AWS 계정 동작에 대한 감시를 할수 있는 Cloudtrail
AWS 규정 준부 확인 Config
AWS 보안 서비스
<1> cloudtrail
<2> config
<3> AWS 보안 서비스
<4> 실습
<1> cloudtrail
Console, AWS SDK, 명령줄 도구 및 기타 AWS 서비스를 통해 수행된 작업을 비롯하여
AWS 계정 활동의 이벤트 기록을 제공한다.
1
안되는것
EC2내 이벤트는 추적되지 않는다.
2
cloudtrail 에서 알수 있는것
누가 인스턴스를 종료 했나?
누가 보안 그룹을 변경 했는지?
어느 IP에서 작업이 있었는지?
권한지 부족해서 거부된 작업은?
3
S3에 저장한다.
이벤트를 알람과 연계 , sns 주제 선택
cloudwatch los를 구성 , 필터 기능이 있다.
<2> aws config
aws 규정 준수
규직을 정의한다.
AWS 정의한것 사용가능 - EBS 볼륨 암호화 , 인스턴스가 승인된 AMI 사용, Elastic IP 가 인스턴스에 연결됨? , EC2가 적절한 태그가 지정됨?
규칙은 개인이 사전 정의도 가능.
대시보드 보기
<3> AWS 보안 서비스
1
인스펙터
서버에 에이전트를 설치해 점검하는 서비스
2
macie
s3에 올라간 개인정보를 점검하는 서비스
3
guard duty
지능형 위협 탐지
cloudtrail log, vpc flow log , dns log 3가지를 가지고 분석 함.
여러 계정을 묶어서 사용 가능하다.
위협 탐지하는 것이다.
가드듀티 활성화 필요함.
<4> 실습
https://brunch.co.kr/@topasvga/632
https://brunch.co.kr/@topasvga/1215
https://brunch.co.kr/@topasvga/633
https://brunch.co.kr/@topasvga/700
https://brunch.co.kr/@topasvga/1127
https://brunch.co.kr/@topasvga/1128
https://aws.amazon.com/ko/guardduty/faqs/
사합니다.