3.4 CloudTrail 추적과 Cloudwatch Log 통합 설정 Medium AWS CloudTrail은 계정에 대한 AWS API 호출을 기록하고 로그 파일을 전달하는 웹 서비스이다. 기록된 정보에는 API 호출한 사람의 ID, API 호출 시간, API 호출한 사람의 IP 주소, 요청 매개 변수 및 AWS 서비스에서 반환된 응답 요소가 포함된다. CloudTrail은 로그 파일 저장 및 전송을 S3에 한다. S3에 저장하므로 장기간 로그 파일을 저장할 수 있다. CloudTrail 로그들을 캡쳐 및 CloudWatch Logs도 통합 저장하여 분석하도록 구성할 수 있다. 계정의 모든 영역에서 추적을 활성화하여 CloutTrail 로그를 CloudWatch Logs로 보내는 것을 권장한다. ▶ 양호 : 추적의 CloudWatch Logs가 설정되어 있는 경우 ▶ 취약 : 추적의 CloudWatch Logs가 설정되어 있지 않은 경우 ▶ Default Value : CloudWatch Logs가 이 추적에 대해 구성되지 않음 CloudTrail 로그를 CloudWatch Log로 전송할 경우 사용자, API, 리소스 및 IP 주소를 기반으로 실시간 밀 활동 로그를 기록할 수 있으며 비정상적인 계정 활동과 민감 계정 활동에 대한 경보 및 알림을 설정할 수 있다. https://aws.amazon.com/ko/cloudtrail/ 3.4 Ensure CloudTrail trails are integrated with CloudWatch Logs (Automated)
3.3 CloudTrail 로그를 저장하는 S3 버킷의 퍼블릭 액세스 차단 설정 High CloudTrail은 AWS 계정에서 이루어지는 모든 API 호출 이력을 기록한다. 이러한 로그 파일은 S3 버킷에 저장된다. CloudTrail 로그에 대한 퍼블릭 액세스 차단하기 위해 CloudTrail이 기록하는 S3 버킷에 버킷 정책 또는 access control(ACL)을 적용하는 것을 권장한다. ▶ 양호 : 추적 버킷에 퍼블릭 액세스 차단(버킷 설정, 계정 설정)이 설정되어 있는 경우 ▶ 취약 : 추적 버킷에 퍼블릭 액세스 차단(버킷 설정, 계정 설정)이 설정되어 있지 않은 경우 ▶ Default Value : 퍼블릭 액세스 차단 활성화 CloudTrail 로그에 대한 퍼블릭 액세스를 허용할 경우 악의적인 사용자가 영향을 받는 계정의 사용 또는 리소스 설정 값에 대한 약점을 식별하는 데 도움을 줄 수 있으므로 특정 사용자 외에 접근하지 못하도록 버킷 정책과 ACL를 설정해야 한다. https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html 3.3 Ensure the S3 bucket used to store CloudTrail logs is not publicly accessible (Automated
3.2 CloudTrail 로그 파일 검증 활성화 Medium CloudTrail 로그 파일 검증은 CloudTrail이 S3에 쓰는 각 로그의 해시를 포함한 전자 서명 다이제스트 파일을 생성한다. 다이제스트 파일울 통해 CloudTrail이 로그를 전달한 후 로그 파일이 변경, 삭제, 변경되지 않았는지 여부를 확인할 수 있다. 모든 CloudTrail에서 로그 파일 검증을 사용하도록 설정하는 것을 권장한다. ▶ 양호 : 활성화된 추적 중 로그 파일 검증이 활성화됨 으로 설정되어 있는 경우 ▶ 취약 : 활성화된 추적 중 로그 파일 검증이 비활성화됨 으로 설정되어 있는 경우 ▶ Default Value : Not Enabled 로그 파일 검증을 사용할 경우 CloudTrail 로그에 대한 추가적인 무결성 검사를 하게 된다. https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-enabling.html 3.2 Ensure CloudTrail log file validation is enabled (Automated)
3.1 모든 리전에 CloudTrail 활성화 Medium AWS CloudTrail은 계정에 대한 AWS API 호출을 기록하고 로그 파일을 전달하는 웹 서비스이다. 기록된 정보에는 API 호출한 사람의 ID, API 호출 시간, API 호출한 사람의 IP 주소, 요청 매개 변수 및 AWS 서비스에서 반환된 응답 요소가 포함된다. CloudTrail은 관리 콘솔, SDK, CLI 및 고급 AWS 서비스(ex CloudFormation)를 통해 이루어지는 API 호출 및 계정을 통해 AWS API 호출 이력을 제공한다. ▶ 양호 : 활성화된 추적 중 다중 리전 추적과 API활동이 모두로 설정되어 있는 경우 ▶ 취약 : 활성화된 추적 중 다중 리전 추적과 API활동이 모두로 설정되어 있는 추적이 없는 경우 ▶ Default Value : Not Enabled CloudTrail에서 생성된 AWS API 호출 기록을 통해 보안 분석, 리소스 변경 추적 및 컴플라이언스 감사를 수행할 수 있다. 모든 리전에 CloudTrail을 활성화할 경우 다중 리전이 존재하는지 확인하여 사용하지 않은 지역에서 발생하는 예상하지 못한 활동을 탐지한다. 다중 리전 로깅 활성화된 경우 AWS Global 서비스에서 생성된 이벤트의 기록을 캡처할 수 있다. 다중 리전 추적의 경우 모든 유형의 읽기/쓰기 작업에 대한 이벤트를 기록하도록 설정할 경우 AWS 계정의 모든 리소스에 대해 수행되는 관리 작업을 기록할 수 있다. 추가적으로 S3 수명 주기 기능을 사용하여 시간 단위로 로그 축적 및 관리를 관리할 수 있다.
CSPM 솔루션 : 테이텀 C3
클라우드 속 컴플라이언스,
명쾌하게 보입니다.
변동성 심한 클라우드
복잡한 컴플라이언스 관리
디지털 전환의 핵심, 클라우드는 유연함과 동시에 복잡하고 변동성이 심한 인프라 환경입니다. 이런 환경 내에서 수동으로 보안 컴플라이언스를 관리하는 것은 한계가 존재합니다.
디지털 전환의 핵심, 클라우드는 유연함과 동시에 복잡하고 변동성이 심한 인프라 환경입니다.
이런 환경 내에서 수동으로 보안 컴플라이언스를 관리하는 것은 한계가 존재합니다.
디지털 전환의 핵심, 클라우드는 유연함과 동시에 복잡하고 변동성이 심한
인프라 환경입니다. 이런 환경 내에서 수동으로 보안 컴플라이언스를
관리하는 것은 한계가 존재합니다.
가트너가 추천한 클라우드 보안 기술
CSPM으로 한방에 해결!
CSPM은 컴플라이언스 또는 기업 보안 정책에 따라 클라우드 인프라의
위협 요소를 예방, 탐지, 대응 및 예측하여 클라우드 위험을 지속적으로
관리합니다. 이를 통해 90% 이상의 클라우드 보안 사고를 해결할 수
있습니다.
CSPM은 컴플라이언스 또는 기업 보안 정책에 따라
클라우드 인프라의 위협 요소를 예방, 탐지, 대응 및
예측하여 클라우드 위험을 지속적으로 관리합니다.
이를 통해 90% 이상의 클라우드 보안 사고를
해결할 수 있습니다.
CSPM은 컴플라이언스 또는 기업 보안 정책에 따라 클라우드 인프라의 위협 요소를
예방, 탐지, 대응 및 예측하여 클라우드 위험을 지속적으로 관리합니다.
이를 통해 90% 이상의 클라우드 보안 사고를 해결할 수 있습니다.
CSPM 솔루션 : 테이텀 C3
클라우드 속 컴플라이언스,
명쾌하게 보입니다.
변동성 심한 클라우드
복잡한 컴플라이언스 관리
디지털 전환의 핵심, 클라우드는 유연함과 동시에 복잡하고
변동성이 심한 인프라 환경입니다. 이런 환경 내에서 수동
으로 보안 컴플라이언스를 관리하는 것은 한계가 존재합니다.
디지털 전환의 핵심, 클라우드는 유연함과 동시에 복잡하고
변동성이 심한 인프라 환경입니다. 이런 환경 내에서 수동으로
보안 컴플라이언스를 관리하는 것은 한계가 존재합니다.
가트너가 추천한 클라우드 보안 기술
CSPM으로 한방에 해결!
CSPM은 컴플라이언스 또는 기업 보안 정책에 따라 클라우드 인프라의 위협 요소를 예방, 탐지, 대응 및 예측하여 클라우드 위험을 지속적으로 관리합니다. 이를 통해 90% 이상의 클라우드 보안 사고를 해결할 수 있습니다.
Step 1
한방에 클라우드 인프라 조망
리소스 시각화 기능, IAM 시각화 기능을 통해 고객의
인프라 구성과 복잡한 권한 구조를 한 눈에 이미지 형태로
확인할 수 있습니다.
리소스 시각화 기능, IAM 시각화 기능을 통해
고객의 인프라 구성과 복잡한 권한 구조를
한 눈에 이미지 형태로 확인할 수 있습니다.
리소스 시각화 기능, IAM 시각화 기능을 통해
고객의 인프라 구성과 복잡한 권한 구조를
한 눈에 이미지 형태로 확인할 수 있습니다.
Step 2
클라우드 보안 컴플라이언스
준수 여부 일괄 체크
금융 보안원 규정, KISA 가이드라인, ISMS-P와 같은
국내 컴플라이언스나 CIS, CSA, PCI-DSS, ISO와 같은
해외 컴플라이언스 등 준수를 지속적으로 체크합니다.
금융 보안원 규정, KISA 가이드라인, ISMS-P와 같은
국내 컴플라이언스나 CIS, CSA, PCI-DSS, ISO와 같은
해외 컴플라이언스 등 준수를 지속적으로 체크합니다.
금융 보안원 규정, KISA 가이드라인, ISMS-P와 같은
국내 컴플라이언스나 CIS, CSA, PCI-DSS, ISO와 같은
해외 컴플라이언스 등 준수를 지속적으로 체크합니다.
Step 3
편리한 대응 + 조치 프로세스 제공
리소스의 보안 상태, 점검 결과, 대응 방안
가이드 및 콘솔 설정 URL까지 모두 제공합니다.
Step 4
모든 과정 자동 레포트화
컴플라이언스 진단 및 운영에 필요한 내용을
레포트 형태로 자동생성 및 CSV, PDF로 추출 가능합니다.
Step 1
한방에
클라우드 인프라 조망
리소스 시각화 기능, IAM 시각화 기능을 통해 고객의 인프라 구성과 복잡한 권한 구조를 한 눈에 이미지 형태로 확인할 수 있습니다.
Step 2
클라우드 보안 컴플라이언스
준수 여부 일괄 체크
금융 보안원 규정, KISA 가이드라인, ISMS-P와 같은 국내 컴플라이언스나 CIS, CSA, PCI-DSS, ISO와 같은 해외 컴플라이언스 등 준수를 지속적으로 체크합니다.
Step 3
편리한 대응 + 조치
프로세스 제공
리소스의 보안 상태, 점검 결과, 대응 방안 가이드 및 콘솔 설정 URL까지 모두 제공합니다.
Step 4
모든 과정
자동 레포트화
컴플라이언스 진단 및 운영에 필요한 내용을 레포트 형태로 자동생성 및 CSV, PDF로 추출 가능합니다.
테이텀 C3의 장점
멀티 클라우드 호환
프라이빗 클라우드
하이브리드 클라우드
퍼블릭 클라우드
지원 컴플라이언스
호환 클라우드
테이텀 C3의 장점
멀티 클라우드 호환
프라이빗 클라우드
하이브리드 클라우드
퍼블릭 클라우드
지원 컴플라이언스
호환 클라우드
여러분의 클라우드
보안 컴플라이언스 관리,
테이텀 C3로 명쾌하게 해결하세요!
테이텀 C3에 대해 더 궁금하신 점이 있으신가요?
테이텀 C3에 대해
더 궁금하신 점이 있으신가요?
소개서 받기
문의하기
명쾌한 기준을 통한 클라우드 보안 관리
테이텀 CSPM
(주)테이텀 | 대표자 양혁재 | 서울특별시 서초구 매헌로 24, 5층 507호 (양재동, NH디지털혁신캠퍼스) | 이메일 : business@tatumsecurity.com | Tel : 02-6949-2446
사업자등록번호 277-81-01840 | 통신판매업신고 : 제2021-서울서초-3149호 | 사업자 정보 확인
ⓒ2021 Tatum Security. All Rights Reserved
명쾌한 기준을 통한 클라우드 보안 관리
테이텀 CSPM
(주)테이텀 | 대표자 양혁재 | Tel : 02-6949-2446
서울특별시 서초구 매헌로 24, 5층 507호 (양재동, NH디지털혁신캠퍼스)
이메일 : business@tatumsecurity.com
사업자등록번호 277-81-01840 | 통신판매업신고 : 제2021-서울서초-3149호 | 사업자 정보 확인
(주)테이텀 | 대표자 양혁재 | 서울특별시 서초구 매헌로 24, 5층 507호 (양재동, NH디지털혁신캠퍼스)
이메일 : business@tatumsecurity.com | Tel : 02-6949-2446
사업자등록번호 277-81-01840 | 통신판매업신고 : 제2021-서울서초-3149호 | 사업자 정보 확인
ⓒ2021 Tatum Security. All Rights Reserved