Author: 딸둘아비

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 재위탁과 관련된 인증기준 정리

재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...

Proxmox VE HA 테스트 0

Proxmox VE: 2 노드 HA 기능 테스트(Part 2 QDevice 추가)

적어도 3 nodes가 있어야 HA 기능을 제대로 사용할 수 있다고 합니다(HA 구성 요구사항). 그런데 저는 2 nodes밖에 없어서 QDevice(Quorum Device)를 사용해야만 HA 기능을 테스트해 볼 수 있습니다. 먼저 “왜 QDevice를 사용해야하는지?” 알아보겠습니다. PVE 클러스터는...

Proxmox VE HA 테스트 0

Proxmox VE: 2 노드 HA 기능 테스트(Part 1 요구사항)

HA를 구성하기 위해서는 아래와 같은 요구사항을 만족해야 합니다. 최소 3개의 클러스터 노드(신뢰할 수 있는 쿼럼을 얻기 위해)2 개의 노드로 구성된 Cluster에 HA 환경을 설정하기 위해서는 QDevice를 추가해야 합니다. VM 및 컨테이너를 위한 공유 스토리지공유...

Scale up/Scale out 0

AWS용어 쉽게 이해하기: Scale up과 Scale out

Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.5.1 사용자 계정 관리 vs. 2.5.6 접근권한 검토

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...

VM Full Clone 생성 0

Proxmox VE: VM Clone 기능 테스트

VM 설치는 일반적으로 ISO image를 사용하지만 많은 시간이 소요될 수 있습니다. 이를 피하기 위해 동일한 유형의 여러 VM을 배포하는 쉬운 방법은 기존 VM을 복사하는 것입니다. 이러한 복사본에 대해 Clone이라는 용어를 사용합니다. Clone에는 Full Clone과...

VM 복구하기 0

Proxmox VE: 백업된 VM을 복구하기

백업된 VM을 복구하는 방법은 두 가지가 있습니다. 백업파일을 보존하고 있는 저장소에서 복구하는 방법과 복구하고자 하는 VM에서 복구하는 방법입니다. 백업파일을 보존하고 있는 저장소에서 복구하기 “Datacenter > 저장소 > Backups” 메뉴를 선택합니다. 복구하고자 하는 백업 파일을...

VM 백업하기(스케줄 등록) 0

Proxmox VE: VM 백업하기(스케줄 등록)

앞 글에서는 VM을 1회성으로 백업하는 절차를 알아봤는데요, 오늘은 백업 스케줄을 등록해서 주기적으로 백업하는 절차를 알아보겠습니다. “Datacenter > Backup” 메뉴로 이동한 후 Add 버튼을 클릭합니다. “Create: Backup Job” 화면에서 Node, Storage, Schedule, Selection mode, Compression,...

Zero Trust Security Model 0

제로트러스트 세부역량과 ISMS-P 인증기준 연계

KISA 홈페이지의 “지식플랫폼 > 법령·가이드라인 >가이드라인”에 등록된 제로트러스트 가이드라인 2.0 자료에서 발췌한 내용입니다. 핵심 요소 세부역량 ISMS-P 인증기준 연계 식별자·신원 사용자 인벤토리 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.6 접근권한 검토, 2.11.3 이상행위...