한 회사에 여러 AWS 계정에서 실행되는 데이터 수집 애플리케이션이 있습니다. 계정은 AWS 조직의 한 조직에 있습니다. 회사는 애플리케이션을 모니터링하고 애플리케이션에 대한 액세스를 통합해야 합니다. 현재 이 회사는 여러 자동 확장 그룹의 Amazon EC2 인스턴스에서 애플리케이션을 실행하고 있습니다. EC2 인스턴스는 데이터가 민감하기 때문에 인터넷에 액세스할 수 없습니다. 엔지니어가 필요한 VPC 엔드포인트를 배포했습니다. EC2 인스턴스는 다음과 같은 사용자 정의 AMI를 실행합니다
A. 사용자가 EC2 인스턴스에 로그인할 때마다 보안 팀에 알림을 보내도록 Amazon EventBridge 규칙 만들기 EC2 인스턴스 연결을 사용하여 인스턴스에 로그인하기
B. AWS 클라우드 형성을 사용하여 자동 스케일링 그룹 배포 cfn-init 도우미 스크립트를 사용하여 외부 액세스에 적합한 VPC 경로를 배포합니다
C. 인터넷 접속이 가능한 NAT 게이트웨이와 배스티온 호스트 배포 배스티온 호스트에서 모든 EC2 인스턴스로 들어오는 트래픽을 허용하는 보안 그룹 생성 모든 EC2 인스턴스에 AWS 시스템 매니저 에이전트 설치 액세스 모니터링 및 감사를 위해 자동 확장 그룹 수명 주기 후크 사용 시스템 매니저 세션 매니저를 사용하여 인스턴스에 로그인 로그 그룹에 로그 전송 m Amazon CloudWatch 로그
D. 감사를 위해 Amazon S3로 데이터 내보내기 S3 이벤트 알림을 사용하여 보안 팀에 알림을 보냅니다
E. EC2 이미지 빌더를 사용하여 사용자 지정 AMI를 다시 빌드합니다
F. AWS 시스템 관리자 자동화를 사용하여 시스템 관리자 에이전트를 사용자 지정 AMI에 빌드하기 EC2 인스턴스가 시스템 관리자에 연결할 수 있도록 루트 조직 계정에 SCP를 연결하도록 AWS 구성하기 시스템 관리자 세션 관리자를 사용하여 인스턴스에 로그인하기 Amazon S3에 세션 세부 정보 로깅 활성화하기 새 파일 업로드에 대한 S3 이벤트 알림을 생성하여 Amazon SNS(Amazon Simple Notification Service) 항목을 통해 보안 팀에 메시지 보내기