
블로그
온라인 슬롯 | Scsk Co., Ltd. Developer Square 블로그 | 슬롯 커뮤니티 | Scsk Co., Ltd. [SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -
[SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -
안녕하세요 여러분!
SCSK 엔지니어의 SYSDIG 블로그. Torikai는 22 번째 에피소드를 담당합니다.
이번에는 크레이지 슬롯 Cloud 기능 업데이트에 대한 세부 정보를 소개합니다.
이것은 이미 클라우드 보안을 사용하는 사람이나 향후 클라우드 보안을 고려하는 사람들에게는 반드시 읽어야합니다.
컨텐츠 업데이트
크레이지 슬롯는 클라우드에서 로그 감지 (CDR) 및 ID (Identity Management)를 허용하여 AWS 통합을 구현합니다.
크레이지 슬롯의 AWS 통합과 관련하여 S3 SNS 알림을 연결하는 방법이 EventBridge를 사용하는 기존 방법에 추가되었습니다.
EventBridge 메소드에서 CloudTrail 작동 로그가 EventBus를 사용하여 크레이지 슬롯 백엔드로 전송되고 S3 메소드에서는 CloudTrail/S3 SNS 알림 기능이 사용되며 로그가 S3에 저장 될 때 CloudTrail/S3 SNS 알림 기능이 사용됩니다.
CDR 및 CIEM에 대해 자세히 알고 싶다면이 페이지를 참조하십시오.
/sp/크레이지 슬롯/cnapp.html
S3 통합을 선택하면 어떤 이점이 있습니까?
S3 통합의 이점
EventBridge 및 S3 메소드의 기능이 표에 요약되었습니다.

S3 메소드의 장점은 EventBridge 메소드와 비교됩니다저렴한 사용그게 의미입니다.
반면에, EventBridge 방법은 감지 및 탐지 범위의 범위에서 지연에서 우수합니다.
감지 대상이 CloudTrail (클라우드의 작동 로그)이고 일부 지연이 허용되면 S3 Linkage를 선택하는 것이 좋습니다.
위의 정보에서 EventBridge 또는 S3 Linkage를 선택할지 여부를 결정할 수 있다고 생각합니다.
그래서 우리는 어떻게 조정합니까?
크레이지 슬롯 UI의 스크린 샷을 참조하여 연결하는 방법을 확인해 봅시다.
AWS 통합 방법 (S3)
전제 조건
- 크레이지 슬롯 CSPM Essential 또는 CNAPP Enterprise 라이센스
- 크레이지 슬롯 관리자 권한이있는 사용자
- 설치에 필요한 권한이있는 AWS 사용자 또는 역할 (자세한 내용은 권리 참조 -https : //docs.크레이지 슬롯.com/en/docs/크레이지 슬롯-secure/connect-cloud-accounts/aws/#permissions-required-toinstall)
- Terraform v1.3.1 이상의 설치가있는 환경 또는 클라우드 형성에 액세스 할 수있는 권한이있는 AWS 사용자
링크 방법
Terraform 및 CloudFormation은 통합에 필요한 구성 요소를 배포하는 도구로 지원됩니다.
이번에는 TerraForm을 사용할 때 링크하는 방법을 소개합니다.
- 관리자 권한이있는 사용자로서 크레이지 슬롯 UI에 로그인하십시오.
통합 AWS AWS 계정 추가.
- 조직 또는 단일 계정을 클릭하십시오.
- 전환 후 화면에서 다음 작업을 수행하십시오.
- 설치 권한 구성 : 다음을 누릅니다.
- 설정 계정 ID : 링크 할 AWS 계정의 ID를 지정하십시오. Terraform 구성 : 다음을 누릅니다. Terraform 배포 : "Terraform "로 시작하는 내용을 복사하여 Terraform 명령이 설치된 환경에서 Main.tf에 붙여 넣습니다
- TERRAFORM : MAIN.TF가있는 디렉토리에서 "TerraForm init && TerraForm Apply"실행
- iam 역할과 다른 역할이 배포되었으며 CSPM 기능이 활성화되었습니다.
- "통합으로 이동"을 누릅니다.
- 링크 된 AWS 계정을 클릭하십시오.
- "클라우드 감지 및 응답 설정"을 클릭하십시오.
- "설정하려면 이동"을 클릭하십시오.
- "S3"을 클릭하십시오.
이것은이 블로그에서 소개 된 링크 방법의 선택입니다.
- 전환 후 화면에서 다음 작업을 수행하십시오.
- 설치 권한 구성 : 다음을 누릅니다.
- 계정 세부 정보 확인 : 링크 된 AWS 계정 ID를 이미 입력했는지 확인하십시오.
- 트레일 구성 확인 : 계정에서 클라우드 트레일을 선택하고 다음을 누릅니다.
- 클라우드 로그 통지 서비스 세부 정보 : SNS 알림 전달이 구성되지 않고 SNS 이름을 입력하십시오. 다음을 누릅니다.
- 지역 선택 : 모니터링 할 모든 영역을 선택하십시오.
- Terraform 구성 : 다음을 누릅니다.
- Terraform 배포 : "module"Cloud-Logs ""로 시작하여 설명을 복사하고 log_ingestion.tf에 붙여 넣고 "Terraform init && terraform Apply"
- *참고 : main.tf가있는 디렉토리에 log_ingestion.tf를 배치하십시오.
- SNS 활성화 : 콘솔 또는 AWS CLI에서 클라우드 트레일 SNS 알림 활성화.
- "계정 개요로 이동"을 누릅니다.
- 신원 및 액세스 관리, 클라우드 감지 및 응답이 활성화되어 있는지 확인하십시오.
- [위협 클라우드]에 표시되면 AWS 통합이 올바르게 수행됩니다.
*이벤트가 잠시 후에 나타나지 않으면 SysDig 지원 또는 지원에 문의하십시오.
마지막
클라우드 보안에 대해들을 때 CSPM이라는 리소스 설정을 확인하는 데 중요하지만 클라우드 환경이 손상되었음을 신속하게 인식하기 위해 CDR이라는 클라우드의 작동 로그 감지도 중요한 기능입니다.
이전보다 저렴한 가격으로 CDR을 설치할 수있는 옵션이 추가되었으므로 크레이지 슬롯의 CDR 기능을 사용하여 AWS 사용량을 더욱 안전하게 만들어야합니다!
담당자 소개

- 담당자 이름
- Torikai
- 댓글
- 나는 컨테이너, kubernetes 및 클라우드 서비스, 주로 Sysdig의 사업에 종사하고 있습니다.
- 품질 유지
- Certified Kubernetes 관리자
SCSK Engineer Blog
![[SCSK Engineer Blog] 생성 된 AI를 사용한 과도한 검전 방지 효율! 크레이지 크레이지 슬롯 Sage의 능력 검증](/sp/sysdig/blog/upload2/20250620.jpg)
[SCSK Engineer Blog] 생성 된 AI를 사용한 과도한 검전 방지 효율! Sysdig Sage의 능력 검증
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯가 지금 선택한 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다](/sp/sysdig/blog/upload2/20250510-1.jpg)
[SCSK 엔지니어의 블로그] SysDig가 지금 선택한 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다
![[크레이지 크레이지 슬롯 엔지니어의 블로그] Serverless Agent는 이제 Azure Container Apps를 지원합니다](/sp/sysdig/blog/upload2/20250423logo.jpg)
[SCSK 엔지니어의 블로그] 서버리스 에이전트는 이제 Azure Container Apps를 지원합니다
![[크레이지 크레이지 슬롯 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용](/sp/sysdig/blog/upload2/20250410.jpg)
[SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 정보 업데이트 -S3 옵션 AWS 통합에 추가 -](/sp/sysdig/blog/upload2/20250326.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -
![[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 예외 판](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 예외 판
![[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 모니터로 컨테이너의 전력 소비 모니터링](/sp/sysdig/blog/upload2/20250206-9.jpg)
[SCSK 엔지니어의 블로그] SysDig 모니터로 컨테이너의 전력 소비를 모니터링합니다
![[SCSK 엔지니어의 블로그] Falco는 크레이지 크레이지 슬롯 위협을 감지 할 수있는 유일한 장소는 아닙니다. -Contianer Drift Edition ~](/sp/sysdig/blog/upload2/ec261240b88ab6fb9a005ffc5cfef7dc0dfd5982.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지하는 유일한 장소는 아닙니다. -Contianer Drift Edition ~
![[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 크레이지 크레이지 슬롯 Sage와 함께 Falco를 공부하자](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ Sysdig Sage와 함께 Falco를 공부하자
![[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 크레이지 크레이지 슬롯 Sage ①](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ Sysdig Sage ①
![[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 크레이지 크레이지 슬롯 설정 관리를 시도했습니다.](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 SysDig 설정 관리를 시도했습니다.
![[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 Sage를 사용해 보았습니다](/sp/sysdig/blog/upload2/20230726.jpg)
[SCSK 엔지니어의 블로그] SysDig Sage를 사용해 보았습니다
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 ~ 정책 엔진 에디션 2 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 2 ~
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 SECURELY ~ IP ALVECTLIST EDITION ~](/sp/sysdig/blog/upload2/20240917.jpg)
[SCSK 엔지니어의 블로그] SYSDIG SECURELY ~ IP allowList Edition ~
![[SCSK 엔지니어의 블로그] Node Expler를 크레이지 크레이지 슬롯 Monitor에 연결하려고 시도했습니다](/sp/sysdig/blog/upload2/20240906-eye.jpg)
[SCSK 엔지니어의 블로그] Node Expler를 SysDig Monitor에 연결하려고 시도했습니다
![[SCSK 엔지니어의 블로그] TerraForm으로 크레이지 크레이지 슬롯 설정 관리를 시도했습니다](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm으로 SysDig 설정 관리를 시도했습니다
![[SCSK 엔지니어의 블로그] CNAPP 및 크레이지 크레이지 슬롯 커버리지 이해](/sp/sysdig/blog/upload2/20240806.jpg)
[SCSK 엔지니어의 블로그] CNAPP 및 SYSDIG 커버리지 이해
![[SCSK 엔지니어의 블로그] FALCO는 크레이지 크레이지 슬롯 위협을 감지하는 유일한 곳이 아닙니다. -Malware Detection Edition ~](/sp/sysdig/blog/upload2/20240716.jpg)
[SCSK 엔지니어의 블로그] FALCO는 SysDig 위협을 감지하는 유일한 곳이 아닙니다. -Malware Detection Edition ~
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 라이센스 시스템](/sp/sysdig/blog/upload2/20240628-3.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 라이센스 시스템
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯와 Microsoft Entra ID 간의 SAML 인증 설정 시도](/sp/sysdig/blog/upload2/Firefly_7302399d-d0f0-4490-83a0-b12ee4236ef0.jpg)
[SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 ~ 정책 엔진 에디션 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 ~
![[SCSK 엔지니어의 블로그] Falco는 크레이지 크레이지 슬롯 위협을 감지 할 수있는 유일한 장소는 아닙니다.](/sp/sysdig/blog/upload2/910cec47b9f36db39d722359cc69d724a96003d4.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지 할 수있는 유일한 장소는 아닙니다.
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 Secure의 위험 기능을 시도했습니다](/sp/sysdig/blog/upload2/risks.jpg)
[SCSK 엔지니어의 블로그] SysDig Secure의 위험 기능을 시도했습니다
![[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯의 방어 기능, 킬 프로세스](/sp/sysdig/blog/upload2/sysdig_engineer_blog_759214902.png)