로깅은 모든 보안 점검의 기반입니다. 로깅이 미설정되면 보안 사고를 탐지할 수 없고, 사후 분석도 불가능합니다. 이 시트의 FAIL은 다른 시트의 데이터 신뢰성에 직접 영향을 줍니다.
KPI 카드 (2개)
로깅 준수율
로깅 관련 점검 항목 중 PASS인 비율(%)입니다. 높은 준수율이 특히 중요한 항목입니다.
| 상황 | 심각도 | 판단 |
|---|
| 프로덕션 핵심 서비스 로깅 완비 | - | 제외 항목의 근거 문서화 확인 |
| 프로덕션 일부 서비스 로깅 누락 | High | 누락된 서비스 식별 후 중요도 순 설정 |
| CloudTrail, VPC Flow Logs 등 핵심 로깅 미설정 | Critical | 즉시 조치. 사고 발생 시 원인 분석 불가 |
준수율 70%라도 프로덕션 핵심 시스템이 모두 커버되고 나머지가 개발 환경이면 합리적일 수 있습니다. 반대로 95%라도 CloudTrail이 빠져 있으면 심각한 문제입니다. “무엇이 로깅되지 않고 있는가”가 핵심입니다.
미설정 건수
로깅 관련 점검에서 FAIL인 총 건수입니다.
리소스 유형별 FAIL (도넛 차트)
도넛 차트 중앙의 숫자는 로깅 관련 총 FAIL 건수입니다. 각 구간은 FAIL이 발생한 리소스 유형별 비율입니다.
표시되는 리소스 유형과 의미:
| 색상/범례 | 리소스 유형 | FAIL 시 영향 |
|---|
| Config | AWS Config | 리소스 변경 이력 추적 불가 |
| CloudTrail | CloudTrail Trail | API 호출 감사 기록 불가 |
| S3 Bucket | S3 접근 로깅 | 데이터 접근 이력 확인 불가 |
| Lambda Function | Lambda 함수 로깅 | 함수 실행 이력 추적 불가 |
| Bedrock | Bedrock 모델 로깅 | AI 모델 호출 기록 불가 |
| API Gateway | API GW 로깅 | API 호출 이력 미기록 |
| EventBridge | 이벤트 규칙 | 보안 이벤트 미수집 |
읽는 법: 도넛에서 가장 큰 비율을 차지하는 유형이 가장 많은 로깅 미설정이 있는 리소스입니다. 해당 유형의 리소스부터 로깅을 활성화합니다.
CloudTrail 구간이 보인다면 최우선 조치 대상입니다. CloudTrail이 비활성화된 계정/리전에서는 이 대시보드를 포함한 모든 보안 도구의 데이터 수집이 근본적으로 불완전해집니다.
점검항목별 PASS/FAIL (누적 막대 차트)
세로 누적 막대 차트로, 각 점검 규칙별 PASS와 FAIL 건수를 보여줍니다.
- 초록색 = PASS (로깅 설정됨)
- 빨간색 = FAIL (로깅 미설정)
- Check Code 범례로 각 막대가 어떤 점검 규칙인지 확인합니다
주요 점검 규칙:
| Check Code | 점검 규칙 | 설명 | 심각도 |
|---|
cloudtrail_multi_region_enabled | CloudTrail 멀티리전 | 모든 리전 API 호출 기록 | Critical |
cloudtrail_log_file_validation | 로그 파일 무결성 | 로그 조작 탐지 | High |
vpc_flow_logs_enabled | VPC Flow Logs | 네트워크 트래픽 기록 | High |
s3_bucket_access_logging | S3 접근 로깅 | 데이터 접근 이력 | Medium |
cloudwatch_log_group_retention | CloudWatch 보존 기간 | 로그 보존 설정 | Medium |
bedrock_model_invocation_logging | Bedrock 모델 로깅 | AI 모델 호출 기록 | Medium |
apigateway_rest_api_logging | API Gateway 로깅 | API 호출 이력 | Medium |
읽는 법: 빨간색이 초록색보다 큰 막대가 가장 시급한 조치 대상입니다. 특히 cloudtrail_*과 vpc_flow_logs_* 항목에서 빨간색이 보이면 즉시 확인합니다.
미준수 리소스 상세 테이블
개별 FAIL 항목을 나열합니다.
| 컬럼 | 설명 |
|---|
| 심각도 | Critical/High/Medium |
| 점검 항목 | 점검 규칙 ID |
| 리소스 유형 | CloudTrail, S3 Bucket, Lambda Function 등 |
| 리소스 ARN | FAIL이 발생한 리소스의 ARN |
| 계정 | AWS 계정 ID |
| 제목 | 점검 설명 (예: “Enable CloudWatch Logs for all API Gateway stages”) |
| 조치방법 | 권장 조치 (예: “Enable model invocation logging and monitoring”) |
활용 순서:
- 심각도 Critical (CloudTrail 관련) 먼저 조치
- High (VPC Flow Logs, CloudTrail 무결성) 다음
- Medium (S3 접근 로깅, API Gateway 등)은 리소스 유형별로 그룹핑하여 일괄 설정
로깅 미비는 ISMS-P 다수 인증 기준에 동시에 영향을 줍니다: 2.9.1 로그 및 접속기록 관리, 2.9.2 로그 점검, 2.11.1 침해사고 대응(로그 없이 대응 불가), 2.11.3 사후관리(원인 분석 불가).