Forrester의 2021년 애플리케이션 보안 보고서에 따르면, 작년에 발생한 모든 사이버 공격의 무려 39%가 웹 애플리케이션을 표적으로 삼았으며, 이는 그럴 만한 이유가 있습니다. 웹 앱은 대중에게 공개되는 특성, 방대한 표면적, 항상 존재하는 코드 취약성 위험 때문에 보호하기가 매우 어렵습니다. 공격자가 성공할 가능성이 커집니다. Positive Technologies 의 연구에 따르면 침투 테스트 시 워크로드에는 평균 22개의 잠재적인 보안 취약점이 포함되어 있었으며, 그 중 5개 중 1개가 매우 심각한 것으로 간주되었습니다. 놀랍지 않게도 이 연구에서 발견된 취약점은 그림 1에서 볼 수 있듯이 OWASP Top 10 에 포함된 취약점이 대부분이었습니다.
이제 AWS 클라우드에서 앱을 실행할 때 애플리케이션 개발자는 가능한 한 빨리 워크로드를 시작하고 운영하는 것을 우선시하는 반면, 애플리케이션 보안을 "제로 작업" 조치로 구현하는 것의 중요성을 간과하는 경우가 있습니다. 앱 보안을 간과하는 이러한 경향을 인식하고 많은 조직에 전담 보안 전문 지식이 부족하다는 점을 이해하여 AWS는 사용 편의성과 빠른 운영화를 위해 설계된 자체 웹 애플리케이션 방화벽(WAF)을 개발했습니다. AWS WAF는 구현이 빠르고 쉽지만, 리소스를 보호하기 위해 사용자가 구성한 웹 액세스 제어 목록(ACL)이 필요하며 다양한 작업 부하의 요구 사항을 충족하도록 엄격하게 사용자 지정되도록 설계되었습니다. 그러나 WAF 사용자 정의는 특정 앱 및 도메인 지식은 물론 현재 위협 환경에 대한 확실한 이해가 필요하기 때문에 어려울 수 있는 프로세스입니다.
이러한 이유로 AWS는 F5를 비롯한 다양한 보안 공급업체와 협력하여 AWS WAF 인스턴스에 연결할 수 있는 다양한 관리형 규칙 세트를 제공하여 다양한 웹 앱 및 API 공격 유형을 완화하도록 업그레이드했습니다. AWS WAF 고객이 사용자 정의 F5 WAF 규칙 세트를 WAF 인스턴스에 연결하면 AWS 사용자는 보다 정교한 위협을 완화하는 동시에 단순성과 사용 편의성을 유지할 수 있습니다.
F5는 현재 4가지 고유한 규칙 세트를 제공하며 각각 다른 위협 유형에 대한 보호 기능을 제공합니다.
이러한 각 규칙 세트는 F5 보안 전문가가 작성, 관리하고 정기적으로 업데이트하므로 고객은 AWS WAF 사용자의 개입 없이도 진화하는 위협으로부터 앱을 보호할 수 있습니다. 규칙이 새 AWS WAF 인스턴스나 기존 AWS WAF 인스턴스, AWS 애플리케이션 로드 밸런서 또는 AWS CloudFront에 적용되는지 여부에 관계없이 모든 F5 규칙 세트는 몇 번의 클릭만으로 AWS WAF 콘솔에서 몇 분 내에 첨부될 수 있습니다.
각 규칙 세트에 대한 자세한 내용은 해당 AWS Marketplace 목록에서 확인할 수 있습니다.
AWS WAF에서 규칙을 적용해 보려고 하거나 궁금한 점이 있거나 도움이 필요하면 F5 DevCentral 커뮤니티 사이트에 로그인하여 질문을 올려보세요. 당사의 기술 전문가나 뛰어난 커뮤니티 멤버가 귀하가 시작하는 데 도움을 드릴 것입니다. 아래 지원 리소스를 통해 자세한 내용을 알아보거나, 추가 지원을 원하면 F5 영업팀에 문의하세요 .