클라우드 매뉴얼

Home > 클라우드 > 글로벌 클라우드 > AWS > AWS 보안 강화하기

감사 목적으로 CloudTrail 사용 감사 목적으로 CloudTrail 사용

AWS CloudTrail은 AWS 전반에서 계정 활동을 모니터링하고 기록하여, 누가 무엇을 했는지 알 수 있습니다.

CloudTrail은 기본적으로 활성화되어 있으며, CloudTrail 콘솔에서 관리 이벤트에 대한 90일간의 이벤트 기록 정보를 제공합니다. 

 

 

CloudTrail 이벤트 확인하기

 

 

1. AWS 콘솔에 루트 계정으로 로그인합니다.

 

2. 서비스에서 [관리 및 거버넌스 > CloudTrail] 을 클릭합니다.


 

3. [이벤트 기록] 을 클릭합니다.

 

 

4. 이벤트 기록 페이지에서는 이벤트 이름(일부 발생), 이벤트 시간(일부 발생), 사용자 이름(누가 그랬는지), 이벤트 소스(어떻게 했는지), 리소스 이름(어떻게 했는지)을 확인할 수 있습니다.

 

 

 

CloudFormation을 통해 영구적인 CloudTrail 생성

 

 

감사 목적으로 CloudTrail 기록을 90일 이상 유지하려면 Amazon S3 버킷에 기록을 영구 저장할 수 있습니다.

모든 이벤트 기록에 대해 S3에 로그 파일로 영구 저장하여 계정 활동을 모니터링하기를 권장합니다. 

 

 

S3에 로그를 저장하면 S3의 요금 정책에 따라 비용이 발생합니다.

AWS 공식 문서에서는 계정당  1개월에 약 $0.023씩 누적으로 발생한다고 안내하고 있으며, 사용량에 따라 차이가 있을 수 있습니다.

예) 1월 $0.023, 2월 $0.046, 3월 $0.069... 1년 누적 요금 약 $1.8

 

자세한 내용은 S3 요금 정책 을 참조하시기 바랍니다.

[Amazon S3 요금 바로가기]

 

 

1. 아래 URL을 클릭해서 CloudTrail CloudWatch 통합 CloudFormation 템플릿을 다운로드 합니다.

 

https://static.us-east-1.prod.workshops.aws/public/b0e7cb3b-b2f6-4687-9b8e-f3ab7edd5eb3/static/resources/CloudTrailCloudWatchIntegration.yaml

 

2. AWS 콘솔에 루트 계정으로 로그인합니다.

 

3. 서비스에서 [관리 및 거버넌스 > CloudFormation] 을 클릭합니다.


 

4. [스택 생성] 버튼 을 클릭합니다.

 

 

5. 페이지에 나온 항목 중 ‘준비된 템플릿’, ‘템플릿 파일 업로드’을  선택하고 파일 선택에서 다운로드한

CloudTrailCloudWatchIntegration.yaml 파일을 선택합니다. 그리고 [다음] 버튼 을 클릭합니다.

 

 

6. 적절한 스택 이름을 입력하고 [다음] 버튼 을 클릭합니다.

 

 

7. 구성 스택 옵션 페이지에서는 변경 사항 없이 [다음] 버튼 을 클릭합니다.

 

8. ‘AWS CloudFormation에서 IAM 리소스를 생성할 수 있음을 승인합니다’ 왼쪽의 체크박스를 선택하고 [스택 생성] 버튼 을 클릭합니다.

 

 

9. 스택을 생성하는 데 몇 분 정도 소요되며 ‘CREATE_COMPLETE’  메시지가 뜨면 완료됩니다.

 

 

10. 리소스 탭에서 S3 버킷 주소를 확인할 수 있습니다. 해당 주소를  클릭하면 S3로 이동합니다.

 

 

11. S3에서 생성된 로그를 확인할 수 있습니다.

 

 

  • AWS

    • 빌링콘솔 기능 안내

    • API 키 발급 안내

    • AWS 예산 초과 알림 설정하기

    • AWS 예산 초과 알림 수정하기

    • 멀티 팩터 인증(MFA) 적용 안내

    • 멀티 팩터 인증(MFA) 분실 시 대응 방법 안내

    • AWS 보안 강화하기

    • 퍼블릭 IP 인사이트 활용하기