brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Sep 15. 2019

156. IAM 기초 보안 9가지

1.  ROOT는 사용하지 마라.

2. MFA는 필수이다.

3. 1인 1 계정을 사용하라.

4. 계정 생성 시  Console계정만 제공하라.

5. 그룹으로 권한 관리를 하라.

6. IAM Role로 권한 관리하라.

7. 액세스 키 / 시크리트는 6 개월마다 교체하라.

8. 패스워드 암호 정책을 적용하라.

9. AWS Console로 AWS사용에 대해  회사에서만 접속되도록 제한하라.




1.  ROOT는 사용하지 마라.

MFA만 설정하고 일반 계정으로 사용하라.

ROOT가 탈취당하면 서비스 종료까지 가능하다.



2. MFA는 필수이다.

ROOT계정이나 일반 계정 모두 MFA는 필수로 설정하여 사용하라.



3. 1인 1 계정을 사용하라.

공통 계정 사용금지

누가 작업을 했는지 알 수 있는 계정으로 하라.



4. 계정 생성 시  Console계정만 제공하라.

필요가 없다면 가급적 API 계정은 제공하지 마라.

AccessKey와 SecretKey는  Git같은 외부에 노출될수 있다.

보안상 6개월 마다 교체해야하는데 현실적으로 교체가 힘들다.



5. 그룹으로 권한 관리를 하라.

DEV 그룹을 만들고,  계정을 그룹에 넣어라.

그룹에 권한을 할당하라.



6. IAM Role로 권한 관리하라.

액세스 키 / 시크리트  없어도  API를 호출할 수 있다.

소스 유출 시 시크리트/액세스 키가 없으니 안전하다.



7. 액세스 키 / 시크리트는 6 개월마다 교체하라.

관리하라.

Access Key는 2개까지 발급 가능하다.



8. 패스워드 암호 정책을 적용하라.


// Password expiration requires administrator reset는 체크 해지하도록 한다.

90일 지나면 관리자에서 패스워드 재 설정해달라고 요청온다.

아주 강력한 관리를 하지 않을 거라면 해지를 권장한다. ^^




9. AWS Console로 AWS사용에 대해  회사에서만 접속되도록 제한하라.

AWS 정책으로 설정해서 , 그룹에 부여해 제한 할수 있다.

어디에서나  Console이나 API로 접속 가능하면 시스템이 취약해져 개인정보가 탈취당할 수 있다.

제한하라.


설정법)

https://brunch.co.kr/@topasvga/683



감사합니다.


브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari