AWS CloudTrail
AWS CloudTrail 시작하기

AWS CloudTrail은 AWS 계정의 거버넌스, 규정 준수, 운영 감사, 위험 감사가 가능한 서비스입니다. CloudTrail을 사용하면 AWS 인프라에서 계정 활동과 관련된 작업을 기록하고 지속적으로 모니터링하며 보관할 수 있습니다. CloudTrail은 AWS Management Console, AWS SDK, 명령줄 도구 및 기타 AWS 서비스를 통해 수행된 작업을 비롯하여 AWS 계정 활동의 이벤트 기록을 제공합니다. 이러한 이벤트 기록을 통해 보안 분석, 리소스 변경 추적, 문제 해결을 간소화할 수 있습니다.



규정 준수 간소화

규정 준수 간소화

 

AWS CloudTrail로 AWS 계정 내에서 이루어진 작업의 이벤트 로그를 자동으로 기록하고 저장하여 규정 준수 감사를 간소화하십시오. Amazon CloudWatch 로그와의 통합을 통해 간편하게 로그 데이터를 검색하고, 규정 위반 이벤트를 파악하며, 사고 조사를 가속화하고, 감사관 요청에 신속히 응답할 수 있습니다.

 

사용자 및 리소스 활동에 대한 가시성

사용자 및 리소스 활동에 대한 가시성

 

AWS CloudTrail은 AWS Management Console 작업과 API 호출을 기록함으로써 사용자 및 리소스 활동에 대한 가시성을 높입니다. AWS를 호출한 사용자와 계정, 호출이 이루어진 소스 IP 주소, 호출이 발생한 시간을 파악할 수 있습니다.

보안 분석 및 문제 해결

보안 분석 및 문제 해결

AWS CloudTrail을 사용하면 지정된 기간 내에 AWS 계정에서 발생한 변경 사항의 종합적 기록을 캡처하여 보안 및 운영 문제를 발견하고 해결할 수 있습니다.  

보안 자동화

보안 자동화

AWS CloudTrail를 사용하면 AWS 리소스 보안을 위협하는 계정 활동을 추적하고 자동으로 대응할 수 있습니다. Amazon CloudWatch Events와 통합하여 보안 취약성을 초래할 수 있는 이벤트가 탐지될 때 실행되는 워크플로를 정의할 수 있습니다. 예를 들어 CloudTrail이 해당 버킷을 공개로 전환하는 API 호출을 기록하는 경우 Amazon S3 버킷에 특정 정책을 추가하도록 워크플로를 생성할 수 있습니다.

 

 

AWS CloudTrail로 AWS 계정의 활동 이력을 제공함으로써 좀 더 쉽게 내부 정책 및 규제 표준을 준수할 수 있습니다. 자세한 내용을 보려면 AWS 규정 준수 백서 '대규모 보안: AWS에서의 로깅'을 다운로드하십시오.

diagram_cloudtrail_compliance Aid
R-Divider_Siemens-Corporation_Logo

여기에서 Siemens가 AWS CloudTrail 및 다른 AWS 서비스를 사용하여 HIPAA 준수 애플리케이션을 구축한 방법에 대해 알아보십시오.


로그 관리 및 분석 솔루션에 AWS CloudTrail 이벤트를 수집하여 보안 분석을 수행하고 사용자 행동 패턴을 탐지할 수 있습니다.

diagram_cloudtrail_securityanalysis

CloudTrail에 기록된 객체 수준 API 이벤트를 통해 S3 객체에서 활동 데이터를 수집하여 데이터 유출을 탐지할 수 있습니다. 활동 데이터가 수집된 후 Amazon CloudWatch 이벤트와 AWS Lambda 같은 다른 AWS 서비스를 사용하여 대응 절차를 트리거할 수 있습니다.

diagram_cloudtrail_dataexfiltration_v3

AWS CloudTrail에 의해 생성된 AWS API 호출 이력을 활용하여 운영 문제를 해결할 수 있습니다. 예를 들어 AWS 리소스(예: Amazon EC2 인스턴스, Amazon VPC 보안 그룹, Amazon EBS 볼륨)의 생성, 수정, 삭제 등 환경에서 이루어진 가장 최근의 변경을 빠르게 식별할 수 있습니다.

diagram_cloudtrail_operational Issuetroubleshooting