목록AWS (14)
Code&Data Insights
RTO & RPO RTO (Recovery Time Objective): 서비스 중단과 서비스 복원 사이의 최대로 허용 되는 지연시간 RPO (Recovery Point Objective): 마지막 데이터 복구 가능한 시점 이후에 장애시 데이터 손실을 허용 할수 있는 최대 시간 재해 복구 전략 : 낮은 RTO(Recovery Time Objective) 및 RPO(Recovery Point Objective)의 이점과 구축 및 운영 비용 중 어디에 중점을 둘지 고려해야 함1) 백업 및 복구다른 전략대비 RTO가 가장 높아, 복구에 많은 시간이 소요됨 Amazon EventBridge와 같은 AWS 리소스를 사용하여 재해 상황의 감지 및 복구 시나리오를 개선하여, 복구 시간을 줄이고 자동화할수 있음 ..
AWS Pinpoint (SMS Service) : 여러 메시징 채널에서 고객과 소통하는 데 사용할 수 있는 AWS 서비스고객이 특정 키워드가 포함된 메시지를 보낼 때 자동 응답을 생성메시징 캠페인 예약분석 및 지표 보고 사용푸시 알림, 이메일, SMS 문자 메시지 또는 음성 메시지를 보낼 수 있음 AWS Lake Formation : S3와 RDS 데이터 모두에 대한 중앙 집중식 액세스 제어를 제공 세분화된 데이터 액세스 권한을 중앙에서 관리 및 조정조직 내부 및 외부의 데이터 공유를 단순화Amazon EventBridge: CloudWatch Events를 기반, CloudWatch Events의 API와 규칙 등을 계속해서 사용 가능 AWS Resource Groups: 여러 서비스 및 리전에서 태..
Amazon FSx for Lustre: 컴퓨팅 집약적인 워크로드에 최적화된 고성능 파일 시스템 AWS Transfer Family: 고가용성, 자동 확장 기능 제공 AWS Elastic Beanstalk: 최소한의 운영 오버헤드&고가용성 관리 솔루션, 쉬운 배포와 확장이 가능 (URL 스와핑) AWS Organizations [ 스토리지 - S3 ]S3 : 고가용성 & 내구성 & 비용 최적화 스토리지 옵션 S3 Transfer Acceleration: 장거리 데이터 전송 속도 가속화 가능, 엣지 로케이션 사용 S3 버킷정책 설정(aws:PrincipalOrgID): AWS Organizations 내의 계정 사용자들만 이 S3 버킷에 접근할 수 있도록 제한S3 버킷 간의 데이터 전송 비용 낮추려면 -..
AWS Detective와 GuardDuty의 차이점GuardDuty: 위협을 탐지하고 경고를 생성 (탐지 중심)Detective: GuardDuty 및 기타 로그에서 제공된 정보를 분석하여 위협의 원인을 조사 (조사 중심) 프로덕션 데이터를 테스틑 환경에 복제하는 데 필요한 시간을 최소화 -> 스냅샷 밀리초 지연 시간으로 시간당 수백만개 요청 처리 -> DynamoDB지연 시간 가장 짧은 리전으로 사용자를 라우팅 -> 각 리전에서 NLB를 AWS Global Accelerator 엔드포인트로 사용 DB 인스턴스의 컴퓨팅 및 메모리 속성을 줄이지 않고 테스트 실행 비용을 줄이기 -> 스냅샷 보관 & 복원(사전 구축된 정적)웹 사이트 호스팅 비용 효율적인 방법 -> S3 버킷 생성 후 웹사이트 ..
클라우드 컴퓨팅이란?: 클라우드 컴퓨팅 서비스 모델은 인터넷을 통해 주문형 컴퓨팅 리소스, 소프트웨어 및 정보를 공유하는 개념을 기반,CSP(Cloud Service Provider: GCP, AWS, Microsoft Azure)가 소유하고 관리하는 원격 서버에 위치한 컴퓨팅, 스토리지, 네트워킹 서비스를 포함한 공유 리소스의 가상 풀에 액세스하기 위해 사용한 만큼 비용을 지불 서비스 유형 1) IaaS - AWS EC2, AWS S32) PaaS - AWS lambda, AWS RDS3) SaaS - Slack클라우드의 특징1) 공동책임모델 2) 구독 방식 & 사용한 만큼 지불 (Pay-as-you-go)3) 운영비용 절감 & 개발 시간 단축 & 생산성 향상4) 필요시 즉각적으로 이용이 가능 (O..
보안 모니터링 환경 구성을 위한 다양한 방법들 중,1) AWS cloudwatch로 로그 보내기 2) Splunk에서 로그 받기 (https://challenge-change.tistory.com/301)AWS의 Cloudwatch를 통한 로그 수집 구축을 실습해보았던 내용을 정리해보았다. 보안 모니터링 구성도 => (1) Security Hub, Guard Duty를 통해 로그를 수집하고, cloud watch를 통해 기록된 로그를 , (2) Splunk로 전달 (Splunk Forwarder -> Splunk), (3) Splunk의 분석을 통해 보안 이벤트 전달 (Slack, Jira, email)++ ELK 선택사항 (백업을 위함)** 클라우드와 관련된 로그는 string으로 꼭 뽑아야함 AWS..
AWS Detective : CloudTrail, VPC Flow Logs, GuardDuty와 같은 AWS 로그 데이터를 자동으로 수집 및 처리하여 관계를 시각화하고 보안 문제의 원인을 파악하는 데 사용 비정상적인 사용자 행동 조사, GuardDuty 경고 분석 AWS GuardDuty잠재적인 위협을 감지하고 경고 생성 → 탐지에 중점머신러닝(ML), 이상 탐지, 통합된 위협 인텔리전스를 사용하여 비정상적인 활동과 잠재적인 보안 문제를 식별 다양한 AWS 서비스에서 발생하는 로그 데이터를 분석하여, 의심스러운 활동이나 악의적인 행동을 자동으로 탐지(1) CloudTrail : API 호출 로그 분석 (2) VPC Flow Logs: 네트워크 트래픽 로그 & 트래픽 패턴 분석 3) DNS Logs : 웹..
Load Balancer 비교: ALB와 NLB(1) ALB (Application Load Balancer): 특정 페이지의 성공적인 HTTP GET 뿐만 아니라 콘텐츠가 입력 매개변수를 기반으로 예상한 대로라는 확인을 기반으로 가용성을 결정애플리케이션 계층(7계층)에서 작동HTTP/HTTPS 요청 기반 라우팅 및 상태 확인 지원사용 사례: 웹 애플리케이션, REST API(2) NLB (Network Load Balancer)네트워크 계층(4계층)에서 작동TCP/UDP 트래픽 라우팅 및 낮은 지연 시간 제공.사용 사례: 고성능 애플리케이션, IoT 서비스애플리케이션의 가용성을 보장할 수 없음, 네트워크 및 TCP 계층 변수에만 의존하여 결정을 내리며 애플리케이션을 전혀 인식하지 못하기 때문NLB 는 ..