AWS inspector_이해

56 %
44 %
Information about AWS inspector_이해

Published on June 23, 2016

Author: leym0808

Source: slideshare.net

1. BD Inc. ASomecloud CloudSVC Team Amazon Inspector 김광민 선임 (haveadream@bluedigm.com) 2016.06

2. Amazon Inspector의 이해 Amazon Inspector란 무엇인가? Amazon Inspector는 사전적인 의미로 “조사관, 감독관” 이라는 뜻입니다. AWS의 자원들을 분석하고 이를 통해 잠재적인 보안 이슈들을 조사하여 조치 및 예방 할 수 있습니다. Amazon Inspector의 장점 평가하고 싶은 서버에 간단히 Agent를 설치하는 것만으로 쉽고 빠르게 보안 평가가 가능합니다. 설치 및 실행의 방법이 간단하여 누구나 쉽게 사용할 수 있습니다. 현재 4개의 Region 에서만 서비스가 가능 합니다. US West ( Oregon ) US East ( N. Virginia ) EU ( Ireland ) Asia Pacific ( Tokyo )

3. Inspector Agent 이해 AWS agent 란? 모든 EC2 Intance에 설치해야 하는 소프트웨어 입니다. 이 agent는 네트워크, 파일시스템, 프로세스의 활동 상황들을 감시하고 수집합니다. AWS agent 지원 운영체제 • Amazon Linux (2015.03 이후) • Ubuntu (14.04 LTS) • Red Hat Enterprise Linux(7.2) • CentOS(7.2) • Windows Server 2008 R2 및 Windows Server 2012 AWS agent 설치 방법 다음 명령 중 하나를 실행하여 agent 설치 스크립트를 다운로드 합니다. wget https://d1wk0tztpsntt1.cloudfront.net/linux/latest/install curl -O https://d1wk0tztpsntt1.cloudfront.net/linux/latest/install agent 다운을 받은 후, sudo bash install 명령을 통해 실행합니다. agent 설치 경로는 “ /opt/aws/awsagent/bin/ “ 입니다.

4. Amazon Inspector의 이해 Amazon Inspector Rules Packages Amazon Inspector 는 아래와 같이 4가지의 Rules Packages 를 제공하고 있습니다. - Common Vulnerabilities and Exposures (일반적인 취약점 및 노출) - CIS Operating System Security Configuration Benchmarks (CIS운영체제의 보안 설정 벤치마킹) - Security Best Practices(보안 모범 사례) - Runtime Behavior Analysis(런타임 동작 분석) Amazon Inspector Severity Levels for Rules Amazon Inspector 는 Rule 에 심각도에 대해 다음과 같이 규정하고 있습니다. - High : 해당 레벨은 비상 사태로 판단하고 즉시 개선을 실시 하는 것이 좋습니다. 정보의 기밀성, 무결성 및 가용성을 침해 할 수 있는 보안 문제를 가지고 있습니다. - Medium : 정기 PM과 같은 다음 서비스 업데이트에 문제를 해결하는 것이 좋습니다. - Low : 향후 업데이트의 하나로 이 문제를 해결하는 것이 좋습니다. - Informational : 사내 정책에 따라 정보에 유의하거나 이 문제를 해결해 보안을 향상 시킵니다.

5. Rules Packages I 1. Common Vulnerabilities and Exposures 이 패키지의 규칙은 대상 EC2 Instance가 CVE 에 노출되어 있는지 여부를 확인하게 해줍니다. MITRE Corporation 문서의 정의된 CVE 식별 번호에 따라서 “CVE이름-해당년도-번호”의 형식으로 CVE-0000-0000 와 같이 정보를 표시합니다. 취약성 점검 툴이나 취약성 보고문서를 보면 항상 등장하는 정보입니다. https://cve.mitre.org/ 에서 자세한 정보를 확인 할 수 있습니다. 2. CIS Operating System Security Configuration Benchmarks 이 패키지는 명확하게 정의된(well-defined) 보안 모범사례를 제공합니다. 특히 Amazon Linux 2014.09~2015.03 버전에서 설정하는데 유용합니다. 이 패키지는 https://benchmarks.cisecurity.org/ 에서 자세한 정보를 PDF형식으로 확인 할 수 있습니다. 3. Security Best Practices OS의 보안 설정들을 점검하여 조치할 수 있게 여러 가지 사례를 제공합니다. 다음은 이 패키지에서 제공하는 보안 사례들 목록의 일부입니다. - SSH를 통한 Root로 로그인 비활성화 [ 심각도 : Medium ] - SSH Protocol Version 2로 설정 [ 심각도 : Medium ] - SSH를 통해 암호 인증 비활성화 [ 심각도 : Medium ] - 암호 만료 설정 [ 심각도 : Medium ] (계속)

6. Rules Packages II 3. Security Best Practices - 최소 암호 길이 설정 [ 심각도 : Medium ] - 암호 복잡성 설정 [ 심각도 : Medium ] - ASLR 활성화 [ 심각도 : Medium ] - DEP 활성화 [ 심각도 : Medium ] - 시스템 디렉토리에 대한 엑세스 권한 설정 [ 심각도 : High ] 4. Runtime Behavior Analysis 이 패키지는 인스턴스의 동작을 분석하고, 보안 지침을 제공합니다. 다음은 이 패키지에서 제공하는 보안 사례들 목록의 일부입니다. - 안전하지 않은 클라이언트 프로토콜(로그인) [ 심각도 : Medium ] - 안전하지 않은 클라이언트 프로토콜(일반) [ 심각도 : Low ] - 사용하지 않는 LISTEN TCP Port [ 심각도 : Informational ] - 안전하지 않은 서버 프로토콜 [ 심각도 : Informational ] - DEP 없는 소프트웨어 [ 심각도 : Medium ] - Stack Cookie 가 없는 소프트웨어 [ 심각도 : Medium ] - 안전하지 않은 권한이 있는 Root process [ 심각도 : High ]

7. Amazon Inspector 설정 • ‘Choose or Create role’ 버튼을 통하여 inspector 에 관한 role을 설정

8. Amazon Inspector 설정 • Role을 설정하는 화면이며, Allow를 통하여 설정

9. Amazon Inspector 설정 • Role 설정 후 Inspector role이 설정된 것을 확인할 수 있음

10. Amazon Inspector 설정 • Name : Inspector 의 이름을 설정 • Tag : Inspector 를 구동할 EC2를 설정 - KEY : EC2의 구분 KEY 를 설정하는 창이며 앞 단계 에서 TAG를 설정하여 사용할 수 있으며 현재 EC2 Name 을 통하여 서버를 설정 - Value : EC2 의 KEY를 통하여 구분되어 지는 Value 값을 나타내며 현재 Region 에 있는 EC2의 Name 이 표시

11. Amazon Inspector 설정 • Name : Inspector template의 이름을 설정 • Rules packages : 룰 패키지를 설정 (*복수선택이 가능) • Duration : 검사를 수행할 시간을 설정(recommend는 1시간)

12. Amazon Inspector 설정 • 지금까지 설정한 부분들이 출력되며 Create 버튼을 클릭 하면 Inspector 가 생성됨.

13. Amazon Inspector 실행 • 실행할 템플릿을 체크 한 후에 ‘Run’ 을 통해 실행

14. Amazon Inspector 실행 • Assessment 가 끝나게 되면 Findings 에서 결과를 확인

Add a comment