클라우드 매뉴얼
Home > 클라우드 > 글로벌 클라우드 > AWS > AWS 보안 강화하기
AWS CloudTrail은 AWS 전반에서 계정 활동을 모니터링하고 기록하여, 누가 무엇을 했는지 알 수 있습니다.
CloudTrail은 기본적으로 활성화되어 있으며, CloudTrail 콘솔에서 관리 이벤트에 대한 90일간의 이벤트 기록 정보를 제공합니다.
CloudTrail 이벤트 확인하기
1. AWS 콘솔에 루트 계정으로 로그인합니다.
2. 서비스에서 [관리 및 거버넌스 > CloudTrail] 을 클릭합니다.
3. [이벤트 기록] 을 클릭합니다.
4. 이벤트 기록 페이지에서는 이벤트 이름(일부 발생), 이벤트 시간(일부 발생), 사용자 이름(누가 그랬는지), 이벤트 소스(어떻게 했는지), 리소스 이름(어떻게 했는지)을 확인할 수 있습니다.
CloudFormation을 통해 영구적인 CloudTrail 생성
감사 목적으로 CloudTrail 기록을 90일 이상 유지하려면 Amazon S3 버킷에 기록을 영구 저장할 수 있습니다.
모든 이벤트 기록에 대해 S3에 로그 파일로 영구 저장하여 계정 활동을 모니터링하기를 권장합니다.
S3에 로그를 저장하면 S3의 요금 정책에 따라 비용이 발생합니다.
AWS 공식 문서에서는 계정당 1개월에 약 $0.023씩 누적으로 발생한다고 안내하고 있으며, 사용량에 따라 차이가 있을 수 있습니다.
예) 1월 $0.023, 2월 $0.046, 3월 $0.069... 1년 누적 요금 약 $1.8
자세한 내용은 S3 요금 정책 을 참조하시기 바랍니다.
1. 아래 URL을 클릭해서 CloudTrail CloudWatch 통합 CloudFormation 템플릿을 다운로드 합니다.
https://static.us-east-1.prod.workshops.aws/public/b0e7cb3b-b2f6-4687-9b8e-f3ab7edd5eb3/static/resources/CloudTrailCloudWatchIntegration.yaml
2. AWS 콘솔에 루트 계정으로 로그인합니다.
3. 서비스에서 [관리 및 거버넌스 > CloudFormation] 을 클릭합니다.
4. [스택 생성] 버튼 을 클릭합니다.
5. 페이지에 나온 항목 중 ‘준비된 템플릿’, ‘템플릿 파일 업로드’을 선택하고 파일 선택에서 다운로드한
CloudTrailCloudWatchIntegration.yaml 파일을 선택합니다. 그리고 [다음] 버튼 을 클릭합니다.
6. 적절한 스택 이름을 입력하고 [다음] 버튼 을 클릭합니다.
7. 구성 스택 옵션 페이지에서는 변경 사항 없이 [다음] 버튼 을 클릭합니다.
8. ‘AWS CloudFormation에서 IAM 리소스를 생성할 수 있음을 승인합니다’ 왼쪽의 체크박스를 선택하고 [스택 생성] 버튼 을 클릭합니다.
9. 스택을 생성하는 데 몇 분 정도 소요되며 ‘CREATE_COMPLETE’ 메시지가 뜨면 완료됩니다.
10. 리소스 탭에서 S3 버킷 주소를 확인할 수 있습니다. 해당 주소를 클릭하면 S3로 이동합니다.
11. S3에서 생성된 로그를 확인할 수 있습니다.