로깅 및 이벤트
AWS CloudTrail
-
CloudTrail 관리 이벤트(컨트롤 플레인 작업이라고도 함)는 AWS 계정의 리소스에서 수행되는 관리 작업을 보여줍니다. 여기에는 Amazon S3 버킷 생성, 로깅 설정 등의 작업이 포함됩니다.
-
데이터 플레인 작업이라고도 하는 CloudTrail 데이터 이벤트는 AWS 계정의 리소스에서 수행된 리소스 작업을 보여줍니다. 이러한 작업은 대량의 활동인 경우가 많습니다. 여기에는 Amazon S3 객체 수준 API 활동(예:
GetObject
,DeleteObject
및PutObject
API 작업) 및 Lambda 함수 간접 호출 활동과 같은 작업이 포함됩니다.
AWS Config
Amazon EventBridge
Amazon S3 액세스 로그 - 민감한 정보가 Amazon S3 버킷에 저장되는 경우 고객은 Amazon S3 액세스 로그를 활성화하여 해당 데이터에 대한 모든 업로드, 다운로드 및 수정을 기록할 수 있습니다. 이 로그는 버킷 자체의 변경 사항(액세스 정책 및 수명 주기 정책 변경 등)을 기록하는 CloudTrail 로그와 별개로 작성되며 이에 추가됩니다. 액세스 로그 레코드는 최대한 전송하겠지만 항상 모든 레코드가 전송된다고 보장할 수는 없다는 점에 주목할 필요가 있습니다. 버킷에 대해 적절히 로깅이 구성된 대부분의 요청은 로그 레코드가 전송됩니다. 모든 서버 로깅이 제때 전송될 것이라고 보장할 수는 없습니다.
Amazon CloudWatch Logs - 고객은 Amazon CloudWatch Logs를 사용하여 CloudWatch Logs 에이전트가 있는 Amazon EC2 인스턴스에서 실행되는 운영 체제, 애플리케이션 및 기타 소스에서 생성된 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다. CloudWatch Logs는 AWS CloudTrail, Route 53 DNS 쿼리, VPC 흐름 로그, Lambda 함수 등의 대상이 될 수 있습니다. 그런 다음 고객은 CloudWatch Logs에서 관련 로그 데이터를 검색할 수 있습니다.
Amazon VPC 흐름 로그 – VPC 흐름 로그를 사용하여 고객은 VPC의 네트워크 인터페이스에서 송수신되는 IP 트래픽에 대한 정보를 캡처할 수 있습니다. 흐름 로그를 활성화한 후 Amazon CloudWatch Logs와 Amazon S3로 스트리밍할 수 있습니다. VPC 흐름 로그를 사용하면 특정 트래픽이 인스턴스에 도달하지 않는 이유의 문제 해결, 지나치게 제한적인 보안 그룹 규칙 진단, 이를 보안 도구로 사용하여 EC2 인스턴스로의 트래픽을 모니터링하는 등의 다양한 태스크를 수행할 수 있습니다. 가장 강력한 필드를 얻으려면 최신 버전의 VPC 흐름 로깅을 사용하세요.
AWS WAF 로그
Route 53 Resolver 쿼리 로그 - Route 53 Resolver 쿼리 로그를 사용하면 Amazon Virtual Private Cloud(Amazon VPC) 내의 리소스에서 수행한 모든 DNS 쿼리를 로깅할 수 있습니다. Amazon EC2 인스턴스, AWS Lambda 함수, 컨테이너 등 어떤 것이든 Amazon VPC에 있고 DNS 쿼리를 수행하면 이 기능이 이를 기록하여 애플리케이션이 어떻게 작동하는지 탐색하고 더 잘 이해할 수 있습니다.
기타 AWS 로그 - AWS는 새로운 로깅 및 모니터링 기능을 갖춘 고객을 위해 서비스 기능을 지속적으로 릴리스합니다. 각 AWS 서비스에 사용할 수 있는 기능에 대한 자세한 내용은 공개 설명서를 참조하세요.