Red Hat Ansible Security Automation 가이드
이 가이드에서는 Ansible을 사용하여 보안 이벤트를 식별, 분류, 대응하는 데 필요한 다양한 보안 프로세스를 자동화 및 간소화하는 절차를 제공합니다.
초록
보다 포괄적 수용을 위한 오픈 소스 용어 교체 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.
1장. Ansible 보안 자동화를 통한 방화벽 정책 관리 링크 복사링크가 클립보드에 복사되었습니다!
보안 운영자는 Ansible 보안 자동화를 사용하여 여러 방화벽 정책을 관리할 수 있습니다. 방화벽 규칙을 만들고 삭제하여 소스 IP 주소가 대상 IP 주소에 액세스하는 것을 차단하거나 차단 해제합니다.
1.1. 방화벽 정책 관리 정보 링크 복사링크가 클립보드에 복사되었습니다!
조직의 네트워크 방화벽은 보안 환경을 유지하기 위한 필수 구성 요소와 공격에 대한 첫 번째 대응 라인입니다. 보안 운영자는 보안 네트워크를 구성하고 관리하여 조직의 방화벽 정책에 의해 정의된 인바운드 및 아웃바운드 네트워크 트래픽만 허용하도록 합니다. 방화벽 정책은 유해한 들어오고 나가는 트래픽으로부터 네트워크를 보호하는 보안 규칙으로 구성됩니다.
다양한 제품 및 공급업체에서 여러 방화벽 규칙을 관리하는 것은 보안 팀에 어려움과 시간을 할애하는 데 어려움을 겪을 수 있습니다. 복잡한 작업이 포함된 수동 워크플로우 프로세스는 오류를 발생시키고 궁극적으로 애플리케이션의 의심스러운 동작을 조사하거나 서버에서 지속적인 공격을 중지하는 데 지연될 수 있습니다. 보안 포트폴리오의 모든 솔루션이 동일한 언어를 통해 자동화되면 보안 애널리스트와 운영자 모두 일부 시간에 다양한 제품에서 일련의 작업을 수행할 수 있습니다. 이 자동화된 프로세스는 보안 팀의 전반적인 효율성을 극대화합니다.
Ansible 보안 자동화는 다양한 공급업체의 다양한 보안 기술과 상호 작용합니다. Ansible을 사용하면 보안 팀에서 다양한 제품, 인터페이스 및 워크플로우를 통합된 방식으로 관리하여 성공적인 배포를 수행할 수 있습니다. 예를 들어 보안 팀은 엔터프라이즈 방화벽과 같은 지원되는 기술의 IP 및 URL 차단 및 차단 해제와 같은 작업을 자동화할 수 있습니다.
1.2. 방화벽 규칙 자동화 링크 복사링크가 클립보드에 복사되었습니다!
Ansible 보안 자동화를 통해 다양한 제품에서 일련의 작업이 필요한 다양한 방화벽 정책을 자동화할 수 있습니다. acl_manager 역할과 같은 Ansible 역할을 사용하여 IP 또는 URL 차단 또는 차단 해제와 같은 여러 방화벽 장치에 대한 ACL(액세스 제어 목록)을 관리할 수 있습니다. 역할을 통해 알려진 파일 구조를 기반으로 관련 vars, 파일, 작업, 핸들러 및 기타 Ansible 아티팩트를 자동으로 로드할 수 있습니다. 역할에서 콘텐츠를 그룹화한 후에는 쉽게 다시 사용하고 다른 사용자와 공유할 수 있습니다.
아래 랩 환경은 더 복잡하고 추가 벤더별 툴을 포함할 수 있는 실제 엔터프라이즈 보안 아키텍처의 단순화된 예입니다. 이는 일반적인 사고 대응 시나리오로, 침입 경고를 받고 공격자의 IP 주소를 차단하는 acl_manger 역할로 플레이북을 즉시 실행합니다.
전체 팀은 Ansible 보안 자동화를 사용하여 하나의 플랫폼에서 조사, 위협 조사 및 사고 대응을 처리할 수 있습니다. Red Hat Ansible Automation Platform 은 보안 팀 내에서 사용하기 쉽고 재사용하기 쉬운 인증된 콘텐츠 컬렉션을 제공합니다.
1.2.1. 새 방화벽 규칙 생성 링크 복사링크가 클립보드에 복사되었습니다!
acl_manager 역할을 사용하여 소스 IP 주소가 대상 IP 주소에 액세스하는 것을 차단하는 새 방화벽 규칙을 만듭니다.
사전 요구 사항
- Ansible 2.9 이상이 설치되어 있어야 합니다.
- Check Point Management 서버에 액세스하여 새 정책을 적용합니다.
절차
ansible-gal#178y 명령을 사용하여 acl_manager 역할을 설치합니다.
ansible-galaxy install ansible_security.acl_manager
$ ansible-galaxy install ansible_security.acl_managerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 새 플레이북을 생성하고 다음 매개 변수를 설정합니다. 예를 들어 Check Point와 같이 두 오브젝트와 관리 중인 실제 방화벽 간의 소스 오브젝트, 대상 오브젝트, 액세스 규칙입니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow $ ansible-navigator run --ee false <playbook.yml>을 실행합니다.
검증
소스 IP 주소가 대상 IP 주소에 액세스하는 것을 차단하는 새 방화벽 규칙을 생성했습니다. MGMT 서버에 액세스하여 새 보안 정책이 생성되었는지 확인합니다.
1.2.2. 방화벽 규칙 삭제 링크 복사링크가 클립보드에 복사되었습니다!
acl_manager 역할을 사용하여 보안 규칙을 삭제합니다.
사전 요구 사항
- Ansible 2.9 이상이 설치되어 있어야 합니다.
- 새로운 정책을 적용하기 위해 방화벽 MGMT 서버에 액세스할 수 있습니다.
절차
ansible-gal Galaxyy 명령을 사용하여 acl_manager 역할을 설치합니다.
ansible-galaxy install ansible_security.acl_manager
$ ansible-galaxy install ansible_security.acl_managerCopy to Clipboard Copied! Toggle word wrap Toggle overflow CLI를 사용하여 acl_manger 역할로 새 플레이북을 생성하고 매개변수(예: 소스 오브젝트, 대상 오브젝트, 두 오브젝트 간 액세스 규칙)를 설정합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow $ ansible-navigator run --ee false <playbook.yml>을 실행합니다.
검증
방화벽 규칙을 삭제했습니다. MGMT 서버에 액세스하여 새 보안 정책이 제거되었는지 확인합니다.
2장. Ansible을 사용하여 IDPS(Network Intrusion Detection and Prevention Systems) 자동화 링크 복사링크가 클립보드에 복사되었습니다!
Ansible을 사용하여 IDPS(Intrrusion Detection and Prevention System)를 자동화할 수 있습니다. 이 가이드의 목적을 위해 Snort를 IDPS로 사용합니다. Ansible 자동화 허브를 사용하여 작업, 역할 및 모듈과 같은 콘텐츠 컬렉션을 사용하여 자동화된 워크플로를 생성합니다.
2.1. 요구 사항 및 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Ansible을 사용하여 IDPS 자동화를 시작하기 전에 IDPS를 성공적으로 관리하는 데 필요한 적절한 설치 및 구성이 있는지 확인하십시오.
- Ansible 2.9 이상이 설치되어 있어야 합니다.
- SSH 연결 및 키가 구성됩니다.
- IDPS 소프트웨어(Snort)가 설치 및 구성되어 있습니다.
- 새 정책을 적용하기 위해 IDPS 서버(Snort)에 액세스할 수 있습니다.
2.2. Ansible을 사용하여 IDPS 규칙 자동화 링크 복사링크가 클립보드에 복사되었습니다!
IDPS를 자동화하려면 ids_rule 역할을 사용하여 스노트 규칙을 생성하고 변경합니다. snort는 네트워크 트래픽을 분석하고 지정된 규칙 집합과 비교하는 규칙 기반 언어를 사용합니다.
다음 랩 환경에서는 Ansible 보안 자동화 통합이 어떤지 보여줍니다. "Attacker"라고 하는 머신은 IDPS가 실행 중인 대상 시스템에서 잠재적인 공격 패턴을 시뮬레이션합니다.
실제 설정은 다른 공급업체와 기술을 사용할 수 있다는 점에 유의하십시오.