반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- TCP
- 프로그래머스 레벨 2
- 프로그래머스
- 그래프
- Crawling
- 수학
- ip
- Nestjs
- HTTP
- 소켓
- javascript
- dfs
- 타입 챌린지
- Algorithm
- 레벨 1
- 문자열
- socket
- 가천대
- HTTP 완벽 가이드
- typescript
- 크롤링
- type challenge
- 쉬운 문제
- 자바스크립트
- BFS
- Node.js
- dp
- 타입스크립트
- 알고리즘
- 백준
Archives
- Today
- Total
목록MFA (1)
kakasoo

IAM 사용자 보호 방법 2가지 사용자들은 계정에 접근 권한이 있고 구성을 변경하거나 리소스 삭제가 가능한 경우도 많다. 따라서 적어도 루트 계정만은 반드시 보호해야 하며, 전체 IAM 사용자도 보호하는 것이 좋다. 그룹과 사용자의 정보가 침해당하지 않게 보호하는 매커니즘은 2개가 있다. 비밀번호 정책 MFA의 사용 ( 다요소 인증 ) 비밀번호가 더 어려워지게 특정 유형 글자 사용을 강제하거나 비밀번호 최소 길이를 지정할 수 있다. 또 비밀번호를 수정할 수 없게 하거나, 90일마다 비밀번호를 만료시켜 변경하게 할 수도 있고, 이전에 사용한 것과 동일한 비밀번호를 사용하는 것을 막아 보안을 더 안전하게 유지할 수 있다. 이런 식으로 비밀번호 정책을 이용하면 계정에 대한 치명적인 공격을 막는 데에 도움이 된..
프로그래밍/SAA-C03
2024. 4. 6. 16:47