일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- kubernetes
- 보안
- 정보보안기사 실기
- artifacts
- ISMS-P 인증심사원
- Autopsy
- ISMS
- CFReDS
- 포렌식
- k8s
- 정보보안기사
- AWS 쿠버네티스
- iam
- hacking case
- AWS Elasticsearch
- 쿠버네티스
- isms-p
- AWS EKS Udemy
- 실습
- SMS-P 인증 기준 안내서 요약
- 모의해킹
- AWS Opensearch
- 정보보안
- AWS EKS
- 해킹
- AWS
- 보안기사
- forensic
- TSK
- The Sleuth Kit
- Today
- Total
Always-Try(정보보안 및 일상)
AWS - AWS Inspector (취약점 점검) 본문
https://docs.aws.amazon.com/ko_kr/inspector/ 참고
AWS 보안에서 집고 넣어가야 할 부분 중 하나가 바로 AWS Inspector 이다. AWS Inspector는 간단히 말해 AWS 리소스에 대한 취약점 점검 도구이다. 온프레미스 환경에서 EC2, 네트워크, 취약점 점검 툴을 AWS에서 지원해주는 것이라고 보면 된다.
지원하는 점검 방식 즉, Amazon Inspector 규칙 패키지는 다음이 있다.
- 네트워크 평가(네트워크 연결성)
- 호스트 평가(CVE 취약점)
- Center for Intenet Security(CIS) 벤치마크
점검이 끝나면 보안 문제는 high, Medium, Low 로 표시하고, 보안 문제는 아니지만 강조하고 싶은 사항은 Informational로 표시한다.
이제 각 규칙 패키지에 대해서 조금 더 상세하게 알아보자.
1. 네트워크 평가(네트워크 연결성)
네트워크 평가 규칙을 사용하면, 네트워크 구성을 분석하여 EC2 인스턴스의 보안 취약성을 찾는다. 그 결과, 포트가 인터넷 게이트웨이(Application Load Balancer 또는 Classic Load Balancer 뒤에 있는 인스턴스 포함), VPC 피어링 연결 또는 가상 게이트웨이를 통한 VPN을 통해 인터넷에서 연결될 수 있는지 여부를 나타낸다. 이러한 결과는 잘못 관리되는 보안 그룹, ACL, IGW 등과 같이 악의적인 액세스를 허용하는 네트워크 구성을 확인할 수 있다.
2. CVE(일반적인 취약성 및 노출도)
이 규칙을 통해 평가 대상의 EC2 인스턴스가 CVE (일반적인 취약성 및 노출도) 에 노출되는지 여부를 확인할 수 있다. 공개적으로 알려진 정보 보안 취약성 및 노출도에 대한 참조 방법을 제공한다.
(자세한 내용은 https://cve.mitre.org/를 참고)
3. Center for Internet Security(CIS) 벤치마크
이 규칙을 통해 점검하면 AWS 보안 우수 사례(환경?)에 기반한 보안 권장 사항에 대한 내용을 안내해준다.
'AWS' 카테고리의 다른 글
AWS - 쿠버네티스 - 5탄 쿠버네티스 앱 조사하기 (Minikube와 Katacoda를 이용한 가상 실습) (0) | 2021.07.08 |
---|---|
AWS - 쿠버네티스 - 4탄 쿠버네티스 Application 배포하기 (Minikube와 Katacoda를 이용한 가상 실습 ) (0) | 2021.07.07 |
AWS - 쿠버네티스 - 3탄 쿠버네티스 클러스터 생성하기 (Minikube와 Katacoda를 이용한 가상 실습 ) (0) | 2021.07.07 |
AWS - 쿠버네티스 - 2탄 쿠버네티스 용어 정리(컨테이너, 파드, 노드, 워커노드, 워크로드) (0) | 2021.07.06 |
AWS - 쿠버네티스 - 1탄 왜 쿠버네티스인가? (EKS, Kubernetes, K8s) (0) | 2021.07.06 |