들어가며
클라우드 내부의 보안(사용자가 설정해야할 보안)
- VPC 및 보안 그룹을 구성하는 등의 작업을 통해 인스턴스에 대한 네트워크 액세스를 제어합니다.
- 인스턴스 연결에 사용되는 자격 증명을 관리합니다.
- 업데이트 및 보안 패치를 포함하여 게스트 운영 체제에 배포된 게스트 운영 체제 및 소프트웨어를 관리합니다.
- 인스턴스에 연결된 IAM 역할 및 해당 역할과 연결된 권한을 구성합니다.
네트워크 격리(VPC에 대한 개요)
- Virtual Private Cloud(VPC)는 AWS 클라우드에서 논리적으로 격리된 고유한 영역의 가상 네트워크입니다. 별도의 VPC를 사용하여 리소스들 격리합니다.
- Subnet은 VPC의 IP 주소 범위입니다.(VPC를 더 작게 자른 단위라고 이해하면 됩니다.) 인스턴스를 시작할 때 VPC의 서브넷에서 인스턴스를 시작합니다.
- 인터넷에서 직접 엑세스가 필요한 Subnet => Public Subnet
- 인터넷에서 직접 엑세스가 불가능해야 할 경우 => Private Subnet (예를 들면 DB에 인터넷을 통해서 직접 연결되어서는 안되겠습니다.)
- AWS PrivateLink : 프라이빗 IP주소를 사용하여 VPC에서 EC2 API를 호출하기 위해서 사용하는 서비스.
네트워크 트래픽 제어
- Security group을 사용하여 인스턴스에 대한 액세스를 제한합니다. 예를 들어, 기업 네트워크의 주소 범위에서만 트래픽을 허용할 수 있습니다.
- 인터넷에서 직접 액세스하면 안 되는 경우 프라이빗 서브넷을 인스턴스에 사용합니다. 프라이빗 서브넷에 있는 인스턴스에서 인터넷에 액세스하려면 Bastion Host 또는 NAT 게이트웨이를 사용합니다.
- AWS Virtual Private Network 또는 AWS Direct Connect를 사용하여 원격 네트워크에서 VPC로 프라이빗 연결을 설정합니다.
- VPC Flow Logs를 사용하여 인스턴스에 도달하는 트래픽을 모니터링합니다.
- AWS Security Hub를 사용하여 인스턴스에서 의도하지 않게 네트워크에 액세스할 수 있는지 확인합니다.
- EC2 Instance Connect를 사용하여 SSH 키를 공유하고 관리할 필요 없이 SSH(Secure Shell)를 통해 인스턴스에 연결합니다.
- AWS Systems Manager Session Manager를 사용하여 인바운드 SSH 포트를 열고 SSH 키를 관리하는 대신 원격으로 인스턴스에 액세스합니다.
- AWS Systems Manager Run Command를 사용하여 인바운드 SSH 포트를 열고 SSH 키를 관리하는 대신 공통 관리 작업을 자동화합니다.
'클라우드(AWS)' 카테고리의 다른 글
VPC(Virtual Private Cloud) (0) | 2024.03.27 |
---|---|
Amazon EC2 Auto Scaling (0) | 2024.03.26 |
Amazon EC2 모니터링 (0) | 2024.03.26 |
인스턴스 및 AMI (0) | 2024.03.26 |
Amazon EC2 (1) | 2024.03.25 |