본문 바로가기

클라우드 스토리지

일반적인 클라우드 보안 오류인지 및 응답 방법

구름과 혼합 클라우드 트렌드가 개발되면서 과거의 기존 클라우드 보안 전략은 분명히 새로운 클라우드 환경에 적응하지 못했습니다. 많은 기업들이 항상 클라우드 보안 문제에 큰 중요성을 부여했지만 많은 위험 포인트가 실제로 해결되지 않았습니다. 대부분의 회사는 여전히 과거에 클라우드 보안 조치를 채택하여 클라우드 보안 전략이 일관되지 않아 응용 프로그램 위험과 허점이 증가했습니다! 가장 심각한 문제는 많은 프라이빗 클라우드 배포 환경이 해커 침입이 필요하지 않지만 안전 지식이 부족하다는 것입니다!


일반적인 클라우드 보안 오류인지 및 응답 방법! 

많은 보안 문제를 통제 할 수 없습니다! 이상적인 환경에서도 주요 보안 사고가 발생하기 쉽습니다. 또한 시스템 자체에는 문제가 있으며 이는 공격자의 문을 여는 것과 같습니다. 따라서 클라우드 환경의 모든 것이 안전하도록하기 위해서는 클라우드 보안 조치를 연구하기 위해 노력할뿐만 아니라 상식적인 보안 감각의 경계를 개선해야합니다!

먼저 "좀비로드"를 무시하지 마십시오.

많은 회사들이 종종 시스템 아키텍처에서 실행되는 좀비 부하를 무시합니다. 특히 엔터프라이즈 애플리케이션의 피크 기간 동안 심각한 보안 문제가 발생하면 "좀비로드"는 제외되고 무시됩니다.

실제로, 동기를 가진 많은 사람들은 좀비 자원을 사용하여 암호를 훔칩니다. 좀비 워크로드는 중요하지 않지만, 기업의 전체 인프라를 제대로 관리하지 않으면 침략 될 가능성이 높습니다. Sky Box Security 2018에 대한 보고서에 따르면 암호 납치가 사이버 공격의 주요 방법입니다. DevOps 팀은 애플리케이션 자원이 위협받지 않도록하고 양육권 암호 화폐와 같은 모든 악의적 인 행동을 방지하기 위해 효과적인 보안 조치를 취해야합니다.

둘째, AWS S3 Bucets의 누출 문제에 충분한주의를 기울여야합니다.

AWS 클라우드 서비스, 특히 S3 버킷은 가장 오래된 클라우드 기반 서비스 중 하나입니다. 또한 과거 안전 보호 방법과 규칙을 유지하므로 강탈 소프트웨어 공격의 주요 목표가되었습니다. 통계에 따르면 Amazon S3 척도의 7%는 공개 액세스 한계가 없으며 버킷의 35%가 암호화되지 않으므로 이러한 문제가 전체 Amazon S3 서버에서 일반적입니다.

악의적 인 참가자는 S3 배럴을 통해 기업의 민감한 고객 데이터에 액세스 할 수있을뿐만 아니라 클라우드 자격 증명에도 액세스 할 수 있습니다. 많은 치명적인 데이터 유출은 S3 배럴에 대한 무한한 접근으로 인해 발생합니다. 따라서 AWS 플랫폼에서 퍼블릭 클라우드 스토리지 필드를 정기적으로 확인하는 것이 중요합니다.

셋째, CI/CD 파이프 라인을 우회하지 않는 것이 가장 좋습니다.

각 개발 팀은 시스템 프로그램 업데이트가 구성/디스크를 통해 전송되어야한다고 생각하여 시스템 배포가 더 안전하다는 생각이 있지만, 이는 각 런타임마다 전략을 수행해야한다는 의미는 아닙니다. 배치 속도를 높이고 안전 문제를 피하기 위해 오픈 직원은 일반적으로 구성 항목/디스크를 우회했습니다.

이 방법은 개발자가 시스템을 게시하고 업데이트 할 시간을 절약하지만 보안 팀에 더 큰 부담이 있으며 비정상적인 워크로드를 추가로 수행해야합니다. 장기적으로 개발 팀은 보안 팀이 무단 워크로드를 방지 할 수는 없지만이를 수락하고 실행합니다. 결국, 시스템의 보안 상태는 점차 악의적 인 침입자가주의를 기울이지 않고 유해한 워크로드를 실행할 수 있지만 그 당시에는 늦을 것입니다.


넷째, 온라인 액세스를 설정해야합니다.

많은 개발 팀은 세그먼트 및 개인 액세스 권한에 많은 시간을 소비하지 않지만 전체 네트워크 구성 세트는 필요한 액세스 제한을 충족하지 못합니다. 그들은 일반적으로 모든 워크로드를 VPC에 넣고 세 번째 파티 프로세스를 통해 액세스 할 수 있습니다.

공개 네트워크 액세스에는 제한이 없습니다. 보안 팀은 악의적 인 행동을 오랫동안 식별하고 격리해야합니다. 단기간에도 DevSecops 팀은 안전한 구성 파일로 처리 할 수없는 심각한 허점을 발견했습니다!

다섯째, 마이크로 서비스를 사용할 때 규칙 설정이 정확해야합니다.

팀이 컨테이너에서 마이크로 서비스를 사용하면 더 큰 도전에 직면하게됩니다. 분포가 늘어날수록 규칙이 설정 될 가능성이 높습니다.

가장 친숙한 규칙과 클러스터조차도 실수로 많은 허점을 일으킬 것입니다. 예를 들어, 개발자가 특정 지적 재산을 사용하여 SSH를 통해 생산 환경에 원격으로 연결할 수있는 경우, 무의식적으로 민감한 영역이 무제한 공공 네트워크 액세스에 액세스 할 수 있도록 허용 할 수 있습니다. 때때로 이러한 잘못된 규칙 구성은 몇 달 동안 무시할 수 있습니다. 잘못된 규칙을 피하기 위해서는 정기 감사를 위해 아마존 검사관 의 비 진료 모니터링 또는 기타 네트워크 평가 도구를 사용해야합니다.