최근에 이메일로 AWS계정에서 MFA( Multi-factor authentication )를 추가를 통한 보안을 강화하라는 이메일 받았습니다.
이번 포스팅에서는 실제로 MFA인증 추가하면서 계정의 보안을 강화하는 방법을 알아보겠습니다.
비밀번호 정책 설정
- 비밀번호 최소 길이: 비밀번호의 강도를 높이기 위해 최소 길이를 설정할 수 있습니다.
- 문자 유형 요구: 대문자, 소문자, 숫자, 특수 문자 등 특정 유형의 문자 사용을 요구할 수 있습니다.
- 비밀번호 변경 정책: 사용자가 자신의 비밀번호를 변경할 수 있도록 허용하거나 금지할 수 있습니다.
- 비밀번호 만료 정책: 예를 들어, 90일마다 비밀번호를 변경하도록 설정할 수 있습니다.
- 비밀번호 재사용 방지: 사용자가 이전에 사용했던 비밀번호를 다시 사용하지 못하도록 설정할 수 있습니다.
이러한 정책들을 사용해서 계정의 보안을 강화 할수있습니다.
다요소 인증 (MFA)
AWS에서는 관리자 및 일반 사용자의 계정 보안을 위해 MFA의 사용을 권장합니다. MFA는 사용자가 알고 있는 비밀번호와 가지고 있는 보안 장치(예: 스마트폰)를 함께 사용하는 보안 수단입니다. MFA의 옵션은 다음과 같습니다:
- 가상 MFA 장치: 예를 들어, Google Authenticator 또는 Authy를 사용할 수 있습니다. 이들 앱은 휴대전화에서 생성된 시간 기반의 일회용 패스코드를 제공합니다.
- U2F 보안 키: Yubico의 YubiKey 같은 물리적 장치를 사용하여 로그인할 수 있습니다. 이는 여러 계정과 사용자를 지원할 수 있어 편리합니다.
- 하드웨어 키 팝 MFA 장치: Gemalto 또는 SurePassID 같은 제삼자 회사에서 제공하는 제품을 사용할 수 있습니다. 이들은 높은 보안 수준을 제공하며, 특히 정부 클라우드 서비스에서 요구될 수 있습니다.
이제 실제로 MFA추가하도록 하겠습니다.
루트 계정으로 로그인한 후 보안 자격 증명을 눌러 이동 후 MFA 할당을 클릭해 줍니다.
스마트폰을 통 안 MFA추가를 하기 위해 Authenticator app 선택 후 다음으로 넘어갑니다.
호환되는 어플목록을 확인 후 스마트폰에 다운로드해줍니다.
다운로드 이후 절차대로 진행해 주고 확인해 보면 MFA 가 추가된 것을 확인가능합니다.
로그아웃 후 다시 로그인을 진행하려 하면 이제 MFA코드를 요구하는 것을 확인 가능합니다.
이번포스팅은 IAM보안과 MFA추가로 보안강화하는 법을 알아보고 실제로 보안강화도 해보았습니다.
이상으로 이번 포스팅을 맟치겠습니다.