1 AWS Config와 관리형 규칙 소개
- AWS Config는 AWS 리소스의 구성을 평가, 감사 및 평가할 수 있게 해주는 서비스입니다.
- 관리형 규칙은 AWS가 사전 정의한 규칙으로, 일반적인 규정 준수 검사를 쉽게 구현할 수 있게 해줍니다.
- 이러한 규칙들은 보안, 운영 효율성, 비용 최적화 등 다양한 측면을 다룹니다.
2 AWS Config 관리형 규칙의 장점
- 즉시 사용 가능한 미리 정의된 규칙을 제공합니다.
- AWS 모범 사례를 기반으로 설계되었습니다.
- 지속적인 업데이트와 유지보수를 AWS가 담당합니다.
- 최소한의 설정으로 복잡한 규정 준수 검사를 구현할 수 있습니다.
3 주요 관리형 규칙 예시
3.1 보안 관련 규칙
- s3-bucket-public-read-prohibited: S3 버킷의 공개 읽기 액세스를 모니터링
- iam-password-policy: IAM 암호 정책이 지정된 요구 사항을 충족하는지 확인
- encrypted-volumes: EBS 볼륨이 암호화되어 있는지 확인
- vpc-sg-open-only-to-authorized-ports: 보안 그룹의 인바운드 규칙 검사
- restricted-ssh: security group에 SSH 액세스 제한 했는지 확인
3.2 운영 효율성 관련 규칙
- required-tags: 필수 태그가 리소스에 적용되어 있는지 확인
- ec2-instance-detailed-monitoring-enabled: EC2 상세 모니터링 활성화 여부 확인
- cloudtrail-enabled: CloudTrail 로깅이 활성화되어 있는지 확인
- ec2-instance-profile-attached: EC2 인스턴스 프로필이 연결되어 있는지 확인
4 관리형 규칙 구성 방법
4.1 기본 설정 단계
- AWS Config 콘솔에서 "규칙 추가" 선택
- "AWS 관리형 규칙" 카테고리에서 원하는 규칙 선택
- 규칙 파라미터 구성
- 범위 설정 (모든 리소스 또는 특정 리소스)
- 교정 작업 설정 (선택 사항)
4.2 예시: S3 버킷 공개 액세스 모니터링 설정
AWS 콘솔에서 설정
- AWS Config 콘솔 접속
- '규칙' 메뉴에서 '규칙 추가' 선택
- 's3-bucket-public-read-prohibited' 규칙 선택
- 규칙 이름과 설명 입력
- SNS 알림 설정 (선택)
AWS CLI를 통한 설정
aws configservice put-config-rule --config-rule '{
"ConfigRuleName": "s3-public-read-prohibited",
"Source": {
"Owner": "AWS",
"SourceIdentifier": "S3_BUCKET_PUBLIC_READ_PROHIBITED"
},
"Scope": {
"ComplianceResourceTypes": [
"AWS::S3::Bucket"
]
}
}'
- 위 명령은 S3 버킷의 공개 읽기 액세스를 금지하는 규칙을 생성합니다.
- 규칙 위반 시 자동으로 비준수 상태로 표시됩니다.