생각해볼 수 있는 보안 종류
- 전송간 암호화
- SSE
CSEKMS- CloudTrail
보안 취약점 찾기
- 전 구간 이동 시 탈취 우려
- 유저가 API 요청 시 탈취 우려
- S3에 유저의 고객이 저장된 순간 이메일 탈취 우려
- DynamoDB 보안.
해결책
- 예빈님이 보내주신 자료를 읽어봤을 때, AWS가 제공해주는 보안 기능 설정만 잘 하면 문제가 없다. 사실 AWS가 제공하는 보안 기능 외에 추가로 해줘야 하는 것이 있으면 그건 AWS의 잘못이기 때문에 걱정할 이유가 없겠다.
- API Gateway 보안 관련
- 다행히 API Gateway가 자체적으로 보안이 잘 되어 있다. (SSL/TLS 인증서, HTTPS 엔드포인트 제공 등)
- 쓰로틀링을 지원해서 사용자 자체가 문제인 경우도 해결 가능
프런트를 구현한다면 cognito를 사용해서 서비스 제공. 우리는 그 앞단은 신경쓰지 않기 때문에 넘어가도 된다.
- S3 보안 관련
- 버킷 분리하기: 민감 정보(이메일 주소) / 단순 정보(데이터, 콘텐츠) - [상황에 따라 단순 정보가 아닐 수 있음]. 분리하면 일부 IAM 사용자만 접근 가능 role 부여
- macie 사용: S3 내부의 민감 데이터 관리 및 모니터링 가능. 첫 달 프리티어 및 저렴한 비용(소규모 한정)이라 고려해볼만 하다고 생각.
만약 버킷을 일회성으로 계속 생성하고 삭제하는 구조라면 필요 없는 기능 - 얘도 보안이 잘 돼 있긴 하다.
- IAM으로 핸들링
추가로 알아볼 것
ACM: TLS 인증서 자동갱신
SSM Parameter Store:
스토리지 무료. 추가 비용 X. 파라미터 개수 10,000개, 파라미터 당 4kb.
보안성 높은 스토리지. 하지만 Learning curve 존재
람다 고가용성
람다 스케일링
- 람다의 트리거로 ALB를 설정하면 된다. (ALB의 대상 그룹을 람다로)
발송 지연 시간
Reference
'해커톤' 카테고리의 다른 글
[ACC 해커톤] 회고록 (2) | 2024.08.08 |
---|---|
[ACC 해커톤] 1주차 회고록 (0) | 2024.07.21 |