AWS 기술 블로그
Category: Security, Identity, & Compliance
HAQM Bedrock과 AWS Config를 활용한 규제 요구사항 자동 매핑 도우미 – Part 1.
클라우드 보안 전문가로서 규제 준수는 항상 우리의 최우선 과제 중 하나입니다. 그러나 오늘날 클라우드 환경은 그 어느 때보다 복잡해지고 있으며, 규제 준수의 어려움도 함께 증가하고 있습니다. 금융, 의료, 공공 등 다양한 산업 분야에서 GDPR, HIPAA, PCI DSS, K-ISMS와 같은 다양한 규제 프레임워크를 동시에 준수해야 하는 상황이 일반화되었습니다. 이러한 규제 프레임워크들은 각각 수십-수백 개의 통제항목을 포함하고 […]
HAQM EBS 스냅샷으로부터 볼륨 생성을 위한 향상된 리소스 수준 권한 출시
이 글은 AWS Storage Blog에 게시된 Enhancing resource-level permission for creating an HAQM EBS volume from a snapshot by Emma Fu and Matt Luttrell를 한국어 번역 및 편집하였습니다. HAQM Elastic Block Store (HAQM EBS) 스냅샷은 애플리케이션 데이터 볼륨의 특정 시점 복사본을 생성하며, 이는 고객들이 새로운 볼륨을 생성할 때 기준점으로 활용할 수 있습니다. 이를 통해 다른 […]
SF 시리즈: HAQM Bedrock 기반 IAM Policy 자동 생성 및 할당 🚀
SF 시리즈 소개 과거 공상과학(SF) 작품에서만 가능할 것 같았던 기술들이 이제는 AWS의 다양한 서비스와 기능을 통해 현실이 되고 있습니다. 이러한 혁신적인 기능들은 여러 서비스의 기능 조합과 복잡한 패턴을 필요로 하며, 이를 효과적으로 오케스트레이션할 수 있는 도구가 필수적입니다. AWS에서는 이러한 복잡한 프로세스를 손쉽게 설계하고 자동화할 수 있도록 AWS Step Functions을 제공합니다. Step Functions을 활용하면 복잡한 비즈니스 […]
AWS Network Firewall 모범 사례 #3 : Suricata 규칙 그룹 사용
1. 시작하며 이 게시물은 AWS Network Firewall(이하 “ANF”) 모범 사례 시리즈의 세 번째 게시물로 ANF에서 사용할 수 있는 여러가지 규칙 그룹 중 Suricata Compatible Rule String 규칙 그룹(이하 “Suricata 규칙 그룹”)을 사용해야 하는 이유와 특징 및 활용 사례에 대해서 알아보도록 하겠습니다. ANF는 이를 사용하는 보안관리자가 ANF를 통과하는 트래픽을 제어하고자 하는 목적에 따라 다양한 규칙 작성 […]
AWS Network Firewall 모범 사례 #2: Suricata 규칙에서 HOME_NET 변수 사용하기
이 게시물에서는 AWS Network Firewall(이하 “ANF”) 모범 사례 시리즈의 첫 번째 게시물인 “AWS Network Firewall 모범 사례 #1: Suricata 규칙에서 Flow 키워드 사용하기”에 이어서 두 번째 게시물로 ANF의 규칙 그룹을 생성할 때 “HOME_NET 변수 설정”을 사용해야 하는 이유와 특징 및 활용 사례에 대해서 알아보도록 하겠습니다. ANF는 Suricata Engine을 사용하는 정책 기반의 네트워크 보안 서비스로, VPC […]
HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – HAQM Redshift와 Keycloak를 활용한 스키마와 사용자 권한 관리
안내 이 글은 총 5개의 이어지는 글로 구성된 HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 HAQM Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다. 글 1 : […]
HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – HAQM Redshift JDBC 드라이버 구성 및 ID 페더레이션 실행
안내 이 글은 총 5개의 이어지는 글로 구성된 HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 HAQM Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다. 글 1 : […]
HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – ID 페더레이션 구성
안내 이 글은 총 5개의 이어지는 글로 구성된 HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 HAQM Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다. 글 1 : […]
HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – 사설망 내 HAQM Redshift 클러스터 생성 및 PrivateLink 구성
안내 이 글은 총 5개의 이어지는 글로 구성된 HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 HAQM Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다. 글 1 : […]
HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 – 솔루션 개요 및 환경 준비
안내 이 글은 총 5개의 이어지는 글로 구성된 HAQM Redshift와 Keycloak을 활용한 사설망 내 중앙 집중화된 사용자 인증 및 권한 관리 시리즈의 첫번째 글에 해당됩니다. 사설망에서 ID Federation을 통하여 HAQM Redshift를 연결, 사용하고 상세 수준 권한관리를 하시려는 독자분들께서는 시리즈의 첫번째 글 부터 순서대로 읽으시며 실습을 겸하시면 필요한 구성을 성공적으로 진행하실 수 있습니다. 글 1 : […]