
책 소개
한국어판 소스 코드 안내
한국어판 전체 소스 코드가 에이콘출판사 공식 깃허브에 업로드되었습니다.
독자 여러분의 학습 편의를 위해 원서의 소스 코드를 한국어판 내용에 맞춰 준비하였습니다.
소스 코드 파일은 여기에서 내려받으실 수 있습니다.
https://github.com/AcornPublishing/9791161756837
책 소개
공격자의 관점으로 완성하는 AWS 보안 실전 가이드
AWS는 강력한 보안 서비스를 제공하지만, 이를 애플리케이션과 데이터에 맞게 올바로 구성하는 것은 결국 사용자의 책임이다. 클라우드 환경에서는 ID 관리, 인증, 모니터링 같은 핵심 보안 기술을 그 특성에 맞게 정확히 이해하고 적용할 수 있어야 한다.
이 책은 실무에서 흔히 마주하는 보안 위협으로부터 AWS 기반 애플리케이션을 보호하는 데 필요한 모든 것을 담고 있다. 또한 데이터 보호, 감사, 사고 대응 등 핵심 보안 과제별로 체계적으로 구성되어 있어, 어떤 클라우드 보안 문제에 직면하더라도 필요한 모범 사례를 빠르게 찾아 적용할 수 있다. 특히 취약한 애플리케이션의 실제 공격 과정을 상세히 분석하고 사용된 익스플로잇을 직접 분해해봄으로써, 어떤 위협에도 자신 있게 대응할 수 있는 실무 역량을 기를 수 있다.
저자 딜런 쉴즈는 AWS Security Hub 팀의 첫 번째 엔지니어로서, AWS 보안 서비스 개발의 최전선에서 쌓아온 실무 경험과 통찰을 이 한 권에 고스란히 담았다. 한마디로 이 책은 AWS 기반 애플리케이션을 구축하고 보호하는 소프트웨어 엔지니어와 보안 엔지니어를 위한 필독서다.
이 책에서 다루는 내용
• 올바른 접근 제어를 위한 정책 수립
• AWS 리소스에 대한 안전한 접근 권한 부여
• VPC를 활용한 네트워크 접근 제어 강화
• 감사 로그 기록 및 분석을 통한 공격 탐지
• AWS 계정의 보안 상태 모니터링 및 평가
추천의 글
AWS 보안을 제대로 아는 전문가가 모든 것을 담아낸 책이다.
— 피터 징호프(Peter Singhof), NTT DATA Germany
클라우드 보안의 핵심을 체계적으로 다루는 책이다. 명료하고 실용적인 설명 곳곳에 저자의 깊은 경험이 묻어난다.
— 아마도 그라마호(Amado Gramajo), NASDAQ
실전 예제를 통해 AWS 보안을 배우는 책이다.
— 산지브 자이스왈(Sanjeev Jaiswal), Lifesight
딜런 쉴즈만큼 AWS 보안을 잘 아는 저자는 드물다.
— 빅토르 두란(Victor Durán), Kaldi AI
목차
목차
- 1장 AWS 보안 소개
- 1.1 공동 책임 모델
- 1.1.1 AWS의 책임
- 1.1.2 고객의 책임
- 1.2 클라우드 네이티브 보안 도구
- 1.2.1 IAM
- 1.2.2 VPC
- 1.2.3 그 외 보안 도구
- 1.3 새로운 운영 방식
- 1.3.1 인프라 개발 속도
- 1.3.2 책임 이동
- 1.4 결론
- 요약
- 2장 IAM
- 2.1 IAM 기초
- 2.1.1 사용자
- 2.1.2 ID 정책
- 2.1.3 리소스 정책
- 2.1.4 그룹
- 2.1.5 역할
- 2.2 AWS IAM에서 일반적인 패턴 사용
- 2.2.1 AWS 관리형 정책
- 2.2.2 고급 패턴
- 2.3 태그를 사용한 속성 기반 접근 제어
- 2.3.1 태그가 지정된 리소스
- 2.3.2 태그가 지정된 보안 주체
- 요약
- 3장 계정 관리
- 3.1 멀티 계정 간의 접근 보안
- 3.1.1 계정 간의 보이지 않는 벽
- 3.1.2 교차계정 IAM 역할
- 3.1.3 AWS organizations를 통한 멀티 계정 관리
- 3.2 기존 접근관리시스템과의 통합
- 3.2.1 Active Directory 및 다른 SAML 시스템과의 통합
- 3.2.2 OpenID Connect 시스템과의 통합
- 요약
- 4장 안전한 접근을 위한 정책 및 절차
- 4.1 IAM 모범 사례 수립
- 4.1.1 모범 사례를 만드는 이유는 무엇인가?
- 4.1.2 모범 사례 예: MFA
- 4.1.3 강제 적용 가능한 모범 사례
- 4.2 최소 권한 접근 제어 적용
- 4.2.1 최소 권한 원칙이 어려운 이유
- 4.2.2 와일드카드 정책
- 4.2.3 AWS 관리형 정책
- 4.2.4 공유 권한(그룹 및 관리형 정책)
- 4.3 단기 및 장기 자격증명 선택
- 4.3.1 수명이 긴 자격증명의 위험
- 4.3.2 자격증명 교체와 관련된 장단점
- 4.3.3 IAM 역할의 균형
- 4.4 IAM 권한 검토
- 4.4.1 IAM 리소스를 검토해야 하는 이유
- 4.4.2 검토 유형
- 4.4.3 검토 부담 경감
- 요약
- 5장 네트워크 보안: VPC
- 5.1 가상 프라이빗 클라우드 작업
- 5.1.1 VPC
- 5.1.2 서브넷
- 5.1.3 네트워크 인터페이스 및 IP
- 5.1.4 인터넷 및 NAT 게이트웨이
- 5.2 트래픽 라우팅 및 가상 방화벽
- 5.2.1 라우팅 테이블
- 5.2.2 보안 그룹
- 5.2.3 네트워크 ACL
- 5.3 프라이빗 네트워크 분리
- 5.3.1 네트워크 격리를 위한 멀티 VPC 사용
- 5.3.2 VPC 간 연결
- 5.3.3 프라이빗 네트워크에 VPC 연결
- 요약
- 6장 VPC를 넘어서는 네트워크 접근 보호
- 6.1 VPC 엔드포인트와 PrivateLink를 통한 서비스에 대한 접근 보안
- 6.1.1 퍼블릭 트래픽의 문제점은 무엇인가?
- 6.1.2 VPC 엔드포인트 사용
- 6.1.3 PrivateLink 서비스 생성
- 6.2 AWS 웹 애플리케이션 방화벽으로 악성 트래픽 차단
- 6.2.1 WAF 관리형 규칙 사용
- 6.2.2 사용자 지정 AWS WAF 규칙으로 실제 공격 차단
- 6.2.3 AWS WAF를 사용하는 경우
- 6.3 AWS Shield를 사용해 분산 서비스 거부 공격으로부터 보호
- 6.3.1 Shield Standard를 통한 무료 보호 서비스
- 6.3.2 Shield Advanced를 통한 보호 강화
- 6.4 제휴 공급사 방화벽과의 통합
- 6.4.1 웹 애플리케이션 및 차세대 방화벽
- 6.4.2 AWS Marketplace에서 방화벽 설정
- 연습문제에 대한 해답
- 요약
- 7장 클라우드에서의 데이터 보호
- 7.1 데이터 보안 문제
- 7.1.1 기밀성
- 7.1.2 데이터 무결성
- 7.1.3 심층 방어
- 7.2 저장 데이터 보안
- 7.2.1 저장 데이터 암호화
- 7.2.2 최소 권한 접근 제어
- 7.2.3 백업 및 버전 관리
- 7.3 전송 데이터 보안
- 7.3.1 데이터 전송을 위한 보안 프로토콜
- 7.3.2 보안 전송 강제 적용
- 7.4 데이터 접근 로깅
- 7.4.1 Amazon S3에 대한 접근 로깅
- 7.4.2 리소스 접근에 대한 CloudTrail 로그
- 7.4.3 네트워크 접근에 대한 VPC Flow Logs
- 7.5 데이터 분류
- 7.5.1 Amazon Macie로 민감한 데이터 식별
- 연습문제에 대한 해답
- 요약
- 8장 로깅 및 감사 추적
- 8.1 관리 이벤트 기록
- 8.1.1 CloudTrail 설정
- 8.1.2 CloudTrail 로그를 통한 이슈 조사
- 8.2 리소스 구성 변경 추적
- 8.2.1 구성 타임라인으로 변경 사항 파악
- 8.2.2 AWS Config 설정
- 8.2.3 리소스 규정 준수 정보
- 8.3 애플리케이션 로그 중앙 집중화
- 8.3.1 CloudWatch Logs 기본
- 8.3.2 CloutWatch 에이전트
- 8.3.3 고급 CloudWatch Logs 기능
- 8.3.4 네트워크 트래픽 기록
- 요약
- 9장 지속적인 모니터링
- 9.1 리소스 구성 스캐닝
- 9.1.1 애드혹 스캐닝
- 9.1.2 지속적인 모니터링
- 9.1.3 규정 준수 표준 및 벤치마크
- 9.2 호스트 취약점 스캐닝
- 9.2.1 호스트 취약점 유형
- 9.2.2 호스트 스캐닝 도구
- 9.3 로그에서 위협 탐지
- 9.3.1 VPC Flow Logs에서 위협 탐지
- 9.3.2 CloudTrail 로그에서 위협 탐지
- 요약
- 10장 사고 대응 및 복원
- 10.1 보안 이벤트 추적
- 10.1.1 경고 중앙 집중화
- 10.1.2 상태 추적
- 10.1.3 데이터 분석
- 10.2 사고 대응 계획
- 10.2.1 플레이북
- 10.3 사고 대응 자동화
- 10.3.1 플레이북 스크립팅
- 10.3.2 자동화된 대응
- 연습문제에 대한 해답
- 요약
- 11장 실제 애플리케이션 보안
- 11.1 샘플 애플리케이션
- 11.1.1 샘플 애플리케이션에 대한 세부 정보
- 11.1.2 위협 모델링
- 11.2 강력한 인증 및 접근 제어
- 11.2.1 크리덴셜 스터핑
- 11.2.2 무차별 대입
- 11.2.3 과도한 허용 정책 및 잘못된 권한 설정
- 11.2.4 부주의한 관리자 또는 루트 액세스
- 11.3 데이터 보호
- 11.3.1 데이터 분류
- 11.3.2 매우 민감한 데이터
- 11.3.3 민감한 데이터
- 11.3.4 공개 데이터
- 11.4 웹 애플리케이션 방화벽
- 11.4.1 크로스 사이트 스크립팅
- 11.4.2 인젝션 공격
- 11.4.3 스크래핑
- 11.5 인증 및 권한 부여 구현의 시작과 끝
- 11.5.1 Cognito 설정
- 11.5.2 API Gateway 엔드포인트 보안
- 요약