1. AWS Cloud Trail이란?
AWS 계정에 대한 거버넌스, 규정 준수, 운영 및 위험 감사를 활성화하는 데 도움이 되는 AWS 서비스입니다.
계정 활동을 추적하여 혹시모를 위험에 대비하는 서비스이다. 그렇다면 어떤 것을 추적하나?
CloudTrail을 사용하여 AWS 인프라 전반에서 계정 활동을 확인, 검색, 다운로드, 보관 및 응답할 수 있습니다. 누가 또는 무엇이 어떤 작업을 수행했는지, 어떤 리소스에 대해 조치가 취해졌는지, 언제 이벤트가 발생했는지, AWS 계정에서 활동 분석 및 응답에 도움이 되는 기타 세부 정보를 식별할 수 있습니다.
특정 계정이 인프라 전반에서 리소스에 대해 어떤 작업을 했는지, 모두 다 추적한다. 그렇다면 대응도 하나?
AWS CloudTrail Insights를 활성화하여 비정상적인 활동을 식별하고 이에 대응할 수 있습니다.
2. 실습하기
- 실습용으로 IAM 사용자를 생성하고
AWSCloudTrail_FullAccess
권한을 부여한다. - 해당 IAM 계정에 로그인하고 이것저것 클릭해본다.
- 다시 root 계정으로 돌아와
Event History
를 확인해 본다. 뭐했는지 다 보인다.
- 공식문서를 참고하여 추적을 생성한다. 다음과 같다.
해당 추적은 로그파일을 생성된 s3에 저장한다. 나는 그것을 확인할 수 있으며 보안 취약성을 초래할 수 있는 이벤트가 탐지될 때 실행되는 워크플로를 정의할 수도 있다.
s3를 확인해 봤더니 다음과 같이 로그파일이 날짜별, 시간별로 잘 정리되어 있었다.
json
파일로 설정되어 있는데 경우에 따라 csv
파일도 가능하다.
3. 유의사항
- AWS CloudTrail은 이제 모든 고객에 대해 기본적으로 활성화되고 추적을 구성할 필요 없이 지난 7일간의 계정 활동에 대한 가시성을 제공한다. 그게
Event History
이다. - EC2의 오류로그 같은건 캡쳐하지 않는다.
- 첫 번째 관리 추적에 대해 비용을 청구하지 않고 첫 번째 관리 추적 이후에 생성한 추가 관리 추적에 대해서만 청구한다.
'Cloud Providers > AWS' 카테고리의 다른 글
Opensearch로 Cloudfront의 access_log를 실시간으로 분석해보자 (0) | 2022.07.27 |
---|---|
S3로 정적 호스팅 하기 (0) | 2022.07.27 |
[AWS]EC2 burting (0) | 2022.05.12 |
[lambda]Serverless Framework를 사용하여, 람다함수로 express 서버를 띄워보자 (0) | 2022.05.01 |
[AWS]Public, Private subnet과 VAT, internet gateway (0) | 2022.04.18 |