brunch

18. Exploit PoC 결론

by Master Seo

실습을 통해 클라우드 환경에서 발생할 수 있는 실제 보안 위협과 이를 탐지하고 대응하는 방법을 직접 경험해보셨습니다.



Exploit PoC에서 배운 것

SSRF(Server-Side Request Forgery) 공격의 실제 동작 원리


코드 레벨의 취약점이 어떻게 전체 시스템을 위험에 빠뜨릴 수 있는지


Private Subnet에 있는 EC2 인스턴스의 IAM 크리덴셜 탈취 과정


공격자가 어떻게 권한을 확대하고 지속적인 접근 권한을 확보하는지



Expose에서 배운 것

AWS IAM Access Analyzer를 활용한 외부 노출 리소스 탐지


의도치 않게 공개된 리소스가 초래할 수 있는 보안 위험


최소 권한 원칙의 중요성과 실제 적용 방법


Amazon Q Developer를 활용한 보안 문제 해결 방법



핵심 보안 원칙

이번 워크샵을 통해 다음과 같은 핵심 보안 원칙들을 확인할 수 있었습니다:

심층 방어(Defense in Depth): 단일 보안 계층에만 의존하지 말고 다중 보안 계층을 구축


최소 권한 원칙(Principle of Least Privilege): 필요한 최소한의 권한만 부여


지속적인 모니터링: AWS Config, Security Hub, GuardDuty 등을 통한 실시간 위협 탐지


코드 보안: 인프라뿐만 아니라 애플리케이션 코드 레벨의 보안도 중요



DataDog과 함께한 특별한 경험

DataDog과 함께 진행된 이번 워크샵을 통해 공격자의 관점과 보안 담당자의 관점을 모두 경험하며, 클라우드 보안의 복합적인 특성을 이해할 수 있었습니다. 실제 운영 환경에서는 이러한 다각적 접근이 더욱 중요합니다.




다음 단계

워크샵 완료 후 다음과 같은 활동을 권장합니다:

자신의 AWS 환경에 IAM Access Analyzer 적용하여 실제 보안 상태 점검


AWS WAF, Config, Security Hub, GuardDuty 등의 보안 서비스를 실제 환경에 적용


Amazon Q Developer를 일상적인 보안 업무에 활용


정기적인 보안 점검과 취약점 스캔 수행




마무리

클라우드 보안은 지속적인 관심과 노력이 필요한 영역입니다. 오늘 배운 내용을 바탕으로 더욱 안전한 클라우드 환경을 구축하시기 바랍니다

keyword
매거진의 이전글17. 외부에 공개된 리소스 관리 전략