기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안 속의 AWS OpsWorks 구성 관리 (CM)
클라우드 보안 및 AWS 최우선 과제입니다. 로서 AWS 고객은 가장 보안에 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 혜택을 누릴 수 있습니다.
보안은 두 기업 간의 공동 책임입니다. AWS 그리고 당신. 공동 책임 모델
-
클라우드 보안 — AWS 실행 중인 인프라를 보호할 책임이 있습니다. AWS 의 서비스 AWS 클라우드. AWS 또한 안전하게 사용할 수 있는 서비스를 제공합니다. 제3자 감사자는 보안 조치의 일환으로 당사 보안의 효과를 정기적으로 테스트하고 확인합니다. AWS 규정 준수 프로그램
. 적용되는 규정 준수 프로그램에 대해 알아보려면 AWS OpsWorks CM은 다음을 참조하십시오. AWS 규정 준수 프로그램별 범위 내 서비스 . -
클라우드에서의 보안 — 귀하의 책임은 다음에 따라 결정됩니다. AWS 사용하는 서비스. 또한 귀하는 귀사의 데이터의 민감도, 귀사의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다.
이 설명서는 공유 책임 모델을 사용할 때 적용하는 방법을 이해하는 데 도움이 됩니다. AWS OpsWorks CM. 다음 항목에서는 구성 방법을 보여줍니다. AWS OpsWorks CM을 사용하여 보안 및 규정 준수 목표를 달성하십시오. 또한 데이터를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스를 사용하는 방법도 배웁니다. AWS OpsWorks CM 리소스.
주제
데이터 암호화
AWS OpsWorks CM은 서버 백업 및 승인된 사용자 간의 통신을 암호화합니다. AWS 사용자 및 사용자 AWS OpsWorks CM 서버. 그러나 루트 아마존 EBS 볼륨은 AWS OpsWorks CM 서버는 암호화되지 않습니다.
유휴 데이터 암호화
AWS OpsWorks CM 서버 백업은 암호화됩니다. 그러나 루트 아마존 EBS 볼륨은 AWS OpsWorks CM 서버는 암호화되지 않습니다. 이는 사용자가 구성할 수 없습니다.
전송 중 데이터 암호화
AWS OpsWorks CM은 TLS 암호화와 HTTP 함께 사용합니다. AWS OpsWorks 사용자가 서명된 인증서를 제공하지 않는 경우 CM은 기본적으로 자체 서명된 인증서를 사용하여 서버를 프로비저닝하고 관리합니다. CA(인증 기관)에서 서명한 인증서를 사용하는 것이 좋습니다.
키 관리
AWS Key Management Service 고객 관리 키 및 AWS 관리 키는 현재 에서 지원되지 않습니다. AWS OpsWorks CM.
인터네트워크 트래픽 개인 정보
AWS OpsWorks CM은 에서 일반적으로 사용하는 것과 동일한 전송 보안 프로토콜을 사용합니다. AWS: HTTPS 또는 HTTP TLS 암호화를 사용합니다.
로그인 및 모니터링 AWS OpsWorks CM
AWS OpsWorks CM은 모든 API 작업을 에 CloudTrail 기록합니다. 자세한 정보는 다음 주제를 참조하세요.
의 구성 및 취약성 분석 AWS OpsWorks CM
AWS OpsWorks CM은 운영 체제에서 실행 중인 운영 체제에 대해 주기적으로 커널 및 보안 업데이트를 수행합니다. AWS OpsWorks CM 서버. 사용자는 현재 날짜로부터 최대 2주 동안 자동 업데이트가 진행되는 시간을 설정할 수 있습니다. AWS OpsWorks CM은 Chef 및 Puppet Enterprise 마이너 버전의 자동 업데이트를 푸시합니다. 업데이트 구성에 대한 자세한 내용은 AWS OpsWorks for Chef Automate이 가이드의 시스템 유지 관리 (Chef) 를 참조하십시오. Puppet Enterprise의 업데이트를 구성하는 방법에 OpsWorks 대한 자세한 내용은 이 가이드의 시스템 유지 관리 (Puppet) 를 참조하십시오.
에 대한 보안 모범 사례 AWS OpsWorks CM
AWS OpsWorks CM, 다른 모든 것과 마찬가지로 AWS 서비스는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주십시오.
-
스타터 키트와 다운로드한 로그인 자격 증명을 보호합니다. 새로 만들 때 AWS OpsWorks CM 서버 또는 서버에서 새 스타터 키트와 자격 증명을 다운로드하십시오. AWS OpsWorks CM 콘솔에서 이러한 품목을 최소한 한 가지 이상의 인증 요소가 필요한 안전한 장소에 보관하십시오. 자격 증명은 서버에 대한 관리자 수준의 액세스를 제공합니다.
-
구성 코드를 보호합니다. 소스 리포지토리에 권장되는 프로토콜을 사용하여 Chef 또는 Puppet 구성 코드(Cookbook 및 모듈)를 보호합니다. 예를 들어 리포지토리에 대한 권한을 제한할 수 있습니다. AWS CodeCommit또는 GitHub 웹 사이트의 리포지토리 보안 GitHub 지침을
따르십시오. -
CA가 서명한 인증서를 사용하여 노드에 연결합니다. 단, 자체 서명된 인증서를 사용하여 노드를 등록하거나 부트스트랩할 때 사용할 수 있습니다. AWS OpsWorks CM 서버는 CA 서명 인증서를 사용하는 것이 가장 좋습니다. CA(인증 기관)에서 서명한 인증서를 사용하는 것이 좋습니다.
-
Chef 또는 Puppet 관리 콘솔 로그인 자격 증명을 다른 사용자와 공유하지 마십시오. 관리자는 Chef 또는 Puppet 콘솔 웹 사이트의 각 사용자에 대해 별도의 사용자를 만들어야 합니다.
-
자동 백업 및 시스템 유지 관리 업데이트를 구성합니다. 에서 자동 유지 관리 업데이트를 구성합니다. AWS OpsWorks CM 서버는 서버에서 최신 보안 관련 운영 체제 업데이트를 실행하는 데 도움이 됩니다. 자동 백업을 구성하면 재해 복구를 용이하게 하고 사고 또는 장애 발생 시 복원 시간을 단축할 수 있습니다. 데이터를 저장하는 Amazon S3 버킷에 대한 액세스를 제한하십시오. AWS OpsWorks CM 서버 백업. 모든 사람에게 액세스 권한을 부여하지 마십시오. 필요에 따라 다른 사용자에게 개별적으로 읽기 또는 쓰기 권한을 부여하거나 해당 사용자를 IAM 위한 보안 그룹을 만들고 보안 그룹에 액세스 권한을 할당하십시오.
-
에서 첫 번째 IAM 위임된 사용자 및 그룹 생성 AWS Identity and Access Management 사용자 가이드