한 회사가 로드 밸런서를 사용하여 단일 가용성 영역에서 Amazon EC2 인스턴스로 트래픽을 분배합니다. 이 회사는 보안에 대해 우려하고 있으며 솔루션 설계자가 다음 요구 사항을 충족하도록 솔루션을 재구성하기를 원합니다:
• 일반적인 취약점 공격에 대해서는 인바운드 요청을 필터링해야 합니다.
• 거부된 요청은 제3자 감사 애플리케이션으로 보내야 합니다.
• 모든 자원은 가용성이 높아야 합니다.
이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. 애플리케이션의 AMI를 사용하여 다중 AZ 자동 스케일링 그룹을 구성합니다. 애플리케이션 로드 밸런서(ALB)를 생성하고 이전에 생성된 자동 스케일링 그룹을 대상으로 선택합니다. Amazon Inspector를 사용하여 ALB 및 EC2 인스턴스로의 트래픽을 모니터링합니다. WAF에서 웹 ACL을 생성합니다. 웹 ACL과 ALB를 사용하여 AWS WAF를 생성합니다. AWS Lambda 함수를 사용하여 Amazon Inspector 보고서를 타사 감사 애플리케이션으로 자주 푸시합니다.
B. 애플리케이션 로드 밸런서(ALB)를 구성하고 EC2 인스턴스를 대상으로 추가합니다. WAF에서 웹 ACL을 생성합니다. 웹 ACL과 ALB 이름을 사용하여 AWS WAF를 생성하고 Amazon CloudWatch 로그로 로깅을 활성화합니다. AWS Lambda 함수를 사용하여 로그를 타사 감사 애플리케이션으로 자주 푸시합니다.
C. EC2 인스턴스를 대상으로 추가하는 대상 그룹과 함께 애플리케이션 로드 밸런서(ALB)를 구성합니다. 타사 감사 애플리케이션의 대상이 있는 Amazon Kinesis Data Firehose를 만듭니다. WAF에서 웹 ACL을 생성합니다. 웹 ACL과 ALB를 사용하여 AWS WAF를 생성한 다음 Kinesis Data Firehose를 대상으로 선택하여 로깅을 활성화합니다. AWS 마켓플레이스에서 AWS 관리 규칙에 가입하고 WAF를 가입자로 선택합니다.
D. 애플리케이션의 AMI를 사용하여 다중 AZ 자동 스케일링 그룹을 구성합니다. 애플리케이션 로드 밸런서(ALB)를 생성하고 이전에 생성된 자동 스케일링 그룹을 대상으로 선택합니다. 타사 감사 애플리케이션의 대상이 있는 Amazon Kinesis Data Firehose를 만듭니다. WAF에서 웹 ACL을 만듭니다. WebACL과 ALB를 사용하여 AWS WAF를 생성한 다음 대상으로 Kinesis Data Firehose를 선택하여 로깅을 활성화합니다. AWS 마켓플레이스에서 AWS 관리 규칙을 구독하고, WAF를 구독자로 선택합니다.
정답 : D
Multi-AZ Auto Scaling Group → 고가용성 보장
ALB + AWS WAF + AWS Managed Rules → 일반적인 공격 방어
WAF 로그를 Kinesis Firehose를 통해 → 외부 감사 시스템으로 전송
요구사항 3가지 모두 충족한다.
A의 경우 Inspector는 실시간 웹 트래픽에 적합하지 않다
B의 경우 고가용성에 대한 언급이 없다
C의 경우도 가용성에 대해 미충족한다.
댓글
댓글 쓰기