# AWS 로그

## 개요

Panther는 다음 Amazon Web Services (AWS) 서비스의 로그 수집을 지원합니다:

[AWS ALB](/ko/data-onboarding/supported-logs/aws/alb.md)

[AWS Aurora](/ko/data-onboarding/supported-logs/aws/rds.md)

[Amazon Bedrock 모델 호출](/ko/data-onboarding/supported-logs/aws/bedrock-model-invocation.md)

[AWS CloudTrail](/ko/data-onboarding/supported-logs/aws/cloudtrail.md)

[AWS CloudWatch](/ko/data-onboarding/supported-logs/aws/cloudwatch.md)

[AWS Config](/ko/data-onboarding/supported-logs/aws/config.md)

[AWS EKS](/ko/data-onboarding/supported-logs/aws/eks.md)

[AWS GuardDuty](/ko/data-onboarding/supported-logs/aws/guardduty.md)

[AWS NLB](/ko/data-onboarding/supported-logs/aws/nlb.md)

[AWS Security Hub](/ko/data-onboarding/supported-logs/aws/security-hub.md)

[Amazon Security Lake](/ko/data-onboarding/supported-logs/aws/security-lake.md)

[AWS S3](/ko/data-onboarding/supported-logs/aws/s3.md)

[AWS Transit Gateway](/ko/data-onboarding/supported-logs/aws/transit-gateway.md)

[AWS VPC](/ko/data-onboarding/supported-logs/aws/vpc.md)

[AWS WAF](/ko/data-onboarding/supported-logs/aws/waf.md)

이러한 기본 지원 AWS 로그 소스 외에도 Panther는 AWS 데이터 전송을 통해 다른 모든 서비스의 로그 수집도 지원합니다: [S3 소스](/ko/data-onboarding/data-transports/aws/s3.md), [SQS 소스](/ko/data-onboarding/data-transports/aws/sqs.md), 및 [CloudWatch Logs 소스](/ko/data-onboarding/data-transports/aws/cloudwatch.md).

로그 모니터링 외에도 Panther의 [클라우드 보안 스캐닝](#cloud-security-scanning-for-aws-resources) 를 사용하여 AWS 환경의 잘못된 구성을 탐지할 것을 권장합니다.

## Panther가 구축한 탐지

Panther의 사전 작성된 AWS 규칙은 다음에서 확인하세요 [panther-analysis Github 리포지토리](https://github.com/panther-labs/panther-analysis/tree/master/rules).

## Data Explorer에서 로그 조회

Panther의 [데이터 탐색기](/ko/search/data-explorer.md)에서 사용할 수 있는 예제 SQL 쿼리는 다음 페이지를 참조하세요:

* [CloudTrail 로그 쿼리](/ko/search/data-explorer/example-queries/cloudtrail-logs-queries.md)
* [GuardDuty 로그 쿼리](/ko/search/data-explorer/example-queries/guardduty-logs-queries.md)
* [S3 Access 로그 쿼리](/ko/search/data-explorer/example-queries/s3-access-logs-queries.md)
* [VPC Flow 로그 쿼리](/ko/search/data-explorer/example-queries/vpc-flow-logs-queries.md)

## AWS 리소스를 위한 Cloud Security Scanning

AWS 로그를 모니터링하는 것 외에도, 다음을 위해 AWS 환경을 Cloud Account로 온보딩할 것을 권장합니다 [클라우드 보안 스캐닝](/ko/cloud-scanning.md). Cloud Security Scanning은 클라우드 리소스를 다음 기준에 따라 점검합니다 [정책](/ko/detections/policies.md) 사용자가 정의한 항목을 기준으로 AWS 환경의 취약점을 식별하고 사용자에게 알러트합니다. Panther에는 또한 여러 [기본 제공 정책](broken://pages/fb28638949852976f2e25e95e079dafc592013a6) 이 포함되어 있으며, 일반적인 클라우드 인프라 잘못된 구성에 기반합니다.

AWS용 Cloud Security Scanning 설정 방법에 대해 자세히 알아보려면 다음을 참조하세요 [Panther에서 Cloud Account 온보딩](/ko/cloud-scanning.md#onboarding-the-cloud-account-in-panther).


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.panther.com/ko/data-onboarding/supported-logs/aws.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
