๐ก๏ธPenetration Testing ์๋น์ค ๊ณ์ฝ (์ด๋ณด์ ์นํ ๊ฐ์ด๋ + ์คํ ํ ํ๋ฆฟ)
Source: Dev.to
Penetration testing์ ์ฌ์ด๋ฒ ๋ณด์ ๋ถ์ผ ์ค ๊ฐ์ฅ ํฅ๋ฏธ๋ก์ด ์์ญ ์ค ํ๋์ด์ง๋ง, ํ ์คํธ๋ฅผ ์์ํ๊ธฐ ์ ์ ํ ์คํธ ์ํ์ ๋ํ ๋ช ํํ ๊ถํ, ๋ฌธ์ํ๋ ๋ฒ์, ๊ทธ๋ฆฌ๊ณ ํ ์คํธ ์ํ์์ ํด๋ผ์ด์ธํธ๋ฅผ ๋ชจ๋ ๋ณดํธํ ์ ์๋ ๋ช ํํ ๊ท์น์ด ํ์ํฉ๋๋ค.
Penetration Testing Services Agreement๋?
Penetration Testing Services Agreement(PTSA)๋ ๋ค์๊ณผ ๊ฐ์ ๋ด์ฉ์ ๋ด์ ๋ฒ์ ๋ฌธ์์ ๋๋ค:
- ํ ์คํธ์ ๋ํ ๊ถํ ์ ์
- ํ ์คํธ ์ํ์๋ฅผ ๋ฒ์ ์ผ๋ก ๋ณดํธ
- ํด๋ผ์ด์ธํธ๋ฅผ ์๊ธฐ์น ์์ ์ค๋จ์ผ๋ก๋ถํฐ ๋ณดํธ
- ๋ฒ์์ ํฌํจ๋๋ ์์คํ ์ ๋ฌธ์ํ
- ์ 3์ ์์คํ ์ ๋ํ ์๋์น ์์ ํ ์คํธ ๋ฐฉ์ง
- ๋ฏผ๊ฐ ๋ฐ์ดํฐ(PHI, PII) ์ฒ๋ฆฌ ๋ฐฉ๋ฒ ๊ท์
- ํ ์คํธ ๊ฒฝ๊ณ, ์ํ ๋ฐ ๊ธฐ๋์น ๋ช ํํ
ํด๋ผ์ฐ๋ ๋ฐ ๊ท์ ํ๊ฒฝ(์: ์๋ฃ, ์ ๋ถ)์์๋ ์ด ๋ฌธ์๊ฐ ํ์์ ๋๋ค.
ํต์ฌ ๊ฐ๋
Penetration Testing (Pentesting)
์ค๋ฆฌ์ ํด์ปค๊ฐ ๊ณต๊ฒฉ์ ํ๋์ ์๋ฎฌ๋ ์ด์ ํ์ฌ ์ํํ๋ ํต์ ๋ ๋ณด์ ํ๊ฐ๋ก, ๋ค์์ ๋ชฉํ๋ก ํฉ๋๋ค:
- ์ทจ์ฝ์ ์๋ณ
- ์ค์ ์ํ ๊ฒ์ฆ
- ํด๋ผ์ฐ๋ ๋ฐ ์จํ๋ ๋ฏธ์ค ์์คํ ํ ์คํธ
- IAM ๋๋ ์ธ์ฆ ํ๋ฆ ํ๊ฐ
- ๊ตฌ์ฑ์์ ์ฝ์ ๊ฒ์ฆ
- ์ ๋ฐ์ ์ธ ๋ณด์ ํ์ธ ๊ฐํ
๊ตฌ์กฐํ๋๊ณ , ๊ถํ์ด ๋ถ์ฌ๋๋ฉฐ, ์ ๋ฌธ์ ์ธ ๋ฐฉ์์ด๋ฉฐ ๋ฌด์์ ํดํน์ด ์๋๋๋ค.
Rules of Engagement (ROE)
ROE๋ ํ ์คํธ ์ํ ๋ฐฉ์์ ์ ์ํฉ๋๋ค. ์์:
- ํ ์คํธ ํ์ฉ ์๊ฐ
- ๊ธ์ง๋ ๋๊ตฌ ๋๋ ๊ธฐ๋ฒ
- ํ๋ก๋์ ํ ์คํธ ํ์ฉ ์ฌ๋ถ
- ์ปค๋ฎค๋์ผ์ด์ ์ ์ฐจ
- ์์คํ ์ด ๋ถ์์ ํด์ง ๊ฒฝ์ฐ ์กฐ์น
- ํ ์คํธ ์ค๋จ์ ์ํ โํฌ ์ค์์นโ ์ฌ์ฉ
ROE๋ ์์ธก์ด ์คํด๋ ์ฐ๋ฐ์ ์ธ ์์์ ๋ฐฉ์งํ๋๋ก ๋์ต๋๋ค.
Statement of Work (SOW)
SOW๋ ๊ฐ ํํ ์คํธ ์ฐธ์ฌ์ ์ ํํ ๋ฒ์๋ฅผ ์์ธํ ๊ธฐ์ ํฉ๋๋ค:
- ๋์ IP, ๋๋ฉ์ธ, API ์๋ํฌ์ธํธ
- AWS ๊ณ์ ID ๋ฐ ํด๋ผ์ฐ๋ ์์ฐ
- IAM ํ๋ฆ(OAuth2, OIDC, SAML)
- ํ ์คํธ ์๊ฐ ๋ฐ ์ ์ง๋ณด์ ์ฐฝ
- ํ์ ํ ์คํธ ๊ณ์
- ๋ฐฑ์ ํ์ธ
- ์ฐ์ถ๋ฌผ ๋ฐ ์ผ์
SOW๋ ๊ฐ ํ ์คํธ์ โ์ฒญ์ฌ์งโ์ด๋ฉฐ, ๋ง์คํฐ ๊ณ์ฝ์ ๊ท์น์ ์ ํ๊ณ SOW๊ฐ ๊ตฌ์ฒด์ ์ธ ๋ด์ฉ์ ์ถ๊ฐํฉ๋๋ค.
ํด๋ผ์ฐ๋ ๋ฐ IAM ๊ณ ๋ ค์ฌํญ
ํ๋ PTSA๋ ๋ค์์ ๋ค๋ฃจ์ด์ผ ํฉ๋๋ค:
- AWS Shared Responsibility Model
- IAM ๊ตฌ์ฑ ์ค๋ฅ
- OAuth2/OIDC ํ ํฐ ํ๋ฆ
- SAML ์ฐ๋
- API ์ธ์ฆ ๋ฐ ์ธ์ ๊ด๋ฆฌ
- ํด๋ผ์ฐ๋ ๋ก๊ทธ(CloudTrail, GuardDuty)
- ๋ฉํฐํ ๋ํธ ๋ฐ SaaS ํ๊ฒฝ
- ์ 3์ ํ ์คํธ ์ ํ
๋ช ์์ ์ธ ๋ฌธ์๊ฐ ์์ผ๋ฉด ํ ์คํธ ์ํ์๊ฐ ๋ฌด์ฌ์ฝ ์๋ฐํ ์ ์๋ ํญ๋ชฉ:
- AWS Acceptable Use ์ ์ฑ
- SaaS ์ ๊ณต์ ๊ณ์ฝ
- HIPAA ๋ฐ์ดํฐ ์ฒ๋ฆฌ ์๊ตฌ์ฌํญ
- GDPR ๋ฐ์ดํฐ ์ต์ํ ์๊ตฌ์ฌํญ
ํ ํ๋ฆฟ์๋ ์ด๋ฌํ ์ํ์ ์ํํ๊ธฐ ์ํ ์ ์ฉ ํด๋ผ์ฐ๋ ๋ฐ IAM ์น์ ์ด ํฌํจ๋์ด ์์ต๋๋ค.
์ด ํ ํ๋ฆฟ์ ๋๊ตฌ๋ฅผ ์ํ ๊ฒ์ธ๊ฐ?
- ์ค๋ฆฌ์ ํดํน์ ๋ฐฐ์ฐ๋ ํ์
- ์ ๊ท ํํ ์คํฐ
- ์ฒซ ๊ณ์ฝ์ ์ฒด๊ฒฐํ๋ ค๋ ๋ณด์ ์ปจ์คํดํธ
- ํด๋ผ์ฐ๋/IAM ๋ณด์ ํ์ต์
- ์ฌ์ด๋ฒ ๋ณด์ ๋ถํธ์บ ํ ๋๋ ๊ต์ก ํ๋ก๊ทธ๋จ ์๊ฐ์
์ด ํ ํ๋ฆฟ์ ๊ต์ก ๋ฐ ์ค์ต ๋ชฉ์ ์ ํํด ๋ฌด๋ฃ๋ก ์ฌ์ฉํ ์ ์์ต๋๋ค.
๋ฉด์ฑ ์กฐํญ
โ ๏ธ ์ค์: ์ด๋ ๋ฒ๋ฅ ์๋ฌธ์ด ์๋๋๋ค. ์ค์ ์ปจ์คํ ๊ณ์ฝ์ ์ฌ์ฉํ ๊ฒฝ์ฐ, ์๊ฒฉ์ ๊ฐ์ถ ๋ณํธ์ฌ์ ๊ฒํ ๋ฅผ ๋ฐ์ผ์ธ์.
Repository
์ ์ฒด ๋ฒ๋ฅ ์์ ๊ณ์ฝ์, SOW ํ ํ๋ฆฟ ๋ฐ PDF ํ์ผ์ GitHub ์ ์ฅ์์ ํธ์คํ ๋ฉ๋๋ค:
๐ GitHub Repository: https://github.com/yourusername/ldwit-pen-testing-agreement
์ ์ฅ์์๋ ๋ค์์ด ํฌํจ๋ฉ๋๋ค:
agreement/โ Pen Testing Agreementsow/โ Statement of Work templateexports/โ PDF versionsREADMEโ Explanation of the documents
Agreement Highlights
- Purpose & Scope
- Definitions
- Rules of Engagement
- Customer Responsibilities
- Provider Responsibilities
- Compliance Considerations
- Data Protection & Confidentiality
- Deliverables
- Limitations of Service
- Liability & Indemnification
- Signatures
- Annex A โ SOW Template
์ต์ข ์๊ฐ
Penetration testing์ ๋จ์ํ ๋๊ตฌ๋ง ์ฌ์ฉํ๋ ๊ฒ์ด ์๋๋ผ, ๋ชจ๋ ๊ด๊ณ์์๊ฒ ์ฑ ์๊ฐ, ์ปค๋ฎค๋์ผ์ด์ , ๋ณดํธ๋ฅผ ์ ๊ณตํ๋ ์ผ์ ๋๋ค. ์ด ๊ณ์ฝ์๋ฅผ ๋ง๋ค๋ฉด์ ์ ๋ ParoCyber Ethical Hacking Program์ ํตํด ํฌ๊ฒ ์ฑ์ฅํ์ผ๋ฉฐ, ์ด ํ ํ๋ฆฟ์ด ๋ค๋ฅธ ์ด๋ณด์๋ค์ด ๊ตฌ์กฐ์ ์ด๊ณ ์ค๋ฆฌ์ ์ธ ํํ ์คํธ ์ฌ์ ์ ์์ํ๋ ๋ฐ ๋์์ด ๋๊ธธ ๋ฐ๋๋๋ค.
์ ์ฅ์๋ฅผ ํฌํฌํ๊ณ , ํ ํ๋ฆฟ์ ์์ ํ๋ฉฐ, ํฌํธํด๋ฆฌ์ค์ ํ์ฉํด ๋ณด์ธ์. ์ด ํ ํ๋ฆฟ์ ๊ต์ก์ฉ์ผ๋ก๋ง ์ ๊ณต๋๋ฉฐ, ์ค์ ์ด์์ ์ฌ์ฉํ๋ ค๋ฉด ๋ฐ๋์ ๋ฒ๋ฅ ์๋ฌธ์ ๊ฑฐ์ณ์ผ ํฉ๋๋ค.