brunch
매거진 NCP Security

2. 네이버 클라우드 보안 모범 사례 -클라우드 계정

by Master Seo

<1> 클라우드 계정 관리의 이해

<2> Account 구성

<3> Sub Account를 통한 직무 분리

<4> Account 보안 설정

<5> Sub Account를 통한 직무 분리 - 실습

<6> Account 보안 설정 - 실습



<1> 클라우드 계정 관리의 이해


1

콘솔에서 관리를 위해 Main Account , Sub Account 사용한다.




<2> Account 구성



1

Main Account

회원 가입 시 생성되는 대표 계정.

기본적으로 네이버 클라우드 플랫폼의 전체 리소스를 관리한다.

실무에서는 서브 어카운트를 사용하도록 한다.



2

Sub Account

Main Account 아래 Sub Account 계정을 생성하고 사용한다.

사용자별로 서브 어카운트를 만든다.



3

그룹

infra , db , dev , sec 등 그룹을 만들고 서브 어카운트를 넣어 사용한다.

Sub Account를 그룹에 넣는다.

그룹에 권한은 부여하여 권한 관리를 한다.



4

Policy

Sub Account 사용자와 Group별로 권한을 부여 합니다.




<3> Sub Account를 통한 직무 분리


Sub Account는 개별 계정이다.

실무에서는 그룹을 만들어 관리한다.


1

Main Account

Sub account 사용자를 생성하고 권한부여와 회수를 한다.

미접속 계정과 미사용 리소스를 지속적으로 관리한다.


2

Security Manager

모든 리소스에 대해 Viewr 권한을 할당 받는다.

비인가된 사용자나 리소스 여부를 검토하여 적절한 보안 서비스를 적용하고 운영한다.


3

Infra Manager

서버, VPC운영 권한을 할당 받은후 인프라 관련 서비스 ACG, NACL의 허용 및 삭제한다.

보통 Amin 권한을 받아 운영 한다.


4

DB Manager

DB 운영 권한을 할당 받은후 데이터베이스를 생성하고 운영한다.


5

DEV

개발자 sub Account





<4> Account 보안 설정


1

사용자 계정에 대한 강력한 암호 정책 구성

8자리 이상, 16자리 이하.

5회 이상 비밀번호 잘못 입력한 경우 보안을 위해 계정이 잠김.

잠긴 계정은 관리자를 통해서만 해제 할수 있다.



2

Multi-Factor 인증

포털 > 마이 페이지 > 계정 관리 에서 2차 인증 설정.



3

Sub Account 접근 관리

Sub Account를 통해 콘솔 접근시 접근이 가능한 IP 주소 대역을 제한 할수 있다.



4

API 인증키 관리.

타인과 공유를 금지

주기적인 교체 권장.



5

불필요한 계정 제거

Sub Account 사용자 계정 및 접근 권한의 적정성 검토기준, 검토 주체, 검토방법, 주기 등을 수립하여 정기적으로 검토를 이행해야 한다.

미 사용 계정 , 직무 변경 사용자 계정에 대해 정기적으로 검토하여 계정 사용 중지, 계정 삭제 처리를 해야 한다.



6

계정 활동 모니터링

계정의 활동 로그를 제공하는 상품인 Cloud Active Tracer를 이용하여 사용자가 계정에서 수행한 작업과 사용한 리소스를 확인할수 있다.

승인되지 않은 리소스의 생성, 변경, 삭제 등 고객의 클라우드 환경이 남용되지 않도록 정기적으로 점검한다.







<5> Sub Account를 통한 직무 분리 - 실습


계정 생성 요청

권한 요청

자원 생성 요청


계정 생성

그룹 생성

그룹에 권한 부여

자원 생성





<6> Account 보안 설정 - 실습


1

사용자 계정에 대한 강력한 암호 정책 구성

8자리 이상, 16자리 이하.

5회 이상 비밀번호 잘못 입력한 경우 보안을 위해 계정이 잠김.

잠긴 계정은 관리자를 통해서만 해제 할수 있다.



2

Multi-Factor 인증

포털 > 마이 페이지 > 계정 관리 에서 2차 인증 설정.



3

Sub Account 접근 관리

Sub Account를 통해 콘솔 접근시 접근이 가능한 IP 주소 대역을 제한 할수 있다.



4

API 인증키 관리.

타인과 공유를 금지

주기적인 교체 권장.



5

불필요한 계정 제거

Sub Account 사용자 계정 및 접근 권한의 적정성 검토기준, 검토 주체, 검토방법, 주기 등을 수립하여 정기적으로 검토를 이행해야 한다.

미 사용 계정 , 직무 변경 사용자 계정에 대해 정기적으로 검토하여 계정 사용 중지, 계정 삭제 처리를 해야 한다.



6

계정 활동 모니터링

계정의 활동 로그를 제공하는 상품인 Cloud Active Tracer를 이용하여 사용자가 계정에서 수행한 작업과 사용한 리소스를 확인할수 있다.

승인되지 않은 리소스의 생성, 변경, 삭제 등 고객의 클라우드 환경이 남용되지 않도록 정기적으로 점검한다.




다음

https://brunch.co.kr/@topasvga/5132



전체 보기

https://brunch.co.kr/@topasvga/5136


1 naver trainer.png





keyword
매거진의 이전글1. 네이버 클라우드 보안 모범 사례 - 개요