실습 개요
네트워크 엔지니어의 역할에는 네트워크 모니터링 및 문제 해결이 포함됩니다. 네트워크를 통한 트래픽 흐름을 이해하고 트래픽이 어디에서 오는지 식별할 수 있으며 무단 액세스 시도가 성공하지 못하도록 합니다. 이 실습에서는 AWS Network Firewall의 핵심 개념을 보여줍니다. 이 실습에서는 AWS Network Firewall을 사용하여 이 실습의 일부로 프로비저닝된 리소스를 사용하여 아웃바운드 웹 트래픽을 필터링하는 방법을 보여줍니다. Amazon Route 53 DNS Firewall을 사용하여 특정 도메인을 차단하고 이를 VPC에 적용하는 방법을 배웁니다. 다음으로 Network Firewall 엔진을 사용하여 트래픽을 검사하고 스테이트리스 및 스테이트풀 규칙 그룹을 구성하여 AWS 워크로드에 대한 위협을 완화합니다. 네트워크를 모니터링하고 이상을 감지하도록 CloudWatch 로그 그룹을 설정합니다. CloudWatch에 표시된 결과를 기반으로 의심되는 위협을 조사하고 완화합니다.
목표
본 실습을 마치면 다음을 할 수 있습니다.
- Network Firewall 규칙 그룹을 사용하여 아웃바운드 웹 트래픽을 필터링하도록 AWS Network Firewall을 구성합니다.
- 사용자 정의 도메인 목록을 사용하여 DNS Firewall 도메인 목록, 규칙 그룹 및 규칙을 생성합니다.
- DNS 트래픽을 필터링하고 보호하기 위해 Route 53 DNS Firewall을 사용합니다.
- 잠재적인 위협을 감사하고 식별하기 위해 CloudWatch 로그 그룹을 사용하여 쿼리를 필터링합니다.
- Suricata 호환 침입 방지 시스템(IPS) 규칙 사양을 따르는 AWS Network Firewall에서 스테이트풀 규칙 그룹을 구성합니다.
- 의심스러운 네트워크 트래픽을 감지하기 위해 스테이트풀 및 스테이트리스 방화벽 규칙을 적용합니다.
- 의심스러운 네트워크 활동을 찾기 위해 AWS Network Firewall에 대한 방화벽 정책 및 모니터링을 구성합니다.
- 보안 경고의 모니터링 및 조사를 통해 식별된 악의적인 활동을 중지합니다.
기술 지식 사전 조건
라우팅 및 DNS에 익숙할 것을 권장합니다. 또한 Linux 환경에서 Command Line Interface(CLI)를 사용하는 데 익숙해야 합니다.
사전 조건
이 실습에는 다음이 필요합니다.
- Microsoft Windows, Mac OS X 또는 Linux(Ubuntu, SuSE 또는 Red Hat)가 설치된 컴퓨터.
- Chrome 또는 Firefox 같은 최신 인터넷 브라우저.
소요 시간
이 실습을 완료하는 데는 약 90분이 소요됩니다.
아이콘 설명
이 실습에서는 가이드의 특정 측면에 주의를 기울이기 위해 다양한 아이콘이 사용됩니다. 각 아이콘의 목적은 다음과 같습니다.