거버넌스 및 탐지통제(Detective Control)
비지니스에 영향을 미치기 전에 고객 환경의 보안 이슈들을 식별하고, 전반적인 보안 수준을 향상시키고, 보안 위험도를 감소시키기 위한 기능과 관련된 영역입니다. 이 영역에 해당하는 AWS 보안 서비스들에는 다음과 같은 것들이 있습니다.
AWS CloudTrail
AWS 어카운트의 거버넌스, 컴플라이언스, 운영 및 리스크 감사 기능을 제공합니다. AWS CloudTrail을 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- AWS CloudTrail의 보안
- 가이드 - Automatically re-enable AWS CloudTrail by using a custom remediation rule in AWS Config
- AWS Solutions - Centralized Logging
- GIT - AWS CloudTrail Processing Library
- GIT - EnableAWSCloudTrail
- Blog - Maximizing features and functionality in AWS CloudTrail
- Blog - Visualize AWS Cloudtrail Logs Using AWS Glue and Amazon QuickSight
- Blog - Visualizing AWS CloudTrail Events using Kibana
- Blog - How to optimize AWS CloudTrail costs by using advanced event selectors
- Blog - Analyze Security, Compliance, and Operational Activity Using AWS CloudTrail and Amazon Athena
- Blog - Restrict Access by member account to a centralized CloudTrail logging bucket
- Blog - Using CloudTrail to identify unexpected behaviors in individual workloads
- Blog - Announcing AWS CloudTrail Lake – a managed audit and security Lake
AWS Config
AWS 리소스의 구성을 기록하고 점검하는 기능을 제공합니다. 컴플라이언스 감사, 보안 분석, 리소스 변경 이력 추적 및 조사 기능을 제공합니다. AWS Config를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- AWS Config의 보안
- 동영상 [AWS Summit Seoul 2016] - AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략
- 동영상 - Remediate Non-Compliance Using AWS Config Rules and Custom SSM Document
- 동영상 - Enforce Compliance with AWS Config
- 동영상 - Remediate Non-Compliance Using AWS Config Rules, AWS CloudWatch Events, & AWS Lambda Functions
- GIT - Config Rules Repository - Sample Config Rules 저장소
- GIT - Config Rule Development Kit
- GIT - Engine for Compliance-as-code
- GIT - Making Things Right With AWS Lambda and AWS Config Rules
- GIT - AWS Config Resource Schema
- GIT - RDKlib - 람다 Layer에서 동작하는 Config Rule 배포 관리용 파이선
- GIT - aws-config-resource-schema
- GIT - RDKlib Add-On to RDK Workshop
- GIT - Config-Visualization at master
- Support - How can I understand AWS Config billing by retrieving the number of configuration items recorded per month?
- Support - AWS Config를 사용하여 규정 미준수 AWS 리소스에 대한 알림 수신
- Support - AWS Config 조직 규칙에 대한 수정 작업 추가
- Blog - How to develop custom AWS Config rules using the Rule Development Kit
- Blog - Amazon S3 bucket compliance using AWS Config Auto Remediation feature
- Blog - How to Automate Cloud Governance to Achieve Safety at Speed
- Blog - Auto-populate instance details by integrating AWS Config with your ServiceNow CMDB
- Blog - AWS Config RDK: Multi-account and multi-Region deployment
- Blog - AWS Config best practices
- Blog - Ingest AWS Config data into Splunk with ease
- Blog - How to query your AWS resource configuration states using AWS Config and Amazon Athena
- Blog - How to Use AWS Config to Monitor for and Respond to Amazon S3 Buckets Allowing Public Access
- Blog - Preventing blacklisted applications with AWS Systems Manager and AWS Config
- Blog - How to develop custom AWS Config rules using the Rule Development Kit
- Blog - Introducing AWS Config Conformance Packs
- Blog - Integrating Third-Party Solutions to AWS Config Rule Evaluations
- Blog - Managing AWS Organizations accounts using AWS Config and AWS CloudFormation StackSets
- Blog - Deploy AWS Config Rules and Conformance Packs using a delegated admin
- Blog - Managing aged access keys through AWS Config remediations
- Blog - How to use AWS Config to determine compliance of AWS KMS key policies to your specifications
- Blog - Identifying resources with the most configuration changes using AWS Config
- Blog - AWS Config Rule Development Kit library: Build and operate rules at scale
- Blog - Using AWS Systems Manager OpsCenter and AWS Config for compliance monitoring
- Blog - AWS Organizations, AWS Config, and Terraform
- Blog - Using AWS Config for security analysis and resource administration
- Blog - Building a Self-Service, Secure, & Continually Compliant Environment on AWS
- Blog - Best practices for AWS Config conformance packs
- Blog - Understanding the differences between configuration history and configuration snapshot files in AWS Config
- Blog - AWS Control Tower Detective Guardrails as an AWS Config Conformance Pack
- Blog - How to auto-remediate internet accessible ports with AWS Config and AWS System Manager
- Blog - Using AWS Config custom resources to track any resource on AWS
- Blog - Set up an organization-wide aggregator in AWS Config using a delegated administrator account
- Blog - Visualizing AWS Config data using Amazon Athena and Amazon QuickSight
- Blog - Integrate across the Three Lines Model (Part 2): Transform AWS Config conformance packs into AWS Audit Manager assessments
- Blog - How to query your AWS resource configuration states using AWS Config and Amazon Athena
- Blog - Deploy Conformance Packs across an Organization with Automatic Remediation
- Blog - Manage custom AWS Config rules with remediations using conformance packs
- Blog - Using OPA to create AWS Config rules
- Blog - Implement AWS Config rule remediation with Systems Manager Change Manager
- Blog - Implementing a cross-account and cross-Region AWS Config status dashboard
- Blog - Build an AWS Config Custom Rule to Optimize Amazon EBS Volume Types
- Blog - Identifying resources with the most configuration changes using AWS Config
- Blog - How to Deploy AWS Config Conformance Packs Using Terraform
- Blog - Find Public IPs of Resources – Use AWS Config for Vulnerability Assessment
- Blog - Automate AWS Config data visualization with AWS Systems Manager
- Blog - Internet Facing Load Balancer 생성 탐지 및 제거
Amazon CloudWatch
AWS 리소스와 AWS상의 고객 애플리케이션들을 모니터링하기 위해 메트릭 수집, 로그 파일 모니터링, 경보 설정, 변경에 대한 자동화된 대응 등의 기능을 제공합니다. Amazon CloudWatch를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- Amazon CloudWatch의 보안
- Amazon CloudWatch Events의 보안
- Amazon CloudWatch Logs의 보안
- 동영상 - Monitor Resource Changes with Amazon CloudWatch Events
- 동영상 - Collect Metrics and Logs from Amazon EC2 Instances with CloudWatch Agent
- 동영상 - Monitor Performance of Amazon ECS Applications Using CloudWatch Container Insights
- 동영상 - Analyze Log Data with CloudWatch Log Insights
- GIT - Amazon CloudWatch Log Centralizer
- GIT - cwe-monitor-secgrp
- GIT - Export-CloudWatch-Metrics
- GIT - Generic AWS CloudWatch to Spreadsheet Exporter
- GIT - One-Click Setup: CloudWatch Logs + Elasticsearch + Kibana
- GIT - Fluent Bit Plugin for CloudWatch Logs
- GIT - Athena Cloudwatch Connector
- Partner - Using AWS CloudWatch in Grafana
- Blog - AWS 멀티 어카운트 환경을 위한 통합 로깅 방법 – 멀티 어카운트 상에서 CloudWatch Logs에서 발생하는 로그 스트림들을 로깅 어카운트의 지정된 S3버킷으로 취합하고 Athena로 질의하는 환경을 구성하는 블로그
- Blog - Logging Windows Amazon EC2 UserData activity in Amazon CloudWatch
- Blog - Create a metric math alarm using Amazon CloudWatch - 산술식 기반 메트릭 알람 설정 방법 설명
- Blog - Simplifying Apache server logs with Amazon CloudWatch Logs Insights
- Blog - Understanding AWS Lambda behavior using Amazon CloudWatch Logs Insights
- Blog - Stream Amazon CloudWatch Logs to a Centralized Account for Audit and Analysis
- Blog - Streaming AWS Systems Manager Run Command output to Amazon CloudWatch Logs
- Blog - Monitor your private internal endpoints 24×7 using CloudWatch Synthetics
- Blog - Gain visibility into your Kubernetes spend with CloudZero and Amazon CloudWatch Container Insights
- Blog - Sending CloudFront standard logs to CloudWatch Logs for analysis
- Blog - How to validate authentication using Amazon CloudWatch Synthetics – Part 2
- Blog - Share your Amazon CloudWatch Dashboards with anyone using AWS Single Sign-On
- Blog - How to isolate signed-in users from guest users within Amazon CloudWatch RUM
Amazon GuardDuty
AWS 어카운트와 워크로드를 보호하기 위한 지능화된 위협 탐지 및 상시 모니터링 기능을 제공합니다. Amazon GuardDuty를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- Amazon GuardDuty 보안
- Support - How can I configure a CloudWatch events rule for GuardDuty to send custom SNS notifications if specific AWS service event types trigger?
- GIT - amazon-guardduty-multiaccount-scripts – CloudFormation Stackset 기능을 이용하여 멀티어카운트 및 멀티 리전 별로 GuardDuty 설정을 쉽게 해 주는 템플릿
- GIT - Amazon GuardDuty Tester – 포트스캐닝, SSH Brute Force, RDP Brute Force, CrytoCurrency Mining Activity, DNS Exfiltration 등 5개의 테스팅을 수행하는 템플릿
- GIT - GDPatrol - GuardDuty 탐지건에 대해 심각도 기반 자동 대응
- GIT - amazon-guardduty-to-slack
- GIT - AWS GD2ACL
- GIT - Amazon GuardDuty Threat Feed
- GIT - Mitre ATT&CK® Mappings for Amazon GuardDuty
- 동영상 [AWS Cloud 2018] - 인공지능 보안 위협 감지 서비스 Amazon GuardDuty를 포함한 AWS 보안 신규 기능 업데이트
- 외부 백서 - FOREGENIX - Amazon GuardDuty Security Review
- Blog - Monitoring your security with GuardDuty in real time with Amazon Elasticsearch Service
- Blog - How to Use Amazon Alexa to Get Amazon GuardDuty Statistics and Findings – Alexa를 이용하여 GuardDuty의 통계 및 탐지 내역을 조회하는 블로그
- Blog - How to automate the import of third-party threat intelligence feeds into Amazon GuardDuty - 파트너 제공 위협IP 목록을 주기적으로 업데이트하는 방법에 대해 안내(샘플 : FireEye iSIGHT Threat Intelligence)
- Blog - How to use Amazon GuardDuty and AWS Web Application Firewall to automatically block suspicious hosts - GuardDuty에서 탐지된 악성 IP들을 WAF 차단 규칙에 자동으로 반영하는 방법을 안내
- Blog - How to visualize Amazon GuardDuty findings: serverless edition
- Blog - Visualizing Amazon GuardDuty findings - GuardDuty의 탐지내역을 Kibana 기반 대시보드에 가시화해 주는 CloudFormation 템플릿을 소개하는 블로그
- Blog - New third-party test compares Amazon GuardDuty to network intrusion detection systems
- Blog - How Security Operation Centers can use Amazon GuardDuty to detect malicious behavior
- Blog - Using Amazon GuardDuty to Protect Your S3 Buckets
- Blog - How you can use Amazon GuardDuty to detect suspicious activity within your AWS account
- Blog - Automatically block suspicious traffic with AWS Network Firewall and Amazon GuardDuty
- Blog - Automatically block suspicious DNS activity with Amazon GuardDuty and Route 53 Resolver DNS Firewall
- Blog - New for Amazon GuardDuty – Malware Detection for Amazon EBS Volumes
Amazon Inspector
AWS상에서 운영되는 애플리케이션 환경에 대해 보안과 규정 준수 수준을 향상시키기 위한 자동화된 보안 수준 점검 기능을 제공합니다. Amazon Inspector를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- Security in Amazon Inspector
- Amazon Inspector 클래식의 보안
- GIT - AmazonInspectorAutoRemediation
- 가이드 - Automate security scans for cross-account workloads using Amazon Inspector and AWS Security Hub
- Blog - How to remediate Amazon Inspector Security Findings Automatically – Inspector의 발견내역에 따라 SNS 및 Lambda를 이용하여 자동 대응(예: yum update)하는 예제
- Blog - How to Simplify Security Assessment Setup Using Amazon EC2 Systems Manager and Amazon Inspector – AWS System Manager를 통해 Inspector를 설치/점검설정을 쉽게 하는 방법
- Blog - How to Patch, Inspect, and Protect Microsoft Windows Workloads on AWS—Part 1
- Blog - How to Patch, Inspect, and Protect Microsoft Windows Workloads on AWS—Part 2
- Blog - How to Set Up Continuous Golden AMI Vulnerability Assessments with Amazon Inspector
- Blog - Amazon Inspector Update – Assessment Reporting, Proxy Support, and More
- Blog - A simpler way to assess the network exposure of EC2 instances: AWS releases new network reachability assessments in Amazon Inspector
- Blog - How to visualize multi-account Amazon Inspector findings with Amazon Elasticsearch Service
- Blog - Sending Amazon Inspector’s Common Vulnerabilities and Exposures Findings to the ServiceNow SecOps Module
- Blog - Improved, Automated Vulnerability Management for Cloud Workloads with a New Amazon Inspector
- Blog - Container scanning updates in Amazon ECR private registries using Amazon Inspector
AWS Security Hub
멀티 어카운트 환경에서 주요 보안 경보 및 규정 준수 상태에 대한 광범위하고 통합적인 뷰를 제공합니다. GuardDuty, Inspector, Macie 같은 AWS 보안 서비스뿐만 아니라 다른 파트너 제품과의 연동도 지원하며 각 서비스들이 탐지한 내역들에 대한 요약 및 통합 대쉬보드를 통해 상시 감사체계를 구축할 수 있도록 해줍니다. Security Hub를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- AWS Security Hub의 보안
- GIT - AWS Security Hub Multiaccount Scripts
- GIT - aws-securityhub-to-email
- GIT - aws-securityhub-to-slack
- GIT - Centralize SecurityHub - 전체 Control Tower 어카운트들에 Security Hub 활성화
- GIT - About the AWS Security Hub to Splunk integration
- GIT - security-hub-manager-solution - 멀티 어카운트 설정 관리
- GIT - aws-security-hub-automated-response-and-remediation
- GIT - splunk/splunk-for-securityHub
- QuickStart - AWS Security Hub Automated Response and Remediation
- 가이드 - Automate remediation for AWS Security Hub standard findings
- 가이드 - Automate security scans for cross-account workloads using Amazon Inspector and AWS Security Hub
- Solution - AWS Security Hub Automated Response and Remediation
- Blog - Announcing Cloud Custodian Integration with AWS Security Hub - 오픈소스인 CloudCustodian의 탐지내역들을 Security Hub와 연동하는 방법에 대한 안내
- Blog - How to Enable Custom Actions in AWS Security Hub - CW Event의 Custom Action을 이용하여 이메일/Slack 통지 과정을 연계하는 내용을 설명
- Blog - Nine AWS Security Hub best practices
- Blog - Enabling Seamless Security and Compliance with Sumo Logic and AWS Security Hub
- Blog - How to Integrate AWS Security Hub Custom Actions with PagerDuty
- Blog - Use AWS Fargate and Prowler to send security configuration findings about AWS services to Security Hub
- Blog - Automated Response and Remediation with AWS Security Hub - CIS Benchmark 기준 탐색건들에 대한 자동 대응 시나리오
- Blog - How to deploy the AWS Solution for Security Hub Automated Response and Remediation
- Blog - Monitoring AWS Certificate Manager Private CA with AWS Security Hub
- Blog - Integrating AWS CloudFormation security tests with AWS Security Hub and AWS CodeBuild reports
- Blog - How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub
- Blog - Aligning IAM policies to user personas for AWS Security Hub
- Blog - How to set up a recurring Security Hub summary email
- Blog - How to import AWS Config rules evaluations as findings in Security Hub
- Blog - Automating AWS Security Hub Alerts with AWS Control Tower lifecycle events
- Blog - Enabling AWS Security Hub integration with AWS Chatbot
- Blog - How to set up a two-way integration between AWS Security Hub and ServiceNow
- Blog - Integrate across the Three Lines Model (Part 1): Build a custom automation of AWS Audit Manager with AWS Security Hub
- Blog - How to create auto-suppression rules in AWS Security Hub
- Blog - Visualize AWS Security Hub Findings using Analytics and Business Intelligence Tools
- Blog - How to set up a two-way integration between AWS Security Hub and Jira Service Management
- Blog - Correlate security findings with AWS Security Hub and Amazon EventBridge
- Blog - Automating AWS Security Hub Alerts with AWS Control Tower lifecycle events
- Blog - Enable Security Hub PCI DSS standard across your organization and disable specific controls
- Blog - How to set up a recurring Security Hub summary email
- Blog - Automate security orchestration in AWS Security Hub with Trend Micro Cloud One
- Blog - Automated security and compliance remediation at HDI
- Blog - Continuous verification of network compliance using Amazon VPC Network Access Analyzer and AWS Security Hub
- Blog - Continuous runtime security monitoring with AWS Security Hub and Falco
- Blog - Automatically resolve Security Hub findings for resources that no longer exist
- Blog - Disabling Security Hub controls in a multi-account environment
- Blog - How to use AWS Security Hub and Amazon OpenSearch Service for SIEM
- Blog - Best practices for cross-Region aggregation of security findings
- Blog - AWS Security Hub을 통한 리전 간 보안이슈 통합 집계 모범 사례
- Blog - AWS Security Hub와 OpenSearch를 활용한 SIEM 구성 및 활용 방안
- Blog - Use Security Hub custom actions to remediate S3 resources based on Macie discovery results
- Blog - Use AWS Chatbot in Slack to remediate security findings from AWS Security Hub
- Blog - How to export AWS Security Hub findings to CSV format
- Blog - How to set up and track SLAs for resolving Security Hub findings
- Blog - How to subscribe to the new Security Hub Announcements topic for Amazon SNS
IoT Device Defender
AWS IoT Device Defender는 여러 IoT 디바이스의 플릿을 보호할 수 있는 완전관리형 서비스입니다. AWS IoT Device Defender는 IoT 구성을 지속적으로 감사하여 보안 모범 사례를 벗어나지 않도록 합니다. IoT Device Defender의 보안관련 기능들은 아래와 같습니다.
Bookmark
- AWS IoT Device Defender
- GIT - AWS IoT Device Defender Agent SDK (Python)
- GIT - AWS IoT Device Defender Workshop(re:Invent 2018)
- Blog - AWS IoT Device Defender Announces ML Detect GA
- Blog - Implement security monitoring across OT, IIoT and cloud with AWS Security Hub
VPC Flow Logs
VPC 상의 네트웍 인터페이스(NIC)별로 인바운드/아웃바운드 IP트래픽의 제어 결과에 대한 정보를 제공하며, Amazon CloudWatch Logs에 저장됩니다. VPC Flow Logs를 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- VPC 흐름 로그
- GIT - aws-vpc-flow-log-appender
- Blog - Analyzing VPC Flow Logs with Amazon Kinesis Firehose, Amazon Athena, and Amazon QuickSight
- Blog - Learn From Your VPC Flow Logs With Additional Meta-Data
- Blog - VPC Flow Logs – Log and View Network Traffic Flows
- Blog - How to Visualize and Refine Your Network’s Security by Adding Security Group IDs to Your VPC Flow Logs
- Blog - Power data ingestion into Splunk using Amazon Kinesis Data Firehose - Splunk HEC과 Kinesis Firehose간 연계방안 설명을 VPC Flow Logs를 대상으로 안내
- Blog - Analyzing Amazon VPC Flow Log data with support for Amazon S3 as a destination
- Blog - Using AWS Cost and Usage Reports and Cost Allocation Tags to understand VPC Flow Logs data ingestion costs in Amazon S3
Trusted Advisor - Security
AWS의 모범사례 기준으로 보안 개선에 도움을 주는 무료 도구입니다.Trusted Advisor는 비용, 성능, 내결함성, 서비스 한도와 함께 보안 항목에 대한 점검을 수행하고 결과를 확인할 수 있습니다. Truseted Advisor 보안 점검 기능을 이용하는데 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- AWS Trusted Advisor
- AWS Support의 보안
- QuickStart - AWS Limit Monitor
- GIT - Consigliere – 멀티 어카운트 환경 용 Trusted Advisor 대쉬보드
- GIT - Trusted Overload – 멀티 어카운트 환경 상의 Trusted Advisor Alarms, AWS Health Notification, AWS Support Cases 통합 뷰 제공
- GIT - Trusted Advisor Exposed Keys CloudWatch Event Monitor – AWS 액세스 키가 유출되면 TA가 탐지하여 IAM으로 키를 삭제하고,해당 키로 실행된 이벤트들에 대한 요약을 CloudTrail상에서 분석하여 SNS로 전달
- Blog - View AWS Trusted Advisor recommendations at scale with AWS Organizations
- Blog - Multi-account AWS Trusted Advisor summaries now available in AWS Systems Manager Explorer
AWS 서비스 별 로그와 감사 관련
CloudTrail상의 JSON 로그 외에도 다양한 AWS 서비스들이 자체적인 로깅 기능을 제공합니다. 관련하여 참고할 만한 유용한 내용들은 아래와 같습니다.
Bookmark
- Bastion Host Command History Logging – 리눅스 Bastions Host 퀵스타트 템플릿에 적용되어 있는 커맨드 히스토리 로깅
- Classic Load Balancer 액세스 로그
- Cloudfront 액세스 로그
- S3 액세스 로그
- ALB 액세스 로그
- RDS PostgreSQL DB 인스턴스에 대한 감사 로깅
- RDS MySQL 인스턴스에서 MariaDB 감사 플러그인 지원
- RDS MariaDB 감사 플러그인 지원
- RDS Microsoft SQL Server 로그 작업
- Amazon RDS 데이터베이스 로그 파일 - RDS Maria, MS SQL, mySQL, Oracle, postGre 에 대한 로그 파일 안내
- RDS Aurora MySQL DB 클러스터에서 고급 감사 사용하기
- RDS Aurora MySQL 데이터베이스 로그 파일
- RDS Aurora PostgreSQL 데이터베이스 로그 파일
- RDS Oracle DB 인스턴스에 대한 공통 DBA 로그 작업
- Redshift 감사 로깅
- AWS CloudTrail를 사용하여 DynamoDB 작업 로깅
- Auditing Amazon DocumentDB Events
- ECS - Using the awslogs Log Driver - CloudWatch Logs를 이용한 ECS 로깅
- Amazon EKS Control Plane Logging
- Athena AWS 서비스 로그 쿼리 - Athena를 이용하여 S3에 적재되는 CloudTrail, CloudFront, ELB, ALB, VPC Flow logs 에 대한 SQL기반 감사에 대한 안내
- Device Defender - AWS IoT 디바이스에 대한 감사/모니터링
- AWS Lambda 함수 로깅(Node.js)
- AWS Lambda 함수 로깅(Python)
- AWS Lambda 함수 로깅(Ruby)
- AWS Lambda 함수 로깅(Java)
- AWS Lambda 함수 로깅(Go)
- AWS Lambda 함수 로깅(C#)
- Best Practice - Native AWS Security-Logging Capabilities – CloudTrail, Config, Detailed Billing, S3, ELB, CloudFront, Redshift, RDS, VPC Flow Logs 등 각 서비스별 로그 기능에 대한 소개
- Best Practice - VPC Network Management and Monitoring – VPC Flow Log 등을 기반으로 VPC 모니터링을 위한 몇가지 방법을 소개
- Best Practice - Accessing VPC Endpoints From Remote Networks – 온프레미스 등 VPC 외부에서 VPC S3 Endpoint로의 안전하고 가용성 있는 접근 통로 구축에 대한 소개
- Best Practice - Centralized Logging – 로그 통합을 위한 AWS 및 파트너 솔루션에 대한 소개
- Blog - Aggregating Lambda@Edge Logs
- Blog - Centralized Container Logs with Amazon ECS and Amazon CloudWatch Logs
AWS Well-Architected Tool
AWS Well-Architected Tool은 워크로드 상태를 검토하고 AWS 아키텍처 모범 사례와 비교하는 데 도움이 됩니다. AWS Well-Architected Tool의 보안관련 기능들은 아래와 같습니다.
Bookmark
Well-Architected Lenses
렌즈는 AWS Well-Architected가 기계 학습, 분석, 서버리스, 고성능 컴퓨팅(HPC), IoT(사물 인터넷) 및 금융 서비스 등 업종별, 기술 분야별로 제공하는 지침을 확장합니다. WS Well-Architected Lenses의 보안관련 기능들은 아래와 같습니다.
Bookmark
- Management and Governance Lens
- Blog - Introducing the Games Industry Lens for the AWS Well-Architected Framework
거버넌스 및 탐지 통제와 관련된 기타 유용한 링크들
- AWS 보안 감사 지침
- Best Practice - Real-Time Insights on AWS Account Activity – AWS 어카운트 활동에 대한 준 실시간 모니터링을 위한 CloudTrail 로그 기반 대쉬보드 환경을 만들어 주는 솔루션
- QuickStart - Security and analytics with Palo Alto Networks and Splunk – 팔로알토 VM시리즈 방화벽과 Splunk APP분석 환경간의 연동 템플릿을 제공하는 퀵스타트
- QuickStart - CI/CD Pipeline for AWS CloudFormation templates - 오픈소스인 TaskCat으로 CloudFormation 템플릿들을 테스팅하는 CodePipeline을 만들어 주는 퀵스타트
- QuickStart - Centralized Logging
- CIS Benchmark 시리즈 - OS, Web, App, DB, DNS, Cloud 등 다양한 플랫폼에 대한 권장 설정들을 안내하는 백서를 다운받을 수 있는 싸이트
- 동영상 [AWS Innovate 2017] - 보안 및 컴플라이언스 자동화
- 백서 - SANS Institute - Packet Capture on AWS - 외부 백서
- GIT - NCC Scout 2 – 어카운트 단위로 EC2, IAM, RDS, S3에 대한 13가지 항목 점검 스크립트
- GIT - NCC Scout Suite
- GIT – Stelligent CFN_NAG – Ruby 기반으로 CloudFormation 템플릿의 보안점검 기능 제공 도구(IAM, S/G, Access Log활성화, Encryption적용 체크 등)
- GIT – CloudFormation Linter – Python 기반으로 CloudFormation 템플릿의 보안점검 기능 제공 도구
- GIT – AWS Security Benchmark – CIS AWS Benchmark상의 보안 항목들을 점검해주는 스크립트들
- GIT - terraform-aws-secure-baseline - CIS Benchmark 1.2 기준 보안 설정들을 어카운트 환경에 적용해 주는 테라폼 모듈
- GIT - Console Recorder - AWS 관리 콘솔상의 작업을 Boto, CLI, AWS SDK, 자바스크립트, CloudFormation, CDK 코드 등으로 추출해 주는 브라우져 플러그인 프로젝트(지원되는 API 내역 확인 필)
- GIT - AWS Inventory - 계정 내 모든 AWS 리소스들을 추출하여 목록화
- GIT - FSecure AWSPX
- GIT - CloudMapper
- GIT - SIEM on Amazon Elasticsearch Service
- Workshop - ElasticSearch Log Analytic workshop
- ASECURE.CLOUD - Step-by-step가이드, CloudFormation템플릿, CLI script, 블로그, 오픈소스 툴 안내
- Blog - How to Monitor Host-Based Intrusion Detection System Alerts on Amazon EC2 Instances – OSSEC(Open Source Security) HIDS의 로그를 기반으로 ElasticSearch, Kibana를 통해 가시화 시키는 예제
- 동영상 [AWS Builders Online] - 보안 사고 예방을 위한 주요 AWS 모범 사례
- 가이드 - Centralized logging and multiple-account security guardrails
- Solution - 중앙 집중식 로깅
- Solution - 검증 가능한 조치 증거 저장소 - QLDB/DDB 사용
- Blog - Infoblox Inc. built a patent-pending homograph attack detection model for DNS with Amazon SageMaker
- Blog - AWS Health Aware – Customize AWS Health Alerts for Organizational and Personal AWS Accounts
- Blog - Optimizing cloud governance on AWS: Integrating the NIST Cybersecurity Framework, AWS Cloud Adoption Framework, and AWS Well-Architected
- Blog - Introducing Assisted Log Enabler for AWS
- Blog - Introducing AWS Security Analytics Bootstrap
- Blog - Unshadow IT
- Blog - Audit AWS service events with Amazon EventBridge and Amazon Kinesis Data Firehose
- Blog - How to detect suspicious activity in your AWS account by using private decoy resources
- Blog - AWS co-announces release of the Open Cybersecurity Schema Framework (OCSF) project
Remarks
- 이 사이트의 모든 내용은 바뀌거나 수정될 수 있습니다.
- 공식적인 상세한 내용은 http://aws.amazon.com 의 내용을 참조하십시오.
- 제공되는 내용에 이견이 있거나 잘못된 링크를 발견하시면, 관리자(gisunlim@amazon.com)에게 메일을 주시면 대단히 감사하겠습니다.
개인 정보 보호 정책 | 사이트 이용 약관 | © 2020, Amazon Web Services, Inc. 또는 자회사. All rights reserved.