S3 소스
Panther 콘솔에서 AWS S3를 데이터 전송 로그 소스로 온보딩하기
개요
Panther는 Amazon S3 버킷을 데이터 전송(Data Transport)으로 구성하여 S3 버킷에서 보안 로그를 가져올 수 있도록 지원합니다. 먼저 Panther 콘솔에서 S3 소스를 설정한 다음, S3 버킷이 새 데이터를 수신할 때 알림을 보내도록 버킷을 구성합니다.
데이터는 압축된 상태(또는 압축 해제된 상태)로 전송될 수 있습니다. 압축 사양에 대한 자세한 내용은 Panther에서 압축된 데이터 수집.
만약 당신이 Cloud Connected 고객의 경우 Panther 배포가 위치한 계정과 별도의 AWS 계정에서 모든 로그 소스 인프라를 생성하세요.
아래 다이어그램을 참조하여 S3를 사용하여 애플리케이션에서 Panther로 데이터가 어떻게 흐르는지 이해하세요 ( SaaS):

Panther에서 AWS S3 버킷 로그 소스를 설정하는 방법
Panther에 S3 로그 소스를 설정하려면 아래 단계를 따르십시오. 또한 데이터 수집 비디오 개요 에서 S3 소스 설정에 대한 빠른 안내를 볼 수 있습니다.
전제 조건
S3 버킷이 있습니다. 버킷을 생성해야 하는 경우 다음을 따르세요 Amazon의 버킷 생성 문서.
1단계: Panther에서 S3 버킷 소스 구성
Panther 콘솔의 왼쪽 탐색 바에서 클릭하십시오 구성 > 로그 소스.
오른쪽 상단에서 클릭 새로 만들기.
다음 항목을 클릭하십시오 AWS S3 버킷 타일.
페이지에서 구성 페이지에서 다음 필드의 값을 입력하세요:
이름이름: S3 소스에 대한 설명적인 이름을 입력하세요.
AWS 계정 ID계정 ID: S3 버킷이 위치한 12자리 AWS 계정 ID를 입력하세요.
버킷 이름버킷: 온보딩할 S3 버킷의 ID 또는 이름을 입력하세요.
KMS 키 ARN(선택 사항)KMS-SSE를 사용하여 데이터가 암호화된 경우 KMS 키의 ARN을 제공하세요.
이 소스에 스키마를 연결하거나 포함 또는 제외되는 버킷 접두사를 구성하려면 클릭하세요 접두사 및 스키마 구성(선택 사항). 이러한 작업은 소스 설정 후에도 수행할 수 있습니다.

다음 S3 접두사 및 스키마 팝업 모달에서 S3 접두사, 스키마 및 제외 필터의 조합을 생성하여 S3에 있는 데이터 저장 구조에 맞게 구성하세요.
버킷의 모든 데이터에 하나 이상의 스키마를 연결하려면 S3 접두사 필드를 비워 둡니다. 이렇게 하면 와일드카드(*) 접두사가 생성됩니다.

클릭 변경 사항 적용.
클릭 설정.
Panther에서 S3 로그 소스를 생성한 후 S3 버킷에 KMS 키를 추가한 경우 해당 KMS 키로 Panther에서 로그 소스를 다시 생성해야 합니다. 원래 소스를 편집하여 KMS 키를 추가하는 것은 작동하지 않습니다.
2단계: IAM 역할 설정
소스에서 객체를 읽으려면 Panther에는 특정 권한이 있는 AWS IAM 역할이 필요합니다. 이 역할을 설정하기 위해 다음 옵션 중 하나를 선택할 수 있습니다:
AWS 콘솔 UI 사용
Panther에서 설정하는 첫 번째 데이터 전송 소스인 경우 이 옵션을 선택하십시오.
CloudFormation 또는 Terraform 파일
모든 것을 직접 설정하고 싶습니다

AWS 콘솔 UI 사용
AWS 콘솔을 사용하여 CloudFormation 스택을 시작하십시오:
페이지에서 IAM 역할 생성 페이지에서, AWS 콘솔 UI 사용 타일에서, 클릭 계속.
클릭 콘솔 UI 실행.
템플릿 URL이 미리 채워진 새 브라우저 탭의 AWS 콘솔로 리디렉션됩니다.
CloudFormation 스택은 소스에서 객체를 읽는 데 필요한 최소 권한을 가진 AWS IAM 역할을 생성합니다.
다음 항목을 클릭하십시오 출력 AWS의 CloudFormation 스택의 출력 탭에서 Role ARN을 확인하세요.
Panther 콘솔로 돌아가서 필드에 값을 입력하십시오:
역할 ARN: 출력된 IAM 역할 ARN을 입력하십시오.
클릭 설정.
CloudFormation 또는 Terraform 파일
Panther가 제공한 CloudFormation 또는 Terraform 템플릿을 사용하여 IAM 역할을 생성하십시오:
페이지에서 IAM 역할 생성 페이지에서, CloudFormation 또는 Terraform 파일 타일에서, 클릭 계속.
페이지에서 CloudFormation 또는 Terraform 템플릿 파일 페이지에서, 사용하려는 인프라 코드(IaC) 공급자에 따라 다음 중 하나를 선택하십시오 CloudFormation 템플릿 또는 Terraform 템플릿.
클릭 템플릿 다운로드.
또한 Terraform 템플릿은 다음에서 찾을 수 있습니다 이 GitHub 링크.
CLI에서 다음의 명령을 실행하십시오 워크플로우 섹션.
IaC 파이프라인에 템플릿을 배포한 후 필드에 값을 입력하십시오:
역할 ARN: 출력된 IAM 역할 ARN을 입력하십시오.
클릭 설정.
모든 것을 직접 설정하고 싶습니다
IAM 역할을 수동으로 생성한 다음 Panther에 역할 ARN을 입력하십시오. IAM 역할을 수동으로 설정할 때는 S3 버킷이 새 데이터가 도착할 때 알림을 보내도록 구성하기 위해 아래의 "수동 IAM 역할 생성: 추가 단계" 지침도 따라야 합니다.
페이지에서 IAM 역할 생성 페이지에서 클릭하십시오 모든 것을 직접 설정하고 싶습니다.
수동 또는 자체 자동화를 통해 IAM 역할을 생성하십시오.
역할에 연결될 IAM 정책은 아래에 정의된 문(statement)을 포함해야 합니다:
S3 버킷이 AWS KMS를 사용한 서버 측 암호화로 구성된 경우, 해당 KMS 키에 대한 Panther API 접근을 허용하는 추가 문장을 포함해야 합니다. 이 경우 정책은 대략 다음과 같습니다:
위 내용 외에도 Panther 콘솔에서 S3 버킷의 내용을 보려면(예: 히스토리컬 데이터로부터 사용자 정의 스키마 추론 기능을 활용하기 위해) 다음을 추가해야 합니다:
s3:ListBucket작업:
역할에 다음의 신뢰 정책을 추가하여 Panther가 이 역할을 맡을 수 있게 하십시오:
AssumeRolePolicyDocument문장(statement)으로 Panther가 이 역할을 맡을 수 있도록:다음을 채우십시오
<AWS-PARTITION>Panther 백엔드를 실행하는 계정의 파티션으로 (예:aws). 참고로 우리는 다음에는 배포하지 않습니다aws-cn또는aws-us-gov.다음을 채우십시오
<PANTHER-MASTER-ACCOUNT-ID>Panther가 배포된 12자리 계정 ID로 채우십시오. AWS 계정 ID를 얻으려면: Panther 콘솔 오른쪽 상단의 톱니바퀴 아이콘을 클릭하여 설정에 접근하면 페이지 하단에 AWS 계정 ID가 표시됩니다.
Panther 콘솔에서 필드에 값을 입력하십시오:
역할 ARN: 출력된 IAM 역할 ARN을 입력하십시오.
클릭 설정.
아래의 수동 IAM 역할 생성: 추가 단계 섹션으로 진행하세요.
3단계: 소스 설정 마무리
성공 화면으로 이동됩니다:

권한 오류가 감지되면 표시되며 IAM 역할 구성을 다시 시도하라는 메시지가 표시됩니다.
선택적으로 하나 이상의 탐지 팩(Detection Packs).
설정은 이벤트가 처리되지 않을 때 경고 트리거 기본값은 예. 데이터가 일정 기간 이후 로그 소스에서 흐르지 않으면 알림을 받으므로 이 설정을 활성화된 상태로 두는 것을 권장합니다. 시간 범위는 구성 가능하며 기본값은 24시간입니다.\

아직 수행하지 않았다면 소스에 하나 이상의 스키마를 연결하세요.
클릭 스키마 연결 또는 추론(Attach or Infer Schemas).
Panther 관리형 스키마를 연결하거나 이 지침을 따라 이전 S3 데이터에서 사용자 정의 스키마를 유추하세요.
수집된 로그 보기
로그 소스가 구성된 후에는 다음을 사용하여 수집된 데이터를 검색할 수 있습니다 검색 또는 데이터 탐색기.
권장 S3 버킷 만료 정책
S3 버킷에 추가된 데이터를 만료하기 전에 최소 7일간 유지하는 것이 권장됩니다. 일반적인 상황에서는 Panther가 S3 버킷에 추가된 새 객체를 수분 내에 처리하지만, Panther 수집(ingestion) 서비스에 가용성 문제가 있는 경우 새 객체가 처리되는 데 더 오래 걸릴 수 있습니다.
수동 IAM 역할 생성: 추가 단계
로그 소스 생성 중에 IAM 역할을 수동으로 설정하도록 선택한 경우, 새 데이터가 도착할 때 S3 버킷이 알림을 보내도록 구성하기 위해 아래 지침도 따라야 합니다.
1단계: SNS 주제 생성 또는 수정
SNS 주제 생성 방법
참고: 이미 버킷이 다음을 전송하도록 구성된 경우, 모든 객체 생성 이벤트 대신 "기존 SNS 주제 수정" 탭을 따르고, Panther의 입력 데이터 큐에 구독(subscribe)하십시오.
먼저 Panther에 새 데이터가 처리 준비가 되었음을 알리기 위해 SNS 주제와 SNS 구독을 생성해야 합니다.
S3 버킷을 소유한 계정의 AWS 콘솔에 로그인하십시오.
S3 버킷이 위치한 AWS 리전을 선택하고 다음으로 이동하십시오 CloudFormation 콘솔.
로 이동하십시오 스택 섹션. 선택하십시오 스택 생성 (새 리소스 포함).

"템플릿 지정" 섹션에서 다음 Amazon S3 URL을 입력하십시오:
다음 스택 세부 정보를 지정하십시오:
스택 이름: 원하시는 이름, 예:
panther-log-processing-notifications-<bucket-label>MasterAccountId: Panther가 배포된 12자리 AWS 계정 ID
PantherRegion: Panther가 배포된 리전
SnsTopicName: 알림을 수신하는 SNS 주제의 이름. 기본값은
panther-notifications-topic
클릭 다음(Next), 다음(Next), 그런 다음 스택 생성 을 눌러 프로세스를 완료하십시오.
이 스택에는 하나의 출력이 있습니다:
SnsTopicArn.
기존 SNS 주제 수정 방법
S3 버킷 알림 전송에 기존 SNS 주제를 사용하려는 경우 아래 단계를 따르십시오. SNS 주제는 S3 버킷과 동일한 리전에 있어야 합니다.
1단계: SNS 주제에 대해 KMS 암호화 활성화
AWS 콘솔에 로그인하고 KMS로 이동하십시오.
암호화에 사용할 KMS 키를 선택하십시오.
정책을 편집하여 해당 키가 SNS 주제 및 S3 버킷 알림과 함께 사용될 수 있도록 적절한 권한 을 갖추었는지 확인하십시오.
예시 정책:
다음 항목을 클릭하십시오 SNS 주제의 암호화(Encryption)
클릭 탭.활성화(Enable)를 선택하고 암호화에 사용할 KMS 키를 지정하십시오.
2단계: SNS 주제 접근 정책 수정
SNS 주제와 Panther의 로그 처리 SQS 큐 사이에 구독을 생성하십시오.
로 이동하십시오 SNS 콘솔 로 이동하여 현재 이벤트를 수신하는 SNS 주제를 선택하십시오.
이 SNS 주제의 ARN을 기록해 두십시오.
클릭 편집을 클릭하고 아래로 스크롤하여 접근 정책 카드를 찾으십시오.
주제의 다음 진술을 추가하십시오 접근 정책:
다음을 채우십시오
<PANTHER-MASTER-ACCOUNT-ID>Panther가 배포된 12자리 계정 ID로 교체하십시오. 이 AWS 계정 ID는 Panther 콘솔에서 설정으로 이동한 후 페이지 하단에서 확인할 수 있습니다. 설정 클릭하여 톱니 아이콘.다음을 채우십시오
SNS-TOPIC-ARN이 문서에서 이전에 기록한 ARN으로 교체하십시오.
3단계: SQS로 SNS 구독 생성
Panther 마스터 계정의 SQS 대기열에 대한 구독을 생성합니다.
SNS 콘솔에서 구독.
클릭 구독 생성.
양식을 작성하십시오:
주제 ARN: 사용하려는 SNS 주제를 선택하십시오.
프로토콜: 선택 Amazon SQS.
엔드포인트:
arn:aws:sqs:<PantherRegion>:<MasterAccountId>:panther-input-data-notifications-queue원시 메시지 전달 활성화: 이 상자를 체크하지 마십시오. 원시 메시지 전달은 비활성화되어야 합니다.
클릭 구독 생성.
2단계: S3 버킷에서 이벤트 알림 구성
SNS 주제가 생성되면 마지막 단계는 S3 버킷에서 알림을 활성화하는 것입니다.
AWS S3 콘솔로 이동하여 관련 버킷을 선택한 후 속성 탭을 클릭하십시오.
다음을 찾으십시오 이벤트 알림 카드를 찾으십시오.
클릭 이벤트 알림 생성 및 다음 설정을 사용하십시오:
다음 일반 구성 섹션:
이벤트 이름:
PantherEventNotifications접두사 (선택 사항): 일치하는 문자로 시작하는 키를 가진 객체로 알림을 제한합니다
접미사 (선택 사항): 일치하는 문자로 끝나는 키를 가진 객체로 알림을 제한합니다
다음 이벤트 유형 카드, 옆의 상자를 선택하십시오 모든 객체 생성 이벤트.
다음 대상 카드:
아래 대상에서, 선택하십시오 SNS 주제.
다음을 위해 SNS 주제에서, 이전 단계에서 생성하거나 수정한 SNS 주제를 선택하십시오.
제공된 CloudFormation 템플릿에서 기본 주제 이름을 사용한 경우 SNS 주제 이름은
panther-notifications-topic.사용자 정의 SNS 주제를 사용하는 경우 올바른 정책이 설정되어 있고 Panther SQS 큐에 대한 구독이 있는지 확인하십시오.

4. 클릭 저장.
위의 "3단계: 소스 설정 완료"로 돌아가십시오.
Last updated
Was this helpful?

