페이지 주제

일반

일반

Amazon Security Lake는 조직 전반에 걸친 보안 데이터의 소싱, 집계, 정규화 및 데이터 관리를 계정에 저장된 보안 데이터 레이크로 자동화하는 서비스입니다. 보안 데이터 레이크는 여러 기본 보안 분석 솔루션에서 광범위하게 조직의 보안 데이터에 액세스할 수 있도록 하여 위협 감지, 조사 및 인시던트 대응과 같은 사용 사례를 지원하는 데 도움이 됩니다.

Security Lake는 AWS 환경, SaaS 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를 계정에 저장된 목적별 데이터 레이크로 자동으로 중앙 집중화합니다. Security Lake를 사용하면 보안 데이터를 분석하고, 전체 조직의 보안을 보다 포괄적으로 이해하며, 워크로드, 애플리케이션 및 데이터의 보호를 개선할 수 있습니다. 보안 관련 데이터로는 서비스 및 애플리케이션 로그, 보안 알림, 그리고 보안 인시던트를 감지, 조사 및 해결하는 데 필수적인 위협 인텔리전스(예: 알려진 악의적인 IP 주소) 등이 있습니다. 보안 모범 사례에서는 효과적인 로그 및 보안 이벤트 데이터 관리 프로세스를 요구합니다. Security Lake는 이 프로세스를 자동화하며, 스트리밍 분석 감지, 시계열 분석, 사용자 및 엔터티 행동 분석(UEBA), 보안 오케스트레이션 및 문제 해결(SOAR), 인시던트 대응을 수행하는 솔루션을 지원합니다.

Open Cybersecurity Schema Framework(OCSF)는 보안 로그 및 이벤트를 위한 협업 오픈 소스 스키마입니다. OSCF에는 공급업체에 구애받지 않아 다양한 제품, 서비스 및 오픈 소스 도구에서 보안 로그와 이벤트 데이터를 정규화할 필요성이 적은 데이터 분류법이 포함되어 있습니다.

Security Lake는 다음 서비스에 대한 로그를 자동으로 수집합니다.

  • AWS CloudTrail
  • Amazon Virtual Private Cloud(VPC)
  • Amazon Route 53
  • Amazon Simple Storage Service(S3)
  • AWS Lambda
  • Amazon Elastic Kubernetes Service(EKS) 
  • AWS 웹 애플리케이션 방화벽(WAF)

또한 AWS Security Hub를 통해 다음 서비스에 대한 보안 조사 결과를 수집합니다.

  • AWS Config
  • AWS Firewall Manager
  • Amazon GuardDuty
  • AWS Health
  • AWS Identity and Access Management(IAM) Access Analyzer
  • Amazon Inspector
  • Amazon Macie
  • AWS Systems Manager Patch Manager

또한 서드 파티 보안 솔루션의 데이터, 다른 클라우드 소스, OCSF를 지원하는 자체 사용자 지정 데이터를 추가할 수 있습니다. 이 데이터에는 OCSF 형식으로 변환한 내부 애플리케이션 또는 네트워크 인프라의 로그가 포함됩니다.

예. Security Lake에 신규 계정을 등록하면 AWS 프리 티어를 통해 15일 동안 무료로 서비스를 사용해 볼 수 있습니다. 무료 평가판 기간 동안 모든 기능을 이용할 수 있습니다.

Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 관련 데이터를 AWS 계정에 저장된 보안 데이터 레이크로 가져오고, 집계하고, 정규화하고 관리하는 작업을 자동화합니다. Security Lake는 개방형 표준인 OCSF를 채택했습니다. OCSF를 지원하므로 AWS 및 광범위한 엔터프라이즈 보안 데이터 소스의 보안 데이터를 정규화하고 결합할 수 있습니다. AWS CloudTrail Lake는 관리형 감사 및 보안 레이크입니다. 이 서비스를 사용하면 AWS(CloudTrail 이벤트, AWS Config의 구성 항목, AWS Audit Manager의 감사 증거)와 외부 소스(온프레미스 또는 클라우드, 가상 머신 또는 컨테이너에서 실행되는 내부 또는 SaaS 애플리케이션)의 감사 및 보안 로그를 집계하고 변경 불가능한 상태로 저장하고 쿼리할 수 있습니다. 그런 다음 이 데이터를 추가 비용 없이 CloudTrail Lake 이벤트 데이터 스토어에 최대 7년 동안 저장하고 CloudTrail Lake의 기본 SQL 쿼리 엔진으로 조사할 수 있습니다.

AWS 서비스를 통해 CloudTrail 관리 이벤트 로그를 수집하고 고객의 S3 버킷에 전달하려면 먼저 CloudTrail을 활성화해야 합니다. 예를 들어 CloudTrail 관리 이벤트 로그를 Amazon CloudWatch Logs로 전송하려면 먼저 트레일을 생성해야 합니다. Security Lake는 조직 수준의 CloudTrail 관리 이벤트를 고객 소유의 S3 버킷으로 전송하므로 CloudTrail에 조직 추적이 있어야 하고 관리 이벤트가 활성화되어 있어야 합니다.

Security Lake는 AWS Security Hub 통합을 통해 50개 솔루션으로부터 보안 조사 결과를 받을 수 있습니다. 자세한 내용은 AWS Security Hub 파트너를 참조하세요. OCSF 형식으로 데이터를 제공할 수 있고 Security Lake와 통합된 기술 솔루션도 증가하고 있습니다. 자세한 내용은 Amazon Security Lake 파트너를 참조하세요.

Security Lake 콘솔을 처음 열 때 Get Started(시작하기)를 선택한 다음 Enable(사용)을 선택합니다. Security Lake는 Security Lake가 소스에서 데이터를 수집하고 구독자에게 액세스 권한을 부여하도록 허용하는 권한 및 신뢰 정책이 포함된 서비스 연결 역할을 사용합니다. 지원되는 모든 AWS 리전에서 Security Lake를 사용하도록 설정하는 것이 좋습니다. 그러면 Security Lake를 현재 사용하지 않고 있는 리전에서도 허용되지 않거나 비정상적인 활동과 관련된 데이터를 수집하고 유지할 수 있습니다. 지원되는 리전 중 일부에서 Security Lake를 사용하도록 설정하지 않으면 글로벌 서비스와 관련한 데이터를 수집하는 능력이 저하됩니다.

롤업 리전은 지정된 다른 리전의 보안 로그 및 이벤트를 집계하는 리전입니다. Security Lake를 사용하도록 설정할 때 리전의 규정 준수 요구 사항을 준수하는 데 도움이 되는 롤업 리전을 하나 이상 지정할 수 있습니다.

Security Lake 리전별 가용성은 Amazon Security Lake 엔드포인트 페이지에 나와 있습니다.