Elasticsearch 및 Kibana 보호

edit

Elasticsearch 및 Kibana 보호

edit

X-Pack security를 통해 손쉽게 클러스터를 보호할 수 있습니다. Security를 사용하여 비밀번호로 데이터를 보호할 뿐 아니라 통신 암호화, 역할 기반 액세스 제어, IP 필터링, 감사와 같은 고급 보안 장치도 구현할 수 있습니다. 이 가이드에서는 필요한 보안 기능을 구성하고 보호받는 클러스터와 상호 작용하는 방법을 설명합니다.

Security는 다음과 같이 Elasticsearch 클러스터를 보호합니다.

무단 액세스 차단

edit

Elasticsearch 클러스터에 대한 무단 액세스를 차단하려면 사용자를 인증 방법이 있어야 합니다. 요컨대 어떤 사용자 신원의 정확성을 검증할 방법이 필요합니다. 이를테면 _Kelsey Andorra_라는 사람만 사용자 `kandorra`로 로그인할 수 있도록 설정해야 합니다. X-Pack Security는 신속하게 비밀번호로 클러스터를 보호할 수 있도록 독립형 인증 메커니즘을 제공합니다. 현재 LDAP, Active Directory 또는 PKI를 사용하여 조직의 사용자를 관리하는 중이라면 X-Pack security에서 이러한 시스템과의 통합을 통해 사용자 인증을 수행할 수 있습니다.

대개 사용자 인증만으로는 충분하지 않습니다. 사용자가 액세스 가능한 데이터 및 수행 가능한 작업을 제어할 방법도 필요합니다. X-Pack security는 _역할_에 액세스 _권한_을 부여하고 사용자에게 이 역할을 지정하는 방법으로 사용자를 _승인_할 수 있게 합니다. 예를 들어 역할 기반 액세스 제어, 즉 RBAC 메커니즘을 통해 사용자 kandorra`는 `events 색인에 대해 읽기 작업만 수행하고 기타 색인에서는 아무것도 하지 못하도록 지정할 수 있습니다.

X-Pack security는 IP 기반 권한 부여도 지원합니다. 특정 IP 주소나 서브넷을 화이트리스팅하거나 블랙리스팅하여 서버에 대한 네트워크 레벨의 액세스를 제어할 수 있습니다.

데이터 무결성 유지

edit

보안의 중요한 부분 중 하나는 기밀 데이터 보호입니다. Elasticsearch는 우발적인 데이터 유출 및 손상을 방지하는 기능을 기본적으로 제공합니다. 그러나 의도적인 변조나 데이터 가로채기를 막을 수는 없습니다. X-Pack security는 데이터의 무결성을 유지하기 위해 노드와 통신을 암호화하고 메시지를 인증하여 노드 간 통신에서 전송되는 데이터가 변조되지 않았고 손상되지 않았음을 확인합니다. 더 확실한 보호를 위해 암호화 강도를 높이고 클라이언트 트래픽과 노드 간 통신을 분리할 수 있습니다.

감사 추적 유지 관리

edit

지속적으로 시스템을 보호하려면 경계해야 합니다. X-Pack security를 사용하여 감사 추적을 유지함으로써 누가 클러스터에 액세스하고 무엇을 수행하고 있는지 손쉽게 확인할 수 있습니다. 액세스 패턴 및 실패한 클러스터 액세스 시도를 분석함으로써 공격 및 데이터 유출 시도에 대한 인사이트를 확보할 수 있습니다. 클러스터의 활동에 대해 감사 가능한 로그를 유지하면 운영 문제를 진단하는 데에도 효과적입니다.

다음 단계

edit
  • 시작하기에서는 Security를 설치하고 기본 인증에 이를 사용하는 방법을 단계적으로 설명합니다.
  • 보안 작동 방식에서는 Security가 사용자 인증, 권한 부여, 암호화를 어떻게 지원하는지 자세히 설명합니다.
  • Integrations에서는 X-Pack Security가 보호하는 Elasticsearch 클러스터와 상호 작용하는 방법을 설명합니다.
  • Reference에서는 사용자에게 부여할 수 있는 액세스 권한, `elasticsearch.yml`에서 Security에 대해 구성할 수 있는 설정, Security 구성 정보가 저장되는 파일에 대한 자세한 정보를 제공합니다.

의견, 질문, 피드백이 있다면?

edit

Security Discussion Forum에서 여러분의 경험, 궁금증, 제안을 공유해주십시오.