_zero_.log
로그인
_zero_.log
로그인
인스턴스 세부 정보에서 “Session Manager” 기능 비활성화
ZER0
·
2022년 9월 14일
팔로우
0
AWS Security
0
AWS 보안 설정 가이드
목록 보기
4/47
1. 관련 법령
전자금융감독규정 제15조 제1항 제5호
2. 개요
EC2 서비스에서
[인스턴스] → [인스턴스 세부 정보]
→
[연결]
→
[Session Manager]
기능을 통해 망분리되지 않은 단말기에서 인스턴스에 접근 가능
따라서
[Session Manager]
기능을 비활성화 또는 별도의 통제를 적용하여, 중요 단말기가 아닌 일반 단말기에서 인스턴스에 접근할 수 없도록 조치 필요
3. 취약점 판단 기준
[Session Manager]
연결 기능이 활성화되어 있는 경우
취약
[Session Manager]
연결 기능이 비활성화되어 있는 경우
취약하지 않음
4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
EC2 서비스에서
[인스턴스] → [인스턴스 세부 정보]
→
[연결]
클릭
[Session Manager]
탭의
[연결]
버튼 활성화 여부 확인
4. 취약점 확인 방법 - (2) 인스턴스에 부여한 IAM 역할을 통해 확인
EC2 서비스에서
[인스턴스] → [작업]
→
[IAM 역할 수정]
클릭
인스턴스에 할당된 역할 중 SSM 관련 정책 포함 여부 확인
![](https://velog.velcdn.com/images/_zero_/post/f592f3d3-1772-4c36-ba1d-4136c20fa4aa/image.png)
)
4. 취약점 확인 방법 - (3) SSM 서비스에서 확인
System Manager 서비스에서
[세션 관리자]
→
[세션]
탭 →
[세션 시작]
클릭
[대상 인스턴스]
항목에서 세션 접속이 활성화된 인스턴스 존재 여부 확인
5. 취약점 조치 방법
EC2 서비스에서
[인스턴스] → [작업]
→
[IAM 역할 수정]
클릭
인스턴스에 할당된 IAM 정책 삭제 또는 할당된 정책 중 SSM 관련 정책 제외
[Session Manager]
탭의
[연결]
버튼 비활성화 여부 확인
6. 참고
https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started-instance-profile.html
https://docs.aws.amazon.com/ko_kr/systems-manager/latest/userguide/sysman-manual-agent-install.html
ZER0
Security Compliance Engineer
팔로우
이전 포스트
인스턴스 세부 정보에서 “EC2 인스턴스 연결” 기능 비활성화
다음 포스트
[권고] 관리 콘솔 로그인 성공 시 알람 발송
0개의 댓글
댓글 작성