일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- AWS Elasticsearch
- AWS 쿠버네티스
- 보안기사
- Autopsy
- hacking case
- TSK
- 모의해킹
- 보안
- iam
- 해킹
- 포렌식
- 정보보안
- AWS EKS
- SMS-P 인증 기준 안내서 요약
- AWS Opensearch
- ISMS
- ISMS-P 인증심사원
- forensic
- 정보보안기사 실기
- 실습
- isms-p
- kubernetes
- 쿠버네티스
- k8s
- AWS EKS Udemy
- AWS
- The Sleuth Kit
- CFReDS
- artifacts
- 정보보안기사
- Today
- Total
목록AWS (47)
Always-Try(정보보안 및 일상)
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/introduction_attribute-based-access-control.html 1. 개요 속성(태그)를 기반으로 권한을 정의하는 권한 부여 전략이다. IAM 엔터티(사용자 또는 역할)와 AWS 리소스에 태그를 연결할 수 있으며, 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계될 수 있다. 2. 필요성 기존 RBAC 모델을 사용하면 직원이 새 리소스를 추가할 때 해당 리소스에 액세스할 수 있도록 정책을 업데이트해야 한다는 단점이 있다. 3. 장점 ABAC 권한은 혁신적으로 확장됩니다. 관리자가 새 리소스에 액세스할 수 있도록 기존 정책을 업데이트할 필요가 없..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ZTrHl/btrsaSOypct/7CjXXfMFBwB5FeyUm6vrIk/img.png)
https://www.youtube.com/watch?v=zIZ6_tYujts 위 유튜브 방송을 본 후 기억에 남는 것들을 정리한다. In-Account일때는 Identity-based policy에 대해서만 정책을 부여해도 요청이 허용되지만, Cross-Account 환경에서는 Resource-based Policy 까지 정책을 부여해야 요청이 허용된다. 명시적 정책이 Deny, Allow로 되어 있을 경우에는 Deny 정책이 우선된다. IAM 모범사례 IAM Role을 부여한는 액션 그 자체에도 제어가 필요하다 -> IAM:PassRole IAM:PassRole이란 서비스나 리소스 에 역할을 전달할 수 있는 권한을 부여하는 것이다. 왜 이걸 쓰는지 대한 설명은 다음링크 참조(https://stacko..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bf5pnr/btrrpExwG8M/SuTaCpYOvft4wYLNqePDK0/img.png)
https://aws.amazon.com/ko/premiumsupport/knowledge-center/troubleshoot-iam-permission-errors/ IAM 권한에 대한 Access Denied 또는 Unauthorized 오류 문제 해결 AWS 리소스에 액세스하려고 하는데 "Access Denied" 또는 "Unauthorized" 오류가 발생했습니다. AWS Identity and Access Management(IAM) 사용자의 권한 문제를 해결하려면 어떻게 해야 합니까? aws.amazon.com https://www.youtube.com/watch?v=hZYs_rG3fL4 AWS Athena 쿼리 사용하는 방법과 Athena를 사용하지 못할 때, AWS CLI에서 cloudtr..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/kZlot/btrpVvWN4PP/RGvSzykBrFBwKZmOOjnju1/img.png)
다음 사이트의 내용을 요약하며, 추가적인 자세한 사항은 직접 들어가서 확인 가능합니다. https://vul-mgmt-program.awssecworkshops.com/ CloudWatch 이벤트를 사용하여 Auto Scaling 또는 수동으로 시작한 EC2 리소스에 자동으로 태그를 지정하는 기능이다. EC2에 적절한 태그를 잘 연결해놓으면 추후 SSM, AWS Inspector 등등 타 서비스를 통한 통합 관리가 용이하므로 시작 시 적절한 태그를 설정하는 것이 중요하다. (추후 RDS나 S3 등 타 리소스에도 동일하게 확장 가능) 구현은 CloudFormation yml 코드로 되어 있으며, 코드 실행 시 관련 Role 및 람다 함수가 다운로드/실행된다. 여기서는 중요한 부분에 대해서 살펴보도록 하겠다..