Datadog을 활용하면 규정을 준수하지 않는 리소스를 탐지하고, 외부에 노출된 리소스를 식별할 수 있습니다.
Cloudcraft는 클라우드 아키텍처를 자동으로 실시간 시각화해 보여주는 기능입니다. AWS 계정과 Datadog을 연동하면 계정 내 리소스를 한눈에 파악할 수 있습니다.
Infrastructure > Resources > Cloudcraft 페이지로 이동합니다. 해당 페이지에서 이번 실습 환경을 위해 구축된 AWS 리소스들을 확인할 수 있습니다.
상단의 Security Tab을 선택하면, 각각의 리소스에서 발생하고 있는 보안 Signal들을 함께 확인할 수 있습니다.
Cloudcraft 화면에서 Security Alert가 발생하고 있는 S3 리소스를 찾을 수 있습니다. 해당 리소스를 클릭하면 자세한 정보들을 확인할 수 있습니다.
좌측의 Security 항목을 선택하면, 해당 리소스에서 발생한 보안 Signal 목록을 볼 수 있습니다.
2. Cloud Security로 설정 취약점 탐지하기
Cloud Security의 Findings 메뉴를 통해 탐지된 보안 Signal을 더욱 상세하게 확인할 수 있습니다.
Cloud Security > Findings > Misconfigurations 페이지로 이동합니다.
검색 쿼리와 Facet을 활용해 원하는 Signal만 필터링할 수 있습니다.
검색창에 @resource_type:aws_s3_bucket를 입력하면 S3 관련 Signal들을 확인할 수 있으며, 위험도가 HIGH로 표시된 S3 bucket contents should only be accessible by authorized principals Signal을 찾을 수 있습니다.
해당 Rule을 선택하면 외부에 노출된 S3 리소스 정보를 확인할 수 있습니다. 해당 리소스를 클릭해 상세 내용을 확인합니다.
✅ 이번 과정을 통해 외부 공개 리소스를 탐지하고, 해당 이슈를 해결하기 위한 가이드까지 확인할 수 있었습니다.