brunch

17. 외부에 공개된 리소스 관리 전략

by Master Seo

의도치 않게 인터넷에 공개되거나 신뢰할 수 없는 외부 계정과 공유된 리소스가 있을 수 있습니다. 그렇다면, IAM Access Analyzer를 활용하여 어떻게 체계적으로 관리하고 방어할 수 있을까요?




1

외부 공유 리소스 탐지 및 분석


[탐지] IAM Access Analyzer를 통한 외부 공유 리소스(퍼블릭, 교차 계정) 자동 탐지, External Access으로 지원되는 AWS Service.


iamexternal.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__


[탐지] 분석 결과(Finding)를 통해 어떤 리소스가, 누구에게, 어떻게 공유되었는지 원인 분석


blank.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__



2

사전 예방 및 신속한 대응


[예방] 신규/변경 정책 배포 전, IAM Access Analyzer의 정책 유효성 검사(ValidatePolicy) 기능을 통해 잠재적 위협 사전 차단


[대응] 발견된 분석 결과(Finding)를 기반으로 해당 리소스의 정책 또는 설정을 수정하여 외부 액세스 제거


[탐지 및 대응] AWS Security Hub, Amazon EventBridge 연동을 통해 탐지 결과를 통합하고 알림 및 자동화된 수정 조치 구현


blank.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__



3

지속적인 검토 및 감사

[탐지] 정기적으로 Access Analyzer 대시보드를 검토하여 새로운 위협이 없는지 지속적으로 모니터링

[대응] 의도된 액세스의 경우 분석 결과를 보관(Archive) 처리하여 감사 추적 및 노이즈 감소

keyword
매거진의 이전글16. Datadog으로 외부 공개 리소스 탐지하기