Network Security

Cloud/AWS ANS / / 2023. 12. 5. 17:52

Security Group vs. Network Access Control List(NACL)

덤프 자료 제작하느라 블로그 글을 한동안 못썼습니다. 일전에 작성했던 네크워크 기초이론에 이어서 오늘은 보안그룹과 NACL에 대해 알아보도록 하겠습니다. 이 두 개념은 정확하 숙지하시기 바랍니다.

 

보안 그룹 NACL
인스턴스 레벨에 적용 (ENI와 연결) 서브넷 레벨에 적용
허용 규칙만 지원 허용 및 거부 규칙 지원
상태 저장 : 규칙에 관계없이 반환 트래픽이 자동 허용됨 상태 비저장 : 반환 트래픽이 명시적으로 허용되어야함
트래픽 허용 여부를 결정하기 전에 모든 규칙을 평가 트래픽 허용 여부를 결정할 때 번호가 가장 낮은 규칙부터 순서대로 규칙을 처리함
인스턴스 시작 시 누군가 보안 그룹을 지정하거나 나중에 보안 그룹을 인스턴스와 연결하는 경우에만 인스턴스에 적용됨 연결된 서브넷의 모든 인스턴스에 자동 적용됨

 

 

Security Group (보안 그룹)

  • 인스턴스에 대한 인바운드 및 아웃바운드 트래픽을 제어하는 가상 방화벽 역할
  • 서브넷 수준이 아니라 인스턴스 수준에서 작동 (EC2 인스턴스의 ENI 와 연결)
  • 하나의 EC2 인스턴스 ENI 에 5개까지 보안그룹연결 가능
  • 보안 그룹은 허용 규칙만 지정 가능하고 거부 규칙은 지정 할 수 없음
  • 보안 그룹은 연결 상태를 추적하는 상태저장 방화벽
  • 보안 그룹은 생성된 VPC 내에서만 사용 가능

인바운드 규칙

아웃바운드 규칙

 

 

Security Group - Stateful

  • 아웃바운드 규칙에 산관없이 허용된 인바운드 트래픽에 대한 반응으로 외부로 나가는 흐름 수행

  • 사용자가 인스턴스에서 요청을 전송하면 해당 요청의 응답 트래픽은 인바운드 보안 그룹 규칙에 관계없이 인바운드 흐름 허용

 

 

Network Access Control List (NACL)

  • 서브넷 내부와 외부의 트래픽을 제어하는 방화벽
  • 서브넷 레벨의 연결 방화벽
  • 하나의 NACL은 여러 서브넷과 연결 가능
  • 하나의 서브넷은 하나의 NACL만 연결 가능
  • NACL은 허용, 거부 규칙 모두 지정 가능
  • NACL은 상태 비저장 방화벽 (Stateless Firewall)
  • EC2 웹서버 운영 시 외부에서 Client가 접속 후 리턴 트래픽 받을 경우 NAT 사용하므로 임시포트 1024 ~ 65535 사용

 

Network Access Control List (NACL) 번호 규칙

  • 가장 낮은 번호가 지정된 규칙부터 시작해서 트래픽이 내부 혹은 외부로 전달되도록 허용되는지 결정
  • 번호가 가장 낮은 규칙부터 평가
  • 규칙에 사용할 수 있는 가장 높은 번호 : 32766

 

 

Shield & WAF

 

Shield

  • AWS Web Application을 DDoS 공격으로부터 보호
  • Shield는 2가지 유형을 제공
Shield Standard Shield Advanced
모든 AWS 사용자에게 적용되어 있음 (무료) 스탠다드 서비스보다 많은 보호 제공 (유료)
SYN / UDP Flood 등 기본적인 DDoS 공격 보호 EC2, ELB, CloudFront, Route 53 등에 정교한 DDoS 보호제공

 

 

Web Application Firewall (WAF)

  • Web Application을 보호하는 방화벽
  • HTTP (OSI 7계층)에서 동작
  • Application Load Balancer, API Gateway, CloudFront에 적용 가능

 

Web Application Firewall (WAF)

  • 악성 IP 주소 차단
  • 특정 국가의 엑세스 차단
  • SQL Injection, Cross-Site-Scroptiong (XSS) 방어
  • 속도 기반 규칙 (Rate-based rules)으로 DDoS 공격 방어

Web Application Firewall (WAF)

  • AWS Organizations의 여러 계정과 애플리케이션의 방화벽 규칙을 중앙에서 구성 및 관리할 수 있는 보안 관리 서비스
  • 중앙의 관리자 계정에서 방화벽 규칙을 수립하고, 보안 정책을 생성하며, 전체 인프라에 걸쳐 중앙에서 적용 가능
  • 중앙에서 여러 AWS 계정 및 리소스에 걸쳐 있는 Amazon VPC에 대해 AWS WAF 규칙, AWS Shield Advanced 보호, 보안 그룹 및 AWS Network Firewall 규칙 및 AWS  Marketplace 서드 파티 방화벽 규칙 및 Amazon Route 53 Resolver DNS Firewall 규칙을 중앙에서 구성 가능

 

 

AWS Network Firewall

 

AWS Network Firewall 개요

  • VPC에 대한 인바운드 아웃바운드 트래픽을 제어하는 방화벽
  • 인스턴스, 서브넷 수준이 아닌 VPC 수준에서 작동
  • 인터넷 게이트웨이, NAT 게이트웨이, VPN, Direct Connect와 연결되는 트래픽을 필터링
  • Suricata 오픈소스 기반 침입 탐지 및 방지 시스템 규칙을 적용 가능
  • IP 주소 뿐만 아니라 도메인 네임 기반의 필터링 가능

 

AWS Network Firewall 구성

 

Firewall (방화벽)

  • VPC와 연결되어 방화벽 정책에 따라 네트워크 트래픽을 보호

 

Firewall Policy (방화벽 정책)

  • VPC로 들어가고 나가는 트래픽을 검사하는 규칙이 포함된 정책
  • 방화벽의 동작을 정의하는 Stateless와 Stateful rule group의 모음
  • 방화벽 정책은 방화벽과 연결 되어 사용

 

Rule Group (규칙 그룹)

  • 네트워크 트래픽을 검사하고 제어하는 stateless 또는 stateful 규칙의 모음

 

Security Group, NACL, WAF, AWS Network Firewall 비교

 

  Security Group NACL WAF AWS Network Firewall
보호 범위 인스턴스 레벨 서브넷 레벨 엔드포인트 레벨 VPC 레벨
상태저장 / 상태 비저장 상태 저장 상태 비저장 상태 비저장 둘 다 지원
기능 IP, Port, Protocol 필터링 IP, Port, Protocol 필터링 Application Layer 필터링 IP, Port, Protocol 필터링
IPS/IDS 규칙 적용
FQDN(DNS Name) 필터링
트래픽 흐름 All Ingress / egress All Ingress / egress only Ingress All Ingress / egress

 

 

 

Security Group, NACL, WAF, AWS Network Firewall 이해되셨으면 아래 광고 한번 클릭 부탁 드립니다.

728x90
반응형

'Cloud > AWS ANS' 카테고리의 다른 글

Network Address Translation (NAT)  (0) 2023.12.06
네트워크 기초 이론 #3  (6) 2022.12.07
네트워크 기초 이론 #2  (1) 2022.12.07
네트워크 기초 이론 #1  (2) 2022.12.01
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기