brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Oct 31. 2020

467.운영-Cloudtrail ,Config 9/12


AWS 계정 동작에 대한 감시를 할수 있는 Cloudtrail

AWS 규정 준부 확인 Config

AWS 보안 서비스



<1>  cloudtrail

<2>  config  

<3>  AWS  보안 서비스

<4>  실습



<1>   cloudtrail


Console, AWS SDK, 명령줄 도구 및 기타 AWS 서비스를 통해 수행된 작업을 비롯하여 

AWS 계정 활동의 이벤트 기록을 제공한다.


1

안되는것

EC2내 이벤트는 추적되지 않는다.


2

cloudtrail  에서 알수 있는것

누가 인스턴스를 종료 했나?

누가 보안 그룹을 변경  했는지?

어느 IP에서 작업이 있었는지?

권한지 부족해서 거부된 작업은?


3

S3에 저장한다.

이벤트를  알람과 연계 , sns 주제 선택

cloudwatch los를 구성 , 필터 기능이 있다.




<2>  aws config  


aws 규정 준수


규직을 정의한다.

AWS 정의한것 사용가능  - EBS 볼륨 암호화 , 인스턴스가 승인된 AMI 사용, Elastic IP  가 인스턴스에 연결됨?  , EC2가 적절한 태그가 지정됨?

규칙은 개인이 사전 정의도 가능.

대시보드 보기 





<3>  AWS  보안 서비스


1

인스펙터

서버에 에이전트를 설치해 점검하는 서비스


2

macie

s3에 올라간 개인정보를 점검하는 서비스



3

guard duty

지능형 위협 탐지


cloudtrail log, vpc flow log , dns log  3가지를 가지고 분석 함.

여러 계정을 묶어서 사용 가능하다.

위협 탐지하는 것이다.


가드듀티 활성화  필요함.




<4>  실습


https://brunch.co.kr/@topasvga/632



https://brunch.co.kr/@topasvga/1215


https://brunch.co.kr/@topasvga/633



https://brunch.co.kr/@topasvga/700


https://brunch.co.kr/@topasvga/1127

https://brunch.co.kr/@topasvga/1128




https://aws.amazon.com/ko/guardduty/faqs/

사합니다.




브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari