페이지 주제

일반

일반

Amazon Security Lake는 조직 전반에 걸친 보안 데이터의 소싱, 집계, 정규화 및 데이터 관리를 계정에 저장된 보안 데이터 레이크로 자동화하는 서비스입니다. 보안 데이터 레이크는 여러 기본 보안 분석 솔루션에서 광범위하게 조직의 보안 데이터에 액세스할 수 있도록 하여 위협 감지, 조사 및 인시던트 대응과 같은 사용 사례를 지원하는 데 도움이 됩니다.

Security Lake는 AWS 환경, SaaS 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를 계정에 저장된 목적별 데이터 레이크로 자동으로 중앙 집중화합니다. Security Lake를 사용하면 보안 데이터를 분석하고, 전체 조직의 보안을 보다 포괄적으로 이해하며, 워크로드, 애플리케이션 및 데이터의 보호를 개선할 수 있습니다. 보안 관련 데이터로는 서비스 및 애플리케이션 로그, 보안 알림, 그리고 보안 인시던트를 감지, 조사 및 해결하는 데 필수적인 위협 인텔리전스(예: 알려진 악의적인 IP 주소) 등이 있습니다. 보안 모범 사례에서는 효과적인 로그 및 보안 이벤트 데이터 관리 프로세스를 요구합니다. Security Lake는 이 프로세스를 자동화하며, 스트리밍 분석 감지, 시계열 분석, 사용자 및 엔터티 행동 분석(UEBA), 보안 오케스트레이션 및 문제 해결(SOAR), 인시던트 대응을 수행하는 솔루션을 지원합니다.

Open Cybersecurity Schema Framework(OCSF)는 보안 로그 및 이벤트를 위한 협업 오픈 소스 스키마입니다. OSCF에는 공급업체에 구애받지 않아 다양한 제품, 서비스 및 오픈 소스 도구에서 보안 로그와 이벤트 데이터를 정규화할 필요성이 적은 데이터 분류법이 포함되어 있습니다.

Security Lake는 다음 서비스에 대한 로그를 자동으로 수집합니다.

  • AWS CloudTrail
  • Amazon Virtual Private Cloud(VPC)
  • Amazon Route 53
  • Amazon Simple Storage Service(S3)
  • AWS Lambda
  • Amazon Elastic Kubernetes Service(EKS) 
  • AWS 웹 애플리케이션 방화벽(WAF)

또한 AWS Security Hub를 통해 다음 서비스에 대한 보안 조사 결과를 수집합니다.

  • AWS Config
  • AWS Firewall Manager
  • Amazon GuardDuty
  • AWS Health
  • AWS Identity and Access Management(IAM) Access Analyzer
  • Amazon Inspector
  • Amazon Macie
  • AWS Systems Manager Patch Manager

또한 서드 파티 보안 솔루션의 데이터, 다른 클라우드 소스, OCSF를 지원하는 자체 사용자 지정 데이터를 추가할 수 있습니다. 이 데이터에는 OCSF 형식으로 변환한 내부 애플리케이션 또는 네트워크 인프라의 로그가 포함됩니다.

예. Security Lake에 신규 계정을 등록하면 AWS 프리 티어를 통해 15일 동안 무료로 서비스를 사용해 볼 수 있습니다. 무료 평가판 기간 동안 모든 기능을 이용할 수 있습니다.

Amazon OpenSearch Service와 Amazon Security Lake 간의 통합은 Amazon OpenSearch Service 내에서 Security Lake에 저장된 데이터를 직접 검색하고, 인사이트를 얻고, 분석할 수 있는 간소화된 환경을 제공합니다. Security Lake와 OpenSearch Service를 통합할 수 있는 두 가지 방법은 온디맨드 데이터 액세스와 지속적 수집입니다. 온디맨드 옵션은 액세스 빈도가 낮은 대량의 로그 소스에 적합하므로 사용자는 선결제 수집 비용 없이 데이터를 분석할 수 있습니다. 또는 지속적 수집 방법은 실시간 분석에 적합하며 AWS Security Hub 조사 결과 및 AWS CloudTrail 관리 이벤트와 같은 높은 가치의 보안 소스에 더 빠르게 액세스할 수 있습니다.

Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 관련 데이터를 AWS 계정에 저장된 보안 데이터 레이크로 가져오고, 집계하고, 정규화하고 관리하는 작업을 자동화합니다. Security Lake는 개방형 표준인 OCSF를 채택했습니다. OCSF를 지원하므로 AWS 및 광범위한 엔터프라이즈 보안 데이터 소스의 보안 데이터를 정규화하고 결합할 수 있습니다. AWS CloudTrail Lake는 관리형 감사 및 보안 레이크입니다. 이 서비스를 사용하면 AWS(CloudTrail 이벤트, AWS Config의 구성 항목, AWS Audit Manager의 감사 증거)와 외부 소스(온프레미스 또는 클라우드, 가상 머신 또는 컨테이너에서 실행되는 내부 또는 SaaS 애플리케이션)의 감사 및 보안 로그를 집계하고 변경 불가능한 상태로 저장하고 쿼리할 수 있습니다. 그런 다음 이 데이터를 추가 비용 없이 CloudTrail Lake 이벤트 데이터 스토어에 최대 7년 동안 저장하고 CloudTrail Lake의 기본 SQL 쿼리 엔진으로 조사할 수 있습니다.

시작하려면 먼저 AWS 환경에 기존 Security Lake가 설정되어 있어야 합니다. 이를 통해 중앙 집중식 스토리지와 엔터프라이즈 보안 데이터에 대한 액세스가 제공됩니다.

Security Lake가 구성되면 Amazon OpenSearch Service와의 통합을 활성화할 수 있습니다. 이렇게 하려면 AWS Management Console의 Security Lake 콘솔로 이동하여 Amazon OpenSearch에 사용할 계정의 구독자를 생성합니다. 다음으로 Amazon OpenSearch Service 콘솔로 이동하여 Security Lake의 데이터 소스를 구성합니다. 이 프로세스에는 OpenSearch Service가 Security Lake의 데이터에 안전하게 액세스하고 쿼리할 수 있도록 필요한 권한과 액세스 제어를 구성하는 작업이 포함됩니다.

그런 다음 OCSF를 통해 제공되는 사전 구축된 쿼리와 통합을 탐색하여 일반적인 보안 분석 사용 사례를 통해 OpenSearch Service 대시보드에서 빠르게 시작할 수 있습니다. 고급 분석 및 시각화 요구 사항을 충족하기 위해 Security Lake에서 OpenSearch Service로 특정 데이터 세트의 온디맨드 인덱싱을 구성하는 옵션도 있습니다.

합을 설정하면 대시보드가 제공하는 강력한 검색, 분석 및 시각화 기능을 활용하여 대시보드에서 직접 보안 데이터 쿼리 및 분석을 시작할 수 있습니다. 또한 특정 보안 요구 사항과 워크플로에 맞게 OpenSearch Service의 대시보드와 기타 모니터링 기능을 사용자 지정할 수 있습니다.

AWS 서비스를 통해 CloudTrail 관리 이벤트 로그를 수집하고 고객의 S3 버킷에 전달하려면 먼저 CloudTrail을 활성화해야 합니다. 예를 들어 CloudTrail 관리 이벤트 로그를 Amazon CloudWatch Logs로 전송하려면 먼저 트레일을 생성해야 합니다. Security Lake는 조직 수준의 CloudTrail 관리 이벤트를 고객 소유의 S3 버킷으로 전송하므로 CloudTrail에 조직 추적이 있어야 하고 관리 이벤트가 활성화되어 있어야 합니다.

Security Lake는 AWS Security Hub 통합을 통해 50개 솔루션으로부터 보안 조사 결과를 받을 수 있습니다. 자세한 내용은 AWS Security Hub 파트너를 참조하세요. OCSF 형식으로 데이터를 제공할 수 있고 Security Lake와 통합된 기술 솔루션도 증가하고 있습니다. 자세한 내용은 Amazon Security Lake 파트너를 참조하세요.

Security Lake 콘솔을 처음 열 때 Get Started(시작하기)를 선택한 다음 Enable(사용)을 선택합니다. Security Lake는 Security Lake가 소스에서 데이터를 수집하고 구독자에게 액세스 권한을 부여하도록 허용하는 권한 및 신뢰 정책이 포함된 서비스 연결 역할을 사용합니다. 지원되는 모든 AWS 리전에서 Security Lake를 사용하도록 설정하는 것이 좋습니다. 그러면 Security Lake를 현재 사용하지 않고 있는 리전에서도 허용되지 않거나 비정상적인 활동과 관련된 데이터를 수집하고 유지할 수 있습니다. 지원되는 리전 중 일부에서 Security Lake를 사용하도록 설정하지 않으면 글로벌 서비스와 관련한 데이터를 수집하는 능력이 저하됩니다.

롤업 리전은 지정된 다른 리전의 보안 로그 및 이벤트를 집계하는 리전입니다. Security Lake를 사용하도록 설정할 때 리전의 규정 준수 요구 사항을 준수하는 데 도움이 되는 롤업 리전을 하나 이상 지정할 수 있습니다.

Security Lake 리전별 가용성은 Amazon Security Lake 엔드포인트 페이지에 나와 있습니다.