# AWS 로그

## 개요

Panther는 다음 Amazon Web Services(AWS) 서비스로부터 로그 수집을 지원합니다:

[alb](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/alb "mention")

[rds](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/rds "mention")

[bedrock-model-invocation](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/bedrock-model-invocation "mention")

[cloudtrail](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/cloudtrail "mention")

[cloudwatch](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/cloudwatch "mention")

[config](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/config "mention")

[eks](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/eks "mention")

[guardduty](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/guardduty "mention")

[nlb](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/nlb "mention")

[security-hub](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/security-hub "mention")

[security-lake](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/security-lake "mention")

[s3](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/s3 "mention")

[transit-gateway](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/transit-gateway "mention")

[vpc](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/vpc "mention")

[waf](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/waf "mention")

원시적으로 지원되는 이러한 AWS 로그 소스 외에도 Panther는 당사의 AWS 데이터 전송을 통해 다른 모든 서비스로부터의 로그 수집을 지원합니다: [s3](https://docs.panther.com/ko/data-onboarding/data-transports/aws/s3 "mention"), [sqs](https://docs.panther.com/ko/data-onboarding/data-transports/aws/sqs "mention")및 [cloudwatch](https://docs.panther.com/ko/data-onboarding/data-transports/aws/cloudwatch "mention").

로그 모니터링에 추가하여, 우리는 Panther의 [클라우드 보안 스캐닝](#cloud-security-scanning-for-aws-resources) 을(를) 사용하여 AWS 환경의 잘못된 구성(misconfigurations)을 감지할 것을 권장합니다.

## 다음의 경우 통합에 제한이 발생할 수 있습니다:

Panther의 사전 작성된 AWS 룰은 [panther-analysis Github 리포지토리](https://github.com/panther-labs/panther-analysis/tree/master/rules).

## Data Explorer에서 로그 쿼리하기

Panther의 [panther\_monitor](https://docs.panther.com/ko/search/data-explorer)에서 사용할 예제 SQL 쿼리는 다음 페이지를 참조하세요:

* [CloudTrail 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/cloudtrail-logs-queries)
* [GuardDuty 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/guardduty-logs-queries)
* [S3 액세스 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/s3-access-logs-queries)
* [VPC 플로우 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/vpc-flow-logs-queries)

## AWS 리소스용 클라우드 보안 스캐닝

AWS 로그 모니터링 외에도, 우리는 AWS 환경을 [클라우드 보안 스캐닝](https://docs.panther.com/ko/cloud-scanning)로서 Cloud Account로 온보딩할 것을 권장합니다. 클라우드 보안 스캐닝은 귀하가 정의한 [정책](https://docs.panther.com/ko/detections/policies) 과(와) 비교하여 클라우드 리소스를 점검하여 AWS 환경의 취약점을 식별하고 알립니다. Panther에는 또한 여러 [내장 정책](https://docs.panther.com/ko/data-onboarding/supported-logs/broken-reference) 이(가) 포함되어 있으며 이는 일반적인 클라우드 인프라 잘못된 구성에 기반합니다.

AWS에 대한 클라우드 보안 스캐닝 설정 방법을 자세히 알아보려면, [Panther에서의 Cloud Account 온보딩](https://docs.panther.com/ko/cloud-scanning#onboarding-the-cloud-account-in-panther).
