AWS에서 물리 서버로 데이터 전송 비용 vs AWS 내부 데이터 전송 비용 비교
·
퍼블릭 클라우드 관련/AWS
AWS에서 데이터를 물리 서버(On-Premise)로 전송하는 비용과 AWS 내에서 데이터를 전송하는 비용은 다릅니다.AWS에서는 인터넷을 통해 나가는 데이터 (Egress) 비용이 부과되지만, AWS 내부 전송은 무료 또는 저렴하게 제공됩니다.✅ 1. AWS에서 물리 서버로 데이터 전송 비용 (인터넷 egress)AWS에서 외부(인터넷, 온프레미스 데이터센터)로 데이터를 보낼 경우 비용이 발생합니다.비용은 리전에 따라 다르지만, 일반적으로 다음과 같습니다.전송량 (월간)AWS → 물리 서버 (인터넷 데이터 전송 비용)최대 1GB무료1GB ~ 10TB$0.09/GB10TB ~ 50TB$0.085/GB50TB ~ 150TB$0.07/GB150TB 이상별도 문의 (할인 가능)📌 예제:✅ AWS에서 매월 1..
AWS Security Lake 장점과 단점
·
퍼블릭 클라우드 관련/AWS
✅ AWS Security Lake란?AWS Security Lake는 보안 로그 및 관련 데이터를 자동으로 중앙 집중화하여 저장하고 분석할 수 있는 서비스입니다. 다양한 AWS 서비스(AWS CloudTrail, VPC Flow Logs, GuardDuty, Security Hub 등) 및 서드파티 보안 솔루션에서 데이터를 수집하고 표준화된 Open Cybersecurity Schema Framework (OCSF) 형식으로 저장합니다.✅ Security Lake 장점1️⃣ 구성이 간단하고 자동화된 로그 수집개별적인 로그 수집 설정 없이도 AWS의 보안 로그(VPC Flow Logs, CloudTrail, Security Hub 등)를 자동으로 수집 가능기존 로그 수집 인프라 대비 설정이 간편하며 운영..
[AWS] a 계정에 있는 S3 버킷에 b계정 firehose로 데이터 전송하기
·
퍼블릭 클라우드 관련/AWS
1️⃣ Cloud Shell에서 Firehose 계정의 Canonical ID 확인aws s3api list-buckets --query "Owner.ID""b8a1f3d1e58c9d07b3e12abcd567890abcdef1234567890abc1234567890def" 2️⃣ s3 액세스 제어 목록 -> 다른 aws 계정에 대한 엑세스 입력 후 권한 부여 3️⃣ s3 에 firehose에서 쓸수 있도록 권한 부여 { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFirehoseAccess", "Effect": "Allow", "Principal": { ..
AWS Security hub 최적화 하기
·
퍼블릭 클라우드 관련/AWS
✅ AWS Security Hub에서 "CIS AWS Foundations Benchmark v3.0.0" 기준으로 다음 작업을 수행Security Hub에서 활성화된 CIS AWS Foundations Benchmark v3.0.0의 제어 정책 중심각도(Severity)가 Medium 이하(Low, Informational)인 항목을 비활성화단, FAILED 상태가 아닌 Medium 심각도의 항목은 그대로 유지🔹 1. AWS CLI 스크립트 (Cloud Shell에서도 실행 가능)아래 스크립트는 Security Hub의 CIS AWS Foundations Benchmark v3.0.0에서 Medium 이하 & FAILED가 아닌 항목을 유지하면서 나머지(Informational, Low 등)를 비활성..
AWS WAF ACL의 평가 흐름
·
퍼블릭 클라우드 관련/AWS
✅ AWS WAF에서 Count 모드가 적용될 경우, 평가 흐름은 어떻게 진행되는가?결론: "Count" 모드는 매칭된 요청을 기록만 하고, 차단(Block) 또는 허용(Allow)하지 않으며, 다음 규칙으로 평가가 계속 진행된다. 즉, "Count"는 단순히 로그를 남기는 역할이고, 차단이나 허용을 결정하지 않는다.🔹 1. AWS WAF ACL의 평가 흐름AWS WAF는 규칙을 위에서 아래로 차례로 평가하며, 가장 먼저 매칭되는 Allow 또는 Block 규칙이 적용됩니다.규칙(Action)동작 방식Allow즉시 허용 (더 이상 다른 규칙 평가 안 함)Block즉시 차단 (더 이상 다른 규칙 평가 안 함)Count매칭된 요청을 기록하지만 평가를 계속 진행Default Action (Allow/Deny..
Network ACL에 등장하는 stateless 란?
·
퍼블릭 클라우드 관련
"stateless"라는 용어는 네트워크 ACL(Network Access Control List)이 트래픽을 필터링하는 방법을 설명하는 데 사용됩니다. Stateless 기반의 네트워크 ACL은 각각의 패킷을 독립적으로 평가하고 처리합니다. 이를 좀 더 자세히 설명하면 다음과 같습니다:독립적인 패킷 평가: 네트워크 ACL은 각 패킷을 독립적으로 평가합니다. 이는 이전 패킷의 상태나 흐름을 기억하지 않는다는 것을 의미합니다. 예를 들어, 패킷 A를 허용했더라도 패킷 B를 독립적으로 평가하여 허용 또는 거부할 수 있습니다.양방향 규칙 필요: Stateful 방화벽과 달리, stateless 기반의 네트워크 ACL은 인바운드와 아웃바운드 트래픽에 대해 각각 별도의 규칙을 설정해야 합니다. 예를 들어, 특정 ..
NCP - Webshell behavior detector | AWS, GCP, Azure 비교
·
퍼블릭 클라우드 관련
안녕하세요오늘은 NCP Webshell behavior detector에 관하여 알아보고 ,다른 CSP의 비슷한 기능들에 대해서도 같이 확인해보겠습니다.  한줄평:국산 벤더의 장점,  보안에 신경쓴것을 확인 할 수 있다.1) NCP - webshell behavior detector 개념WebShell Behavior Detector는 웹쉘 의심 행위를 실시간으로 탐지하여 빠르게 대응할 수 있도록 알림을 제공하는 서비스입니다.  2) WebShell Behavior Detector의 특징WebShell Behavior Detector 서비스의 특징은 다음과 같습니다.강력한 탐지 기능: 웹쉘은 새로운 패턴과 유형, 난독화, 암호화 통신 등 탐지를 회피하기 위해 다양한 은폐 기술을 적용하여 탐지하기 매우 어..
Amazon Inspector
·
퍼블릭 클라우드 관련/AWS
AWS Insepctor는 EC2 인스턴스에 사용할 수 있는 보안성 평가 도구입니다. 인스턴스의 네트워크 접근성, CVE 유무, 보안 설정 등을 평가하고, 취약점을 식별하여 감사 보고서를 생성합니다. 감사 보고서에는 각 보안 취약점에 대한 설명과 심각성, 그리고 개선을 위한 권장 사항이 기술됩니다. Inspector의 자동화된 보안 감사가 취약점을 항상 완벽하게 발견하는 것은 아닙니다. 애플리케이션의 구성이 복잡하다면, 별도의 보안 인력을 통한 보안 감사도 고려해보는 것이 좋습니다. 규칙 패키지설명Security Best Practices시스템이 안전하게 구성되어 있는지 확인하는 규칙 패키지입니다. SSH를 통해서 루트로 로그인할 수 있는지, 안전한 암호 길이를 사용하고 있는지, Address Space..
AWS CloudWatch
·
퍼블릭 클라우드 관련/AWS
CloudWatch CloudWatch는 애플리케이션 관리자에게 다양한 정보를 시각화해서 제시하고, 시스템 성능 변화에 실시간으로 대응할 수 있는 솔루션을 제공하는 모니터링 서비스입니다. CloudWatch는 다양한 기능을 제공하는데, 대표적으로 지표, 경보, 로그가 있습니다. 지표 특정 리소스의 데이터를 시각화해주는 기능입니다. EC2, S3, EBS 등과 관련하여 다양한 데이터 포인트를 제공합니다. 특정 지표를 선택하면, 해당 지표 값의 추이를 그래프로 보여줍니다. 이를 통해 시간별 리소스 사용량의 변화를 관찰하고, 이상치를 발견할 수 있습니다. 경보 모니터링 중인 지표가 임곗값에 도달하면 알림을 발생시킬 수 있습니다. 알림을 발생시킬 서비스로 Amazon Simple Notification Serv..
AWS Well-Architected 툴
·
퍼블릭 클라우드 관련/AWS
사용자가 앞에서와 같은 실수를 하지 않도록, AWS는 AWS Well-Architected라는 클라우드 애플리케이션 평가 프레임워크를 제공합니다. 이 프레임워크는 운영 우수성, 보안성, 안정성, 성능 효율성, 비용 최적화의 측면에서 사용자 애플리케이션을 평가 기준으로 합니다. 사용자는 AWS Well-Architected Tool 서비스를 이용하여 이 프레임워크를 적용해볼 수 있습니다. AWS Well-Architected는 애플리케이션의 보안성을 신원 관리 및 접근 제어, 인프라 보안, 데이터 보안, 탐지 등의 측면에서 평가합니다.