클라우드 취약점 진단 및 대응 실무4 클라우드 기반 취약점 진단 및 대응 실무 [ 네 번째 정리 ] 안녕하세요 ! 클라우드 기반 취약점 진단 및 대응 실무에 네 번째 정리를 해보려고 합니다. 1. 윈도우 애플리케이션 취약점 사례 윈도우 애플리케이션 취약점은 여러 가지 형태로 나타날 수 있습니다. 1. 버퍼 오버플로우 : 입력을 처리하는 동안 잘못된 크기의 메모리 영역을 덮어쓸 수 있는 취약점 입니다. 악의적인 사용자가 입력 데이터를 조작하여 실행 흐름을 변경하거나 악의적인 코드를 실행할 수 있습니다. 2. 인증 및 권한 관련 취약점 : 애플리케이션에서 인증 및 권한 관련 기능을 올바르게 구현하지 않으면 사용자가 권한을 얻을 수 있거나 다른 사용자의 권한을 탈취할 수 있는 취약점이 발생할 수 있습니다. 3. 디렉터리 탐색 : 애플리케이션이 파일 또는 디렉터리 경로를 검증하지 않고 사용자 입력.. 2024. 5. 30. 클라우드 기반 취약점 분석 및 대응 실무 [ 세 번째 정리 ] 안녕하세요 ! 이번 글은 클라우드 기반 취약점 분석 및 대응 실무 세 번째 정리를 해보려고 합니다. 바로 시작하도록 하겠습니다. 1. 도커 컨테이너 취약점 분석 사례 도커 컨테이너의 취약점은 다양한 형태로 나타날 수 있습니다. 이미지 취약점, 컨테이너 간 통신 보안 문제, 호스트 시스템 보안 결함 등이 포함될 수 있습니다. 1. 이미지 취약점 : 컨테이너 이미지에 포함된 악성 코드나 취약점이 발견될 수 있습니다. 예를 들어, 과거에는 도커 허브와 같은 공개 이미지 저장소에서 다운로드한 이미지에 악성 코드가 포함되어 있었던 사례가 있습니다. 개발자가 신뢰할 수 있는 소스에서 이미지를 가져오는 것이 중요합니다. 2. 권한 문제 : 컨테이너는 가상화된 환경을 제공하지만 호스트 시스템과의 권한 문제.. 2024. 5. 7. 클라우드 기반 취약점 대응 및 실무 [두 번째 정리] 안녕하세요 ! 클라우드 기반 취약점 대응 및 실무 두번 째 정리를 시작해보도록 하겠습니다. 1. 도커 컨테이너를 활용한 로드밸런싱 도커 컨테이너를 활용한 로드 밸런싱은 여러 가지 방법으로 구현할 수 있습니다. 가장 일반적인 방법 중 하나는 도커 컨테이너 오케스트레이션 툴인 도커 스웜, 쿠바네테스와 같은 플랫폼을 사용하는 것 입니다. 1. 도커 이미지 작성 : 로드 밸런서 역할을 하는 컨테이너를 포함한 도커 이미지를 작성합니다. 2. 도커 컴포즈 또는 쿠버네티스 매니페스트 작성 : 서비스를 정의하고 로드 밸런서 컨테이너를 여러 개 실행할 수 있는 방법을 정의합니다. 도커 컴포즈 파일 또는 쿠버네티스 매니페스트 파일을 사용하여 이 작업을 수행할 수 있습니다. 3. 로드 밸런서 구성 : 로드 밸런.. 2024. 5. 5. 클라우드 기반 취약점 진단 및 대응 실무 [첫 번째 정리] 안녕하세요 ! 클라우드 기반 취약점 진단 및 대응 실무 첫 번째 정리에 대해서 써보려고 합니다 ! 바로 시작하겠습니다 ! 1. 도커와 마이크로서비스 이해 * 모놀리식 아키텍처 - 전통적인 아키텍처, 기존에 사용하던 서비스 방법 - 서비스가 하나의 애플리케이션으로 돌아가는 구조이다. - 기존의 개발 방식을 사용해 개발하여서 간단하게 배포한다. - 하나의 서비스 또는 애플리케이션이 하나의 거대한 아키텍처 - 다양한 기능을 동작하는 서비스를 서버에서 실행하여 서비스 합니다. 단점 1. 모놀리식 서비스 아키텍처를 스케일링 하면 ?! - 기존의 애플리케이션을 그대로 복제하여 로드밸런싱을 합니다. - 필요한 서비스까지 모두 복제해야 합니다. 단점 2. 종속적인 라이브러리의 충돌 - 각각의 기능들은 서로 다른 기능을.. 2024. 5. 1. 이전 1 다음