다음을 통해 공유


Azure Government 사이버 보안: Azure Monitor 로그로 자산 모니터링 및 보안 유지

클라우드의 사이버 보안

클라우드로 전환하는 고객의 중요한 측면은 클라우드에 배포한 Azure Government 서비스의 자산을 관리하고 보안을 유지하는 것입니다. 가상 컴퓨터 방화벽을 올바르게 구성해야 합니다. 가상 네트워크에는 올바른 네트워크 보안 그룹이 적용되어 있어야 합니다. 자산에 대한 액세스는 적시에 제한해야 합니다. 이러한 모든 것은 기관에서 보안 인프라를 사용할 수 있도록 계획, 설계 및 제공해야 하는 필수적인 작업 흐름입니다.

이러한 종류의 환경을 설정하는 것이 어려운 과제일 수 있습니다. 서버의 플릿을 모니터링 서비스에 탑재하면 확장하기 어려우며 모니터링 서비스를 업데이트하는 것도 어려운 과제일 수 있습니다. 다양한 클라우드 공급자와 클라우드 및 온-프레미스에 있는 인프라를 모니터링하는 것도 어렵습니다. 마지막으로 모니터링을 최신 상태로 유지하고 Azure Application Insights에서 사이버 보안 위협을 모니터링, 탐지, 경고 및 조치할 수 있도록 하려면 시간, 리소스 및 계산 성능이 필요합니다.

Azure Monitor 로그

이제 Azure Government에서 사용할 수 있는 Azure Monitor 로그는 하이퍼스케일 로그 검색을 사용하여 데이터를 신속하게 분석하고 환경에서 위협을 노출합니다. 이 문서에서는 하이퍼스케일 로그 검색을 사용하여 데이터를 신속하게 분석하고 환경에서 위협을 노출하는 Azure Monitor 로그 사용을 중점적으로 설명합니다.

참고 항목

이 문서는 Log Analytics 대신 Azure Monitor 로그라는 용어를 사용하도록 최근에 업데이트되었습니다. 로그 데이터는 여전히 Log Analytics 작업 영역에 저장되며 동일한 Log Analytics 서비스에 의해 계속 수집 및 분석됩니다. Azure Monitor에서 로그의 역할을 보다 잘 반영하기 위해 용어를 업데이트하고 있습니다. 자세한 내용은 Azure Monitor 용어 변경을 참조하세요.

Azure Monitor 로그에서 다음을 수행할 수 있습니다.

  • Azure, 다른 클라우드 공급자 및 온-프레미스에서 개별 VM(Linux 및 Windows)에 에이전트를 배포합니다.
  • 기존 로깅 데이터가 있는 Azure Government 스토리지 계정 또는 System Center Operations Manager 엔드포인트를 통해 기존 로그를 연결합니다.

Azure Monitor 로그를 플릿에 통합할 수 있는 방법과 여기에 설명된 과제를 즉시 해결할 수 있는 독창적인 솔루션을 살펴보겠습니다.

Azure Monitor 로그에 서버 온보딩

클라우드 자산을 Azure Monitor 로그와 통합하는 첫 번째 단계는 로그 원본 간에 Log Analytics 에이전트를 설치하는 것입니다. 가상 머신의 경우 Azure Monitor 로그 포털에서 에이전트를 수동으로 다운로드할 수 있어 간단합니다.

Figure 1: Windows servers connected to Azure Monitor logs

그림 1: Azure Monitor 로그에 연결된 Windows Server

Azure VM을 Azure Portal을 통해 Azure Monitor 로그에 연결할 수 있습니다. 자세한 내용은 Azure VM에서 Azure Monitor 로그를 사용하도록 설정하는 새로운 방법을 참조하세요.

또한 프로그래밍 방식으로 연결하거나 Azure Resource Manager 템플릿에 Azure Monitor 가상 머신 확장을 직접 구성할 수도 있습니다. Windows 기반 컴퓨터에 대한 자세한 내용은 Azure Monitor 로그에 Windows 컴퓨터 연결을, Linux 기반 컴퓨터에 대한 자세한 내용은 Azure Monitor 로그에 Linux 컴퓨터 연결을 참조하세요.

Azure Monitor 로그에 스토리지 계정 및 Operations Manager 탑재

Azure Monitor 로그는 스토리지 계정 및/또는 기존 System Center Operations Manager 배포에 연결하여 하이브리드 시나리오에서(클라우드 공급자 또는 클라우드/온-프레미스 인프라 전반에서) 운영 관리를 제공할 수 있습니다.

Figure 2: Connecting Azure Storage and Operations Manager to Azure Monitor logs

그림 2: Azure Monitor 로그에 Azure Storage 및 Operations Manager 연결

Azure Monitor 로그는 Chef 또는 Puppet과 같은 다른 모니터링 서비스의 로깅 정보 수집도 지원합니다. 또한 Azure 배포의 경우 Azure Monitor 로그가 활성화된 Azure Resource Manager 템플릿을 포함한 VM을 사용하므로 Compute와 Onboard를 Log Analytics 작업 영역에 동시에 배포할 수 있습니다.

Screenshot shows Deploy a Ubuntu VM with the OMS extension template.

Azure Resource Manager templates for Azure VMs with Azure Monitor VM extension

그림 3: Azure Monitor VM 확장이 있는 Azure VM용 Azure Resource Manager 템플릿

기존 Operations Manager 구현 온-프레미스로 Azure Monitor 로그를 설정하는 방법에 대한 자세한 내용은 Azure Monitor 로그에 Operations Manager 연결을 참조하세요.

관리 솔루션을 통해 인텔리전스 적용

이제 로깅 데이터의 다양한 원본이 있으며 이 모든 데이터를 이해해야 합니다.

Azure Monitor 로그는 '핵심' 요소로서 수천 또는 수백만 개의 로그를 신속하게 검색할 수 있는 강력한 쿼리를 작성할 수 있는 로그 검색 서비스입니다. 그러나 쿼리를 작성하는 데 필요한 문제를 검색하는 것은 어려울 수 있습니다.

Azure Monitor 로그 솔루션을 입력하세요. Azure Monitor 로그 관리 플릿에 대한 지식을 사전에 제공하기 위해 Azure Monitor 로그에 기본적으로 통합된 쿼리 팩입니다.

사이버 보안 테마에서 Azure Monitor 로그가 사용자를 위해 즉시 해결할 수 있는 세 가지 사이버 보안 시나리오에 대해 간략히 살펴보겠습니다.

맬웨어 방지 평가

맬웨어 방지 평가는 쿼리, 알림 및 모니터링 대시보드에 대해 준비된 집합을 제공하여 플릿이 맬웨어로부터 얼마나 잘 보호받고 있는지를 즉시 파악할 수 있도록 합니다.

이 대시보드는 다음 네 가지 목록을 제공합니다.

  • 활성 및/또는 수정된 위협이 있는 서버
  • 현재 검색된 위협
  • 충분히 보호되지 않는 컴퓨터 - Azure Monitor 로그는 컴퓨터의 로그를 크롤링하여 이 정보를 찾고, 열려 있는 FW 사이트를 확인하거나 일반적인 웹 브라우저에서 규칙을 잘못 구성하도록 합니다.
  • 네이티브 Windows OS 바이러스 보호 또는 System Center Endpoint Protection과 같은 솔루션으로 보호되는 서버를 보호하는 방법 분석.

예를 들어 다음 위협이 발견되어 Systems Center에서 이러한 위협을 자동으로 분류했음을 확인할 수 있습니다.

Figure 4: Azure Monitor logs antimalware assessment solution

그림 4: Azure Monitor 로그 맬웨어 방지 평가 솔루션

맬웨어 방지 평가에 대한 자세한 내용은 Azure Monitor 로그의 맬웨어 평가 솔루션에서 확인할 수 있습니다.

ID 및 액세스

클라우드의 또 다른 일반적인 사이버 보안 시나리오는 손상된 자격 증명을 기반으로 합니다. 클라우드 구독에는 자격 증명이 있을 뿐만 아니라 개별 VM마다 연결된 사용자 및/또는 비밀(대개 인증서 또는 암호)이 있습니다.

Azure Monitor 로그는 플릿의 모든 로그인 시도를 구성하며, 유형(원격, 로컬, 사용자 이름 등)에 따라 이러한 시도를 버킷에 넣습니다. 예를 들어 다음 예에서 대다수 임의의 문자열에서 사용자 이름으로 실패한 대량의 로그인 시도를 확인할 수 있습니다. 이는 내 컴퓨터가 노출되고 방화벽 및 액세스 제어 목록으로 제대로 보호되지 않을 가능성이 높음을 나타냅니다.

Figure 5: 97.3% sign-ins failed in the last 24 hours

그림 5: 지난 24시간 동안 실패한 로그인: 97.3%

위협 인텔리전스

Azure Monitor 로그는 악의적인 내부자 시나리오, 즉 조직 내부에서 보안이 손상되어 악의적인 사용자가 데이터를 사전 필터링하려고 시도하는 경우로부터 보호합니다.

Azure Monitor 로그 위협 인텔리전스는 컴퓨터의 모든 네트워크 로그를 검토하고 알려진 악의적 IP(예: 인덱싱되지 않은 다크넷의 IP 주소)에 대한 인바운드/아웃바운드 네트워크 연결을 자동으로 검색하고 알려줍니다.

예를 들어 다음 스크린 샷에서 중국에 대한 인바운드 및 아웃바운드 네트워크 연결이 있음을 확인할 수 있습니다.

인바운드 태그를 두 번 클릭하여 Azure Monitor 로그에서 관리하는 Linux VM이 중국의 알려진 다크넷 IP 주소에 아웃바운드 연결을 하고 있음을 알 수 있습니다.

위협 인텔리전스와 같은 Azure Monitor 로그 솔루션에 경고를 설정할 수도 있습니다. 다음 스크린샷에서 Azure Monitor 로그는 알려진 악성 IP 주소에 대해 10개가 넘는 아웃바운드 연결을 감지한 경우 메일을 통해 경고를 보내도록 경고를 설정했습니다. 그런 다음 Azure Automation 작업을 시작하기 위해 해당 경고를 구성하여 해당 VM을 자동으로 종료합니다.

Figure 6: Azure Monitor logs alerts and automation

그림 6: Azure Monitor 로그 경고 및 자동화

이는 Azure, 다른 클라우드 서비스 공급자 또는 온-프레미스에서 실행 중인지 여부에 관계없이 플릿에 즉시 적용할 수 있는 독창적인 Azure Monitor 로그 솔루션의 한 예입니다.

Azure Monitor는 최신 위협에 대응하기 위해 기계 학습을 자동으로 업데이트하고 Azure Marketplace에도 새로운 솔루션을 지속적으로 롤아웃할 것입니다.

Azure Monitor 로그에 대한 자세한 내용은 설명서 페이지를 참조하세요.