최적화: 클라우드 보안 작업 자동화 및 반복 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

최적화: 클라우드 보안 작업 자동화 및 반복

최적화 단계에서는 보안 작업을 자동화합니다. 크롤링 및 걷기 단계와 마찬가지로 실행 단계에서 AWS Security Hub 를 사용하여 자동화 및 반복을 수행할 수 있습니다. 다음 이미지는 Security Hub가 특정 조사 결과 및 인사이트에 대해 수행할 자동 작업을 정의하는 사용자 지정 Amazon EventBridge 규칙을 트리거하는 방법을 보여줍니다. 자세한 내용은 Security Hub 설명서의 자동화를 참조하세요.

AWS Security Hub 및 Amazon EventBridge를 사용하여 클라우드 보안 작업 자동화

Security Hub를 중앙 자동화 허브로 사용하면에 활동을 전달할 수도 있습니다Splunk. 그러면가 이상한 활동을 감지하고 EventBridge에서 해당 작업을 트리거할 Splunk 수 있습니다. 이를 통해 반복적인 작업을 자동화하고 숙련된 팀원이 더 가치 있는 활동에 집중할 수 있는 더 많은 시간을 확보할 수 있습니다. AWS Step Functions를 사용하여 로그를 수집하고, 포렌식 스냅샷을 만들고, 손상된 서버를 격리하고, 골든 이미지로 바꿀 수도 있습니다. 또한를 사용하여 환경 전반의 취약성을 AWS Systems Manager 해결하고 Amazon Simple Queue Service(Amazon SQS) 함수를 사용하여 시스템의 보안을 검증하는 AWS Lambda 함수를 사용할 수 있습니다. 이러한 접근 방식을 취하면 정상적인 비즈니스 운영에 미치는 영향을 최소화하면서 보안 인시던트를 신속하게 억제하고 해결할 수 있습니다.

다음은 이전 이미지와 같이 반복되는 자동 작업의 예입니다.

  1. Splunk를 사용하여 의심스러운 활동을 감지합니다.

  2. Step Functions를 사용하여 로그를 수집하고, 액세스를 취소하고, 격리하고, 포렌식 스냅샷을 생성합니다.

  3. EventBridge 규칙을 사용하여 격리하고, 포렌식 스냅샷을 만들고, 손상된 서버를 골든 이미지로 교체하는 Lambda 함수를 시작합니다.

  4. Systems Manager를 사용하여 나머지 환경 전체에서 패치를 수정하고 적용하는 Lambda 함수를 시작합니다.

  5. Rapid7 스캐너를 사용하여 AWS 리소스가 안전한지 스캔하고 검증하는 Amazon SQS 메시지를 시작합니다.

자세한 내용은 AWS 보안 블로그의 EC2 인스턴스 AWS 클라우드 용에서 인시던트 응답을 자동화하는 방법을 참조하세요.