2.6.2 정보시스템 접근
# 서버, 네트워크 등 정보시스템에 접근을 허용하는 사용자,접근 제한 방식,안전한 접근 수단을 정의하여 통제하여야 한다.
Network ACL / ACG
Sub account
Server
Kubernetes Service
Cloud DB
System Security Checker
1
비인가자에 대한 정보 시스템 접근 통제 구성
Server, Cloud DB 등에 대한 ACG 및 Network ACL 통하여 접근 가능한 IP주소를 제한.
Sub Account 를 통하여 콘솔 및 API의 접근을 지정한 IP주소 대역에서만 접근 하도록 설정하여야 한다.
2
정보시스템 Sesstion Timeout 적용
Sub account 대시보드세서 미 사용 세션 만료 설정(만료시간)설정을 통해 세션 타임아웃을 설정하야 한다.
System Security Checker를 통해 Sesstion Timeout 설정 여부를 검사하고 설정이 누락된 서버에 대해 세션 타임 아웃 설정하자.
Cloud DB 의경우 DB Config관리의 Interactice timeout 설정을 통해 쿼리 요청이 없을경우 Client 세션이 종료 할수 있도록 구성해야 한다.
3
주요 정보 시스템 대상 독립 서버 운영
외부에 직접 서비스를 제공하거나 민감한 정보르 보관 처리하느 Server, 쿠버네티스의 Pod, Cloud DB 등은 다른 클라우드 리소스와 논리적으로 분리하여 별도의 클라우드 리소스를 생성하고 운영해야 한다.
1
비인가자에 대한 정보 시스템 접근 통제 구성
Server, Cloud DB 등에 대한 ACG 및 Network ACL 통하여 접근 가능한 IP주소를 제한.
Sub Account 를 통하여 콘솔 및 API의 접근을 지정한 IP주소 대역에서만 접근 하도록 설정하여야 한다.
2
정보시스템 Sesstion Timeout 적용
Sub account 대시보드세서 미 사용 세션 만료 설정(만료시간)설정을 통해 세션 타임아웃을 설정하야 한다.
System Security Checker를 통해 Sesstion Timeout 설정 여부를 검사하고 설정이 누락된 서버에 대해 세션 타임 아웃 설정하자.
Cloud DB 의경우 DB Config관리의 Interactice timeout 설정을 통해 쿼리 요청이 없을경우 Client 세션이 종료 할수 있도록 구성해야 한다.
3
주요 정보 시스템 대상 독립 서버 운영
외부에 직접 서비스를 제공하거나 민감한 정보르 보관 처리하느 Server, 쿠버네티스의 Pod, Cloud DB 등은 다른 클라우드 리소스와 논리적으로 분리하여 별도의 클라우드 리소스를 생성하고 운영해야 한다.
다음
https://brunch.co.kr/@topasvga/5160