"Welcome to Multicloud" - 한국멀티클라우드연구원
한국멀티클라우드연구원
Cloud
Cloud
Basic
Organizations
Billing
IAM
Auto Scaling
SQS
네트워킹 서비스
VPC
Route 53
Direct Connect
ELB
CloudFront
API Gateway
VPN
기타
컴퓨팅 서비스
EC2
Auto Scaling
ECS
Elastic Beanstalk
Lambda
Fargate
Lightsail
ELB
Etc.
관리 및 거버넌스
CloudWatch
CloudFormation
CloudTrail
Trusted Advisor
Config
Organizations
스토리지 서비스
Basic
S3
EBS
Glacier
Direct Connect
Storage Gateway
Backup
EFS
Glacier
FsX
데이터베이스 서비스
RDS
Dynamo DB
ElastiCache
Aurora
Redshift
Memcached
Competency
Basic
MSP
Migration
보안,자격증명규정준수
IAM
KMS
Shield
Cognito
WAF
Inspector
SSO
DB보안
분석
CloudSearch
Kinesis
Athena
ElasticSearch
Redshift
클라우드 가이드라인
Basic
Computing
Education Schedule
Architecture
경매
SNS
WorkDocs
Workspaces
SQS
Chime
비용 관리
Cost Management
RI
Savings Plans
Budgets
Basic
AI
Personalize
Transcribe
SageMaker
알고리즘작동원리
AI 사용방법
활용레퍼런스
Basic
블록체인
QLDB
Managed Blockchain
IoT 사물인터넷
FreeRTOS
Basic
컨테이너
Kubernetes
미디어 서비스
Elemental Mediaconvert
Kinesis Video
Education
연구기술컴퓨팅
Sumerian
Basic
B2B SaaS
IDC
MultiCloud
VeriticalCloud
CDBC/NFT
문의
구인 구직
스타트업 구인 구직
창업팀
프론트
백엔드
개발자
기획
AWS
Azure
잡스케쥴
6개월이내
1년이내
1년이상
기타
Cloud
Cloud
네트워킹 서비스
컴퓨팅 서비스
관리 및 거버넌스
스토리지 서비스
데이터베이스 서비스
Competency
보안,자격증명규정준수
분석
클라우드 가이드라인
경매
비용 관리
AI
블록체인
IoT 사물인터넷
컨테이너
미디어 서비스
Education
B2B SaaS
IDC
MultiCloud
VeriticalCloud
CDBC/NFT
문의
구인 구직
스타트업 구인 구직
잡스케쥴
메인
Cloud
B2B SaaS
IDC
MultiCloud
VeriticalCloud
CDBC/NFT
문의
구인 구직
Cloud
네트워킹 서비스
컴퓨팅 서비스
관리 및 거버넌스
스토리지 서비스
데이터베이스 서비스
Competency
보안,자격증명규정준수
분석
클라우드 가이드라인
경매
비용 관리
AI
블록체인
IoT 사물인터넷
컨테이너
미디어 서비스
Education
관리 및 거버넌스 글답변
이름
필수
비밀번호
필수
E-mail
홈페이지
포토
이모티콘
FA아이콘
내사진
분류
선택하세요
CloudWatch
CloudFormation
CloudTrail
Trusted Advisor
Config
Organizations
제목
필수
안내
지도
웹에디터 시작
> > > 각 AWS 계정의 CloudTrail log를 CloudWatch Logs로 전송 > CloudWatch Logs에 log stream이 전송되면, 트리거로 Lambda 함수를 호출 하면서, parameter값으로 cloudtrail log를 전달. > 호출된 Lambda 함수는 cloudtrail log를 argument로 해서, ElasticSearch의 JSON 포맷에 맞춰 parsing. > 여러개의 계정에서 수집되고 parsing된 cloudtrail log는 하나의 ElasticSearch로 HTTPS를 사용하여 전송. > 수집된 cloudtrail log를 분석하여 보안 감사를 실행. > > AWS CloudTrail은 AWS 계정의 거버넌스, 규정 준수, 운영 감사, 위험 감사를 지원하는 서비스입니다. CloudTrail을 사용하면 AWS 인프라에서 계정 활동과 관련된 작업을 기록하고 지속적으로 모니터링하며 보관할 수 있습니다. CloudTrail은 AWS Management Console, AWS SDK, 명령줄 도구 및 기타 AWS 서비스를 통해 수행된 작업을 비롯하여 AWS 계정 활동의 이벤트 기록을 제공합니다. 이러한 이벤트 기록을 통해 보안 분석, 리소스 변경 추적, 문제 해결을 간소화할 수 있습니다. 또한 CloudTrail을 사용하여 AWS 계정의 비정상적인 활동을 탐지할 수 있습니다. 이러한 기능을 통해 운영 분석과 문제 해결을 간소화할 수 있습니다. > > CloudTrail은 생성 시 AWS 계정에서 활성화됩니다. 활동이 AWS 계정에서 이루어지면 해당 활동이 CloudTrail 이벤트에 기록됩니다. Event history(이벤트 기록)로 이동해서 CloudTrail 콘솔에서 손쉽게 이벤트를 확인할 수 있습니다. > > 이벤트 기록을 통해 AWS 계정에서 이루어진 지난 90일간의 활동을 확인, 검색 및 다운로드할 수 있습니다. 또한 CloudTrail 추적을 생성하여 AWS 리소스의 변경 사항을 보관, 분석 및 응답할 수 있습니다. 추적은 지정한 Amazon S3 버킷에 이벤트를 제공할 수 있도록 해주는 구성입니다. Amazon CloudWatch Logs 및 Amazon CloudWatch Events을 통해 추적의 이벤트를 전송 및 분석할 수도 있습니다. CloudTrail 콘솔, AWS CLI 또는 CloudTrail API를 사용하여 추적을 생성할 수 있습니다. > > AWS 계정에 대해 두 가지 유형의 추적을 생성할 수 있습니다. > > 모든 리전에 적용되는 추적 > 모든 리전에 적용되는 추적을 생성하면 CloudTrail은 각 리전에만 이벤트를 기록하고 CloudTrail 이벤트 로그 파일을 지정한 S3 버킷으로 전송합니다. 모든 리전에 적용되는 추적을 생성한 후 리전을 추가하면 해당 새 리전이 자동으로 포함되며 해당 리전의 이벤트가 로깅됩니다. 이렇게 하는 것이 CloudTrail 콘솔에서 추적을 생성할 때의 기본 옵션입니다. 자세한 내용은 콘솔에서 추적 생성를 참조하십시오. > > 리전 하나에 적용되는 추적 > 한 리전에 적용되는 추적을 생성하면 CloudTrail은 해당 리전에만 이벤트를 기록합니다. 그런 다음 지정한 Amazon S3 버킷으로 CloudTrail 이벤트 로그 파일을 전송합니다. 추가로 단일 추적을 생성한 경우에는 해당 추적이 CloudTrail 이벤트 로그 파일을 동일한 Amazon S3 버킷이나 별도의 버킷으로 전송하도록 할 수 있습니다. 이렇게 하는 것이 AWS CLI 또는 CloudTrail API를 사용하여 추적을 생성할 때 기본 옵션입니다. 자세한 내용은 AWS Command Line Interface를 사용하여 추적 생성, 업데이트 및 관리 단원을 참조하십시오. > >
웹 에디터 끝
링크 #1
유튜브, 비메오 등 동영상 공유주소 등록시 해당 동영상은 본문 자동실행
링크 #2
첨부파일
파일추가
파일삭제
첨부사진
상단출력
하단출력
본문삽입
본문삽입시 {이미지:0}, {이미지:1} 형태로 글내용 입력시 지정 첨부사진이 출력됨
자동등록방지
숫자음성듣기
새로고침
자동등록방지 숫자를 순서대로 입력하세요.
작성완료
취소
Login
Login
자동로그인
회원가입
|
정보찾기
소셜계정으로 로그인
네이버
로그인
카카오
로그인
구글+
로그인