Azure Operational Security 모범 사례

이 문서에서는 Azure에서 데이터, 애플리케이션 및 기타 자산을 보호하기 위한 일련의 운영 모범 사례를 제공합니다.

모범 사례는 의견의 합의를 기반으로 하며 현재 Azure 플랫폼 기능 및 기능 집합을 사용합니다. 이 문서는 시간이 지남에 따라 변화하는 의견 및 기술을 반영하여 주기적으로 업데이트됩니다.

강력한 운영 보안 사례 정의 및 배포

Azure 운영 보안은 사용자가 Azure에서 데이터, 애플리케이션 및 기타 자산을 보호하는 데 사용할 수 있는 서비스, 컨트롤 및 기능을 나타냅니다. Azure 운영 보안은 SDL(보안 개발 수명 주기), Microsoft 보안 대응 센터 프로그램 및 사이버 보안 위협 환경의 심층 인식을 포함하여 Microsoft 고유의 기능을 통해 얻은 지식을 통합하는 프레임워크를 기반으로 합니다.

사용자에 대해 다단계 확인 적용

모든 사용자에 대해 2단계 인증을 요구하는 것이 좋습니다. 해당 계정이 노출될 경우 상당한 영향을 미칠 수 있는 조직의 관리자 및 다른 사용자가 포함됩니다(예: 재무 책임자).

2단계 인증을 요구하는 여러 옵션이 있습니다. 최상의 옵션은 목표, 실행 중인 Microsoft Entra 버전 및 라이선스 프로그램에 따라 달라집니다. 사용자에게 가장 적합한 옵션을 결정하기 위해 2단계 인증을 요구하는 방법을 참조하세요. 라이선스 및 가격 책정에 대한 자세한 내용은 Microsoft Entra IDMicrosoft Entra 다단계 인증 가격 책정 페이지를 참조하세요.

다음은 2단계 인증을 사용하도록 설정하는 옵션 및 이점입니다.

옵션 1: Microsoft Entra Security 기본값 혜택을 사용하여 모든 사용자 및 로그인 메서드에 MFA 사용: 이 옵션을 사용하면 엄격한 정책을 사용하여 환경의 모든 사용자에 대해 MFA를 쉽고 빠르게 적용할 수 있습니다.

  • 관리 계정 및 관리 로그온 메커니즘에 도전
  • Microsoft Authenticator를 통해 모든 사용자에게 MFA 요구
  • 레거시 인증 프로토콜을 제한합니다.

이 메서드는 모든 라이선스 계층에서 사용할 수 있지만 기존 조건부 액세스 정책과 혼합할 수는 없습니다. Microsoft Entra 보안 기본값에서 자세한 내용을 찾을 수 있습니다.

옵션 2: 사용자 상태를 변경하여 다단계 인증을 사용하도록 설정합니다.
혜택: 2단계 인증을 요구하는 기존 방법입니다. 클라우드의 Microsoft Entra 다단계 인증과 Azure Multi-Factor Authentication 서버 모두에서 작동합니다. 이 방법을 사용하려면 사용자가 로그인하고 조건부 액세스 정책을 재정의할 때마다 2단계 인증을 수행해야 합니다.

다단계 인증을 사용하도록 설정해야 하는 위치를 확인하려면 조직에 적합한 Microsoft Entra 다단계 인증 버전을 참조하세요.

옵션 3: 조건부 액세스 정책을 사용하여 다단계 인증을 사용하도록 설정합니다. 혜택: 이 옵션을 사용하면 조건부 액세스를 사용하여 특정 조건에서 2단계 인증을 요청하는 메시지를 표시할 수 있습니다. 특정 조건이란 위험한 것으로 간주하는 다른 위치, 신뢰할 수 없는 디바이스 또는 애플리케이션에서 사용자 로그인이 될 수 있습니다. 2단계 인증이 필요한 특정 조건을 정의하면 사용자에게 지속적으로 묻는 메시지를 방지할 수 있으며 이는 불쾌한 사용자 환경일 수 있습니다.

이는 사용자에게 2단계 인증을 사용하도록 설정하는 가장 유연한 방법입니다. 조건부 액세스 정책 사용은 클라우드에서 Microsoft Entra 다단계 인증에만 적용되며 Microsoft Entra ID의 프리미엄 기능입니다. 이 방법에 대한 자세한 내용은 클라우드 기반 Microsoft Entra 다단계 인증 배포에서 확인할 수 있습니다.

옵션 4: 위험 기반 조건부 액세스 정책을 평가하여 조건부 액세스 정책으로 다단계 인증을 사용하도록 설정합니다.
혜택: 이 옵션을 사용하면 다음을 수행할 수 있습니다.

  • 조직의 ID에 영향을 주는 잠재적 취약성을 검색합니다.
  • 조직의 ID와 관련된 검색된 의심스러운 작업에 대한 자동화된 응답을 구성합니다.
  • 의심스러운 인시던트 조사 및 적절한 조치를 취하여 해결합니다.

이 메서드는 Microsoft Entra ID Protection 위험 평가를 사용하여 모든 클라우드 애플리케이션에 대한 사용자 및 로그인 위험에 따라 2단계 인증이 필요한지 확인합니다. 이 방법을 사용하려면 Microsoft Entra ID P2 라이선스가 필요합니다. 이 방법에 대한 자세한 내용은 Microsoft Entra ID Protection에서 확인할 수 있습니다.

참고 항목

사용자 상태를 변경하여 다단계 인증을 사용하도록 설정하는 옵션 2는 조건부 액세스 정책을 재정의합니다. 옵션 3 및 4에서는 조건부 액세스 정책을 사용하므로 옵션 2와 함께 사용할 수 없습니다.

2단계 인증과 같은 ID 보호 계층을 추가하지 않는 조직은 자격 증명 도난 공격에 더 취약합니다. 자격 증명 도난 공격은 데이터 손상으로 이어질 수 있습니다.

사용자 암호 관리 및 모니터링

다음 표에서는 사용자 암호 관리와 관련된 몇 가지 모범 사례를 나열합니다.

모범 사례: 클라우드에서 적절한 수준의 암호 보호가 있는지 확인합니다.
세부 정보: Microsoft ID 플랫폼 사용자(Microsoft Entra ID, Active Directory 및 Microsoft 계정)로 범위가 지정된 Microsoft 암호 지침의 지침을 따릅니다.

모범 사례: 사용자 계정과 관련하여 의심스러운 동작이 있는지 모니터링합니다.
세부 정보: Microsoft Entra 보안 보고서를 사용하여 위험에 처한 사용자 및 위험한 로그인을 모니터링합니다.

모범 사례: 위험 수준이 높은 암호를 자동으로 검색하고 수정합니다.
세부 정보: Microsoft Entra ID Protection 은 다음을 수행할 수 있는 Microsoft Entra ID P2 버전의 기능입니다.

  • 조직의 ID에 영향을 주는 잠재적 취약성 검색
  • 조직의 ID와 관련된 검색된 의심스러운 작업에 대한 자동화된 응답 구성
  • 의심스러운 인시던트 조사 및 적절한 조치를 취하여 해결

Microsoft의 인시던트 알림 받기

보안 운영 팀이 Microsoft의 Azure 인시던트 알림을 받고 있는지 확인하세요. 인시던트 알림을 통해 보안 팀은 잠재적인 보안 위험에 신속하게 대응하고 수정할 수 있도록 Azure 리소스가 손상됨을 알 수 있습니다.

Azure 등록 포털에서 관리자 연락처 정보에 보안 작업을 알리는 세부 정보가 포함되어 있는지 확인할 수 있습니다. 연락처 정보는 전자 메일 주소 및 전화 번호입니다.

Azure 구독을 관리 그룹으로 구성

조직에 구독이 많은 경우 해당 구독에 대한 액세스, 정책 및 규정 준수를 효율적으로 관리하는 방법이 필요할 수 있습니다. Azure 관리 그룹은 구독을 초과하는 범위 수준을 제공합니다. 구독을 관리 그룹이라고 하는 컨테이너에 구성하고 거버넌스 조건을 관리 그룹에 적용합니다. 관리 그룹에 속하는 모든 구독은 관리 그룹에 적용되는 조건을 자동으로 상속합니다.

관리 그룹과 구독을 유연한 구조를 갖는 디렉터리로 구성할 수 있습니다. 각 디렉터리에는 루트 관리 그룹이라는 하나의 최상위 수준 관리 그룹이 있습니다. 이 루트 관리 그룹은 계층 구조에 기본 제공되어 모든 관리 그룹 및 구독이 계층에 접히도록 합니다. 루트 관리 그룹을 사용하면 디렉터리 수준에서 전역 정책 및 Azure 역할 할당을 적용할 수 있습니다.

관리 그룹 사용에 대한 몇 가지 모범 사례는 다음과 같습니다.

모범 사례: 새로운 구독을 추가할 때 정책, 권한과 같은 거버넌스 요소를 적용합니다.
세부 정보: 루트 관리 그룹을 사용하여 모든 Azure 자산에 적용되는 엔터프라이즈 수준 보안 요소를 할당합니다. 정책 및 사용 권한은 요소의 예입니다.

모범 사례: 각 세그먼트 내에서 제어 및 정책 일관성을 위한 지점을 제공하기 위해 관리 그룹의 최상위 수준을 세분화 전략에 맞춥니다.
세부 정보: 루트 관리 그룹 아래에 각 세그먼트에 대한 단일 관리 그룹을 만듭니다. 루트 아래에 다른 관리 그룹을 만들지 마세요.

모범 사례: 관리 그룹 깊이를 제한하여 운영과 보안을 모두 방해하는 혼동을 방지합니다.
세부 정보: 계층 구조를 루트 포함 세 개 수준으로 제한합니다.

모범 사례: 루트 관리 그룹을 사용하여 전체 기업에 적용할 항목을 신중하게 선택합니다.
세부 정보: 루트 관리 그룹 요소에 모든 리소스에 적용해야 하는 명확한 필요성이 있고 영향이 낮은지 확인합니다.

좋은 후보는 다음과 같습니다:

  • 명확한 비즈니스 영향을 갖는 규정 요구 사항(예: 데이터 주권과 관련된 제한 사항)
  • 감사 효과가 있는 정책 또는 신중하게 검토된 Azure RBAC 권한 할당과 같이 작업에 부정적인 영향을 미칠 가능성이 거의 없는 요구 사항

모범 사례: 루트 관리 그룹(정책, Azure RBAC 모델 등)을 적용하기 전에 모든 엔터프라이즈 차원의 변경 내용을 신중하게 계획하고 테스트합니다.
세부 정보: 루트 관리 그룹의 변경 내용은 Azure의 모든 리소스에 영향을 줄 수 있습니다. 기업 전체에서 일관성을 보장하는 강력한 방법을 제공하지만 오류 또는 잘못된 사용은 프로덕션 작업에 부정적인 영향을 줄 수 있습니다. 테스트 랩 또는 프로덕션 파일럿에서 루트 관리 그룹에 대한 모든 변경 내용을 테스트합니다.

청사진을 사용하여 환경 간소화

클라우드 설계자와 중앙 정보 기술 그룹은 Azure Blueprints 서비스를 통해 조직의 표준, 패턴 및 요구 사항을 구현하고 준수하는 반복 가능한 Azure 리소스 세트를 정의할 수 있습니다. Azure Blueprints를 사용하면 개발 팀이 일련의 기본 제공되는 구성 요소를 사용하여 새로운 환경을 빠르게 빌드하고 실행할 수 있으며 조직의 규정을 준수하면서 환경을 빌드하고 있다는 확신을 가질 수 있습니다.

스토리지 서비스에서 예기치 않은 동작 변경 모니터링

클라우드 환경에서 호스트되는 분산 애플리케이션의 문제를 진단하고 해결하는 것은 기존 환경보다 더 복잡할 수 있습니다. 애플리케이션은 PaaS 또는 IaaS 인프라, 온-프레미스, 모바일 디바이스 또는 이러한 환경의 일부 조합으로 배포할 수 있습니다. 애플리케이션의 네트워크 트래픽은 공용 및 프라이빗 네트워크를 트래버스할 수 있으며 애플리케이션은 여러 스토리지 기술을 사용할 수 있습니다.

따라서 애플리케이션이 사용하는 스토리지 서비스를 지속적으로 모니터링해 응답 속도 저하 등의 예기치 않은 동작 변경을 파악해야 합니다. 로깅을 사용하여 더 자세한 데이터를 수집하고 문제를 심층 분석합니다. 모니터링 및 로깅 모두에서 가져오는 진단 정보는 애플리케이션에서 발생한 문제의 근본 원인을 확인하는 데 도움이 됩니다. 그런 다음 문제를 해결하고 수정할 적절한 단계를 결정할 수 있습니다.

Azure 스토리지 분석은 로깅을 수행하며 Azure Storage 계정에 대한 메트릭 데이터를 제공합니다. 이 데이터를 사용하여 요청을 추적하고, 사용 추세를 분석하고, 스토리지 계정 관련 문제를 진단하는 것이 좋습니다.

위협 방지, 검색 및 대응

클라우드용 Microsoft Defender를 사용하면 Azure 리소스의 보안에 대한 가시성과 제어를 강화하여 위협을 예방, 탐지, 대응할 수 있습니다. Azure 구독에서 통합 보안 모니터링 및 정책 관리를 제공하고, 그렇지 않으면 눈에 띄지 않을 수 있는 위협을 감지하고, 다양한 보안 솔루션에서 작동합니다.

무료 클라우드용 Defender 계층은 Azure의 리소스와 Azure 외부의 Arc 지원 리소스에 대해 제한된 보안을 제공합니다. Enahanced 보안 기능은 규정 준수 보고뿐만 아니라 위협 및 취약성 관리 포함하도록 이러한 기능을 확장합니다. 클라우드용 Defender 계획은 보안 취약성을 찾아서 수정하고, 액세스 및 애플리케이션 제어를 적용하여 악의적인 활동을 차단하고, 분석 및 인텔리전스를 사용하여 위협을 감지하고, 공격을 받을 때 신속하게 대응하는 데 도움이 됩니다. 처음 30일 동안 무료로 클라우드용 Defender Standard를 사용해 볼 수 있습니다. 클라우드용 Defender Azure 구독에서 향상된 보안 기능을 사용하도록 설정하는 것이 좋습니다.

클라우드용 Defender 사용하여 사용자 고유의 데이터 센터, Azure 및 기타 클라우드에 있는 모든 리소스의 보안 상태를 중앙에서 볼 수 있습니다. 한눈에 적절한 보안 컨트롤이 제대로 구성되어 있는지 확인하고 주의가 필요한 리소스를 신속하게 식별합니다.

또한 클라우드용 Defender 포괄적인 EDR(엔드포인트 검색 및 응답) 기능을 제공하는 엔드포인트용 Microsoft Defender 통합됩니다. 엔드포인트용 Microsoft Defender 통합을 사용하면 이상을 발견하고 취약성을 감지할 수 있습니다. 또한 클라우드용 Defender에서 모니터링하는 서버 엔드포인트에 대한 인텔리전트 공격을 탐지하고 대응할 수 있습니다.

거의 모든 엔터프라이즈 조직에는 다양한 신호 수집 디바이스의 로그 정보를 통합하여 새로운 위협을 식별하는 데 도움이 되는 SIEM(보안 정보 및 이벤트 관리) 시스템이 있습니다. 그런 다음 데이터 분석 시스템에서 로그를 분석하여 모든 로그 수집 및 분석 솔루션에서 불가피한 노이즈에서 "흥미로운" 항목을 식별합니다.

Microsoft Sentinel은 스케일링 가능한 클라우드 네이티브 SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션 자동화된 대응) 솔루션입니다. Microsoft Sentinel은 경고 탐지, 위협 가시성, 사전 대응형 헌팅, 자동화된 위협 대응을 통해 인텔리전트 보안 분석 및 위협 인텔리전스를 제공합니다.

위협 방지, 감지 및 대응에 대한 몇 가지 모범 사례는 다음과 같습니다.

모범 사례: 클라우드 기반 SIEM을 사용하여 SIEM 솔루션의 속도와 스케일링 성능을 높입니다.
세부 정보: Microsoft Sentinel의 특징과 기능을 살펴보고 현재 온-프레미스에서 사용 중인 기능과 비교해 봅니다. Microsoft Sentinel이 조직의 SIEM 요구 사항을 충족하는 경우 도입하는 것이 좋습니다.

모범 사례: 조사 우선 순위를 지정할 수 있도록 가장 심각한 보안 취약성을 찾습니다.
세부 정보: Azure 보안 점수를 검토하여 클라우드용 Microsoft Defender에 빌드된 Azure 정책 및 이니셔티브에서 생성된 권장 사항을 확인합니다. 권장 사항은 보안 업데이트, 엔드포인트 보호, 암호화, 보안 구성, 누락된 WAF, 인터넷에 연결된 VM을 비롯한 수많은 주요 위험에 대응할 수 있도록 도와줍니다.

CIS(Center for Internet Security) 컨트롤을 기반으로 하는 보안 점수를 사용하면 외부 원본에 대해 조직의 Azure 보안을 벤치마킹할 수 있습니다. 외부 유효성 검사는 팀의 보안 전략의 유효성을 검사하고 보강하는 데 도움이 됩니다.

모범 사례: 머신, 네트워크, 스토리지 및 데이터 서비스, 애플리케이션의 보안 태세를 모니터링하여 잠재적인 보안 문제를 찾아내고 우선적으로 대응합니다.
세부 정보: 우선 순위가 가장 높은 항목부터 클라우드용 Defender의 보안 권장 사항을 따릅니다.

모범 사례: SIEM(보안 정보 및 이벤트 관리) 솔루션에 클라우드용 Defender 경고를 통합합니다.
세부 정보: SIEM을 시용하는 대부분의 조직에서는 이를 분석가의 대응이 필요한 중앙 보안 알림 센터로 사용합니다. 클라우드용 Defender에서 생성하는 처리된 이벤트는 Azure Monitor를 통해 사용할 수 있는 로그 중 하나인 Azure 활동 로그에 게시됩니다. Azure Monitor는 모니터링 데이터를 SIEM 도구에 라우팅하는 것에 대한 통합된 파이프라인을 제공합니다. 방법은 SIEM, SOAR 또는 IT 서비스 관리 솔루션에 대한 경고 스트리밍을 참조하세요. Microsoft Sentinel을 사용하는 경우 클라우드용 Microsoft Defender 연결을 참조하세요.

모범 사례: SIEM에 Azure 로그를 통합합니다.
세부 정보: Azure Monitor를 사용하여 데이터를 수집하고 내보냅니다. 이는 보안 인시던트 조사를 위한 필수 단계이나, 온라인 로그 보존에는 제한이 있습니다. Microsoft Sentinel을 사용하는 경우 데이터 원본 연결을 참조하세요.

모범 사례: EDR(엔드포인트 검색 및 대응) 기능을 공격 조사에 통합하여 조사 및 헌팅 프로세스를 가속화하고 가양성을 줄입니다.
세부 정보: 클라우드용 Defender 보안 정책을 통해 엔드포인트용 Microsoft Defender 통합을 사용하도록 설정합니다. 위협 헌팅 및 인시던트 대응을 위해 Microsoft Sentinel을 사용하는 것이 좋습니다.

엔드투엔드 시나리오 기반 네트워크 모니터링

고객은 가상 네트워크, ExpressRoute, Application Gateway, 부하 분산 장치 등의 네트워크 리소스를 결합하여 Azure에서 엔드투엔드 네트워크를 빌드합니다. 모니터링은 각 네트워크 리소스에서 사용할 수 있습니다.

Azure Network Watcher는 지역별 서비스입니다. 이 서비스에서 제공하는 진단 및 시각화 도구를 사용하면 Azure 내/외부 통신에 사용되는 네트워크 시나리오 수준의 상태를 모니터링하고 진단할 수 있습니다.

사용 가능한 도구 및 네트워크 모니터링 관련 모범 사례는 다음과 같습니다.

모범 사례: 패킷 캡처를 사용하여 원격 네트워크 모니터링을 자동화합니다.
세부 정보: Network Watcher를 사용하여 VM에 로그인하지 않고 네트워킹 문제를 모니터링하고 진단합니다. 경고를 설정하여 패킷 캡처를 트리거하고 패킷 수준에서 실시간 성능 정보에 액세스합니다. 문제를 발견하면 자세히 조사하여 더 정확히 진단할 수 있습니다.

모범 사례: 흐름 로그를 사용하여 네트워크 트래픽에 대한 인사이트를 얻습니다.
세부 정보: 네트워크 보안 그룹 흐름 로그를 사용하여 네트워크 트래픽 패턴을 심층 파악합니다. 흐름 로그의 정보는 네트워크 보안 프로필을 준수, 감사 및 모니터링하기 위한 데이터를 수집하는 데 도움이 됩니다.

모범 사례: VPN 연결 문제를 진단합니다.
세부 정보: Network Watcher를 사용하면 자주 발생하는 VPN Gateway 및 연결 문제를 진단할 수 있습니다. 문제를 파악할 수 있을 뿐 아니라 자세한 로그를 사용하여 추가로 조사할 수도 있습니다.

검증된 DevOps 도구를 사용하여 배포 보안

다음 DevOps 모범 사례를 사용하여 엔터프라이즈 및 팀의 생산성과 효율성을 보장합니다.

모범 사례: 서비스 빌드 및 배포를 자동화합니다.
세부 정보: 코드 로서의 인프라는 IT 전문가가 모듈식 인프라의 일상적인 빌드 및 관리 부담을 제거하는 데 도움이 되는 일련의 기술 및 사례입니다. IT 전문가는 IaaC를 통해 소프트웨어 개발자가 애플리케이션 코드를 작성하고 유지 관리하는 것과 유사한 방식으로 최신 서버 환경을 빌드하고 유지 관리할 수 있습니다.

Azure Resource Manager를 사용하여 선언적 템플릿을 사용하여 애플리케이션을 프로비전할 수 있습니다. 단일 템플릿에서 여러 서비스를 해당 종속성과 함께 배포할 수 있습니다. 동일한 템플릿을 사용하여 애플리케이션 수명 주기의 각 단계에서 애플리케이션을 반복 배포합니다.

모범 사례: Azure 웹앱 또는 클라우드 서비스를 자동으로 빌드하고 배포합니다.
세부 정보: 자동으로 빌드되고 Azure 웹앱 또는 클라우드 서비스에 배포되도록 Azure DevOps Projects를 구성할 수 있습니다. Azure DevOps는 모든 코드가 검사 후 Azure에 빌드를 수행한 후 이진 파일을 자동으로 배포합니다. 패키지 빌드 프로세스는 Visual Studio의 패키지 명령과 동일하며 게시 단계는 Visual Studio의 게시 명령과 동일합니다.

모범 사례: 릴리스 관리를 자동화합니다.
세부 정보: Azure Pipelines 는 다단계 배포를 자동화하고 릴리스 프로세스를 관리하기 위한 솔루션입니다. 관리되는 지속적인 배포 파이프라인을 만들어 빠르고 쉽게 자주 릴리스합니다. Azure Pipelines를 사용하면 릴리스 프로세스를 자동화할 수 있으며 미리 정의된 승인 워크플로를 사용할 수 있습니다. 필요에 맞게 온-프레미스 및 클라우드에 배포하고 확장하며 사용자 지정합니다.

모범 사례: 앱을 시작하거나 프로덕션에 업데이트를 배포하기 전에 앱의 성능을 확인합니다.
세부 정보: 클라우드 기반 부하 테스트를 실행하여 다음을 수행합니다.

  • 앱에서 성능 문제를 찾습니다.
  • 배포 품질을 향상시킵니다.
  • 앱을 항상 사용할 수 있는지 확인합니다.
  • 앱이 다음 출시 또는 마케팅 캠페인에 대한 트래픽을 처리할 수 있는지 확인합니다.

Apache JMeter는 강력한 커뮤니티로 뒷받침되는 무료 인기 오픈 소스 도구입니다.

모범 사례: 애플리케이션 성능을 모니터링합니다.
세부 정보: Azure Application Insights는 웹 개발자들이 여러 플랫폼에서 사용할 수 있는 확가장 능한 APM(애플리케이션 성능 관리) 서비스입니다. Application Insights를 사용하여 라이브 웹 애플리케이션을 모니터링합니다. 성능 이상을 자동으로 검색합니다. 여기에는 문제를 진단하고 사용자가 앱으로 실제로 수행하는 작업을 이해하는 데 도움이 되는 분석 도구가 포함되어 있습니다. 성능 및 가용성을 지속적으로 향상시킬 수 있도록 설계되었습니다.

DDoS 완화 및 보호

DDoS(배포된 서비스 거부)는 애플리케이션 리소스를 고갈시키려는 공격 유형입니다. 목표는 애플리케이션의 가용성 및 합법적인 요청을 처리하는 기능에 영향을 미치는 것입니다. 이러한 공격은 점점 더 정교해지고 규모와 영향이 커지고 있습니다. 인터넷을 통해 공개적으로 연결 가능한 모든 엔드포인트는 DDoS 공격의 대상이 될 수 있습니다.

DDoS 발생 시 복원하는 기능을 설계하고 작성하려면 다양한 오류 모드에 대한 계획과 설계가 필요합니다. 다음은 Azure에서 DDoS 복원력 있는 서비스를 빌드하기 위한 모범 사례입니다.

모범 사례: 설계 및 구현에서 배포 및 작업에 이르기까지 애플리케이션의 전체 수명 주기 동안 보안이 우선 순위인지 확인합니다. 애플리케이션에는 비교적 적은 양의 요청이 많은 리소스를 사용할 수 있는 버그가 있을 수 있으므로 서비스 중단이 발생할 수 있습니다.
세부 정보: Microsoft Azure에서 실행되는 서비스를 보호하려면 애플리케이션 아키텍처를 철저하게 파악하고 소프트웨어 품질의 5가지 핵심 요소를 중점적으로 고려해야 합니다. 일반적인 트래픽 볼륨, 애플리케이션과 다른 애플리케이션 간의 연결 모델, 공용 인터넷에 노출되는 서비스 엔드포인트를 알아야 합니다.

애플리케이션 자체를 대상으로 하는 서비스 거부 공격을 처리할 수 있도록 애플리케이션의 복원력을 높이는 것이 가장 중요합니다. 보안 및 개인 정보는 SDL(보안 개발 수명 주기)부터 Azure 플랫폼에 기본 제공됩니다. SDL은 모든 개발 단계에서 보안 문제를 해결하고 Azure를 지속적으로 업데이트하여 더욱 안전하게 보호합니다.

모범 사례: 부하 증가(특히 DDoS 공격 발생 시) 시의 수요를 충족하기 위해 수평 확장이 가능하도록 애플리케이션을 디자인합니다. 애플리케이션이 서비스의 단일 인스턴스에 종속된 경우 단일 실패 지점이 생깁니다. 여러 인스턴스를 프로비전하면 시스템에 복원성 및 확장성이 증가하게 됩니다.
세부 정보: Azure App Service의 경우 여러 인스턴스를 제공하는 App Service 플랜을 선택합니다.

Azure Cloud Services의 경우 각각의 역할을 여러 인스턴스를 사용하도록 구성합니다.

Azure Virtual Machines의 경우 VM 아키텍처에 둘 이상의 VM이 포함되어 있고 각 VM이 가용성 집합포함되어 있는지 확인합니다. 자동 크기 조정 기능에는 Virtual Machine Scale Sets를 사용하는 것이 좋습니다.

모범 사례: 애플리케이션에서 보안 방어를 계층화하면 공격이 성공할 가능성이 줄어듭니다. Azure 플랫폼의 기본 제공 기능을 사용하여 안전한 애플리케이션 디자인을 구현합니다.
세부 정보: 애플리케이션의 크기(노출 영역)가 커지면 공격 위험도 증가합니다. 승인 목록을 사용하여 노출된 IP 주소 공간과 부하 분산 장치(Azure Load Balancer및 Azure 애플리케이션 Gateway)에 필요하지 않은 수신 대기 포트를 닫아 노출 영역을 줄일 수 있습니다.

네트워크 보안 그룹은 공격 표면을 줄이기 위한 또 다른 방법입니다. 서비스 태그애플리케이션 보안 그룹을 사용하여 애플리케이션 구조의 자연스러운 확장으로 보안 규칙을 만들고 네트워크 보안을 구성하는 복잡성을 최소화할 수 있습니다.

가능하면 가상 네트워크에 Azure 서비스를 배포해야 합니다. 이 방법을 사용하면 서비스 리소스가 개인 IP 주소를 통해 통신할 수 있습니다. 가상 네트워크의 Azure 서비스 트래픽은 기본적으로 공용 IP 주소를 원본 IP 주소로 사용합니다.

서비스 엔드포인트를 사용하면 가상 네트워크에서 Azure 서비스에 액세스할 때 가상 네트워크 개인 주소를 원본 IP 주소로 사용하도록 서비스 트래픽이 전환됩니다.

Azure에서 고객의 온-프레미스 리소스가 해당 리소스와 함께 공격을 받는 경우가 많습니다. 온-프레미스 환경을 Azure에 연결하는 경우 공용 인터넷에 대한 온-프레미스 리소스 노출을 최소화합니다.

Azure에는 네트워크 공격으로부터 리소스를 보호하는 다음의 두 가지 DDoS 서비스가 제공됩니다.

  • 기본 보호는 기본적으로 추가 비용 없이 Azure에 통합됩니다. 전역 배포 Azure 네트워크의 규모 및 용량은 항상 작동하는 트래픽 모니터링 및 실시간 위험 완화를 통해 일반적인 네트워크 레이어 공격을 방어합니다. 기본은 사용자 구성 또는 애플리케이션 변경이 필요하지 않으며 Azure DNS와 같은 PaaS 서비스를 비롯한 모든 Azure 서비스를 보호합니다.
  • 표준 보호는 네트워크 공격에 대한 고급 DDoS 완화 기능을 제공합니다. 특정 Azure 리소스를 보호하기 위해 자동으로 조정됩니다. 보호는 가상 네트워크를 만드는 동안 간단하게 사용하도록 설정할 수 있습니다. 또한 만든 후에 수행할 수 있으며 애플리케이션 또는 리소스를 변경할 필요가 없습니다.

Azure Policy 사용

Azure Policy는 정책을 만들고, 할당하고, 관리하는 데 사용하는 Azure의 서비스입니다. 이러한 정책은 리소스에 대한 규칙과 효과를 적용하므로 해당 리소스는 회사 표준 및 서비스 수준 계약을 준수합니다. Azure Policy는 할당된 정책의 비준수에 대해 리소스를 평가하여 이 요구를 충족합니다.

Azure Policy를 사용하도록 설정하여 조직의 서면 정책을 모니터링하고 적용합니다. 이렇게 하면 하이브리드 클라우드 워크로드에서 보안 정책을 중앙에서 관리하여 회사 또는 규정 보안 요구 사항을 준수할 수 있습니다. 규정 준수를 적용하는 정책을 만들고 관리 하는 방법을 알아보세요. 정책 요소에 대한 개요는 Azure Policy 정의 구조를 참조하세요.

Azure Policy를 채택한 후 따라야 할 몇 가지 보안 모범 사례는 다음과 같습니다.

모범 사례: 정책은 여러 유형의 효과를 지원합니다. Azure Policy 정의 구조에서 해당 항목에 대해 읽을 수 있습니다. 비즈니스 운영은 거부 효과 및 수정 효과에 의해 부정적인 영향을 받을 수 있으므로 감사 효과부터 시작하여 정책에서 부정적인 영향을 받을 위험을 제한합니다.
세부 정보: 감사 모드에서 정책 배포를 시작한 다음 나중에 거부 또는 수정을 진행합니다. 거부 또는 수정으로 넘어가기 전에 감사 효과를 테스트하고 결과를 검토합니다.

자세한 내용은 규정 준수를 적용하는 정책 만들기 및 관리를 참조하세요.

모범 사례: 정책 위반을 모니터링하고 올바른 수정 작업이 신속하게 수행되도록 하는 역할을 식별합니다.
세부 정보: 할당된 역할이 Azure Portal 또는 명령줄통해 규정 준수를 모니터링하도록 합니다.

모범 사례: Azure Policy는 조직의 서면 정책을 기술로 표현한 것입니다. 혼란을 줄이고 일관성을 높이기 위해 모든 Azure Policy 정의를 조직 정책에 매핑합니다.
세부 정보: 정책 정의 또는 이니셔티브 정의 설명에서 조직 정책에 대한 참조를 추가하여 조직의 설명서 또는 Azure Policy 정의 자체에서 문서 매핑을 수행합니다.

Microsoft Entra 위험 보고서 모니터링

보안 위반의 대부분은 공격자가 사용자의 ID를 도용하여 환경에 액세스할 때 발생합니다. 손상된 ID를 발견하는 것은 쉬운 일이 아닙니다. Microsoft Entra ID는 적응형 기계 학습 알고리즘 및 추론을 사용하여 사용자 계정과 관련된 의심스러운 작업을 검색합니다. 검색된 각 의심스러운 동작은 위험 검색이라는 레코드에 저장됩니다. 위험 검색은 Microsoft Entra 보안 보고서에 기록됩니다. 자세한 내용은 위험에 처한 사용자 보안 보고서위험한 로그인 보안 보고서를 참조하세요.

다음 단계

Azure를 사용하여 클라우드 솔루션을 디자인, 배포 및 관리할 때 사용할 더 많은 보안 모범 사례는 Azure 보안 모범 사례 및 패턴을 참조하세요.

다음 리소스는 Azure 보안 및 관련 Microsoft 서비스 대한 보다 일반적인 정보를 제공하는 데 사용할 수 있습니다.