_zero_.log
로그인
_zero_.log
로그인
CloudTrail 로그 저장을 위한 추적(Trails) 설정
ZER0
·
2022년 9월 24일
팔로우
0
AWS Security
0
AWS 보안 설정 가이드
목록 보기
36/47
1. 관련 법령
전자금융감독규정 제13조 제1항 제11호
개인정보의 기술적·관리적 보호조치 기준 제5조 제1항
개인정보의 안전성 확보조치 기준 제8조 제1항
2. 개요
90일간의 CloudTrail 로그는
[이벤트 기록]
탭에서 확인이 가능하지만, 그 이상 기간이 경과된 CloudTrail 로그는 추적(Trails)을 설정하지 않은 경우 삭제됨
따라서 CloudTrail 로그의 장기간 보관ㆍ관리를 위해 추적(Trails) 설정 필요
[주의] CloudTrail 추적 설정 과정에서 수집 대상 로그 이벤트로
[데이터 이벤트]
,
[Insights 이벤트]
를 선택할 경우 요금이 발생하므로 설정 전 면밀히 검토 필요
비용 산정 기준
3. 취약점 판단 기준
CloudTrail 추적을 설정하지 않은 경우
취약
CloudTrail 추적을 설정한 경우
취약하지 않음
4. 취약점 확인 방법
관리 콘솔에서
[CloudTrail]
검색 →
[추적]
메뉴 클릭
추적 생성 여부 확인
5. 취약점 조치 방법
관리 콘솔에서
[CloudTrail]
검색 →
[추적]
메뉴 클릭 →
[추적 생성]
클릭
CloudTrail 로그가 저장될 S3 지정
수집할 로그 이벤트 유형 선택
추적 생성 확인 및 S3에 CloudTrail 로그 저장 여부 확인
ZER0
Security Compliance Engineer
팔로우
이전 포스트
[권고] KMS 키 수동 교체
다음 포스트
S3 오브젝트 액세스 로깅 설정(CloudTrail 활용)
0개의 댓글
댓글 작성