일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Autopsy
- k8s
- 해킹
- 정보보안기사
- 보안기사
- AWS EKS Udemy
- CFReDS
- 쿠버네티스
- SMS-P 인증 기준 안내서 요약
- isms-p
- forensic
- 모의해킹
- ISMS
- AWS Opensearch
- 보안
- AWS Elasticsearch
- AWS EKS
- artifacts
- AWS
- 정보보안
- kubernetes
- TSK
- 포렌식
- ISMS-P 인증심사원
- The Sleuth Kit
- AWS 쿠버네티스
- 정보보안기사 실기
- hacking case
- iam
- 실습
- Today
- Total
Always-Try(정보보안 및 일상)
AWS Elasticsearch(Opensearch) 와 AWS Cognito 연동 3편 (감사 로그, Audit) 본문
이전 포스팅들을 통해 AWS Elasticsearch에 Cognito 인증 기능, MFA를 추가하는 기능을 소개했다. 여기서 끝일까? 아니다. 만약 Elasticsearch에 개인정보나 중요 정보가 포함된다면 계정 인증 외에 누가 해당 서버에 언제 어디서 접근했는지에 대한 감사로그에 대한 부분도 분명히 필요할 것이다. 일반적인 보안 솔루션에서는 당연히 제공하는 기능이지만 Cognito는 해당 기능을 우리가 원하는대로 편하게 제공하지 않는다. 이에 대한 로그를 확인할 수 있는 부분에 대해 소개한다. 다양한 방법이 있겠지만, Cloudtrail을 통한 감사 방안을 소개한다.
1. 기본 사항
기본적으로 Cognito는 보안상 이유로 인증한 사용자에 대한 계정을 Cloudtrail에 남기지 않는다. 아래 캡처의 username을 보면 알 수 있다.
대신 위 캡처의 주황색 음영 부분과 같이 사용자 계정에 부여되어 있는 sub 값을 남긴다. sub 값은 cognito의 사용자 풀에서 확인이 가능하다.
즉, sub 값으로 사용자의 행위를 파악할 수 있을 것으로 생각된다.
그리고 주로 아래 이벤트 소스 'cognito-idp.amazonaws.com'로 cloudtrail 로그가 생성된다.
2. 감사를 위한 CloudTrail 로그 (테스트하며 정리중이며, 점점 채워갈 예정이다.)
기본적으로 이벤트 소스는 cognito-idp.amazonaws.com 이다.
이벤트 이름 기준
- AdminListUserAuthEvents
- AdminUserGlobalSignOut
- DeleteUserPool
- AdminResetUserPassword
- CreateUserPool
- GetSigningCertificate
- UpdateUserPool
- AdminGetUser
- AdminCreateUser
- AdminDeleteUser
** 구글 로그인 연동을 했을때, 어떤 아이디(구글계정)의 사용자가 로그인했는지 cloudtrail에서 확인할 수 없다.
왜냐면 sts.amazonaws.com(이벤트 소스)의 AssumeRoleWithWebIdentity(이벤트 이름)로 cloudtrail 로그가 남는데, 이는 특정 계정을 로그인 허용 정책을 연결하는 것이 아닌 es에 임시 자격 증명을 발급해주는 형태이기 때문에 실제 로그인한 계정에 대한 정보는 확인할 수 없다. 아마 구글 G-suite를 이용하면 확인이 가능하지 않을까?
가능하다.
https://support.google.com/a/answer/6124308?hl=ko
'AWS' 카테고리의 다른 글
AWS Elasticsearch(Opensearch) 와 AWS Cognito 연동 4편 (구글 계정 연동) (0) | 2021.12.08 |
---|---|
Lucidchart - 온라인 다이어그램, AWS 구성도 생성 사이트 (0) | 2021.12.08 |
AWS Elasticsearch(Opensearch) 와 AWS Cognito 연동 2편 (Cognito 추가 설정) (0) | 2021.12.08 |
AWS Elasticsearch(Opensearch) 와 AWS Cognito 연동 1편 (기본 연동 방법) (0) | 2021.12.08 |
AWS OpenSearch 기초 사용법 (AWS Elasticsearch 후속) (0) | 2021.12.08 |