기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
SEC06-BP03 수동 관리 및 대화형 액세스 감소
자동화를 사용하여 가능한 모든 곳에서 배포, 구성, 유지 관리 및 조사 작업을 수행합니다. 긴급 절차나 안전한(샌드박스) 환경에서 자동화를 사용할 수 없는 경우에는 컴퓨팅 리소스에 수동으로 액세스하는 것이 좋습니다.
원하는 성과: 프로그래밍 스크립트와 자동화 문서(런북)가 컴퓨팅 리소스에서 승인된 작업을 캡처합니다. 이러한 런북은 변경 탐지 시스템을 통해 자동으로 시작될 수도, 사람의 판단이 필요할 때는 수동으로 시작될 수도 있습니다. 컴퓨팅 리소스에 대한 직접 액세스는 자동화를 사용할 수 없는 긴급 상황에서만 지원됩니다. 모든 수동 활동이 로깅되고 검토 프로세스에 통합되어 자동화 기능을 지속적으로 개선합니다.
일반적인 안티 패턴:
-
SSH 또는 와 같은 프로토콜을 사용하여 Amazon EC2 인스턴스에 대한 대화형 액세스RDP.
-
/etc/passwd
또는 Windows 로컬 사용자와 같은 개별 사용자 로그인을 유지 관리합니다. -
여러 사용자 간에 인스턴스에 액세스하기 위한 암호 또는 프라이빗 키를 공유합니다.
-
수동으로 소프트웨어를 설치하고 구성 파일을 만들거나 업데이트합니다.
-
수동으로 소프트웨어를 업데이트하거나 패치를 적용합니다.
-
문제 해결을 위해 인스턴스에 로그인합니다.
이 모범 사례 확립의 이점: 자동화를 통해 작업을 수행하면 의도하지 않은 변경 및 잘못된 구성으로 인한 운영 위험을 줄일 수 있습니다. 대화형 액세스를 위해 Secure Shell(SSH) 및 원격 데스크톱 프로토콜(RDP)을 사용하지 않으면 컴퓨팅 리소스에 대한 액세스 범위가 줄어듭니다. 이렇게 하면 무단 행위가 발생하는 일반적인 경로가 사라집니다. 자동화 문서 및 프로그래밍 스크립트에 컴퓨팅 리소스 관리 작업을 캡처하면 승인된 활동의 전체 범위를 세밀하게 정의하고 감사할 수 있는 메커니즘이 제공됩니다.
이 모범 사례가 확립되지 않을 경우 노출되는 위험 수준: 중간
구현 가이드
인스턴스에 로그인하는 것은 전형적인 시스템 관리 접근 방식입니다. 사용자는 일반적으로 서버 운영 체제를 설치한 후 수동으로 로그인하여 시스템을 구성하고 원하는 소프트웨어를 설치합니다. 서버 수명 기간에 사용자는 로그인하여 소프트웨어 업데이트를 수행하고, 패치를 적용하며, 구성을 변경하고, 문제를 해결할 수 있습니다.
그러나 수동으로 액세스하면 여러 위험이 따릅니다. 무단 액세스에 대한 잠재적 경로를 제공할 수 있는 SSH 또는 RDP 서비스와 같은 요청을 수신 대기하는 서버가 필요합니다. 또한, 수동 단계 수행과 관련되어 인적 오류가 발생할 위험도 증가합니다. 이로 인해 워크로드 인시던트, 데이터 손상 또는 폐기를 비롯하여 기타 보안 문제가 발생할 수 있습니다. 나아가 사람이 액세스하려면 자격 증명 공유에 대한 보호가 필요하므로, 관리 오버헤드가 가중됩니다.
이러한 위험을 완화하기 위해 AWS Systems Manager
Systems Manager를 사용하면 관리형 인스턴스와 상호 작용하는 방법을 세밀하게 제어할 수 있습니다. 실행할 자동화, 실행할 수 있는 사용자, 실행할 수 있는 시기를 정의합니다. Systems Manager는 인스턴스에 대한 대화형 액세스 없이 패치를 적용하고, 소프트웨어를 설치하며, 구성을 변경할 수 있습니다. 또한 Systems Manager는 원격 쉘에 대한 액세스를 제공하고 세션 중에 호출된 모든 명령과 그 출력을 로그 및 Amazon S3
구현 단계
-
Amazon EC2 인스턴스에AWS Systems Manager 에이전트( 에이전트)를 설치합니다.SSM SSM 에이전트가 기본 AMI 구성의 일부로 자동으로 포함되고 시작되는지 확인합니다.
-
EC2 인스턴스 프로파일과 연결된 IAM 역할에 관리형 IAM 정책 가
AmazonSSMManagedInstanceCore
포함되어 있는지 확인합니다. -
인스턴스에서 실행되는 SSHRDP, 및 기타 원격 액세스 서비스를 비활성화합니다. 시작 템플릿의 사용자 데이터 섹션에 구성된 스크립트를 실행하거나 EC2 Image BuilderAMIs와 같은 도구로 사용자 지정을 구축하여 이 작업을 수행할 수 있습니다.
-
EC2 인스턴스에 적용되는 보안 그룹 수신 규칙이 포트 22/tcp(SSH) 또는 포트 3389/tcp()에서 액세스를 허용하지 않는지 확인합니다RDP. AWS Config등의 서비스를 사용하여 잘못 구성된 보안 그룹에 대한 탐지 및 알림을 구현합니다.
-
Systems Manager에서 적절한 자동화, 런북을 정의하고 명령을 실행합니다. IAM 정책을 사용하여 이러한 작업을 수행할 수 있는 사용자와 허용되는 조건을 정의합니다. 프로덕션 환경이 아닌 환경에서 자동화를 철저하게 테스트하세요. 필요한 경우 대화형 방식으로 인스턴스에 액세스하지 않고 자동화를 간접 호출할 수 있습니다.
-
필요한 경우 AWS Systems Manager Session Manager를 사용하여 인스턴스에 대한 대화형 액세스를 제공합니다. Amazon CloudWatch Logs 또는 Amazon Amazon S3
에서 감사 추적을 유지하려면 세션 활동 로깅을 켭니다.
리소스
관련 모범 사례:
관련 예제:
관련 도구:
관련 비디오: