산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 클라우드 컴퓨팅

AWS 모니터링 도구 설명

클라우드에서 보안과 성능을 관리하는 것은 절충안입니다. 한편으로 기존 애플리케이션은 확실히 손상될 것입니다. 기존 데이터 센터에는 아날로그가 없기 때문에 클라우드에서 발생하는 데이터 결함을 모니터링할 수 없습니다. 반면에 기존 데이터 센터가 따라올 수 없는 상상도 할 수 없는 가시성을 갖게 될 것입니다. 이 가시성은 강력한 도구이지만 올바르게 활용하는 경우에만 가능합니다. 방법은 다음과 같습니다.

AWS 및 기타 퍼블릭 클라우드의 빠른 이동

클라우드를 사용할 때 관리 플레인은 온프레미스 데이터 센터에서는 상상할 수 없는 세부적인 규모로 구현 내부에서 진행되는 거의 모든 것을 보고 제어할 수 있는 기능을 제공합니다. 제어 수준은 짜릿하지만 위험합니다. 로그인 정보가 있는 사람은 누구나 몇 초 만에 네트워크를 만들거나 파괴할 수 있고 누가 API 호출을 하는지 확인하고 민감한 데이터가 보관되는 위치를 식별하는 등의 작업을 수행할 수 있습니다.

관리 플레인은 클라우드에서 다소 강렬한 단일 실패 지점을 생성하지 않습니다. 또한 따라잡기 힘든 수준의 속도를 소개합니다. 동일한 IP 주소가 시시각각 다른 서버를 가리킬 수도 있고 존재하지 않을 수도 있습니다.

클라우드의 속도는 일관된 로그 파일을 유지하기가 어렵다는 것을 의미합니다. 또한 여기저기서 오는 로그가 있습니다. 클라우드의 모든 네트워크는 자체 로그를 생성하고 클라우드에는 수십, 수백 또는 수천 개의 네트워크 연결이 포함됩니다. 이러한 로그를 집계하고 클라우드 네트워크에서 침입 징후를 모니터링하는 방법은 무엇입니까?

클라우드 측정항목 축소

클라우드 네트워크 전체를 실시간으로 상세하게 모니터링할 수 없다는 전제부터 시작하겠습니다. 따라서 모니터링에 가장 유용한 메트릭을 식별하고 나머지는 노이즈로 지정해야 합니다.

AWS에는 관리자가 필요한 보안 유형에 집중하는 데 도움이 되는 여러 가지 세분화된 모니터링 및 보안 도구가 포함되어 있습니다. 이 게시물은 AWS에 초점을 맞출 것입니다. 과거에 썼듯이 현재 40% 이상의 시장 점유율로 IT 사용을 지배하고 있기 때문입니다. 퍼블릭 클라우드를 사용하는 경우 AWS를 사용할 가능성이 가장 큽니다(그러나 다른 퍼블릭 클라우드 플랫폼에도 유사한 도구가 있음).

<울>
  • Amazon 머신 이미지 클라우드 구성을 모니터링할 수 있습니다.
  • Amazon CloudTrail 클라우드 전체의 모든 API 호출을 모니터링합니다.
  • Amazon CloudWatch 다양한 네트워크 세그먼트에서 로그 파일을 수집하여 온프레미스 SIEM으로 보낼 수 있습니다.
  • 이러한 서비스를 함께 사용하면 수신할 오탐지 횟수를 크게 줄이는 동시에 관리자가 일부 사고 처리를 자동화할 수 있습니다.

    손가락 하나 까딱하지 않고 클라우드 보안 해결

    이론적으로 관리자는 클라우드에서 진행되는 모든 것을 알고 싶어합니다. 실제로 대부분의 보안 사고는 경미하며 AWS에 내장된 자동화로 처리할 수 있습니다. 예를 들어 보겠습니다.

    사용자가 무단으로 구성을 변경한다고 상상해 보십시오. 변경에는 API 호출이 포함되기 때문에 CloudTrail은 이 구성 변경을 보게 됩니다. CloudTrail은 API 호출을 기록합니다. 즉, CloudWatch에서 로그를 수집합니다.

    CloudWatch는 로그 수집 이상을 수행합니다. 특정 조건에서 활성화되는 규칙으로 구성할 수 있습니다. 이 예에서 CloudWatch는 해당 구성 설정에서 오는 API 호출을 확인하는 즉시 활성화됩니다. 활성화되면 Lambda 함수를 트리거합니다.

    AWS Lambda는 AWS에 포함된 자동화 기술의 일부입니다. 특정 이벤트가 트리거될 때 활성화되는 매우 유연한 코드입니다. 이 예에서 Lambda 코드는 CloudWatch의 이벤트 트리거를 따라 CloudTrail의 API 호출까지 백업합니다. 그런 다음 API 호출이 승인된 사용자로부터 왔는지 여부를 확인합니다. 그렇지 않았기 때문에 Lambda는 설정을 복원할 수 있습니다. 즉, AWS는 관리 개입 없이 보안 사고로부터 스스로를 치유할 수 있습니다.

    오탐을 제거하면 훨씬 더 안전합니다.

    클라우드 보안과 관련하여 데이터의 바다에 빠지기 쉽습니다. 다행히 데이터 플러드를 생성하는 바로 그 도구로 범위를 좁힐 수도 있습니다. 올바른 도구와 설정을 사용하면 많은 시간과 정보로 더 심각한 보안 사고에 대응할 수 있습니다. 또한 AWS에서 호스팅하는 워크로드에 액세스하는 사용자의 성능을 더 잘 이해할 수 있습니다. AWS에는 몇 가지 모니터링 도구가 있지만, 성능 문제를 직접 확인할 수 있도록 AWS 안팎으로 네트워크를 모니터링할 수 있는 도구가 필요합니다.

    AppNeta는 관리자가 AWS를 훨씬 더 잘 이해할 수 있도록 도와줍니다. 기본 도구를 넘어서는 중요한 정보를 얻고 중단, 애플리케이션 속도 저하 및 사용량 급증에 뒤지지 않습니다. 지금 무료 평가판을 요청하고 모니터링 무기고에 또 다른 강력한 도구를 추가하십시오.


    클라우드 컴퓨팅

    1. AWS 모니터링 도구 - 격차 해소
    2. 타사 도구를 통해 오늘날의 성능만이 아닌 AWS 모니터링 기능을 제공
    3. 클라우드 관리 도구는 여전히 애매합니다
    4. Cloud Application Monitoring과 귀하
    5. 3개의 공용 클라우드 제공업체, 하나의 모니터링 목표
    6. AWS 클라우드에 대해 필요한 모든 것
    7. AWS 대 Azure 대 Google:Cloud Wars 2020
    8. AWS 전문가를 위한 Google Cloud Platform 개요
    9. AWS 클라우드 업데이트; 2020년 보고서
    10. 클라우드 컴퓨팅을 위한 프로그래밍 패턴 및 도구