AWS WAF 로그 쿼리 - Amazon Athena

AWS WAF 로그 쿼리

AWS WAF는 보호되는 웹 애플리케이션이 클라이언트로부터 수신하는 HTTP 및 HTTPS 요청을 모니터링하고 제어할 수 있는 웹 애플리케이션 방화벽입니다. AWS WAF WAF 웹 액세스 제어 목록(ACL) 내에서 규칙을 구성하여 웹 요청을 처리하는 방법을 정의합니다. 그런 다음 웹 ACL을 연결하여 웹 애플리케이션을 보호합니다. AWS WAF로 보호할 수 있는 웹 애플리케이션 리소스의 예로는 Amazon CloudFront 배포, Amazon API Gateway REST API 및 Application Load Balancer가 있습니다. AWS WAF에 대한 자세한 내용은 AWS WAF 개발자 안내서의 AWS WAF 섹션을 참조하세요.

AWS WAF 로그에는 AWS WAF가 AWS 리소스로부터 요청을 받은 시간, 요청에 대한 세부 정보 및 각 요청이 부합되는 규칙에 대한 작업과 같이 웹 ACL에 의해 분석되는 트래픽에 대한 정보가 포함됩니다.

로그를 쿼리하고 볼 수 있는 여러 대상 중 하나에 로그를 게시하도록 AWS WAF 웹 ACL을 구성할 수 있습니다. 웹 ACL 로깅 및 AWS WAF 로그 내용 구성에 대한 자세한 내용은 AWS WAF 개발자 안내서의 Logging AWS WAF web ACL traffic을 참조하세요.

Athena를 사용하여 AWS WAF 로그를 분석하여 위협 탐지 및 잠재적 보안 공격에 대한 인사이트를 얻는 방법에 대한 자세한 내용은 AWS 네트워킹 및 콘텐츠 전송 블로그 게시물 How to use Amazon Athena queries to analyze AWS WAF logs and provide the visibility needed for threat detection(Amazon Athena 쿼리를 사용하여 AWS WAF 로그를 분석하고 위협 탐지에 필요한 가시성을 제공하는 방법)을 참조하세요.

AWS WAF 로그를 중앙 데이터 레이크 리포지토리에 집계하고 <shared id="ATE"/>로 쿼리하는 방법의 예시는 AWS Big Data Blog 게시물 Analyzing AWS WAF logs with OpenSearch Service, Amazon Athena and Amazon QuickSight를 참조하세요.

이 주제에서는 분할을 사용하는 것과 사용하지 않는 두 가지 CREATE TABLE 문을 예제로 제공합니다.

참고

이 주제의 CREATE TABLE 문은 v1 및 v2 AWS WAF 로그에 모두 사용할 수 있습니다. v1에서는 webaclid 필드에 ID가 포함되어 있습니다. v2에서는 webaclid 필드에 전체 ARN이 포함되어 있습니다. 이곳의 CREATE TABLE 문은 string 데이터 유형을 사용하여 애그노스틱 방식으로 이 콘텐츠를 취급합니다.