관리형 도메인 목록 - Amazon Route 53

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

관리형 도메인 목록

관리형 도메인 목록에는 악의적인 활동 또는 기타 잠재적 위협과 연결된 도메인 이름이 포함되어 있습니다.는 이러한 목록을 AWS 유지 관리하여 Route 53 Resolver 고객이 DNS 방화벽을 사용할 때 아웃바운드 DNS 쿼리를 무료로 확인할 수 있도록 합니다.

끊임없이 변화하는 위협 환경을 놓치지 않고 파악하려면 많은 시간과 비용이 들 수 있습니다. 관리형 도메인 목록은 DNS Firewall을 구현하고 사용할 때 시간을 절약할 수 있습니다.는 새로운 취약성 및 위협이 발생할 때 목록을 AWS 자동으로 업데이트합니다. AWS 는 종종 공개 전에 새로운 취약성에 대해 알림을 받기 때문에 DNS 방화벽은 새로운 위협이 널리 알려지기 전에 완화 조치를 자주 배포할 수 있습니다.

관리형 도메인 목록은 일반적인 웹 위협으로부터 사용자를 보호하도록 설계되었으며 애플리케이션에 대한 또 다른 보안 계층을 추가해 줍니다. AWS 관리형 도메인 목록은 내부 소스와 RecordedFuture 모두에서 데이터를 AWS 소싱하며 지속적으로 업데이트됩니다. 그러나 AWS 관리형 도메인 목록은 선택한 AWS 리소스에 따라 결정 Amazon GuardDuty되는와 같은 다른 보안 제어를 대체하기 위한 것이 아닙니다.

프로덕션 환경에서 관리형 도메인 목록을 사용하기 전에 규칙 작업을 Alert로 설정하여 비프로덕션 환경에서 테스트하는 것이 가장 좋습니다. Route 53 Resolver DNS 방화벽 샘플 요청 또는 DNS 방화벽 로그와 결합된 Amazon CloudWatch 지표를 사용하여 규칙을 평가합니다. 규칙이 원하는 대로 수행되는 것에 만족하면 필요에 따라 작업 설정을 변경합니다.

사용 가능한 AWS 관리형 도메인 목록

이 섹션에서는 현재 사용할 수 있는 관리형 도메인 목록을 설명합니다. 이러한 목록이 지원되는 리전에 있는 경우 도메인 목록을 관리할 때와 규칙에 대한 도메인 목록을 지정할 때 도메인 목록이 콘솔에 표시됩니다. 로그에서 도메인 목록은 firewall_domain_list_id field 내에 기록됩니다.

AWS 는 사용 가능한 리전에서 Route 53 Resolver DNS 방화벽의 모든 사용자에게 다음과 같은 관리형 도메인 목록을 제공합니다.

  • AWSManagedDomainsMalwareDomainList - - 맬웨어 전송, 맬웨어 호스팅 또는 맬웨어 배포와 관련된 도메인입니다.

  • AWSManagedDomainsBotnetCommandandControl - 스팸 맬웨어에 감염된 컴퓨터의 네트워크 제어와 관련된 도메인입니다.

  • AWSManagedDomainsAggregateThreatList - 멀웨어, 랜섬웨어, 봇넷, 스파이웨어 및 DNS 터널링을 포함한 여러 DNS 위협 범주와 연결된 도메인으로, 여러 유형의 위협을 차단하는 데 도움이 됩니다.는 여기에 나열된 다른 AWS 관리형 도메인 목록에 있는 모든 도메인을 AWSManagedDomainsAggregateThreatList 포함합니다.

  • AWSManagedDomainsAmazonGuardDutyThreatList— Amazon GuardDuty DNS 보안 탐지 결과와 관련된 도메인. 도메인은 GuardDuty의 위협 인텔리전스 시스템에서만 제공되며 외부 서드 파티 소스에서 가져온 도메인은 포함되지 않습니다. 더 구체적으로, 현재 이 목록은 GuardDuty에서 내부적으로 생성되고 다음 탐지에 사용되는 도메인만 차단합니다. Impact:EC2/AbusedDomainRequest.Reputation, Impact:EC2/BitcoinDomainRequest.Reputation, Impact:EC2/MaliciousDomainRequest.Reputation, Impact:Runtime/AbusedDomainRequest.Reputation, Impact:Runtime/BitcoinDomainRequest.Reputation, Impact:Runtime/MaliciousDomainRequest.Reputation.

    자세한 내용은 Amazon GuardDuty 사용 설명서유형 찾기를 참조하세요.

AWS 관리형 도메인 목록은 다운로드하거나 찾아볼 수 없습니다. 지적 재산을 보호하기 위해 AWS 관리형 도메인 목록 내에서 개별 도메인 사양을 보거나 편집할 수 없습니다. 이러한 제한을 통해 악의적인 사용자가 게시된 목록을 교묘하게 회피하는 위협을 설계하지 못하도록 할 수 있습니다.

관리형 도메인 목록을 테스트하려면

관리형 도메인 목록을 테스트할 수 있도록 다음과 같은 도메인 세트를 제공합니다.

AWSManagedDomainsBotnetCommandandControl
  • controldomain1.botnetlist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain2.botnetlist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain3.botnetlist.firewall.route53resolver.us-east-1.amazonaws.com

AWSManagedDomainsMalwareDomainList
  • controldomain1.malwarelist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain2.malwarelist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain3.malwarelist.firewall.route53resolver.us-east-1.amazonaws.com

AWSManagedDomainsAggregateThreatList 및 AWSManagedDomainsAmazonGuardDutyThreatList
  • controldomain1.aggregatelist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain2.aggregatelist.firewall.route53resolver.us-east-1.amazonaws.com

  • controldomain3.aggregatelist.firewall.route53resolver.us-east-1.amazonaws.com

이러한 도메인은 차단되지 않은 경우 1.2.3.4로 확인됩니다. VPC에서 관리형 도메인 목록을 사용하는 경우 이러한 도메인을 쿼리하면 규칙의 차단 조치가 설정된 응답(예: NODATA)이 반환됩니다.

관리형 도메인 목록에 대한 자세한 내용은 AWS Support 센터에 문의하세요.

다음 표에는 AWS 관리형 도메인 목록의 리전 가용성이 나열되어 있습니다.

관리형 도메인 목록 리전 가용성
리전 관리형 도메인 목록을 사용할 수 있습니까?

아프리카(케이프타운)

아시아 태평양(홍콩)

아시아 태평양(하이데라바드)

아시아 태평양(자카르타)

아시아 태평양(말레이시아)

아시아 태평양(멜버른)

아시아 태평양(뭄바이)

Asia Pacific (Osaka) Region

아시아 태평양(서울)

아시아 태평양(싱가포르)

아시아 태평양(시드니)

아시아 태평양(도쿄)

캐나다(중부) 리전

캐나다 서부(캘거리)

Europe (Frankfurt) Region

Europe (Ireland) Region

Europe (London) Region

유럽(밀라노)

Europe (Paris) Region

유럽(스페인)

유럽(스톡홀름)

유럽(취리히)

이스라엘(텔아비브)

중동(바레인)

중동(UAE)

남아메리카(상파울루)

미국 동부(버지니아 북부)

미국 동부(오하이오)

미국 서부(캘리포니아 북부)

미국 서부(오리건)

중국(베이징)

중국(닝샤)

AWS GovCloud (US)

추가 보안 고려 사항

AWS 관리형 도메인 목록은 일반적인 웹 위협으로부터 사용자를 보호하도록 설계되었습니다. 설명서에 따라 사용할 경우 이러한 목록에는 애플리케이션에 대한 또 다른 보안 계층이 추가됩니다. 그러나 관리형 도메인 목록은 사용자가 선택한 AWS 리소스에 따라 결정되는 보안 컨트롤을 대체하기 위한 것이 아닙니다. 의 리소스 AWS 가 제대로 보호되도록 하려면 공동 책임 모델의 지침을 참조하세요.

거짓 긍정 시나리오 완화

쿼리를 차단하기 위해 관리형 도메인 목록을 사용하는 규칙에서 거짓 긍정 시나리오가 발생하는 경우 다음 단계를 수행합니다.

  1. Resolver 로그에서 거짓 긍정을 일으키는 규칙 그룹 및 관리형 도메인 목록을 식별합니다. 이렇게 하려면 DNS 방화벽이 차단하고 있지만 허용하려는 쿼리에 대한 로그를 찾습니다. 로그 레코드에는 규칙 그룹, 규칙 작업 및 관리형 목록이 나열됩니다. 로그에 대한 자세한 내용은 Resolver 쿼리 로그에 표시되는 값 섹션을 참조하세요.

  2. 차단된 쿼리를 명시적으로 허용하는 규칙 그룹에 새 규칙을 생성합니다. 규칙을 만들 때 허용하려는 도메인 사양만 사용하여 자체 도메인 목록을 정의할 수 있습니다. 규칙 그룹 및 규칙 생성에 있는 규칙 그룹 및 규칙 관리에 대한 지침을 따르세요.

  3. 관리형 목록을 사용하는 규칙보다 먼저 실행되도록 규칙 그룹 내에서 새 규칙의 우선 순위를 지정합니다. 이렇게 하려면 새 규칙에 더 낮은 숫자의 우선 순위 설정을 부여합니다.

규칙 그룹을 업데이트하면 새 규칙은 차단 규칙이 실행되기 전에 허용할 도메인 이름을 명시적으로 허용합니다.