1
콘솔에서 관리를 위해 Main Account , Sub Account 사용한다.
1
Main Account
회원 가입 시 생성되는 대표 계정.
기본적으로 네이버 클라우드 플랫폼의 전체 리소스를 관리한다.
실무에서는 서브 어카운트를 사용하도록 한다.
2
Sub Account
Main Account 아래 Sub Account 계정을 생성하고 사용한다.
사용자별로 서브 어카운트를 만든다.
3
그룹
infra , db , dev , sec 등 그룹을 만들고 서브 어카운트를 넣어 사용한다.
Sub Account를 그룹에 넣는다.
그룹에 권한은 부여하여 권한 관리를 한다.
4
Policy
Sub Account 사용자와 Group별로 권한을 부여 합니다.
Sub Account는 개별 계정이다.
실무에서는 그룹을 만들어 관리한다.
1
Main Account
Sub account 사용자를 생성하고 권한부여와 회수를 한다.
미접속 계정과 미사용 리소스를 지속적으로 관리한다.
2
Security Manager
모든 리소스에 대해 Viewr 권한을 할당 받는다.
비인가된 사용자나 리소스 여부를 검토하여 적절한 보안 서비스를 적용하고 운영한다.
3
Infra Manager
서버, VPC운영 권한을 할당 받은후 인프라 관련 서비스 ACG, NACL의 허용 및 삭제한다.
보통 Amin 권한을 받아 운영 한다.
4
DB Manager
DB 운영 권한을 할당 받은후 데이터베이스를 생성하고 운영한다.
5
DEV
개발자 sub Account
1
사용자 계정에 대한 강력한 암호 정책 구성
8자리 이상, 16자리 이하.
5회 이상 비밀번호 잘못 입력한 경우 보안을 위해 계정이 잠김.
잠긴 계정은 관리자를 통해서만 해제 할수 있다.
2
Multi-Factor 인증
포털 > 마이 페이지 > 계정 관리 에서 2차 인증 설정.
3
Sub Account 접근 관리
Sub Account를 통해 콘솔 접근시 접근이 가능한 IP 주소 대역을 제한 할수 있다.
4
API 인증키 관리.
타인과 공유를 금지
주기적인 교체 권장.
5
불필요한 계정 제거
Sub Account 사용자 계정 및 접근 권한의 적정성 검토기준, 검토 주체, 검토방법, 주기 등을 수립하여 정기적으로 검토를 이행해야 한다.
미 사용 계정 , 직무 변경 사용자 계정에 대해 정기적으로 검토하여 계정 사용 중지, 계정 삭제 처리를 해야 한다.
6
계정 활동 모니터링
계정의 활동 로그를 제공하는 상품인 Cloud Active Tracer를 이용하여 사용자가 계정에서 수행한 작업과 사용한 리소스를 확인할수 있다.
승인되지 않은 리소스의 생성, 변경, 삭제 등 고객의 클라우드 환경이 남용되지 않도록 정기적으로 점검한다.
계정 생성 요청
권한 요청
자원 생성 요청
계정 생성
그룹 생성
그룹에 권한 부여
자원 생성
1
사용자 계정에 대한 강력한 암호 정책 구성
8자리 이상, 16자리 이하.
5회 이상 비밀번호 잘못 입력한 경우 보안을 위해 계정이 잠김.
잠긴 계정은 관리자를 통해서만 해제 할수 있다.
2
Multi-Factor 인증
포털 > 마이 페이지 > 계정 관리 에서 2차 인증 설정.
3
Sub Account 접근 관리
Sub Account를 통해 콘솔 접근시 접근이 가능한 IP 주소 대역을 제한 할수 있다.
4
API 인증키 관리.
타인과 공유를 금지
주기적인 교체 권장.
5
불필요한 계정 제거
Sub Account 사용자 계정 및 접근 권한의 적정성 검토기준, 검토 주체, 검토방법, 주기 등을 수립하여 정기적으로 검토를 이행해야 한다.
미 사용 계정 , 직무 변경 사용자 계정에 대해 정기적으로 검토하여 계정 사용 중지, 계정 삭제 처리를 해야 한다.
6
계정 활동 모니터링
계정의 활동 로그를 제공하는 상품인 Cloud Active Tracer를 이용하여 사용자가 계정에서 수행한 작업과 사용한 리소스를 확인할수 있다.
승인되지 않은 리소스의 생성, 변경, 삭제 등 고객의 클라우드 환경이 남용되지 않도록 정기적으로 점검한다.
다음
https://brunch.co.kr/@topasvga/5132
전체 보기
https://brunch.co.kr/@topasvga/5136