일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- saa-c03 자격증 준비
- clf-c02 문제 유형
- clf-c02 합격 후기
- aws budgets
- clf-c02 한글 연습문제
- aws migration
- clf-c02 한글 연습 문제
- clf-c02 자격증 준비
- aws organizations 통합 결제
- aws marketplace
- aws cloud adoption framework
- aws certified solutions architect - associate
- saa-c03 시험 개요
- clf-c02 연습 문제
- saa-c03 시험 문제 유형
- aws cost explorer
- 클라우드
- clf-c02
- clf-c02 시험 후기
- saa-c03 연습 문제
- aws well-archtected framework
- aws support plan
- saa-c03 무지출
- AWS
- 덤프
- aws certified cloud practitioner
- AWS 클라우드
- SAA-C03
- aws snow
- clf-c02 연습문제
- Today
- Total
j210125 님의 블로그
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #6 본문
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #6
j210125 2024. 6. 11. 01:53AWS Cloud Practitioner Essentials (Korea) (Na) (한국어 강의)
출처 : https://explore.skillbuilder.aws/learn/course/13522/AWS%2520Cloud%2520Practitioner%2520Essentials%2520%28Korean%29%2520%28Na%29%2520%28%25ED%2595%259C%25EA%25B5%25AD%25EC%2596%25B4%2520%25EA%25B0%2595%25EC%259D%2598%29
[과정 개요]
- AWS 클라우드 개념, AWS 서비스, 보안, 아키텍처, 요금 및 지원에 대한 AWS 클라우드 지식 구축
[모듈 6 : 보안]
▶ 학습 목표
- 공동 책임 모델의 이점을 설명할 수 있습니다.
- 다중 인증(MFA)을 설명할 수 있습니다.
- AWS Identity and Access Management(IAM) 보안 수준을 구별할 수 있습니다.
- AWS Organizations의 주요 이점을 설명할 수 있습니다.
- 보안 정책을 기본 수준에서 설명할 수 있습니다.
- AWS를 사용한 규정 준수의 이점을 요약할 수 있습니다.
- 추가 AWS 보안 서비스를 기본 수준에서 설명할 수 있습니다.
▶ AWS 공동 책임 모델
- 고객 책임(일반적으로 "클라우드 내부의 보안")과 AWS 책임(일반적으로 "클라우드 자체 보안")으로 나뉩니다.
① 책임 주체 : 고객
- 고객 데이터
- 플랫폼, 어플리케이션, Identity and Access Management(IAM)
- 운영 체제, 네트워크/방화벽 구성
- 클라이언트 측 데이터 암호화, 서버 측 데이터 암호화, 네트워킹 트래픽 보호
② 책임 주체 : Amazon Web Services(AWS)
- 소프트웨어 : 컴퓨팅, 스토리지, 데이터베이스, 네트워킹
- 하드웨어 : 리전, 가용 영역, 엣지 로케이션
▶ 공동 책임 모델 : 고객 클라우드 내부의 보안
- 고객은 AWS 클라우드 내에서 생성하고 배치하는 모든 것의 보안을 책임집니다.
- AWS에 저장하기로 한 콘텐츠, AWS 서비스, 액세스 사용자 등 콘텐츠에 대한 보안 요구 사항을 관리할 책임이 있습니다.
- 고객이 수행하는 보안 단계는 사용하는 서비스, 시스템 복잡성, 회사별 운영 및 보안 요구 사항에 따라 달라집니다.
※ EC2 인스턴스에서 실행할 운영 체제, 구성 및 패치, 보안 그룹, 사용자 계정 등의 단계도 포함됩니다.
▶ 공동 책임 모델 : AWS 클라우드 자체의 보안
- 인프라의 모든 계층에서 구성 요소를 운영, 관리 및 제어합니다.
※ 호스트 운영 체제, 가상화 계층, 서비스가 작동하는 데이터 센터의 물리적 보안 등의 영역 포함
- AWS 클라우드의 모든 서비스를 실행하는 글로벌 인프라를 보호할 책임이 있습니다.
※ AWS 리전, 가용 영역 및 엣지 로케이션이 포함됩니다.
- 클라우드 자체의 보안, 특히 리소스를 호스팅 하는 물리적 인프라를 관리합니다.
※ 데이터 센터의 물리적 보안, 하드웨어 및 소프트웨어 인프라, 네트워크 인프라, 가상화 인프라
▶ 지식 확인
- 다음 중 고객의 책임은 무엇입니까? (2개 선택)
1. 네트워크 인프라 유지 관리
2. Amazon EC2 인스턴스에서 소프트웨어 패치 적용
3. 데이터 센터에서 물리적 보안을 구현
4. Amazon S3 객체에 대한 권한 설정
5. Amazon EC2 인스턴스를 실행하는 서버 유지 관리
▶ AWS Identity and Access Management ( IAM )
- AWS 서비스와 리소스에 대한 액세스를 안전하게 관리할 수 있는 서비스
- 회사의 고유한 운영 및 보안 요구 사항에 따라 액세스 권한을 구성할 수 있는 유연성을 제공
※ IAM 사용자, 그룹 및 역할 | IAM 정책 | 다중 인증(MFA)
▶ AWS 계정 루트 사용자
- AWS 계정을 처음 생성할 때 루트 사용자라고 하는 자격 증명으로 시작합니다.
- 루트 사용자는 AWS 계정을 만들 때 이메일 주소 및 암호로 로그인하여 액세스 하며, 모든 AWS 서비스에 대한 권한을 갖습니다.
- 모법 사례 : 일상 작업에는 루트 사용자를 사용하지 않고, 첫 번째 IAM 사용자 생성 후 권한을 부여하여 운영합니다.
※ 루트 사용자의 경우 이메일 주소 변경, AWS Support Plan 변경 등의 제한된 종류의 작업을 수행할 때만 사용합니다.
▶ IAM 사용자
- 사용자가 AWS에서 생성하는 자격 증명으로 AWS 서비스 및 리소스와 상호 작용하는 사람 또는 어플리케이션입니다.
※ 해당 사용자는 이름과 자격 증명으로 구성됩니다.
- AWS에서 새 IAM 사용자를 생성하면 해당 사용자와 연결된 권한이 없습니다.
- AWS에서 EC2 인스턴스 시작, S3 버킷 생성 등의 특정 작업을 수행하기 위해서는 필요 권한을 부여해야 합니다.
- 모범 사례 : AWS에 액세스해야 하는 각 사용자마다 개별 IAM 사용자를 생성하는 것이 좋습니다.
▶ IAM 정책
- AWS 서비스 및 리소스에 대한 권한을 허용하거나 거부하는 문서입니다.
- IAM 정책 사용 시 사용자가 리소스에 액세스 할 수 있는 수준을 사용자 지정할 수 있습니다.
※ 사용자가 AWS 계정 내 모든 S3 버킷에 액세스 하거나 특정 버킷에만 액세스 하도록 허용할 수 있습니다.
- 모범 사례 : 권한 부여 시 최소 권한 보안 원칙을 준수하는 게 좋습니다.
▶ IAM 그룹
- IAM 사용자 모음으로 그룹에 IAM 정책 할당 시 해당 그룹의 모든 사용자에게 정책이 지정된 권한 부여
▶ IAM 역할
- 임시로 권한에 액세스 하기 위해 수임할 수 있는 자격 증명
- IAM 사용자, 어플리케이션 또는 서비스가 IAM 역할을 수임하려면 먼저 해당 역할로 전환할 수 있는 권한 부여 필요
- IAM 역할 수임이라는 의미는 이전 역할에 지정된 모든 권한을 포기하고 새 역할에 지정된 권한을 수임한다는 의미
- 모범 사례 : IAM 역할은 서비스 또는 리소스에 대한 액세스 권한을 일시적으로 부여해야 하는 상황에서 사용
▶ 다중 인증 ( MFA )
- AWS 계정에 추가 보안 계층을 제공합니다.
① 사용자가 IAM 사용자 ID와 암호를 입력하여 AWS 웹 사이트에 로그인합니다.
② 다음으로 AWS MFA 디바이스의 인증 응답을 입력합니다. (하드웨어 보안 키, 스마트폰 MFA 어플 등)
▶ AWS Organizations
- 회사에 여러 AWS 계정이 있을 때 중앙 위치에서 여러 AWS 계정을 통합 및 관리할 수 있습니다.
- 조직 생성 시 조직의 모든 계정에 대한 상위 컨테이너 루트를 자동으로 생성합니다.
- 서비스 제어 정책(SCP)을 사용하여 조직의 계정에 대한 권한을 중앙에서 제어할 수 있습니다.
※ 각 계정의 사용자 및 역할이 액세스 할 수 있는 AWS 서비스, 리소스 및 개별 API 작업을 제한할 수 있습니다.
▶ 조직 단위 ( OU )
- AWS Organizations에서는 계정을 조직 단위로 그룹화하여 비슷한 요구 사항이 있는 계정을 손쉽게 관리할 수 있습니다.
- OU에 정책을 적용하면 OU의 모든 계정이 정책에 지정된 권한을 자동으로 상속합니다.
- 개별 계정을 OU로 구성하면 특정 보안 요구 사항이 있는 워크로드 또는 어플리케이션을 보다 간편하게 격리할 수 있습니다.
- 규제 요구 사항을 충족하지 않는 다른 모든 AWS 서비스에 대한 액세스를 차단하는 정책을 해당 OU에 연결할 수 있습니다.
▶ 지식 확인
- AWS Organizations에서 서비스 제어 정책(SCP)를 구성하고 있습니다.
SCP는 어떤 자격 증명과 리소스에 적용할 수 있습니까? ( 2개 선택 )
1. IAM 사용자 2. IAM 그룹 3. 개별 멤버 계정 4. IAM 역할 5. 조직 단위 (OU)
▶ AWS Artifact
- AWS 보안 및 규정 준수 보고서 및 일부 온라인 계약에 대한 온디맨드 액세스를 제공하는 서비스
- AWS Artifact Agreements 및 AWS Artifact Reports의 두 가지 기본 섹션으로 구성됩니다.
① AWS Artifact Agreements
- AWS 서비스 전체에서 특정 유형의 정보를 사용하기 위해 AWS와 계약을 체결해야 할 때 제공
- 개별 계정 및 AWS Organizations 내 모든 계정에 대한 계약 검토, 수락 및 관리 가능
- HIPAA와 같은 특정 규정의 적용을 받는 고객의 요구 사항을 해결하기 위한 다양한 유형의 계약 제공
※ HIPAA : 미국 건강 보험 양도 및 책임에 관한 범
② AWS Artiface Reports
- 외부 감사 기관이 작성한 규정 준수 보고서를 제공
- 외부 감사 기관에서 AWS가 다양한 글로벌, 지역별, 산업별 보안 표준 및 규정을 준수했음을 검증
- 릴리스된 최신 보고서가 반영되어 항상 최신 상태로 유지됩니다.
- 감사 또는 규제 기관에 AWS 보안 제어 항목의 증거로 AWS 감사 아티팩스를 제공합니다.
▶ 고객 컴플라이언스 센터
- AWS 규정 준수에 대해 자세히 알아볼 수 있는 리소스가 포함되어 있습니다.
- 고객 컴플라이언스 준수 사례를 읽고 규제 대상 업종의 다양한 규정 준수, 거버넌스 및 감사 과제 해결 방안 확인 가능
- 규정 준수 백서 및 설명서에 액세스 할 수 있습니다.
※ 주요 규정 준수 질문에 대한 AWS 답변, AWS 위험 및 규정 준수 개요, 보안 감사 체크리스트
- 고객 규정 준수 센터에서는 감사자 학습 경로가 포함되어 있습니다.(감사, 규정 준수 및 법무 담당자용)
▶ 지식 확인
- 다음 중 AWS Artifact에서 수행할 수 있는 작업은 무엇입니까? ( 2개 선택 )
1. 온디맨드로 AWS 규정 준수 보고서에 액세스
2. 중앙 위치에서 여러 AWS 계정을 통합 및 관리
3. 사람과 어플리케이션이 AWS 서비스 및 리소스와 상호 작용할 수 있도록 사용자 생성
4. 서비스 제어 정책(SCP)를 구성하여 계정의 권한을 서정
5. AWS와의 계약을 검토, 수락 및 관리
▶ 서비스 거부 공격(DoS)
- 사용자들이 웹 사이트 또는 어플리케이션을 이용할 수 없게 만들려는 의도적인 시도
- 공격자는 표적으로 삼은 웹사이트 또는 어플리케이션이 과부하가 걸려 더 이상 응답할 수 없을 때까지 공격합니다.
▶ 분산 서비스 거부 공격(DDoS)
- 여러 소스를 사용하여 웹 사이트 또는 어플리케이션을 사용할 수 없게 만드는 공격
- 공격자는 그룹일 수도 있고 한 명일 수도 있습니다.
- 단일 공격자는 감염된 여러 컴퓨터를 사용하여 과도한 트래픽을 웹 사이트, 어플리케이션으로 전송할 수 있습니다.
- DoS 및 DDoS 공격이 어플리케이션에 미치는 영향을 최소화하기 위해 AWS Shield를 사용할 수 있습니다.
▶ AWS Shield
- DDoS 공격으로부터 어플리케이션을 보호하는 서비스로 Standard 및 Advanced의 두 가지 보호 수준을 제공합니다.
① AWS Shield Standard
- 모든 AWS 고객을 자동으로 보호하는 무료 서비스로 가장 자주 발생하는 일반적인 DDoS 공격 보호
② AWS Shield Advanced
- 상세한 공격 진단 및 정교한 DDoS 공격을 탐지하고 완화할 수 있는 기능을 제공하는 유료 서비스
- CloudFront, Route 53, ELB와 같은 다른 서비스와도 통합됩니다.
- 복잡한 DDoS 공격을 완화하기 위해 사용자 지정 규칙을 작성하여 AWS WAF와 통합할 수 있습니다.
▶ AWS Key Management Service (AWS KMS)
- 암호화 키를 사용하여 암호화 작업을 수행할 수 있습니다.
※ 암호화 키 : 데이터 잠금(암호화), 잠금 해제(복호화)에 사용되는 임의의 숫자 문자열
- 암호화 키를 생성, 관리 및 사용할 수 있으며, 광범위한 서비스 및 어플리케이션에서 키 사용을 제어할 수 있습니다.
▶ AWS WAF
- 웹 어플리케이션으로 들어오는 네트워크 요청을 모니터링할 수 있는 웹 어플리케이션 방화벽
- Amazon CloudFront 및 Application Load Balancer와 함께 작동합니다.
- 트래픽을 차단하거나 허용하기 위해 웹 액세스 제어 목록(ACL)을 사용합니다.
▶ Amazon Inspector
- 자동화된 보안 평가를 실행하여 어플리케이션의 보안 및 규정 준수를 개선할 수 있는 서비스
- EC2 인스턴스에 대한 오픈 액세스, 취약한 소프트웨어 버전 설치와 같은 보안 위반/취약점을 검사합니다.
- 평가 수행 이후 보안 탐지 결과 목록을 제공합니다.
※ 심각도 수준에 따라 우선순위가 결정되며, 각 보안 문제에 대한 설명 및 권장 해결 방법을 제공합니다.
▶ Amazon GuardDuty
- AWS 인프라 및 리소스에 대한 지능형 위협 탐지 기능을 제공하는 서비스
- AWS 환경 내의 네트워크 활동 및 계정 동작을 지속적으로 모니터링하여 위협을 식별합니다.
- 보안 탐지 결과에 대한 응답으로 자동으로 문제 해결 단계를 수행하도록 AWS Lambda 함수를 구성할 수 있습니다.
▶ 모듈 정리 문제
- 다음 중 IAM 정책을 가장 잘 설명한 것은 무엇입니까?
1. AWS 계정에 추가 보호 계층을 제공하는 인증 프로세스
2. AWS 서비스 및 리소스에 대한 권한을 부여하거나 거부하는 문서
3. 임시로 권한에 액세스 하기 위해 수임할 수 있는 자격 증명
4. AWS 계정을 처음 만들면 설정되는 자격 증명
- 직원이 여러 Amazon S3 버킷을 생성하기 위해 임시 액세스 권한이 필요합니다.
다음 중 이 작업에 가장 적합한 옵션은 무엇입니까?
1. AWS 계정 루트 사용자 2. IAM 그룹 3. IAM 역할 4. 서비스 제어 정책(SCP)
- 다음 중 최소 권한 원칙을 가장 잘 설명한 것은 무엇입니까?
1. IAM 사용자를 하나 이상의 IAM 그룹에 추가
2. 액세스 제어 목록에서 패킷의 권한을 확인
3. 특정 작업을 수행하는 데 필요한 권한만 부여
4. 하나 이상의 디바이스에서 시작하는 서비스 거부 공격을 수행
- 다음 중 어플리케이션을 분산 서비스 거부(DDoS) 공격으로부터 보호하는데
도움이 되는 서비스는 무엇입니까?
1. Amazon GuardDuty 2. Amazon Inspector 3. AWS Artifact 4. AWS Shield
- 다음 중 AWS Key Management Service (AWS KMS)가 수행할 수 있는 작업은 무엇입니까?
1. 다중 인증(MFA) 구성
2. AWS 계정 루트 사용자 암호 업데이트
3. 암호화 키 생성
4. 사용자 및 그룹에 권할 할당
'자격증 취득 및 이론 학습 > [AWS 클라우드] CLF-C02' 카테고리의 다른 글
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #8 (1) | 2024.06.12 |
---|---|
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #7 (0) | 2024.06.11 |
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #5 (0) | 2024.06.07 |
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #4 (0) | 2024.06.06 |
CLF-C02(AWS Certified Cloud Practitioner) 자격증 준비 #3 (0) | 2024.06.05 |