본문 바로가기

Hallo37

Google Cloud Armor (2) 안녕하세요~ BTC Hallo 팀입니다. 이번에는 지난번에 소개해 드렸던 GCP Cloud Armor에 대해서 더 자세하게 알아보겠습니다. Cloud Armor의 경우 비용이 조금 비싼 단점이 있지만 보안에 있어 확실하고 강력한 보호를 제공하기 때문에 중요한 서비스라고 볼 수 있습니다. 사전 구성된 WAF 규칙 Google Cloud Armor의 사전 구성된 규칙은 인터넷에서 일반적인 공격으로부터 웹 애플리케이션과 서비스를 보호하고 OWASP 상위 10개 위험을 완화하는 데 도움이 됩니다. 규칙을 사용하면 Google Cloud Armor에서 각 서명을 수동으로 정의할 필요 없이 편리하게 명명된 규칙을 참조하여 고유한 트래픽 서명을 평가할 수 있습니다. 규칙 소스는 ModSecurity Core Rule.. 2022. 10. 26.
[GCP] Google Cloud Armor 안녕하세요~ BTC Hallo팀입니다. 이번에는 GCP의 Cloud Armor서비스에 대해서 알아보겠습니다. Google Cloud Armor를 사용하면 DDoS 공격과 교차 사이트 스크립팅(XSS), SQL 삽입(SQLi)과 같은 애플리케이션 공격을 포함한 여러 유형의 위협으로부터 Google Cloud 배포를 보호할 수 있습니다. Google Cloud Armor에는 일부 자동 보호 기능이 포함되어 있으며 수동으로 구성해야 하는 경우도 있습니다. 일부는 전역 외부 HTTP(S) 부하 분산기와 전역 외부 HTTP(S) 부하 분산기(기본)에서만 사용할 수 있습니다. 보안정책 애플리케이션이 Google Cloud, 하이브리드 배포 또는 멀티 클라우드 아키텍처에 배포되는지 여부에 관계없이 Google Clo.. 2022. 10. 18.
[GKE 사용하기] 쿠버네티스 컴포넌트(Kubernetes Component) 이번 시간에는 GKE를 잘 사용하기 위해 쿠버네티스 컴포넌트에 대해 알아보도록 하겠습니다. 쿠버네티스를 배포하면 클러스터가 생성됩니다. 쿠버네티스 클러스터는 크게 컨트롤 플레인(Control Plane)이라고도 불리는 마스터(Master)와 노드(Node) 두 개의 컴포넌트로 나누어집니다. 마스터 : 쿠버네티스의 설정 환경을 관리하고, 클러스터의 작업자 노드와 포드(Pod)를 제어 워커 노드 : 애플리케이션 워크로드의 구성 요소인 포드를 호스트. 운영 환경에서는 일반적으로 마스터는 여러 컴퓨터에서 실행되고 클러스터는 일반적으로 여러 노드를 실행하여 고가용성과 내결함성을 제공합니다. 1. 마스터 컴포넌트 마스터 컴포넌트는 클러스터에 대한 전반적인 결정을 내리고, 이벤트를 탐지하고 응답하는, 클러스터 전체를.. 2022. 10. 12.
[GKE 사용하기] 쿠버네티스 핵심 기능 이번 시간에는 GKE를 잘 사용하기 위해 쿠버네티스의 핵심 기능 10가지에 대해 알아보도록 하겠습니다. 1. 자동화된 롤아웃과 롤백(Automated rollouts and rollbacks) 쿠버네티스는 애플리케이션 또는 애플리케이션의 설정을 변경하는 경우, 점진적으로 롤아웃하는 동시에 애플리케이션을 모니터링해서 모든 인스턴스가 동시에 종료되지 않도록 보장합니다. 만약 어떤 문제가 발생하면 쿠버네티스는 변경 사항을 롤백합니다. 즉, 다운타임 없이 애플리케이션의 새로운 버전 및 설정에 대해서 롤아웃과 롤백이 가능하다는 것입니다. 2. 서비스 디스커버리와 로드밸런싱(Service discovery and load balancing) 쿠버네티스를 사용하면 익숙하지 않은 서비스 디스커버리 메커니즘을 사용하기 .. 2022. 10. 6.
VPC Service Control 안녕하세요 BTC Hallo팀입니다. 최근 보안에 관련된 글을 많이 작성하고 있는데요. 최근 보안이 매우 민감한 이슈기도 하고 운영상 문제가 많이 발생하는 부분도 보안이기 때문입니다. 모두가 중요한것을 알고 있지만 아이러니 하게도 쉽게 놓치는 부분이 보안 관련 이슈들입니다. 이번 시간에는 GCP의 VPC Service Control에 대해서 소개해 보려고 합니다. VPC Service Control을 사용하면 Cloud Storage 및 BigQuery와 같은 Google Cloud 서비스에서 데이터 무단 반출 위험을 완화할 수 있습니다. VPC Service Control을 사용하여 명시적으로 지정한 서비스의 리소스와 데이터를 보호하는 경계를 만들 수 있습니다. VPC Service Control은 다.. 2022. 9. 26.
Cloud Composer 안녕하세요~ BTC Hallo 팀입니다. 오늘은 GCP 빅데이터 구성에 큰 비중을 차지하고 있는 Composer에 대해 살펴보겠습니다. Cloud Composer는 클라우드 및 온프레미스 데이터 센터 전체의 워크플로를 생성, 예약, 모니터링, 관리할 수 있는 완전 관리형 워크플로 조정 서비스입니다. Cloud Composer는 인기 있는 Apache Airflow 오픈소스 프로젝트를 기반으로 구축되어 Python 프로그래밍 언어로 작동합니다. Apache Airflow의 로컬 인스턴스 대신 Cloud Composer를 사용하면 설치 또는 관리 오버헤드 없이 Airflow의 이점을 얻을 수 있습니다. Cloud Composer는 Airflow 환경을 신속하게 만들고 강력한 Airflow 웹 인터페이스 및 .. 2022. 9. 22.
Resource Manager 활용하기 안녕하세요~ BTC Hallo팀입니다. 이번주에는 GCP 공식 블로그에서 소개하는 보안 운영 시리즈 중 Resource Manager 활용하기를 소개해 드리겠습니다. Google Cloud를 사용하는 고객들은 많은 자원을 사용합니다. 여기서 자원이란 클라우드가 제공하는 각종 제품, 서비스를 의미하며 대표적으로 GCE(Google Compute Engine), GCS(Google Cloud Storage), Cloud LB(Load Balancer),Composer 등을 예로 들 수 있습니다. 사용자들은 클라우드 환경에서 다양한 서비스를 제공하고 많은 리소스를 이용하여 고객 서비스를 구축하게 됩니다. 하지만 고객 서비스는 하나의 시스템으로 구성되지 않으며, 많은 종류의 클라우드 자원들이 결합하여 하나의 대.. 2022. 9. 13.
제로 트러스트 보안 운영 안녕하세요 BTC Hallo팀입니다. 이번주에는 저번주에 이어 GCP 공식 블로그에서 소개하는 보안 운영 시리즈에 대해서 소개해 드리겠습니다. 이번 주제는 최근에 핫한 제로 트러스트 보안에 관련된 내용입니다. 최근 보안을 설명하는 용어로 제로 트러스트를 많이 사용하고 있습니다. 제로 트러스트(Zero Trust)란 기본적으로 신뢰하지 않고 검증 후 신뢰하는 것을 이야기 합니다. 어떻게 이 개념이 발생했는지, 그리고 Google Cloud는 제로 트러스트를 어떻게 지원하는지 살펴봅니다. 기존 보안 모델의 한계 대부분의 기업이 정보 자산 보호를 위해 사용하는 보안 모델은 경계 보안(Perimeter Security Model)입니다. 경계 보안은 네트워크 접속 지점을 단일화 시킨 다음에 단일 접속지점에서 강.. 2022. 9. 5.