증거 찾기 활성화 - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

증거 찾기 활성화

Audit Manager에서 증거 찾기 기능을 활성화하여 증거 검색기에서 증거를 검색할 수 있습니다 AWS 계정. Audit Manager의 위임 관리자인 경우 조직의 모든 구성원 계정에 대한 증거를 검색할 수 있습니다.

다음 단계에 따라 증거 찾기를 활성화하는 방법을 알아보세요. 이 기능을 사용하려면 CloudTrail Lake에서 이벤트 데이터 저장소를 생성하고 관리하려면 특정 권한이 필요하므로 사전 요구 사항에 주의를 기울이세요.

사전 조건

증거 찾기를 활성화하는 데 필요한 권한

증거 찾기를 활성화하려면 Lake에서 CloudTrail 이벤트 데이터 저장소를 생성하고 관리할 수 있는 권한이 필요합니다. 이 기능을 사용하려면 CloudTrail Lake 쿼리를 수행할 수 있는 권한이 필요합니다. 사용할 수 있는 권한 정책의 예는 을 참조하십시오예 4(증거 찾기를 활성화할 수 있는 권한).

권한에 대한 도움이 필요한 경우 AWS 관리자에게 문의하세요. AWS 관리자인 경우 필요한 권한 설명을 복사하여 IAM정책에 첨부할 수 있습니다.

절차

증거 찾기 활성화 요청

감사 관리자 콘솔, AWS Command Line Interface (AWS CLI) 또는 감사 관리자를 사용하여 이 작업을 완료할 수 API 있습니다.

참고

증거를 검색하려는 각 AWS 리전 위치에서 증거 찾기를 활성화해야 합니다.

Audit Manager console
Audit Manager 콘솔에서 증거 찾기 기능을 활성화하도록 요청하려면
  1. https://console.aws.amazon.com/auditmanager/집에서 AWS Audit Manager 콘솔을 엽니다.

  2. 증거 찾기 설정 탭에서 증거 찾기 섹션으로 이동합니다.

  3. 필수 권한 정책을 선택한 다음 CloudTrail 레이크 권한 보기를 선택하여 필요한 증거 찾기 권한을 확인하십시오. 이러한 권한이 아직 없는 경우 이 정책 설명을 복사하여 IAM정책에 첨부할 수 있습니다.

  4. 활성화를 선택합니다.

  5. 팝업 창에서 요청 활성화를 선택합니다.

AWS CLI
다음 링크에서 증거 찾기 기능을 활성화하도록 요청하려면 AWS CLI

--evidence-finder-enabled 파라미터와 함께 update-settings 명령을 실행합니다.

aws auditmanager update-settings --evidence-finder-enabled
Audit Manager API
다음을 사용하여 증거 찾기를 활성화하도록 요청하려면 API

UpdateSettings오퍼레이션을 호출하고 evidenceFinderEnabled파라미터를 사용하세요.

자세한 내용은 Audit Manager API 참조에서 이전 링크를 선택하여 자세한 내용을 읽어보십시오. 여기에는 언어별 AWS SDKs 작업 및 매개 변수를 사용하는 방법에 대한 정보가 포함됩니다.

다음 단계

증거 찾기를 활성화하도록 요청한 후 요청 상태를 확인할 수 있습니다. 지침은 증거 찾기 상태 확인하기 단원을 참조하십시오.

추가 리소스