기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Macie를 사용하여 CloudWatch Logs에서 민감한 데이터 보호
Anisha Salunkhe, Omar Franco, David Guardiola, Amazon Web Services
요약
이 패턴은 포괄적인 보안 모니터링 워크플로를 구현하여 Amazon Macie를 사용하여 Amazon CloudWatch Logs 로그 그룹에서 민감한 데이터를 자동으로 감지하는 방법을 보여줍니다. 이 솔루션은 Amazon Data Firehose를 사용하여 CloudWatch Logs 항목을 Amazon Simple Storage Service(Amazon S3. Macie는이 버킷에서 개인 식별 정보(PII), 금융 데이터 및 기타 민감한 콘텐츠를 주기적으로 스캔합니다. 인프라는 필요한 모든 AWS 서비스 및 구성을 프로비저닝하는 AWS CloudFormation 템플릿을 통해 배포됩니다.
CloudWatch Logs에는 민감한 사용자 정보를 실수로 포함할 수 있는 애플리케이션 데이터가 포함되는 경우가 많습니다. 이로 인해 규정 준수 및 보안 위험이 발생할 수 있습니다. 기존 로그 모니터링 접근 방식에는 민감한 데이터 자동 감지 기능이 없습니다. 이로 인해 잠재적 데이터 노출을 실시간으로 식별하고 대응하기 어려울 수 있습니다.
이 패턴은 로깅 시스템의 민감한 데이터에 대한 자동 탐지 및 알림을 제공하여 보안 팀과 규정 준수 책임자가 데이터 기밀을 유지하는 데 도움이 됩니다. 이 솔루션은 Amazon Simple Notification Service(Amazon SNS) 알림을 통해 선제적 인시던트 대응을 지원하며 민감한 데이터를 안전한 Amazon S3 버킷에 자동으로 격리합니다. 탐지 패턴을 사용자 지정하고 워크플로를 기존 보안 운영 프로세스와 통합할 수 있습니다.
사전 조건 및 제한 사항
사전 조건
활성 AWS 계정
CloudFormation 스택을 생성할 수 있는 권한
모니터링하려는 CloudWatch Logs 로그 그룹
Amazon SNS에서 알림을 수신할 활성 이메일 주소
AWS CloudShell에 액세스
(선택 사항) 설치 및 구성된 AWS Command Line Interface (AWS CLI)에 대한 액세스
제한 사항
Macie에는 서비스 할당량이 적용됩니다. 자세한 내용은 Macie 설명서의 Macie 할당량을 참조하세요.
아키텍처
대상 아키텍처
다음 다이어그램은 Macie를 사용하여 민감한 데이터에 대한 CloudWatch Logs 로그 항목을 검사하는 워크플로를 보여줍니다.

워크플로는 다음 단계를 보여줍니다.
CloudWatch Logs 로그 그룹은 구독 필터의 적용을 받는 로그를 생성합니다.
구독 필터는 로그를 Amazon Data Firehose에 전달합니다.
로그는 Amazon Data Firehose 전송 스트림을 통과할 때 AWS Key Management Service (AWS KMS) 키로 암호화됩니다.
전송 스트림은 Amazon S3의 내보낸 로그 버킷으로 로그를 전송합니다.
매일 오전 4시에 Amazon EventBridge는 내보낸 로그 버킷의 민감한 데이터에 대한 Macie 스캔을 시작하는 AWS Lambda 함수를 시작합니다.
Macie가 버킷에서 민감한 데이터를 식별하는 경우 Lambda 함수는 내보낸 로그 버킷에서 로그를 제거하고 로 암호화합니다 AWS KMS key.
Lambda 함수는 데이터 격리 버킷에 민감한 데이터가 포함된 로그를 격리합니다.
민감한 데이터를 식별하면 Amazon SNS 주제가 시작됩니다.
Amazon SNS는 민감한 데이터가 포함된 로그에 대한 정보로 구성한 이메일 주소로 이메일 알림을 보냅니다.
배포된 리소스
CloudFormation 템플릿은 대상 AWS 계정 및에 다음 리소스를 배포합니다. AWS 리전
도구
AWS 서비스
AWS CloudFormation를 사용하면 AWS 리소스를 설정하고, 빠르고 일관되게 프로비저닝하고, 수명 주기 전반에 걸쳐 AWS 계정 및에서 리소스를 관리할 수 있습니다 AWS 리전.
Amazon CloudWatch Logs를 사용하면 모든 시스템, 애플리케이션 및의 로그를 중앙 집중화 AWS 서비스 하여 모니터링하고 안전하게 보관할 수 있습니다.
Amazon Data Firehose를 사용하면 지원되는 타사 서비스 공급자가 소유한 다른 AWS 서비스사용자 지정 HTTP 엔드포인트 및 HTTP 엔드포인트에 실시간 스트리밍 데이터를 제공할 수 있습니다.
Amazon EventBridge는 애플리케이션을 다양한 소스의 실시간 데이터와 연결할 수 있는 서버리스 이벤트 버스 서비스입니다. 예를 들어 AWS Lambda 함수, API 대상을 사용하는 HTTP 호출 엔드포인트 또는 다른의 이벤트 버스와 같은 소스입니다 AWS 계정.
AWS Key Management Service (AWS KMS)를 사용하면 암호화 키를 생성하고 제어하여 데이터를 보호할 수 있습니다.
AWS Lambda는 서버를 프로비저닝하거나 관리할 필요 없이 코드를 실행하는 데 도움이 되는 컴퓨팅 서비스입니다. 필요할 때만 코드를 실행하며 자동으로 확장이 가능하므로 사용한 컴퓨팅 시간만큼만 비용을 지불합니다.
Amazon Macie는 민감한 데이터를 검색하고, 데이터 보안 위험에 대한 가시성을 제공하고, 이러한 위험에 대한 자동 보호를 지원합니다.
Amazon Simple Notification Service(Amazon SNS)를 사용하면 웹 서버 및 이메일 주소를 포함하여 게시자와 클라이언트 간의 메시지 교환을 조정하고 관리할 수 있습니다.
Amazon Simple Storage Service(S3)는 원하는 양의 데이터를 저장, 보호 및 검색하는 데 도움이 되는 클라우드 기반 객체 스토리지 서비스입니다.
코드 리포지토리
이 패턴의 코드는 GitHub sample-macie-for-securing-cloudwatch-logs
모범 사례
CloudFormation 설명서의 CloudFormation 모범 사례를 따릅니다.
에픽
| 작업 | 설명 | 필요한 기술 |
|---|---|---|
코드 리포지토리를 복제합니다. | 로컬 워크스테이션에서 코드 리포지토리를 복제하려면 다음 명령을 입력합니다.
| 앱 개발자 |
(선택 사항) CloudFormation 템플릿을 편집합니다. |
| 앱 개발자 |
옵션 1 - 명령줄 파라미터와 함께 스크립트를 사용하여 배포합니다. | 다음 명령을 입력하여 명령줄 파라미터를 사용하여 솔루션을 배포합니다. 여기서의 값은 Amazon Macie가 아직 활성화되지 않은
| 일반 AWS |
옵션 2 - 환경 변수가 있는 스크립트를 사용하여 배포합니다. |
| 일반 AWS |
옵션 3 -를 사용하여 배포합니다 AWS CLI. | 를 사용하여 솔루션을 배포하려면 다음 명령을 입력합니다 AWS CLI. 여기서의 값은 Amazon Macie가 아직 활성화되지 않은
| |
옵션 4 -를 통해 배포합니다 AWS Management Console. |
| 일반 AWS |
배포 상태를 모니터링하고 배포를 확인합니다. |
| 일반 AWS |
Amazon SNS 구독을 확인합니다. | Amazon SNS 설명서의 Amazon SNS 구독 확인의 지침에 따라 Amazon SNS 구독을 확인합니다. Amazon SNS | 앱 개발자 |
| 작업 | 설명 | 필요한 기술 |
|---|---|---|
옵션 1 - 자동 보고로 테스트합니다. | 기본 스택 이름을 사용한 경우 다음 명령을 입력하여 솔루션을 테스트합니다.
사용자 지정 스택 이름을 사용한 경우 다음 명령을 입력하여 솔루션을 테스트합니다.
사용자 지정 스택 이름과 사용자 지정 파라미터를 사용한 경우 다음 명령을 입력하여 솔루션을 테스트합니다.
| 일반 AWS |
옵션 2 - 대상 확인으로 테스트합니다. |
| 일반 AWS |
| 작업 | 설명 | 필요한 기술 |
|---|---|---|
옵션 1 - 자동 정리를 수행합니다. | 기본 스택 이름을 사용한 경우 다음 명령을 입력하여 스택을 삭제합니다.
사용자 지정 스택 이름을 사용한 경우 다음 명령을 입력하여 스택을 삭제합니다.
사용자 지정 스택 이름과 사용자 지정 파라미터를 사용한 경우 다음 명령을 입력하여 스택을 삭제합니다.
| 일반 AWS |
옵션 2 step-by-step 수행합니다. |
| 일반 AWS |
정리를 확인합니다. |
| 일반 AWS |
문제 해결
| 문제 | Solution |
|---|---|
CloudFormation 스택 상태는 CREATE_FAILED로 표시됩니다. | CloudFormation 템플릿은 CloudWatch Logs에 로그를 게시하도록 구성됩니다. Amazon EC2 인스턴스에 연결할 필요가 AWS Management Console 없도록에서 로그를 볼 수 있습니다. 자세한 내용은 콘솔에서 CloudFormation 로그 보기(블로그 게시물)를 |
CloudFormation | 삭제하려면 일부 리소스는 비어 있어야 합니다. 예를 들어, 버킷 또는 보안 그룹을 삭제하려면 Amazon S3 버킷의 객체를 모두 삭제하거나 Amazon EC2 보안 그룹의 인스턴스를 모두 제거해야 합니다. 자세한 내용은 Amazon S3 설명서의 스택 실패 삭제를 참조하세요. |
파라미터를 구문 분석할 때 오류가 발생했습니다. | AWS CLI 또는 CloudFormation 콘솔을 사용하여 값을 전달할 때 따옴표를 추가합니다. |
관련 리소스
스토리지에 대한 아키텍처 모범 사례
(AWS 웹 사이트) 지표 필터, 구독 필터, 필터 로그 이벤트 및 Live Tail에 대한 필터 패턴 구문(CloudWatch Logs 설명서)
Amazon CloudWatch를 사용한 로깅 및 모니터링 설계 및 구현(AWS 권장 가이드)
문제 해결 CloudFormation(CloudFormation 문서)