brunch

네이버 클라우드에서 보안관제 업무에서 활용 3

네이버 클라우드에서 보안관제 업무에서 활용 가능한 보안 실습 가이드 작성

by Master Seo

네이버 클라우드 보안관제 실습 가이드

1. 보안관제 기본 이해

보안관제의 목적: 시스템·네트워크·애플리케이션 로그를 수집/분석하여 침해 시도, 이상 행위, 정책 위반을 조기에 탐지


네이버 클라우드에서 활용 요소

Ncloud Security Monitoring (가상): 로그 수집, 분석

Cloud Insight: 시스템/애플리케이션 모니터링

Cloud Log Analytics (CLA): 로그 저장·분석·검색

VPC Flow Logs: 네트워크 트래픽 가시화



2. 실습 환경 구성

로그 수집 대상 정의

서버(Ncloud Server), DB, WAS, LB, 보안 솔루션(WAF, IDS/IPS)

계정 및 IAM 로그 (CloudTrail 유사 서비스)


Cloud Log Analytics 활성화

Ncloud 콘솔 → [Security] → [Cloud Log Analytics]

수집 대상 리소스 연결


알림 채널 설정

Cloud Insight + CLA → Slack, 이메일, SMS 알림 연계



3. 실습 시나리오

(1) 계정 및 접근 제어 모니터링

실습 목표: 비정상 로그인 탐지


절차:

IAM 사용자 생성 → MFA 활성화

다른 지역에서 비정상 로그인 시도

CLA에서 login_fail, IP mismatch 이벤트 확인

Cloud Insight 경보 설정 → 알림 발생



(2) 네트워크 침입 탐지

실습 목표: 포트 스캐닝, DoS 공격 탐지


절차:

공격 툴(nmap, hping3)로 VPC 내 서버 스캔

VPC Flow Logs 활성화 후 트래픽 수집

CLA에서 SYN flood, port scan 패턴 검색

자동 알림 규칙 생성


(3) 웹 보안 이벤트 분석

실습 목표: 웹 공격(WAF 로그) 탐지 및 대응


절차:

WAF 적용된 웹 서버 배포

공격 시나리오 (SQL Injection, XSS) 수행

WAF 차단 로그 → CLA 연동

관리자 알림 → 대응 시나리오 문서화


(4) 보안관제 종합 시뮬레이션

실습 목표: 실제 보안관제 센터 업무와 유사한 환경 구성


절차:

공격 로그 + 정상 로그 혼합 발생

CLA, Insight 대시보드에서 이벤트 확인

인시던트 티켓 발행 → 대응 프로세스 실습 (분류, 원인 분석, 대응, 보고)


4. ISMS-P 연계 포인트

인증 기준 통제 항목 매핑

접근 통제 (계정 관리, 로그인 모니터링)

시스템 및 서비스 운영 보안 (네트워크·서버 모니터링)

침해사고 대응 (탐지 → 분석 → 보고)


실습 후 보고서 작성:

이벤트 발생 내역, 탐지 시점, 대응 시간, 후속 조치 기록




keyword
매거진의 이전글네이버 클라우드-보안관제 업무에서 활용 가능한 보안2