Naver Cloud Platform 보안가이드

Similar documents
Cloud Friendly System Architecture

Microsoft Word - src.doc

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

희망브리지

VPN.hwp

공공서비스에최적화된 네이버클라우드플랫폼

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Windows 8에서 BioStar 1 설치하기

View Licenses and Services (customer)

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Windows Server 2012

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

gcloud storage 사용자가이드 1 / 17

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Enterprise Cloud Storage Block Storage 서버에직접할당하여사용하는스토리지 서버내저장공간이필요한경우사용할수있는고가용성스토리지서비스로데이터베이스서버, 메일서버등대용량의데이터저장이요구되는애플리케이션환경에적합합니다. 성능요구수준에따라고성능스토리지를

untitled

슬라이드 1

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

워드표준 가이드

RHEV 2.2 인증서 만료 확인 및 갱신

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

vRealize Automation용 VMware Remote Console - VMware

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Endpoint Protector - Active Directory Deployment Guide

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

PowerPoint 프레젠테이션

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PowerPoint 프레젠테이션

untitled

메뉴얼41페이지-2

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

게시판 스팸 실시간 차단 시스템

ZConverter Standard Proposal

SANsymphony-V

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

업데이트일 : Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

BEA_WebLogic.hwp

[Brochure] KOR_TunA

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Install stm32cubemx and st-link utility

VMware vsphere

PowerPoint 프레젠테이션

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

PowerPoint 프레젠테이션

NTD36HD Manual

Network seminar.key

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Outlook IMAP/POP 사용자 설명서 September, 2015

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

vm-웨어-앞부속

MF Driver Installation Guide

NAVER Cloud Platform

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

IP Cam DDNS 설정설명서(MJPEG) hwp

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Microsoft PowerPoint - 10Àå.ppt

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

SAMSUNG SDS Cloud Middleware JBoss EAP/WS WildFly Apache Tomcat JEUS WebLogic

MF5900 Series MF Driver Installation Guide

PowerPoint 프레젠테이션

오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하

[Brochure] KOR_LENA WAS_

SBR-100S User Manual

ㅇㅇㅇ

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

슬라이드 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - wiseCLOUD_v2.4_InstallGuide.docx

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

PowerPoint Presentation

슬라이드 1


Cisco FirePOWER 호환성 가이드

PowerPoint 프레젠테이션

804NW±¹¹®

Microsoft Word - Armjtag_문서1.doc

B2B 매뉴얼

언제어디서나, 폰트가필요할때 Rix 클라우드 사용가이드

SBR-100S User Manual

Xcovery 사용설명서

Transcription:

Naver Cloud Platform 보안가이드

저작권 c NAVER Cloud Corp. All Rights Reserved. 이문서는네이버클라우드 의지적자산이므로네이버클라우드 의승인없이이문서를다른용도로임의변경하여사용할수없습니다. 이문서는정보제공의목적으로만제공됩니다. 네이버클라우드 는이문서에수록된정보의완전성과정확성을검증하기위해노력하였으나, 발생할수있는내용상의오류나누락에대해서는책임지지않습니다. 따라서이문서의사용이나사용결과에따른책임은전적으로사용자에게있으며, 네이버클라우드 는이에대해명시적혹은묵시적으로어떠한보증도하지않습니다. 관련 URL 정보를포함하여이문서에서언급한특정소프트웨어상품이나제품은해당소유자의저작권법을따르며, 해당저작권법을준수하는것은사용자의책임입니다. 네이버클라우드 는이문서의내용을예고없이변경할수있습니다.

목차 Ⅰ. 개요 4 Ⅱ. Naver Cloud Platform 보안가이드항목 5 1. 계정관리 6 AC-01 패스워드복잡성설정 6 AC-02 패스워드최소길이설정 7 AC-03 강화된인증방식적용 8 AC-04 API 인증키관리 12 AC-05 계정권한부여방식 14 AC-06 불필요한계정제거 15 2. 네트워크보안 16 VP-01 서비스목적에따른네트워크분리 16 VP-02 NAT GATEWAY 관리 17 VP-03 안전한접속수단설정 19 3. 서버보안 21 SV-01 서비스포트관리 21 SV-02 서버간통신제어 23 SV-03 사용자접근통제 24 SV-04 공인 IP 사용제한 25 SV-05 불필요한서버제거 26 SV-06 OS 취약성점검 27 4. 스토리지보안 28 ST-01 버킷공개설정 28 ST-02 데이터수명주기관리 30 ST-03 불필요한버킷제거 32 ST-04 NAS 접근제어 33 5. DB 보안 35 DB-01 DB ZONE 보안구성 35 DB-02 DB 접근통제 37 DB-03 DB BACKUP 39 6. 클라우드환경보안감사 41 AU-01 계정활동기반감사 41 AU-02 리소스기반감사 43 7. 서비스연속성확보 45 MU-01 멀티존구성 45

Ⅰ. 개요 Naver Cloud Platform 의다양한상품을이용하여서비스를안전하게구성 / 사용할있도록보안가이드를제공하고 자합니다. 가이드는계정관리, 네트워크보안, 서버보안, 스토리지보안, DB 보안, 클라우드환경보안감사, 서비스연속성확 보총 7 개의카테고리로구성되어있으며, Naver Cloud Platform 설명서 (https://docs.ncloud.com) 를바탕으로보 안설정을해야하는주요항목에대해설정방법을설명하였습니다. Naver Cloud Platform 의각상품을이용하는방법에대해서는설명서를참조하고, 보안설정및보안점검을수행하 는경우본가이드를참조합니다. 4 /455

Ⅱ. Naver Cloud Platform 보안가이드항목 중요도상중하 내용보안설정미비에따라고객의클라우드환경에심각한보안위협이발생할가능성이있는항목보안설정미비에따라고객의클라우드환경에보안위협이발생할가능성이있는항목보안위협이발생할가능성은낮지만고객의클라우드환경에보안수준향상을위해권고하는항목 영역 항목번호 점검항목 중요도 AC-01 패스워드복잡성설정 - AC-02 패스워드최소길이설정 - 1. 계정관리 AC-03 강화된인증방식적용중 AC-04 API 인증키관리상 AC-05 계정권한부여방식 중 AC-06 불필요한계정제거 중 VP-01 서비스목적에따른네트워크분리 중 2. 네트워크보안 VP-02 NAT Gateway 관리 중 VP-03 안전한접속수단설정 중 SV-01 서비스포트관리 상 SV-02 서버간통신제어 중 3. 서버보안 SV-03 사용자접근통제상 SV-04 공인 IP 사용제한중 SV-05 불필요한서버제거 중 SV-06 OS 취약성점검 중 ST-01 버킷공개설정 중 4. 스토리지보안 ST-02 데이터수명주기관리하 ST-03 불필요한버킷제거중 ST-04 NAS 접근제어 중 DB-01 DB Zone 보안구성 상 5. DB 보안 DB-02 DB 접근통제 상 DB-03 DB Backup 중 6. 클라우드환경보안감사 AU-01 계정활동기반감사중 AU-02 리소스기반감사중 7. 서비스연속성확보 MU-01 멀티존구성 중 5 / 45

1. 계정관리 AC-01 패스워드복잡성설정 No. AC-01 중요도 - 대상서비스 Main 계정, Sub Account 서비스 개요 Naver Cloud Platform 을이용하기위해최초로생성해야되는 Console 계정생성시사용되는 패스워드의설정항목입니다. 점검목적 패스워드가단순하게설정되어있는경우비인가자에의한 brute-force, Dictionary attack 공격이발생할수있으므로, 해당공격을예방하기위해패스워드의복잡성설정이되어있는지 점검합니다. 점검기준 양호 : 패스워드영문자, 숫자및특수문자를조합하여 8자이상으로설정되어있는경우양호 합니다. Naver Cloud Platform 은 8 자이상, 16 자이하의영문자, 숫자및특수문자를조합하여 패스워드를생성하게되어있습니다. 패스워드생성규칙을준수하지않을경우아래와같이사용 불가능메시지가출력됩니다. < 그림. 패스워드복잡성설정 > 6 / 45

AC-02 패스워드최소길이설정 No. AC-02 중요도 - 대상서비스 Main 계정, Sub Account 서비스 개요 Naver Cloud Platform 을이용하기위해최초로생성해야되는 Console 계정생성시 사용되는패스워드의설정항목입니다. 점검목적 짧은패스워드를사용하는경우비인가자에의한 brute-force, Dictionary attack 공격이 발생할수있으므로, 해당공격을예방하기위해패스워드길이가최소 8 자이상설정이되어 있는지점검합니다. 점검기준 양호 : 패스워드최소길이가 8 자이상으로설정되어있는경우양호합니다. Naver Cloud Platform 은 8 자이상, 16 자이하의영문자, 숫자및특수문자를조합하여 패스워드를생성하게되어있습니다. 패스워드생성규칙을준수하지않을경우아래와같이 사용불가능메시지가출력됩니다. < 그림. 패스워드최소길이설정 > 7 / 45

AC-03 강화된인증방식적용 No. AC-03 중요도중대상서비스 Main 계정, Sub Account 서비스 개요 Naver Cloud Platform 의안전한이용을위해사용자계정과비밀번호이외에추가적인인증 수단을제공합니다. NCP 의리소스를생성, 삭제, 변경할수있는계정에대한보안을강화합니다. 점검목적 고객클라우드환경에서의콘솔계정은리소스를생성, 변경, 삭제할수있는권한을가지고 있습니다. 따라서계정의보안강화를위해인증번호또는 OTP 로 2 차인증이설정되어있는지점검 합니다. 점검기준 양호 : 메인계정, Sub Account 모두 ID, Password 외추가적인인증수단을적용하고있는경우 양호합니다. Naver Cloud Platform 계정관리메뉴 2 차인증관리에서설정할수있습니다. 인증번호 ( 휴대폰, 이메일주소 ) 기반 2 차인증과, OTP 기반 2 차인증중하나를선택하여사용하여인증을강화하는것을권고합니다. 1) 2 차인증설정방법 : 마이페이지 -> 계정관리 -> 2 차인증관리 < 그림. 2 차인증설정메뉴 > 8 / 45

2) 인증번호설정 1 인증번호로설정 -> 휴대폰번호, 이메일주소중복선택가능하며, 단일항목선택가능 < 그림. 2 차인증수단선택 > 2 설정완료후로그인시아이디, 패스워드입력후로그인을하면 2 차인증페이지발생 - > 인증번호전송클릭 < 그림. 2 차인증번호전송 > 3 인증번호받기에서, 사전설정한정보 ( 휴대폰번호또는이메일주소 ) 를선택하여인증번호 전송 4 전송받은인증번호입력후로그인 < 그림. 인증번호전송 > 9 / 45

< 그림. 인증번호사용로그인 > 3) OTP 설정 1 Step1. 휴대폰에 OTP 프로그램설치 2 Step2. 휴대폰에설치된 OTP 프로그램실행후 Step2. 에 QR Code Scan 3 Step3. OTP Number 빈칸에 OTP 번호입력 < 그림. OTP 설정 > 10 / 45

4 설정완료후로그인시아이디, 패스워드입력후로그인을하면 2 차인증 (OTP) 페이지발생 -> Google OTP 번호입력후로그인 < 그림. 인증번호사용로그인 > 11 / 45

AC-04 API 인증키관리 No. AC-04 중요도상대상서비스 Main 계정, Sub Account 서버, Load Balancer, Auto Scaling, Monitoring, Security, GeoLocation, Hash Filter 등의다양한기능을 API 로제어할수있습니다. API 는 RESTful API 방식으로제공되며, XML, JSON 형식으로응답합니다. 액션에따라파라미터값을입력하고등록, 수정, 삭제, 조회할수있으며, 서비스및운영도구자동화에활용할수있습니다. 서비스 개요 < 그림. Access Key 지원 API> 점검목적 Access Key 를이용하여다양한기능을 API 로제어할수있습니다. Key 유출시비인가자가기간 제한없이리소스를등록, 수정, 조회할수있으므로주기적으로 Key 에대해관리 ( 변경주기에따라 교체 ) 해야합니다. 점검기준 양호 : 메인계정, Sub Account 모두 Access Key에대해주기적으로관리하고있는지점검하고 있는경우양호합니다. 네이버플랫폼의메인계정은모든권한을가지고있는강력한계정이기때문에 Key 유출시위험의수준이높습니다. 따라서메일계정에대해서는키발급을하는것을권고하지않습니다. Sub Account 를통해 API Key 를발급하고, Key 유출에대비하여주기적으로교체하는것을권고합니다. 키관리메뉴 : 메인계정 : Console -> 마이페이지 -> 인증키관리 키관리메뉴 : Sub Account : Console -> Sub Account -> Sub Accounts -> 개인 Sub Account -> API Key 12 / 45

< 그림. API Key 상태확인 > API key 상세설명 : http://docs.ncloud.com/ko/api_new/api_new-1-1.html 13 / 45

AC-05 계정권한부여방식 No. AC-05 중요도중대상서비스 Main 계정, Sub Account 서비스 개요 Naver Cloud Platform 의 Sub Account 는그룹자체에권한을부여할수있어그룹별로권한을 부여한후, 서브계정을그룹내추가 / 삭제하면서편리하게권한관리를할수있습니다. 점검목적 그룹에속하지않은특수권한의계정이존재하는지여부를확인하기위함, 특수권한에의한 오남용을예방하기위해모든계정이그룹에속해있는지여부를점검합니다. 점검기준 양호 : Sub Account 의모든계정이그룹에속해있는경우양호합니다. Naver Cloud Platform 의 Sub Account Group 메뉴를통해정책을그룹에반영하고사용자개별서브계정은그룹을통해정책을부여받는것을권고합니다. 그룹에반영되어있는정책에따라해당사용자의권한을식별할수있습니다. 예 ) Appliaction_Group, DB_Group, 서버 _Group, Console_Admin 등 그룹권한설정메뉴 : Console -> Sub Account -> Groups < 그림. 그룹관리 > Sub Account 상세설명 : http://docs.ncloud.com/ko/management/management-4-1.html 14 / 45

AC-06 불필요한계정제거 No. AC-06 중요도중대상서비스 Main 계정, Sub Account 서비스 개요 Sub Account 는 Naver Cloud Platform 에서제공하는무료권한관리플랫폼으로, 본계정 하위에서브계정을생성할수있는기능입니다 점검목적 불필요한계정 ( 퇴직, 전직, 휴직등의사유로사용하지않는계정및장기적으로사용하지않는 계정등 ) 이존재하는지점검하여관리되지않은계정에의한침입에대비하고있는지점검합니다. 점검기준 양호 : Sub Account 에등록된계정중불필요한계정이존재하지않는경우양호합니다. Naver Cloud Platform 의 Sub Account 사용자계정및접근권한의적정성검토기준, 검토주체, 검토방법, 주기등을수립하여정기적검토를이행하여야합니다. 미사용계정, 직무변경사용자계정에대해정기적으로검토하여, 계정사용중지, 계정삭제처리를합니다. 예 ) 30 일동안미사용계정에대한비활성화 45 일동안미사용계정에대한삭제퇴사, 직무변경에따라즉시삭제 Sub Account 계정관리 : Console -> Sub Account -> Sub Accounts < 그림. Sub Account 계정관리 > Sub Account 상세설명 : http://docs.ncloud.com/ko/management/management-4-1.html 15 / 45

2. 네트워크보안 VP-01 서비스목적에따른네트워크분리 No. VP-01 중요도중대상서비스 Secure Zone 서비스 개요 네이버클라우드플랫폼의 Secure Zone 서비스는개인정보와같은중요정보자원을보다 더안전하게보호할수있는서버, 네트워크, 보안등각종솔루션을제공합니다. 점검목적 특정서버가침해가발생되었을때각서버간접근통제로 2차피해예방및개인정보등 중요정보를보관하는 DB 서버등의안전한관리를위해네트워크가분리되어야합니다. 점검기준 양호 : 서비스사용목적에따라네크워크가분리되어있는경우양호합니다. Sezure Zone 을이용하여 WEB/WAS 와 DB 를분리하여서비스사용목적에따른네트워크 분리를권고합니다. Secure Zone Firewall 을이용하여비인가통신에대해통제합니다. Secure zone 설정메뉴 : Console -> Secure Zone -> Secure Zone Policy < 그림. Subnet 분리 > SecureZone 상세설명 : https://docs.ncloud.com/ko/security/security-14-1.html 16 / 45

VP-02 NAT Gateway 관리 No. VP-02 중요도중대상서비스 NAT Gateway 서비스 개요 NAT 는네트워크주소변환 (Network Address Translation) 의약자로, 비공인네트워크에속한여러개의호스트가하나의공인 IP 주소를사용하여인터넷에접속하는방법이고 NAT 를처리해주는장치를 NAT Gateway 라고부릅니다. NAT Gateway 는비공인 IP 를가진다수의서버에게대표공인 IP 를이용한외부접속을제공합니다. 점검목적 외부통신사용이지속적으로연결되어있는경우해당서버가침해사고가발생되었을때외부로 정보를전송할수있는위협이존재합니다. 따라서사용목적이완료되어더이상외부로의통신이 필요없는서버들에대해서는 NAT Gateway 설정에서제외합니다. 점검기준 양호 : 외부통신사용이완료된서버가없는경우양호합니다. NAT Gateway 사용목적은 Public IP 가없는서버의외부와의통신을위해사용하는기능이기때문에통신이필요한시점에서만 NAT Gateway 를통해외부오픈을하고통신제어는 ACG 를통해제어하는것을권고합니다. NAT Gateway 생성후 Peer Host 메뉴에서외부로통신이필요한서버와목적지설정을해주어야합니다. ACG 허용설정을해주어야외부로의통신이가능합니다. 1) NAT Gateway 를생성합니다. < 그림. NAT Gateway 생성 > 2) Peer Host 메뉴에서 NAT Gateway 를사용할연관서버를설정합니다. 17 / 45

< 그림. NAT Gateway Peer Host 설정 > NAT Gateway 상세설명 : https://docs.ncloud.com/ko/networking/networking-10-1.html 18 / 45

VP-03 안전한접속수단설정 No. VP-03 중요도중대상서비스 Certificate Manager/ SSL VPN/ IPsec VPN 서비스 개요 점검목적 네이버클라우드플랫폼은안전하게정보자산에접근할수있도록 Certificate Manager, SSL VPN, IPsec VPN 을제공합니다. 정보자산에접속하는패킷값을암호화하여외부의공격자로부터데이터를보호하기위해안전한 접속수단을제공 / 이용하고있는지점검합니다. 점검기준 정보자산에접속이필요한경우에는안전한접속수단을적용하고있는경우양호합니다. Naver Cloud Platform 에서운영중인웹서비스에접속시이용자들의안전한접속을위해보안 인증서 (SSL 인증서 ) 를적용하는것을권고합니다. Certificate Manager 상품을통해 Load Balancer, CDN+ 에보안인증서를적용할수있습니다. 인증서적용메뉴 : Console -> Certificate Manager 인증서등록 -> LB, CDN 인증서사용설정 로드밸랜서생성시프로토콜을 HTTPS, SSL 을선택하는경우 Certificate Manager 등록되어 있는인증서를사용할수있습니다. < 그림. LoadBalance SSL 인증서적용사전작업 > 19 / 45

< 그림. Load Balance SSL 인증서적용 > Naver Cloud Platform 에서운영중인서버, DB 접근시에는 SSL VPN, IPSec VPN 상품을통해 안전하게접속하는것을권고합니다. SSL VPN 사용방법 : SSL VPN 생성 -> 사용자설정 -> 사용자 VPN Client 연결 -> 접속대상 서버 ACG 허용 (SSL VPN IP 허용 ) -> 서버접속 SSL VPN 상세설명 : https://docs.ncloud.com/ko/security/security-5-1.html IPsec VPN 사용방법 : IPsec VPN Gateway 생성 -> IPSec VPN Tunnel 구성 -> 서버 ACG 허용 (SSL VPN IP 허용 ) -> 접속대상서버 ACG 허용 (SSL VPN IP 허용 ) -> 서버접속 IPsec VPN 상세설명 : https://docs.ncloud.com/ko/networking/networking-9-1.html 20 / 45

3. 서버보안 SV-01 서비스포트관리 No. SV-01 중요도상대상서비스서버 -ACG 서비스 개요 Naver Cloud Platform ACG(Access Control Group) 는서버간네트워크접근제어및관리를할수있는 IP/Port 기반필터링방화벽서비스입니다. 고객은기존방화벽 (iptables, ufw, 윈도우방화벽 ) 을개별적으로관리할필요없이서버그룹에대한 ACG Rule 을손쉽게설정하고관리할수있습니다. ACG 는 Stateful 방식이기때문에규칙에관계없이반환트래픽은자동으로허용됩니다. 점검목적 서비스에필요하지않은 IP, Port 허용으로침해위협이발생할수있습니다. 따라서정기적으로 사용하지않는 IP, Port 에대해허용되어있는지점검하여침해사고를예방합니다. 점검기준 양호 : 서비스에필요한 IP, Port 에대해서만허용되어있는경우양호합니다. ACG 정책은 White List Allow 형태로관리 / 운영할수있습니다. Default ACG 는원격접속허용 IP 가 Any 허용되어있습니다. 따라서서비스에필요한 IP, Port 만허용하고사용해야합니다. ACG 에정책이없는경우에는모든 IP, Port 가차단됩니다. ACG 설정메뉴 : Console -> 서버 -> ACG Default ACG 상태는모든 IP 에대해원격접속이허용되어있습니다. < 그림. Default ACG 상태 > 21 / 45

ACG 설정은서비스에필요한포트만오픈해야합니다. < 그림. 서비스에필요한포트오픈 > ACG 상세설명 : https://docs.ncloud.com/ko/compute/compute-2-3.html 22 / 45

SV-02 서버간통신제어 No. SV-02 중요도중대상서비스서버 -ACG 서비스 개요 ACG(Access Control Group) 는서버간네트워크접근제어및관리를할수있는 IP/Port 기반필터링방화벽서비스입니다. 고객은기존방화벽 (iptables, ufw, 윈도우방화벽 ) 을개별적으로관리할필요없이서버그룹에대한 ACG Rule 을손쉽게설정하고관리할수있습니다. ACG 는 Stateful 방식이기때문에규칙에관계없이반환트래픽은자동으로허용됩니다. 점검기준 특정서버가침해사고가발생했을경우, 서버간허용된 IP, Port 에의해침해사고가전파될수 있습니다. 2 차피해예방을위해서비스목적에필요한 IP, Port 에대해서버간허용되어있는지 점검합니다. 점검기준 양호 : 서버간통신에대해프로세스에의해승인된정책에대해서만 ACG가허용되어있는경우 양호합니다. Naver Cloud Platform ACG 는최대 100 까지만생성이가능하기때문에동일한목적의서버인경우 ACG 를그룹화하여관리하는것을권고합니다. 동일한서브넷의서버간통신은 ACG 를통해통제할수있습니다.( 메모기능을사용하여사용기간, 승인번호등증적을기입합니다.) 예 ) [ 민간 ACG 사용 ] 1 접속을시도하는 IP 허용처리만가능, Outbound 설정불가 < 그림. ACG 사용시 In Bound 규칙설정 > ACG 상세설명 : https://docs.ncloud.com/ko/compute/compute-2-3.html 23 / 45

SV-03 사용자접근통제 No. SV-03 중요도상대상서비스서버 서비스 개요 Naver Cloud Platform 의서버상품은서비스규모와사용목적에적합한성능의서버를선택할수있도록 Standard, High Memory 와같은다양한서버타입을제공합니다. 또한 CentOS, Ubuntu, RHEL, Windows, MySQL, MSSQL 등다양한이미지를제공하고있으므로다양한버전의운영체제를선택할수있습니다. 점검목적 인증키사용시패스워드가탈취될가능성이없기때문에 ID, Password 를직접입력해서서버에 로그인하는방식에비해인증키를통한서버접속을하는경우더욱안전합니다. 따라서서버 접속시인증키사용하고있는지여부를점검합니다.( 인증키가유출되지않도록유의해야합니다.) 점검기준 양호 : 서버접근시인증키를통해서버접속을하고있는경우양호합니다. Naver Cloud Platform 의서버접속환경설정은, SSL VPN, IPSec VPN, 서버의공인 IP, Bastion 서버등으로접속환경을설정할수있습니다. 서버접속환경설정중권고방안은 SSL VPN 과 IPSeC VPN 입니다. 온프라미스와네이버클라우드서버간지속적인통신이필요한경우에는 IPSeC VPN 을권고합니다. 서버접속환경설정이완료되면실제사용하게될서버접속에접속을합니다. 서버접속방법은인증키사용방법과, ID, Password 인증방식이있으며, 인증키사용방법을권고합니다. 인증키를사용한서버접속방법에대해서는하기링크를참조합니다. http://docs.ncloud.com/ko/compute/compute-3-1-v2.html NCP IPsec 을연동했을경우 Legacy 환경출발지 IPSec 에서서버접근 (IP, Port) 에대해사용자 접근통제을합니다. Bastion 서버형태로서버접근통제를하는경우, 출발지의 IP 를 NACL, ACG 를사용하여 통제하는것을권고합니다. 3rd-party 서버접근통제솔루션을이용하여솔루션의 ID, Password + 2 차인증방식을이용해 서버에접근하는경우에는안전하다고할수있습니다. 24 / 45

SV-04 공인 IP 사용제한 No. SV-04 중요도중대상서비스서버 서비스 개요 고객이보유하고있는어떤서버에도연결될수있는고정된 IP 주소인공인 IP 를제공합니다. 공인 IP 는고객이지정한서버에할당할수있습니다. 할당된공인 IP 는필요에따라고객이보유한다른서버로변경해할당할수있습니다. 기존서버를신규서버로이전할때, 준비된신규서버에기존과동일한환경을구축한후기존서버의공인 IP 를신규서버에할당하기만하면짧은서비스중단시간이후서비스를연속적으로제공할수있습니다. 점검목적 Private Zone 에위치한서버에 Public IP 가할당된경우해당 IP 로침해위협이발생될가능성이 있으며, 동일한 Subnet 대역에있는서버들의정보또한외부유출가능성이존재합니다. 따라서 Private Zone 에위치한서버에 Public IP 할당되지않도록주기적으로점검합니다. 점검기준 양호 : Private Zone 에위치한 NCP 서버중 Public IP 가할당된경우가없다면양호합니다. Private Zone 에위치한서버는 Public IP 를사용하지않습니다. 외부와의통신이필요한경우 NAT Gateway 를통해통신하는것을권고합니다. 외부와의지속적인 In/Out 통신이필요하여, Public IP 를사용해야하는경우해당서버를 Public Zone 으로이동하는등의 Architecture 재구성에대한고려가필요합니다. < 그림. 서버공인 IP 확인 > Public IP 상세설명 :https://docs.ncloud.com/ko/compute/compute-2-1-v2.html 25 / 45

SV-05 불필요한서버제거 No. SV-05 중요도중대상서비스서버 서비스개요점검기준점검기준 Naver Cloud Platform 의서버상품은서비스규모와사용목적에적합한성능의서버를선택할 수있도록 Standard, High Memory 와같은다양한서버타입을제공합니다. 또한 CentOS, Ubuntu, RHEL, Windows, MySQL, MSSQL 등다양한이미지를제공하고있으므로다양한 버전의운영체제를선택할수있습니다. 불필요한서버 ( 사용목적이완료된 ) 가존재하는지점검하여관리되지않은서버에대해침입에 대비하고있는지점검합니다. 양호 : 사용목적이완료되어, 불필요한서버에대해정기적검토를통해반납처리가되고있는 경우양호합니다. 사용목적이완료되어, 불필요한서버에대해정기적검토한내용을문서화하고, 서버설정내 메모를통해서버에대한점검식별을할수있도록합니다. < 그림. 불필요한서버에대한점검 > 26 / 45

SV-06 OS 취약성점검 No. SV-06 중요도중대상서비스서버 서비스 개요 점검목적 Naver Cloud Platform 의서버 ( 서버 ) 상품은서비스규모와사용목적에적합한성능의서버를 선택할수있도록 Standard, High Memory 와같은다양한서버타입을제공합니다. 또한 CentOS, Ubuntu, RHEL, Windows, MySQL, MSSQL 등다양한이미지를제공하고있으므로 다양한버전의운영체제를선택할수있습니다. OS 의취약한설정으로인해발생할수있는침해사고를예방하기위해주기적으로 OS 취약성 점검을수행합니다. 점검기준 양호 : 주기적으로 OS 취약성점검을이행하고있는경우양호합니다. 서버를생성하고, 시스템을대내외적으로오픈하기전 OS 취약한설정이있는지점검하는것을권고합니다. 또한시스템오픈이후에도 OS 설정에변경사항이발생할수있으므로정기적으로취약성점검을수행합니다. Naver Cloud Platform 의보안서비스중 System Security Checker 을통해빠르고간편하게 OS 취약성점검을수행할수있습니다. System Security Checker 이용신청후각 OS 에서 Agent 를다운받아실행합니다. 점검시간은일반적인경우최대 5 초를넘지않습니다. 점검결과는 Console -> Security -> System Security Checker -> OS Security Checker 에서확인가능하고서버이름을클릭하면취약성에대해확인할수있으며리포트버튼을통해세부적인내용과보안을확인할수있습니다. < 그림. OS Security Checker 결과 > OS Security Checker 세부사용방법 : http://docs.ncloud.com/ko/security/security-9-1.html 27 / 45

4. 스토리지보안 ST-01 버킷공개설정 No. ST-01 중요도중대상서비스 Object Storage 서비스 개요 Naver Cloud Platform Object Storage 는사용자가언제어디서나원하는데이터를저장하고 탐색할수있도록파일저장공간을제공하는서비스입니다. 점검목적 고객클라우드환경에서가장빈번하게정보유출사고가발생하는사례가버킷의설정오류로 인한사고입니다. 따라서중요정보가보관된버킷이외부에공개로설정되어있는지여부를 주기적으로점검합니다. 점검기준 중요정보를보관하고있는버킷이비공개로설정되어있는경우양호합니다. 버킷에대해공개설정할경우버킷의네임, 버킷내 Object 정보등이노출됩니다. 중요정보를보관하고있는버킷에대해서는공개여부를비공개로설정을권고합니다. 파일에대한공개여부는개별파일에서설정합니다. 버킷의공개여부가비공개일경우라도, 버킷내업로드된파일권한이공개일경우외부에서해당파일에접근할수있습니다. 버킷생성메뉴 : Console -> Object Storage -> Bucket Management -> 버킷생성 < 그림. 버킷공개설정 > 28 / 45

< 그림. 버킷공개설정시노출정보 > Object Storage 상세설명 : https://docs.ncloud.com/ko/storage/storage-6-1.html 29 / 45

ST-02 데이터수명주기관리 No. ST-02 중요도하대상서비스 Object Storage/ Archive Storage 서비스 개요 Naver Cloud Platform 의 Object Storage 는 Archive Storage 대비입출력속도가빠르므로, 자주사용하는데이터는 Object Storage 에저장을하고, 장기보관을위한데이터는 Archive Storage 에저장하실수있도록 Lifecycle Management 기능을제공합니다. 스케줄기반정책을통해 Object Storage 에서 Archive Storage 로자동으로데이터를이관하여, 원가절감및체계적으로데이터를관리할수있습니다. 점검목적 사용이완료된 Data 의경우사용률이떨어지기때문에관리의소홀로인해 Data 노 / 유출에 취약할수있습니다. 침해사고예방을위해삭제처리하거나, 별도의스토리지로이동시켜보관 합니다. 점검기준 양호 : 사용이완료되었으나재사용이필요한 Data 대해서는수명주기정책을통해별도 Storage(Archive Storage) 에 Backup 보관되고있는경우양호합니다. Lifecycle Management 기능을통해자동백업을권고합니다. Lifecycle Management 기능메뉴에서수명주기정책추가설정을통해백업대상과백업위치, 자동백업주기를설정합니다 수명주기정책을추가하기위해서는 Archive Storage 가사전에생성되어있어야합니다. Lifecycle Management 설정메뉴 : Console -> Object Storage -> Lifecycle Management -> 수명주기정책추가 대상버킷 : Backup 을대상버킷, 이동위치 : Backup 목적지스토리지, 이동시정 : Data Backup 주기 30 / 45

< 그림. Lifecycle management 설정메뉴 > Object Storage 상세설명 : https://docs.ncloud.com/ko/storage/storage-6-1.html 31 / 45

ST-03 불필요한버킷제거 No. ST-03 중요도중대상서비스 Object Storage 서비스 개요 Naver Cloud Platform 의 Object Storage 는 Archive Storage 대비입출력속도가빠르므로, 자주사용하는데이터는 Object Storage 에저장을하고, 장기보관을위한데이터는 Archive Storage 에저장하실수있도록 Lifecycle Management 기능을제공합니다. 스케줄기반정책을통해 Object Storage 에서 Archive Storage 로자동으로데이터를이관하여, 원가절감및체계적으로데이터를관리할수있습니다. 점검기준 불필요한버킷 ( 사용목적이완료된 ) 이존재하는지점검하여관리되지않은버킷에대해침입에 대비하고있는지점검합니다. 점검기준 양호 : 사용목적이완료되어, 불필요한버킷에대해정기적검토를통해삭제처리가되고있는 경우안전합니다. 버킷의사용현황을점검하여, 파일또는폴더가없는버킷의경우에는삭제처리, 최근업로드된내역을업는버킷에대해서는기존데이터를 Archive Storage 등으로백업후삭제등 Data 의보관주기프로세스를수립하여운영하는것을권고합니다. 버킷생성정보확인 버킷내파일에대한생성및수정정보 < 그림. 버킷의생성정보 > < 그림. 버킷내파일의변경정보 > 32 / 45

ST-04 NAS 접근제어 No. ST-04 중요도중대상서비스 NAS 서비스개요점검목적점검기준 Naver Cloud Platform 에서제공하는 NAS 는서버간데이터공유, 대용량스토리지, 유연한 용량확대 / 축소, 스냅샷백업등 NAS 상품의주요기능을활용해사용자가안전하고편리하게 데이터를관리할수있습니다. 특히, 프로토콜에따른인증설정으로높은보안성을제공하고, 이중화된 Controller 및 Disk Array Raid 구성으로강력한서비스안정성을확보하고있습니다. NAS 에사용목적이완료되어중지된서버가 NAS 에마운트가해제되어있는지점검합니다. NAS 에사용목적에따라공유되어서는안되는서버가마운트되어있는지점검합니다. 양호 : 사용중지된서버또는공유되어서는안되는서버가 NAS에마운트되어있는지 주기적으로점검하고있는경우양호합니다. NAS 접근이허용된리눅스서버에대해정기적으로검토하여, 사용이중지되거나 NAS 를통해 공유되어서는안될서버가있는지점검하고 NFS 접근제어설정을통해제어를수행합니다. Windows 서버의경우 CIFS 설정을통해접근허용패스워드를주기적으로변경합니다. 프로토콜설정시리눅스계열서버는 NFS, Windows 서버계열은 CIFS 를선택하고, 볼륨 암호화옵션을활성화하는것을권고합니다. < 그림. NAS 볼륨생성옵션설정 > Linux 계열의서버는 NAS 볼륨생성 NFS 접근제어설정에서마운트를원하는서버를선택할 수있습니다. 볼륨생성이완료된이후에도 NFS 접근제어를설정할수있습니다. 33 / 45

< 그림 NFS 접근제어설정 > Windows 계열의서버는 NAS 마운트시 ID, Password 인증방식을사용합니다. 패스워드를 주기적으로변경하여사용하는것을권고합니다. < 그림 CIFS 접근제어설정 > NAS 상세설명 : https://docs.ncloud.com/ko/storage/storage-4-1.html 34 / 45

5. DB 보안 DB-01 DB Zone 보안구성 No. DB-01 중요도상대상서비스 Cloud DB for xx / MxSQL 설치형등 서비스 개요 점검목적 Cloud DB for XX 는몇가지설정과클릭만으로간편하게구축하고, 네이버의최적화설정을통해 안정적으로운영하며, 장애가발생하면자동복구하는완전관리형클라우드서비스입니다. Naver Cloud Platform 에서제공하는 xxsql 설치형서비스에서는기본설치수준의기설치된 이미지를지원해줍니다. 개인정보등중요정보를보관하는 DB 구축시 SecureZone을이용하여구성이필요합니다. DB 서버에불법적인접근및침해사고방지를위해다른서비스와분리하여구성하였는지점검합니다. 점검기준 DB 서버의위치가다른서비스와분리하여안전하게구성되어있는경우양호합니다. 개인정보등중요정보를 DB 에보관하는경우에는 Secure Zone 을이용하여 DB 를구성하는것을권고합니다. Secure Zone 에생성된서버는 SSL VPN 을이용하여접속할수있습니다. Secure Zone 내 DB 를구성하기위해서는사전에 Secure Zone 이용신청을해야합니다. SSL VPN 사용신청및구성 -> Secure Zone 신청및구성 -> Secure Zone 내 DB 구성 < 그림. Secure Zone DB 구성 > 35 / 45

Secure Zone 과레거시 (Legacy) 인프라간하이브리드 (Hybrid) 구성이필요한경우, Secure Zone Advanced 옵션을이용해서구조를확장하고, Secure Zone 에구성된 DB 에 IPSec 연결을통해접속할수있습니다. IPsec VPN 을이용하기위해서는 Private Subnet 을사전에생성해야합니다. Secure Zone 상세설명 : https://docs.ncloud.com/ko/security/security-14-1.html 36 / 45

DB-02 DB 접근통제 No. DB-02 중요도상대상서비스 Cloud DB for xx / MxSQL 설치형등 서비스개요점검기준점검기준 Cloud DB for XX 는몇가지설정과클릭만으로간편하게구축하고, 네이버의최적화설정을통해 안정적으로운영하며, 장애가발생하면자동복구하는완전관리형클라우드서비스입니다. Naver Cloud Platform 에서제공하는 xxsql 설치형서비스에서는기본설치수준의기설치된 이미지를지원해줍니다. 데이터베이스내정보에접근이필요한응용프로그램, 정보시스템 ( 서버 ) 및사용자를명확히 식별하고접근통제정책에따라통제하고있는지점검합니다. 양호 : 데이터베이스내정보에접근이필요한응용프로그램, 정보시스템 ( 서버 ) 및사용자를 명확히식별하고접근통제정책에따라통제하고있는경우안전합니다. DB 서버사용자접속은 SSL VPN 을통해접속하는방법을권고합니다. SSL VPN 을통해개별 사용자를식별할수있습니다.(Secure Zone 에구성된 DB 서버의경우에는 SSL VPN 을필수로 사용해야합니다.) DB 서버접속에대한응용프로그램, 정보시스템 ( 서버 ) 접근은 ACG, Secure zone Firewall 의 Policy 에허용정책을추가해야합니다. Secure Zone Firewall 에서는 Source IP 는콘솔을통해 기존에생성해놓은리소스에대해서만지정할수있습니다.(ex. SSL VPN, Object Storage 등 ) 37 / 45

< 그림. Secure Zone Firewall Policy 설정 > SSL VPN 상세설명 : https://docs.ncloud.com/ko/security/security-5-1.html Secure Zone Firewall 상세설명 : https://docs.ncloud.com/ko/security/security-13-1.html 38 / 45

DB-03 DB Backup No. DB-03 중요도중대상서비스 Cloud DB for xx / MxSQL 설치형등 서비스개요점검목적점검기준 Cloud DB for XX 는몇가지설정과클릭만으로간편하게구축하고, 네이버의최적화설정을통해 안정적으로운영하며, 장애가발생하면자동복구하는완전관리형클라우드서비스입니다. Naver Cloud Platform 에서제공하는 xxsql 설치형서비스에서는기본설치수준의기설치된 이미지를지원해줍니다. 데이터의침해, 장애발생으로인한데이터손실에대응을위해 DB 이중화구성및백업절차를 마련하고있는지점검합니다. 양호 : 데이터의가용성및무결성을유지하기위하여이중화구성및백업절차를마련하고있는 경우안전합니다. Cloud DB for xx 는 DB 생성시이중화설정옵션을통해서고가용성설정을권고합니다.. 또한 Backup 파일에대한보관기간을설정하여 Backup 을수행하는것을권고합니다. 추가적으로파일을보관해야하는경우 Object Storage 로전송하여보관할수있습니다. Cloud DB for Mysql 생성메뉴에서고가용성지원을옵션으로설정할수있습니다. < 그림. Cloud DB for MySQL 고가용성설정 > 39 / 45

Cloud DB for Mysql 생성메뉴에서 Backup 설정과, Backup 파일의보관기간을설정할수 있습니다. < 그림 34. Cloud DB for MySQL Backup 설정 > Cloud DB for Mysql -> Backup -> 상세내역 -> Object Storage 로보내기 DB Backup 상세설명 : https://docs.ncloud.com/ko/database/database-5-4.html Naver Cloud Platform xxsql 설치형으로 DB 를구성하는경우에는스토리지스냅샷기능을통해 정기적으로데이터백업을하는것을권고합니다. 스토리지스냅샷세부설정 : http://docs.ncloud.com/ko/compute/compute-6-1-v2.html 40 / 45

6. 클라우드환경보안감사 AU-01 계정활동기반감사 No. AU-01 중요도중대상서비스 Cloud Activity Tracer 서비스 개요 Cloud Activity Tracer 는 Naver Cloud Platform 서비스이용중발생한계정활동로그를 자동으로수집해주는서비스입니다. 기본적으로콘솔및 API 를통한계정활동로그가수집되며, Auto Scaling 등자동화된스케줄러를통한작업활동도기록됩니다 점검목적 승인되지않은계정활동및비인가계정에의한고객클라우드환경의오남용을예방하기위해 정기적으로활동로그를점검합니다. 점검기준 양호 : 인가되지않은접근및권한오남용등계정의접근권한적정성검토를정기적으로 이행하고있는지점검하고있는경우양호합니다. Cloud Activity Tracer 발생하는로그중작업상태로그를통해실패로그는사용자실수인지, 비인가행위작업인지여부를확인합니다. 성공로그는단시간내 ( 수초또는수분 ) 생성, 변경, 삭제된로그가비정상적으로많이발생하였는지확인합니다. 주기적으로해당로그를감사하여비인가행위여부를점검하는것을권고합니다. < 그림. 계정활동내역감사 > Cloud Log Analytics 상품을통해로그기록을그래프형태로확인할수있습니다. 41 / 45

< 그림. 로그기록가시화 > Cloud Activity Tracer 상세설명 : http://docs.ncloud.com/ko/cat/cat-1-1.html 발생된로그에대해서는 Object Storage 로정기적으로백업을권고합니다. Cloud Log Analytics 상품에서 Export Log 메뉴를통해동내보내기설정이가능합니다. < 그림. 로그기록보관 > 42 / 45

AU-02 리소스기반감사 No. AU-02 중요도중대상서비스 Resource Manager 서비스 개요 Naver Cloud Platform 에서사용자가생성하고관리하고삭제할수있는주요리소스를통합적으로관리할수있는서비스입니다. 생성된전체리소스현황을한번에확인할수있으며개별리소스의작업이력을확인할수있습니다. 또한개별리소스에대한 Tag 를설정하여논리적인검색및관리할수있으며, 사용목적에따라리소스를그룹핑하여체계적으로리소스를관리할수있습니다. 리소스는사용자가 Naver Cloud Platform 에서생성한자원의단위입니다. 점검목적 승인되지않은리소스생성 / 변경 / 삭제등고객클라우드환경의오남용을예방하기위해 정기적으로리소스로그를점검합니다. 점검기준 양호 : 인가되지않은리소스에대한생성, 변경, 삭제가발생하였는지적정성검토를정기적으로 이행하고있는경우양호합니다. Resource Manager 발생하는로그를주기적으로감사하여비인가행위여부를점검하는것을 권고합니다. 감사방안에대해서는아래의예시를참고합니다. 예 ) Resource Manager 를통해서버의변경이력을확인하여정상적인변경여부확인 1 서버상품중 KR-PRD-Service-was01 에대해변경이발생되었습니다. < 그림. 최근리소스변경이력 > 2 리소스작업이력을통해어떤변경작업이발생되었는지확인합니다. 최근에변경 작업이발생한이력은서버중지작업입니다. 43 / 45

< 그림. 리소스작업이력확인 > 3 Resource Manager 히스토리메뉴에서작업을수행한계정과, 요청 IP 등추가적인 정보를확인하여인가된작업인지여부를확인합니다. < 그림. 리소스변경정보확인 > Resource Manager 상세설명 : http://docs.ncloud.com/ko/management/rmgr-1-1.html 44 / 45

7. 서비스연속성확보 MU-01 멀티존구성 No. MU-01 중요도중대상서비스멀티존 (Multi-zone) 서비스 개요 멀티존 (Multi-zone) 은국가단위의리전 (Region) 내에서물리적으로분리되어있는데이터센터 및네트워크로구성됩니다. 서비스가용성및연속성을위해이중화및 HA 를구성할수있습니다. 점검목적 단일서버구성시침해사고가발생하는경우이중화를통해서비스의연속성을확보하고있는지 점검합니다 점검기준 중요서버가 Zone 을통해이중화되어있는경우양호합니다. 로드밸런서를이용하여멀티존 (Multi-Zone) 간서버를이중화구성을권고합니다. 멀티존에서는존단위로사설및공인네트워크대역을제공하지만, 로드밸런서를이용할경우 동일한 IP 주소대역을활용할수있습니다. < 그림. 멀티존 LB 연동 > 멀티존상세설명 : http://docs.ncloud.com/ko/region/region-1-1.html 45 / 45