# AWS 로그

## 개요

Panther는 다음 Amazon Web Services (AWS) 서비스의 로그 수집을 지원합니다:

[alb](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/alb "mention")

[rds](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/rds "mention")

[bedrock-model-invocation](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/bedrock-model-invocation "mention")

[cloudtrail](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/cloudtrail "mention")

[cloudwatch](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/cloudwatch "mention")

[config](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/config "mention")

[eks](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/eks "mention")

[guardduty](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/guardduty "mention")

[nlb](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/nlb "mention")

[security-hub](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/security-hub "mention")

[security-lake](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/security-lake "mention")

[s3](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/s3 "mention")

[transit-gateway](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/transit-gateway "mention")

[vpc](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/vpc "mention")

[waf](https://docs.panther.com/ko/data-onboarding/supported-logs/aws/waf "mention")

이러한 기본 지원 AWS 로그 소스 외에도 Panther는 AWS 데이터 전송을 통해 다른 모든 서비스의 로그 수집도 지원합니다: [s3](https://docs.panther.com/ko/data-onboarding/data-transports/aws/s3 "mention"), [sqs](https://docs.panther.com/ko/data-onboarding/data-transports/aws/sqs "mention"), 및 [cloudwatch](https://docs.panther.com/ko/data-onboarding/data-transports/aws/cloudwatch "mention").

로그 모니터링 외에도 Panther의 [클라우드 보안 스캐닝](#cloud-security-scanning-for-aws-resources) 를 사용하여 AWS 환경의 잘못된 구성을 탐지할 것을 권장합니다.

## Panther가 구축한 탐지

Panther의 사전 작성된 AWS 규칙은 다음에서 확인하세요 [panther-analysis Github 리포지토리](https://github.com/panther-labs/panther-analysis/tree/master/rules).

## Data Explorer에서 로그 조회

Panther의 [데이터 탐색기](https://docs.panther.com/ko/search/data-explorer)에서 사용할 수 있는 예제 SQL 쿼리는 다음 페이지를 참조하세요:

* [CloudTrail 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/cloudtrail-logs-queries)
* [GuardDuty 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/guardduty-logs-queries)
* [S3 Access 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/s3-access-logs-queries)
* [VPC Flow 로그 쿼리](https://docs.panther.com/ko/search/data-explorer/example-queries/vpc-flow-logs-queries)

## AWS 리소스를 위한 Cloud Security Scanning

AWS 로그를 모니터링하는 것 외에도, 다음을 위해 AWS 환경을 Cloud Account로 온보딩할 것을 권장합니다 [클라우드 보안 스캐닝](https://docs.panther.com/ko/cloud-scanning). Cloud Security Scanning은 클라우드 리소스를 다음 기준에 따라 점검합니다 [정책](https://docs.panther.com/ko/detections/policies) 사용자가 정의한 항목을 기준으로 AWS 환경의 취약점을 식별하고 사용자에게 알러트합니다. Panther에는 또한 여러 [기본 제공 정책](https://docs.panther.com/ko/data-onboarding/supported-logs/broken-reference) 이 포함되어 있으며, 일반적인 클라우드 인프라 잘못된 구성에 기반합니다.

AWS용 Cloud Security Scanning 설정 방법에 대해 자세히 알아보려면 다음을 참조하세요 [Panther에서 Cloud Account 온보딩](https://docs.panther.com/ko/cloud-scanning#onboarding-the-cloud-account-in-panther).
