기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Lake의 리전 관리
Amazon Security Lake는 서비스를 활성화한 AWS 리전 에서 보안 로그 및 이벤트를 수집할 수 있습니다. 리전별로 데이터가 다른 Amazon S3 버킷에 저장됩니다. 리전별로 다른 데이터 레이크 구성 (예: 다른 소스 및 보존 설정)을 지정할 수 있습니다. 또한 하나 이상의 롤업 리전을 정의하여 여러 리전의 데이터를 통합할 수 있습니다.
리전 상태 확인
Security Lake는 여러 AWS 리전전체에서 데이터를 수집할 수 있습니다. 데이터 레이크의 상태를 추적하려면 각 리전이 현재 어떻게 구성되어 있는지 이해하는 것이 도움이 될 수 있습니다. 원하는 액세스 방법을 선택하고 다음 단계에 따라 해당 리전의 현재 상태를 확인하십시오.
- Console
-
리전 상태를 확인하려면
에서 Security Lake 콘솔을 엽니다https://console.aws.amazon.com/securitylake/
. -
탐색 창에서 리전을 선택합니다. 현재 Security Lake가 활성화된 리전의 개요를 제공하는 리전 페이지가 나타납니다.
-
리전을 선택한 다음 편집을 선택하여 해당 리전의 세부 정보를 확인합니다.
- API
-
현재 리전에서 로그 수집 상태를 가져오려면 GetDataLakeSources Security Lake의 작업입니다API. 를 사용하는 경우 AWS CLI를 실행합니다. get-data-lake-sources
명령. accounts
파라미터에 하나 이상의 AWS 계정 IDs를 목록으로 지정합니다. 요청이 성공하면 Security Lake는 Security Lake가 데이터를 수집하는 AWS 소스와 각 소스의 상태를 포함하여 현재 리전의 해당 계정에 대한 스냅샷을 반환합니다.accounts
파라미터를 포함하지 않으면 응답에는 현재 리전에서 Security Lake가 구성된 모든 계정에 대한 로그 수집 상태가 포함됩니다.예를 들어 다음 AWS CLI 명령은 현재 리전에서 지정된 계정의 로그 수집 상태를 검색합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.
$
aws securitylake get-data-lake-sources \ --accounts "
123456789012
" "111122223333
"다음 AWS CLI 명령은 지정된 리전의 모든 계정 및 활성화된 소스에 대한 로그 수집 상태를 나열합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.
$
aws securitylake get-data-lake-sources \ --regions "
us-east-1
" \ --query 'dataLakeSources[].[account,sourceName]'리전에 대해 Security Lake를 활성화했는지 확인하려면 ListDataLakes 작업. 를 사용하는 경우 AWS CLI를 실행합니다. list-data-lakes
명령. regions
파라미터에는 리전에 대한 리전 코드를 지정합니다 (예: 미국 동부 (버지니아 북부 리전용us-east-1
). 리전 코드 목록은 AWS 일반 참조의 Amazon Security Lake 엔드포인트를 참조하십시오.ListDataLakes
작업은 요청에서 지정한 각 리전의 데이터 레이크 구성 설정을 반환합니다. 리전을 지정하지 않으면 Security Lake는 Security Lake를 사용할 수 있는 각 리전에서 데이터 레이크의 상태 및 구성 설정을 반환합니다.예를 들어 다음 AWS CLI 명령은
eu-central-1
리전에 있는 데이터 레이크의 상태 및 구성 설정을 보여줍니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.$
aws securitylake list-data-lakes \ --regions "
us-east-1
" "eu-central-1
"
리전 설정 변경
원하는 방법을 선택하고 이 지침에 따라 하나 이상의 AWS 리전에서 데이터 레이크 설정을 업데이트하십시오.
- Console
-
에서 Security Lake 콘솔을 엽니다https://console.aws.amazon.com/securitylake/
. -
탐색 창에서 리전을 선택합니다.
-
리전을 선택한 다음 편집을 선택합니다.
-
<리전>에서 모든 계정의 소스 재정의 확인란을 선택하여 여기에서 선택한 내용이 이 리전에 대한 이전 선택 사항보다 우선 적용되는지 확인하십시오.
-
스토리지 클래스 선택에서 전환 추가를 선택하여 데이터에 새 스토리지 클래스를 추가합니다.
-
태그의 경우 필요에 따라 리전에 태그를 할당하거나 편집할 수 있습니다. 태그는 특정 리전 AWS 계정 의에 대한 데이터 레이크 구성을 포함하여 특정 유형의 AWS 리소스를 정의하고 할당할 수 있는 레이블입니다. 자세한 내용은 Security Lake 리소스 태그 지정을 참조하십시오.
-
리전을 롤업 리전으로 전환하려면 탐색 창에서 롤업 리전 (설정 아래)을 선택합니다. 그런 다음 Modify(수정)를 선택합니다. 롤업 리전 선택 섹션에서 롤업 리전 추가를 선택합니다. 기여 리전을 선택하고 Security Lake에 여러 리전에 걸쳐 데이터를 복제할 수 있는 권한을 부여합니다. 완료 시 저장을 선택하여 변경 사항을 저장합니다.
- API
-
프로그래밍 방식으로 데이터 레이크의 리전 설정을 업데이트하려면 UpdateDataLake Security Lake의 작업입니다API. 를 사용하는 경우 AWS CLI를 실행합니다. update-data-lake 명령.
region
파라미터에는 설정을 변경하려는 리전에 대한 리전 코드를 지정합니다(예: 미국 동부 (버지니아 북부) 리전에 대한us-east-1
). 리전 코드 목록은 AWS 일반 참조의 Amazon Security Lake 엔드포인트를 참조하십시오.추가 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다 (예: 암호화 키 (
encryptionConfiguration
) 및 보존 설정 (lifecycleConfiguration
)).예를 들어 다음 AWS CLI 명령은
us-east-1
리전의 데이터 만료 및 스토리지 클래스 전환 설정을 업데이트합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.$
update-data-lake \ --configurations '[{"region":"
us-east-1
","lifecycleConfiguration": {"expiration":{"days":500
},"transitions":[{"days":45
,"storageClass":"ONEZONE_IA
"}]}}]'