IT STUDY LOG

[SECTION 5] <Final Project> DAY 3 LOG 본문

devops bootcamp 4/project log

[SECTION 5] <Final Project> DAY 3 LOG

roheerumi 2023. 6. 14. 18:09

# Daily Plan

  1. 날짜 : 2023.06.14
  2. 금일 주요 업무
    • 요구사항 미팅
    • 미팅 피드백 정리
    • 아키텍처 보완
    • 예상비용 산출
  3. 명일 예정사항
    • 아키텍처 미팅
  4. 쉬는시간
    • 매시 정각~10분

# Study Log

CCE (Common Configuration Enumeration) 

CCE 목록이란?

- 사용자의 취약한 설정에 따라 발생하는 정보시스템 취약점으로 시간이 많이 소요되고, 시스템에 대한 영향도 분석 및 각 시스템에 대한 조치 방법 등을 충분히 숙지해야 평가 대응 및 조치가 가능

- 여러 소스와 툴 간의 구성 데이터의 명확하고 빠른 상관관계를 촉진해 작업 흐름을 개선하기 위해 보안 관련 시스템 구성 문제에 붙인 고유 식별 체계

- CCE 식별자를 활용해 구성 평가 도구 검사를 구성 모범 사례와 연결지을 수 있음

- 여러 소스의 정보를 처리할 때 일관된 식별자를 사용하면 데이터 상관 관계를 개선, 상호 운용성 활성화, 자동화를 촉진하며, 상황 인식 및 IT 보안 감사 및 규정 준수에 사용할 메트릭 수집을 용이하게함 (CVE®( Common Vulnerabilities and Exposures ) 또한 정보 보안 취약성에 대해 동일한 기능 제공)

- CVE와 유사하게 CCE는 특정 보안 관련 구성 문제에 고유한 공통 식별자를 할당

- CCE-ID는 구성 감사 도구와 같은 기계 판독 가능 또는 실행 가능 기능 사이의 가교 역할 수행

- 현재 CCE는 소프트웨어 기반 구성에만 초점을 맞추고 있으며 하드웨어 및/또는 물리적 구성에 대한 권장 사항은 지원되지 않음

- NIST는 자신의 제품의 구성 식별을 사용하도록 CCE를 요청하는 벤더사를 지원

CCE 목록

 

NCP - CCE Details

CCE Platform Listing Common Configuration Enumeration (CCE) provides unique identifiers to system configuration issues in order to facilitate fast and accurate correlation of configuration data across multiple information sources and tools. For example, CC

ncp.nist.gov

예시 

구성 형태

  • CCE 식별 번호 : "CCE-2715-1"
  • 설명 : 구성 문제에 대한 사람이 이해할 수 있는 설명
  • 개념 매개변수 : 시스템에서 CCE를 구현하기 위해 지정해야 하는 매개변수
  • 관련 기술 메커니즘 : 주어진 구성 문제에 대해 원하는 결과를 구현하는 하나 이상의 방법이 있을 수 있음
  • 참조 : 구성 문제가 자세히 설명된 문서 또는 도구의 특정 섹션에 대한 포인터

 

CVE (Common Vulnerabilities and Exposure)

CVE

  - OS, application 설계상의 고유 취약점(악용될 수 있는 약점으로 인해 발생하는 소프트웨어, 펌웨어, 하드웨어 또는 서비스 구성 요소의 결함으로 영향을 받는 구성 요소의 기밀성, 무결성 또는 가용성에 부정적인 영향을 미침)

- CVE는 취약점을 식별, 정의 및 분류하며 카탈로그의 각 취약점에 대해 하나의 CVE 레코드가 존재

-취약점은 발견된 후 CVE 프로그램과 파트너 관계를 맺은 전 세계의 조직에서 할당하고 게시하며 파트너는 취약점에 대한 일관된 설명을 전달하기 위해 CVE 레코드를 게시

- 정보 기술 및 사이버 보안 전문가는 CVE 레코드를 사용하여 동일한 문제를 논의하고 취약점의 우선 순위를 지정하고 해결하기 위한 노력 수행

(ex) 하트블리드 취약점(cve-2014-0160), 쉘쇼크 취약점(CVE-2014-6271) 등

CVE 목록

 

CVE - CVE (version 20061101) and Candidates as of 20230614

 

cve.mitre.org

예시

 

AWS 서비스에서 CCE 및 CVE를 점검하는 방법

1) S3

모든 Amazon S3 버킷 식별 및 감사

IT 자산의 식별은 거버넌스 및 보안의 중요한 측면으로, 보안 상태를 평가하고 잠재적인 취약 영역에 조치를 취하려면 모든 Amazon S3 리소스에 대한 가시성을 확보해야 함.  

  • Tag Editor를 사용하여 보안에 민감하거나 감사에 민감한 리소스를 식별하고 태그를 지정한 다음 이러한 리소스를 검색해야 할 때 해당 태그를 사용할 것(자세한 내용은 태그 지정 AWS 리소스 사용 설명서  태그를 지정할 리소스 검색을 참조)
  • S3 Inventory를 사용하여 비즈니스, 규정 준수 및 규제 요구 사항에 대한 객체의 복제 및 암호화 상태를 감사하고 보고 (자세한 내용은 Amazon S3 인벤토리 단원을 참조)
  • Amazon S3 리소스에 대한 리소스 그룹을 생성 (자세한 내용은 리소스 그룹이란? 을 참조)

AWS 모니터링 도구를 사용하여 모니터링 구현

- 모니터링

 > 모니터링은 Amazon S3 및 AWS 솔루션의 안정성, 보안, 가용성 및 성능을 유지하는 데 중요한 부분으로 AWS는 Amazon S3 및 기타 AWS 서비스를 모니터링하는 데 도움이 되는 몇 가지 도구와 서비스를 제공 

(ex) Amazon S3에 대한 Amazon CloudWatch 지표 (PutRequests, GetRequests, 4xxErrors, DeleteRequests 등) (자세한 내용은 Amazon CloudWatch로 지표 모니터링  Amazon S3 모니터링 단원을 참조)

- 두 번째 예는 예: Amazon S3 버킷 활동 단원을 참조

Amazon S3 서버 액세스 로깅 활성화

- 서버 액세스 로깅은 버킷에 대한 요청에 대한 자세한 기록을 제공 

- 서버 액세스 로그는 보안 및 액세스 감사를 지원하고, 고객 기반에 대해 알아보고, Amazon S3 청구서를 이해하는 데 도움이 될 수 있음 

- 서버 액세스 로깅 활성화에 대한 지시사항은 서버 액세스 로깅을 사용하여 요청 로깅을 참조

- 또한 s3-bucket-logging-enabled AWS Config 관리형 규칙을 사용하여 지속적인 탐지 제어를 구현하는 것도 고려

AWS CloudTrail 사용

- AWS CloudTrail은 Amazon S3에서 사용자, 역할 또는 AWS 서비스가 수행한 작업 기록을 제공 CloudTrail에서 수집한 정보를 사용하여 다음을 결정 가능

  • Amazon S3에 대한 요청
  • 요청이 이루어진 IP 주소
  • 요청한 사람
  • 요청이 이루어진 시기
  • 요청에 대한 추가 세부정보

- cloudtrail-s3-dataevents-enabledAWS Config 는 하나 이상의 CloudTrail 추적이 S3 버킷에 대한 데이터 이벤트를 로깅하고 있는지 확인하는 데 사용할 수 있는 관리형 규칙( )을 제공함(자세한 내용은 AWS Config Developer Guide  cloudtrail-s3-dataevents-enabled를 참조)

AWS config 활성화

- AWS Config는 AWS 리소스의 구성을 평가, 감사 및 평가하는 데 도움이 됨 

- AWS Config는 원하는 보안 구성에 대해 기록된 구성을 평가할 수 있도록 리소스 구성을 모니터링 AWS Config를 사용하여 다음을 수행 가능

  • AWS 리소스 간의 구성 및 관계 변경 사항 검토
  • 자세한 리소스 구성 기록 조사
  • 내부 지침에 지정된 구성에 대한 전반적인 규정 준수 여부 확인

- AWS Config를 사용하면 규정 준수 감사, 보안 분석, 변경 관리 및 운영 문제 해결을 간소화 가능 (자세한 내용은 AWS Config Developer Guide  콘솔로 AWS Config 설정을 참조) 

- AWS Config 사용 방법의 예는 AWS Config를 사용하여 퍼블릭 액세스를 허용하는 Amazon S3 버킷을 모니터링하고 응답하는 방법을 참조

Amazon Macie를 사용하여 민감한 데이터 검색

- Amazon Macie는 기계 학습 및 패턴 매칭을 사용하여 민감한 데이터를 검색하는 보안 서비스 

- Macie는 데이터 보안 위험에 대한 가시성을 제공하고 이러한 위험에 대한 자동화된 보호를 활성화하므로, Macie를 사용하면 Amazon S3 데이터 자산에서 민감한 데이터의 검색 및 보고를 자동화하여 조직이 Amazon S3에 저장하는 데이터를 더 잘 이해 가능

- Macie로 중요한 데이터를 탐지하려면 많은 국가 및 지역에서 점점 더 많은 중요한 데이터 유형 목록을 탐지하도록 설계된 기본 제공 기준 및 기술을 사용 가능 

- 이러한 중요한 데이터 유형에는 여러 유형의 개인 식별 정보(PII), 금융 데이터 및 자격 증명 데이터가 포함됨 또한 일치시킬 텍스트 패턴을 정의하는 정규식과 선택적으로 결과를 구체화하는 문자 시퀀스 및 근접 규칙을 정의하는 사용자 정의 기준을 사용할 수도 있음

- Macie가 S3 객체에서 민감한 데이터를 감지하면 Macie는 보안 결과를 생성하여 알려줌 

- 이 조사 결과는 영향을 받는 개체, Macie가 찾은 중요한 데이터의 유형 및 발생 횟수, 영향을 받는 S3 버킷 및 개체를 조사하는 데 도움이 되는 추가 세부 정보에 대한 정보를 제공 (자세한 내용은 Amazon Macie 사용 설명서 를 참조)

S3 스토리지 렌즈 사용

- S3 Storage Lens는 객체 스토리지 사용 및 활동에 대한 조직 전체의 가시성을 확보하는 데 사용할 수 있는 클라우드 스토리지 분석 기능으로, S3 Storage Lens는 또한 메트릭을 분석하여 스토리지 비용을 최적화하고 데이터 보호를 위한 모범 사례를 적용하는 데 사용할 수 있는 상황별 권장 사항을 제공

- S3 Storage Lens를 사용하면 메트릭을 사용하여 조직 전체에 얼마나 많은 스토리지가 있는지 또는 가장 빠르게 성장하는 버킷 및 접두사를 찾는 것과 같은 요약 통찰력을 생성 가능 

- 또한 S3 Storage Lens 지표를 사용하여 비용 최적화 기회를 식별하고, 데이터 보호 및 액세스 관리 모범 사례를 구현하고, 애플리케이션 워크로드의 성능을 개선 가능

- 예를 들어 S3 수명 주기 규칙이 없는 버킷을 식별하여 7일이 지난 불완전한 멀티파트 업로드를 중단 가능하며, S3 복제 또는 S3 버전 관리와 같은 데이터 보호 모범 사례를 따르지 않는 버킷을 식별할 수도 있음 (자세한 내용은 Amazon S3 스토리지 렌즈 이해를 참조)

AWS 보안 권고 모니터링

- AWS 계정에 대한 Trusted Advisor에 게시된 보안 권고를 정기적으로 확인하는 것이 권장 (특히 "오픈 액세스 권한"이 있는 Amazon S3 버킷은 describe-trusted-advisor-checks 를 사용하여 프로그래밍 방식으로 작업 수행 가능)

 

2) Lambda

Lambda

 

AWS Lambda의 구성 및 취약성 분석 - AWS Lambda

AWS Lambda의 구성 및 취약성 분석 AWS Lambda는 Amazon Linux 기반 실행 환경에서 함수 코드를 실행하는 런타임을 제공 Lambda는 런타임 및 실행 환경의 소프트웨어를 최신 상태로 유지하고, 새 언

docs.aws.amazon.com

- Amazon Inspector를 사용하여 Lambda 함수 및 계층의 보안 취약성을 탐지 가능

- Amazon Inspector는 취약성 인텔리전스 데이터베이스를 기반으로 취약점을 발견하고 보고하는 자동화된 취약성 검색 서비스

- Amazon Inspector 취약성 인텔리전스 데이터베이스는 내부 AWS 보안 연구 팀, 유료 공급업체 피드 및 업계 표준 보안 권고로부터 데이터를 수집

- Amazon Inspector는 활성 Lambda 함수 및 계층의 인벤토리를 자동으로 생성한 다음 소프트웨어 패키지 취약성을 지속적으로 모니터링

- Amazon Inspector는 취약성을 발견하면 보안 문제에 대한 세부 정보 및 문제 해결 방법이 포함된 결과를 생성

- Amazon Inspector 콘솔에서 Amazon Inspector 결과를 보거나 다른 AWS 서비스를 통해 결과를 처리 가능

- Amazon Inspector Lambda 스캔을 활성화하고 구성하는 방법에 대한 자세한 내용은 Amazon Inspector를 사용한 Lambda 함수 스캔을 참조

 

3) EC2

더보기

- AWS 서비스가 특정 규정 준수 프로그램의 범위에 포함되는지 알아보려면 규정 준수 프로그램 제공 범위 내 AWS 서비스를 참조하고 관심 있는 규정 준수 프로그램을 선택 일반적인 정보는 AWS 규정 준수 프로그램을 참조

- AWS Artifact를 사용하여 타사 감사 보고서를 다운로드 가능 자세한 내용은 AWS Artifact에서 보고서 다운로드를 참조

AWS에서 제공하는 규정 준수를 지원하는 리소스

 

4) RDS

- AWS Security Hub는 보안 제어를 사용하여 리소스 구성 및 보안 표준을 평가하여 다양한 규정 준수 프레임워크를 준수할 수 있도록 지원함

- Security Hub를 사용하여 RDS 리소스를 평가하는 방법에 대한 자세한 내용은 AWS Security Hub 사용 설명서의 Amazon Relational Database Service 제어를 참조

- Security Hub를 사용하여 보안 모범 사례와 관련된 RDS의 사용량을 모니터링 가능 (자세한 내용은 AWS Security Hub란 무엇입니까?를 참조)

더보기

aws config의 리소스 관련 규칙

1) rds

2) ec2

3) lambda

4) s3

 

# Progress LOG

공통 사항

  • 공동 계정 : 팀장님 👍

기능/인프라 요구사항

  1. 자산 구분 시스템
    1. 자동 태깅
      •  cloud trail : 리소스 생성, 삭제 등 API 발생 기록을 cloudwatch로 전달
      •  cloudwatch : 각종 이벤트 수집
      •  lambda : cloudwatch에서 발생한 이벤트로 리소스 태깅
    2. 수동 태깅
      • resource group, tag editor를 이용해 리소스 태깅
  2. 자산 점검
    1. CVE
      • Inspector로 취약성 점검 + system manager automation로 자동 수정
    2. CCE
      • AWS 리소스 대상으로 config 사용해 구성 취약점 점검 + system manager automation로 자동 수정
    3. (Optional) WAF, Shield, Guard Duty로 보안성 강화
  3. 알림
    1. 취약성 점검 결과 알림 (실시간 발생 시)
      • config, inspector -> lambda -> sns -> sms/email 알림
    2. 모니터링/취약점 일별 점검 결과 리포트 (일 1회, 따로)
      1. 취약점 보고 : security hub -> lambda -> slack/mail
      2. 성능 보고 : adot, amp -> lambda -> slack/mail
        • (Optional) 시각화된 email
        • CPU 평균(%), 메모리, 네트워크, 요청건수
  4. 시각화된 모니터링
    1. 오픈 텔레메트리
    2. grafana
  5. (Optional) 비용 관리

To be Determined

  • 일별 점검 결과 리포트가 모니터링 포함인지?
  • system manager automation -> s3 6시간 이후 수정되는 것도 가능?
  • 자산 구분 태깅 dev/prod 구분 시 리소스명에서 필터링하는 건지?
  • grafana에서 리포트 기능 (enterprise) -> 대체 가능 수단?

 

# issue Log

문제

개념 정의

  • cce : 시스템 설정, 구성상의 취약점
  • cve : os, sw 설계 상의 취약점

cce의 "시스템 설정" 상의 취약점에서 시스템의 경계란?

  1. 시스템 설정이 aws 리소스에 한정하는 경우 : aws config에서 지원하는 관리형 정책 같은 경우에는 aws에서 제공하는 서비스 s3, rds, ec2 등의 설정상 취약점을 점검 가능
  2. 시스템 설정이 os, s/w까지 해당하는 경우 : nist, kisa에서 확인한 cce list 같은 경우에는 mac, solaris, linux, mysql 등 특정 벤더사에 종속된 cce를 확인해 일일이 점검 필요

- 만일 2)번 같은 경우에는 기존 레거시 시스템이 어떤 os와 소프트웨어로 구성되어있는 지를 특정한 뒤 cce를 수동으로 점검하도록 람다나 스크립트를 작성해야 할 것으로 추정됨.

해결

- CCE는 사용자에게 권한 이상의 동작을 허용하는 등의 시스템 설정 상의 취약점 정도로 이해하면 됨 (AWS 리소스 한정)

 


# Daily Reporting

☑️ 요구사항 미팅 with CTO

☑️ CCE, CVE 조사

☑️ 조사 내용 미팅 with 팀원

 


# references

https://ncp.nist.gov/cce

 

NCP - CCE Details

CCE Platform Listing Common Configuration Enumeration (CCE) provides unique identifiers to system configuration issues in order to facilitate fast and accurate correlation of configuration data across multiple information sources and tools. For example, CC

ncp.nist.gov

https://csrc.nist.gov/Projects/Security-Content-Automation-Protocol/Specifications/common-configuration-enumeration-cce

 

Security Content Automation Protocol | CSRC

Security Content Automation Protocol SCAP Common Configuration Enumeration (CCE) The CCE List provides unique identifiers to security-related system configuration issues in order to improve workflow by facilitating fast and accurate correlation of config

csrc.nist.gov

https://isms.kisa.or.kr/main/csap/notice/

 

KISA 정보보호 및 개인정보보호관리체계 인증 클라우드 보안인증제 자료실

 

isms.kisa.or.kr

https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html#config

 

Security best practices for Amazon S3 - Amazon Simple Storage Service

Security best practices for Amazon S3 Amazon S3 provides a number of security features to consider as you develop and implement your own security policies. The following best practices are general guidelines and don't represent a complete security solution

docs.aws.amazon.com

https://docs.aws.amazon.com/whitepapers/latest/guidelines-for-implementing-aws-waf/guidelines-for-implementing-aws-waf.html?secd_ip3 

 

Guidelines for Implementing AWS WAF - Guidelines for Implementing AWS WAF

AWS WAF provides two versions of the service: WAFv2 and WAFClassic. AWS recommends using AWS WAFv2 to stay up to date with the latest features. AWS WAF Classic no longer receives new features. AWSWAFv2 includes features that are not available in WAF classi

docs.aws.amazon.com

https://catalog.workshops.aws/inspector/en-US/?secd_ip6 

 

Workshop Studio

 

catalog.workshops.aws

https://aws.amazon.com/ko/solutions/implementations/security-automations-for-aws-waf/

 

Security Automations for AWS WAF | AWS 솔루션

 

aws.amazon.com

https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html?secd_ip5 

 

AWS Security Reference Architecture (AWS SRA) - AWS Prescriptive Guidance

Thanks for letting us know this page needs work. We're sorry we let you down. If you've got a moment, please tell us how we can make the documentation better.

docs.aws.amazon.com

https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/welcome.html?secd_ip1 

 

AWS Best Practices for DDoS Resiliency - AWS Best Practices for DDoS Resiliency

AWS Best Practices for DDoS Resiliency Publication date: April 13, 2022 (Document revisions) Abstract It’s important to protect your business from the impact of Distributed Denial of Service (DDoS) attacks, as well as other cyberattacks. Keeping customer

docs.aws.amazon.com

https://aws.amazon.com/ko/architecture/security-identity-compliance/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=*all&awsf.methodology=*all 

 

보안, 자격 증명 및 규정 준수 | AWS 아키텍처 센터

 

aws.amazon.com

https://explore.skillbuilder.aws/learn/external-ecommerce;view=signin;redirectURL=

 

Self-paced digital training on AWS - AWS Skill Builder

Your learning center to build in-demand cloud skills. Skill Builder provides 500+ free digital courses, 25+ learning plans, and 19 Ramp-Up Guides to help you expand your knowledge. Courses cover more than 30 AWS solutions for various skill levels. Skill Bu

explore.skillbuilder.aws

https://catalog.workshops.aws/guardduty/en-US/introduction/?secd_ir11 

 

Workshop Studio

 

catalog.workshops.aws

https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html?secd_det5 

 

AWS Foundational Security Best Practices (FSBP) standard - AWS Security Hub

Thanks for letting us know this page needs work. We're sorry we let you down. If you've got a moment, please tell us how we can make the documentation better.

docs.aws.amazon.com

https://aws.amazon.com/ko/solutions/implementations/automated-security-response-on-aws/

 

Automated Security Response on AWS | AWS 솔루션

닫기 1. 감지: AWS Security Hub는 고객에게 AWS 보안 태세에 대한 포괄적인 보기를 제공 이 보기를 사용하면 보안 산업 표준 및 모범 사례와 비교하여 환경을 측정 가능 이 워크플로

aws.amazon.com

https://www.cve.org/

 

cve-website

 

www.cve.org

https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/Using_Tags.html

 

Amazon EC2 리소스 태깅 - Amazon Elastic Compute Cloud

리소스를 삭제한 후에도 해당 태그가 콘솔, API 및 CLI 출력에 잠시 동안 표시될 수 있습니다. 이러한 태그는 리소스에서 서서히 연결이 해제되고 영구적으로 삭제됩니다.

docs.aws.amazon.com

https://docs.aws.amazon.com/ko_kr/config/index.html

 

https://docs.aws.amazon.com/ko_kr/config/index.html

 

docs.aws.amazon.com

https://aws.amazon.com/ko/blogs/mt/auto-tag-aws-resources/

 

Automatically tag new AWS resources based on identity or role | Amazon Web Services

You might have heard the adage to “tag early, tag often” in infrastructure planning and design sessions. Using accurate, meaningful tags on your AWS resources is a best practice. Consistently applied resource tags deliver organizational benefits such a

aws.amazon.com

https://grafana.com/docs/grafana/latest/developers/http_api/reporting/#status-codes

 

Reporting API | Grafana documentation

 

grafana.com

https://github.com/IzakMarais/reporter

 

GitHub - IzakMarais/reporter: Service that generates a PDF report from a Grafana dashboard

Service that generates a PDF report from a Grafana dashboard - GitHub - IzakMarais/reporter: Service that generates a PDF report from a Grafana dashboard

github.com

 

Comments