감사 결과 보고서 - Amazon CloudWatch Logs

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

감사 결과 보고서

CloudWatch Logs, Amazon S3 또는 Firehose에 감사 보고서를 쓰도록 CloudWatch Logs 데이터 보호 감사 정책을 설정한 경우 해당 결과 보고서는 다음 예와 비슷합니다. CloudWatch Logs는 중요한 데이터가 포함된 각 로그 이벤트에 대해 하나의 결과 보고서를 작성합니다.

{ "auditTimestamp": "2023-01-23T21:11:20Z", "resourceArn": "arn:aws:logs:us-west-2:111122223333:log-group:/aws/lambda/MyLogGroup:*", "dataIdentifiers": [ { "name": "EmailAddress", "count": 2, "detections": [ { "start": 13, "end": 26 }, { "start": 30, "end": 43 } ] } ] }

보고서의 필드는 다음과 같습니다.

  • resourceArn 필드는 중요한 데이터가 발견된 로그 그룹을 표시합니다.

  • dataIdentifiers 객체는 감사 중인 중요한 데이터 유형 중 하나에 대한 결과 정보를 표시합니다.

  • name 필드는 이 섹션에서 보고하는 중요한 데이터의 유형을 식별합니다.

  • count 필드는 해당 유형의 중요한 데이터가 로그 이벤트에서 나타나는 횟수를 표시합니다.

  • startend 필드는 로그 이벤트에서 중요한 데이터의 각 항목이 나타나는 위치를 문자 수별로 표시합니다.

이전 예에서는 하나의 로그 이벤트에서 두 개의 이메일 주소를 발견한 보고서를 보여 줍니다. 첫 번째 이메일 주소는 로그 이벤트의 13번째 문자에서 시작하여 26번째 문자에서 끝납니다. 두 번째 이메일 주소는 30번째 문자부터 43번째 문자까지입니다. 이 로그 이벤트에는 두 개의 이메일 주소가 있지만 LogEventsWithFindings 지표는 중요한 데이터가 나타난 횟수가 아닌 중요한 데이터를 포함하는 로그 이벤트 수를 계산하므로 지표의 값은 하나씩만 증가합니다.

AWS KMS(으)로 보호되는 버킷에 감사 결과를 보내는 데 필요한 키 정책

Amazon S3-관리형 키(SSE-S3)를 사용한 서버 측 암호화 또는 KMS 키(SSE-KMS)를 사용한 서버 측 암호화를 활성화하여 Amazon S3 버킷의 데이터를 보호할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 서버 측 암호화를 사용하여 데이터 보호를 참조하세요.

SSE-S3로 보호되는 버킷에 감사 결과를 보내는 경우 추가 구성이 필요하지 않습니다. Amazon S3는 암호화 키를 처리합니다.

SSE-KMS로 보호되는 버킷에 감사 결과를 보내는 경우 로그 전달 계정이 S3 버킷에 쓸 수 있도록 KMS에 대한 키 정책을 업데이트해야 합니다. SSE-KMS와 함께 사용하는 데 필요한 키 정책에 대한 자세한 내용은 Amazon CloudWatch Logs 사용 설명서의 Amazon S3을(를) 참조하세요.