반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 개요
- CloudTrail 추적을 통해 생성된 로그의 무결성을 검증하기 위해 로그 파일 검증 기능 활성화 필요
2. 취약점 판단 기준
- CloudTrail 추적 로그 파일 검증을 비활성화 한 경우 취약
- CloudTrail 추적 로그 파일 검증을 활성화 한 경우 취약하지 않음
3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인
- 관리 콘솔에서 [CloudTrail] 검색 → [추적] 메뉴 → 원하는 추적 클릭 → [로그 파일 검증] 활성화 여부 확인
3. 취약점 확인 방법 - (2) AWS CLI에서 확인
- CloudTrail 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 Command(1) 실행
aws cloudtrail describe-trails
- LogFileValidationEnabled 값을 통해 로그 파일 검증 여부 확인
4. 취약점 조치 방법 - (1) CloudTrail 추적 생성 시 조치
- 추적 생성 시 [로그 파일 검증] 활성화 체크
4. 취약점 조치 방법 - (2) 관리 콘솔에서 조치
- [편집] 클릭
- [로그 파일 검증] 활성화 체크 → [변경 내용 저장] 클릭
4. 취약점 조치 방법 - (3) AWS CLI에서 조치
- AWS CLI에서 Command(2) 실행
aws cloudtrail update-trail --name <trail_name> --enable-log-file-validation
5. 참고
반응형
'AWS' 카테고리의 다른 글
AWS Macie를 활용한 개인정보 식별 및 삭제 (0) | 2023.03.15 |
---|---|
AWS Config 규칙을 활용한 리소스 설정 모니터링 (0) | 2023.03.15 |
AWS VPC Flow Log 모니터링 또는 주기적 검토 (0) | 2023.03.15 |
AWS VPC Flow Log 설정 (0) | 2023.03.15 |
AWS 관리 콘솔 로그인 이력 검토 (0) | 2023.03.15 |