← Real-time Security Inspection

ISMS-P 2.11.3 μ΄μƒν–‰μœ„ 뢄석·λͺ¨λ‹ˆν„°λ§ High Risk

μ΄μƒν–‰μœ„ 뢄석 및 λͺ¨λ‹ˆν„°λ§μ΄ μˆ˜ν–‰λ˜κ³  μžˆλŠ”κ°€?

ISMS-P 2.11.3은 μ΄μƒν–‰μœ„ 탐지 및 λͺ¨λ‹ˆν„°λ§ 체계 ꡬ좕을 μš”κ΅¬ν•©λ‹ˆλ‹€. ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œλŠ” GuardDuty, Detective, VPC Flow Logs, Macieλ₯Ό 톡해 λ‚΄λΆ€μž μœ„ν˜‘κ³Ό μ΄μƒν–‰μœ„λ₯Ό μ‹€μ‹œκ°„μœΌλ‘œ 탐지해야 ν•©λ‹ˆλ‹€.

πŸ“‹

ISMS-P 인증 κΈ°μ€€

ISMS-P 2.11.3 μ΄μƒν–‰μœ„ 뢄석·λͺ¨λ‹ˆν„°λ§ μš”κ΅¬μ‚¬ν•­

2.11.3

μ΄μƒν–‰μœ„ 뢄석 및 λͺ¨λ‹ˆν„°λ§

인증 κΈ°μ€€ μ •μ˜

"λ‚΄λΆ€ μ •λ³΄μ˜ λΆˆλ²• 유좜, 비인가 μ ‘κ·Ό, μΉ¨ν•΄μ‹œλ„ λ“± μ΄μƒν–‰μœ„λ₯Ό νƒμ§€Β·λΆ„μ„ν•˜κΈ° μœ„ν•˜μ—¬ λ„€νŠΈμ›Œν¬ 및 데이터 흐름 μˆ˜μ§‘, λ‚΄λΆ€ μ‚¬μš©μž 및 μ •λ³΄μ‹œμŠ€ν…œμ— λŒ€ν•œ μ΄μƒν–‰μœ„ 탐지·뢄석 체계λ₯Ό μˆ˜λ¦½Β·μš΄μ˜ν•˜μ—¬μ•Ό ν•œλ‹€."

πŸ“Œ ν΄λΌμš°λ“œ ν™˜κ²½ 적용 포인트

  • GuardDuty μœ„ν˜‘ 탐지 ν™œμ„±ν™”
  • Detective 상관 뢄석 연동
  • VPC Flow Logs 전체 적용
  • Macie 민감데이터 탐지

⚠️ λ―Έμ€€μˆ˜ μ‹œ 심사 영ν–₯

  • 결함: μ΄μƒν–‰μœ„ 탐지 체계 미ꡬ좕
  • 결함: λ„€νŠΈμ›Œν¬ 흐름 뢄석 λ―Έμˆ˜ν–‰
  • ꢌ고: 탐지 이λ ₯ μ •κΈ° 뢄석 미흑
πŸ“„ KISA ISMS-P 인증기쀀 μ•ˆλ‚΄μ„œ β†— ☁️ Amazon GuardDuty β†—
πŸ“°

μ‹€μ œ λ³΄μ•ˆ 사고 사둀

μ΄μƒν–‰μœ„ 탐지 μ‹€νŒ¨λ‘œ λ°œμƒν•œ μ‹€μ œ 사고

2020.08

Tesla λ‚΄λΆ€μž μœ„ν˜‘ 탐지 μ‹€νŒ¨

μ „ 직원이 AWS 인프라에 μ•…μ„±μ½”λ“œ 배포 μ‹œλ„. λ‚΄λΆ€μž μ΄μƒν–‰μœ„ 탐지 체계 λΆ€μž¬λ‘œ μ™ΈλΆ€ 제보둜 발각. λžœμ„¬μ›¨μ–΄ ν˜‘λ°• 미수.

πŸ’‘ κ΅ν›ˆ: CloudTrail 기반 λ‚΄λΆ€μž μ΄μƒν–‰μœ„ μ‹€μ‹œκ°„ 탐지 ν•„μˆ˜

2025.04

SKν…”λ ˆμ½€ BPFDoor μž₯κΈ° 잠볡

HSS μ„œλ²„μ— BPFDoor μ•…μ„±μ½”λ“œ μ„€μΉ˜ ν›„ μˆ˜κ°œμ›”κ°„ 잠볡. λ°©ν™”λ²½ 우회 및 μ΄μƒν–‰μœ„ 탐지 체계 λΆ€μž¬λ‘œ 2,695만 건 μœ μ‹¬ 정보 유좜.

πŸ’‘ κ΅ν›ˆ: GuardDuty + λ„€νŠΈμ›Œν¬ μ΄μƒν–‰μœ„ μ‹€μ‹œκ°„ 탐지 체계 ν•„μˆ˜

좜처: λ³΄μ•ˆλ‰΄μŠ€ β†—
⚑

ν΄λΌμš°λ“œ ν™˜κ²½μ˜ μœ„ν—˜

μ΄μƒν–‰μœ„ 탐지 체계 λΆ€μž¬ μ‹œ λ°œμƒν•˜λŠ” 상황

μœ„ν—˜ μ„€μ • (AS-IS) - 탐지 체계 미ꡬ좕

# μ΄μƒν–‰μœ„ 탐지 λ―Έμ„€μ •
resource "aws_vpc" "main" {
  cidr_block = "10.0.0.0/16"
  # VPC Flow Logs 미연동
}

# GuardDuty λΉ„ν™œμ„±ν™”
# Detective λΉ„ν™œμ„±ν™”
# Macie λΉ„ν™œμ„±ν™”
# μ΄μƒν–‰μœ„ μ•ŒλžŒ μ—†μŒ

μœ„ν˜‘ 탐지, λ„€νŠΈμ›Œν¬ 뢄석, 상관 뢄석 λͺ¨λ‘ λΆˆκ°€

ꢌμž₯ μ„€μ • (TO-BE) - 닀계측 탐지 체계

# 닀계측 μ΄μƒν–‰μœ„ 탐지 체계
resource "aws_guardduty_detector" "main" {
  enable = true
  datasources { s3_logs { enable = true } }
}
resource "aws_detective_graph" "main" {}
resource "aws_flow_log" "main" {
  vpc_id = aws_vpc.main.id
  traffic_type = "ALL"
}
resource "aws_macie2_account" "main" {}

GuardDuty + Detective + Flow Logs + Macie 톡합 탐지

🚨

발견 사둀: μ΄μƒν–‰μœ„ 탐지 체계 μ „λ©΄ 미ꡬ좕

GuardDuty, Detective, VPC Flow Logs, Macieκ°€ λͺ¨λ‘ λΉ„ν™œμ„±ν™”λ˜μ–΄ μžˆμ–΄ λ‚΄λΆ€μž μœ„ν˜‘, 비정상 λ„€νŠΈμ›Œν¬ 톡신, 민감데이터 μœ μΆœμ„ 탐지할 수 μ—†λŠ” μƒνƒœμž…λ‹ˆλ‹€.

ISMS-P 2.11.3 μœ„λ°˜ 사항

●

μœ„ν˜‘ 탐지 λΆˆκ°€: GuardDuty λΉ„ν™œμ„±ν™”

●

λ„€νŠΈμ›Œν¬ 뢄석 λΆˆκ°€: VPC Flow Logs λ―Έμˆ˜μ§‘

●

상관 뢄석 λΆˆκ°€: Detective λ―Έν™œμ„±ν™”

●

데이터 유좜 미탐지: Macie λΉ„ν™œμ„±ν™”

πŸ”

사전 탐지 λ°©μ•ˆ

IaC μ½”λ“œ 뢄석 기반 배포 μ „ 점검

μ΄μƒν–‰μœ„ 탐지 체계 점검 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ›‘οΈ GuardDuty μƒνƒœ
aws_guardduty_detector 쑴재 + enable = true βœ“ 톡과
λ¦¬μ†ŒμŠ€ 미쑴재 μœ„ν˜‘ 탐지 λΆˆκ°€ Critical - PR μ¦‰μ‹œ 차단
πŸ”— Detective μƒνƒœ
aws_detective_graph 쑴재 βœ“ 톡과
λ¦¬μ†ŒμŠ€ 미쑴재 상관 뢄석 λΆˆκ°€ High - 차단 + Slack μ•Œλ¦Ό
πŸ“Š VPC Flow Logs
λͺ¨λ“  VPC에 aws_flow_log μ—°κ²° βœ“ 톡과
일뢀/전체 VPC λ―Έμ—°κ²° High - λ„€νŠΈμ›Œν¬ 뢄석 λΆˆκ°€
πŸ””

사후 λŒ€μ‘ λ°©μ•ˆ

λŸ°νƒ€μž„ λͺ¨λ‹ˆν„°λ§ 및 μ΄μƒν–‰μœ„ 탐지

μ΄μƒν–‰μœ„ λŸ°νƒ€μž„ 이벀트 λŒ€μ‘ 둜직

νŒλ‹¨ 쑰건 쑰건 κ°’ κ²°κ³Ό
πŸ‘€ Root 계정 둜그인
업무 μ‹œκ°„ (09~18μ‹œ) 정상 λ²”μœ„ Medium - Slack μ•Œλ¦Ό
μ•Όκ°„/휴일 (22~06μ‹œ) 비정상 Critical - PagerDuty 호좜
πŸ“€ λŒ€λŸ‰ 데이터 전솑
S3 λŒ€λŸ‰ GetObject 1μ‹œκ°„ λ‚΄ 1000건+ High - 데이터 유좜 μ˜μ‹¬
μ™ΈλΆ€ IP λŒ€λŸ‰ 전솑 VPC Flow Logs 이상 Critical - μΉ¨ν•΄ μ˜μ‹¬ λŒ€μ‘
πŸ”‘ κΆŒν•œ μƒμŠΉ μ‹œλ„
비정상 AssumeRole 미승인 μ—­ν•  High - Detective 상관 뢄석
IAM Policy 무단 λ³€κ²½ Critical - μ¦‰μ‹œ λ‘€λ°± κ²€ν† 

λͺ¨λ“  μ•Œλ¦Όμ— ν¬ν•¨λ˜λŠ” 정보

GuardDuty Finding ID 영ν–₯λ°›λŠ” λ¦¬μ†ŒμŠ€ ν–‰μœ„ 주체 (IAM/IP) Detective 뢄석 링크
βœ“

쑰치 κ°€μ΄λ“œ

μ¦‰μ‹œ 적용 κ°€λŠ₯ν•œ ꢌμž₯ μ„€μ •

ꢌμž₯ μ„€μ • (λ³΅μ‚¬ν•˜μ—¬ 적용)
anomaly-detection.tf
# 1. GuardDuty 전체 ν™œμ„±ν™”
resource "aws_guardduty_detector" "main" {
  enable = true
  finding_publishing_frequency = "FIFTEEN_MINUTES"

  datasources {
    s3_logs      { enable = true }
    kubernetes   { audit_logs { enable = true } }
    malware_protection { scan_ec2_instance_with_findings { ebs_volumes { enable = true } } }
  }

  tags = { ISMS-P = "2.11.3" }
}

# 2. Detective ν™œμ„±ν™” (상관 뢄석)
resource "aws_detective_graph" "main" {
  tags = { ISMS-P = "2.11.3" }
}

# 3. VPC Flow Logs ν™œμ„±ν™”
resource "aws_flow_log" "main" {
  vpc_id                   = aws_vpc.main.id
  traffic_type             = "ALL"
  log_destination_type     = "cloud-watch-logs"
  log_destination          = aws_cloudwatch_log_group.flow_logs.arn
  iam_role_arn             = aws_iam_role.flow_logs.arn
  max_aggregation_interval = 60

  tags = { ISMS-P = "2.11.3" }
}

# 4. Macie ν™œμ„±ν™” (민감데이터 탐지)
resource "aws_macie2_account" "main" {
  status = "ENABLED"
  finding_publishing_frequency = "FIFTEEN_MINUTES"
}

# 5. Root 둜그인 μ•ŒλžŒ
resource "aws_cloudwatch_metric_alarm" "root_login" {
  alarm_name          = "root-console-login-alarm"
  namespace           = "CloudTrailMetrics"
  metric_name         = "RootAccountUsage"
  statistic           = "Sum"
  period              = 300
  threshold           = 1
  comparison_operator = "GreaterThanOrEqualToThreshold"
  evaluation_periods  = 1
  alarm_actions       = [aws_sns_topic.security_alerts.arn]
}

πŸ’‘ 핡심: GuardDuty둜 μœ„ν˜‘μ„ νƒμ§€ν•˜κ³ , Detective둜 상관 λΆ„μ„ν•˜κ³ , VPC Flow Logs둜 λ„€νŠΈμ›Œν¬λ₯Ό λΆ„μ„ν•˜κ³ , Macie둜 민감데이터 μœ μΆœμ„ νƒμ§€ν•©λ‹ˆλ‹€. 닀계측 탐지 체계가 ν•΅μ‹¬μž…λ‹ˆλ‹€.

πŸ“š μ°Έκ³  자료

☁️ Amazon GuardDuty 곡식 λ¬Έμ„œ β†— πŸ”— Amazon Detective 곡식 λ¬Έμ„œ β†— πŸ“Š VPC Flow Logs 곡식 λ¬Έμ„œ β†—
πŸ“Š

리포트 λ°©μ•ˆ

ISMS-P 심사 증적 및 μ •κΈ° 보고

πŸ“‹ 진단 ν•­λͺ©

  • GuardDuty ν™œμ„±ν™” μƒνƒœ
  • Detective 연동 μƒνƒœ
  • VPC Flow Logs 적용λ₯ 
  • Macie 민감데이터 탐지 ν˜„ν™©
  • μ΄μƒν–‰μœ„ μ•ŒλžŒ μ„€μ • ν˜„ν™©

πŸ“… 리포트 μ£ΌκΈ°

일간

GuardDuty Finding μš”μ•½

μ£Όκ°„

탐지 체계 ν˜„ν™© μš”μ•½

μ›”κ°„

ISMS-P 증적 리포트

πŸ“€ λ°œμ†‘ 및 μ €μž₯

λ°œμ†‘ 채널

Email Slack PagerDuty

μ €μž₯μ†Œ

S3 (5λ…„ 보관)
⚑

BSG 차별점

κΈ°μ‘΄ 도ꡬ가 λ†“μΉ˜λŠ” 점검 μ˜μ—­

κΈ°μ‘΄ 도ꡬ 방식

단일 μ„œλΉ„μŠ€ ν™œμ„±ν™” μ—¬λΆ€λ§Œ 검사

  • GuardDuty ν™œμ„±ν™” μ—¬λΆ€λ§Œ 확인
  • Detective 연동 미검사
  • VPC Flow Logs 적용λ₯  미확인
  • μ΄μƒν–‰μœ„ μ•ŒλžŒ ꡬ성 미확인

ν•œκ³„: κ°œλ³„ μ„œλΉ„μŠ€ ν™œμ„±ν™”λ§Œ ν™•μΈν•˜κ³  톡합 탐지 체계 검증 λΆˆκ°€

BSG μ ‘κ·Ό 방식

ISMS-P 관점 톡합 점검

  • 탐지: GuardDuty + Detective 톡합 검증
  • λ„€νŠΈμ›Œν¬: VPC Flow Logs 전체 적용 확인
  • 데이터: Macie 민감데이터 탐지 검증
  • 증적: 탐지 이λ ₯ + λŒ€μ‘ 둜그 μžλ™ν™”

차별점: 인증 κΈ°μ€€ κ΄€μ μ—μ„œ 탐지 β†’ 쑰치 β†’ 증적 μ „ κ³Όμ • μžλ™ν™”

← ISMS-P 인증 μ‹œλ‚˜λ¦¬μ˜€λ‘œ λŒμ•„κ°€κΈ°