[AWS] GuardDuty

·2022년 7월 7일
0
post-thumbnail

0707💻

Amazon GuardDuty란?

  • AWS 계정 및 워크로드에서 악의적 활동을 모니터링하고 상세한 보안 결과를 제공하여 가시성 및 해결을 촉진하는 위협 탐지 서비스이다.
  • 가능한 위협 요소에 대한 조직 전체의 가시성을 클릭 몇 번으로 달성할 수 있다.
  • AWS 위협 인텔리전스, 동작 모델 및 서드 파티 보안 피드를 통해 위협 요소를 빠르게 노출할 수 있다.
  • 자동 대응을 트리거하여 위협을 조기에 완화할 수 있다.

GuardDuty와 연관된 중요 개념

  • GuardDuty는 VPC 플로우 로그를 분석함으로써 손상된 EC2 인스턴스를 탐지할 수 있다.
  • GuardDuty는 인스턴스가 암호 화폐 마이닝에 사용됐는지 여부 탐지가 가능하다.
  • GuardDuty는 악의적인 IP에 액세스하고 EC2 외부에서 EC2 인스턴스 프로필을 사용해 자격증명을 도난당했는지 여부를 감지할 수 있다.
  • 서로 다른 계정들의 GuardDuty 결과를 하나의 계정에서 집계할 수 있다.
  • 결과 집계를 쉽게 하고자 여러 계정과 리전의 GuardDuty 결과를 아마존 s3 버킷으로 내보낼 수 있다.
  • GuardDuty 결과를 모니터링하고 알림을 보내고자 CloudWatch와 SNS를 사용할 수 있다.
  • GuardDuty의 비용은 분석된 데이터의 양을 기준으로 부과된다.
    • VPC 플로우 로그와 DNS 로그 분석의 경우 분석된 데이터의 크기에 따라 비용이 청구된다.
    • CloudTail 이벤트의 경우 분석된 이벤트의 수에 따라 비용이 부과된다.

GuardDuty 결과 모니터링 -> CloudWatch 설정

  1. 콘솔에서 CloudWatch 서비스로 이동
  2. 왼쪽 사이드바에서 이벤트 메뉴의 규칙을 클릭해 규칙 페이지로 이동
  3. 규칙 생성을 클릭해 규칙 생성 페이지로 이동
  4. 이벤트 소스 부분에서는 다음의 단계 실행
    • 이벤트 패턴 실행
    • 서비스 이름: GuardDuty 선택
    • 이벤트 유형: GuardDuty Finding 선택
  5. 대상에서 다음과 같이 실행
    • 대상 추가 클릭
    • 드롭다운 메뉴에서 SNS 주제를 선택
    • SNS 주제를 선택
  6. 아래로 스크롤해 세부 정보 구성을 클릭
  7. 규칙 세부 정보 구성 페이지에서 이름과 설명을 입력하고 규칙 생성 클릭
  8. GuardDuty의 설정 페이지에서 결과 내보내기를 설정해 CloudWatch 이벤트와 s3로 전달하는 주기를 수정할 수 있다.

참조:

  • 쉽게 적용하는 AWS 보안 레시피(AWS 보안 정책, 모니터링, 감사, 규정 준수를 위한 실용서) - 하르틴 카니카토투(2021.05.07)
  • aws 공식 문서
profile
트레이닝 시작

0개의 댓글