← Real-time Security Inspection

ISMS-P 2.10.1 λ³΄μ•ˆμ‹œμŠ€ν…œ 운영 High Risk

λ³΄μ•ˆμ‹œμŠ€ν…œμ΄ 적절히 운영되고 μžˆλŠ”κ°€?

ISMS-P 2.10.1은 λ³΄μ•ˆμ‹œμŠ€ν…œμ„ 효과적으둜 μš΄μ˜ν•˜μ—¬ μœ„ν˜‘μ„ νƒμ§€ν•˜κ³  λŒ€μ‘ν•˜λ„λ‘ μš”κ΅¬ν•©λ‹ˆλ‹€. ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œλŠ” GuardDuty, Security Hub, AWS Config 등을 톡해 λ³΄μ•ˆ μœ„ν˜‘μ„ μ‹€μ‹œκ°„μœΌλ‘œ νƒμ§€ν•˜κ³  λŒ€μ‘ν•  수 μžˆμ–΄μ•Ό ν•©λ‹ˆλ‹€.

πŸ“‹

ISMS-P 인증 κΈ°μ€€

ISMS-P 2.10.1 λ³΄μ•ˆμ‹œμŠ€ν…œ 운영 μš”κ΅¬μ‚¬ν•­

2.10.1

λ³΄μ•ˆμ‹œμŠ€ν…œ 운영

인증 κΈ°μ€€ μ •μ˜

"λ³΄μ•ˆμ‹œμŠ€ν…œμ˜ μ•ˆμ „ν•œ μš΄μ˜μ„ μœ„ν•˜μ—¬ λ³΄μ•ˆμ‹œμŠ€ν…œ μœ ν˜•λ³„λ‘œ κ΄€λ¦¬μž μ§€μ •, 운영 절차 수립, μ •μ±… ν˜„ν–‰ν™” λ“±μ˜ 운영 절차λ₯Ό μˆ˜λ¦½Β·μ΄ν–‰ν•˜κ³ , κ·Έ νš¨κ³Όμ„±μ„ μ§€μ†μ μœΌλ‘œ λͺ¨λ‹ˆν„°λ§ν•˜μ—¬μ•Ό ν•œλ‹€."

πŸ“Œ ν΄λΌμš°λ“œ ν™˜κ²½ 적용 포인트

  • GuardDuty μœ„ν˜‘ 탐지 ν™œμ„±ν™”
  • Security Hub 톡합 관리
  • AWS Config μ •μ±… μ€€μˆ˜ λͺ¨λ‹ˆν„°λ§
  • EventBridge μ‹€μ‹œκ°„ μ•Œλ¦Ό 체계

⚠️ λ―Έμ€€μˆ˜ μ‹œ 심사 영ν–₯

  • 결함: λ³΄μ•ˆμ‹œμŠ€ν…œ λ―Έν™œμ„±ν™”
  • 결함: 운영 절차 미수립
  • ꢌ고: μ •μ±… ν˜„ν–‰ν™” λ―Έμˆ˜ν–‰
πŸ“„ KISA ISMS-P 인증기쀀 μ•ˆλ‚΄μ„œ β†— ☁️ Amazon GuardDuty κ°€μ΄λ“œ β†—
πŸ“°

μ‹€μ œ λ³΄μ•ˆ 사고 사둀

λ³΄μ•ˆμ‹œμŠ€ν…œ 운영 미흑으둜 λ°œμƒν•œ μ‹€μ œ 사고

2019.03

Capital One 1μ–΅λͺ… 정보 유좜

AWS ν™˜κ²½μ—μ„œ WAF μ •μ±… ν˜„ν–‰ν™” 미흑과 GuardDuty λΉ„ν™œμ„±ν™” μƒνƒœλ‘œ SSRF 곡격 ν—ˆμš©. 이상 ν–‰μœ„ 탐지 μ‹€νŒ¨λ‘œ 1μ–΅ λͺ… 이상 κ°œμΈμ •λ³΄ 유좜.

πŸ’‘ κ΅ν›ˆ: λ³΄μ•ˆμ‹œμŠ€ν…œ ν™œμ„±ν™” μƒνƒœ 지속적 λͺ¨λ‹ˆν„°λ§ ν•„μˆ˜, μ •μ±… ν˜„ν–‰ν™” μ •κΈ° κ²€ν†  ν•„μš”

좜처: Cloud Security Alliance β†—
2022.09

Uber μ•Œλ¦Ό ν”Όλ‘œλ‘œ μΈν•œ 탐지 μ‹€νŒ¨

MFA 우회 곡격으둜 λ‚΄λΆ€ μ‹œμŠ€ν…œ 침투. λ³΄μ•ˆ λͺ¨λ‹ˆν„°λ§ μ‹œμŠ€ν…œμ€ 운영 μ€‘μ΄μ—ˆμœΌλ‚˜ μ•Œλ¦Ό κ³Όλ‹€ λ°œμƒμœΌλ‘œ μΈν•œ ν”Όλ‘œλ‘œ μ‹€μ œ μœ„ν˜‘ 탐지 μ‹€νŒ¨.

πŸ’‘ κ΅ν›ˆ: Security Hub 톡합 + μ•Œλ¦Ό μš°μ„ μˆœμœ„ νŠœλ‹μœΌλ‘œ 효과적 운영 ν•„μˆ˜

좜처: Bank Info Security β†—
⚑

ν΄λΌμš°λ“œ ν™˜κ²½μ˜ μœ„ν—˜

λ³΄μ•ˆμ‹œμŠ€ν…œ 운영이 λ―Έν‘ν•œ 상황

λ³΄μ•ˆμ‹œμŠ€ν…œ λ―Έμ„€μ • (μœ„ν—˜)

GuardDuty

βœ—

Security Hub

βœ—

Config

βœ—

↑ λ³΄μ•ˆμ‹œμŠ€ν…œ λΉ„ν™œμ„±ν™”

λ³΄μ•ˆμ‹œμŠ€ν…œ λ―Έμ„€μ • β†’ μœ„ν˜‘ 탐지 λΆˆκ°€λŠ₯, μ •μ±… λ³€κ²½ 좔적 λΆˆκ°€λŠ₯

톡합 λ³΄μ•ˆμ‹œμŠ€ν…œ (ꢌμž₯)

GuardDuty

βœ“

Security Hub

βœ“

Config

βœ“

↑ 톡합 λ³΄μ•ˆ λͺ¨λ‹ˆν„°λ§

IaC 관리 + 톡합 λͺ¨λ‹ˆν„°λ§ β†’ μœ„ν˜‘ 탐지 및 μ •μ±… ν˜„ν–‰ν™” μžλ™ν™”

🚨

발견 사둀: λ³΄μ•ˆμ‹œμŠ€ν…œ λΉ„ν™œμ„±ν™” μƒνƒœ 방치

GuardDuty, Security Hub, AWS Configκ°€ λΉ„ν™œμ„±ν™”λ˜μ–΄ μžˆκ±°λ‚˜ λ³΄μ•ˆ ν‘œμ€€μ΄ μ μš©λ˜μ§€ μ•Šμ€ μƒνƒœ. μœ„ν˜‘ 탐지 및 μ •μ±… μ€€μˆ˜ λͺ¨λ‹ˆν„°λ§μ΄ λΆˆκ°€λŠ₯ν•©λ‹ˆλ‹€.

ν˜„μž¬ μƒνƒœ - λ¬Έμ œκ°€ λ˜λŠ” μ„€μ •
# Terraform (문제) - λ³΄μ•ˆμ‹œμŠ€ν…œ λ―Έμ„€μ •

# GuardDuty 미쑴재 β†’ μœ„ν˜‘ 탐지 λΆˆκ°€
# resource "aws_guardduty_detector" 미쑴재

# Security Hub 미쑴재 β†’ 톡합 관리 λΆˆκ°€
# resource "aws_securityhub_account" 미쑴재

# AWS Config 미쑴재 β†’ μ •μ±… λ³€κ²½ 좔적 λΆˆκ°€
# resource "aws_config_configuration_recorder" 미쑴재

# μ•Œλ¦Ό 체계 μ—†μŒ β†’ 사고 인지 μ§€μ—°
# resource "aws_cloudwatch_event_rule" 미쑴재

ISMS-P 2.10.1 μœ„λ°˜ 사항

●

λ³΄μ•ˆμ‹œμŠ€ν…œ λ―Έν™œμ„±ν™”

●

운영 절차 미수립

●

μ •μ±… ν˜„ν–‰ν™” λΆˆκ°€λŠ₯

●

λͺ¨λ‹ˆν„°λ§ 체계 λΆ€μž¬

πŸ”

사전 탐지 λ°©μ•ˆ

IaC μ½”λ“œ 뢄석 기반 배포 μ „ 점검

λ³΄μ•ˆμ‹œμŠ€ν…œ μ„€μ • 탐지 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ›‘οΈ GuardDuty μ„€μ •
aws_guardduty_detector 미쑴재 Critical - PR μ¦‰μ‹œ 차단
enable = true + 전체 datasources ν™œμ„±ν™” βœ“ 톡과
πŸ“Š Security Hub μ„€μ •
aws_securityhub_account 미쑴재 Critical - PR μ¦‰μ‹œ 차단
standards_subscription λ―Έμ„€μ • High - 차단 + Slack μ•Œλ¦Ό
βš™οΈ AWS Config μ„€μ •
configuration_recorder 미쑴재 High - 차단 + Slack μ•Œλ¦Ό
conformance_pack 미쑴재 Medium - μ•Œλ¦Όλ§Œ
πŸ””

사후 λŒ€μ‘ λ°©μ•ˆ

λŸ°νƒ€μž„ λͺ¨λ‹ˆν„°λ§ 및 μ΄μƒν–‰μœ„ 탐지

λ³΄μ•ˆμ‹œμŠ€ν…œ λŸ°νƒ€μž„ 이벀트 λŒ€μ‘ 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ“¦ IaC 관리 μ—¬λΆ€
Terraform State에 쑴재 정상 IaC 배포 βœ“ λ³€κ²½ 이λ ₯만 μ €μž₯
Drift λ°œμƒ μ½˜μ†” 직접 λ³€κ²½ β†’ 상세 뢄석
⚠️ λΉ„ν™œμ„±ν™” 이벀트

(CloudTrail 탐지)

DeleteDetector DisableGuardDuty Critical - μ¦‰μ‹œ μ•Œλ¦Ό + μž¬ν™œμ„±ν™”
DisableSecurityHub 톡합 관리 ν•΄μ œ High - Slack μ¦‰μ‹œ μ•Œλ¦Ό
StopConfigurationRecorder μ„€μ • 기둝 쀑지 Medium - Slack μ•Œλ¦Ό + λ‘œκΉ…

λͺ¨λ“  μ•Œλ¦Όμ— ν¬ν•¨λ˜λŠ” 정보

λ³€κ²½λœ λ¦¬μ†ŒμŠ€ ARN λ³€κ²½ 주체 (IAM) λ³€κ²½ μ‹œκ°„ μž¬ν™œμ„±ν™” κ°€μ΄λ“œ
βœ“

쑰치 κ°€μ΄λ“œ

μ¦‰μ‹œ 적용 κ°€λŠ₯ν•œ ꢌμž₯ μ„€μ •

❌ μ‚­μ œ

λ³΄μ•ˆμ‹œμŠ€ν…œ λΉ„ν™œμ„±ν™” λ˜λŠ” λ―Έμ„€μ • μƒνƒœ

βœ“ 적용

GuardDuty + Security Hub + AWS Config 톡합 ν™œμ„±ν™”

ꢌμž₯ μ„€μ • (λ³΅μ‚¬ν•˜μ—¬ 적용)
security-systems.tf
# 1. GuardDuty 전체 ν™œμ„±ν™”
resource "aws_guardduty_detector" "main" {
  enable = true
  finding_publishing_frequency = "FIFTEEN_MINUTES"

  datasources {
    s3_logs { enable = true }
    kubernetes { audit_logs { enable = true } }
    malware_protection {
      scan_ec2_instance_with_findings {
        ebs_volumes { enable = true }
      }
    }
  }
}

# 2. Security Hub + λ³΄μ•ˆ ν‘œμ€€
resource "aws_securityhub_account" "main" {}

resource "aws_securityhub_standards_subscription" "aws_foundational" {
  depends_on    = [aws_securityhub_account.main]
  standards_arn = "arn:aws:securityhub:...:standards/aws-foundational-security-best-practices/v/1.0.0"
}

# 3. AWS Config
resource "aws_config_configuration_recorder" "main" {
  name     = "config-recorder"
  role_arn = aws_iam_role.config.arn
  recording_group {
    all_supported                 = true
    include_global_resource_types = true
  }
}

# 4. λ³΄μ•ˆμ‹œμŠ€ν…œ λΉ„ν™œμ„±ν™” 탐지 μ•Œλ¦Ό
resource "aws_cloudwatch_event_rule" "security_disable" {
  name = "detect-security-system-disable"
  event_pattern = jsonencode({
    detail = { eventName = ["DeleteDetector", "DisableSecurityHub"] }
  })
}

πŸ’‘ 핡심: GuardDuty + Security Hub + AWS Configλ₯Ό IaC둜 κ΄€λ¦¬ν•˜λ©΄ μ •μ±… ν˜„ν–‰ν™”κ°€ Git 이λ ₯으둜 μžλ™ μΆ”μ λ©λ‹ˆλ‹€. λ³΄μ•ˆμ‹œμŠ€ν…œ λΉ„ν™œμ„±ν™” μ‹œλ„λŠ” EventBridge둜 μ¦‰μ‹œ νƒμ§€ν•©λ‹ˆλ‹€.

πŸ“š μ°Έκ³  자료

πŸ“˜ Amazon GuardDuty κ°€μ΄λ“œ β†— πŸ“˜ AWS Security Hub κ°€μ΄λ“œ β†— πŸ“˜ AWS Config κ°€μ΄λ“œ β†—
πŸ“Š

리포트 λ°©μ•ˆ

ISMS-P 심사 증적 및 μ •κΈ° 보고

πŸ“‹ 진단 ν•­λͺ©

  • GuardDuty ν™œμ„±ν™” μƒνƒœ
  • Security Hub λ³΄μ•ˆ ν‘œμ€€ 점수
  • AWS Config κ·œμ • μ€€μˆ˜μœ¨
  • Finding 쑰치율 (SLA μ€€μˆ˜)
  • μ •μ±… λ³€κ²½ 이λ ₯

πŸ“… 리포트 μ£ΌκΈ°

일간

λ³΄μ•ˆμ‹œμŠ€ν…œ μƒνƒœ 점검

μ£Όκ°„

Finding ν˜„ν™© μš”μ•½

μ›”κ°„

ISMS-P 증적 리포트

πŸ“€ λ°œμ†‘ 및 μ €μž₯

λ°œμ†‘ 채널

Email Slack

μ €μž₯μ†Œ

S3 (5λ…„ 보관)
⚑

BSG 차별점

κΈ°μ‘΄ 도ꡬ가 λ†“μΉ˜λŠ” 점검 μ˜μ—­

κΈ°μ‘΄ 도ꡬ 방식

ν™œμ„±ν™” μ—¬λΆ€λ§Œ 검사

  • GuardDuty/Security Hub ν™œμ„±ν™” μ—¬λΆ€λ§Œ 확인
  • 전체 보호 κΈ°λŠ₯ ν™œμ„±ν™” μ—¬λΆ€ 미확인
  • λ³΄μ•ˆ ν‘œμ€€ 적용 μ—¬λΆ€ 미검사

ν•œκ³„: Finding SLA μ€€μˆ˜μœ¨ 미좔적, μ •μ±… ν˜„ν–‰ν™” 이λ ₯ 관리 λΆˆκ°€

BSG μ ‘κ·Ό 방식

ISMS-P 관점 톡합 점검

  • 운영: λ³΄μ•ˆμ‹œμŠ€ν…œ 전체 ν™œμ„±ν™” μƒνƒœ 검증
  • ν‘œμ€€: Security Hub λ³΄μ•ˆ ν‘œμ€€ 적용 확인
  • μ •μ±…: IaC 기반 μ •μ±… λ³€κ²½ 이λ ₯ 관리

차별점: 인증 κΈ°μ€€ κ΄€μ μ—μ„œ 탐지 β†’ 쑰치 β†’ 증적 μ „ κ³Όμ • μžλ™ν™”

← ISMS-P 인증 μ‹œλ‚˜λ¦¬μ˜€λ‘œ λŒμ•„κ°€κΈ°