AWS CloudTrail
AWS CloudTrail 시작하기

AWS CloudTrail은 AWS 계정의 거버넌스, 규정 준수, 운영 감사, 위험 감사가 가능한 서비스입니다. CloudTrail을 사용하여 AWS 인프라에서 API 호출과 관련된 이벤트를 기록하고 지속적으로 모니터링하며 보관할 수 있습니다. CloudTrail은 AWS Management Console, AWS SDK, 명령줄 도구 및 그 밖의 AWS 서비스를 통해 이루어진 API 호출 등 계정의 AWS API 호출 이력을 제공합니다. 이 이력은 보안 분석, 리소스 변경 추적, 문제 해결을 간소화합니다.



규정 준수 간소화

규정 준수 간소화

 

AWS CloudTrail로 AWS 계정 내에서 이루어진 작업의 활동 로그를 자동으로 기록하고 저장하여 규정 준수 감사를 간소화하십시오. Amazon CloudWatch 로그와의 통합을 통해 간편하게 로그 데이터를 검색하고, 규정 위반 이벤트를 파악하며, 사고 조사를 가속화하고, 감사관 요청에 신속히 응답할 수 있습니다.


 

사용자 및 리소스 활동에 대한 가시성

사용자 및 리소스 활동에 대한 가시성

 

AWS CloudTrail은 AWS API 호출을 기록함으로써 사용자 및 리소스 활동에 대한 가시성을 높입니다. AWS를 호출한 사용자와 계정, 호출이 이루어진 소스 IP 주소, 호출이 발생한 시간을 파악할 수 있습니다.

보안 분석 및 문제 해결

보안 분석 및 문제 해결

AWS CloudTrail을 사용하면 지정된 기간 내에 AWS 계정에서 이루어진 변경의 종합적 이력을 캡처하여 보안 및 운영 문제를 발견하고 해결할 수 있습니다.

보안 자동화

보안 자동화

AWS CloudTrail로 AWS 리소스 보안을 위협하는 API 활동을 추적하고 자동으로 대응할 수 있습니다. Amazon CloudWatch 이벤트 통합을 통해 보안 취약성을 초래할 수 있는 이벤트가 탐지될 때 실행되는 워크플로를 정의할 수 있습니다. 예를 들어 CloudTrail에 Amazon S3 버킷을 퍼블릭으로 표시하는 API 호출이 기록되는 경우, CloudWatch 이벤트로 AWS Lambda 함수를 사용하여 해당 버킷에서 특정 정책을 추가할 수 있습니다.

 

 

AWS CloudTrail로 AWS 계정의 모든 API 호출 이력을 제공함으로써 내부 정책 및 규제 기준 준수가 더욱 쉬워집니다. 자세한 내용을 보려면 AWS 준수 백서 "Security at Scale: Logging in AWS"를 다운로드하십시오.

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

여기에서 Siemens가 AWS CloudTrail 및 다른 AWS 서비스를 사용하여 HIPAA 준수 애플리케이션을 구축한 방법에 대해 알아보십시오.


로그 관리 및 분석 솔루션에 AWS CloudTrail API 호출 이력을 수집하여 보안 분석을 수행하고 사용자 행동 패턴을 탐지할 수 있습니다.

diagram_cloudtrail_securityanalysis

CloudTrail에 기록된 객체 수준 API 이벤트를 통해 S3 객체에서 활동 데이터를 수집하여 데이터 유출을 탐지할 수 있습니다. 활동 데이터가 수집된 후 Amazon CloudWatch 이벤트와 AWS Lambda 같은 다른 AWS 서비스를 사용하여 대응 절차를 트리거할 수 있습니다.

diagram_cloudtrail_dataexfiltration_v3

AWS CloudTrail에 의해 생성된 AWS API 호출 이력을 활용하여 운영 문제를 해결할 수 있습니다. 예를 들어 AWS 리소스(예: Amazon EC2 인스턴스, Amazon VPC 보안 그룹, Amazon EBS 볼륨)의 생성, 수정, 삭제 등 환경에서 이루어진 가장 최근의 변경을 빠르게 식별할 수 있습니다.

diagram_cloudtrail_operational Issuetroubleshooting