게시된 날짜: Sep 17, 2020
이제 Amazon Detective는 사용자 및 앱이 수임된 역할을 사용하여 수행하는 작업을 시각화하고 이해할 수 있도록 IAM 역할 세션을 분석합니다. Detective에서는 이 새로운 기능을 통해 CloudTrail 로그를 수동으로 분석하지 않고도 "보안 분석 결과에 연결된 API를 호출하는 연합된 사용자가 누구입니까?", "역할 수임 체인에서 사용자가 호출한 API 호출은 무엇입니까?", "EC2 인스턴스에서 수행한 API 활동은 무엇입니까?", "내 사용자 중 이 교차 계정 역할을 사용한 사용자는 누구입니까?"와 같은 질문에 모두 답할 수 있습니다. Detective는 이러한 질문에 답을 제공하여 문제 진단 및 근본 원인 파악 단계에서 보안 분석을 지원합니다.
이 기능을 활성화하면 Detective는 고객이 활성화한 계정에서 모든 VPC 플로우 레코드 및 CloudTrail 관리 이벤트를 비용 효율적으로 자동 처리하며, IAM 역할에 따라 역할 세션에서 수행한 활동에 대한 데이터를 수집 및 분석합니다. 각 역할 세션은 역할을 수임하는 보안 주체, 수임 중인 역할, 수행 중인 API 활동 및 세션에 대한 메타데이터와 긴밀히 연결됩니다. 역할 세션 활동이 추적되는 역할 수임 보안 주체로는, EC2 인스턴스, 기타 역할, IAM 사용자 및 연합된 사용자가 포함됩니다. 연합된 사용자로는, AWS Single Sign-On(SSO), AWS IAM, AWS Directory Service 또는 Amazon Cognito(소셜 자격 증명 공급자 및 기타 SAML 2.0 자격 증명 공급자를 통해 액세스할 수 있는 서비스)를 사용하여 AWS에 액세스하는 사용자가 포함됩니다. 분석가는 역할 세션의 세부 정보를 검색하고 이와 연결된 API 활동을 보고 필터링하며 이해할 수 있습니다. 또한 Detective는 각 역할 세션 내에서 역할에 대한 보안 주체의 사용 편차를 시각화하므로, 분석가는 API 호출 패턴이 변경되거나 액세스된 새로운 지역을 빠르게 식별할 수 있습니다. Detective는 역할 체인화(즉, 두 번째 역할을 수임하는 데 역할이 사용됨)도 추적하므로, 분석가는 수임 체인을 따라 관련 보안 주체에 연결할 수 있습니다. Detective는 데이터를 12개월 동안 보존하므로 과거 활동도 쉽게 조사할 수 있습니다.
Detective의 새로운 역할 세션 분석 기능을 사용하면 보안 관련 조사 중에 API 호출을 특정 보안 주체에 연결할 수 있으며, 활성화된 계정에서 IAM 역할의 사용 방식을 보다 쉽게 이해할 수 있습니다. 사용자 지정 또는 서드 파티 도구로 CloudTrail 활동을 내보내고 저장하며 분석하는 대신, 힘든 작업은 Amazon Detective에 맡기십시오. Amazon Detective는 조사 질문에 빠르게 답할 수 있도록 직접적인 도움을 드립니다. IAM 역할 세션 분석은 Detective가 지원되는 모든 리전에서 정식 출시되었으며, 추가 요금 없이 포함됩니다.
Amazon Detective를 사용하면 잠재적 보안 문제의 근본 원인을 쉽고 빠르게 분석, 조사 및 식별할 수 있습니다. 시작하려면 AWS Management Console에서 클릭 몇 번으로 Amazon Detective의 30일 무료 평가판을 활성화하십시오. Detective를 사용할 수 있는 전체 리전 목록은 AWS 리전 페이지를 참조하십시오. 자세한 내용은 Amazon Detective 제품 페이지를 참조하십시오.