EKS 감사 로그 모니터링 - 아마존 GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

EKS 감사 로그 모니터링

EKS 감사 로그 모니터링을 사용하면 Amazon Elastic Kubernetes Service의 EKS 클러스터에서 잠재적으로 의심스러운 활동을 탐지할 수 있습니다. EKS 감사 로그 모니터링을 활성화하면 GuardDuty 즉시 Amazon EKS EKS 감사 로그 모니터링 클러스터에서 모니터링을 시작하여 잠재적으로 악의적이고 의심스러운 활동이 있는지 분석합니다. 독립적이고 중복된 감사 로그 스트림을 통해 Amazon EKS 컨트롤 플레인 로깅 기능에서 직접 Kubernetes 감사 로그 이벤트를 사용합니다. 이 프로세스는 추가 설정이 필요하지 않고 기존 Amazon EKS 컨트롤 플레인 로깅 구성에 영향을 미치지 않습니다.

EKS 감사 로그 모니터링을 비활성화하면 Amazon EKS 리소스에 대한 EKS 감사 로그의 모니터링 및 분석이 GuardDuty 즉시 중지됩니다.

EKS 감사 로그 모니터링은 가능한 모든 지역에서 사용 가능하지 않을 수도 있습니다. AWS 리전 GuardDuty 자세한 정보는 리전별 기능 가용성을 참조하세요.

30일 무료 평가판 기간이 계정에 미치는 영향 GuardDuty
  • 처음 GuardDuty 활성화하면 EKS 감사 로그 모니터링이 30일 무료 평가 기간에 이미 포함되어 있습니다.

  • 30일 무료 평가판이 이미 종료된 기존 GuardDuty 계정은 30일 무료 평가 기간을 통해 처음으로 EKS 감사 로그 모니터링을 활성화할 수 있습니다.

독립형 계정에 대한 EKS 감사 로그 모니터링 구성

선호하는 액세스 방법을 선택하여 독립형 계정에 대해 EKS 감사 로그 모니터링을 활성화 또는 비활성화합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

  2. 탐색 창에서 EKS 보호를 선택합니다.

  3. 구성 탭에서 EKS 감사 로그 모니터링의 현재 구성 상태를 볼 수 있습니다. EKS 감사 로그 모니터링 섹션에서 활성화 또는 비활성화를 선택하여 EKS 감사 로그 모니터링 기능을 활성화하거나 비활성화합니다.

  4. 저장을 선택합니다.

API/CLI
  • 위임된 GuardDuty 관리자 계정의 지역 탐지기 ID를 사용하여 updateDetectorAPI 작업을 실행하고 features 개체 이름은 OR로 EKS_AUDIT_LOGS 전달하고 상태는 ENABLED DISABLED OR로 전달합니다.

    또는 a AWS CLI 명령을 실행하여 EKS 감사 로그 모니터링을 활성화하거나 비활성화할 수도 있습니다. 다음 예제 코드는 GuardDuty EKS 감사 로그 모니터링을 활성화합니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

    계정 및 현재 지역의 계정을 detectorId 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하십시오. ListDetectors

    aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EKS_AUDIT_LOGS", "Status" : "ENABLED"}]'

다중 계정 환경에서 EKS 감사 로그 모니터링 구성

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정에서만 조직의 구성원 계정에 대해 EKS 감사 로그 모니터링 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 구성원 계정은 자신의 계정에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은 를 사용하여 AWS Organizations구성원 계정을 관리합니다. 이 위임된 GuardDuty 관리자 계정은 조직에 가입하는 모든 새 계정에 대해 EKS 감사 로그 모니터링을 자동으로 활성화하도록 선택할 수 있습니다. 다중 계정 환경에 대한 자세한 내용은 Amazon에서의 다중 계정 관리를 참조하십시오. GuardDuty

선호하는 액세스 방법을 선택하여 GuardDuty 위임된 관리자 계정에 대해 EKS 감사 로그 모니터링을 구성하십시오.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    관리 계정 보안 인증 정보를 사용해야 합니다.

  2. 탐색 창에서 EKS 보호를 선택합니다.

  3. 구성 탭에서 해당 섹션을 통해 EKS 감사 로그 모니터링 현재 구성 상태를 볼 수 있습니다. 위임된 GuardDuty 관리자 계정의 구성을 업데이트하려면 EKS 감사 로그 모니터링 창에서 편집을 선택합니다.

  4. 다음 중 하나를 수행하십시오.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 그러면 조직에 가입하는 새 GuardDuty 계정을 포함하여 AWS 조직의 모든 활성 계정에 대한 보호 계획이 활성화됩니다.

    • 저장을 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에만 보호 계획을 활성화하려면 계정 수동 구성을 선택합니다.

    • 위임된 GuardDuty 관리자 계정 (이 계정) 섹션에서 활성화를 선택합니다.

    • 저장을 선택합니다.

API/CLI

리전 탐지기 ID를 사용하고 features 객체 nameEKS_AUDIT_LOGS으로, statusENABLED 또는 DISABLED 상태로 설정하여 전달해 updateDetector API를 실행합니다.

계정과 현재 지역에 detectorId 맞는 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. ListDetectors

다음 AWS CLI 명령을 실행하여 EKS 감사 로그 모니터링을 활성화하거나 비활성화할 수 있습니다. 위임된 GuardDuty 관리자 계정의 유효한 탐지기 ID를 사용해야 합니다.

참고

다음 예시 코드는 EKS 감사 로그 모니터링을 활성화합니다. 12abc34d567e8fa901bc2d34e56789f0을 위임된 관리자 계정으로, 555555555555를 위임된 관리자 계정으로 바꾸십시오. detector-id GuardDuty AWS 계정 GuardDuty

계정 현재 지역에 맞는 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 detectorId 참조하거나 API를 실행하십시오. ListDetectors

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 555555555555 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'

EKS 감사 로그 모니터링을 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

원하는 액세스 방법을 선택하여 조직의 기존 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 AWS Management Console 로그인하고 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행하십시오.

    EKS 보호 페이지 사용
    1. 탐색 창에서 EKS 보호를 선택합니다.

    2. 구성 탭에서 조직의 활성 멤버 계정에 대한 EKS 감사 로그 모니터링의 현재 상태를 볼 수 있습니다.

      EKS 감사 로그 모니터링 구성을 업데이트하려면 편집을 선택합니다.

    3. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다.

    4. 저장을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 기본 설정 관리 창의 EKS 감사 로그 모니터링에서 모든 계정에 대해 활성화를 선택합니다.

    4. 저장을 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없고 조직의 특정 계정에 대해 EKS 감사 로그 모니터링 구성을 사용자 지정하려면 멤버 계정에서 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화 섹션을 참조하세요.

API/CLI
  • 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 updateMemberDetectors API 작업을 실행합니다.

  • 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

    계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
    참고

    공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 AWS Management Console 로그인하고 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 EKS 보호를 선택합니다.

  3. EKS Protection 페이지에서 GuardDuty시작된 맬웨어 검사 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 저장을 선택합니다.

API/CLI
  • 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 updateMemberDetectors API 작업을 실행합니다.

  • 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

    계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하십시오. detectorId ListDetectors

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
    참고

    공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

구성 GuardDuty 시작 멀웨어 검사를 선택하기 GuardDuty 전에 새로 추가된 회원 계정을 활성화해야 합니다. 초대를 통해 관리되는 구성원 계정은 해당 계정에 대해 GuardDuty 시작 멀웨어 검사를 수동으로 구성할 수 있습니다. 자세한 정보는 Step 3 - Accept an invitation을 참조하세요.

원하는 액세스 방법을 선택하여 조직에 가입한 새 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

Console

위임된 GuardDuty 관리자 계정은 EKS 감사 로그 모니터링 또는 계정 페이지를 사용하여 조직의 새 구성원 계정에 대해 EKS 감사 로그 모니터링을 활성화할 수 있습니다.

새 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행하십시오.

    • EKS 보호 페이지 사용:

      1. 탐색 창에서 EKS 보호를 선택합니다.

      2. EKS 보호 페이지의 EKS 감사 로그 모니터링에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다. 조직이 위임한 GuardDuty 관리자 계정만 이 구성을 수정할 수 있습니다.

      5. 저장을 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창의 EKS 감사 로그 모니터링에서 새 계정에 대해 활성화를 선택합니다.

      4. 저장을 선택합니다.

API/CLI
  • 새 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 UpdateOrganizationConfiguration API 작업을 실행합니다.

  • 다음 예시는 조직에 가입한 새 멤버에 대해 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

    계정 및 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'

원하는 액세스 방법을 선택하여 조직의 선택적 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화 또는 비활성화합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

    계정 페이지의 EKS 감사 로그 모니터링 열에서 멤버 계정 상태를 검토합니다.

  3. EKS 감사 로그 모니터링 활성화 또는 비활성화

    EKS 감사 로그 모니터링을 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. 보호 계획 편집 드롭다운에서 EKS 감사 로그 모니터링을 선택한 다음 적절한 옵션을 선택합니다.

API/CLI

멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 updateMemberDetectors API 작업을 간접적으로 호출합니다.

다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 111122223333 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'