CA-16 오브젝트스토리지버킷로깅설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | CA-16 |
| 점검내용 | Object 스토리지 버킷 로깅 설정 여부 점검 |
| 점검대상 | 클라우드 플랫폼 |
| 판단기준 | 양호: Object 스토리지 버킷 로깅 설정이 기관 정책에 따라 설정된 경우 |
| 판단기준 | 취약: Object 스토리지 버킷 로깅 설정이 기관 정책에 따라 설정되지 않은 경우 |
| 조치방법 | Object 스토리지 버킷 로깅 설정 |
상세 설명
1. 항목 개요
오브젝트 스토리지(S3, Azure Blob Storage, GCP Cloud Storage 등)의 버킷 로깅은 누가, 언제, 어떤 객체에 접근했는지 기록합니다. 이를 통해 데이터 유출, 무단 삭제, 비정상적인 접근 등의 보안 사고를 탐지하고 조사할 수 있습니다.
2. 왜 이 항목이 필요한가요?
보안 위협 시나리오:
- 데이터 유출 탐지: 대량의 데이터 다운로드 시도 감지
- 비인가 접속 탐지: 승인되지 않은 사용자의 접근 시도
- 데이터 변조 감지: 객체의 무단 삭제/수정 내역 추적
- 규정 준수: 개인정보 접근 기록 의무화
실제 사례
- 2018년: 테스트 버킷의 접근 로그를 분석하여 비인가 접근 시도 발견
- S3 버킷의 데이터가 삭제되었는데 로그가 없어 원인 파악 불가
3. 점검 대상
- 모든 오브젝트 스토리지 (S3, Azure Blob Storage, GCP Cloud Storage 등)
- 버킷 접근 로그
- 객체 수준 로그
4. 판단 기준
| 구분 | 기준 |
|---|---|
| 양호 | Object 스토리지 버킷 로깅이 기관 정책에 따라 설정된 경우 |
| 취약 | Object 스토리지 버킷 로깅이 비활성화된 경우 |
5. 점검 방법
Step 1: AWS S3 로깅 설정 확인
| |
Step 2: Azure Blob Storage 로깅 확인
| |
Step 3: GCP Cloud Storage 로깅 확인
| |
6. 조치 방법
Step 1: AWS S3 버킷 로깅 설정
| |
Step 2: S3 객체 수준 로깅 (CloudTrail)
| |
Step 3: S3 서버 액세스 로그를 CloudWatch로 전송
| |
| |
Step 4: Azure Blob Storage 로깅
| |
Step 5: GCP Cloud Storage 로깅
| |
7. 로그 분석 및 알림 설정
CloudWatch Logs Insights 쿼리 예시
| |
8. S3 이벤트 알림 설정
| |
9. Macie를 통한 데이터 보안 모니터링
| |
10. 조치 시 주의사항
| 주의사항 | 설명 |
|---|---|
| 로그 비용 | S3 로그는 리퀘스트 수에 비례하여 비용 발생 |
| 로그 버킷 분리 | 로그는 별도 버킷에 저장 권장 |
| 접근 통제 | 로그 버킷은 보안팀만 접근 허용 |
| 로그 암호화 | 로그 버킷 암호화 필수 |
| 정기적 검토 | 분기별 로그 수집 정책 검토 |
11. 참고 자료
- AWS S3 Server Access Logging: https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html
- Azure Storage Logging: https://docs.microsoft.com/azure/storage/common/storage-monitor-storage-account
- GCP Cloud Storage Access Logs: https://cloud.google.com/storage/docs/access-logs
요약
오브젝트스토리지버킷로깅설정은 오브젝트 스토리지의 모든 접근과 활동을 기록하여 보안 사고를 탐지하고 조사하는 핵심 항목입니다. S3 버킷 로깅, CloudTrail 데이터 이벤트, Azure 진단 설정, GCP Cloud Audit Logs 등을 활성화하여 누가 데이터에 접근했는지 추적할 수 있어야 합니다. 대량 다운로드, 비인가 접근 등의 이상 징후를 탐지하는 알림 설정도 함께 구현하세요.
핵심 액션 아이템
- S3 버킷 로깅 활성화 및 별도 버킷에 저장
- CloudTrail 데이터 이벤트 로깅
- CloudWatch Logs/Log Analytics로 중앙 집중화
- 대량 다운로드, 비인가 접근 알림 설정
- 정기적 로그 검토 및 분석