AWS Identity and Access Management에서 로깅 및 모니터링
모니터링은 AWS Identity and Access Management(IAM), AWS Security Token Service(AWS STS) 및 기타 AWS 솔루션의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. AWS는 AWS 리소스를 모니터링하고 잠재적 인시던트에 대응할 수 있는 여러 가지 도구를 제공합니다.
-
AWS CloudTrail는 콘솔과 API 호출을 비롯한 모든 IAM 및 AWS STS API 호출을 이벤트로 캡처합니다. CloudTrail을 IAM 및 AWS STS과 함께 사용하는 방법에 대해 자세히 알아보려면 AWS CloudTrail을 사용하여 IAM 및 AWS STS API 호출 로깅 섹션을 참조하세요. CloudTrail에 대한 자세한 내용은 AWS CloudTrail 사용 설명서를 참조하세요.
-
AWS Identity and Access Management 및 Access Analyzer를 사용하면 외부 엔터티와 공유되는 조직 및 계정 내 리소스(예: Amazon S3 버킷 또는 IAM 역할)를 식별할 수 있습니다. 이렇게 하면 리소스 및 데이터에 대한 의도하지 않은 액세스라는 보안 위험을 식별할 수 있습니다. 자세한 내용은 IAM Access Analyzer란 무엇인가요?를 참조하세요.
-
Amazon CloudWatch는 AWS에서 실행하는 AWS 리소스와 애플리케이션을 실시간으로 모니터링합니다. 지표를 수집 및 추적하고, 사용자 지정 대시보드를 생성할 수 있으며, 지정된 지표가 지정한 임계값에 도달하면 사용자에게 알리거나 조치를 취하도록 경보를 설정할 수 있습니다. 예를 들어 CloudWatch에서 EC2 인스턴스의 CPU 사용량 또는 기타 지표를 추적하고 필요할 때 자동으로 새 인스턴스를 시작할 수 있습니다. 자세한 내용은 Amazon CloudWatch 사용 설명서를 참조하세요.
-
Amazon CloudWatch Logs로 Amazon EC2 인스턴스, CloudTrail, 기타 소스의 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다. CloudWatch Logs는 로그 파일의 정보를 모니터링하고 특정 임곗값에 도달하면 사용자에게 알릴 수 있습니다. 또한 매우 내구력 있는 스토리지에 로그 데이터를 저장할 수 있습니다. 자세한 내용은 Amazon CloudWatch Logs 사용 설명서를 참조하십시오.
IAM에 대한 추가 리소스 및 보안 모범 사례는 AWS Identity and Access Management의 보안 모범 사례 및 사용 사례 섹션을 참조하세요.