I can do it!!

He can do! She can do! why cannot me? i can do it!

개발/IBM C:LOUDERs

[IBM CLOUDER:S] IBM Cloud 초급과정 마스터 - 보안

gogoriver 2020. 12. 22. 20:28

해당 과정은 IBM Cloud 초급 과정 마스터하기 youtube영상을 보면서 정리한 내용입니다.

 

학습목표
IBM 클라우드 데이터 보안
IBM 클라우드 IAM의 이해
IBM 클라우드 네트워크 보안
실습 : 보안 그룹 생성 및 적용
실습 : IAM 액세스 그룹 사용

 

IBM은 IT security의 top leader이다.

@ 클라우드 보안과 관련된 8가지 요소(빨강색)

IAM 사용자 인증과 적절한 관리
다중 관리 및 권한 관리 등이 수행되어야 함
NETWORK 보안 PUBLIC인 경우 침입/DDOS 공격에 대응할 수 있도록 구성
PUBLIC이 필요 없는 경우 PRIVATE으로만 인터페이스를 구성할 수 있도록 하는 것이 좋음
APPLICATION SECURITY 사용자 APPPLICATION도 보안 취약성 체크
DATA 보안 사용자 DATA가 보호 받고, 이것이 네트워크를 통해 전달 될 때 암호화되어서 전달되어야 함
암호화와 목호화에 사용되는 KEY를 주기적으로 변경하고, 안전한 방식으로 관리하는 것이 중요
DevOps DevOps 환경에서 안전관리, 패치 관리 등이 중요하다.
Monitoring & Intelligence 끊임없는 보안 모니터링과 업데이트
클라우드 자원 내 로그 분석하여 대비
Goveranace Risk & Compliance 환경, 업종 등에 따라 governance를 수립하고, 이를 지킬 수 있도록 끊임없이 모니터링
Physical Securty 물리적인 보안
= 클라우드 사업자가 관리하고 있는 데이터 센터 등을 관리

 1) Data 보안  

누가 관리하는냐에 따라 3가지 패턴으로 구분

① HSM(Hardware Securiy Module)

하드웨어 보안 모듈은 암호화 키를 관리하는 것을 주 목적으로 하고 그 키를 사용하여 암호화 작업을 제공하는 암호화 프로세서

주요 기능 : 키의 생성 및 보관, 암호화 된 형태의 기밀 데이터의 고속 대칭 및 비대칭 암호화 및 백업

② IMB Key Protect

암호화 키를 생성, 저장, 검색 및 관리를 위한 응용 프로그램에서 독립적인 클라우드 기반의 키 관리 구조

암호화된 키는 개발자 또는 관리자의 권한을 가진 사용자만 API에서 열람 가능

③ Idera/R1Soft&Event

IBM 클라우드 백업 솔루션 ( 백업을 할 때도 암호화를 할 수 있다)

Evault라는 암호화 관리 툴에서 암호화할 수 있다.

Veeam이라는 곳에서도 사용 가능하다

④ 블록 & 파일 스토리지

스토리지 스냅 샷 및 복제도 모두 암호화

암호화를 설정하지 않아도 default로 암호화 기능을 제공한다.

⑤ ICOS

IBM 오브젝트 스토리지에서 IBM KEY PROTECT 서비스를 통합하여 BYOK 방식을 통해 지원할 수 있다

* BYOK : Bring Your Own Key : ibm 키가 아니라 고객이 가진 키로 함

==> 고객이 customizing 할 수 있다.

일반적으로 버킷을 만들 때 BYOK 설정이 가능하며, ICOS위의 데이터는 IBM Cloud 관리 데이터 암호화 키가 사용

사진과 같이 뛰어난 보완성을 자랑하는 제품이라고 함

 2) IAM 규정 

 

* 계정 소유자

계정 소유자는 마스터 관리자로 모든 것을 볼 수 있고 변경할 수 있음.

IBM Cloud 계정에 원하는 만큼 사용자를 초대할 수 있음

액세스 관리를 사용하면 어떤 사용자가 계정의 리소스를 보고, 작성하고, 사용 및 관리할 수 있는지 제어할 수 있음

① ID

ID 개념은 사용자 ID, 서비스 및 앱 ID, API 키, 리소스로 구성

사용자 자신의 IBM ID 또는 SoftLayer 계정 id로 식별
서비스와 어플리케이션 서비스 ID : 서비스와 어플리케이션에 대해 별도의 ID를 제공할 때 유용한 ID

서비스 ID는 계정에서 사용되는 또 다른 유형의 ID로, 서비스와 애플리케이션에 대해 별도의 ID를 제공하기 위해 사용
개별 사용자 인증 정보의 사용이 필요 없도록 IBM CLOUD 서비스에 액세스해야 하는 애플리케이션이 사용할 서비스 ID를 작성할 수 있음
IBM Cloud API 키 - API 키를 사용하여 사용자 또는 서비스 ID로 API CLI에 인증 가능
- IBM Cloud IAM 키를 사용하여 클래식 인프라 API에 액세스할 수도 있지만 IBM Cloud API 키를 사용하여 동일한 API에 액세스 할 수 있으므로 필수는 아님
IBM Cloud 리소스 클라우드 리소스 이름(CRN)으로 식별되는 IBM Cloud 리소스

② 액세스 관리

액세스 관리란 사용자, 리소스, 정책, 역할, 조치 및 IBM CLOUD IAM 제어 시스템을 비롯한 몇 가지 상호 관련된 컴포넌트로 구성

이를 통해 사용자는 계정 내의 리소스에 대해 조치를 수행할 수 있음

액세스 그룹 역할, 동일한 보안 등급별로 그룹을 나누면 편하다

리소스 액세스 그룹처럼 리소스를 묶어서 관리할 수 있다(리소스의 특징별로 묶기)
액세스 정책 정책 : 대상에 대한 액세스 범위를 정의하는 속성의 조합으로 하나 이상의 역할을 주체에 지정

액세스 그룹과 리소스를 연결, 즉 액세스 권한을 부여하는 방법!
주체(Subject) : 사용자, 서비스 ID 또는 액세스 그룹
대상 : 액세스가 될 리소스
IAM의 역할은 정책의 대상에 대해 허용되는 조치 또는 액세스 레벨을 정의하는 것
역할 역할(Role)
역할을 사용하여 사용자는 정책에 정의된 리소스에 대해 특정 태스크를 완료할 수 있음

* 플랫폼 관리 역할
플랫폼 레벨에서 리소스를 관리하기 위해 허용되는 조치를 정의
* 서비스 액세스 역할
서비스 사용 컨텍스트 내에서 허용되는 조치를 정의
조치 사용자가 서로 다른 역할에 지정될 때 특정 태스크만 수행할 수 있도록 IBM Cloud IAM 역할에 맵핑

 3) 네트워크 보안

① 보안그룹

- 가상 서버 인스턴스의 Private 및 Public 인터페이스 모두에 대한 수신 및 발신 트래픽을 처리하는 방법을 정의하는 IP 필터 규칙 세트. 보안그룹에 추가한 규칙을 보안 그룹 규칙이라고 함

- 보안 그룹 규칙에서 명시적으로 허용하는 경우가 아니면 해당 네트워크 컴포넌트에 대한 모든 트래픽이 거부

* 인바운드 트래픽

  • 내부를 향한다.
  • 서버 내부로 들어온다.
  • 서버 또는 네트워크 내부로 진입
  • 클라이언트 --> 서버
  • 클라이언트가 업로드할 때
  • Windows 방화벽 기본설정 : 모든접속 차단
  • 자신의 컴퓨터로 들어오기 시작하는 네트워크 데이터

 

* 아웃바운드 트래픽

  • 밖으로 향한다.
  • 서버 밖으로 나간다.
  • 서버 또는 네트워크 영역 외부로 송출
  • 서버 --> 클라이언트
  • 클라이언트가 다운로드할 때
  • Windows 방화벽 기본설정 : 모든접속 허용
  • 자신의 컴퓨터로 나가기 시작하는 네트워크 데이터

출처: https://kcmschool.com/77 [web sprit]

 +) IAM에서 배운 APP ID 실습을 위한 사이트 URL 정리

https://youtu.be/XlrCjHdK43Q

 

단계 1: 서비스 인스턴스 작성

단계 2: 샘플 앱 구성

(클라우드 내 바로 사용할 수 있는 앱이 있다면 그것으로 연결하기)

cloud.ibm.com/docs/appid?topic=appid-web-node

위 링크에서 nodejs로 간단하게 구동하는 방법이 상세히 설명되어 있음


학습한 youtube영상

https://www.youtube.com/watch?v=FwghwaZMRlc&feature=youtu.be