당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.
사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.
필수 쿠키는 AWS 사이트 및 서비스를 제공하는 데 필요하며, 비활성화할 수 없습니다. 일반적으로 개인 정보 보호 기본 설정, 로그인 또는 양식 작성 등 사이트 내에서 사용자가 수행한 작업에 상응하는 쿠키가 설정됩니다.
성능 쿠키는 AWS에서 사이트 경험 및 성능을 개선할 수 있도록 고객이 AWS 사이트를 탐색하는 방법에 대한 익명의 통계를 제공합니다. 승인된 제3자가 AWS를 대신하여 분석을 수행할 수 있지만, 해당 데이터를 다른 특정 목적으로 사용할 수는 없습니다.
기능 쿠키는 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하며, 관련 콘텐츠를 표시하는 데 도움을 줍니다. 승인된 제3자가 이러한 쿠키를 설정하여 특정 사이트 기능을 제공할 수 있습니다. 이러한 쿠키를 허용하지 않으면 이러한 서비스 중 일부 또는 전체가 제대로 작동하지 않을 수 있습니다.
광고 쿠키는 AWS의 광고 파트너가 AWS 사이트를 통해 설정할 수 있으며, 관련 마케팅 콘텐츠를 제공하는 데 도움을 줍니다. 이러한 쿠키를 허용하지 않으면 관련성이 낮은 광고가 표시됩니다.
일부 유형의 쿠키를 차단하면 AWS 사이트 경험이 영향을 받을 수 있습니다. 언제든지 이 사이트의 바닥글에서 [쿠키 기본 설정]을 클릭하여 해당하는 쿠키 기본 설정을 변경할 수 있습니다. AWS 사이트에서 AWS 및 승인된 제 3자가 쿠키를 사용하는 방법에 대한 자세한 내용은 AWS 쿠키 공지 사항을 참조하십시오.
당사는 크로스 컨텍스트 행동 광고를 포함하여 AWS 사이트 및 기타 자산에 사용자의 관심사와 관련된 광고를 표시합니다. 크로스 컨텍스트 행동 광고는 특정 사이트 또는 앱의 데이터를 사용하여 다른 회사의 사이트 또는 앱에서 사용자에게 광고를 게재합니다.
쿠키 또는 유사한 기술을 기반으로 하는 AWS 크로스 컨텍스트 행동 광고를 허용하지 않으려면 아래에서 ‘허용 안 함’ 및 ‘개인정보 보호 선택 저장’을 선택하거나 글로벌 프라이버시 제어(Global Privacy Control)와 같이 법적으로 인정되는 거부 신호가 활성화된 AWS 사이트를 방문하세요. 쿠키를 삭제하거나 다른 브라우저 또는 디바이스에서 이 사이트를 방문하는 경우 다시 선택해야 합니다. 쿠키 및 쿠키 사용 방법에 대한 자세한 내용은 AWS 쿠키 공지를 참조하세요.
다른 모든 AWS 크로스 컨텍스트 행동 광고를 허용하지 않으려면 이메일로 해당 양식을 작성하세요.
AWS에서 사용자 정보를 처리하는 방법에 대한 자세한 내용은 AWS 개인정보 처리방침을 참조하세요.
쿠키 기본 설정을 저장할 수 없어 지금은 필수 쿠키만 저장합니다.
쿠키 기본 설정을 변경하려면 나중에 AWS Console 바닥글의 링크를 사용하여 다시 시도하세요. 문제가 지속될 경우 지원 센터에 문의하세요.
Amazon Security Lake는 조직 전반에 걸친 보안 데이터의 소싱, 집계, 정규화 및 데이터 관리를 계정에 저장된 보안 데이터 레이크로 자동화하는 서비스입니다. 보안 데이터 레이크는 여러 기본 보안 분석 솔루션에서 광범위하게 조직의 보안 데이터에 액세스할 수 있도록 하여 위협 감지, 조사 및 인시던트 대응과 같은 사용 사례를 지원하는 데 도움이 됩니다.
Security Lake는 AWS 환경, SaaS 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를 계정에 저장된 목적별 데이터 레이크로 자동으로 중앙 집중화합니다. Security Lake를 사용하면 보안 데이터를 분석하고, 전체 조직의 보안을 보다 포괄적으로 이해하며, 워크로드, 애플리케이션 및 데이터의 보호를 개선할 수 있습니다. 보안 관련 데이터로는 서비스 및 애플리케이션 로그, 보안 알림, 그리고 보안 인시던트를 감지, 조사 및 해결하는 데 필수적인 위협 인텔리전스(예: 알려진 악의적인 IP 주소) 등이 있습니다. 보안 모범 사례에서는 효과적인 로그 및 보안 이벤트 데이터 관리 프로세스를 요구합니다. Security Lake는 이 프로세스를 자동화하며, 스트리밍 분석 감지, 시계열 분석, 사용자 및 엔터티 행동 분석(UEBA), 보안 오케스트레이션 및 문제 해결(SOAR), 인시던트 대응을 수행하는 솔루션을 지원합니다.
Open Cybersecurity Schema Framework(OCSF)는 보안 로그 및 이벤트를 위한 협업 오픈 소스 스키마입니다. OSCF에는 공급업체에 구애받지 않아 다양한 제품, 서비스 및 오픈 소스 도구에서 보안 로그와 이벤트 데이터를 정규화할 필요성이 적은 데이터 분류법이 포함되어 있습니다.
Security Lake는 다음 서비스에 대한 로그를 자동으로 수집합니다.
또한 AWS Security Hub를 통해 다음 서비스에 대한 보안 조사 결과를 수집합니다.
또한 서드 파티 보안 솔루션의 데이터, 다른 클라우드 소스, OCSF를 지원하는 자체 사용자 지정 데이터를 추가할 수 있습니다. 이 데이터에는 OCSF 형식으로 변환한 내부 애플리케이션 또는 네트워크 인프라의 로그가 포함됩니다.
예. Security Lake에 신규 계정을 등록하면 AWS 프리 티어를 통해 15일 동안 무료로 서비스를 사용해 볼 수 있습니다. 무료 평가판 기간 동안 모든 기능을 이용할 수 있습니다.
Amazon OpenSearch Service와 Amazon Security Lake 간의 통합은 Amazon OpenSearch Service 내에서 Security Lake에 저장된 데이터를 직접 검색하고, 인사이트를 얻고, 분석할 수 있는 간소화된 환경을 제공합니다. Security Lake와 OpenSearch Service를 통합할 수 있는 두 가지 방법은 온디맨드 데이터 액세스와 지속적 수집입니다. 온디맨드 옵션은 액세스 빈도가 낮은 대량의 로그 소스에 적합하므로 사용자는 선결제 수집 비용 없이 데이터를 분석할 수 있습니다. 또는 지속적 수집 방법은 실시간 분석에 적합하며 AWS Security Hub 조사 결과 및 AWS CloudTrail 관리 이벤트와 같은 높은 가치의 보안 소스에 더 빠르게 액세스할 수 있습니다.
Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 관련 데이터를 AWS 계정에 저장된 보안 데이터 레이크로 가져오고, 집계하고, 정규화하고 관리하는 작업을 자동화합니다. Security Lake는 개방형 표준인 OCSF를 채택했습니다. OCSF를 지원하므로 AWS 및 광범위한 엔터프라이즈 보안 데이터 소스의 보안 데이터를 정규화하고 결합할 수 있습니다. AWS CloudTrail Lake는 관리형 감사 및 보안 레이크입니다. 이 서비스를 사용하면 AWS(CloudTrail 이벤트, AWS Config의 구성 항목, AWS Audit Manager의 감사 증거)와 외부 소스(온프레미스 또는 클라우드, 가상 머신 또는 컨테이너에서 실행되는 내부 또는 SaaS 애플리케이션)의 감사 및 보안 로그를 집계하고 변경 불가능한 상태로 저장하고 쿼리할 수 있습니다. 그런 다음 이 데이터를 추가 비용 없이 CloudTrail Lake 이벤트 데이터 스토어에 최대 7년 동안 저장하고 CloudTrail Lake의 기본 SQL 쿼리 엔진으로 조사할 수 있습니다.
시작하려면 먼저 AWS 환경에 기존 Security Lake가 설정되어 있어야 합니다. 이를 통해 중앙 집중식 스토리지와 엔터프라이즈 보안 데이터에 대한 액세스가 제공됩니다.
Security Lake가 구성되면 Amazon OpenSearch Service와의 통합을 활성화할 수 있습니다. 이렇게 하려면 AWS Management Console의 Security Lake 콘솔로 이동하여 Amazon OpenSearch에 사용할 계정의 구독자를 생성합니다. 다음으로 Amazon OpenSearch Service 콘솔로 이동하여 Security Lake의 데이터 소스를 구성합니다. 이 프로세스에는 OpenSearch Service가 Security Lake의 데이터에 안전하게 액세스하고 쿼리할 수 있도록 필요한 권한과 액세스 제어를 구성하는 작업이 포함됩니다.
그런 다음 OCSF를 통해 제공되는 사전 구축된 쿼리와 통합을 탐색하여 일반적인 보안 분석 사용 사례를 통해 OpenSearch Service 대시보드에서 빠르게 시작할 수 있습니다. 고급 분석 및 시각화 요구 사항을 충족하기 위해 Security Lake에서 OpenSearch Service로 특정 데이터 세트의 온디맨드 인덱싱을 구성하는 옵션도 있습니다.
합을 설정하면 대시보드가 제공하는 강력한 검색, 분석 및 시각화 기능을 활용하여 대시보드에서 직접 보안 데이터 쿼리 및 분석을 시작할 수 있습니다. 또한 특정 보안 요구 사항과 워크플로에 맞게 OpenSearch Service의 대시보드와 기타 모니터링 기능을 사용자 지정할 수 있습니다.
AWS 서비스를 통해 CloudTrail 관리 이벤트 로그를 수집하고 고객의 S3 버킷에 전달하려면 먼저 CloudTrail을 활성화해야 합니다. 예를 들어 CloudTrail 관리 이벤트 로그를 Amazon CloudWatch Logs로 전송하려면 먼저 트레일을 생성해야 합니다. Security Lake는 조직 수준의 CloudTrail 관리 이벤트를 고객 소유의 S3 버킷으로 전송하므로 CloudTrail에 조직 추적이 있어야 하고 관리 이벤트가 활성화되어 있어야 합니다.
Security Lake는 AWS Security Hub 통합을 통해 50개 솔루션으로부터 보안 조사 결과를 받을 수 있습니다. 자세한 내용은 AWS Security Hub 파트너를 참조하세요. OCSF 형식으로 데이터를 제공할 수 있고 Security Lake와 통합된 기술 솔루션도 증가하고 있습니다. 자세한 내용은 Amazon Security Lake 파트너를 참조하세요.
Security Lake 콘솔을 처음 열 때 Get Started(시작하기)를 선택한 다음 Enable(사용)을 선택합니다. Security Lake는 Security Lake가 소스에서 데이터를 수집하고 구독자에게 액세스 권한을 부여하도록 허용하는 권한 및 신뢰 정책이 포함된 서비스 연결 역할을 사용합니다. 지원되는 모든 AWS 리전에서 Security Lake를 사용하도록 설정하는 것이 좋습니다. 그러면 Security Lake를 현재 사용하지 않고 있는 리전에서도 허용되지 않거나 비정상적인 활동과 관련된 데이터를 수집하고 유지할 수 있습니다. 지원되는 리전 중 일부에서 Security Lake를 사용하도록 설정하지 않으면 글로벌 서비스와 관련한 데이터를 수집하는 능력이 저하됩니다.
롤업 리전은 지정된 다른 리전의 보안 로그 및 이벤트를 집계하는 리전입니다. Security Lake를 사용하도록 설정할 때 리전의 규정 준수 요구 사항을 준수하는 데 도움이 되는 롤업 리전을 하나 이상 지정할 수 있습니다.
Security Lake 리전별 가용성은 Amazon Security Lake 엔드포인트 페이지에 나와 있습니다.