Computing & Human Security
EC2 고객이 포트를 무단으로 스캔하는 행위는 Amazon EC2 AUP(Acceptable Use Policy) 위반에 해당합니다. AUP 위반은 중대한 문제로서 위반 행위가 보고되면 모두 조사를 받게 됩니다. 무단 포트 스캔이 감지되면 중지 및 차단됩니다. Amazon EC2 인스턴스의 포트 스캔 공격은 효과가 없습니다. 그 이유는 Amazon EC2 인스턴스의 인바운드 포트가 기본적으로 모두 닫혀 있기 때문입니다. 또한, 인스턴스 수준에서 안전한 격리 상태를 유지하는 동시에 물리적으로 분리된 AWS의 AZ(Availability Zone : 국내 4군데)을 이용해 서비스 가용성을 확보하고 있습니다.
CIS OS Hardening (보안설정이 된 OS)
서명된 API 호출
실시간 취약점 점검 에이전트
4중 방화벽 (Firewall)
CDN F/W
AWS NACL
AWS Security Group
Container F/W
인스턴스 수준 보안
관리자가 인스턴스 관리를 위해 호스트 운영 체제에 액세스할 때는 다중 요소 인증(Multi Factor Authentication) 이 필요합니다. 이러한 관리자 호스트의 운영 체제는 클라우드 관리 영역을 보호하도록 특별히 설계, 개발 및 구현 되었습니다. flex는 이러한 액세스를 모두 기록하고 정기적인 내외부 감사를 수행합니다. AWS는 게스트 OS 환경에 액세스할 수 있는 권한이 없습니다. flex 관리자가 게스트 OS 환경을 격리하여 완전히 제어합니다.
flex는 애플리케이션에 필요한 포트(서비스)만 활성화하고 나머지 포트는 모두 비활성화 하도록 방화벽을 구성했습니다. 오직 flex의 Frontend Application 만 인터넷 액세스가 가능합니다. 또한, 인프라 담당자는 flex Production 인프라에 직접 접속하지 않습니다. 최신의 IaC (Infra as Code) 기술을 이용하여 모든 설정 변경은 Code 로 배포하며 인스턴스에 SSH 등으로 직접 접속하여 설정 변경을 하거나 코드 변경을 하지 않습니다. 이는 모든 변경관리와 형상관리를 가장 효과적으로 할수 있는 방법이며 해당 코드는 승인을 받아야지만 실행이 가능합니다.
장애 격리
flex는 DR(Disaster Recovery)을 고려하여 멀티 가용 영역(Availability Zone) 에 인스턴스를 배포하는 Amazon 기능을 이용해 안정성을 확보하였습니다. 각 AZ는 장애 격리를 통해 설계되었으며 일반적인 대도시 AZ 전략에 따라 물리적으로 분산됩니다. (각각 침수 가능성, 화재와 지진으로 부터 안전한 지역으로 분산). Amazon 데이터 센터 제어 페이지에는 AWS의 가용 영역에 구현되는 장애 격리 환경이 적용되어 있습니다.
데이터 보안
flex는 고객 데이터의 보안과 가용성을 보장하기 위해 다양한 투자를 진행하고 있습니다. 아래 서비스 수준 보안 섹션에서 자세히 설명되어 있듯이, 고객 데이터와 이에 대한 액세스는 flex의 데이터 계층에서 고객 별로 격리됩니다. 실제로 고객 데이터는 AWS EBS(Elastic Block Storage) 서비스를 통해 저장됩니다. 또한 flex의 복구 목표 시점(Recovery Target Objective)인 1시간을 맞추기 위해 EBS 볼륨의 데이터베이스 스냅샷이 정기적으로 생성되어 AWS S3 스토리지 서비스에 저장됩니다. 추가적으로 데이터베이스에 대해 Backtrack 항목을 설정하여 24시간 내 1분 단위로 복구가 될수 있는 서비스를 이용하고 있습니다. 또한 AWS S3에 대한 저장시 암호화 및 통신구간 암호화를 전구간에 대해 적용하였습니다.
flex는 AWS S3 내부에서 Bucket 및 Object 수준으로 액세스를 제한하며, 인증된 액세스만 허용합니다. 인증된 사용자의 읽기/쓰기 권한은 버킷 및 객체 액세스 제어 목록(ACL)과 버킷 정책, 그리고 IAM(Identity Access Management)의 정책에 따라 액세스 허용이 제한됩니다. flex는 모든 버킷 수준 액세스와 데이터 가져오기, 액세스에 대해 감사를 수행합니다. 이 외에도 S3 및 VPC 트래픽에 대한 표적 모니터링을 통해 의심스러운 활동을 감시 합니다. 이때 의심스러운 활동이 감지되면 flex 보안팀에게 경고 메시지가 실시간으로 전송됩니다.
네트워크 보안 (전송 데이터 보안)
flex 는 추가 보안을 구현하기 위하여 AWS 네트워크로 트래픽이 들어오기 전에 Akami 의 CDN(Content Delivery Network) 보안을 통해 다음과 같은 네트워크 보안 공격을 차단합니다. 이뿐만 아니라, flex는 AWS Native Security 를 기본으로 추가적인 30여 종의 보안 시스템을 구축하였습니다.
분산 서비스 거부(DDoS) 공격
flex 가 이용하고 있는 Akamai는 세계 최대 규모의 CDN 서비스를 운영하면서 독점 개발된 DDoS 방어 기법을 제공 합니다.
Web Application Firewall, RASP (Runtime Application Self Protection)
flex 는 추가적인 WAF 를 통해 웹에 대한 다양한 공격을 1차적으로 필터링하며, RASP 모듈을 통해서 Runtime 에 대한 공격에 대해 탐지 차단합니다.
IP 스푸핑
flex 서비스를 실행하는 Amazon EC2 VM은 스푸핑된 네트워크 트래픽을 전송하지 못하는데, 그 이유는 AWS에서 제어하는 호스트 기반의 방화벽 인프라에서 인스턴스가 소스 IP 또는 MAC 주소가 다른 트래픽을 전송하는 것을 허용하지 않기 때문입니다.
포트 스캔
EC2 고객이 포트를 무단으로 스캔하는 행위는 Amazon EC2 AUP(Acceptable Use Policy) 위반에 해당합니다. AUP 위반은 중대한 문제로서 위반 행위가 보고되면 모두 조사를 받게 됩니다. 무단 포트 스캔이 감지되면 중지 및 차단됩니다. Amazon EC2 인스턴스의 포트 스캔 공격은 효과가 없습니다. 그 이유는 Amazon EC2 인스턴스의 인바운드 포트가 기본적으로 모두 닫혀 있기 때문입니다.
가용성 및 성능 모니터링
flex는 가용성을 추적할 목적으로 flex 환경의 각 서버와 Application 을 실시간으로 모니터링하여 머신 및 Application 에 대한 State Measurement Metric을 분석합니다. 여기에는 네트워크 연결, CPU 사용량, 메모리 사용량, 스토리지 사용량, 서비스 상태, 키 파일 무결성, API 연결 속도 등의 flex 에서 정한 핵심 Metric 이 포함됩니다. 이때 장애가 발견되면 경고 메시지가 생성되고 채널을 통해 사전에 정의된 프로토콜에 의해 운영 담당자에게 푸시됩니다.
flex는 네트워크 지연 시간, 데이터베이스 쿼리 지연 시간, 스토리지 응답 시간 등의 서버 및 서비스 단위 성능 Metric을 나타내는 추세 데이터도 함께 수집합니다.또한 이러한 Metric 마다 임계값을 할당한 후 위에서 설명한 인프라 가용성 모니터링과 동일한 경고 메커니즘을 사용합니다. 그 밖에도 런타임 환경에서 별도의 계측 장비를 사용하여 애플리케이션 내부의 측정 Metric을 수집합니다.
이러한 추적은 RUM(Real User Monitoring), APM(Application Performance Monitoring), IM(Infra Monitoring) 3가지 항목을 모두 연동하여 사용자의 [App – Front-end – Backend – Node – K8S] 까지 모든 항목에 대한 장애 대응을 연동하여 통합적으로 분석할 수 있습니다.
인적 보안
flex의 보안은 인력보안에서 부터 시작됩니다. flex 재직기간 뿐만 아니라 전 후에도 직원과 회사간 보안서약서에 동의하는 프로세스가 있습니다. 뿐만 아니라 주요직무자에 대해서는 더욱 강화된 보안서약서를 요구합니다.
flex의 지속적인 인적 보안 프로세스
채용 전
평판 조회 (Reference Check)
채용 직후
신규입사자 보안교육
비밀유지 및 정보보안 서약서 (입사)
flex 팀원의 정기적인 인적 보안 제어 환경
flex 재직 중
정기적인 보안 인식교육
개인정보 취급자 교육
Internal & External Audit
퇴직 시
계정 및 권한 회수
비밀유지 및 정보보안 서약서 (퇴사)
채용 전
채용에 앞서 주요직무를 수행하게 될 팀원(개인정보 취급자 등)을 대상으로부터 동의를 얻어 법률이 허용 범위 내에서 평판조회(Reference Check)가 진행됩니다. 신규 팀원에 대한 평판조회는 사실관계 및 진위여부 프로세스를 통해 철저히 검증 됩니다. 팀원과 flex팀은 각각의 책임과 의무를 비롯해 운영 및 보안 정책, 그리고 해당 책무를 이행하지 못했을 경우에 대해 구체적으로 합의합니다. CSA-STAR 외부 감사 보고서에는 flex의 평판조회 절차 및 정책의 효과를 입증하는 외부 기관의 증언이 기재되어 있습니다.
채용 직후
채용 직후에는 모든 직원과 계약자는 다음과 같은 계정관리 프로세스를 수행합니다.
보안 서약서 서명
flex 직원 또는 외부 계약자에게 부과되는 기밀 유지 의무가 명시되어 있습니다.
보안 인식 교육
신규 직원이 이행해야 할 보안 규정 지침과 flex 내부 보안시스템에 대한 안전한 사용을 포함하고 있습니다.
재직 중
보안 인식 교육은 flex 재직 기간 중 매월 지속적으로 진행되는 교육 프로세스로써 직원과 회사가 데이터 보호에 대한 책임을 이해할수 있도록 합니다. 또한, flex 보안팀은 사회 공학 테스트와 인식 캠페인을 주기적으로 수행하여 보안을 기업 문화의 기본으로 만들어가고 있습니다.
퇴직 시
flex의 모든 직원과 계약자는 퇴직 시 자신의 기밀 유지 의무 사항을 고지 받으며, 해당 사용자 계정과 비밀번호, 하드웨어가 즉시 회수됩니다. 이러한 퇴직 시 계정회수에 대한 예약 프로세스는 자동화 되어 있으며, 할당된 모든 Application 에서 사용자 및 관리자 계정이 자동으로 회수되는 시스템을 구축하였습니다.
최소 권한 액세스 정책
flex는 인프라와 애플리케이션 및 데이터에 대한 액세스를 비즈니스 및 운영 요건에 따라 최소한으로 할당하고 있습니다. 직무 분리 및 최소 권한 원칙에 따라 개발과 운영은 분리되어 있습니다 . 예를 들어 운영팀은 프로덕션 환경에 대한 유지 관리를 책임지고, 개발팀은 오직 개발 및 테스트 환경에서만 개발합니다. DevSecOps 환경에 따라 자동화 된 배포파이프 라인에 개발 속도를 늦추지 않으면서 보안을 적용할 수 있도록 승인 절차를 적용하고 있습니다. 이는 다수의 개발자들이 DevSecOps 생태계 안에서 빠른 속도로 수시 배포를 할수 있도록 하고 있습니다. 어떠한 경우에도 관리자 액세스는 최소 권한 개념에 기반하며, 직원은 직무 수행에 필요한 최소 권한만 부여받게 되며 주기적으로 권한에 대한 대내외 감사를 받고 있습니다.
Compliance Program
보안 클라우드
컴퓨팅 & 인적 보안
애플리케이션
플랫폼
flex 무료 체험
대표 : 장해남

주소 : 경기도 성남시 분당구 황새울로 359번길 11 7, 8층
(서현동, 미래에셋플레이스)

사업자등록번호 : 460-81-01544
통신판매업 신고번호 : 2020-성남분당A-1757