목록All Contents (169)
Code&Data Insights
RTO & RPO RTO (Recovery Time Objective): 서비스 중단과 서비스 복원 사이의 최대로 허용 되는 지연시간 RPO (Recovery Point Objective): 마지막 데이터 복구 가능한 시점 이후에 장애시 데이터 손실을 허용 할수 있는 최대 시간 재해 복구 전략 : 낮은 RTO(Recovery Time Objective) 및 RPO(Recovery Point Objective)의 이점과 구축 및 운영 비용 중 어디에 중점을 둘지 고려해야 함1) 백업 및 복구다른 전략대비 RTO가 가장 높아, 복구에 많은 시간이 소요됨 Amazon EventBridge와 같은 AWS 리소스를 사용하여 재해 상황의 감지 및 복구 시나리오를 개선하여, 복구 시간을 줄이고 자동화할수 있음 ..
AWS Pinpoint (SMS Service) : 여러 메시징 채널에서 고객과 소통하는 데 사용할 수 있는 AWS 서비스고객이 특정 키워드가 포함된 메시지를 보낼 때 자동 응답을 생성메시징 캠페인 예약분석 및 지표 보고 사용푸시 알림, 이메일, SMS 문자 메시지 또는 음성 메시지를 보낼 수 있음 AWS Lake Formation : S3와 RDS 데이터 모두에 대한 중앙 집중식 액세스 제어를 제공 세분화된 데이터 액세스 권한을 중앙에서 관리 및 조정조직 내부 및 외부의 데이터 공유를 단순화Amazon EventBridge: CloudWatch Events를 기반, CloudWatch Events의 API와 규칙 등을 계속해서 사용 가능 AWS Resource Groups: 여러 서비스 및 리전에서 태..
Amazon FSx for Lustre: 컴퓨팅 집약적인 워크로드에 최적화된 고성능 파일 시스템 AWS Transfer Family: 고가용성, 자동 확장 기능 제공 AWS Elastic Beanstalk: 최소한의 운영 오버헤드&고가용성 관리 솔루션, 쉬운 배포와 확장이 가능 (URL 스와핑) AWS Organizations [ 스토리지 - S3 ]S3 : 고가용성 & 내구성 & 비용 최적화 스토리지 옵션 S3 Transfer Acceleration: 장거리 데이터 전송 속도 가속화 가능, 엣지 로케이션 사용 S3 버킷정책 설정(aws:PrincipalOrgID): AWS Organizations 내의 계정 사용자들만 이 S3 버킷에 접근할 수 있도록 제한S3 버킷 간의 데이터 전송 비용 낮추려면 -..
AWS Detective와 GuardDuty의 차이점GuardDuty: 위협을 탐지하고 경고를 생성 (탐지 중심)Detective: GuardDuty 및 기타 로그에서 제공된 정보를 분석하여 위협의 원인을 조사 (조사 중심) 프로덕션 데이터를 테스틑 환경에 복제하는 데 필요한 시간을 최소화 -> 스냅샷 밀리초 지연 시간으로 시간당 수백만개 요청 처리 -> DynamoDB지연 시간 가장 짧은 리전으로 사용자를 라우팅 -> 각 리전에서 NLB를 AWS Global Accelerator 엔드포인트로 사용 DB 인스턴스의 컴퓨팅 및 메모리 속성을 줄이지 않고 테스트 실행 비용을 줄이기 -> 스냅샷 보관 & 복원(사전 구축된 정적)웹 사이트 호스팅 비용 효율적인 방법 -> S3 버킷 생성 후 웹사이트 ..
클라우드 컴퓨팅이란?: 클라우드 컴퓨팅 서비스 모델은 인터넷을 통해 주문형 컴퓨팅 리소스, 소프트웨어 및 정보를 공유하는 개념을 기반,CSP(Cloud Service Provider: GCP, AWS, Microsoft Azure)가 소유하고 관리하는 원격 서버에 위치한 컴퓨팅, 스토리지, 네트워킹 서비스를 포함한 공유 리소스의 가상 풀에 액세스하기 위해 사용한 만큼 비용을 지불 서비스 유형 1) IaaS - AWS EC2, AWS S32) PaaS - AWS lambda, AWS RDS3) SaaS - Slack클라우드의 특징1) 공동책임모델 2) 구독 방식 & 사용한 만큼 지불 (Pay-as-you-go)3) 운영비용 절감 & 개발 시간 단축 & 생산성 향상4) 필요시 즉각적으로 이용이 가능 (O..
클라우드 서비스 보안인증 기준 (CSAP: Cloud Security Assurance Program) 보안인증체계 1. 정보보호 정책 및 조직1.1 정보보호 정책1) 정보보호정책 수립 - 정책을 수립하여 문서화2) 정보보호 정책 검토 및 변경 - 수립된 정책을 최소 1년에 1회 이상 검토하고 변경해야함3) 정보보호 정책 문서 관리 - 업데이트 후 버전관리 필수, 최신본으로 유지1.2 정보보호조직1) 조직구성 - 전담 조직 구성, 최고책임자 임명2) 역할 및 책임 부여 2. 인적보안2.1 내부인력보안1) 고용계약 - 고용계약서에 정보보호 정책 및 관련 법률을 준수하도록 하는 조항을 포함2) 주요 직무자 지정 및 감독 - 직무이외의 직무지정 범위는 최소화3) 직무 분리 - 권한 오남용 등 고의행위 행위 발..
Splunk 설치 1. Splunk 실행dpkg -i packegnamecd /opt/splunk/bin./splunk enable boot-start // q(quit) 후, 사용할 id, password 입력 ./splunk start // 실행 후 출력된 URL로 접속 가능2. Forwarder 설치// index 생성: 홈페이짖 상단 Settings > indexes, test로 생성cd /opt/splunk/etc/system/local로 이동3. inputs.conf 생성 및 설정mousepad inputs.conf[splinktcp:9997] // 서버 수신 대기 포트disabled = false 설정 // (사용 O)4. Splunk 재시작./splunk restart 5. Forwarde..
보안 모니터링 환경 구성을 위한 다양한 방법들 중,1) AWS cloudwatch로 로그 보내기 2) Splunk에서 로그 받기 (https://challenge-change.tistory.com/301)AWS의 Cloudwatch를 통한 로그 수집 구축을 실습해보았던 내용을 정리해보았다. 보안 모니터링 구성도 => (1) Security Hub, Guard Duty를 통해 로그를 수집하고, cloud watch를 통해 기록된 로그를 , (2) Splunk로 전달 (Splunk Forwarder -> Splunk), (3) Splunk의 분석을 통해 보안 이벤트 전달 (Slack, Jira, email)++ ELK 선택사항 (백업을 위함)** 클라우드와 관련된 로그는 string으로 꼭 뽑아야함 AWS..