

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Secrets Manager 보안 암호 모니터링
<a name="monitoring"></a>

AWS 는 Secrets Manager 보안 암호를 모니터링하고, 이상이 있을 때 보고하고, 필요한 경우 자동 조치를 취할 수 있는 모니터링 도구를 제공합니다. 예기치 않은 사용 또는 변경을 조사해야 하는 경우 로그를 사용하여 원치 않는 변경 사항을 취소할 수 있습니다. 또한 보안 암호의 부적절한 사용 및 보안 암호 삭제 시도에 대한 자동 검사를 설정할 수 있습니다.

**Topics**
+ [를 사용하여 로그 AWS CloudTrail](monitoring-cloudtrail.md)
+ [CloudWatch를 사용하여 모니터링](monitoring-cloudwatch.md)
+ [EventBridge를 사용하여 Secrets Manager 이벤트 매칭](monitoring-eventbridge.md)
+ [삭제하도록 예약된 보안 암호 모니터링](monitoring_cloudwatch_deleted-secrets.md)
+ [보안 암호의 규정 준수 모니터링](configuring-awsconfig-rules.md)
+ [Secrets Manager 비용 모니터링](monitor-secretsmanager-costs.md)
+ [GuardDuty로 위협 탐지](monitoring-guardduty.md)

# 를 사용하여 AWS Secrets Manager 이벤트 로깅 AWS CloudTrail
<a name="monitoring-cloudtrail"></a>

AWS CloudTrail 는 Secrets Manager 콘솔의 호출을 포함하여 Secrets Manager에 대한 모든 API 호출과 교체 및 보안 암호 버전 삭제를 위한 기타 여러 이벤트를 이벤트로 기록합니다. 로그 항목 Secrets Manager 기록의 목록은 [CloudTrail 항목](cloudtrail_log_entries.md)을 참조하세요.

CloudTrail 콘솔을 사용하여 지난 90일 동안 기록된 이벤트를 볼 수 있습니다. Secrets Manager에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 CloudTrail이 Amazon S3 버킷에 로그 파일을 전송하도록 추적을 생성합니다. [AWS 계정에 대한 추적 생성을 참조하세요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html). 또한 [여러 AWS 계정](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html) 및 [AWS 리전](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)에서 CloudTrail 로그 파일을 수신하도록 CloudTrail을 구성할 수도 있습니다.

CloudTrail 로그에서 수집된 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다. [CloudTrail 로그와의AWS 서비스 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)을 참조하세요. CloudTrail이 Amazon S3 버킷에 새 로그 파일을 게시할 때도 이에 대한 알림을 받을 수 있습니다. [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html) 섹션을 참조하세요.

**CloudTrail 로그에서 Secrets Manager 이벤트를 검색하려면(콘솔)**

1. [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/)에서 CloudTrail 콘솔을 엽니다.

1. 콘솔에서 이벤트가 발생한 리전을 가리키고 있는지 확인합니다. 콘솔에는 선택한 리전에서 발생한 이벤트만 표시됩니다. 오른쪽 상단 모서리에 있는 드롭다운 목록에서 리전을 선택합니다.

1. 왼쪽 탐색 창에서 **Event history(이벤트 기록)**을 선택합니다.

1. **필터** 기준 및/또는 **시간 범위**를 선택하면 원하는 이벤트를 찾는 데 도움이 됩니다. 예제:

   1. 예를 들어, 모든 Secrets Manager 이벤트를 보려면 **속성 조회**에서 **이벤트 소스**를 선택합니다. 그런 다음 **이벤트 소스 입력**에서 **secretsmanager.amazonaws.com**을 선택합니다.

   1. 보안 암호의 모든 이벤트를 보려면 **조회 속성**에서 **리소스 이름**을 선택합니다. 그런 다음, **리소스 이름 입력**에 보안 암호의 이름을 입력합니다.

1. 자세한 정보를 보려면 이벤트 옆에 있는 확장 화살표를 선택합니다. 사용 가능한 모든 정보를 보려면 **이벤트 보기**를 선택합니다.

## AWS CLI
<a name="monitoring-cloudtrail_cli"></a>

**Example CloudTrail 로그에서 Secrets Manager 이벤트 검색**  
다음 [https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html](https://docs.aws.amazon.com//cli/latest/reference/cloudtrail/lookup-events.html) 예에서는 Secrets Manager 이벤트를 검색합니다.  

```
aws cloudtrail lookup-events \
    --region us-east-1 \
    --lookup-attributes AttributeKey=EventSource,AttributeValue=secretsmanager.amazonaws.com
```

# AWS CloudTrail Secrets Manager에 대한 항목
<a name="cloudtrail_log_entries"></a>

AWS Secrets Manager 는 모든 Secrets Manager 작업 및 교체 및 삭제와 관련된 기타 이벤트에 대한 항목을 AWS CloudTrail 로그에 기록합니다. 이러한 이벤트를 설정하는 방법에 대한 자세한 내용은 [EventBridge를 사용하여 Secrets Manager 이벤트 매칭](monitoring-eventbridge.md) 섹션을 참조하세요.

**Topics**
+ [Secrets Manager 작업에 대한 로그 항목](#cloudtrail_log_entries_operations)
+ [삭제할 로그 항목](#cloudtrail_log_entries_deletion)
+ [복제를 위한 로그 항목](#cloudtrail_log_entries_replication)
+ [교체에 대한 로그 항목](#cloudtrail_log_entries_rotation)

## Secrets Manager 작업에 대한 로그 항목
<a name="cloudtrail_log_entries_operations"></a>

Secrets Manager 작업을 호출하여 생성되는 이벤트에는 `"detail-type": ["AWS API Call via CloudTrail"]`이(가) 있습니다.

**참고**  
2024년 2월 이전에 일부 Secrets Manager 작업에서 보안 암호 ARN에 대하여 ‘arn’ 대신 ‘aRN’이 포함된 이벤트가 보고되었습니다. 자세한 내용은 [AWS  re:Post](https://repost.aws/knowledge-center/secrets-manager-arn)를 참조하세요.

사용자 또는 서비스가 API나 SDK, CLI를 통해 Secrets Manager 작업을 호출할 때 생성되는 CloudTrail 항목은 다음과 같습니다.

**BatchGetSecretValue**  
[BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html) 작업에 의해 생성됩니다. 보안 암호 검색에 대한 정보는 [에서 보안 암호 가져오기 AWS Secrets Manager](retrieving-secrets.md)를 참조하세요.

**CancelRotateSecret**  
[CancelRotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CancelRotateSecret.html) 작업에 의해 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**CreateSecret**  
[CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html) 작업에 의해 생성됩니다. 보안 암호 생성에 대한 정보는 [를 사용하여 보안 암호 관리 AWS Secrets Manager](managing-secrets.md)를 참조하세요.

**DeleteResourcePolicy**  
[DeleteResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteResourcePolicy.html) 작업에 의해 생성됩니다. 권한에 대한 정보는 [에 대한 인증 및 액세스 제어 AWS Secrets Manager](auth-and-access.md)를 참조하세요.

**DeleteSecret**  
[DeleteSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DeleteSecret.html) 작업에 의해 생성됩니다. 보안 암호 삭제에 대한 정보는 [AWS Secrets Manager 보안 암호 삭제](manage_delete-secret.md)를 참조하세요.

**DescribeSecret**  
[DescribeSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_DescribeSecret.html) 작업에 의해 생성됩니다.

**GetRandomPassword**  
[GetRandomPassword](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetRandomPassword.html) 작업에 의해 생성됩니다.

**GetResourcePolicy**  
[GetResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetResourcePolicy.html) 작업에 의해 생성됩니다. 권한에 대한 정보는 [에 대한 인증 및 액세스 제어 AWS Secrets Manager](auth-and-access.md)를 참조하세요.

**GetSecretValue**  
[GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html) 및 [BatchGetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_BatchGetSecretValue.html) 작업에 의해 생성됩니다. 보안 암호 검색에 대한 정보는 [에서 보안 암호 가져오기 AWS Secrets Manager](retrieving-secrets.md)를 참조하세요.

**ListSecrets**  
[ListSecrets](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecrets.html) 작업에 의해 생성됩니다. 보안 암호 목록에 대한 정보는 [에서 보안 암호 찾기 AWS Secrets Manager](manage_search-secret.md)를 참조하세요.

**ListSecretVersionIds**  
[ListSecretVersionIds](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ListSecretVersionIds.html) 작업에 의해 생성됩니다.

**PutResourcePolicy**  
[PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html) 작업에 의해 생성됩니다. 권한에 대한 정보는 [에 대한 인증 및 액세스 제어 AWS Secrets Manager](auth-and-access.md)를 참조하세요.

**PutSecretValue**  
[PutSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutSecretValue.html) 작업에 의해 생성됩니다. 보안 암호 업데이트에 대한 정보는 [AWS Secrets Manager 보안 암호 수정](manage_update-secret.md)을 참조하세요.

**RemoveRegionsFromReplication**  
[RemoveRegionsFromReplication](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RemoveRegionsFromReplication.html) 작업에 의해 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

**ReplicateSecretToRegions**  
[ReplicateSecretToRegions](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ReplicateSecretToRegions.html) 작업에 의해 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

**RestoreSecret**  
[RestoreSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RestoreSecret.html) 작업에 의해 생성됩니다. 삭제된 보안 암호 복원에 대한 정보는 [AWS Secrets Manager 보안 암호 복원](manage_restore-secret.md)을 참조하세요.

**RotateSecret**  
[RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html) 작업에 의해 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**StopReplicationToReplica**  
[StopReplicationToReplica](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_StopReplicationToReplica.html) 작업에 의해 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

**TagResource**  
[TagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_TagResource.html) 작업에 의해 생성됩니다. 보안 암호 태그 지정에 대한 정보는 [에서 보안 암호 태그 지정 AWS Secrets Manager](managing-secrets_tagging.md)을 참조하세요.

**UntagResource**  
[UntagResource](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UntagResource.html) 작업에 의해 생성됩니다. 보안 암호 태그 해제에 대한 정보는 [에서 보안 암호 태그 지정 AWS Secrets Manager](managing-secrets_tagging.md)을 참조하세요.

**UpdateSecret**  
[UpdateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecret.html) 작업에 의해 생성됩니다. 보안 암호 업데이트에 대한 정보는 [AWS Secrets Manager 보안 암호 수정](manage_update-secret.md)을 참조하세요.

**UpdateSecretVersionStage**  
[UpdateSecretVersionStage](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_UpdateSecretVersionStage.html) 작업에 의해 생성됩니다. 버전 단계에 대한 정보는 [보안 암호 버전](whats-in-a-secret.md#term_version)을 참조하세요.

**ValidateResourcePolicy**  
[ValidateResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_ValidateResourcePolicy.html) 작업에 의해 생성됩니다. 권한에 대한 정보는 [에 대한 인증 및 액세스 제어 AWS Secrets Manager](auth-and-access.md)를 참조하세요.

## 삭제할 로그 항목
<a name="cloudtrail_log_entries_deletion"></a>

Secrets Manager는 Secrets Manager 작업을 위한 이벤트 외에도 삭제와 관련된 다음과 같은 이벤트를 생성합니다. 이러한 이벤트에는 `"detail-type": ["AWS Service Event via CloudTrail"]`이(가) 포함되어 있습니다.

**CancelSecretVersionDelete**  
Secrets Manager 서비스에서 생성됩니다. 버전이 있는 암호에 대해 `DeleteSecret`을 호출한 다음 나중에 `RestoreSecret`을 호출하면 Secrets Manager는 복원된 각 보안 암호 버전에 대해 이 이벤트를 로그합니다. 삭제된 보안 암호 복원에 대한 정보는 [AWS Secrets Manager 보안 암호 복원](manage_restore-secret.md)을 참조하세요.

**EndSecretVersionDelete**  
암호 버전이 삭제되면 Secrets Manager 서비스에서 생성됩니다. 자세한 내용은 [AWS Secrets Manager 보안 암호 삭제](manage_delete-secret.md) 단원을 참조하십시오.

**StartSecretVersionDelete**  
Secrets Manager가 암호 버전 삭제를 시작하면 Secrets Manager 서비스에서 생성됩니다. 보안 암호 삭제에 대한 정보는 [AWS Secrets Manager 보안 암호 삭제](manage_delete-secret.md)를 참조하세요.

**보안 암호 버전 삭제**  
Secrets Manager가 더 이상 사용되지 않는 보안 암호 버전 삭제를 시작하면 Secrets Manager 서비스에서 생성됩니다. 자세한 내용은 [보안 암호 버전](whats-in-a-secret.md#term_version)을 참조하세요.

## 복제를 위한 로그 항목
<a name="cloudtrail_log_entries_replication"></a>

Secrets Manager는 Secrets Manager 작업을 위한 이벤트 외에도 복제와 관련된 다음과 같은 이벤트를 생성합니다. 이러한 이벤트에는 `"detail-type": ["AWS Service Event via CloudTrail"]`이(가) 포함되어 있습니다.

**ReplicationFailed**  
복제가 실패하면 Secrets Manager 서비스에서 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

**ReplicationStarted**  
Secrets Manager가 보안 암호 복제를 시작하면 Secrets Manager 서비스에서 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

**ReplicationSucceeded**  
보안 암호가 성공적으로 복제되면 Secrets Manager 서비스에서 생성됩니다. 보안 암호 복제에 대한 정보는 [리전 간 AWS Secrets Manager 보안 암호 복제](replicate-secrets.md)를 참조하세요.

## 교체에 대한 로그 항목
<a name="cloudtrail_log_entries_rotation"></a>

Secrets Manager는 Secrets Manager 작업을 위한 이벤트 외에도 교체와 관련된 다음과 같은 이벤트를 생성합니다. 이러한 이벤트에는 `"detail-type": ["AWS Service Event via CloudTrail"]`이(가) 포함되어 있습니다.

**RotationStarted**  
Secrets Manager가 암호 교체를 시작하면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**RotationAbandoned**  
Secrets Manager가 교체 시도를 중단하고 기존 보안 암호 버전에서 `AWSPENDING` 라벨을 제거하면 Secrets Manager 서비스에서 생성됩니다. Secrets Manager는 교체 중에 보안 암호의 새 버전을 생성하면 교체를 중단합니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**RotationFailed**  
교체가 실패하면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 교체 문제 해결](troubleshoot_rotation.md)를 참조하세요.

**RotationSucceeded**  
암호가 성공적으로 교체되면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**TestRotationStarted**  
Secrets Manager에서 즉시 교체가 예약되지 않은 보안 암호에 대한 교체 테스트를 시작하면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**TestRotationSucceeded**  
Secrets Manager에서 즉시 교체가 예약되지 않은 보안 암호에 대한 교체 테스트를 성공적으로 마치면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 보안 암호 교체](rotating-secrets.md)를 참조하세요.

**TestRotationFailed**  
Secrets Manager에서 즉시 교체가 예약되지 않은 보안 암호에 대한 교체 테스트한 후 교체에 실패하면 Secrets Manager 서비스에서 생성됩니다. 교체에 대한 정보는 [AWS Secrets Manager 교체 문제 해결](troubleshoot_rotation.md)를 참조하세요.

# Amazon CloudWatch AWS Secrets Manager 로 모니터링
<a name="monitoring-cloudwatch"></a>

Amazon CloudWatch를 사용하면 AWS 서비스를 모니터링하고 경보를 생성하여 지표가 변경될 때 이를 알릴 수 있습니다. CloudWatch는 이러한 통계를 15개월간 보관하므로 기록 정보에 액세스하고 웹 애플리케이션 또는 서비스가 어떻게 실행되고 있는지 전체적으로 더 잘 파악할 수 있습니다. 의 AWS Secrets Manager경우 삭제로 표시된 보안 암호를 포함하여 계정의 보안 암호 수와 콘솔을 통한 호출을 포함하여 Secrets Manager에 대한 API 호출을 모니터링할 수 있습니다. 지표 모니터링에 대한 자세한 내용은 **CloudWatch 사용 설명서의 [CloudWatch 지표 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)을 참조하세요.

**Secrets Manager 지표를 찾는 방법**

1. CloudWatch 콘솔의 **지표** 에서 **모든 지표**를 선택합니다.

1. **지표** 검색 상자에 `secret`을 입력합니다.

1. 해결 방법:
   + 계정의 보안 암호 수를 모니터링하려면 **AWS/SecretsManager**를 선택한 다음, **SecretCount**를 선택합니다. 이 지표는 매시간 게시됩니다.
   + 콘솔을 통한 호출을 포함하여 Secrets Manager에 대한 API 호출을 모니터링하려면 **사용량 > AWS 리소스별**을 선택한 다음 모니터링할 API 호출을 선택합니다. Secrets Manager API 목록은 [Secrets Manager 작업](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_Operations.html) 섹션을 참조하세요.

1. 해결 방법:
   + 지표의 그래프를 생성하려면 **Amazon CloudWatch 사용 설명서의 [지표 그래프 작성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/graph_metrics.html)을 참조하세요.
   + 이상 징후를 탐지하려면 **Amazon CloudWatch 사용 설명서의 [CloudWatch 이상 탐지 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Anomaly_Detection.html) 섹션을 참조하세요.
   + 지표에 대한 통계를 얻는 방법은 **Amazon CloudWatch 사용 설명서의 [지표에 대한 통계 얻기](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/getting-metric-statistics.html)를 참조하세요.



## CloudWatch 경보
<a name="monitoring-cloudwatch_alarms"></a>

지표 값이 변화하면 Amazon SNS 메시지를 보내고 경보가 상태를 변경하도록 하는 CloudWatch 경보를 만들 수 있습니다. 계정의 보안 암호 수를 나타내는 Secrets Manager 지표 `ResourceCount`에서 경보를 설정할 수 있습니다. 경보를 설정할 수도 있습니다. 경보는 지정한 기간에 지표를 감시하고 여러 기간에 지정된 임계값에 대한 지표 값을 기준으로 작업을 수행합니다. 경보는 지속적인 상태 변경에 대해서만 작업을 호출합니다. CloudWatch 경보는 특정 상태에 있다는 이유만으로는 작업을 호출하지 않습니다. 상태가 변경되고 지정한 기간 동안 유지되어야 합니다.

자세한 내용은 *CloudWatch 사용 설명서*의 [Amazon CloudWatch 경보 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) 및 [이상 탐지를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Create_Anomaly_Detection_Alarm.html) 섹션을 참조하세요.

특정 임계값을 주시하다가 해당 임계값이 충족될 때 알림을 전송하거나 조치를 취하도록 경보를 설정할 수도 있습니다. 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)를 참조하세요.

# Amazon EventBridge와 AWS Secrets Manager 이벤트 일치
<a name="monitoring-eventbridge"></a>

Amazon EventBridge에서 CloudTrail 로그 항목의 Secrets Manager 이벤트를 매칭할 수 있습니다. 이러한 이벤트를 찾은 다음 조치를 취할 대상으로 새로 생성된 이벤트를 전송하는 EventBridge 규칙을 구성할 수 있습니다. Secrets Manager가 로그하는 CloudTrail 항목 목록은 [CloudTrail 항목](cloudtrail_log_entries.md)을(를) 참조하세요. EventBridge 설정 지침은 *EventBridge 사용 설명서*의 [EventBridge 시작하기](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html)를 참조하세요.

## 모든 변경 사항을 지정된 암호와 매칭
<a name="monitoring-eventbridge_examples-all-changes"></a>

**참고**  
[일부 Secrets Manager 이벤트](cloudtrail_log_entries.md)는 대소문자가 다른 암호의 ARN을 반환하므로 둘 이상의 작업과 매칭되는 이벤트 패턴에서 ARN으로 암호를 지정하려면 `arn` 와(과) `aRN` 키를 모두 포함해야 할 수 있습니다. 자세한 내용은 [AWS  re:Post](https://repost.aws/knowledge-center/secrets-manager-arn)를 참조하세요.

다음 예제는 암호 변경에 대한 로그 항목과 매칭되는 EventBridge 이벤트 패턴을 보여줍니다.

```
{
    "source": ["aws.secretsmanager"],
    "detail-type": ["AWS API Call via CloudTrail"],
    "detail": {
        "eventSource": ["secretsmanager.amazonaws.com"],
        "eventName": ["DeleteResourcePolicy", "PutResourcePolicy", "RotateSecret", "TagResource", "UntagResource", "UpdateSecret"],
        "responseElements": {
            "arn": ["arn:aws:secretsmanager:us-west-2:012345678901:secret:mySecret-a1b2c3"]
        }
    }
}
```

## 암호 값이 교체될 때의 이벤트 매칭
<a name="monitoring-eventbridge_examples-rotations"></a>

다음 예제는 수동 업데이트 또는 자동 교체로 인해 발생하는 암호 값 변경에 대한 CloudTrail 로그 항목과 매칭되는 EventBridge 이벤트 패턴을 보여줍니다. 이러한 이벤트 중 일부는 Secrets Manager 작업에서 생성되고 일부는 Secrets Manager 서비스에서 생성되므로 두 이벤트 모두에 대해 `detail-type`을(를) 포함해야 합니다.

```
{
    "source": ["aws.secretsmanager"],
    "detail-type": [
        "AWS API Call via CloudTrail",
        "AWS Service Event via CloudTrail"
    ],
    "detail": {
        "eventSource": ["secretsmanager.amazonaws.com"],
        "eventName": ["PutSecretValue", "UpdateSecret", "RotationSucceeded"]
    }
}
```

# 삭제 예약된 AWS Secrets Manager 보안 암호에 액세스하는 시기 모니터링
<a name="monitoring_cloudwatch_deleted-secrets"></a>

 AWS CloudTrail Amazon CloudWatch Logs 및 Amazon Simple Notification Service(Amazon SNS)의 조합을 사용하여 삭제 보류 중인 보안 암호에 액세스하려는 시도를 알리는 경보를 생성할 수 있습니다. 이러한 경보로부터 알림을 받으면 보안 암호 삭제를 취소하여, 정말로 삭제할지 판단할 시간을 확보하고 싶을 수 있습니다. 조사를 통해 필요하다고 판단되면 보안 암호를 복원할 수 있습니다. 또는 사용자가 사용할 새 암호 정보로 사용자를 업데이트해야 할 수 있습니다.

다음 절차에서는 특정 오류 메시지를 생성하는 `GetSecretValue` 작업에 대한 요청이 CloudTrail 로그 파일에 기록될 때 알림을 받는 방법에 대해 설명합니다. 경보를 트리거하지 않고 보안 암호에 대해 다른 API 작업을 수행할 수 있습니다. 이 CloudWatch 경보는 오래된 자격 증명을 사용하는 사용자나 애플리케이션을 나타낼 수 있는 사용을 감지합니다.

이러한 절차를 시작하기 전에 AWS Secrets Manager API 요청을 모니터링하려는 AWS 리전 및 계정에서 CloudTrail을 켜야 합니다. 지침은 *AWS CloudTrail 사용 설명서*의 [첫 번째 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

## 1단계: CloudTrail 로그 파일이 CloudWatch Logs에 전송되도록 구성
<a name="monitoring_cloudwatch_deleted-secrets_part1"></a>

CloudTrail 로그 파일을 CloudWatch Logs에 전송되도록 구성해야 합니다. 이렇게 하면 CloudWatch Logs에서 삭제 보류 중인 보안 암호를 검색하려는 Secrets Manager API 요청을 모니터링할 수 있습니다.

**CloudTrail 로그 파일이 CloudWatch Logs에 전송되도록 구성**

1. [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/)에서 CloudTrail 콘솔을 엽니다.

1. 상단 탐색 모음에서 보안 암호를 모니터링할 AWS 리전 를 선택합니다.

1. 왼쪽 탐색 창에서 **추적(Trails)**을 선택한 다음 CloudWatch에 대해 구성할 추적 이름을 선택합니다.

1. **추적 구성(Trails Configuration)** 페이지에서 **CloudWatch Logs** 섹션까지 아래로 스크롤한 다음 편집 아이콘(![\[Remote control icon with power, volume, and channel buttons.\]](http://docs.aws.amazon.com/ko_kr/secretsmanager/latest/userguide/images/edit-pencil-icon.png))을 선택합니다.

1. **New or existing log group(새 또는 기존 로그 그룹)**에 로그 그룹 이름을 입력합니다(예: **CloudTrail/MyCloudWatchLogGroup**).

1. **IAM 역할(IAM role)**에 **CloudTrail\$1CloudWatchLogs\$1Role**이라는 기본 역할을 사용할 수 있습니다. 이 역할에는 CloudTrail 이벤트를 로그 그룹으로 전달하는 필수 권한이 있는 기본 역할 정책이 있습니다.

1. **계속**을 선택하여 구성을 저장합니다.

1. **AWS CloudTrail 은 이 계정의 API 활동과 관련된 CloudTrail 이벤트를 CloudWatch Logs 로그 그룹에 전달합니다** 페이지에서 **허용**을 선택합니다.

## 2단계: CloudWatch 경보 생성
<a name="monitoring_cloudwatch_deleted-secrets_part2"></a>

Secrets Manager `GetSecretValue` API 작업이 삭제 보류 중인 보안 암호에 대한 액세스를 요청할 때 알림을 받으려면 CloudWatch 경보를 생성하고 알림을 구성해야 합니다.

**CloudWatch 경보를 생성하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔에 로그인합니다.

1. 상단 탐색 모음에서 보안 암호를 모니터링할 AWS 리전을 선택합니다.

1. 왼쪽 탐색 창에서 **로그**를 선택합니다.

1. **로그 그룹** 목록에서 **CloudTrail/MyCloudWatchLogGroup**처럼 이전 절차에서 생성한 로그 그룹 옆의 확인란을 선택합니다. 그런 다음 [**Create Metric Filter**]를 선택합니다.

1. [**Filter Pattern**]에 다음을 입력하거나 붙여 넣습니다.

   ```
   { $.eventName = "GetSecretValue" && $.errorMessage = "*secret because it was marked for deletion*" }
   ```

   [**Assign Metric**]을 선택합니다.

1. [**Create Metric Filter and Assign a Metric**] 페이지에서 다음을 수행합니다.

   1. **지표 네임스페이스**에 **CloudTrailLogMetrics**를 입력합니다.

   1. **지표 이름**에 **AttemptsToAccessDeletedSecrets**를 입력합니다.

   1. **고급 지표 설정 표시**를 선택한 후 필요에 따라 **지표 값**에 **1**을 입력합니다.

   1. **필터 생성**을 선택합니다.

1. 필터 상자에서 [**Create Alarm**]을 선택합니다.

1. [**Create Alarm**] 창에서 다음과 같이 실행합니다.

   1. **Name**에 **AttemptsToAccessDeletedSecretsAlarm**를 입력합니다.

   1.  **다음 경우 항상:**의 **결과 값:**에서 **>=**을 선택하고 **1**을 입력합니다.

   1. [**Send notification to:**] 옆에서 다음 중 하나를 실시합니다.
      + 새로운 Amazon SNS 주제를 생성해 사용하려면 **새 목록(New list)**을 선택한 후 새 주제 이름을 입력합니다. **메일 주소 목록(Email list):**에 이메일 주소를 하나 이상 입력합니다. 쉼표로 구분하여 두 개 이상의 이메일 주소를 입력할 수 있습니다.
      + 기존 Amazon SNS 주제를 사용하려면 사용할 주제의 이름을 선택합니다. 목록이 없으면 **목록 선택**을 선택합니다.

   1. **경보 생성**을 선택합니다.

## 3단계: CloudWatch 경보 테스트
<a name="monitoring_cloudwatch_deleted-secrets_part3"></a>

경보를 테스트하려면 보안 암호를 생성한 다음 삭제를 예약합니다. 그런 다음 보안 암호 값을 검색해 봅니다. 잠시 후 경보에 구성한 주소로 이메일이 수신됩니다. 삭제하도록 예정된 보안 암호 사용에 대해 알려줍니다.

# 를 사용하여 AWS Secrets Manager 보안 암호의 규정 준수 모니터링 AWS Config
<a name="configuring-awsconfig-rules"></a>

 AWS Config 를 사용하여 보안 암호를 평가하여 보안 암호가 표준을 준수하는지 확인할 수 있습니다. AWS Config 규칙을 사용하여 보안 암호에 대한 내부 보안 및 규정 준수 요구 사항을 정의합니다. 그런 다음 AWS Config 는 규칙을 준수하지 않는 보안 암호를 식별할 수 있습니다. 또한 보안 암호 메타데이터, [교체 구성](find-secrets-not-rotating.md), 보안 암호 암호화에 사용되는 KMS 키, Lambda 교체 함수 및 보안 암호와 연결된 태그에 대한 변경 사항을 추적할 수 있습니다.

변경 사항을 알리 AWS Config 도록를 구성할 수 있습니다. 자세한 내용은 [가 Amazon SNS 주제로 AWS Config 보내는 알림을 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/notifications-for-AWS-Config.html).

여러 AWS 계정 및 조직에 보안 암호가 있는 경우 해당 구성 및 규정 준수 데이터를 집계할 수 AWS 리전 있습니다. 자세한 내용은 [다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)를 참조하세요.

**보안 암호가 규정을 준수하는지 평가하는 방법**
+ [AWS Config 규칙을 사용하여 리소스 평가에](https://docs.aws.amazon.com/config/latest/developerguide/evaluating-your-resources.html) 대한 지침을 따르고 다음 규칙 중 하나를 선택합니다.
  + `[secretsmanager-secret-unused](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-unused.html)` - 보안 암호를 지정된 일수 내에 액세스했는지 확인합니다.
  + `[secretsmanager-using-cmk](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-using-cmk.html)` - 보안 암호가 또는 생성한 고객 관리형 키를 사용하여 AWS 관리형 키 `aws/secretsmanager` 암호화되는지 확인합니다 AWS KMS.
  + `[secretsmanager-rotation-enabled-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html)` - Secrets Manager에 저장된 보안 암호에 대해 교체가 구성되었는지 확인합니다.
  + `[secretsmanager-scheduled-rotation-success-check](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html)`— 마지막으로 성공한 교체가 설정된 교체 주기 내에 있는지 확인합니다. 최소 확인 주기는 매일입니다.
  + `[secretsmanager-secret-periodic-rotation](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-periodic-rotation.html)` - 보안 암호를 지정된 일수 내에 교체했는지 확인합니다.

# Secrets Manager 비용 모니터링
<a name="monitor-secretsmanager-costs"></a>

Amazon CloudWatch를 사용하여 예상 AWS Secrets Manager 요금을 모니터링할 수 있습니다. 자세한 내용은 *CloudWatch 사용 설명서*의 [예상 AWS 요금을 모니터링하기 위한 결제 경보 생성을 참조하세요](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/monitor_estimated_charges_with_cloudwatch.html).

비용 모니터링을 위한 또 다른 옵션은 AWS 비용 이상 탐지입니다. 자세한 내용은 *AWS 비용 관리 사용 설명서*의 [Detecting unusual spend with AWS Cost Anomaly Detection](https://docs.aws.amazon.com/cost-management/latest/userguide/manage-ad.html) 섹션을 참조하세요.

Secrets Manager 사용량 모니터링에 대한 자세한 내용은 [Amazon CloudWatch AWS Secrets Manager 로 모니터링](monitoring-cloudwatch.md) 및 [를 사용하여 AWS Secrets Manager 이벤트 로깅 AWS CloudTrail](monitoring-cloudtrail.md) 섹션을 참조하세요.

 AWS Secrets Manager 요금에 대한 자세한 내용은 단원을 참조하십시오[가격 책정](intro.md#asm_pricing).

# Amazon GuardDuty로 위협 탐지
<a name="monitoring-guardduty"></a>

Amazon GuardDuty는 AWS 환경으로 계정, 컨테이너, 워크로드 및 데이터를 보호하는 데 도움이 되는 위협 탐지 서비스입니다. GuardDuty는 기계 학습(ML) 모델, 이상 및 위협 탐지 기능을 통해 다양한 로그 소스를 지속적으로 모니터링하여 사용자 환경의 잠재적 보안 위험과 악의적 활동을 식별하고 우선순위를 지정합니다. 예를 들어, GuardDuty는 잠재적인 위협을 탐지합니다. 이러한 위협에는 보안 암호에 대한 비정상적이거나 의심스러운 액세스, 그리고 자격 증명 유출 등이 포함됩니다. 자격 증명 유출을 탐지했다는 건 인스턴스 시작 역할을 통해 Amazon EC2 인스턴스 전용으로 자격 증명이 생성되었으나, AWS내의 다른 계정에서 이 자격 증명을 사용 중이라는 사실이 탐지되었다는 의미입니다. 자세한 내용은 [Amazon GuardDuty 사용 설명서](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)를 참조하세요.

탐지에 대한 또 다른 사용 사례는 이상 동작입니다. 예를 들어가 AWS Secrets Manager 일반적으로 Java SDK를 사용하여 엔터티에서 `create-secret`, `get-secret-value``describe-secret`, 및 `list-secrets` 호출을 가져온 다음 다른 엔터티가 VPN 외부 AWS CLI 에서를 호출`batch-get-secret-value`하고 `get-secret-value` 사용하기 시작하는 경우 GuardDuty는 두 번째 엔터티가 API를 비정상적으로 호출하고 APIs. 자세한 내용은 [GuardDuty IAM finding type CredentialAccess:IAMUser/AnomalousBehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior) 섹션을 참조하세요.