< 개발자들에게 도움이 될 만한 9가지 기본 | 커리어리

< 개발자들에게 도움이 될 만한 9가지 기본 아마존 웹서버 (Amazon Web Service, AWS) 서비스 > 아마존 웹서비스(Amazon Web Service, AWS)는, 정말 어지러울 정도로 많은 서비스를 제공합니다. 2020년, 작년 한 해 AWS 서비스에 많은 변화가 있었던 것도 주목할 사항이고요. 무엇보다 처음 방문하면 보통 traditional 웹서버 운영방법과 다른 점도 많고 각 서비스의 이름들도 생소한 관계로 많은 개발자분들이 어려운 점을 느끼는 게 사실이라, AWS에서 가장 많이 사용하는 유익한 서비스 종류들 소개와 요약을 한번 정리해보았습니다. 각 항목에는 AWS 서비스 페이지로 링크와 간략한 설명이 있으니 한번 검토해 보세요! ☝EC2: 가상머신 ☝S3: 스토리지 ☝IAM: 사용자 설정 및 액세스 관리 ☝Route 53: DNS 설정 ☝Elastic Beanstalk: 애플리케이션 배포 서비스 ☝CloudFront: CDN서비스 ☝RDS: 관계형 DB ☝Lambda: 이벤트 중심의 서버리스 컴퓨팅 플랫폼 for FaaS ☝Lightsail: 가상 프라이빗 서버(VPS) 결론적으로 이 목록은 AWS의 많은 서비스의 시작점을 의미합니다. 서비스 이름과 종류가 참 다양한 관계로 개발자들이 개요를 이해하고 실제로 사용하면서도 사실 정말로 유용한 것을 사용하고 있는지, 아니면 다른 더 능률적인 관리 방법이 있는지는 확인하기도 어려울 수 있습니다. 모쪼록 이 정보가 조금이라도 이해하는데 도움이 되어 오늘부터라도 실제로 필요한 몇 가지 서비스를 선택하고, 한 가지씩 배우며 나갈 수 있으시기를 바랍니다. Happy learning!

개발자들에게 도움이 될 만한 9가지 기본 아마존 웹서버 (Amazon Web Service, AWS) 서비스

Velog

2021년 4월 7일 오후 1:29

댓글 0

함께 보면 더 좋은

< '보안도 왼쪽으로'··· 오픈소스 SW 보안과 시프트레프트 전략의 상관관계 > 오픈소스 소프트웨어는 대다수 애플리케이션에서 큰 비중을 차지하지만, 개발자와 보안 부서에는 보안 관련 과제를 던지는 존재다. 이번주 공개된 2종의 보고서에는 오픈소스 소프트웨어의 과제를 ‘시프트 레프트’ 전략을 확대 적용하면서 극복할 수 있다는 내용이 실려 주목을 끈다. 개발자 보안 업체인 스니크(Snyk)와 리눅스 재단은 ‘오픈소스 보안 현황(The State of Open Source Security)’ 보고서에서 10곳 중 4곳 이상의 기업(41%)이 오픈소스 보안에 확신이 없다고 지적했다. 또한 지난 3년 간 오픈소스 프로젝트에서의 취약점 수정 기간이 꾸준히 늘어 2018년(49일)보다 2021년(110일)에는 2배가 넘었다고 발표했다. 오픈소스에 대한 논쟁 : 생산성 vs. 보안 550명 이상의 응답자를 확보한 이번 보고서는 애플리케이션 개발 프로젝트의 취약점이 평균 49개, 일명 오픈소스 코드라고 칭하는 직접 의존성이 평균 80개라고 밝혔다. 그러나 오픈소스 소프트웨어 개발 또는 사용에 대한 보안 정책을 마련한 기업은 절반에 약간 못 미치는 49%였다. 규모를 중대형 기업으로 좁혀보면 이 수치는 27%에 지나지 않는다. 스니크 개발 관계 이사인 매트 저비스는 발표문에서 “오늘날 소프트웨어 개발사는 자체적인 공급망을 보유하고 있다. 자동차 부품을 조립하는 것처럼 자사만의 독특한 코드로 기존 오픈소스 구성요소를 이어서 코드를 조립한다. 생산성과 혁신을 대폭 개선할 수는 있지만 그만큼 보안 위험이 커진다는 단점이 있다”라고 지적했다. "시프트 레프트로 취약점 조기 발견할 수 있어" 애플리케이션 자동화 테스트 업체 시프트 레프트(ShiftLeft) 역시 '애플리케이션 보안 발전(AppSec Progress)' 보고서를 발행하면서 오픈소스 소프트웨어 보안 역시 시프트 레프트 전략, 또는 소프트웨어 개발 생명주기 시작을 조기에 앞당기는 것으로 보완할 수 있다고 주장했다. 보고서는 시프트레프트의 코어(Core) 제품 사용자 경험을 통해 2개 스프린트 기간 안에 76%의 취약점을 수정할 수 있었다고 밝혔다. 취약점을 조기에 수정할 수 있었던 것은 그만큼 빨리 발견했기 때문이다. 시프트레프트 CEO 매니쉬 굽타는 개발자가 만드는 코드의 모든 변경을 중앙값 90초 안에 스캔하면, 코드가 아직 만든 지 얼마 되지 않아 생생하게 기억에 남아 있을 때이므로 취약점 수정이 훨씬 쉽다”라고 주장했다. 시프트레프트의 보고서는 소프트웨어 개선 외에도 스캔 시간이 빨라진 이유가 더 있다고 밝혔다. 시프트레프트는 “코드 라인이라는 면에서 애플리케이션 평균 규모는 점점 축소되고 있다. 따라서 마이크로서비스나 더 작은 모듈형 애플리케이션으로 이동하는 기업도 늘었다”라고 요약했다. 취약점 스캔 증가 시프트레프트 고객사들은 공격자가 취약점의 단 3%만 악용할 수 있게 되면서 애플리케이션에서 밝혀야 하는 오픈소스 소프트웨어 취약점 규모가 97% 축소되는 사례를 경험했다. 굽타는 오픈소스 소프트웨어 취약점 분석 시에 중요한 것은 애플리케이션에 취약점이 얼마나 많은지가 아니라 공격자가 악용할 수 있는 취약점 개수라고 강조했다. 시프트레프트는 또한, 고객사의 취약점 완화 시간이 2021년 19일에서 2022년 12일로 37% 단축됐다고 보고했다. 개발자와 보안 팀이 개발 프로세스 초기에 더 많은 양의 취약점 스캔을 수행한 덕이다. 굽타에 따르면 한 달에 3만 회 스캔을 수행하는 기업도 있다. 취약점의 실제 악용 가능성 보고서는 “실제로 공격자가 오픈소스 소프트웨어 취약점에 접근할 수 있는가?”라는 질문을 던졌다. Log4j 같은 제로데이 취약점이 2021년 12월 발견 이후 현재까지도 일부 기업을 괴롭히는 상황에서 이 질문은 매우 중요하다. 시프트레프트는 자사의 고객사 애플리케이션의 Log4j 취약점 중 96%가 공격받을 위험이 없다고 답했다. 즉, 악용할 수 없는 취약점을 수정하는 것은 전혀 보안에 위협이 되지 않는다는 의미다. 이런 취약점의 우선순위를 낮추고 다른 것에 집중하는 것이 옳은 판단일 것이다. 원문보기: https://www.ciokorea.com/news/241869#csidx859cd0222ae85edba0edb116f249603

'보안도 왼쪽으로'··· 오픈소스 SW 보안과 시프트레프트 전략의 상관관계

CIO Korea

추천 프로필

현직자에게 업계 주요 소식을 받아보세요.

현직자들의 '진짜 인사이트'가 담긴 업계 주요 소식을 받아보세요.

커리어리 | 일잘러들의 커리어 SNS