3. CloudWatch
- GuardDuty의 이벤트를 SNS 주제의 Trigger로 설정하는 CloudWatch 규칙을 생성합니다.
<CloudWatch 서비스의 '규칙' 페이지에서 '규칙 생성' 클릭>
- 서비스 이름 : GuardDuty, 이벤트 유형 : GuardDuty Finding
- 이벤트 패턴 미리보기 '편집' 클릭
- 'type' key에 value가 되는 GuardDuty의 'Active Finding Types' 리스트를 입력합니다.
<많은 'Active Finding Types' 중에서 5개만 예시로 입력, 실제 적용에선 알람을 받고자 하는 이벤트를 value 값에 순차적으로 입력하면 된다.>
- GuardDuty Active Finding Types 목록 링크 : https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html
<빨간 박스가 'type' key의 value 값이 된다.>
- 이벤트의 대상을 추가합니다. 대상은 'SNS 주제' 중에서 앞서 생성한 GuardDuty 주제를 선택합니다.
<대상에서 '대상 추가' 클릭>
- 입력 구성은 '입력 변환기'를 선택, 아래의 'Input Path'와 'Input Template'을 각각 텍스트 박스에 입력하고 '세부 정보 구성'을 클릭합니다.
- '이름'과 '설명'을 입력하고 '규칙 생성'을 클릭합니다.
<이름과 설명은 구분용이다.>
- 생성이 완료되고 나면, CloudWatch 서비스의 규칙 탭에서 활성화 된 규칙을 확인할 수 있습니다.
<상태가 초록색 불이 켜져있으면 활성화 상태>
4. 결과확인
- 1~3번의 모든 구성을 마치고 나서, 실제로 알람이 적용되었는지 확인합니다.
- 가상으로 탐지된 위험을 발생시키기 위해 GuardDuty 서비스의 '설정' 탭에서 '샘플 결과 작성'을 클릭하여 임의의 샘플 데이터를 발생시킵니다. (이 때 결과에 표시되는 내역들은 실제 리소스가 아닌 가상의 'Instance id : i-99999999'에 탐지된 가상의 위험요소들이다.)
<결과 화면에서 탐지된 가상의 위험 요소들을 확인할 수 있다.>
- 샘플 결과를 작성하고 난 뒤 일정시간이 흐르고 나면 (약 1분), 구독한 주소로 경보 알람 메일이 날아오는 것을 확인할 수 있습니다.
이벤트 소스에서 총 5개의 위험요소를 설정했기 때문에, 5통의 메일이 알람으로 전송됨.
<메일 내용은 이와 같다.>
끝.
[참고]
https://aws.amazon.com/ko/premiumsupport/knowledge-center/guardduty-cloudwatch-sns-rule/
https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html
댓글