Security/AWS Governance

[AWS ISMS] 2.2.6 접근 통제

보안콩 2024. 9. 17. 18:55

AWS 인프라를 사용하는 스타트업의 ISMS 인증 대응: 2.2.6 접근 통제

정보보호 관리체계(ISMS) 인증은 기업이 정보 자산을 보호하기 위한 체계적이고 안정적인 보안 관리를 수행하고 있음을 증명하는 중요한 인증입니다. AWS와 같은 클라우드 환경을 사용하는 스타트업은 이러한 인증 요건을 충족하기 위해 여러 가지 보안 통제 조치를 마련해야 합니다. 여기서는 ISMS 인증 항목 중 "2.2.6 접근 통제"와 관련하여 AWS 인프라를 사용하는 스타트업이 이를 어떻게 대응할 수 있는지 살펴보겠습니다.

1. 접근 통제 개요

ISMS 인증 항목 2.2.6은 조직 내외부의 모든 정보 시스템에 대한 접근 통제를 요구합니다. 이를 통해 비인가자가 중요 정보에 접근하지 못하도록 하며, 권한 있는 사용자만이 적절한 수준의 권한으로 정보를 사용할 수 있도록 보장합니다. 이 항목에는 네트워크 접근 통제, 정보 시스템 접근 통제, 원격 접근 통제 등이 포함됩니다.

2. AWS에서의 접근 통제 대응 방안

AWS는 다양한 보안 도구와 서비스를 제공하여 ISMS 인증의 접근 통제 요구사항을 충족할 수 있도록 돕습니다. 아래는 AWS 인프라를 사용하는 스타트업이 ISMS 항목 2.2.6 접근 통제에 대응할 수 있는 방법들입니다:

A. 네트워크 접근 통제

  1. AWS VPC (Virtual Private Cloud)와 보안 그룹 사용:
    • AWS VPC를 통해 스타트업은 격리된 네트워크 환경을 구축하여 각 네트워크의 접근을 제어할 수 있습니다. 보안 그룹과 네트워크 ACL(액세스 제어 목록)을 사용하여 인바운드 및 아웃바운드 트래픽을 제어할 수 있으며, 특히 보안 그룹을 통해 포트, 프로토콜, IP 주소 기반의 접근 제한을 설정할 수 있습니다.
    • 예를 들어, restricted-ssh와 같은 AWS Config 규칙을 활용하여 SSH 접근을 0.0.0.0/0과 같은 퍼블릭 액세스로부터 제한할 수 있습니다. 이러한 설정은 기본적으로 포트 22를 외부로부터 차단하여 원격 접근을 제한하는 데 도움이 됩니다.
  2. AWS Network Firewall과 WAF(Web Application Firewall) 사용:
    • AWS WAF는 웹 애플리케이션에 대한 악의적인 트래픽을 차단하고 접근을 통제할 수 있는 보안 서비스입니다. 스타트업은 AWS WAF를 CloudFront와 통합하여 웹 애플리케이션 계층에서의 접근 통제를 강화할 수 있습니다. 또한, Network Firewall을 활용해 더 정교한 네트워크 정책을 설정하고 관리할 수 있습니다.

B. 정보 시스템 접근 통제

  1. AWS IAM (Identity and Access Management) 활용:
    • AWS IAM은 사용자의 권한을 세밀하게 제어할 수 있도록 설계된 서비스입니다. 스타트업은 IAM을 사용하여 사용자와 그룹을 생성하고, 각 사용자의 역할과 권한을 설정하여 최소 권한 원칙을 적용할 수 있습니다. 예를 들어, 특정 사용자는 Amazon RDS 인스턴스에 대한 읽기 전용 액세스만 허용하고, 다른 사용자는 관리 권한을 부여할 수 있습니다.
  2. 다중 인증(MFA) 적용:
    • AWS는 IAM에서 MFA(다중 인증)를 지원하여 계정의 보안을 강화합니다. 스타트업은 IAM 사용자나 역할에 대해 MFA를 필수로 설정하여 인증 절차를 강화할 수 있습니다. 이로써 비인가된 사용자가 인증되지 않은 기기에서 접근하는 것을 방지할 수 있습니다.

C. 원격 접근 통제

  1. AWS Systems Manager Session Manager 사용:
    • AWS Systems Manager의 Session Manager는 원격 인스턴스에 안전하게 접근할 수 있는 관리 도구로, SSH나 RDP와 같은 기존 원격 접근 방식보다 보안성이 높습니다. 세션 기록을 남기고, 네트워크 터널링을 피하여 원격 접근 시 보안을 유지합니다.
  2. VPN 및 AWS Direct Connect 사용:
    • AWS에서는 기업 내 네트워크와 AWS 클라우드 간의 안전한 통신을 위해 AWS VPN과 AWS Direct Connect를 사용할 수 있습니다. 이러한 기술들은 원격 작업자가 AWS 리소스에 안전하게 접근할 수 있도록 하고, 네트워크 트래픽을 암호화하여 전송 중 데이터를 보호합니다.

3. AWS Control Tower와 Config 규칙 사용

AWS Control Tower는 스타트업이 AWS 환경에서 ISMS 인증 요구 사항을 쉽게 관리할 수 있도록 돕는 관리 서비스입니다. AWS Control Tower는 AWS 계정을 중앙에서 관리하고 정책을 일관되게 적용할 수 있게 합니다. ISMS 항목 2.2.6 접근 통제를 지원하기 위해 다음과 같은 AWS Config 규칙을 사용할 수 있습니다:

  • rds-snapshots-public-prohibited: RDS 스냅샷이 퍼블릭으로 노출되지 않도록 제한하여 데이터베이스의 보안을 강화합니다.
  • restricted-ssh: EC2 인스턴스에 대한 SSH 접근을 제한하여 원격 접근을 통제합니다.
  • cloud-trail-encryption-enabled: AWS CloudTrail 로그에 대한 암호화를 활성화하여 데이터 무결성을 유지합니다.

4. AWS Config 없이 2.2.6 접근 통제 준수하기

AWS 인프라를 사용하는 스타트업이 ISMS 인증 항목인 "2.2.6 접근 통제"를 준수하기 위해 AWS Config를 사용하지 않고도 다양한 방법으로 접근 통제를 구현할 수 있습니다. ISMS-P 인증 기준에서는 네트워크 접근 통제, 정보 시스템 접근 통제, 응용 프로그램 접근 통제, 원격 접근 통제 등 여러 영역에서 보안 통제를 요구합니다. AWS Config 없이도 이러한 요구사항을 준수할 수 있는 방법들을 아래와 같이 소개합니다:

 

A. 네트워크 접근 통제

  1. VPC와 네트워크 보안 그룹 설정: AWS Virtual Private Cloud (VPC)와 보안 그룹을 활용해 네트워크 트래픽을 관리합니다. VPC를 사용하여 다양한 서브넷을 생성하고, 이를 통해 서버, 데이터베이스, 개발 환경 등을 분리하여 네트워크 트래픽을 제어할 수 있습니다. 보안 그룹과 네트워크 ACL(Access Control List)을 설정하여 네트워크 접근을 제어하고, 각 네트워크 영역 간의 트래픽을 제한할 수 있습니다. 예를 들어, DMZ(비무장 지대) 영역에는 외부 서비스(Web 서버, 메일 서버 등)를 배치하고, 내부 시스템에 대한 직접 접근을 차단하도록 설정합니다.
  2. VPN 및 전용회선 사용: 안전한 네트워크 연결을 위해 전용 회선 또는 가상 사설망(VPN)을 활용합니다. VPN을 사용하여 사무실 외부에서 AWS 클라우드로의 안전한 접근을 보장하며, 네트워크 전송 구간 보호 대책을 마련합니다. 이 접근법은 원격 근무나 외부 협력업체와의 안전한 통신을 위한 중요한 방법입니다.

B. 정보 시스템 접근 통제

  1. IAM (Identity and Access Management) 사용: AWS IAM을 활용하여 사용자와 그룹의 권한을 세부적으로 관리하고 최소 권한 원칙을 적용합니다. IAM 역할을 통해 사용자들이 필요한 리소스에만 접근할 수 있도록 제한하고, 권한이 필요한 리소스에 대한 액세스를 모니터링할 수 있습니다. 이를 통해 정보 시스템에 접근할 수 있는 사용자, 접근 수단, 위치 등을 엄격하게 정의하고 관리할 수 있습니다.
  2. IAM 정책과 MFA (다중 인증) 사용: IAM 정책을 작성하여 사용자 접근을 엄격히 제어하고, 다중 인증(MFA)을 필수로 설정하여 계정 보안을 강화합니다. MFA는 사용자 인증 시 추가적인 보안 계층을 제공하여, 인증되지 않은 접근을 방지할 수 있습니다.

C. 응용 프로그램 접근 통제

  1. 응용 프로그램 레벨의 접근 제어: 각 응용 프로그램에 대해 접근 권한을 설정하고, 사용자 역할에 따라 접근을 제한합니다. 예를 들어, 특정 응용 프로그램에서는 관리자만 설정 변경이 가능하도록 하고, 일반 사용자는 보기 전용으로만 접근할 수 있도록 설정합니다. 이러한 접근 통제는 불필요한 정보 노출을 최소화하고 보안성을 높입니다.

D. 원격 접근 통제

  1. AWS Systems Manager Session Manager 사용: AWS Systems Manager Session Manager를 통해 원격 인스턴스 접근을 제어하고, 기존의 SSH나 RDP 접근 방식보다 보안성을 높일 수 있습니다. 이 서비스는 SSH 키 관리의 부담을 줄이고, 접근 시 각 세션을 기록하고 감사할 수 있어 보안 요건을 충족하는 데 효과적입니다.
  2. 원격 접근 정책 수립: 원격 접근이 필요한 경우 책임자의 승인 절차를 거쳐야 하며, 접근 가능한 시간과 장치를 제한합니다. 또한, 원격 접속 환경에서는 강화된 인증, 구간 암호화, 보안 소프트웨어 설치 등 보안 조치를 추가로 시행합니다. 이 방법은 재택근무, 장애 대응, 원격 협업 등 불가피한 상황에서 원격 접근을 허용하면서도 보안성을 유지하는 데 유용합니다.

E. 네트워크 모니터링 및 로그 관리

  1. 로그 및 접속 기록 관리: 모든 시스템 접근 및 변경 사항을 기록하고 모니터링합니다. AWS CloudTrail이나 자체적인 로깅 솔루션을 사용하여 각 접근 시도의 로그를 수집하고, 이를 분석하여 비정상적인 접근 시도를 탐지합니다. 정기적으로 로그를 검토하여 보안 위반을 신속하게 식별하고 대응할 수 있도록 합니다.
  2. 정기적인 취약점 점검 및 평가: 시스템의 취약점을 주기적으로 점검하고, 이를 기반으로 필요한 보안 패치를 적용합니다. 네트워크, 운영 체제, 응용 프로그램 등의 취약점을 점검하여, 발견된 보안 위협을 신속하게 해결하고 보안 정책을 강화합니다.

이와 같은 방법들을 통해 AWS Config 없이도 AWS 환경에서 ISMS 인증의 "2.2.6 접근 통제" 요구사항을 충분히 준수할 수 있습니다. 이를 통해 스타트업은 정보보호 관리체계를 강화하고, 보안 침해를 예방하며, 규정 준수를 효과적으로 관리할 수 있습니다.

 

5. AWS CLI로 2.2.6 접근 통제 준수 여부 점검하는 스크립트

AWS CLI(Command Line Interface)를 사용하여 ISMS 인증 항목 "2.2.6 접근 통제"에 대한 준수 여부를 점검할 수 있는 몇 가지 스크립트를 작성하겠습니다. 이 스크립트들은 보안 그룹 설정, IAM 사용자 및 역할의 정책 확인, S3 버킷 접근 제어 설정 등의 항목을 점검하여 ISMS 인증 요구사항을 준수하는지 확인하는 데 도움을 줍니다.

A. AWS CLI 설치 및 설정

먼저, AWS CLI가 설치되어 있어야 하며, 적절한 AWS IAM 권한이 있는 사용자로 구성되어야 합니다. CLI 설치와 설정 방법은 AWS CLI 공식 문서를 참고하세요.

B. 보안 그룹 설정 점검 스크립트

보안 그룹을 점검하여, 0.0.0.0/0와 같은 퍼블릭 접근이 허용되어 있는지 확인하는 스크립트입니다.

#!/bin/bash

# 모든 리전에 대해 보안 그룹 리스트 가져오기
regions=$(aws ec2 describe-regions --query "Regions[].RegionName" --output text)

echo "보안 그룹 점검 시작..."

for region in $regions; do
    echo "리전: $region"
    
    # 각 리전별로 보안 그룹 가져오기
    security_groups=$(aws ec2 describe-security-groups --region $region --query "SecurityGroups[*].{ID:GroupId,Name:GroupName}" --output text)
    
    for sg in $security_groups; do
        sg_id=$(echo $sg | awk '{print $1}')
        sg_name=$(echo $sg | awk '{print $2}')
        
        # 각 보안 그룹의 인바운드 규칙 확인
        echo "보안 그룹: $sg_name ($sg_id)"
        rules=$(aws ec2 describe-security-groups --region $region --group-ids $sg_id --query "SecurityGroups[*].IpPermissions[?IpRanges[?CidrIp=='0.0.0.0/0']]" --output text)
        
        if [[ ! -z $rules ]]; then
            echo "경고: 보안 그룹 $sg_id($sg_name)에서 퍼블릭 접근이 허용되었습니다."
        else
            echo "보안 그룹 $sg_id($sg_name)은 퍼블릭 접근이 허용되지 않았습니다."
        fi
    done
done

echo "보안 그룹 점검 완료."

C. S3 버킷 접근 제어 설정 점검 스크립트

S3 버킷이 퍼블릭 접근을 허용하고 있는지 확인하는 스크립트입니다.

#!/bin/bash

echo "S3 버킷 접근 제어 설정 점검 시작..."

# 모든 S3 버킷 가져오기
buckets=$(aws s3api list-buckets --query "Buckets[].Name" --output text)

for bucket in $buckets; do
    echo "버킷: $bucket"
    
    # 각 버킷의 퍼블릭 접근 설정 확인
    acl=$(aws s3api get-bucket-acl --bucket $bucket --query "Grants[?Grantee.URI=='http://acs.amazonaws.com/groups/global/AllUsers']" --output text)
    
    if [[ ! -z $acl ]]; then
        echo "경고: 버킷 $bucket이 퍼블릭 접근을 허용하고 있습니다."
    else
        echo "버킷 $bucket은 퍼블릭 접근이 허용되지 않았습니다."
    fi
done

echo "S3 버킷 접근 제어 설정 점검 완료."

D. IAM 사용자 및 역할 점검 스크립트

IAM 사용자와 역할의 정책이 최소 권한 원칙을 준수하는지 확인하는 스크립트입니다.

#!/bin/bash

echo "IAM 사용자 및 역할 점검 시작..."

# 모든 IAM 사용자 가져오기
users=$(aws iam list-users --query "Users[].UserName" --output text)

for user in $users; do
    echo "사용자: $user"
    
    # 각 사용자의 인라인 정책과 연결된 정책 확인
    inline_policies=$(aws iam list-user-policies --user-name $user --query "PolicyNames" --output text)
    attached_policies=$(aws iam list-attached-user-policies --user-name $user --query "AttachedPolicies[].PolicyName" --output text)
    
    if [[ -z $inline_policies && -z $attached_policies ]]; then
        echo "경고: 사용자 $user에 정책이 할당되지 않았습니다."
    else
        echo "사용자 $user에 할당된 정책이 있습니다."
    fi
done

echo "IAM 사용자 및 역할 점검 완료."

E. 원격 접근 설정 점검 스크립트

SSH 접근을 포함한 원격 접근이 설정되어 있는지 점검하는 스크립트입니다.

 
#!/bin/bash

echo "원격 접근 설정 점검 시작..."

# 모든 EC2 인스턴스 가져오기
instances=$(aws ec2 describe-instances --query "Reservations[*].Instances[*].[InstanceId]" --output text)

for instance in $instances; do
    echo "인스턴스: $instance"
    
    # 각 인스턴스의 보안 그룹 확인
    security_groups=$(aws ec2 describe-instances --instance-ids $instance --query "Reservations[*].Instances[*].SecurityGroups[*].GroupId" --output text)
    
    for sg in $security_groups; do
        # SSH 접근을 허용하는지 확인
        ssh_rules=$(aws ec2 describe-security-groups --group-ids $sg --query "SecurityGroups[*].IpPermissions[?FromPort==22 && IpRanges[?CidrIp=='0.0.0.0/0']]" --output text)
        
        if [[ ! -z $ssh_rules ]]; then
            echo "경고: 인스턴스 $instance의 보안 그룹 $sg에서 SSH 접근이 허용되었습니다."
        else
            echo "인스턴스 $instance의 보안 그룹 $sg에서 SSH 접근이 허용되지 않았습니다."
        fi
    done
done

echo "원격 접근 설정 점검 완료."

 

이 스크립트들은 AWS CLI를 활용하여 ISMS "2.2.6 접근 통제" 인증 항목의 준수 여부를 점검할 수 있습니다. 이를 통해 AWS 인프라에서 보안 정책이 올바르게 적용되고 있는지 확인하고, 필요한 경우 보안 설정을 수정하여 ISMS 요구 사항을 충족할 수 있습니다.

 

 

결론

AWS 인프라를 사용하는 스타트업은 ISMS 인증의 접근 통제 항목(2.2.6)을 충족하기 위해 AWS에서 제공하는 다양한 보안 도구와 기능을 활용할 수 있습니다. 이러한 도구들은 네트워크와 정보 시스템에 대한 접근을 세밀하게 제어하고, 원격 접근을 안전하게 관리할 수 있게 해줍니다. AWS의 관리 서비스와 Config 규칙을 적극 활용하면, 스타트업이 ISMS 인증을 준비하는 데 필요한 보안 요구 사항을 보다 쉽게 충족할 수 있습니다.