← 목록으로

Small and Medium Business

ACCT-002

Define Identity Security Best Practice on IAM

IAM 기반 인증 보안 준수 여부

Requirement Description

한글

다음은 해당 영문 텍스트의 한국어 번역입니다: **IAM을 활용한 고객 환경 접근을 위한 신원 보안 모범 사례 정의** 다음을 포함하여 고객 소유 AWS 계정에 접근하는 표준 방식을 정의하세요: • AWS 관리 콘솔(AWS Management Console) 접근과 AWS 명령줄 인터페이스(AWS Command Line Interface) 또는 기타 맞춤형 도구를 사용한 프로그래밍 방식 접근 모두 포함 • IAM 역할(IAM roles)과 같은 임시 자격 증명(temporary credentials)을 언제, 어떻게 사용할지 • 신원 페더레이션(Identity Federation)을 통해 또는 AWS 관리형 액티브 디렉터리(AWS Managed Active Directory)로 마이그레이션하여 고객의 기존 기업 사용자 신원과 해당 자격 증명을 활용해 AWS 서비스에 접근 **다음을 포함하여 AWS 신원 및 접근 관리(IAM)와 기타 신원 및 접근 관리 시스템에 대한 모범 사례를 수립하세요:** • IAM 주체(principals)는 필요한 최소 권한만 부여받도록 함. Action 및 Resource 요소에서 와일드카드 사용은 가능한 한 피해야 함 • AWS 계정에 접근하는 모든 AWS 파트너 개인은 전용 자격 증명을 사용해야 함 **증거 자료로 다음을 제공해주세요:** • 위에서 정의한 2가지 기준을 모두 충족하는 보안 참여 표준 운영 절차(SOP, Standard Operation Procedure). 허용되는 증거 유형은 보안 교육 문서, 내부 위키, 표준 운영 절차 문서입니다. 자체 평가 엑셀 파일의 서면 설명은 허용되지 않습니다. • 제출된 고객 사례 중 한 개에서 IAM 모범 사례가 어떻게 구현되었는지에 대한 설명

제출한 응답

한글

이번 업무는 매거진 고객 사례에서 설명한 것과 동일한 IAM 모범 사례를 따랐습니다. AWS 관리형 ReadOnlyAccess 정책이 적용된 전용 읽기 전용 IAM 사용자를 배정된 위시켓 엔지니어에게 제공했습니다. 자세한 방법론은 매거진 고객 사례를 참조하시기 바랍니다. --- 위시켓은 고객 업무를 위해 표준화된 IAM 접근 방식을 따릅니다. 고객은 AWS 관리형 ReadOnlyAccess 정책을 사용하여 배정된 위시켓 엔지니어를 위한 전용 읽기 전용 IAM 사용자를 생성하며, 이는 생성/업데이트/삭제 권한 없이 최소 권한 접근을 보장합니다. 각 고객 업무는 해당 고객 전용의 고유 자격 증명을 받는 한 명의 엔지니어에게 배정되어, 프로젝트 간 자격 증명 격리를 유지합니다. 온라인 매거진 플랫폼의 경우, 고객은 배정된 위시켓 엔지니어가 AWS 아키텍처를 검토할 수 있도록 전용 읽기 전용 IAM 사용자를 생성했습니다. 파괴적 작업에서 와일드카드가 없도록 보장하기 위해 AWS 관리형 ReadOnlyAccess 정책(arn:aws:iam::aws:policy/ReadOnlyAccess) 사용을 요구했습니다. 엔지니어는 AWS Management Console에 접근하여 CloudFront, S3, Lambda 구성을 분석했습니다. 또한 루트 계정 대신 IAM 사용자 사용 및 MFA(다단계 인증) 활성화를 포함한 IAM 보안 모범 사례에 대한 가이드도 제공했습니다. **참고 문서** 아래는 위시켓에서 제공하는 보안 가이드라인입니다: - 루트 계정 및 IAM 사용 가이드: https://wishket-team.notion.site/safe-aws-usage-guide - AWS 루트 계정 공유의 위험성: https://wishket-team.notion.site/aws-root-account-sharing-risk

ACCT-002-F

Audit 신청자의 부가 설명

승빈: IAM 기반 가이드라인 존재. 처음 작업을 시작할 때 안내문 전송 # Evidence Description ## 제출 증빙 자료 | 문서 | 설명 | |------|------| | [루트 계정 및 IAM 사용 안내](/checklist/customer-examples/secure-customer-aws-account-governance-and-access/acct-002/safe-aws-usage-guide) | 루트 계정 위험성, IAM 사용자/역할 대안, 최소 권한 원칙 | | [AWS 루트 계정 공유의 위험성](/checklist/customer-examples/secure-customer-aws-account-governance-and-access/acct-002/aws-root-account-sharing) | 루트 계정 공유 시나리오별 위험성, CloudTrail 감사 | ## 요구사항 충족 근거 ### 1. 고객 환경 접근 방식 정의 **루트 계정 및 IAM 사용 안내**에서 정의: - **콘솔 접근**: IAM 사용자 또는 IAM Identity Center 사용자(권장) - **프로그래밍 접근**: OIDC + IAM 역할, IAM Identity Center 단기 자격 증명 - **서비스 간 연동**: IAM 역할 (인스턴스 프로필) ### 2. IAM 모범 사례 **루트 계정 및 IAM 사용 안내 섹션 "IAM 권한 설정 모범 사례"**에서 정의: - 최소 권한 원칙 (Least Privilege) - 필요한 권한만 부여, 와일드카드 사용 지양 **AWS 루트 계정 공유의 위험성**에서 정의: - 개별 IAM 사용자 사용 필수 - CloudTrail을 통한 감사 추적 - 퇴사자 발생 시 사용자 삭제로 간편 관리 ### 3. 고객 구현 사례 **Big Company (및 전체 고객사)** 구현에서 실증: - 고객이 Wishket 엔지니어용 전용 읽기 전용 IAM 사용자 생성 - AWS managed ReadOnlyAccess 정책 사용 (와일드카드 없음) - 고객별 고유 자격 증명으로 프로젝트 간 분리 --- ## Funnels: IAM 사용자 요청 및 발급 <Frame> <img src="/checklist/customer-examples/secure-customer-aws-account-governance-and-access/acct-002/funnels-cloudfront-data-transfer-analysis.png" alt="Funnels IAM 사용자 요청 이메일" /> </Frame> **배경:** Wishket Cloud와 Funnels 간의 IAM 사용자 요청 및 발급 이메일 스레드 **요청 내용:** - CloudFront 상태 확인을 위한 읽기 전용 IAM 사용자 요청 - CloudFront 로그 분석을 위한 접근 권한 필요 **고객 응답 (7월 24일):** - "요청하신 AWS IAM 전달드립니다" - `wishket_credentials` 파일 첨부하여 전용 IAM 자격 증명 발급 **IAM 모범 사례 준수:** - 루트 계정 대신 **전용 IAM 사용자** 생성 - 파트너별 **개별 자격 증명** 발급 - 필요한 작업(CloudFront 분석)에 맞는 **최소 권한** 부여

ACCT-002-K

등록된 자료가 없습니다.

ACCT-002-H

등록된 자료가 없습니다.

ACCT-002-B

등록된 자료가 없습니다.