 및 보안 설정을 커스텀하게 구성 가능하다.
EC2 인스턴스 및 AWS 리소스들이 VPC 네트워크 위에 실행이 되며 해당 VPC의 흐름을 로깅할 수 있다.
라우팅 테이블 및 게이트웨이를 통해 인터넷과 단절되거나 사내에서만 연동할 수 있게 네트워크 구성이 가능하다.
구성 시나리오
단일 퍼블릭 서브넷 VPC
단일 티어 퍼블릭 웹 어플리케이션을 구성하는 경우
퍼블릭과 프라이빗이 공존하는 VPC
다중 티어 어플리케이션에 적압하다.
퍼블릭에 Web Server를 배치하고 DB Server는 프라이빗 서브넷에 배치
VPN 엑세스를 제공하는 VPC
온-프라미스 환경과 클라우드를 사설 통신으로 확장하는 구성
WAF
💡 일반적인 웹 취약점 공격으로부터 웹 어플리케이션을 보호하는 목적을 가진 웹 어플리케이션 방화벽이다.
과도한 리소스 사용 공격, SQL Injection, 교차 사이트 스크립팅과 같은 일반적은 공격 패턴을 차단하고 커스텀하게 설계된 규칙을 생성할 수 있으며 종량제 구조로 비용 효율적이다.
AWS Shield
웹 사이트나 어플리케이션을 대상으로 가장 흔하고, 자주 발생하는 네트워크 및 전송 계층 DDoS공격을 방어한다.
CloudFront 및 Route 53을 같이 사용할 경우 특별한 이점이 존재하며 이미 알려진 모든 인프라 (계층 3/4) 공격에 대해 포괄적인 가용성 보호를 받을 수 있다.
DDoS 공격 유형
UDP(User Datagran Protocol) 반사 공격
공격자는 요청의 소스를 수푸핑하고 UDP를 사용하여 서버에서 대규모 응답을 끌어낼 수 있다.
공격을 받는 스푸핑된 IP 주소에 추가 네트워크 트래픽이 유도되면 대상 서버의 속도가 느려질 수 있으며 합법적인 사용자가 필요한 리소스에 액세스 하지 못할 수 있다.
SYN flood
연결을 절반 정도 열린 상태로 유지하여 시스템에서 사용 가능한 리소스가 고갈되도록 하는 것
사용자가 웹 서버와 같은 TCP서비스에 연결하면 클라이언트는 SYN패킷을 전송한다. 서버는 승인을 반환하고 클라이언트는 자체 승인을 반환하여 3방향 행드셰이크를 완료한다. SYN flood에서 세 번째 승인은 반환되지 않고 서버는 응답을 대기하는 상태로 유지된다. 이로 인해 다른 사용자가 서버에 연결하지 못 할 수 있다.
DNS 쿼리 flood
공격자는 여러 DNS쿼리를 사용하여 DNS서버의 리소스를 고갈시킨다.
HTTP fllod/캐시 버스팅(계층 7) 공격
GET 및 POST flood를 포함한 HTTP flood 공격에서 공격자는 웹 애플리케이션의 실제 사용자로부터 나온 것 처럼 보이는 여러 HTTP요청을 전송한다.
캐시 버스팅 공격은 HTTP요청 쿼리 문자열에서 변형을 사용하여 엣지 로케이션 캐시 컨텐츠 사용을 가로막고 컨텐츠가 오리진 웹 서버에서 제공되도록 강제하여 오리진 웹 서버에 손상을 일으킬 수 있는 추가 부담을 발생시키는 일종의 HTTP flood이다.