Playball Logo

Command Palette

Search for a command to run...

목차 열기

보안 개요

Playball 보안 구성은 외부 진입, Istio Gateway, 애플리케이션 검증, 접근 추적, 클러스터 정책 검증 흐름으로 나누어 운영합니다. 외부 요청 차단과 제한은 Gateway에서 처리하고, 사람 계정 접근은 SSO를 기준으로 관리하며, 배포 리소스 정책은 Kyverno로 점검합니다.


보안 목적

항목내용
외부 요청 통제CloudFront, ALB, Istio Gateway 계층에서 차단과 제한 수행
서비스 보호WAF, Rate Limit, ext_authz, mTLS로 요청 검사와 내부 통신 보호 수행
클라이언트 노출 최소화보안 헤더, 소스맵 비활성화, 난독화, 쿠키 속성으로 브라우저 노출 범위 제한
접근 추적SSO 로그인, Role 전환, CloudTrail 이벤트 기준으로 운영 변경 이력 추적
배포 리소스 검증Kyverno 정책으로 privileged, latest 태그, 라벨, 리소스 limits 등을 점검
이상행위 대응인증 실패율, WAF 차단 이벤트, 차단 IP 증가를 보안 알람으로 운영

구성 범위

구분내용
보안 흐름CloudFront, ALB, Istio Ingress Gateway, 애플리케이션 검증 계층
서비스 메시 보안EnvoyFilter + Lua, Local/Global Rate Limit, ext_authz, mTLS
클라이언트 보안보안 헤더, 소스맵 비활성화, 난독화, 쿠키/토큰 처리
접근 제어AWS IAM Identity Center SSO, IAM Role, IRSA, Kubernetes RBAC, CloudTrail
클러스터 정책Kyverno, 리소스 검증 정책, ArgoCD 관리 강제
봇 대응WAF 차단, Rate Limit, ext_authz, Admission Token 검증

보안 계층 구조

다이어그램 렌더링 중...

적용 기술

영역기술
Edge / IngressCloudFront, AWS Shield Standard, ALB, Security Group
Gateway 보안Istio Ingress Gateway, EnvoyFilter + Lua, Local/Global Rate Limit, ext_authz
내부 통신 보호Istio mTLS
인증/토큰Auth-Guard, RSA 기반 JWT, Refresh Token Cookie, Admission Token Cookie
접근 제어 / 감사AWS IAM Identity Center SSO, IAM Role, IRSA, Kubernetes RBAC, CloudTrail, EventBridge, Lambda
클러스터 정책Kyverno