SlideShare ist ein Scribd-Unternehmen logo
1 von 99
Downloaden Sie, um offline zu lesen
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
SECURITY
FIRST
조이정 솔루션즈 아키텍트
June. 2020
AWS 보안 위협 탐지
ISV/DNB Security Webinar
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
목차
• AWS 의 보안 철학
• AWS 보안 위협 탐지
• AWS CloudTrail
• AWS CloudWatch
• Amazon GuardDuty
• AWS Config / Rules
• Amazon Inspector
• Amazon Macie
• AWS Security Hub
• Amazon Detective
• 보안 침해 대응
• Demo !! on Detective Control
• Quiz !! on Detective Control
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS의 보안 철학
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
2019 보안 사고 원인
Verizon 2020 데이터 침해 조사 리포트:
https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 공동 책임 모델
Shared responsibility Model
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 building block
security for visibility, auditability, control, and agility…
출처 :https://d1.awsstatic.com/whitepapers/aws_cloud_adoption_framework.pdf
사용자 및 접근 제어 메커니즘을 생성하고 AWS 계정 내의 개별
권한을 관리
탐지 제어 : 기본 로깅 뿐만 아니라 AWS 환경 내에서 발생하는 일들에 대한 near-
realtime / 중앙 집중식 로깅 및 모니터링 솔루션을 통한 통합적 보안 가시성 제공
인프라 보안 : 워크로드 및 비즈니스 요구 사항에 따라 민첩한 방식으로 AWS
보안 컨트롤을 구성 할 수있는 기회를 제공
데이터 보안 : 데이터에 대한 가시성과 제어 기능을 유지하고 조직에서 데이터를
액세스하고 사용하는 방법을 제공
침해 대응 : 보안 사고에 대한 조직의 대응, 관리, 피해 감소 및 운영 복원 능력에
대한 인사이트
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
탐지 제어 on AWS
Amazon GuardDuty
Amazon Inspector
Amazon
CloudWatch event
AWS CloudTrail
Amazon S3 GlacierAmazon S3 Amazon Athena
AWS Security Hub Amazon Macie
AWS ConfigAmazon CloudWatch
AWS Config Amazon CloudWatch
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- AWS CloudTrail
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS CloudTrail
AWS API 요청의 처리내역을 로깅하는 서비스.
CloudTrail
콘솔 AWS SDK CLI
S3
AWS 파트너
네트웍
ElasticSearch EMR/Redshift
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS CloudTrail
Who? When? What? Where to? Where from?
Bill 3:27pm Launch Instance us-west-2 72.21.198.64
Alice 8:19am Added Bob to
admin group
us-east-1 127.0.0.1
Steve 2:22pm Deleted security
group
eu-west-1 205.251.233.17
6
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
CloudTrail + Athena
CloudTrail 로그에 대한 Athena활용 분석(표준 SQL)
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
CloudTrail insights
기계학습을 통한 비정상 API 활동 감지
리소스 프로비저닝의 급증, IAM 작업의 폭증, 주기적인 유지 관리 활동의 격차 등
비정상적인 AWS 계정 활동
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- AWS CloudWatch
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS CloudWatch
AWS리소스와 AWS기반 어플리케이션에 대한 모니터링 서비스
로그 수집 및 모니터링
경보 설정 (변경에 대한 반응)
그래프 및 통계 수치 제공
메트릭 데이터 수집 및 추적
제공하는 기능
활용 케이스
어플리케이션 로그 수집 및 중요 이벤트 자동 대응
EC2인스턴스 오토스케일링
운영 상태 가시화 및 이슈 식별
CPU, Memory, Disk I/O, Network 모니터링
CloudWatch Logs / CloudWatch Events
CloudWatch Alarms
CloudWatch Dashboards
CloudWatch Metrics
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS CloudWatch Events
중요 이벤트에 대한 대응 규칙 설정
Detect malicious API and automate response.
If trail.delete { trail.enable &
email.security_team}
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS CloudWatch logs insight
수많은 로그들..
VPC Flow Log,
Route53 Log,
Lambda log,
CloudTrail log,
RDS 로그,
IoT 로그,
ECS 로그,
API Gateway 로그
S3 서버 액세스 로그
…
EC2 인스턴스 로그
EC2 application 로그
... https://aws.amazon.com/ko/blogs/korea/new-amazon-cloudwatch-logs-insights-fast-interactive-log-analytics/
• 고속의 대화형 쿼리 및 시각화 기능을 제공
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- Amazon GuardDuty
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
GuardDuty 위협 탐지 및 통지 서비스
VPC flow logs
DNS Logs
CloudTrail
Events
위험도데이터 소스
Threat intelligence
Anomaly Detection
(ML)
AWS Security Hub
• 경감조치
• 파트너 제품 연계
• SIEM으로 전달
CloudWatch Event
탐지 케이스
Examples:
• 비트코인 마이닝
• C&C 관련 행동
• 악성 IP / Tor 접근
• Brute Force
• …
비정상적인 사용자 행동
Example:
• 인스턴스 시작
• 네트웍 권한/구성 변경
Amazon GuardDuty
위협탐지 유형
HIGH
MEDIUM
LOW
비정상적인 트래픽 패턴
Example:
• 비정상적인 트래픽 볼륨
• 사용한 적이 없는 포트
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon GuardDuty: 특장점
• 관리형 위협 탐지 서비스
• 아키텍쳐 변경이나 성능 저하 없이 손쉽게 원클릭 활성화
• AWS 어카운트 및 리소스에 대한 상시 모니터링
• S3, EC2 및 IAM에 관련된 위협 발견
• No Agents, no Sensors, no Network Appliances
• 글로벌 커버리지, 리젼 기반 적용
• 머신러닝 기반 이상 행동 탐지 기능 탑재
• 추가적인 보호 기능을 위한 파트너 연계
• 간단하고 효과적인 가격 체계
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS GuardDuty 탐지 샘플
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
GuardDuty Threat Detection Type Details
정찰 인스턴스 침해 어카운트 침해
인스턴스 대사과정:
• Port Probe/Accepted Comm
• Port Scan (intra-VPC)
• Brute Force Attack (IP)
• Drop Point (IP)
• Tor Communications
어카운트 대사과정:
• Tor API Call (failed)
• C&C Activity
• Malicious Domain Request
• EC2 on Threat List
• Drop Point IP
• Malicious Comms (ASIS)
• Bitcoin Mining
• Outbound DDoS
• Spambot Activity
• Outbound SSH Brute Force
• Unusual Network Port
• Unusual Traffic Volume/Direction
• Unusual DNS Requests
• Domain Generated Algorithms
• Malicious API Call (bad IP)
• Tor API Call (accepted)
• CloudTrail Disabled
• Password Policy Change
• Instance Launch Unusual
• Region Activity Unusual
• Suspicious Console Login
• Unusual ISP Caller
• Mutating API Calls (create, update,
delete)
• High Volume of Describe calls
• Unusual IAM User Added
시그니쳐 기반 상태 비유지 탐지 내역 상태유지 행위 기반 탐지 및 비정상 행동 분석
https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
알려진/알려지지 않은 위협에 대한 대응
내,외부 위협정보 소스 활용
• AWS Security
• Commercial feeds
• Open source feeds
• 고객 제공 정보 활용(STIX)
• 멀웨어에 감염되었다고 보고된 호스트들
• 익명화 프록시(Anonymizing proxies)
• 멀웨어 및 해킹 도구를 호스팅하고 있는 싸
이트
• 암호화폐 마이닝 풀과 wallet 싸이트
• 기타 의심스럽거나 위험한 행위에 대한 탐지
비정상 탐지(Anomaly detection)
• 일상적이지 않은 행위를 탐지하는 알고리즘
• 시그니쳐를 찾기 위해 패턴을 조사
• 정상 상태에 대한 프로파일링과 변화의 폭 조사
• Machine Learning 기반 분류
• 전폭적인 R&D 노력
• Raw데이터 분석을 위해 숙련된 data scientist
투입
• 지속적으로 탐지 모델 개발/발전
• 실제와 같은 테스팅, 튜닝 및 검증 싸이클
• 어드밴스 행동 및 기계 학습 탐지는 계정에서
행동 기준선을 설정하는 데 7~14일 소요.
알려진 위협에 대한 대응 알려지지 않은 위협에 대한 대응
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
목록: 신뢰 및 위협 IP 목록
GuardDuty는 다음 지능형 피드 정보를 활용하고 있습니다. :
• CrowdStrike
• Proofpoint
커스텀 신뢰IP 목록과 알려진 위협 목록을 통해 Finding의 기능을 확장할 수 있습니다.
• 해당 인프라 혹은 어플리케이션과의 안전한 통신을 할 수 있는 신뢰된 IP목록을 탐지 예외처
리(Whitelisting, 오탐 방지).
• 알려진 악성 IP주소들에 대한 위협 목록. GuardDuty는 위협 목록을 기반으로 finding을 생성.
• Hard Limits: 어카운트 당 1개의 신뢰 목록 과 6개의 위협 목록까지 관리 가능 è 파일 크기
~ 35MB
• 지원 Format : TXT, STIX, OTX(CSV), Alien_Vault, ProofPoint(CSV), FireEye(CSV)
고객 및 파트너 제공 신뢰 IP 목록
(IP ~2,000개)
고객 및 파트너 제공 알려진 위협 목록
(IP ~ 250,000개/목록)+
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
탐지 내역 처리 : 자동화
• 탈취된 인스턴스에 대한 처리
• 유출된 AWS 자격증명에 대한 처리
자동 대응
GuardDuty CloudWatch Events Lambda
Amazon GuardDuty
Amazon CloudWatch
CloudWatch Event Lambda Function
AWS Lambda
• Lambda Function 이용:
• 현재 Security Group에서 제외하고 양방
향 통신을 차단
• EBS volume(s)에 대한 스냅샷
• 보안팀에 경보
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
다중 계정 관리
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- AWS Config / Rules
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Config & Config Rules
• Config : AWS리소스의 변경사항을 추적하고 감사하는 서비스
• Config Rules : 해당 변경 사항이 기준 정책에 위반될 때, 대응 규칙
실행(경보, 차단 등 AWS Lambda활용).
변경된 리소스들 Config Rules
이력, 스냅샷
SNS Topic
API 접근
정규화
AWS Config는 다음 질문에 대한 해답을 드리는 일종의 렌즈역할을 합니다
è 나의 리소스들이 시간이 흐르면서 어떤식으로 설정되어 지고 있는가?
AWS Config
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Config Rules Git hub 저장소:
https://github.com/awslabs/aws-config-rules
Config Rules – Managed Rule
AWS Config
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Config – advanced query
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Config
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Configuration Timeline
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Compliance History Timeline
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Conformance pack
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Config Aggregator
현재 구성 가능 리전 : Dublin, Singapore, Sydney, Frankfurt, Tokyo, Virginia, Ohio, N. California, Oregon, Mumlbai,
Seoul, Canada, London, Paris, Sao Paulo
멀티 어카운트 / 리전의 Config 데이터를 통합해서 뷰를 제공
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
대략 15분 정도 이후, 아래 처럼 대상 계정에
대한 Compliant 여부가 표시된다.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- Amazon Inspector
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon Inspector
• Agent 기반
• 보안 진단 결과 – 가이드 제공
• API를 통한 자동화
Amazon EC2 instances의 네트워크 액세스 가능성 및 해당 인스턴스에서
실행되는 애플리케이션의 보안 상태를 테스트하여 보안과 규정 준수
수준을 향상시키는 자동화된 보안 수준 점검 기능을 제공
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
§ 간단한 구성(Admin/Root권한)
§ 리눅스(실행파일/커널모듈)
§ 윈도(Updater/커널 드라이버)
§ 1 Way TLS 통신 : Agent è Inspector
§ Inspector, S3로의 Outbound Path 필요(*)
§ inspector.<region>.amazonaws.com(**)
§ s3.dualstack.<region>.amazonaws.com(**)
§ Proxy 구성 지원
§ HTTPS proxy (Linux)
§ WinHTTP proxy (Windows)
Inspector Agents
EC2 EC2
Agent Agent
Inspector 버킷
Inspector
Heartbeat
또는
수집내역(JSON) JSON
Commands
Heartbeat
또는
수집내역(JSON)
(* NAT, Security Group Outbound 등의 설정 필요)
(** AWS IP 주소 변경 통지 설정 필요)
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon Inspector
• 네트워크 평가:
• 네트워크 연결성
• 호스트 평가:
• CVE(일반적인 취약성 및 노출도)
• Center for Internet Security(CIS) 벤치마크
• Amazon Inspector의 보안 모범 사례
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Rule Packages
규칙 패키지
1. Common Vulnerabilities & Exposures(*1,2)
2. CIS Secure Configuration Benchmarks
3. Security Best Practices
4. Network Reachability(* 3)
패키지 관리자(yum, apt, installer) 설치 애플리케이션만 진단 가능 :
make 설치나 puppet, ansible 배포 바이너리는 불가
1. https://cve.mitre.org/
2. https://s3-us-west-2.amazonaws.com/rules-engine/CVEList.txt
3. Agent 필요 없음
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
지원되는 운영 체제 CVE
Network
Reachability
CIS
Benchmarks
Security Best
Practices
Amazon Linux 2018.03, 2017.09, 2017.03, 2016.09, 2016.03,
2015.09, 2015.03
지원 지원 지원 지원
Amazon Linux 2 LTS 2017.12 지원 지원 지원 지원
Amazon Linux 2014.09, 2014.03, 2013.09, 2013.03, 2012.09,
2012.03
지원 지원 지원
Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS 지원 지원 지원 지원
Debian 9.0 - 9.5, 8.0 ~ 8.7 지원 지원 지원
RHEL 6.2 - 6.9 및 7.2 - 7.5, 7.6 지원 지원 지원 지원
CentOS 6.2 - 6.9 및 7.2 - 7.5, 7.6 지원 지원 지원 지원
Windows Server 2012 R2, 2012, 2008 R2, 2016 Base 지원 지원 지원
https://docs.aws.amazon.com/inspector/latest/userguide/inspector_rule-packages_across_os.html
Rule 패키지 Support
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon Inspector Finding
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Inspector 자동화
• Inspector Findings는 잠재된 보안 이슈들을 식별할 수 있게 해 주는 중요 구성요소로서,
“Event-driven security” 방식으로 쉽게 자동화 시킬 수 있는 기본 단위
• SSM 은 Findings에서 발견된 내역을 기반으로 조치(Actions)하기 위한 강력한 도구
• SNS 와 Lambda는 Findings 와 Actions를 연결시켜 주는 역할
탐지 내역
취약점, 영향받는
리소스, 권장 조치
SNS Lambda
EC2 Run
Command
Trigger any action 대상 인스턴스에
대한 조치 실행
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- Amazon Macie
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon Macie
기계 학습(Machine Learning)기반으로 민감한 중요 데이터를 발견
및 분류하고 불법적인 유출을 방지
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Amazon Macie : classic과의 차이점
2.0 version!
사용자 경험과 확장성
• AWS 콘솔 편입과 full API 지원
• 사용자 정의 데이터 식별자(customer defined
data identifiers)를 통한 확장성 증가
• 확장된 관리형 민감데이터 탐지기
• 태그 지원, AWS Organizations 및
CloudFormation 연계
• Classic의 스캐닝 제한(처음 20MB까지) 철폐
가치 증대
• 가격 체계 단순화
• CloudTrail 데이터 이벤트 비용의 제거
• AWS 콘솔 상에서 사용량 보여주기
• AWS 지원 리전 대폭 확대
아노말리 탐지 및 CloudTrail S3 데이터 모니터링 이벤트 기능은 GuardDuty 쪽으로 병합
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 1 : 가시성 확보와 평가
S3 버킷 인벤토리를 통한 가시성 제공
전체 버킷 갯수 | 저장량 크기 | 저장 객체 갯수
• 어카운트 별 집계
• 전체 버킷 갯수는 실시간 집계되고, 저장량/객체수는 일간 업데이트됨
전체 공유 설정 암호화 여부 타 계정과의 공유
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 1 : 가시성 확보와 평가
S3 버킷 인벤토리를 통한 가시성 제공
탐지 내역 유형 : Control plane (버킷 정책) 탐지 내역 / 데이터 분류 (객체) 탐지내역
버킷 정책
버킷 별 탐지 내역 탐지 유형
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 2 : 민감 정보 탐색
• 데이터 탐색 타겟 선택
• Job 스케쥴링 / 1회성
• 탐색 범위 지정
• 탐색 빈도(1회, 일간, 주간, 월간)
• 객체 조건 (태그, 수정일, 확장자,
크기)
• 상태 리뷰 (종료, 중단, 대기)
• Job 관리 (실행 취소, 복사 후
신규 Job 생성)
• Amazon S3 환경과 데이터에 대한 지속적인 검사
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 2 : 민감 정보 탐색
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 2 : 민감 정보 탐색
완전 관리형 민감 데이터 타입:
• Amazon Macie는 일상적인 개인정보(PII)나 GDPR, PCI-DSS, HIPAA 와 같은 개인정보 관련 규정들에서 정의하고
있는 다양한 민감 정보 타입들이 포함된 관리형 민감 데이터 타입들을 계속적으로 늘려나가고 있음
.gz, .gzip, .tar, .zip,
.doc, .docx, .pdf, .xls, .xlsx
.csv, .htm, .html, .json, .tsv, .txt, .xml,
Avro , Parquet, others non-binary
text file
파일 포맷 데이터 타입
• 금융 (카드번호, 은행 계좌번호, 등)
• 개인정보 (이름, 주소, 연락처, 등)
• 국가별 식별정보 (여권번호, ID, 운전면허번호, 등)
• 의료관련 (건강보험, 처방약 코드, 등)
• 기타 자격증명 및 secrets
사용자 정의 민감 정보 데이터 타입:
• Amazon Macie는 정규식패턴을 이용하여 고객이 직접 필요한 사용자 정의 커스텀 데이터 타입을 정의
• 패턴 매치에 사용할 정규식 표현
• 예 : 대한민국 주민 등록 번호 è
• 키워드 지정을 통한 문자열 일치
• 특정 텍스트를 제외문자열로 지정하여 예외처리
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 2 : 민감 정보 탐색
암호화된 데이터 탐색
Client-Side encryption
Customer-Provided server-side encryption (SSE-C)
AWS KMS customer-managed encryption (SSE-KMS)
Amazon S3-managed encryption (SSE-S3)
AWS KMS AWS-managed encryption (AWS-KMS)
Can Can’t
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 3 : 확장 가능한 중앙 통제
• Macie 마스터 어카운트
• 멤버 어카운트 S3 버킷의 메타데이터, 버킷 구성 정보, 정책 탐지 내역들에 접근
• AWS Organization 마스터와 별개
• 멤버 어카운트들의 버킷 정책 탐지 내역들을 일괄 조회할 수 있음.
• 마스터/멤버 설정
• AWS Organization을 이용하여 멤버쉽 설정 – 5,000개 까지, 사용 리전 별로 자동 활성화 됨
• Invitation을 통해 개별 멤버쉽 설정 - 1,000개 까지
콘솔 상에서 몇 번의 클릭으로 손쉽게 멀티 어카운트 상에서 Macie를 활성화 시키고, 이때부터 전체 어카운트 들의
버킷/객체수, 버킷 레벨 보안, 접근제어 상태 등의 Amazon S3 리소스 요약이 집계되어 제공됨.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 4 : 자동화와 대응 조치
탐지 유형들
• 버킷 정책 관련 탐지내역들
• 민감정보 유형 관련 탐지 내역들
탐지내역들은 다음 정렬 기준으로 분류
• 버킷 별 / 타입 별 / 수행 job 별
탐지 내역들에 대한 Archiving – Alert에서 제외
• 수작업 / 필터 조건에 따른 자동
추가 조치를 위해 탐색 결과들이 전달되는 타겟
• 모든 탐지내역들이 CloudWatch Events(EventBridge)로 전달 가능
• 버킷 정책 관련 탐지내역들은 Security Hub로도 전달가능
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Macie 특징 4 : 자동화와 대응 조치
탐지 내역 Export :
• 이벤트 및 경보 관련 도구와 연계할
수 있도록, 탐지 내역들을 지정하여
JSON 포맷으로 Export.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- AWS Security Hub
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Hub
AWS 환경에 대한 보안과 규정 준수 현황에 대한 이해
위협탐지 취약점
정보유출 규정위반
보안 파트너 탐지 내역
Amazon
GuardDuty
Amazon
Inspector
Amazon
Macie
AWS Config
AWS IAM
Access Analyzer
AWS
Firewall Manager
접근제어 방화벽
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Hub vs. SIEM
AWS Security Hub
• 일부 SIEM 기능(탐지 내역에 대한
Correlation) + Compliance Check 도구
• 방대한 이벤트/로그에 대해 직접 탐색하지
않음 è 로그/이벤트에 대한 수집 / 파싱 /
정규화에 대한 부담없이 손쉽게 적용
• 자동으로 규정 준수 상태를 보여주는
Compliance Standard 제공
SIEM
• 직접 이벤트/로그를 처리 è 로그/이벤트에
대한 수집/파싱/정규화에 대한
부담(프로젝트 필요)
• 보다 상세한 Correlation 및 경보 기능 제공
• 규정 준수 상태 등에 대한 가시성은
제공하지 않음
AWS Native SIEM = GuardDuty + Security Hub + Detective
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Security Hub 제공 기능
수많은 보안 툴들이
서로 다른 형태로 탐지
내역을 생성
1
과다한 경보 발생으로
인한 우선 순위 대응
필요
2
AWS 환경의 보안 및
규정준수 여부를
확인할 수 있는 기능
필요
3
• 표준화된 Amazon
Finding Format
• AWS 및 파트너보안 툴
들과 Built-in 연계
• 중요한 탐지 식별을
위한 “Insight”.
• CW Event를 통한 SIEM,
Ticketing, Chat, SOAR
환경과 연계
• 규정 위반 사항 체크
자동화 및 표준 가이드
제공
보안 및 규정 관련
상태를 간단히 확인할
수 있는 단일 환경 필요
4
• 보안 및 규정 준수
상태 대쉬보드
• 멀티 어카운트 환경
지원
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Hub Findings
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Hub Insights
연관관계, 필터, 우선순위 등을 주어 Correlation시킨 Finding들의 집합
• AWS 및 파트너들이 20여개 빌트인 Insight 제공
• Custom Insight 정의 지원
• Top 탐지 내역을 한번에 보여주는 대시보드 제공
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Compliance Standards
• 각종 보안 표준 기준 점검 및 조치사항 제공
1. CIS AWS Foundations Benchmark의 40여 개 점검 항목 기준 : 항목별 비활성화 가능
2. PCI-DSS 기준 30여 개 점검 항목
3. AWS Security Best Practice 기준 30여 개 점검 항목
• 주로 Config Rules을 통해 체크(Config 활성화 필수, 별도 과금)
• 24시간 주기
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Custom Actions
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Hub : 자동 대응 구성
Amazon CloudWatch
Event
(event-based)
Rule
Lambda function
AWS Lambda
통합 대응 규칙 경감 조치 실행탐지
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- Amazon Detective
Amazon Detective
신속하게 보안 사고의 원인을 분석, 조사, 규명
빌트인 데이터 수집 자동화된 분석 과정 가시화
Amazon Detective 동작
AWS
리소스들로부
터 원격정보
수집
활동과
컨텍스트를
가시화
데이터 분석
과정
그래프 모델
상에
계속적으로
반영
보안 활동 그래프(Behavior Graph)
AwsRole
AwsUser
Ec2Instance
버킷
Finding A
Public
Open
탐색
기
동
trigger
Finding B
수
임
trigger
IpAddress
할당
엔
터
티
Relationship
https://docs.aws.amazon.com/detective/latest/userguide/graph-data-structure-overview.html
Detective Analytics에서 하는 분석 과정들
시계열 분석 데이터 스트림 분석
활동의 베이스 라인 분포
Finding Profile
분석된 결과를 시각화(Visualization)
비정상적인 API 호출 발생
비정상적인 API
호출 볼륨
API 호출 추이 변화 조사
급격한 실패건
스파이크 및 감소 추세
호출 성공건 증가
추세
연관된 탐지 내역 조사
연관된 암호화폐
관련 활동 탐지건
외부 IP 주소 추적
해당 IP 주소와의 인바운드
통신 조사
해당 IP 주소와의 아웃바운드
통신 조사
식별된 리모트
IP 주소들
Amazon Detective 워크플로 연동
SIEM / Alert
Console
Orchestration /
Ticketing System
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 보안 위협 탐지
- Key Takeaways
© 2019, Amazon Web Services, Inc. or its affiliates. All rights reserved.
탐지 제어 Checklist
1. 모든 리전에 Cloudtrail 적용
2. 로그 데이터에 대한 접근 통제 (only security account)
3. 환경 전체 스택 별 로그 관리 원장 수립
1. OS
2. VPC Flow logs
3. App, DB, RDS, etc
4. GuardDuty로 보안 위협 탐지
5. 기존 로그 분석 환경과 SecurityHub 연계하여 통합 SIEM 구성
1. Splunk
2. SumoLogic
3. Alertlogic (24/7 managed soc)
6. Config로 AWS환경 형상 관리 및 복구 자동화 (최소한 public s3 버킷만 이라도)
7. Cloudwatch Alarms (최소한 root login 만 이라도)
8. Cloudwatch Events (최소한 Cloudtrail disabled 이벤트에 대해서만이라도)
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
보안 침해 대응
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
보안 침해 대응 on AWS
Incident Response 백서 : https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf
성공적인
보안 침해
대응
Prepare
Stimulate
Iterate
Educate
• E
• P 사고를 감지하고 대응할 수 있도록 준비
• 탐지 기능 활성화
• 필요한 도구 및 클라우드 서비스에 대한 적절한
액세스 부여
• Runbook 준비
• S 보안 이벤트를 시뮬레이션하여 연습
• I 시뮬레이션 결과를 반복하여 대응을 개선
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Simulate Steps 예시
1. 대응이 필요한 이슈 정의
2. 시뮬레이션을 수행할 보안 엔지니어 배정 – 테스트 환경 및 스크립트를 구축
3. 현실적이고 적절한 시뮬레이션 모델 구축
4. 시나리오 요소를 구축하고 테스트 – ex. 로깅 아티팩트, 이메일 알람, runbook 등
5. 다른 보안 담당자 및 교육이 필요한 조직 간 참가자 초대
6. 시뮬레이션 실행 – 담당자가 SIRS 를 예상 혹은 예상하지 못한 상황을 가정
7. 결과를 심사하고 개선점을 반영하며 반복
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 상의 주요 침해 유형
규정 위반 리소스 고객 서비스 접근 차단 미허가 리소스 생성
미승인 접근 권한 불법 상승
리소스에 대한 상시
접근 통로 구성 시도
과다 권한 부여 중요 정보 유출
AWS 자격증명 유출로
인한 불법 접근
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
서비스 도메인
• 서비스 구성이나 리소스 권한 변경
과 관련된 incident
ex)
• AWS 계정
• AWS IAM
• 리소스 메타데이터
• 청구
인프라 도메인
• 데이터 또는 네트워크 관련 활동이
포함
ex)
• VPC EC2 트래픽
• VPC EC2 프로세스 및 데이터
• 운영체제와의 상호작용
어플리케이션 도메인
• 응용 프로그램 코드
• 서비스나 인프라에 배포 된
소프트웨어에서 발생
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Threat Intelligence
AWS Config Rules 위반건
파트너 Tool
로그 및 모니터링 메트릭
AWS Abuse report
빌링 상의 변화
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
모니터링, 탐지, 대응
• CloudTrail
• CloudWatch
• AWS Config
• Amazon S3 access logs
• Amazon VPC Flow Logs
• AWS WAF logs
• Application logs
• …
• AWS GuardDuty
• Amazon Macie
• AWS Trusted Advisor
• Amazon Inspector
• IAM 정책 체크
• Config rules
• Amazon CloudWatch Events &
Alarms
• 기계학습 기반 분석
• …
• Amazon Lambda
• AWS Step Function
• AWS Systems Manager
• Amazon SNS
• 리소스 구성 변경 / 삭제
• 변경 사항 원복
• 자격증명 무효화
• …
로깅 탐지 및 알람 자동 대응
AWS Config
rule
Human
analysis
CloudWatch
alarm
CloudWatch
Events
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS 람다를 통한 자동 대응
Amazon Macie Amazon GuardDutyCloudTrail CloudWatch
Events
On-Instance
Logs
Amazon VPC Flow
Logs
CloudWatch
Logs
CloudWatch
Alarms
AWS 람다
S3 Access Logs S3 Bucket
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
자동 대응을 통한 대응 시간 단축
시간
get logs
analyze
correlate
trace origin
locate
remediate
event delivered
rule matched
alert sent
correlate
check baseline
remediate
사고발생
traditional
response
response
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
예 : 서비스 도메인 자동 대응 사례
해커
Amazon
CloudWatch Events
Lambda function
AWS CloudTrail
cloudtrail:StopLogging
API 요청
{
"detail-type": [ "AWS API Call via CloudTrail" ],
"detail": {
"eventSource": [ "cloudtrail.amazonaws.com" ],
"eventName": [ "StopLogging" ]
}
}
cloudtrail:Start_Logging
CloudTrail logging이 의도하지 않게 disable된 상황 :
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
예 : 인프라 도메인 자동 대응 사례
1. Amazon EC2 인스턴스 메타 데이터 캡처
2. 인스턴스에 대한 종료 방지 기능을 활성화
3. Security Group / NACL을 이용해 격리
4. Auto Scaling 그룹에서 인스턴스 분리
5. ELB에서 인스턴스 등록 취소
6. 보존 및 후속 조사를 위한 EBS 스냅샷
7. EC2 인스턴스에 조사 식별을 위한 태깅
8. 포렌식 실행
서비스 EC2에 의심스러운 활동이 포착된 상황 :
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
예 : 인프라 도메인 자동 대응 사례
포렌식 워크스테이션 :
• 포렌식 절차 및 방법 수립
• 자동 포렌식 과정의 진행에 필요한 IAM Role 생성
• 미리 만들어 놓은 포렌식 전용 AMI를 런치 (오픈소스 / 상용 제품)
• EBS 복사본을 연결하여 포렌식 수행
포렌식 도구들 :
Enterprise Tools
• Mandiant
• EnCase
• Forensic Tool Kit
• Google Rapid Response(**)
Memory Capture
• Fastdump
• FTK Imager
• LiMEaide(***)
• Margarita Shotgun(****)
Network
• Wireshark
• Moloch
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
다양한 security automation 참고 자료
How to get started security response automation on aws
https://aws.amazon.com/ko/blogs/security/how-get-started-security-response-automation-aws/
• Event Bridge, GuardDuty, Security Hub 등을 이용한 IR 자동화 샘플 template 제공
Automated Response and Remediation with AWS Security Hub
https://aws.amazon.com/ko/blogs/security/automated-response-and-remediation-with-aws-security-hub/
• CIS AWS Foundations Benchmark 관련 규정 준수 결과를 개선하는 데 도움이 되는 12 가지 대상 작업에 대한 사용자 지정
작업, CloudWatch 이벤트 규칙 및 Lambda 함수를 구축하는 방법 소개
Use AWS Fargate and Prowler to send security configuration findings about AWS services to Security Hub
https://aws.amazon.com/ko/blogs/security/use-aws-fargate-prowler-send-security-configuration-findings-about-aws-services-
security-hub/
• Docker를 사용하여 Prowler를 컨테이너화하고 서버리스 컨테이너 서비스 AWS Fargate에서 호스팅하는 방법 소개
How to use CI/CD to deploy and configure AWS security services with Terraform
https://aws.amazon.com/ko/blogs/security/how-use-ci-cd-deploy-configure-aws-security-services-terraform/
• Terraform 구성 파일을 사용하여 WAF를 빌드하고 CI / CD 파이프 라인을 통해 자동으로 WAF를 배포하며 이후의 배포를 통해
WAF 상태 파일을 나중에 참조, 변경 또는 파괴하여 내구성있는 백엔드로 유지
• ……and so many
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
침해 대응 Checklist
1. 경영층까지 참여하여 분명한 목표 수립
2. 클라우드의 특성을 반영한 대응 설계 (자동화 / 확장성)
3. AWS환경에 대한 문서화된 침해사고 대응 절차 – playbook이 있는지?
4. 지속적으로 모범사례를 반영하여 선제적으로 대응
5. 알려진 위협들에 대한 자동 대응 구성
6. 일상적이거나 충분히 예상되는 부분은 자동화로, 비정상적이고 복잡한 케이스만 관리자 개입
7. 정기적으로 대응 절차 테스트 : 목표와의 GAP을 분석하고 개선
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
AWS Security Portfolio
AWS Security Services Value Chain
Protect Detect Respond
Automate
Investigate
RecoverIdentify
AWS
Systems
Manager
AWS Config
AWS
Lambda
Amazon
CloudWatch
Amazon
Inspector
Amazon
Macie
Amazon
GuardDuty
AWS
Security Hub
AWS IoT
Device
Defender
KMSIAM
AWS
Single
Sign-On
Snapshot Archive
AWS
CloudTrail
Amazon
CloudWatch
Amazon
VPC
AWS
WAF
AWS
Shield
AWS
Secrets
Manager
AWS
Firewall
Manager
AWS
Organizations
Personal
Health
Dashboard
Amazon
Route 53
AWS
Direct
Connect
AWS Transit
Gateway
Amazon
VPC
PrivateLink
AWS Step
Functions
Amazon
Cloud
Directory
AWS
CloudHSM
AWS
Certificate
Manager
AWS
Control
Tower
AWS
Service
Catalog
AWS Well-
Architected
Tool
AWS
Trusted
Advisor
Resource
Access
manager
AWS
Directory
Service
Amazon
Cognito
Amazon S3
Glacier
AWS
Security Hub
AWS
Systems
Manager
Amazon
Detective
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Demo !! on Detective Control
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Demo Context
compromised do
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Demo Context
compromised do
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Demo Context
Security hero DIG IN
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
Quiz !! on Detective Control
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
yijeong@amazon.com

Weitere ähnliche Inhalte

Was ist angesagt?

클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
Amazon Web Services Korea
 
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
Amazon Web Services Korea
 
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
Amazon Web Services Korea
 
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
Amazon Web Services Korea
 

Was ist angesagt? (20)

클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
AWS KMS를 활용하여 안전한 AWS 환경을 구축하기 위한 전략::임기성::AWS Summit Seoul 2018
 
AWS Builders - Industry Edition: DevSecOps, Application Security Enforcement
AWS Builders - Industry Edition: DevSecOps, Application Security EnforcementAWS Builders - Industry Edition: DevSecOps, Application Security Enforcement
AWS Builders - Industry Edition: DevSecOps, Application Security Enforcement
 
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
 
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
고급 서버리스 앱 개발 자세히 살펴보기::김필중:: AWS Summit Seoul 2018
 
강의 3: AWS 보안:: AWSome Day Online Conference
강의 3:  AWS 보안:: AWSome Day Online Conference강의 3:  AWS 보안:: AWSome Day Online Conference
강의 3: AWS 보안:: AWSome Day Online Conference
 
AWS의 다양한 Compute 서비스(EC2, Lambda, ECS, Batch, Elastic Beanstalk)의 특징 이해하기 - 김...
AWS의 다양한 Compute 서비스(EC2, Lambda, ECS, Batch, Elastic Beanstalk)의 특징 이해하기 - 김...AWS의 다양한 Compute 서비스(EC2, Lambda, ECS, Batch, Elastic Beanstalk)의 특징 이해하기 - 김...
AWS의 다양한 Compute 서비스(EC2, Lambda, ECS, Batch, Elastic Beanstalk)의 특징 이해하기 - 김...
 
강의 2 - AWS 핵심 서비스 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
강의 2 - AWS 핵심 서비스 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018강의 2 - AWS 핵심 서비스 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
강의 2 - AWS 핵심 서비스 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
 
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
[AWS Builders] AWS IAM 을 통한 클라우드에서의 권한 관리 - 신은수, AWS Security Specialist SA
 
클라우드 시작하기 - 장기웅, AWS 테크니컬 트레이너 :: AWSome Day 온라인 컨퍼런스
클라우드 시작하기 - 장기웅, AWS 테크니컬 트레이너 :: AWSome Day 온라인 컨퍼런스클라우드 시작하기 - 장기웅, AWS 테크니컬 트레이너 :: AWSome Day 온라인 컨퍼런스
클라우드 시작하기 - 장기웅, AWS 테크니컬 트레이너 :: AWSome Day 온라인 컨퍼런스
 
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
Amazon RDS Proxy 집중 탐구 - 윤석찬 :: AWS Unboxing 온라인 세미나
 
IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...
IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...
IAM 정책을 잘 알아야 AWS 보안도 쉬워진다. 이것은 꼭 알고 가자! - 신은수 솔루션즈 아키텍트, AWS :: AWS Summit S...
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
 
AWS 환경에서의 위협 탐지 및 사냥 - 신은수, AWS 솔루션즈 아키텍트:: AWS Summit Online Korea 2020
AWS 환경에서의 위협 탐지 및 사냥 - 신은수, AWS  솔루션즈 아키텍트::  AWS Summit Online Korea 2020AWS 환경에서의 위협 탐지 및 사냥 - 신은수, AWS  솔루션즈 아키텍트::  AWS Summit Online Korea 2020
AWS 환경에서의 위협 탐지 및 사냥 - 신은수, AWS 솔루션즈 아키텍트:: AWS Summit Online Korea 2020
 
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
유연하고 빠른 딥러닝 프레임워크 Apache MXNet::김무현::AWS Summit Seoul 2018
 
AWS Builders - Industry Edition: AWS가 추천하는 'App개발 및 데이터 관리, 분석 소프트웨어 서비스'_Tma...
AWS Builders - Industry Edition: AWS가 추천하는 'App개발 및 데이터 관리, 분석 소프트웨어 서비스'_Tma...AWS Builders - Industry Edition: AWS가 추천하는 'App개발 및 데이터 관리, 분석 소프트웨어 서비스'_Tma...
AWS Builders - Industry Edition: AWS가 추천하는 'App개발 및 데이터 관리, 분석 소프트웨어 서비스'_Tma...
 
모두를 위한 하이브리드 클라우드 아키텍처 - 강동환, AWS 솔루션즈 아키텍트:: AWS Summit Online Korea 2020
모두를 위한 하이브리드 클라우드 아키텍처 - 강동환, AWS 솔루션즈 아키텍트::  AWS Summit Online Korea 2020모두를 위한 하이브리드 클라우드 아키텍처 - 강동환, AWS 솔루션즈 아키텍트::  AWS Summit Online Korea 2020
모두를 위한 하이브리드 클라우드 아키텍처 - 강동환, AWS 솔루션즈 아키텍트:: AWS Summit Online Korea 2020
 
Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...
Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...
Amazon Detective를 활용하여 AWS 환경에서 보안사고 원인 분석하기 – 임기성, AWS 보안 담당 솔루션즈 아키텍트:: AWS...
 
강의 4 - AWS 아키텍처 설계 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
강의 4 - AWS 아키텍처 설계 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018강의 4 - AWS 아키텍처 설계 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
강의 4 - AWS 아키텍처 설계 (조재구 테크니컬 트레이너, AWS) :: AWSome Day 온라인 컨퍼런스 2018
 
Cloud sec 2015 megazone slideshare 20150910
Cloud sec 2015 megazone slideshare 20150910Cloud sec 2015 megazone slideshare 20150910
Cloud sec 2015 megazone slideshare 20150910
 

Ähnlich wie AWS risk_detection_webinar

AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
Amazon Web Services Korea
 
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
Amazon Web Services Korea
 
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
Amazon Web Services Korea
 
찾아가는 AWS 세미나(구로,가산,판교) - AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
찾아가는 AWS 세미나(구로,가산,판교) -  AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)찾아가는 AWS 세미나(구로,가산,판교) -  AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
찾아가는 AWS 세미나(구로,가산,판교) - AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
Amazon Web Services Korea
 
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
Amazon Web Services Korea
 

Ähnlich wie AWS risk_detection_webinar (20)

보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
보안 사고 예방을 위한 주요 AWS 모범 사례 – 신은수, AWS 보안 담당 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
 
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
Amazon OpenSearch - Use Cases, Security/Observability, Serverless and Enhance...
 
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
AWS CLOUD 2018- 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트 (임기...
 
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
AWS CLOUD 2017 - 쉽게 알아보는 AWS 클라우드 보안 (신용녀 솔루션즈 아키텍트))
 
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
클라우드 보안 이슈 및 원격 관제 기반 대응 방안 - AWS Summit Seoul 2017
 
AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드
AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드
AWS Summit Seoul 2023 | 당신만 모르고 있는 AWS 컨트롤 타워 트렌드
 
AWS와 함께하는 클라우드 컴퓨팅 - 강철, AWS 어카운트 매니저 :: AWS Builders 100
AWS와 함께하는 클라우드 컴퓨팅 - 강철, AWS 어카운트 매니저 :: AWS Builders 100AWS와 함께하는 클라우드 컴퓨팅 - 강철, AWS 어카운트 매니저 :: AWS Builders 100
AWS와 함께하는 클라우드 컴퓨팅 - 강철, AWS 어카운트 매니저 :: AWS Builders 100
 
[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅
[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅
[AWS Builders] AWS와 함께하는 클라우드 컴퓨팅
 
AWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online Series
AWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online SeriesAWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online Series
AWS 클라우드 기반 나의 첫 웹 애플리케이션 만들기 – 윤석찬 :: AWS Builders Online Series
 
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
서버리스 아키텍처 패턴 및 로그 처리를 위한 파이프라인 구축기 - 황윤상 솔루션즈 아키텍트, AWS / Matthew Han, SendBi...
 
찾아가는 AWS 세미나(구로,가산,판교) - AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
찾아가는 AWS 세미나(구로,가산,판교) -  AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)찾아가는 AWS 세미나(구로,가산,판교) -  AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
찾아가는 AWS 세미나(구로,가산,판교) - AWS에서 작은 서비스 구현하기 (김필중 솔루션즈 아키텍트)
 
AWS로 연결하는 사물인터넷의 세계 :: 이경수 :: AWS Summit Seoul 2016
AWS로 연결하는 사물인터넷의 세계 :: 이경수 :: AWS Summit Seoul 2016AWS로 연결하는 사물인터넷의 세계 :: 이경수 :: AWS Summit Seoul 2016
AWS로 연결하는 사물인터넷의 세계 :: 이경수 :: AWS Summit Seoul 2016
 
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
 
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
 
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
AWS 네트워크 보안을 위한 계층별 보안 구성 모범 사례 – 조이정, AWS 솔루션즈 아키텍트:: AWS 온라인 이벤트 – 클라우드 보안 특집
 
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
AWS 클라우드 네트워크 서비스 알아보기::서지혜::AWS Summit Seoul 2018
 
202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinar202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinar
 
클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
클라우드 네이티브 환경에 맞는 IT 운영 원칙과 모범사례 - 권신중 솔루션즈 아키텍트, AWS :: AWS Summit Seoul 2019
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트
 
서버리스 애플리케이션 개발 워크플로우 자동화 (CI/CD) - 김필중:: AWS 현대적 애플리케이션 개발
서버리스 애플리케이션 개발 워크플로우 자동화 (CI/CD) - 김필중:: AWS 현대적 애플리케이션 개발서버리스 애플리케이션 개발 워크플로우 자동화 (CI/CD) - 김필중:: AWS 현대적 애플리케이션 개발
서버리스 애플리케이션 개발 워크플로우 자동화 (CI/CD) - 김필중:: AWS 현대적 애플리케이션 개발
 

Kürzlich hochgeladen

파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
Wonjun Hwang
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
Wonjun Hwang
 

Kürzlich hochgeladen (6)

[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
[OpenLAB] AWS reInvent를 통해 바라본 글로벌 Cloud 기술동향.pdf
 
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
파일 업로드(Kitworks Team Study 유현주 발표자료 240510)
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
클라우드 애플리케이션 보안 플랫폼 'Checkmarx One' 소개자료
 
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
오픈소스 위험 관리 및 공급망 보안 솔루션 'Checkmarx SCA' 소개자료
 

AWS risk_detection_webinar

  • 1. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. SECURITY FIRST 조이정 솔루션즈 아키텍트 June. 2020 AWS 보안 위협 탐지 ISV/DNB Security Webinar
  • 2. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 목차 • AWS 의 보안 철학 • AWS 보안 위협 탐지 • AWS CloudTrail • AWS CloudWatch • Amazon GuardDuty • AWS Config / Rules • Amazon Inspector • Amazon Macie • AWS Security Hub • Amazon Detective • 보안 침해 대응 • Demo !! on Detective Control • Quiz !! on Detective Control
  • 3. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS의 보안 철학
  • 4. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 2019 보안 사고 원인 Verizon 2020 데이터 침해 조사 리포트: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf
  • 5. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 공동 책임 모델 Shared responsibility Model
  • 6. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 building block security for visibility, auditability, control, and agility… 출처 :https://d1.awsstatic.com/whitepapers/aws_cloud_adoption_framework.pdf 사용자 및 접근 제어 메커니즘을 생성하고 AWS 계정 내의 개별 권한을 관리 탐지 제어 : 기본 로깅 뿐만 아니라 AWS 환경 내에서 발생하는 일들에 대한 near- realtime / 중앙 집중식 로깅 및 모니터링 솔루션을 통한 통합적 보안 가시성 제공 인프라 보안 : 워크로드 및 비즈니스 요구 사항에 따라 민첩한 방식으로 AWS 보안 컨트롤을 구성 할 수있는 기회를 제공 데이터 보안 : 데이터에 대한 가시성과 제어 기능을 유지하고 조직에서 데이터를 액세스하고 사용하는 방법을 제공 침해 대응 : 보안 사고에 대한 조직의 대응, 관리, 피해 감소 및 운영 복원 능력에 대한 인사이트
  • 7. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 탐지 제어 on AWS Amazon GuardDuty Amazon Inspector Amazon CloudWatch event AWS CloudTrail Amazon S3 GlacierAmazon S3 Amazon Athena AWS Security Hub Amazon Macie AWS ConfigAmazon CloudWatch AWS Config Amazon CloudWatch
  • 8. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - AWS CloudTrail
  • 9. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS CloudTrail AWS API 요청의 처리내역을 로깅하는 서비스. CloudTrail 콘솔 AWS SDK CLI S3 AWS 파트너 네트웍 ElasticSearch EMR/Redshift
  • 10. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS CloudTrail Who? When? What? Where to? Where from? Bill 3:27pm Launch Instance us-west-2 72.21.198.64 Alice 8:19am Added Bob to admin group us-east-1 127.0.0.1 Steve 2:22pm Deleted security group eu-west-1 205.251.233.17 6
  • 11. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. CloudTrail + Athena CloudTrail 로그에 대한 Athena활용 분석(표준 SQL)
  • 12. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. CloudTrail insights 기계학습을 통한 비정상 API 활동 감지 리소스 프로비저닝의 급증, IAM 작업의 폭증, 주기적인 유지 관리 활동의 격차 등 비정상적인 AWS 계정 활동
  • 13. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - AWS CloudWatch
  • 14. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS CloudWatch AWS리소스와 AWS기반 어플리케이션에 대한 모니터링 서비스 로그 수집 및 모니터링 경보 설정 (변경에 대한 반응) 그래프 및 통계 수치 제공 메트릭 데이터 수집 및 추적 제공하는 기능 활용 케이스 어플리케이션 로그 수집 및 중요 이벤트 자동 대응 EC2인스턴스 오토스케일링 운영 상태 가시화 및 이슈 식별 CPU, Memory, Disk I/O, Network 모니터링 CloudWatch Logs / CloudWatch Events CloudWatch Alarms CloudWatch Dashboards CloudWatch Metrics
  • 15. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS CloudWatch Events 중요 이벤트에 대한 대응 규칙 설정 Detect malicious API and automate response. If trail.delete { trail.enable & email.security_team}
  • 16. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS CloudWatch logs insight 수많은 로그들.. VPC Flow Log, Route53 Log, Lambda log, CloudTrail log, RDS 로그, IoT 로그, ECS 로그, API Gateway 로그 S3 서버 액세스 로그 … EC2 인스턴스 로그 EC2 application 로그 ... https://aws.amazon.com/ko/blogs/korea/new-amazon-cloudwatch-logs-insights-fast-interactive-log-analytics/ • 고속의 대화형 쿼리 및 시각화 기능을 제공
  • 17. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - Amazon GuardDuty
  • 18. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. GuardDuty 위협 탐지 및 통지 서비스 VPC flow logs DNS Logs CloudTrail Events 위험도데이터 소스 Threat intelligence Anomaly Detection (ML) AWS Security Hub • 경감조치 • 파트너 제품 연계 • SIEM으로 전달 CloudWatch Event 탐지 케이스 Examples: • 비트코인 마이닝 • C&C 관련 행동 • 악성 IP / Tor 접근 • Brute Force • … 비정상적인 사용자 행동 Example: • 인스턴스 시작 • 네트웍 권한/구성 변경 Amazon GuardDuty 위협탐지 유형 HIGH MEDIUM LOW 비정상적인 트래픽 패턴 Example: • 비정상적인 트래픽 볼륨 • 사용한 적이 없는 포트
  • 19. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon GuardDuty: 특장점 • 관리형 위협 탐지 서비스 • 아키텍쳐 변경이나 성능 저하 없이 손쉽게 원클릭 활성화 • AWS 어카운트 및 리소스에 대한 상시 모니터링 • S3, EC2 및 IAM에 관련된 위협 발견 • No Agents, no Sensors, no Network Appliances • 글로벌 커버리지, 리젼 기반 적용 • 머신러닝 기반 이상 행동 탐지 기능 탑재 • 추가적인 보호 기능을 위한 파트너 연계 • 간단하고 효과적인 가격 체계
  • 20. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS GuardDuty 탐지 샘플
  • 21. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. GuardDuty Threat Detection Type Details 정찰 인스턴스 침해 어카운트 침해 인스턴스 대사과정: • Port Probe/Accepted Comm • Port Scan (intra-VPC) • Brute Force Attack (IP) • Drop Point (IP) • Tor Communications 어카운트 대사과정: • Tor API Call (failed) • C&C Activity • Malicious Domain Request • EC2 on Threat List • Drop Point IP • Malicious Comms (ASIS) • Bitcoin Mining • Outbound DDoS • Spambot Activity • Outbound SSH Brute Force • Unusual Network Port • Unusual Traffic Volume/Direction • Unusual DNS Requests • Domain Generated Algorithms • Malicious API Call (bad IP) • Tor API Call (accepted) • CloudTrail Disabled • Password Policy Change • Instance Launch Unusual • Region Activity Unusual • Suspicious Console Login • Unusual ISP Caller • Mutating API Calls (create, update, delete) • High Volume of Describe calls • Unusual IAM User Added 시그니쳐 기반 상태 비유지 탐지 내역 상태유지 행위 기반 탐지 및 비정상 행동 분석 https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html
  • 22. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 알려진/알려지지 않은 위협에 대한 대응 내,외부 위협정보 소스 활용 • AWS Security • Commercial feeds • Open source feeds • 고객 제공 정보 활용(STIX) • 멀웨어에 감염되었다고 보고된 호스트들 • 익명화 프록시(Anonymizing proxies) • 멀웨어 및 해킹 도구를 호스팅하고 있는 싸 이트 • 암호화폐 마이닝 풀과 wallet 싸이트 • 기타 의심스럽거나 위험한 행위에 대한 탐지 비정상 탐지(Anomaly detection) • 일상적이지 않은 행위를 탐지하는 알고리즘 • 시그니쳐를 찾기 위해 패턴을 조사 • 정상 상태에 대한 프로파일링과 변화의 폭 조사 • Machine Learning 기반 분류 • 전폭적인 R&D 노력 • Raw데이터 분석을 위해 숙련된 data scientist 투입 • 지속적으로 탐지 모델 개발/발전 • 실제와 같은 테스팅, 튜닝 및 검증 싸이클 • 어드밴스 행동 및 기계 학습 탐지는 계정에서 행동 기준선을 설정하는 데 7~14일 소요. 알려진 위협에 대한 대응 알려지지 않은 위협에 대한 대응
  • 23. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 목록: 신뢰 및 위협 IP 목록 GuardDuty는 다음 지능형 피드 정보를 활용하고 있습니다. : • CrowdStrike • Proofpoint 커스텀 신뢰IP 목록과 알려진 위협 목록을 통해 Finding의 기능을 확장할 수 있습니다. • 해당 인프라 혹은 어플리케이션과의 안전한 통신을 할 수 있는 신뢰된 IP목록을 탐지 예외처 리(Whitelisting, 오탐 방지). • 알려진 악성 IP주소들에 대한 위협 목록. GuardDuty는 위협 목록을 기반으로 finding을 생성. • Hard Limits: 어카운트 당 1개의 신뢰 목록 과 6개의 위협 목록까지 관리 가능 è 파일 크기 ~ 35MB • 지원 Format : TXT, STIX, OTX(CSV), Alien_Vault, ProofPoint(CSV), FireEye(CSV) 고객 및 파트너 제공 신뢰 IP 목록 (IP ~2,000개) 고객 및 파트너 제공 알려진 위협 목록 (IP ~ 250,000개/목록)+
  • 24. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 탐지 내역 처리 : 자동화 • 탈취된 인스턴스에 대한 처리 • 유출된 AWS 자격증명에 대한 처리 자동 대응 GuardDuty CloudWatch Events Lambda Amazon GuardDuty Amazon CloudWatch CloudWatch Event Lambda Function AWS Lambda • Lambda Function 이용: • 현재 Security Group에서 제외하고 양방 향 통신을 차단 • EBS volume(s)에 대한 스냅샷 • 보안팀에 경보
  • 25. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 다중 계정 관리
  • 26. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - AWS Config / Rules
  • 27. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Config & Config Rules • Config : AWS리소스의 변경사항을 추적하고 감사하는 서비스 • Config Rules : 해당 변경 사항이 기준 정책에 위반될 때, 대응 규칙 실행(경보, 차단 등 AWS Lambda활용). 변경된 리소스들 Config Rules 이력, 스냅샷 SNS Topic API 접근 정규화 AWS Config는 다음 질문에 대한 해답을 드리는 일종의 렌즈역할을 합니다 è 나의 리소스들이 시간이 흐르면서 어떤식으로 설정되어 지고 있는가? AWS Config
  • 28. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Config Rules Git hub 저장소: https://github.com/awslabs/aws-config-rules Config Rules – Managed Rule AWS Config
  • 29. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Config – advanced query
  • 30. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Config
  • 31. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Configuration Timeline
  • 32. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Compliance History Timeline
  • 33. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Conformance pack
  • 34. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Config Aggregator 현재 구성 가능 리전 : Dublin, Singapore, Sydney, Frankfurt, Tokyo, Virginia, Ohio, N. California, Oregon, Mumlbai, Seoul, Canada, London, Paris, Sao Paulo 멀티 어카운트 / 리전의 Config 데이터를 통합해서 뷰를 제공
  • 35. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 대략 15분 정도 이후, 아래 처럼 대상 계정에 대한 Compliant 여부가 표시된다.
  • 36. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - Amazon Inspector
  • 37. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon Inspector • Agent 기반 • 보안 진단 결과 – 가이드 제공 • API를 통한 자동화 Amazon EC2 instances의 네트워크 액세스 가능성 및 해당 인스턴스에서 실행되는 애플리케이션의 보안 상태를 테스트하여 보안과 규정 준수 수준을 향상시키는 자동화된 보안 수준 점검 기능을 제공
  • 38. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. § 간단한 구성(Admin/Root권한) § 리눅스(실행파일/커널모듈) § 윈도(Updater/커널 드라이버) § 1 Way TLS 통신 : Agent è Inspector § Inspector, S3로의 Outbound Path 필요(*) § inspector.<region>.amazonaws.com(**) § s3.dualstack.<region>.amazonaws.com(**) § Proxy 구성 지원 § HTTPS proxy (Linux) § WinHTTP proxy (Windows) Inspector Agents EC2 EC2 Agent Agent Inspector 버킷 Inspector Heartbeat 또는 수집내역(JSON) JSON Commands Heartbeat 또는 수집내역(JSON) (* NAT, Security Group Outbound 등의 설정 필요) (** AWS IP 주소 변경 통지 설정 필요)
  • 39. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon Inspector • 네트워크 평가: • 네트워크 연결성 • 호스트 평가: • CVE(일반적인 취약성 및 노출도) • Center for Internet Security(CIS) 벤치마크 • Amazon Inspector의 보안 모범 사례
  • 40. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Rule Packages 규칙 패키지 1. Common Vulnerabilities & Exposures(*1,2) 2. CIS Secure Configuration Benchmarks 3. Security Best Practices 4. Network Reachability(* 3) 패키지 관리자(yum, apt, installer) 설치 애플리케이션만 진단 가능 : make 설치나 puppet, ansible 배포 바이너리는 불가 1. https://cve.mitre.org/ 2. https://s3-us-west-2.amazonaws.com/rules-engine/CVEList.txt 3. Agent 필요 없음
  • 41. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 지원되는 운영 체제 CVE Network Reachability CIS Benchmarks Security Best Practices Amazon Linux 2018.03, 2017.09, 2017.03, 2016.09, 2016.03, 2015.09, 2015.03 지원 지원 지원 지원 Amazon Linux 2 LTS 2017.12 지원 지원 지원 지원 Amazon Linux 2014.09, 2014.03, 2013.09, 2013.03, 2012.09, 2012.03 지원 지원 지원 Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS 지원 지원 지원 지원 Debian 9.0 - 9.5, 8.0 ~ 8.7 지원 지원 지원 RHEL 6.2 - 6.9 및 7.2 - 7.5, 7.6 지원 지원 지원 지원 CentOS 6.2 - 6.9 및 7.2 - 7.5, 7.6 지원 지원 지원 지원 Windows Server 2012 R2, 2012, 2008 R2, 2016 Base 지원 지원 지원 https://docs.aws.amazon.com/inspector/latest/userguide/inspector_rule-packages_across_os.html Rule 패키지 Support
  • 42. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon Inspector Finding
  • 43. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Inspector 자동화 • Inspector Findings는 잠재된 보안 이슈들을 식별할 수 있게 해 주는 중요 구성요소로서, “Event-driven security” 방식으로 쉽게 자동화 시킬 수 있는 기본 단위 • SSM 은 Findings에서 발견된 내역을 기반으로 조치(Actions)하기 위한 강력한 도구 • SNS 와 Lambda는 Findings 와 Actions를 연결시켜 주는 역할 탐지 내역 취약점, 영향받는 리소스, 권장 조치 SNS Lambda EC2 Run Command Trigger any action 대상 인스턴스에 대한 조치 실행
  • 44. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.
  • 45. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - Amazon Macie
  • 46. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon Macie 기계 학습(Machine Learning)기반으로 민감한 중요 데이터를 발견 및 분류하고 불법적인 유출을 방지
  • 47. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Amazon Macie : classic과의 차이점 2.0 version! 사용자 경험과 확장성 • AWS 콘솔 편입과 full API 지원 • 사용자 정의 데이터 식별자(customer defined data identifiers)를 통한 확장성 증가 • 확장된 관리형 민감데이터 탐지기 • 태그 지원, AWS Organizations 및 CloudFormation 연계 • Classic의 스캐닝 제한(처음 20MB까지) 철폐 가치 증대 • 가격 체계 단순화 • CloudTrail 데이터 이벤트 비용의 제거 • AWS 콘솔 상에서 사용량 보여주기 • AWS 지원 리전 대폭 확대 아노말리 탐지 및 CloudTrail S3 데이터 모니터링 이벤트 기능은 GuardDuty 쪽으로 병합
  • 48. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 1 : 가시성 확보와 평가 S3 버킷 인벤토리를 통한 가시성 제공 전체 버킷 갯수 | 저장량 크기 | 저장 객체 갯수 • 어카운트 별 집계 • 전체 버킷 갯수는 실시간 집계되고, 저장량/객체수는 일간 업데이트됨 전체 공유 설정 암호화 여부 타 계정과의 공유
  • 49. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 1 : 가시성 확보와 평가 S3 버킷 인벤토리를 통한 가시성 제공 탐지 내역 유형 : Control plane (버킷 정책) 탐지 내역 / 데이터 분류 (객체) 탐지내역 버킷 정책 버킷 별 탐지 내역 탐지 유형
  • 50. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 2 : 민감 정보 탐색 • 데이터 탐색 타겟 선택 • Job 스케쥴링 / 1회성 • 탐색 범위 지정 • 탐색 빈도(1회, 일간, 주간, 월간) • 객체 조건 (태그, 수정일, 확장자, 크기) • 상태 리뷰 (종료, 중단, 대기) • Job 관리 (실행 취소, 복사 후 신규 Job 생성) • Amazon S3 환경과 데이터에 대한 지속적인 검사
  • 51. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 2 : 민감 정보 탐색
  • 52. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 2 : 민감 정보 탐색 완전 관리형 민감 데이터 타입: • Amazon Macie는 일상적인 개인정보(PII)나 GDPR, PCI-DSS, HIPAA 와 같은 개인정보 관련 규정들에서 정의하고 있는 다양한 민감 정보 타입들이 포함된 관리형 민감 데이터 타입들을 계속적으로 늘려나가고 있음 .gz, .gzip, .tar, .zip, .doc, .docx, .pdf, .xls, .xlsx .csv, .htm, .html, .json, .tsv, .txt, .xml, Avro , Parquet, others non-binary text file 파일 포맷 데이터 타입 • 금융 (카드번호, 은행 계좌번호, 등) • 개인정보 (이름, 주소, 연락처, 등) • 국가별 식별정보 (여권번호, ID, 운전면허번호, 등) • 의료관련 (건강보험, 처방약 코드, 등) • 기타 자격증명 및 secrets 사용자 정의 민감 정보 데이터 타입: • Amazon Macie는 정규식패턴을 이용하여 고객이 직접 필요한 사용자 정의 커스텀 데이터 타입을 정의 • 패턴 매치에 사용할 정규식 표현 • 예 : 대한민국 주민 등록 번호 è • 키워드 지정을 통한 문자열 일치 • 특정 텍스트를 제외문자열로 지정하여 예외처리
  • 53. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 2 : 민감 정보 탐색 암호화된 데이터 탐색 Client-Side encryption Customer-Provided server-side encryption (SSE-C) AWS KMS customer-managed encryption (SSE-KMS) Amazon S3-managed encryption (SSE-S3) AWS KMS AWS-managed encryption (AWS-KMS) Can Can’t
  • 54. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 3 : 확장 가능한 중앙 통제 • Macie 마스터 어카운트 • 멤버 어카운트 S3 버킷의 메타데이터, 버킷 구성 정보, 정책 탐지 내역들에 접근 • AWS Organization 마스터와 별개 • 멤버 어카운트들의 버킷 정책 탐지 내역들을 일괄 조회할 수 있음. • 마스터/멤버 설정 • AWS Organization을 이용하여 멤버쉽 설정 – 5,000개 까지, 사용 리전 별로 자동 활성화 됨 • Invitation을 통해 개별 멤버쉽 설정 - 1,000개 까지 콘솔 상에서 몇 번의 클릭으로 손쉽게 멀티 어카운트 상에서 Macie를 활성화 시키고, 이때부터 전체 어카운트 들의 버킷/객체수, 버킷 레벨 보안, 접근제어 상태 등의 Amazon S3 리소스 요약이 집계되어 제공됨.
  • 55. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 4 : 자동화와 대응 조치 탐지 유형들 • 버킷 정책 관련 탐지내역들 • 민감정보 유형 관련 탐지 내역들 탐지내역들은 다음 정렬 기준으로 분류 • 버킷 별 / 타입 별 / 수행 job 별 탐지 내역들에 대한 Archiving – Alert에서 제외 • 수작업 / 필터 조건에 따른 자동 추가 조치를 위해 탐색 결과들이 전달되는 타겟 • 모든 탐지내역들이 CloudWatch Events(EventBridge)로 전달 가능 • 버킷 정책 관련 탐지내역들은 Security Hub로도 전달가능
  • 56. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Macie 특징 4 : 자동화와 대응 조치 탐지 내역 Export : • 이벤트 및 경보 관련 도구와 연계할 수 있도록, 탐지 내역들을 지정하여 JSON 포맷으로 Export.
  • 57. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - AWS Security Hub
  • 58. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Hub AWS 환경에 대한 보안과 규정 준수 현황에 대한 이해 위협탐지 취약점 정보유출 규정위반 보안 파트너 탐지 내역 Amazon GuardDuty Amazon Inspector Amazon Macie AWS Config AWS IAM Access Analyzer AWS Firewall Manager 접근제어 방화벽
  • 59. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Hub vs. SIEM AWS Security Hub • 일부 SIEM 기능(탐지 내역에 대한 Correlation) + Compliance Check 도구 • 방대한 이벤트/로그에 대해 직접 탐색하지 않음 è 로그/이벤트에 대한 수집 / 파싱 / 정규화에 대한 부담없이 손쉽게 적용 • 자동으로 규정 준수 상태를 보여주는 Compliance Standard 제공 SIEM • 직접 이벤트/로그를 처리 è 로그/이벤트에 대한 수집/파싱/정규화에 대한 부담(프로젝트 필요) • 보다 상세한 Correlation 및 경보 기능 제공 • 규정 준수 상태 등에 대한 가시성은 제공하지 않음 AWS Native SIEM = GuardDuty + Security Hub + Detective
  • 60. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Security Hub 제공 기능 수많은 보안 툴들이 서로 다른 형태로 탐지 내역을 생성 1 과다한 경보 발생으로 인한 우선 순위 대응 필요 2 AWS 환경의 보안 및 규정준수 여부를 확인할 수 있는 기능 필요 3 • 표준화된 Amazon Finding Format • AWS 및 파트너보안 툴 들과 Built-in 연계 • 중요한 탐지 식별을 위한 “Insight”. • CW Event를 통한 SIEM, Ticketing, Chat, SOAR 환경과 연계 • 규정 위반 사항 체크 자동화 및 표준 가이드 제공 보안 및 규정 관련 상태를 간단히 확인할 수 있는 단일 환경 필요 4 • 보안 및 규정 준수 상태 대쉬보드 • 멀티 어카운트 환경 지원
  • 61. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Hub Findings
  • 62. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Hub Insights 연관관계, 필터, 우선순위 등을 주어 Correlation시킨 Finding들의 집합 • AWS 및 파트너들이 20여개 빌트인 Insight 제공 • Custom Insight 정의 지원 • Top 탐지 내역을 한번에 보여주는 대시보드 제공
  • 63. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Compliance Standards • 각종 보안 표준 기준 점검 및 조치사항 제공 1. CIS AWS Foundations Benchmark의 40여 개 점검 항목 기준 : 항목별 비활성화 가능 2. PCI-DSS 기준 30여 개 점검 항목 3. AWS Security Best Practice 기준 30여 개 점검 항목 • 주로 Config Rules을 통해 체크(Config 활성화 필수, 별도 과금) • 24시간 주기
  • 64. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Custom Actions
  • 65. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Hub : 자동 대응 구성 Amazon CloudWatch Event (event-based) Rule Lambda function AWS Lambda 통합 대응 규칙 경감 조치 실행탐지
  • 66. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - Amazon Detective
  • 67. Amazon Detective 신속하게 보안 사고의 원인을 분석, 조사, 규명 빌트인 데이터 수집 자동화된 분석 과정 가시화
  • 68. Amazon Detective 동작 AWS 리소스들로부 터 원격정보 수집 활동과 컨텍스트를 가시화 데이터 분석 과정 그래프 모델 상에 계속적으로 반영
  • 69. 보안 활동 그래프(Behavior Graph) AwsRole AwsUser Ec2Instance 버킷 Finding A Public Open 탐색 기 동 trigger Finding B 수 임 trigger IpAddress 할당 엔 터 티 Relationship https://docs.aws.amazon.com/detective/latest/userguide/graph-data-structure-overview.html
  • 70. Detective Analytics에서 하는 분석 과정들 시계열 분석 데이터 스트림 분석 활동의 베이스 라인 분포
  • 71. Finding Profile 분석된 결과를 시각화(Visualization)
  • 72. 비정상적인 API 호출 발생 비정상적인 API 호출 볼륨
  • 73. API 호출 추이 변화 조사 급격한 실패건 스파이크 및 감소 추세 호출 성공건 증가 추세
  • 74. 연관된 탐지 내역 조사 연관된 암호화폐 관련 활동 탐지건
  • 75. 외부 IP 주소 추적 해당 IP 주소와의 인바운드 통신 조사 해당 IP 주소와의 아웃바운드 통신 조사 식별된 리모트 IP 주소들
  • 76. Amazon Detective 워크플로 연동 SIEM / Alert Console Orchestration / Ticketing System
  • 77. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 보안 위협 탐지 - Key Takeaways
  • 78. © 2019, Amazon Web Services, Inc. or its affiliates. All rights reserved. 탐지 제어 Checklist 1. 모든 리전에 Cloudtrail 적용 2. 로그 데이터에 대한 접근 통제 (only security account) 3. 환경 전체 스택 별 로그 관리 원장 수립 1. OS 2. VPC Flow logs 3. App, DB, RDS, etc 4. GuardDuty로 보안 위협 탐지 5. 기존 로그 분석 환경과 SecurityHub 연계하여 통합 SIEM 구성 1. Splunk 2. SumoLogic 3. Alertlogic (24/7 managed soc) 6. Config로 AWS환경 형상 관리 및 복구 자동화 (최소한 public s3 버킷만 이라도) 7. Cloudwatch Alarms (최소한 root login 만 이라도) 8. Cloudwatch Events (최소한 Cloudtrail disabled 이벤트에 대해서만이라도)
  • 79. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 보안 침해 대응
  • 80. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 보안 침해 대응 on AWS Incident Response 백서 : https://d1.awsstatic.com/whitepapers/aws_security_incident_response.pdf 성공적인 보안 침해 대응 Prepare Stimulate Iterate Educate • E • P 사고를 감지하고 대응할 수 있도록 준비 • 탐지 기능 활성화 • 필요한 도구 및 클라우드 서비스에 대한 적절한 액세스 부여 • Runbook 준비 • S 보안 이벤트를 시뮬레이션하여 연습 • I 시뮬레이션 결과를 반복하여 대응을 개선
  • 81. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Simulate Steps 예시 1. 대응이 필요한 이슈 정의 2. 시뮬레이션을 수행할 보안 엔지니어 배정 – 테스트 환경 및 스크립트를 구축 3. 현실적이고 적절한 시뮬레이션 모델 구축 4. 시나리오 요소를 구축하고 테스트 – ex. 로깅 아티팩트, 이메일 알람, runbook 등 5. 다른 보안 담당자 및 교육이 필요한 조직 간 참가자 초대 6. 시뮬레이션 실행 – 담당자가 SIRS 를 예상 혹은 예상하지 못한 상황을 가정 7. 결과를 심사하고 개선점을 반영하며 반복
  • 82. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 상의 주요 침해 유형 규정 위반 리소스 고객 서비스 접근 차단 미허가 리소스 생성 미승인 접근 권한 불법 상승 리소스에 대한 상시 접근 통로 구성 시도 과다 권한 부여 중요 정보 유출 AWS 자격증명 유출로 인한 불법 접근
  • 83. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 서비스 도메인 • 서비스 구성이나 리소스 권한 변경 과 관련된 incident ex) • AWS 계정 • AWS IAM • 리소스 메타데이터 • 청구 인프라 도메인 • 데이터 또는 네트워크 관련 활동이 포함 ex) • VPC EC2 트래픽 • VPC EC2 프로세스 및 데이터 • 운영체제와의 상호작용 어플리케이션 도메인 • 응용 프로그램 코드 • 서비스나 인프라에 배포 된 소프트웨어에서 발생
  • 84. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Threat Intelligence AWS Config Rules 위반건 파트너 Tool 로그 및 모니터링 메트릭 AWS Abuse report 빌링 상의 변화
  • 85. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 모니터링, 탐지, 대응 • CloudTrail • CloudWatch • AWS Config • Amazon S3 access logs • Amazon VPC Flow Logs • AWS WAF logs • Application logs • … • AWS GuardDuty • Amazon Macie • AWS Trusted Advisor • Amazon Inspector • IAM 정책 체크 • Config rules • Amazon CloudWatch Events & Alarms • 기계학습 기반 분석 • … • Amazon Lambda • AWS Step Function • AWS Systems Manager • Amazon SNS • 리소스 구성 변경 / 삭제 • 변경 사항 원복 • 자격증명 무효화 • … 로깅 탐지 및 알람 자동 대응 AWS Config rule Human analysis CloudWatch alarm CloudWatch Events
  • 86. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS 람다를 통한 자동 대응 Amazon Macie Amazon GuardDutyCloudTrail CloudWatch Events On-Instance Logs Amazon VPC Flow Logs CloudWatch Logs CloudWatch Alarms AWS 람다 S3 Access Logs S3 Bucket
  • 87. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 자동 대응을 통한 대응 시간 단축 시간 get logs analyze correlate trace origin locate remediate event delivered rule matched alert sent correlate check baseline remediate 사고발생 traditional response response
  • 88. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 예 : 서비스 도메인 자동 대응 사례 해커 Amazon CloudWatch Events Lambda function AWS CloudTrail cloudtrail:StopLogging API 요청 { "detail-type": [ "AWS API Call via CloudTrail" ], "detail": { "eventSource": [ "cloudtrail.amazonaws.com" ], "eventName": [ "StopLogging" ] } } cloudtrail:Start_Logging CloudTrail logging이 의도하지 않게 disable된 상황 :
  • 89. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 예 : 인프라 도메인 자동 대응 사례 1. Amazon EC2 인스턴스 메타 데이터 캡처 2. 인스턴스에 대한 종료 방지 기능을 활성화 3. Security Group / NACL을 이용해 격리 4. Auto Scaling 그룹에서 인스턴스 분리 5. ELB에서 인스턴스 등록 취소 6. 보존 및 후속 조사를 위한 EBS 스냅샷 7. EC2 인스턴스에 조사 식별을 위한 태깅 8. 포렌식 실행 서비스 EC2에 의심스러운 활동이 포착된 상황 :
  • 90. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 예 : 인프라 도메인 자동 대응 사례 포렌식 워크스테이션 : • 포렌식 절차 및 방법 수립 • 자동 포렌식 과정의 진행에 필요한 IAM Role 생성 • 미리 만들어 놓은 포렌식 전용 AMI를 런치 (오픈소스 / 상용 제품) • EBS 복사본을 연결하여 포렌식 수행 포렌식 도구들 : Enterprise Tools • Mandiant • EnCase • Forensic Tool Kit • Google Rapid Response(**) Memory Capture • Fastdump • FTK Imager • LiMEaide(***) • Margarita Shotgun(****) Network • Wireshark • Moloch
  • 91. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 다양한 security automation 참고 자료 How to get started security response automation on aws https://aws.amazon.com/ko/blogs/security/how-get-started-security-response-automation-aws/ • Event Bridge, GuardDuty, Security Hub 등을 이용한 IR 자동화 샘플 template 제공 Automated Response and Remediation with AWS Security Hub https://aws.amazon.com/ko/blogs/security/automated-response-and-remediation-with-aws-security-hub/ • CIS AWS Foundations Benchmark 관련 규정 준수 결과를 개선하는 데 도움이 되는 12 가지 대상 작업에 대한 사용자 지정 작업, CloudWatch 이벤트 규칙 및 Lambda 함수를 구축하는 방법 소개 Use AWS Fargate and Prowler to send security configuration findings about AWS services to Security Hub https://aws.amazon.com/ko/blogs/security/use-aws-fargate-prowler-send-security-configuration-findings-about-aws-services- security-hub/ • Docker를 사용하여 Prowler를 컨테이너화하고 서버리스 컨테이너 서비스 AWS Fargate에서 호스팅하는 방법 소개 How to use CI/CD to deploy and configure AWS security services with Terraform https://aws.amazon.com/ko/blogs/security/how-use-ci-cd-deploy-configure-aws-security-services-terraform/ • Terraform 구성 파일을 사용하여 WAF를 빌드하고 CI / CD 파이프 라인을 통해 자동으로 WAF를 배포하며 이후의 배포를 통해 WAF 상태 파일을 나중에 참조, 변경 또는 파괴하여 내구성있는 백엔드로 유지 • ……and so many
  • 92. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. 침해 대응 Checklist 1. 경영층까지 참여하여 분명한 목표 수립 2. 클라우드의 특성을 반영한 대응 설계 (자동화 / 확장성) 3. AWS환경에 대한 문서화된 침해사고 대응 절차 – playbook이 있는지? 4. 지속적으로 모범사례를 반영하여 선제적으로 대응 5. 알려진 위협들에 대한 자동 대응 구성 6. 일상적이거나 충분히 예상되는 부분은 자동화로, 비정상적이고 복잡한 케이스만 관리자 개입 7. 정기적으로 대응 절차 테스트 : 목표와의 GAP을 분석하고 개선
  • 93. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. AWS Security Portfolio AWS Security Services Value Chain Protect Detect Respond Automate Investigate RecoverIdentify AWS Systems Manager AWS Config AWS Lambda Amazon CloudWatch Amazon Inspector Amazon Macie Amazon GuardDuty AWS Security Hub AWS IoT Device Defender KMSIAM AWS Single Sign-On Snapshot Archive AWS CloudTrail Amazon CloudWatch Amazon VPC AWS WAF AWS Shield AWS Secrets Manager AWS Firewall Manager AWS Organizations Personal Health Dashboard Amazon Route 53 AWS Direct Connect AWS Transit Gateway Amazon VPC PrivateLink AWS Step Functions Amazon Cloud Directory AWS CloudHSM AWS Certificate Manager AWS Control Tower AWS Service Catalog AWS Well- Architected Tool AWS Trusted Advisor Resource Access manager AWS Directory Service Amazon Cognito Amazon S3 Glacier AWS Security Hub AWS Systems Manager Amazon Detective
  • 94. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Demo !! on Detective Control
  • 95. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Demo Context compromised do
  • 96. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Demo Context compromised do
  • 97. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Demo Context Security hero DIG IN
  • 98. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. Quiz !! on Detective Control
  • 99. © 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved. yijeong@amazon.com