Skip to main content

수집 주기

항목
스캔 시작 시간매일 02:00 KST (17:00 UTC 전일)
수집 대상 기간전일 00:00 ~ 23:59 UTC
전체 소요 시간약 30-60분 (5개 계정 기준)
대시보드 반영스캔 완료 후 새로고침 시 즉시 반영
예시: 4월 1일 02:00 KST에 스캔이 시작되면, 3월 31일 00:00~23:59 UTC 사이에 발생한 Security Hub Findings와 CloudTrail 이벤트를 수집합니다. 컴플라이언스 점검은 스캔 시점의 현재 상태를 점검합니다.

수집 데이터 상세

1. 컴플라이언스 자동 점검

최신 ISMS-P 프레임워크 기준의 보안 점검 결과를 수집합니다. 수집 내용:
  • 각 점검 항목에 대해 PASS(통과) 또는 FAIL(미통과) 판정
  • 점검 대상: IAM, S3, EC2, VPC, KMS, CloudTrail, Lambda 등 주요 AWS 서비스
  • 546개 보안 점검 항목
필드예시 값설명
점검 결과FAILPASS 또는 FAIL
심각도CriticalCritical / High / Medium / Low
점검 항목Root 계정 MFA 활성화점검 항목명
대상 리소스arn:aws:iam::123456:root점검 대상 리소스
보안 분류Access ControlISMS-P 점검 분류
일일 비교: 전일 결과와 자동 비교하여 NEW(신규 실패), FIXED(해결), REGRESSION(재발)을 자동 분류합니다. 이 결과는 개선 현황 시트에서 확인할 수 있습니다.

2. Security Hub Findings

AWS 보안 서비스들이 탐지한 보안 이슈를 수집합니다. 수집 조건:
  • 상태: ACTIVE (해결되지 않은 것만)
  • 기간: 전일 00:00 ~ 23:59 UTC에 업데이트된 것
  • 소스: GuardDuty(위협 탐지), Inspector(취약점 스캔), Security Hub 자체 점검
데이터 특성:
  • 이벤트 데이터: 특정 시점에 탐지된 보안 이슈
  • 심각도 포함: Critical, High, Medium, Low, Informational
  • 일부 findings에 조치 방법(remediation) 포함

3. CloudTrail 보안 이벤트

보안에 영향을 미치는 AWS API 호출 이력만 선별 수집합니다.
전체 CloudTrail을 수집하는 것이 아닙니다. 보안 관련 이벤트만 필터링하여 수집합니다.
수집 대상 이벤트:
카테고리이벤트보안 의미
IAMCreateUser, DeleteUser, CreateRole, DeleteRole계정/역할 생성 및 삭제 — 무단 접근 시도 가능
IAMAttachUserPolicy, DetachUserPolicy, AttachRolePolicy, DetachRolePolicy, PutUserPolicy, PutRolePolicy권한 변경 — 권한 상승 공격 가능
IAMCreateAccessKey, DeleteAccessKey액세스 키 관리 — 키 유출 위험
로그인ConsoleLogin콘솔 로그인 — 무단 접근 탐지
EC2/VPCAuthorizeSecurityGroupIngress/Egress, RevokeSecurityGroupIngress/Egress, CreateSecurityGroup, DeleteSecurityGroup보안 그룹 생성/삭제/규칙 변경 — 네트워크 노출 위험
KMSCreateKey, DisableKey, EnableKey, ScheduleKeyDeletion암호화 키 조작 — 데이터 보호 약화
S3PutBucketPolicy, DeleteBucketPolicy, PutBucketAcl, PutPublicAccessBlock, DeletePublicAccessBlock버킷 정책/ACL/퍼블릭 접근 변경 — 데이터 노출 위험
CloudTrailStopLogging, DeleteTrail, UpdateTrail감사 로그 설정 조작 — 증거 인멸 시도
LambdaCreateFunction, DeleteFunction, UpdateFunctionCode, UpdateFunctionConfiguration, AddPermission, RemovePermission서버리스 코드/설정/권한 변경 — 악성 코드 삽입, 권한 탈취 가능
CloudWatchDeleteLogGroup, DeleteLogStream로그 삭제 — 증거 인멸 시도
수집 범위:
  • 글로벌 이벤트 (IAM, ConsoleLogin): us-east-1에서만 수집
  • 리전별 이벤트 (EC2, KMS, S3 등): 활성화된 모든 리전에서 수집

계정 스캔 처리

각 계정에서 3개 수집기가 동시 실행되고, 최대 5개 계정이 병렬 처리됩니다. 모든 계정 스캔 완료 후 데이터 변환이 일괄 수행됩니다.
단계처리 방식소요 시간
계정별 스캔계정 내 3개 수집기 동시 실행, 최대 5개 계정 병렬5-10분/계정
데이터 변환전체 데이터 일괄 변환10-20분
대시보드 반영새로고침 시 즉시 반영-
계정 수예상 스캔 시간
1-530-60분
6-1060-90분
11-2090-120분
최대 20개 계정까지 등록할 수 있으며, 한 번에 5개 계정이 동시 스캔됩니다. 등록된 계정이 5개를 초과하면 순차적으로 처리됩니다.