AWS Workspace는 스타트업에서 가장 많이? 사용하는 망분리 환경을 위한 서비스이다.
환경을 만드는것은 AD만 있으면 가능하기에 어렵지 않다. 하지만 Local PC와Workspace간에 데이터 교환 방법이 문제이다.
S3 브라우저, S3 Mount 등 다양한 방법이 존재하며 각자의 상황에 맞는 방법이 채택하면 된다.
필자는 아래와 같은 로직으로 Local PC -> Workspace로 파일을 반입하고 있다.
- 물론 이 방법이 정답은 아니다. 솔루션을 도입하면 더 좋고 효과적인 방법으로 반입할 수 있고 다른 방법도 많다.
- 각 회사와 상황에 맞는 방법을 채택하면 되고, 필자가 선택만 방법을 제시함으로써 담당자에게 여러가지 방법을 알려주기 위함이다.
Workspace 파일 반입 구성도
우선 Workspace 파일 반입의 가장 중요한점은 악성코드 반입을 차단하는것이다!!
그렇기에 업로드하는 파일에 대해서 악성코드 검사를 해야하며, 검사방법에는 여러가지가 존재한다.
- 3rd 솔루션을 이용할 수도 있고, ClamAV와 같은 오픈소스를 이용할 수도 있다.
필자는 그중 바이러스토탈 API를 이용하여 악성코드 검사를 하기로 했다.
왜냐하면, 바이러스토탈에서 국내/외 많은 기업의 악성코드 검사를 바로 알 수 있다.
물론 Hash 기반이기는 하지만 많은 기업의 결과를 참조할 수 있는 만큼 그 정확도와 신뢰도는 매우 높다고 생각한다.
- 반대로 Hash 기반이기때문에 문서 또는 이미지와 같은 비실행형 파일에 대해서는 탐지율이 떨어질 수도 있다.
Workspace 파일 반입 로직
- 내부 임직원이 Workspace 파일 반입 Jira 티켓을 만든다.
- Workspace 담당자는 해당 파일을 다운로드 받아 스크립트로 S3로 업로드를 한다. ▶︎ 반 자동화
- S3 업로드가 확인되면 바이러스 검사 Lambda가 실행된다. ▶︎ 자동화
- 악성코드 검사 결과에 따라 S3 파일에 악성코드 검사 결과가 태깅이 된다. ▶︎자동화
- 정상 파일 : Normal File
- 악성 파일 : Malware File
- 정상 추정 파일(검사 결과 없음) : Normal File_No Result
- 대체로 문서, 이미지형 파일이 검사 결과가 없다. Why? Hash 기반이므로
- 파일 태깅 결과가 Malware File일 경우, 파일을 삭제한다. ▶︎ 자동화
- 오탐일 경우를 대비해서 파일 삭제를 스킵할 수 있다.
- 파일 태깅 결과에 따라 Workspace 담당자, 내부 임직원에게 Slack DM을 발송한다. ▶︎ 자동화
- 정상 파일일 경우와 악성파일일 경우 서로 다른 DM이 발송된다.
- Workspace 담당자에게는 업로드 된 파일 정보와 악성코드 정보가 발송되며
- 파일 다운로드가 확인되면, 파일 삭제 Lambda가 실행되며 파일을 삭제하여 더이상 다운로드 불가하다. ▶︎ 자동화
각 자동화하고 있는 코드에 대해서는 공유할 수 없지만, 필요한 담당자가 있을 경우 댓글 남겨주시면 중요한 부부은 삭제하고 제공하도록 하겠습니다!!
끝!
'기술 이모저모 > [AWS] Workshop' 카테고리의 다른 글
[AWS]CloudFront Signed-URL 활용하기(One Time 우회 구현) (0) | 2024.12.12 |
---|---|
[AWS] ECS vs EKS, 비교/분석 (0) | 2023.12.25 |
[AWS] CrossAccount S3 File 객체 소유자 설정 (0) | 2022.12.10 |
[AWS] Fortigate를 이용한 Outbound traffic 통제, 방화벽 기능[2/2] (0) | 2022.09.17 |
[AWS] Fortigate를 이용한 Outbound traffic 통제, 구성[1/2] (0) | 2022.09.17 |