Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 실습
- kubernetes
- 해킹
- AWS EKS
- 쿠버네티스
- 보안기사
- 정보보안기사 실기
- TSK
- ISMS
- iam
- ISMS-P 인증심사원
- 모의해킹
- artifacts
- 정보보안
- CFReDS
- AWS 쿠버네티스
- 보안
- The Sleuth Kit
- 포렌식
- Autopsy
- 정보보안기사
- k8s
- hacking case
- AWS Opensearch
- isms-p
- AWS Elasticsearch
- forensic
- AWS EKS Udemy
- SMS-P 인증 기준 안내서 요약
- AWS
Archives
- Today
- Total
목록Access Advisor (1)
Always-Try(정보보안 및 일상)
[AWS][Azure] Azure AD와 AWS 연동 시 사용자 행위 로그 추적
2022.02.07 - [AWS] - [AWS][Azure] Azure AD와 AWS 연동 을 통해 Azure AD 계정과 AWS IAM 연동을 했다. 이번 포스팅에서는 이와 같은 환경에서도 IAM 감사가 가능한지에 대해 살펴보겠다. 1. AWS 로그인에 대한 기록 Azure Active Directory > 엔터프라이즈 애플리케이션 > AWS > 활동 > 로그인 로그 AWS > 버지니아 북부(us-east-1) > CloudTrail > 이벤트 기록 2. AWS 로그인 이후 행위 로그 Azure에서는 보이지 않음 AWS > 본인의 Region > aCloudTrail에서 확인 가능 AWS > Athena 쿼리로 조회 가능 SELECT from_iso8601_timestamp(eventTime) AS "..
AWS
2022. 2. 7. 19:29