brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Jan 04. 2024

11탄-6. ISMS-AWS-EC2 체크

<1> 사전에 취약점 점검을 했는지?(필수)

<2> EC2간 서버 간 통제 되는지 확인(필수)

<3> EC2 로그를 저장하는가?(필수)

<4> 장애 처리용으로 SSM 사용시 접근이력에 대한 검토가 있어야 한다.(필수)



<1> 사전에 취약점 점검을 했는지?


보안 점검을 한 결과가 있는지?

예) 보안 컨설팅이나 보안 점검 스크립트로 점검하고 조치한 증적이 있어야 한다.




<2> EC2간 서버 간 통제 되는지 확인


내부 서버를 통해서만 접속되는지




<3> EC2 로그를 저장하는가?


Cloudwatch, CloudTrail , 그라파나, 키바나 등으로 로그를 저장하는가?

지침에 따라 로그 보관 기간 준수 여부 확인



개인정보 시스템이나 DB관련 로그는 Cloudwatch, CloudTrail 통해 저장하는 경우

법적 요구사항을 준수하여 보관하는가?

5가지 항목 / 법적 보관 기간

식별자/접속일시/접속 지를 알 수 있는 정보/처리한 정보주체 정보/수행업무


시스템에 대한 권한, 변경, 삭제에 대해 기록하고 있는가? = 작업 요청을 시스템으로 해서 기록을 남기는가?

권한 관리 기록 로그를 5년 이상 보관 하는가?

시스템 접속 기록은 1년 이상 보관 하는가?

시스템에 접속한 내역(접속한 로그 및 파일, 설정 변경)을 기록하고 있는가?


로그에 대한 검토 이력 증적 필요

예) 분기별로 CloudTrail에 대해 검토하고, 시스템을 통해 기록하여 증적을 남겨야 한다.

증적이 없으면 결함.





<4> 장애 처리용으로 SSM 사용시 접근이력에 대한 검토가 있어야 한다.


SSM 사용으로 서버 접속시에도  서버 접속에 대한 이력이 있어야 한다.

검토 이력이 있어야 한다.  결함 내용



다음

https://brunch.co.kr/@topasvga/752




https://brunch.co.kr/@topasvga/1771




감사합니다.





매거진의 이전글 11탄-2. ISMS-AWS-안전한 접속 환경
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari