Amazon ECS 관리형 인스턴스의 보안 고려 사항
Amazon ECS 관리형 인스턴스는 보안 책임을 AWS로 오프로드하면서 특정 Amazon EC2 인스턴스 유형에서 워크로드를 실행할 수 있는 완전관리형 컨테이너 컴퓨팅 환경을 제공합니다. 이 주제에서는 Amazon ECS 관리형 인스턴스를 사용할 경우 보안 모델, 기능 및 고려 사항에 대해 설명합니다.
보안 모델
Amazon ECS 관리형 인스턴스는 유연성과 보호의 균형을 맞추는 포괄적인 보안 모델을 구현합니다.
-
AWS 관리형 인프라 - AWS는 관리형 인스턴스의 수명 주기를 제어하고 보안 패치를 처리하여 인적 오류 및 변조 가능성을 제거합니다.
-
관리 액세스 없음 - 보안 모델이 잠기고 관리형 인스턴스에 대한 관리 액세스를 금지합니다.
-
다중 태스크 배치 - 기본적으로 Amazon ECS 관리형 인스턴스는 비용 및 사용률을 최적화하기 위해 단일 인스턴스에 여러 태스크를 배치하므로 Fargate에 비해 워크로드 격리 제약 조건이 완화됩니다.
-
데이터 격리 - AWS는 인스턴스 수명 주기 및 태스크 배치를 제어하지만 AWS는 관리형 인스턴스에 로그인하거나 고객 데이터에 액세스할 수 없습니다.
보안 기능
Amazon ECS 관리형 인스턴스에는 워크로드를 보호하고 강력한 보안 태세를 유지하도록 설계된 여러 기본 제공 보안 기능이 포함되어 있습니다. 이러한 기능은 자동 보안 패치부터 필요한 경우 권한 있는 Linux 기능 지원에 이르기까지 다양합니다.
보안 모범 사례
관리형 인스턴스는 다음을 포함한 AWS 보안 모범 사례에 따라 구성됩니다.
-
SSH 액세스 없음 - 무단 액세스를 방지하기 위해 원격 셸 액세스가 비활성화됩니다.
-
변경 불가능한 루트 파일 시스템 - 루트 파일 시스템은 수정할 수 없으므로 시스템 무결성이 보장됩니다.
-
커널 수준 필수 액세스 제어 - SELinux는 커널 수준에서 추가 보안 적용을 제공합니다.
자동 보안 패치 적용
Amazon ECS 관리형 인스턴스는 자동 패치를 통해 워크로드의 보안 태세를 개선하는 데 도움이 됩니다.
-
정기적인 보안 업데이트 - 인스턴스는 사용자가 구성한 유지 관리 기간과 관련하여 AWS에서 최신 보안 패치로 정기적으로 업데이트됩니다.
-
제한된 인스턴스 수명 - 실행 중인 인스턴스의 최대 수명을 14일로 제한하여 애플리케이션이 최신 보안 패치를 사용하여 적절하게 구성된 인스턴스에서 실행되도록 보장합니다.
-
유지 관리 기간 제어 - Amazon EC2 이벤트 기간 기능을 사용하여 Amazon ECS가 인스턴스를 패치된 인스턴스로 교체해야 하는 시점을 지정할 수 있습니다.
권한 있는 Linux 기능
Amazon ECS 관리형 인스턴스는 향상된 Linux 권한이 필요한 소프트웨어를 지원하여 고급 모니터링 및 보안 솔루션을 지원합니다.
-
지원되는 기능 -
CAP_NET_ADMIN,CAP_SYS_ADMIN,CAP_BPF를 포함하여 권한이 있는 모든 Linux 기능에 옵트인할 수 있습니다. -
인기 있는 솔루션 - 이를 통해 Wireshark 및 Datadog과 같은 인기 있는 네트워크 모니터링 및 관찰성 솔루션을 실행할 수 있습니다.
-
명시적 구성 필요 - 애플리케이션에 추가 보안 위험이 발생할 수 있으므로 권한 있는 Linux 기능을 활성화하도록 Amazon ECS 관리형 인스턴스 용량 공급자를 명시적으로 구성해야 합니다.
중요
권한 있는 Linux 기능을 활성화하면 태스크가 추가 보안 위험에 노출될 수 있습니다. 애플리케이션에 필요한 경우에만 이러한 기능을 활성화하고 보안 영향을 이해해야 합니다.
규정 준수 및 규제 지원
Amazon ECS 관리형 인스턴스는 Amazon ECS와 동일한 규정 준수 태세를 유지합니다.
-
규정 준수 프로그램 - Amazon ECS 관리형 인스턴스는 PCI-DSS, HIPAA 및 FedRAMP를 포함하여 Amazon ECS와 동일한 AWS 보증 프로그램의 범위에 있습니다.
-
FIPS 엔드포인트 - Amazon ECS 관리형 인스턴스는 FedRAMP 규정 준수를 달성하기 위해 AWS 리전에서 FIPS 엔드포인트를 사용하기 위한 계정 수준 설정을 준수합니다.
-
고객 관리형 키 - 암호화를 위한 고객 관리형 키와 같이 규정 준수를 달성하는 데 필요한 보안 기능을 지원합니다.
보안 고려 사항
Amazon ECS 관리형 인스턴스를 사용할 경우 이해하고 계획해야 할 몇 가지 중요한 보안 고려 사항이 있습니다. 이러한 고려 사항은 워크로드 아키텍처 및 보안 요구 사항에 대해 정보에 입각한 결정을 내리는 데 도움이 됩니다.
다중 태스크 보안 모델
Amazon ECS 관리형 인스턴스의 기본 다중 태스크 배치 모델은 Fargate의 단일 태스크 격리와 다릅니다.
-
공유 인스턴스 리소스 - 동일한 인스턴스에서 여러 태스크가 실행되어 해당 태스크가 동일한 인스턴스 또는 동일한 ECS 클러스터에서 실행되는 다른 태스크의 취약성에 노출될 수 있습니다.
-
단일 태스크 옵션 - VM 수준 보안 격리 경계가 있는 기본 Fargate 보안 모델이 필요한 고객을 위해 단일 태스크 모드를 사용하도록 Amazon ECS 관리형 인스턴스를 구성할 수 있습니다.
-
비용 및 보안의 절충 - 다중 태스크 모드는 비용 최적화와 더 빠른 태스크 시작 시간을 제공하는 반면, 단일 태스크 모드는 더 강력한 격리를 제공합니다.
인스턴스 중단 처리
Amazon ECS 관리형 인스턴스를 사용할 경우 중단을 허용하도록 애플리케이션을 설계하는 것이 중요합니다.
-
중단 허용 - 기본 서비스 또는 태스크 중단을 허용하는 애플리케이션과 함께 Amazon ECS 관리형 인스턴스를 사용합니다.
-
서비스 기반 워크로드 - 자동 태스크 교체에 Amazon ECS 서비스를 사용하거나 독립 실행형 태스크에서 14일을 초과하지 않는 제어 및 제한된 기간으로 워크로드를 실행합니다.
-
정상 종료 - 작업 종료 유예 기간을 구성하여 중단의 영향을 제어합니다.
데이터 액세스 및 개인 정보 보호
Amazon ECS 관리형 인스턴스는 엄격한 데이터 액세스 제어를 유지 관리합니다.
-
고객 데이터 액세스 없음 - AWS는 관리형 인스턴스의 수명 주기와 인스턴스에 대한 태스크 배치를 제어하지만 AWS는 관리형 인스턴스에 로그인하거나 고객 데이터에 액세스할 수 없습니다.
-
지표 및 로그만 - AWS는 Amazon ECS 관리형 인스턴스 기능을 제공하는 데 필요한 지표 및 관련 로그만 캡처합니다.
-
잠긴 보안 모델 - 보안 모델은 관리 액세스를 금지하여 인적 오류 및 변조 가능성을 제거합니다.
보안 모범 사례
Amazon ECS 관리형 인스턴스를 사용할 경우 다음 모범 사례를 따르세요.
-
보안 모델 평가 - 보안 요구 사항, 특히 다중 태스크 배치 모델에 따라 Amazon ECS 관리형 인스턴스 채택에 대해 의식적인 결정을 내립니다.
-
필요한 경우 단일 태스크 모드 사용 - 워크로드에 더 강력한 격리가 필요한 경우 단일 태스크 모드를 사용하도록 Amazon ECS 관리형 인스턴스를 구성합니다.
-
권한 있는 기능 최소화 - 반드시 필요한 경우에만 권한 있는 Linux 기능을 활성화하고 관련 보안 위험을 이해합니다.
-
중단 계획 - 특히 최대 14일의 인스턴스 수명을 고려하여 인스턴스 교체를 정상적으로 처리하도록 애플리케이션을 설계합니다.
-
유지 관리 기간 구성 - EC2 이벤트 기간을 사용하여 인스턴스 교체 시점을 제어하여 워크로드에 미치는 영향을 최소화합니다.
-
모니터링 및 감사 - Amazon ECS 관리형 인스턴스 구성을 정기적으로 검토하고 보안 관련 이벤트 또는 변경 사항을 모니터링합니다.