Shield Standard로 DDoS 공격을 방어하려면 어떻게 해야 하나요?

4분 분량
0

AWS Shield Standard를 사용하여 분산 서비스 거부(DDoS) 공격으로부터 애플리케이션을 보호하고 싶습니다.

간략한 설명

AWS Shield Standard는 애플리케이션 경계를 보호하는 관리형 위협 방지 서비스입니다. Shield Standard는 추가 비용 없이 자동 위협 방지 기능을 제공합니다. Shield Standard를 사용하면 Amazon CloudFront, AWS Global Accelerator 및 Amazon Route 53을 사용하여 AWS 네트워크 엣지에서 애플리케이션을 보호할 수 있습니다. 이러한 AWS 서비스는 알려진 모든 네트워크 및 전송 계층 공격으로부터 보호됩니다. 계층 7 DDoS 공격을 방어하기 위해서는 AWS WAF를 사용할 수 있습니다.

Shield Standard를 사용하여 DDoS 공격으로부터 애플리케이션을 보호하려면 애플리케이션 아키텍처에 대한 다음 지침을 따르는 것이 가장 좋습니다.

  • 공격 영역 표면 줄이기
  • 규모를 조정하고 공격을 흡수할 준비 갖추기
  • 노출된 리소스 보호
  • 애플리케이션 동작 모니터링
  • 공격 계획 수립

해결 방법

공격 영역 표면 줄이기

자세한 내용은 공격 표면 감소를 참조하세요.

규모를 조정하고 DDoS 공격을 흡수할 준비 갖추기

자세한 내용은 완화 기술을 참조하세요.

노출된 리소스 보호

  • 요청 플러드 공격을 방어하기 위해 블록 모드에서 속도 기반 규칙을 사용하여 AWS WAF를 구성하세요.
    참고: CloudFront, Amazon API Gateway, Application Load Balancer 또는 AWS AppSync가 AWS WAF를 사용하도록 구성되어 있어야 합니다.
  • CloudFront 지리적 제한을 사용하면, 귀하의 콘텐츠에 액세스하지 않았으면 하는 국가에서 온 사용자를 차단할 수 있습니다.
  • Amazon API Gateway REST API와 함께 각 메서드에 버스트 제한을 사용하여 API 엔드포인트가 요청에 요청으로 인한 과부하가 걸리지 않도록 보호하세요.
  • Amazon Simple Storage Service(S3) 버킷과 함께 오리진 액세스 ID(OAI)를 사용하세요.
  • API 키를 각 수신 요청의 X-API-Key 헤더로 설정하여 Amazon API Gateway를 직접 액세스로부터 보호하세요.

애플리케이션 동작 모니터링

자세한 내용은 AWS 애플리케이션 Auto Scaling 모니터링을 참조하세요.

DDoS 공격에 대한 계획 수립

  • DDoS 공격에 효율적이고 시기적절하게 대응할 수 있도록 미리 런북을 개발하세요. 런북 생성에 대한 지침은 AWS 보안 사고 대응 가이드를 참조하세요. 또한 이 예제 런북을 검토할 수도 있습니다.
  • aws-lambda-shield-engagement 스크립트를 사용하여 DDoS 공격이 이루어지는 동안 AWS Support에 티켓을 신속하게 로그합니다.
  • Shield Standard는 OSI 모델의 계층 3과 4에서 발생하는 인프라 기반 DDoS 공격으로부터의 보호를 제공합니다. 계층 7 DDoS 공격을 방어하기 위해서는 AWS WAF를 사용할 수 있습니다.

DDoS 공격으로부터 애플리케이션을 보호하는 방법에 대한 자세한 내용은 DDoS 복원력에 대한 AWS 모범 사례를 참조하세요.

관련 정보

CloudFront와 Route 53을 사용하여 DDoS 공격으로부터 동적 웹 애플리케이션을 보호하는 방법

Route 53 및 외부 콘텐츠 전송 네트워크를 사용하여 DDoS 공격으로부터 웹 애플리케이션을 보호하는 방법

AWS Global Accelerator 및 AWS Shield Advanced를 사용하여 DDoS 공격으로부터 자체 관리형 DNS 서비스를 보호하는 방법

AWS WAF 보호 테스트 및 튜닝

Shield Advanced를 테스트하기 위해 DDoS 공격을 시뮬레이션하려면 어떻게 해야 하나요?

AWS 공식
AWS 공식업데이트됨 일 년 전