policy13 PostgreSQL 테이블 접근 권한 제어 Row-Level Security (RLS) 기능 Row-Level Security (RLS)는 PostgreSQL에서 사용자의 권한에 따라 특정 행(row)의 접근을 제한하는 기능입니다. 일반적인 테이블 수준의 접근 제어(GRANT, REVOKE)와 달리, 특정 조건을 만족하는 행만 조회/수정/삭제 가능하도록 설정할 수 있습니다.RLS 개념 및 동작 방식RLS의 주요 특징행 단위 보안: 특정 테이블 내에서도 개별 행(row)마다 접근 권한을 다르게 설정 가능.정책 기반 접근 제어: SQL 정책(pg_policy)을 생성하여 행별 접근 제어 규칙을 설정.슈퍼유저도 기본적으로 제한 가능: FORCE ROW LEVEL SECURITY를 사용하면, 슈퍼유저도 RLS를 우회할 수 없음.사용자/역할(Role) 기반 정책 적용 가능.RLS 적용 시나리오멀티 테넌트.. 2025. 2. 13. Linux Audit Framework 시스템 모니터링 및 보안 위협 탐지하는 방법 Osquery에서 audit 프레임워크를 활성화하면 기본적으로 audit.rules에서 설정한 규칙 외에도 다양한 이벤트가 자동으로 수집됩니다. 이 중 일부는 Linux auditd와 유사하지만, Osquery는 추가적인 이벤트를 생성할 수 있습니다.1. 기본적으로 수집되는 이벤트Osquery가 Audit 프레임워크를 활용하여 기본적으로 수집하는 이벤트는 다음과 같습니다.1.1. Process Events (프로세스 이벤트)execve (새로운 프로세스 실행)fork 및 clone (프로세스 생성)exit (프로세스 종료)setuid, setgid (권한 변경)1.2. File Events (파일 접근 및 변경)open, openat (파일 열기)unlink, unlinkat (파일 삭제)rename, .. 2025. 2. 12. RPZ를 활용한 악성 도메인 응답 필터링: DNS 제어 보안 강화 가이드 RPZ (Response Policy Zone) 방식을 활용하여 특정 도메인에 대한 응답을 0.0.0.0으로 반환하는 것은 DNS 서버에서 특정 도메인이나 악성 사이트에 대한 접속을 차단할 때 사용하는 방법입니다. RPZ는 도메인 이름을 기반으로 응답 정책을 설정할 수 있는 기능을 제공하며, 이를 통해 특정 도메인에 대한 DNS 응답을 의도적으로 수정할 수 있습니다. 아래는 BIND DNS 서버에서 RPZ를 설정하여 특정 도메인에 대해 0.0.0.0으로 응답하도록 설정하는 방법입니다.1. BIND 서버에 RPZ 설정을 적용하기 위한 기본 준비BIND 서버가 이미 설치되어 있어야 하며, RPZ 기능을 사용할 수 있도록 설정 파일을 수정해야 합니다.BIND 설치 (CentOS/Ubuntu 기준)# CentO.. 2025. 1. 14. Elasticsearch 대량 데이터 효과적 운영을 위한 핫 & 콜드 데이터 관리 Elasticsearch 방대한 양의 데이터를 효과적으로 운영하기 위한 핫 데이터와 콜드 데이터 관리 방식운영 환경에서 대량의 로그 데이터를 수집하고 관리할 때, 성능 최적화와 비용 효율성을 위해 데이터를 핫 데이터(자주 조회되는 최신 데이터)와 콜드 데이터(빈도 낮은 오래된 데이터)로 분류하여 관리하는 전략을 사용할 수 있습니다.핫 데이터와 콜드 데이터 분류 전략핫 데이터(Hot Data)정의: 최근 수집된 데이터로, 조회 빈도가 높고 빠른 검색 성능이 필요한 데이터입니다.저장 위치: Elasticsearch의 빠른 검색 인덱스에 저장합니다.관리: 주로 Elasticsearch의 기본 노드에 저장되며, 고성능 디스크를 사용합니다.콜드 데이터(Cold Data)정의: 일정 기간이 지난 후 접근 빈도가 낮.. 2024. 11. 5. Google Workspace (GWS) 보안 설정 체크리스트 및 적용 방법 GWS 도입 후 안전한 운영을 위해 보안 설정을 철저히 관리해야 합니다. 아래는 GWS 보안 설정을 위한 체크리스트와 각 설정의 적용 방법을 설명한 내용입니다.1. Identity and Authentication (신원 및 인증)1.1 2단계 인증 (2-Step Verification)적용 대상: 일반 사용자 및 관리자 그룹설정 방법Google Workspace Admin Console에 로그인합니다.Security > Authentication > 2-step verification으로 이동합니다.2단계 인증을 강제화합니다.OKTA 또는 다른 SSO 솔루션을 사용하는 경우 해당 솔루션에서 2단계 인증 정책을 설정합니다.1.2 Context Aware Access (컨텍스트 인식 접근)적용 대상: 전체.. 2024. 11. 2. 이전 1 2 3 다음 728x90