반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- VPCㆍ서브넷ㆍENI의 네트워크 트랜잭션을 로깅하는 VPC Flow Log는 디폴트로 비활성화되어 있어, 이상 행위 및 장애 대응을 위해 필요 시 설정 필요
- [주의] VPC Flow Log를 S3, CloudWatch Logs에 전송할 때 요금이 발생하므로 설정 전 면밀히 검토 필요
3. 취약점 판단 기준
- [알림] 네트워크 장애 대응 등 필요 시에만 활성화하여 사용 가능
- VPC Flow Log를 설정하지 않은 경우 취약
- VPC Flow Log를 설정한 경우 취약하지 않음
4. 취약점 확인 방법
- 관리 콘솔에서 [VPC] 검색 → [VPC] → VPC 선택 → [플로우 로그] 탭 클릭
- 플로우 로그 설정 여부 확인
5. 취약점 조치 방법
- VPC Flow Log를 설정하고자 하는 VPC 선택 → [플로우 로그] 탭 → [플로우 로그 생성] 클릭
- 관리 편의에 따라 플로우 로그 설정
- 상황에 따라 디폴트 또는 커스텀 로그 형식 설정
6. 참고
반응형
'AWS' 카테고리의 다른 글
AWS CloudTrail 추적 로그 검증 활성화 (0) | 2023.03.15 |
---|---|
AWS VPC Flow Log 모니터링 또는 주기적 검토 (0) | 2023.03.15 |
AWS 관리 콘솔 로그인 이력 검토 (0) | 2023.03.15 |
AWS S3 오브젝트 액세스 로깅 설정(S3 활용) (0) | 2023.03.15 |
AWS S3 오브젝트 액세스 로깅 설정(CloudTrail 활용) (0) | 2023.03.15 |