brunch
매거진 NCP Security

3. 네이버 클라우드 보안 가이드 - 서버 보안

by Master Seo

# 다음은 서버 보안 자료입니다.


<1> 서비스 포트 관리

<2> 서버 간 통신 제어

<3> 사용자 접근 통제

<4> 공인 IP 사용 제한

<5> 불필요한 서버 제거

<6> OS 취약점 점검


<7> 서비스 포트 관리 - 실습

<8> 서버 간 통신 제어 - 실습

<9> 사용자 접근 통제 - 실습

<10> 공인 IP 사용 제한 - 실습

<11> 불필요한 서버 제거 - 실습

<12> OS 취약점 점검 - 실습







<1> 서비스 포트 관리


1

사용하지 않는 IP , 포트 허용하지 않는다.

디폴트 ACG는 수정해야 한다.

서버를 생성하면 디폴트 ACG가 생성된다.

VPC 생성 후 서버 생성이 가능하다.

lifegame-dev-vpc



2

서버 생성

lifegame-dev-web01




3

서버 > ACG


디폴트 ACG


유입

TCP 3389 모두 허용

TCP 22 모두 허용


10 서버.png



나가는 것


ICMP 나가는 것 모두 허용

UDP 나가는 것 모두 허용

TCP 나가는 것 모두 허용

20 out.png


4

ACG 수정 필요

서비스 필요한 포트만 허용해야 한다.




<2> 서버 간 통신 제어


1

ACG 적용


web01-acg

메모에 승인 번호 입력






<3> 사용자 접근 통제


1

베스천 서버를 사용하는 경우

출발지 IP를 NACL , ACG를 사용하는 것을 제어해야 한다.





<4> 공인 IP 사용 제한


1

공인 IP 사용 이유가 명확해야 한다.

승인 번호가 메모에 있어야 한다.




<5> 불필요한 서버 제거



1

불필요한 서버에 대해 점검이 되고 있는가?

정기적인 점검을 통해 반납 처리가 되고 있는지 확인한다.





<6> OS 취약점 점검



1

주기적으로 OS 취약점 점검을 이행하고 있는가?







<7> 서비스 포트 관리 - 실습


ACG 확인



https://brunch.co.kr/@topasvga/4894




<8> 서버 간 통신 제어 - 실습


1

web- was- db 간 ACG확인


2

https://brunch.co.kr/@topasvga/4894





<9> 사용자 접근 통제 - 실습


서버 접근 경로 확인


https://brunch.co.kr/@topasvga/4714





<10> 공인 IP 사용 제한 - 실습


공인 IP 사용 확인

사용하지 않는 공인 IP 반납




<11> 불필요한 서버 제거 - 실습


서버 용도 확인




<12> OS 취약점 점검 - 실습



https://brunch.co.kr/@topasvga/5082


OS 취약점 점검 결과 확인




다음

https://brunch.co.kr/@topasvga/5085




전체 보기

https://brunch.co.kr/@topasvga/5112


1 naver trainer.png


keyword
매거진의 이전글2. 네이버 클라우드 보안 가이드 - 네트워크 보안