AWS Security & Encryption
이번 장에서는 SAA를 준비하며 AWS의 보안과 암호화에 대해서 알아보도록 한다.
Encryption
전송 중 암호화(Encryption in flight (SSL))
- 데이터는 전송 전에 암호화되고 수신 후에 복호화된다.
- SSL 인증서를 통해서 HTTPS 암호화를 할 수 있다.
- 전송 중 암호화를 통해 중간 공격자인 "MITM"(man in the middle attack)이 발생하지 않도록 보장한다.
저장 시 암호화(Encryption at rest)
- 데이터는 서버가 수신한 후 암호화된다.
- 데이터를 전송하기 전에 암호화가 복호화된다.
- 키를 통해서 암호화된 형태로 저장된다.
- 암호화/복호화 키는 어딘가에서 관리되어야 하며, 서버는 암호화/복호화 키에 액세스할 수 있어야 한다.
클라이언트 측 암호화
- 데이터는 클라이언트에 의해 암호화되고 서버에 의해 복호화되지 않는다.
- 수신받은 클라이언트에 의해 데이터가 복호화된다.
- 서버에서 데이터 암호화를 복호화할 수 없다.
- "Envelope"암호화를 활용할 수 있다.
AWS KMS(Key Management Service)
- AWS 서비스에 대해 "암호화"라는 말을 들으면 대부분 "KMS"관련 문제일 가능성이 높다.
- AWS에서 암호화 키를 관리해 준다.
- 승인(authorization)을 위해 IAM과 완전히 통합된다.
- 데이터에 대한 액세스를 손쉽게 제어할 수 있는 방법이다.
- "CloudTrail"을 사용하여 KMS Key 사용량을 감사할 수 있다.
- 대부분의 AWS 서비스(EBS, S3, RDS, SSM 등)와 원활하게 통합된다.
- 절대로 Secrets을 평문이나 코드에 저장해서는 안된다.
- KMS Key Encryption은 API 호출(SDK, CLI)를 통해서도 사용할 수 있다.
- 암호화된 Secrets을 코드/환경변수에 저장할 수 있다.
키 유형
- "KSM Keys"는 "KMS Customer Master Key"의 새로운 이름이다.
- Symmetric(대칭, AES-256 keys)
- 암호화 및 복호화에 사용되는 단일 암호화 키다.
- KMS와 통합된 AWS 서비스는 "Symmetric CMK"를 사용한다.
- 암호화되지 않은 KMS키에 액세스할 수 없으며, 사용하려면 KMS API를 호출해야 한다.
- Asymmetric(비대칭, RSA & ECC 키 쌍)
- Public(암호화) 및 Private(복호화) 쌍으로 이루어져 있다.
- 암호화/복호화 또는 서명/확인 작업에 사용된다.
- Public 키는 다운로드할 수 있지만 암호화되지 않은 Private 키에는 액세스할 수 없다.
- KMS API 호출이 불가능한 사용자가 AWS 외부에서 암호화할 때 사용된다.
- "KMS 키 유형"
- "AWS Owned Keys(free)": SSE-S3, SSE-SQS, SSE-DDB (default 키)
- "AWS Managed Keys(free)": 서비스 이름, RDS, EBS
- "KMS에서 생성된 고객 관리 키": $1/month
- "외부에서 가져온 고객 관리 키": 대칭 키만 허용되며 $1/month, 추가로 KMS에 API 호출 비용을 지불해야 한다.
- 자동 키 갱신
- AWS에서 관리하는 KMS Key: 1년마다 자동으로 갱신된다.
- 고객 관리형 KMS Key: 활성화되어 있는 경우 1년마다 갱신된다.
- 외부에서 가져온 고객 관리 키: 별칭을 사용하여 수동으로 갱신해야 한다.
- 아래의 이미지와 같이 "EBS"의 데이터를 KMS 키를 통해서 암호화하고 스냅샷 또한 KMS 키를 통해서 암호화할 수 있다.
- 암호화 이후 다른 Region의 S3 버킷에 복제를 생성할 수 있다.
Key 정책
- S3 버킷 정책과 유사한 KMS 키에 대한 액세스를 제어할 수 있다.
- 차이점은 KMS 키가 없다면 액세스를 제어할 수 없다.
- 기본 KMS Key 정책:
- 특정 KMS 키 정책을 제공하지 않을 경우 생성된다.
- Root 사용자는 전체 AWS 계정에 대한 키에 대해 접근할 수 있다.
- 사용자 지정 KMS Key 정책:
- KMS 키에 액세스할 수 있는 사용자, 역할을 정의할 수 있다.
- 키를 관리할 수 있는 사용자를 정의할 수 있다.
- KMS 키 교차 계정(cross-account) 액세스에 유용하다.
- 교차 계정에서 스냅샷을 복제하는 방법에 대해서 알아본다.
- 자신의 KMS 키(Customer Managed Key)로 암호화된 스냅샷을 생성한다.
- 계정 간 액세스 권한을 부여하기 위해 KMS 키 정책을 추가한다.
- 암호화된 스냅샷을 공유한다.
- 대상 스냅샷 복사본을 만들고 계정의 CMK로 암호화한다.
- 스냅샷에서 볼륨을 생성한다.
Multi-Region Keys
- 서로 다른 AWS Region에서 동일한 KMS 키로 상호 교환하여 사용할 수 있다.
- Multi-Region 키들은 "Key ID", "Key 소재", "Automatic Rotation" 동일한 값을 가진다.
- 한 영역에서 암호화하고 다른 영역에서 복호화할 수 있다.
- 영역 간 API를 호출하거나 다시 암호화를 할 필요가 없다.
- "KMS Multi-Region"은 글로벌 서비스가 아니며 "Primary"와 "Replicas"로 구성되어 있다.
- 각 "Multi-Region" 키는 독립적으로 관리된다.
- "Global 클라이언트 사이드 암호화", "Global DynamoDB 암호화", "Global Aurora" 등에 사용된다.
DynamoDB 글로벌 테이블 & Multi-Region 키 클라이언트 사이드 암호화
- "DynamoDB Encryption Client"를 사용하여 DynamoDB 테이블에서 특정 속성을 암호화할 수 있다.
- 글로벌 테이블과 결합하여 클라이언트 사이드 암호화된 데이터를 다른 영역으로 복제할 수 있다.
- "DynamoDB 글로벌 테이블"과 동일한 영역에 복제된 다중 영역 키를 사용하는 경우, 해당 영역의 클라이언트는 해당 영역의 KMS에 대한 지연 시간이 짧은 API를 호출하여 데이터 클라이언트 측의 암호를 복호화할 수 있다.
- 클라이언트 사이드 암호화를 사용하면 특정 필드를 보호하고 클라이언트가 API 키에 액세스할 수 있는 경우에만 복호화를 보장할 수 있다.
Global Aurora & Multi-Region 키 클라이언트 사이드 암호화
- "AWS Encryption SDK"를 사용하여 Aurora 테이블의 특정 속성을 암호화할 수 있다.
- "Aurora Global Tables"와 결합하여 클라이언트 사이드에서 암호화된 데이터를 다른 영역으로 복제할 수 있다.
- "Global Aurora DB"와 동일한 영역에 복제된 Multi-Region 키를 사용하는 경우, 이러한 영역의 클라이언트는 해당 영역의 KMS에 대한 지연 시간이 짧은 API 호출을 사용하여 클라이언트 사이드의 암호를 복호화할 수 있다.
- 클라이언트 사이드 암호화를 사용하여 특정 필드를 보호하고 클라이언트가 API 키에 액세스할 경우에만 복호화를 보장할 수 있도록 데이터베이스 관리자로부터도 특정 필드를 보호할 수 있다.
S3 복제의 암호화 고려사항
- 암호화되지 않은 객체 및 SSE-S3로 암호화된 객체는 기본적으로 복제된다.
- SSE-C(고객 제공 키)로 암호화된 객체는 복제되지 않는다.
- SSE-KMS로 암호화된 객체의 경우 옵션을 활성화해야 한다.
- 대상 버킷 내의 객체를 암호화할 KMS 키를 지정한다.
- 대상 키에 대한 KMS 키 정책을 조정한다.
- IAM 역할(KMS 포함): 소스 KMS 키 및 KMS에 대한 암호화: 대상 KMS 키에 대한 암호화
- KMS 키를 조회할 때 병목 현상이 발생할 수 있으며, 이 경우 서비스 할당량 증가를 요청할 수 있다.
- Multi-Region AWS KMS 키를 사용할 수 있지만 현재 "Amazon S3"에서 독립적인 키로 처리된다.(객체는 여전히 복호화된 후 암호화)
KMS를 통해 암호화된 AMI 공유 프로세스
- 소스 계정의 AMI가 소스 계정의 KMS 키로 암호화한다.
- 지정된 대상 AWS 계정에 해당하는 "Launch Permission"을 추가하려면 이미지 속성을 수정해야 한다.
- AMI 참조 스냅샷을 암호화하는 데 사용되는 KMS 키를 대상 계정 / IAM 역할과 공유해야 한다.
- 대상 계정의 IAM 역할/사용자에게 DescriptionKey, ReEncrypted, CreateGrant, Decrypt에 대한 권한이 있어야 한다.
- AMI에서 EC2 인스턴스를 시작할 때, 선택적으로 대상 계정이 자신의 계정에 새 KMS 키를 지정하여 볼륨을 다시 암호화할 수 있다.
SSM Parameter Store
- 구성(Configuration) 및 시크릿(Secrets)을 위한 안전한 스토리지다.
- KMS를 사용한 원활한 암호화가 가능하다.
- 서버리스, 확장성, 내구성, 간편한 SDK를 제공한다.
- 구성/시크릿의 버전을 추적할 수 있다.
- IAM을 통한 보안을 제공한다.
- "Amazon EventBridge"를 통한 알림을 제공한다.
- "Cloud Formation"과 통합되어 사용될 수 있다.
SSM Parameter Store 계층
- "Standard"와 "Advanced"의 차이는 아래의 이미지와 같다.
- "Advanced"의 경우 파라미터 정책을 설정할 수 있다.
- 매개 변수(만료일)에 TTL을 할당하여 암호와 같은 중요한 데이터를 강제로 업데이트하거나 삭제하도록 허용할 수 있다.
- 여러 정책을 한 번에 할당할 수 있다.
AWS Secrets Manager
- "Secrets"을 저장하기 위한 새로운 서비스다.
- "N"일마다 "Secrets"을 강제로 순환시키는 기능을 가지고 있다.
- 교체 시 "Secrets" 생성을 "Lambda"를 사용하여 자동화한다.
- "Amazon RDS(MySQL, PostgreSQL, Aurora)"와 통합된다.
- "KMS"를 사용하여 "Secrets"을 암호화한다.
- 대부분 "RDS" 통합을 위하여 사용된다.
Multi-Region Secrets
- 여러 AWS Region에 걸쳐 "Secrets"을 복제한다.
- "Secrets Manager"는 읽은 복제본을 기본 "Secrets"과 동기화하여 보관한다.
- 읽은 복제본 "Secrets"을 독립 실행형 "Secrets"로 승격시키는 기능을 가지고 있다.
- Multi-Region APP, 재해 복구 전략, Multi-Region DB 등에 활용된다.
AWS Certificate Manager (ACM)
- TLS 인증서를 쉽게 프로비저닝, 관리 및 배포할 수 있다.
- 웹 사이트(HTTP)에 대한 전송 중 암호화를 지원한다.
- 공인 TLS 인증서와 사설 TLS 인증서를 모두 지원한다.
- 공인 TLS 인증서를 무료로 제공한다.
- TLS 인증서 자동 갱신 기능을 제공한다.
- "Load TLS 인증서"를 활성화하여 아래의 항목들과 통합될 수 있다.
- Elastic Load Balancer(CLB, ALB, NLB)
- CloudFront Distributions
- API Gateway 상의 API
- ACM을 직접적으로 EC2와 함께 사용할 수 없다.
공인 인증서(Public Certificates) 요청
- 인증서에 포함할 도메인 이름을 나열한다.
- FQDN(Fully Qualified Domain Name): corm.example.com
- Wildcard Domain: *.example.com
- 유효성 검사 방법을 선택한다. DNS 검증 또는 이메일 검증
- 자동화를 위해 DNS 유효성 검사가 선호된다.
- 전자 메일 유효성 검사는 WHOIS 데이터베이스의 연락처 주소로 전자메일을 전송한다.
- DNS 유효성 검사는 CNAME 레코드를 활용하여 DNS를 구성한다.(예: Route 53)
- 이러한 유효성 검사는 확인되는 데 몇 시간이 소요된다.
- 공인 인증서가 자동 갱신을 위해 등록된다.
- ACM은 만료 60일 전에 ACM에서 생성한 인증서를 자동으로 갱신한다.
공인 인증서 가져오기(Importing)
- ACM 외부에서 인증서를 생성한 다음 가져오는 옵션이다.
- 자동 갱신은 불가능하며 만료 전에 새로운 인증서를 가져와야 한다.
- ACM은 만료 45일 전부터 메일 만료 이벤트를 전송한다.
- 몇일 전부토 발송할 것인지 구성할 수 있다.
- "EventBridge"에 이벤트가 생성된다.
- "AWS Config"에는 만료되는 인증서를 확인하기 위한
acm-certificate-expiration-check(구성 가능한 일 수)
라는 관리 규칙이 있다.
- "ACM"은 아래의 이미지처럼 ALB와 통합되어 사용될 수 있다.
API Gateway - Endpoint 유형
- Edge-Optimized(기본값): 글로벌 글라이언트용
- "CloudFront Edge Location"을 통해 요청을 라우팅한다.
- "API Gateway"가 여전히 한 Region에서만 작동한다.
- Regional:
- 동일한 지역 내 클라이언트의 경우
- "CloudFront"와 수동으로 결합 가능하다.(캐싱 전략 및 배포에 대한 통제력을 강화한다.)
- Private:
- "Interface VPC Endpoint"를 사용하여 VPC에서만 액세스할 수 있다.
- 리소스 정책을 사용하여 액세스를 정의한다.
ACM - API Gateway와의 통합
- "API Gateway"에서 사용자 지정 도메인 이름을 생성한다.
- Edge-Optimized(기본값):
- 글로벌 클라이언트의 경우에 사용된다.
- "CloudFront Edge Location"을 통해 요청이 라우팅된다.
- "API Gateway"는 하나의 Region에만 존재한다.
- TLS 인증서는 "CloudFront"와 동일한 지역(
us-east-1
)에 있어야 한다. - "Route 53"에서 CNAME 또는 A-Alias 레코드를 설정한다.
- Regional:
- 동일한 Region 내 클라이언트의 경우에 사용된다.
- TLS 인증서는 "API Gateway"에서 API Stage와 동일한 Region으로 가져와야 한다.
- "Route 53"에서 CNAME 또는 A-Alias 레코드를 설정한다.
AWS WAF - Web Application Firewall
- 일반적인 웹 공격으로부터 웹 응용프로그램을 보호한다.(Layer 7)
- Layer 7은 HTTP (Layer 4는 TCP/UDP)
- 배포되는 위치는 아래와 같다.
- Application Load Balancer
- API Gateway
- CloudFront
- AppSync GraphQL API
- Cognito User Pool
- Web ACL(Web Access Control List) 규칙 정의
- IP Set: 최대 10,000개의 IP 주소 - 더 많은 IP에 대해 여러 규칙을 사용할 수 있다.
- HTTP 헤더, HTTP 바디, URI 문자열 공통 공격, SQL 주입 및 사이트간 스크립팅(XSS)으로부터 보호한다.
- 크기 제한, geo-match (국가 제한)
- 속도 기반 규칙(이벤트 발생 횟수 계산) - DDoS를 보호한다.
- "CloudFront"를 제외한 Region별 "Web ACL"
- 규칙 그룹은 "Web ACL"에 추가할 수 있는 재사용 가능한 규칙의 집합이다.
WAF와 Load Balancer를 사용하는 동안 고정 IP
- "WAF"가 네트워크 로드 밸런서(Layer 4)를 지원하지 않는다.
- "ALB"의 고정 IP 및 WAF에 대해 "Global Accelerator"를 사용할 수 있다.
AWS Shield: protected from DDoS attack
- DDoS: 분산형 서비스 거부 서비스다.
- AWS Shield Standard
- 모든 AWS 고객을 대상으로 활성화되는 무료 서비스다.
- SYN/UDP Flood, Reflection 공격 및 기타 Layer 3/Layer 4 등의 공격으로부터 보호한다.
- AWS Shield Advanced
- DDoS 완화 서비스(Organization 당 월 $3,000가 발생한다.)
- "Amazon EC2", "ELB(Elastic Load Balancing)", "Amazon CloudFront", "AWS Global Accelerator" 및 "Route 53"에 대한 보다 정교한 공격으로부터 보호한다.
- "AWS DDoS 대응 팀(DRP)"의 연중무휴 액세스를 제공한다.
- DDoS로 인해 사용량이 급증할 때 더 높은 수수료로부터 보호한다.
- "Shield Advanced" 자동 애플리케이션 DDoS 완화를 통해 "AWS WAF" 규칙을 자동으로 생성, 평가 및 배포하여 Layer 7 공격을 완화한다.
AWS Firewall Manager
- AWS 조직의 모든 계정에서 규칙 관리를 한다.
- 보안 정책: 공통 보안 규칙 집합
- WAF 규칙(Application Load Balancer, API Gateway, CloudFront)
- AWS Shield Advanced (ALB, CLB, NLB, Elastic IP, CloudFront)
- VPC의 EC2, Application Load Balancer 및 ENI 리소스에 대한 Security Group
- AWS Network Firewall(VPC 레벨)
- Amazon Route 53 Resolver DNS 방화벽
- Region 수준에서 정책이 생성된다.
- 규정은 조직의 모든 계정과 향후 계정에 걸쳐 생성(규정에 적합)될 때, 새 리소스에 적용된다.
WAF vs Firewall Manager vs Shield
- 포괄적인 보호를 위해 WAF, Shield 및 Firewall Manager가 함께 사용된다.
- WAF에서 웹 ACL 규칙 정의
- 리소스를 세분화하여 보호하려면 WAF만 사용하는 것이 올바른 선택이다.
- AWS WAF를 여러 계정에 걸쳐 사용하려면 WAF 구성을 가속화하고 새로운 리소스 보호를 자동화하고 Firewall Manager를 AWS WAF와 함께 사용해야 한다.
- "Shield Advanced"는 SRT(Shield Response Team)의 전용 지원 및 고급 보고 기능과 같은 AWS WAF에 추가 기능을 제공한다.
- DDoS 공격이 자주 발생하는 경우에는 "Shield Advanced"를 구입하는 것을 고려할 수 있다.
DDoS 복원력 Edge Location 완화(BP1, BP3) 모범 사례
- BP1 - CloudFront
- Edge에서의 웹 애플리케이션 제공
- DDoS 공통 공격(SYN Flood, UDP Reflection 등..)으로부터 보호
- BP1 - Global Accelerator
- Edge에서 응용프로그램에 액세스
- DDoS 보호를 위한 Shield와의 통합
- 백엔드가 CloudFront와 호환되지 않는 경우에도 도움이 된다.
- BP3 - Route 53
- Edge의 도메인 이름 확인
- DDoS 보호 메커니즘
DDoS 완화를 통한 DDoS 복원력 모범 사례
- 인프라 계층 방어(BP1, BP3, BP6)
- 높은 트래픽으로부터 Amazon EC2 보호
- "Global Accelerator", "Route 53", "CloudFront", "Elastic Load Balancing" 사용이 포함된다.
- Amazon EC2 with Auto Scaling(BP7)
- 플래시 군중(Flash Crowd) 또는 DDoS 공격과 같은 갑작스러운 트래픽 급증 시 확장 가능하다.
- Elastic Load Balancing(BP6)
- Elastic Load Balancing은 트래픽 증가에 따라 확장되며 트래픽을 많은 EC2 인스턴스로 분산한다.
Application 계층 방어를 통한 DDoS 복원력 모범 사례
- 악성 웹 요청 탐지 및 필터링(BP1, BP2)
- "CloudFront"는 정적 컨텐츠를 캐싱하고 Edge Location에서 서비스하여 백엔드를 보호한다.
- "AWS WAF"는 "CloudFront" 및 "Application Load Balancer" 위에서 요청 서명을 기반으로 요청을 필터링하고 차단하는 데 사용된다.
- "WAF" 속도 기반 규칙을 통해 불량 행위자의 IP를 자동으로 차단할 수 있다.
- "WAF"에서 관리되는 규칙을 사용하여 IP 평판에 기반한 공격을 차단하거나 익명 IP들을 차단할 수 있다.
- "CloudFront"는 특정 지역을 차단할 수 있다.
- Shield Advanced(BP1, BP2, BP6)
- "Shield Advanced"는 자동 애플리케이션 계층 DDoS 완화를 통해 AWS WAF 규칙을 자동으로 생성, 평가 및 배포하여 Layer 7 공격을 완화한다.
DDoS 탄력성 공격 표면 감소(Attack surface reduction)에 대한 모범 사례
- AWS 리소스 난독화(BP1, BP4, BP6)
- "CloudFront", "API Gateway", "Elastic Load Balancing"을 사용하여 백엔드 리소스(Lambda Function, EC2 인스턴스)를 숨긴다.
- Security groups and Networks ACLs(BP5)
- Security Group 및 NACL을 사용하여 서브넷 또는 ENI 수준의 특정 IP를 기반으로 트래픽을 필터링한다.
- 탄력적인 IP는 "AWS Shield Advanced"에 의해 보호된다.
- Protecting API endpoints(BP4)
- EC2, Lambda를 다른 곳으로 숨긴다.
- Edge-optimized 모드, CloudFront + Regional 모드(DDoS에 대한 제어 강화)
- WAF + API Gateway: 버스트(burst) 제한, 헤더 필터링, API 키 사용
Amazon GuardDuty
- AWS 계정을 보호하는 지능형 위협을 검색한다.
- 머신러닝 알고리즘, 이상 탐지, 3rd party 데이터를 사용한다.
- 클릭 한 번으로 활성화(30일 평가판)할 수 있으며, 소프트웨어 설치가 필요없다.
- 입력 데이터는 아래와 같은 데이터를 포함하고 있다.
- CloudTrail Events Logs - 비정상적인 API 호출, 무단 배포
- CloudTrail Management Events - VPC 서브넷 생성, trail 생성 등..
- CloudTrail S3 Data Events - 객체 가져오기, 객체 나열, 객체 삭제 등..
- VPC Flow Logs: 비정상적인 내부 트래픽, 비정상적인 IP 주소
- DNS Logs: 손상된 EC2 인스턴스가 DNS 쿼리 내에서 인코딩된 데이터 전송.
- Kubernetes Audit Logs: 의심스러운 활동 및 EKS 클러스터 손상 가능성.
- CloudTrail Events Logs - 비정상적인 API 호출, 무단 배포
- 발견 시 알림을 받을 "EventBridge" 규칙을 설정할 수 있다.
- "EventBridge" 규칙은 "AWS Lambda" 또는 SNS를 대상으로 할 수 있다.
- "CryptoCurrency" 공격으로부터 보호가 가능하다.
Amazon Inspector
- 자동화된 보안 평가를 제공한다.
- EC2 인스턴스
- AWS SSM(System Manager) 에이전트를 활용한다.
- 의도하지 않은 네트워크 액세스 가능성에 대비하여 분석한다.
- 알려진 취약성에 대해 실행 중인 OS를 분석한다.
- 컨테이너 이미지의 경우 Amazon ECR로 Push
- 컨테이너 이미지를 푸시할 때 평가한다.
- Lambda Function
- 함수 코드 및 패키지 종속성에 대한 소프트웨어 취약성을 식별한다.
- Functions 들이 배포될 때 평가한다.
- 보고서 작성 및 "AWS Security Hub"와 통합된다.
- "Amazon EventBridge"로 결과를 전송할 수 있다.
- "Amazon Inspector"는 아래의 항목들을 평가한다.
- Remember: EC2 인스턴스, Container Image & Lambda Function
- 필요한 경우 인프라를 지속적으로 스캔한다.
- 패키지 취약성(EC2, EC2 & Lambda) - CVE 데이터베이스
- 네트워크 도달 가능성(EC2)
- 위험 점수는 우선 순위 지정을 위한 모든 취약성과 관련이 있다.
AWS Macie
- "Amazon Macie"는 기계 학습 및 패턴 매칭을 사용하여 AWS에서 중요한 데이터를 검색하고 보호하는 완전 관리형 데이터 보안 및 데이터 개인 정보 보호 서비스다.
- "Macie"는 PII(Personally Identifiable Information)와 같은 민감한 데이터를 식별하고 이를 알려주는 데 도움을 준다.
참고한 자료
'Infrastructure > Certificate' 카테고리의 다른 글
[SAA] Disaster Recovery & Migration (0) | 2023.10.07 |
---|---|
[SAA] VPC (0) | 2023.10.06 |
[SAA] Advanced Identity (0) | 2023.10.04 |
[SAA] Monitoring & Audit & Performance (0) | 2023.10.04 |
[SAA] Machine Learning (0) | 2023.10.03 |