brunch

16. Datadog으로 외부 공개 리소스 탐지하기

by Master Seo

Datadog을 활용하면 규정을 준수하지 않는 리소스를 탐지하고, 외부에 노출된 리소스를 식별할 수 있습니다.



1. Cloudcraft 확인하기

Cloudcraft는 클라우드 아키텍처를 자동으로 실시간 시각화해 보여주는 기능입니다. AWS 계정과 Datadog을 연동하면 계정 내 리소스를 한눈에 파악할 수 있습니다.



Infrastructure > Resources > Cloudcraft 페이지로 이동합니다. 해당 페이지에서 이번 실습 환경을 위해 구축된 AWS 리소스들을 확인할 수 있습니다.




상단의 Security Tab을 선택하면, 각각의 리소스에서 발생하고 있는 보안 Signal들을 함께 확인할 수 있습니다.

security_tab.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__




Cloudcraft 화면에서 Security Alert가 발생하고 있는 S3 리소스를 찾을 수 있습니다. 해당 리소스를 클릭하면 자세한 정보들을 확인할 수 있습니다.

cloudcraft_signal.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__




좌측의 Security 항목을 선택하면, 해당 리소스에서 발생한 보안 Signal 목록을 볼 수 있습니다.

cloudcraft_detail.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__






2. Cloud Security로 설정 취약점 탐지하기

Cloud Security의 Findings 메뉴를 통해 탐지된 보안 Signal을 더욱 상세하게 확인할 수 있습니다.



Cloud Security > Findings > Misconfigurations 페이지로 이동합니다.




검색 쿼리와 Facet을 활용해 원하는 Signal만 필터링할 수 있습니다.

misconfiguration.png?Key-Pair-Id=K36Q2WVO3JP7QD&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cHM6Ly9zdGF0aWMudXMtZWFzdC0xLnByb2Qud29ya3Nob3BzLmF3cy81ZTE4NzE3NS1hMGNhLTRlNGQtOGViNy1jZmU0MWFjYTBhN2IvKiIsIkNvbmRpdGlvbiI6eyJEYXRlTGVzc1RoYW4iOnsiQVdTOkVwb2NoVGltZSI6MTc1NzQ3NjkxNX19fV19&Signature=iLKOOmDiqkPI56H-hp4iiQH%7E9G6nZ7ns-p96jpse4%7EmLABQQm4QdR0sItrqEio%7EQ6646VK2cB3TS-2QFaeip15hxul9Y63MQABcLhSvRgFOpSE3lR0xM6nR5MBiuiMj7v-BMuGTqD%7EcIN-JYNnXiwk%7Eac5t-6xc-i2w-DFQisTPOjQXnatwhPmK4nvOYHaQNZjyHGbyxSu1KpD7AjDDIGV6G0q-jBfigkYTEY1%7EKbd5TfSZLDHvZ3rgE%7EjmgFQGvgXM8IA-7sConyphvVaTAQZMSpt43ntHMk18M%7EOsMUIym8xnz5Si4lqtaIWMAUQFkNlf4vnJ8j-y7MW77cxaVBQ__


검색창에 @resource_type:aws_s3_bucket를 입력하면 S3 관련 Signal들을 확인할 수 있으며, 위험도가 HIGH로 표시된 S3 bucket contents should only be accessible by authorized principals Signal을 찾을 수 있습니다.




해당 Rule을 선택하면 외부에 노출된 S3 리소스 정보를 확인할 수 있습니다. 해당 리소스를 클릭해 상세 내용을 확인합니다.

✅ 이번 과정을 통해 외부 공개 리소스를 탐지하고, 해당 이슈를 해결하기 위한 가이드까지 확인할 수 있었습니다.

keyword
매거진의 이전글15. Amazon Q CLI를 사용하기