# Island 로그

## 개요

Panther가 수집합니다 [Island](https://www.island.io/) Enterprise Browser는 AWS S3 소스를 통해 로그를 기록하며, 이 소스는 Island에서 내보낸 로그를 모니터링합니다. Island는 사용자, 애플리케이션 및 데이터가 교차하는 브라우저 내에 액세스 및 보안 정책을 직접 내장하여 조직에 브라우저 활동에 대한 완전한 제어, 가시성 및 거버넌스를 제공합니다.

Island는 고객의 AWS 계정에 있는 S3 버킷으로 로그를 내보냅니다. Panther는 세 가지 유형의 Island 로그를 수집합니다:

* **감사 로그**: 관리 작업 및 인증 이벤트
* **브라우저 감사 로그**: 브라우저 활동, DLP 위반 및 보안 위협
* **시스템 이벤트 로그**: 디바이스 등록, 수명 주기 및 보존 이벤트

## Island 로그를 Panther에 온보딩하는 방법

### 사전 요구 사항

* 관리자 액세스 권한이 있는 활성 Island Enterprise Browser 구독
* Island가 로그를 내보낼 수 있는 AWS 계정
* Panther Console에서 S3 소스를 생성할 수 있는 권한

### 1단계: Island가 AWS S3로 로그를 내보내도록 구성

{% hint style="info" %}
Island AWS S3 통합을 구성하는 자세한 지침은 다음에서 확인할 수 있습니다. [Island 문서 포털](https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration) (Management Console 로그인 필요).
{% endhint %}

1. Island Management Console에 로그인합니다.
2. AWS S3 통합 설정으로 이동합니다.
3. Island가 고객의 AWS 계정에 있는 S3 버킷으로 로그를 내보내도록 구성합니다.
   * 다음을 기록해 두세요. **S3 버킷 이름** 및 **prefix** Island가 로그를 기록할 위치입니다. 2단계에서 이것들이 필요합니다.
4. 내보낼 로그 유형을 구성합니다(Panther는 Audit, Browser Audit 및 System Events를 지원함).
5. 구성을 저장합니다.

Island는 구성에 따라 S3 버킷으로 로그 내보내기를 시작합니다.

### 2단계: Panther에서 새 Island 소스 생성

1. Panther Console의 왼쪽 탐색 모음에서 다음을 클릭하세요. **구성** > **로그 소스**.
2. 다음을 클릭하세요. **새로 만들기**.
3. "Island"를 검색한 다음 해당 타일을 클릭합니다.
4. 다음을 클릭하세요. **설정 시작**.
5. 다음을 따르세요. [AWS S3 소스를 구성하기 위한 Panther의 지침.](/ko/data-onboarding/data-transports/aws/s3.md#how-set-up-an-aws-s3-bucket-log-source-in-panther)
   * Island가 로그를 기록하는 S3 버킷 이름과 접두사를 사용합니다.
   * Panther에서 S3 버킷 소스를 구성하는 동안, Panther가 Island JSON 로그 파일만 처리하도록 다음의 접두사 필터를 추가하는 것을 권장합니다. `*.json` 를 사용하여 Panther가 Island JSON 로그 파일만 처리하도록 합니다.
6. 다음 항목에서 **구성** 페이지:
   * 설명적인 **이름**을(를) 입력하세요. 예: `Island Enterprise Browser 로그`.
   * 다음 **로그 유형** 이(가) 자동으로 감지합니다. `Island.Audit`, `Island.BrowserAudit`, 그리고 `Island.SystemEvent`.
7. 설정 마법사를 완료합니다.
   * 선택적으로 하나 이상의 디택션 팩을 활성화할 수 있습니다.
   * 다음 **이벤트가 처리되지 않을 때 알러트 트리거** 설정 기본값은 **예**. 이 기능은 일정 시간이 지난 후 로그 소스에서 데이터 흐름이 중단되면 알림을 받을 수 있으므로 활성화된 상태로 두는 것을 권장합니다. 시간 범위는 구성 가능하며 기본값은 24시간입니다.

## 지원되는 로그 유형

### Island.Audit

Island Audit 로그는 사용자 관리, 역할 변경 및 시스템 구성 수정 등을 포함하여 Island Management Console 내의 관리 작업 및 인증 이벤트를 추적합니다.

참조: [Island AWS S3 통합 문서](https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration)

```yaml
스키마: Island.Audit
description: |
    Island Audit 로그는 관리 작업 및 인증 이벤트에 대한 가시성을 제공합니다.
    Island Management Console 내에서. 이러한 로그는 사용자 관리, 역할 변경,
    및 시스템 구성 수정을 추적하는 데 도움이 됩니다.
referenceURL: https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration
fields:
    - name: id
      required: true
      description: 감사 이벤트의 고유 식별자
      type: string
    - name: tenant_id
      required: true
      description: Island 테넌트 식별자
      type: string
    - 이름: timestamp
      required: true
      description: RFC3339 형식의 이벤트 타임스탬프
      type: timestamp
      timeFormat: rfc3339
      isEventTime: true
    - name: source
      description: 감사 이벤트 소스(예: AdminAction, SystemEvent)
      type: string
    - 이름: action
      description: 수행된 작업(예: Create, View, Login, AddUserToRole)
      type: string
    - name: audit_type
      description: 감사 이벤트의 범주(예: Authentication, UserManagement, AdminManagement)
      type: string
    - name: email
      description: 작업을 수행하는 사용자의 이메일 주소
      type: string
      indicators:
        - email
    - name: user_id
      description: 작업을 수행하는 사용자의 식별자
      type: string
      indicators:
        - username
    - name: entity_id
      description: 작업의 영향을 받는 엔터티의 식별자
      type: string
    - name: entity_name
      description: 작업의 영향을 받는 엔터티의 이름
      type: string
    - name: entity_type
      description: 작업의 영향을 받는 엔터티의 유형
      type: string
    - name: source_ip
      description: 작업이 시작된 IP 주소
      type: string
      indicators:
        - ip
```

### Island.BrowserAudit

Island Browser Audit 로그는 탐색 이벤트, 파일 다운로드, DLP 위반 및 보안 판정을 포함한 상세한 브라우저 활동을 캡처합니다. 이러한 로그는 웹 애플리케이션과의 사용자 상호작용 및 잠재적 보안 위협에 대한 포괄적인 가시성을 제공합니다.

참조: [Island AWS S3 통합 문서](https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration)

```yaml
스키마: Island.BrowserAudit
description: |
    Island Browser Audit 로그는 탐색 이벤트를 포함한 상세한 브라우저 활동,
    파일 다운로드, DLP 위반, 화면 녹화 및 보안 판정을 캡처합니다. 이러한 로그는
    웹 애플리케이션과의 사용자 상호작용 및
    잠재적 보안 위협에 대한 포괄적인 가시성을 제공합니다.
referenceURL: https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration
fields:
    - name: id
      required: true
      description: 브라우저 감사 이벤트의 고유 식별자
      type: string
    - name: tenant_id
      required: true
      description: Island 테넌트 식별자
      type: string
    - 이름: timestamp
      required: true
      description: RFC3339 형식의 이벤트 타임스탬프
      type: timestamp
      timeFormat: rfc3339
      isEventTime: true
    - name: source
      description: 이벤트 소스(이 로그 유형에서는 항상 "BrowserAudit")
      type: string
    - 이름: type
      description: 브라우저 이벤트 유형(예: Navigation, Download, ScreenRecording)
      type: string
    - name: version
      description: 이벤트의 스키마 버전
      type: string
    - 이름: signature
      description: 검증을 위한 이벤트 서명
      type: string
    - 이름: details
      description: JSON 형식의 추가 이벤트 세부 정보
      type: json
    - name: client_event_id
      description: 클라이언트 측 이벤트 식별자
      type: string
    - name: email
      description: 사용자의 이메일 주소
      type: string
      indicators:
        - email
    - name: user_id
      설명: 사용자 식별자
      type: string
      indicators:
        - username
    - name: user_name
      description: 사용자의 표시 이름
      type: string
    - name: device_id
      description: Island 디바이스 식별자
      type: string
    - name: machine_id
      description: 머신 식별자
      type: string
    - name: machine_name
      description: 머신 호스트 이름
      type: string
      indicators:
        - hostname
    - name: os_platform
      description: 운영 체제 플랫폼(예: Windows, macOS, iOS)
      type: string
    - 이름: os_user_name
      description: 운영 체제 사용자 이름
      type: string
      indicators:
        - username
    - name: source_ip
      description: 디바이스의 비공개/내부 IP 주소
      type: string
      indicators:
        - ip
    - name: public_ip
      description: 디바이스의 공인 IP 주소
      type: string
      indicators:
        - ip
    - name: country
      description: IP 지리적 위치를 기반으로 한 국가 이름
      type: string
    - name: country_code
      description: IP 지리적 위치를 기반으로 한 ISO 국가 코드
      type: string
    - 이름: region
      description: IP 지리적 위치를 기반으로 한 지역 또는 주
      type: string
    - name: verdict
      description: 이벤트에 대한 보안 판정(예: Allowed, Blocked, Warned)
      type: string
    - name: verdict_reason
      description: 보안 판정의 이유
      type: string
    - name: 룰_id
      description: 판정을 트리거한 정책 룰의 식별자
      type: string
    - name: 룰_name
      description: 판정을 트리거한 정책 룰의 이름
      type: string
    - name: matched_device_posture
      description: 이벤트 시점의 디바이스 상태 정보(JSON)
      type: json
    - name: compatibility_mode
      description: 브라우저 호환성 모드 설정
      type: string
    - name: tab_id
      description: 브라우저 탭 식별자
      type: string
    - name: window_id
      description: 브라우저 창 식별자
      type: string
    - name: top_level_url
      description: 액세스 중인 최상위 URL
      type: string
      indicators:
        - url
        - domain
    - name: frame_url
      description: iframe 이벤트용 프레임 URL
      type: string
      indicators:
        - url
        - domain
    - name: url_web_categories
      description: URL에 할당된 웹 카테고리
      type: array
    - name: url_web_reputation
      description: URL의 웹 평판 점수
      type: string
    - name: saas_application_id
      description: 감지된 SaaS 애플리케이션의 식별자
      type: string
    - name: saas_application_name
      description: 감지된 SaaS 애플리케이션의 이름
      type: string
    - name: saas_application_category
      description: 감지된 SaaS 애플리케이션의 범주
      type: string
    - name: screenshot_file_name
      description: 캡처된 스크린샷의 파일 이름(해당하는 경우)
      type: string
    - name: lineage_ids
      description: 관련 이벤트에 대한 계보 추적 식별자
      type: array
    - name: is_island_private_access
      description: Island Private Access 사용 여부를 나타냄
      type: boolean
    - name: client_sending_date
      description: 클라이언트가 이벤트를 전송한 타임스탬프
      type: timestamp
      timeFormat: rfc3339
    - name: processed_date
      description: Island가 이벤트를 처리한 타임스탬프
      type: timestamp
      timeFormat: rfc3339
    - name: origin
      description: 이벤트의 출처
      type: string
```

### Island.SystemEvent

Island System Event 로그는 디바이스 보존, 수명 주기 관리 및 시스템 상태를 포함하여 Island 플랫폼 내의 디바이스 관리 작업, 시스템 경고 및 인프라 이벤트를 추적합니다.

참조: [Island AWS S3 통합 문서](https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration)

```yaml
스키마: Island.SystemEvent
description: |
    Island System Event 로그는 디바이스 관리 작업, 시스템 경고 및
    Island 플랫폼 내의 인프라 이벤트를 추적합니다. 이러한 로그는 디바이스
    보존, 수명 주기 관리 및 시스템 상태를 모니터링하는 데 도움이 됩니다.
referenceURL: https://documentation.island.io/docs/configure-and-manage-the-aws-s3-integration
fields:
    - name: id
      required: true
      description: 시스템 이벤트의 고유 식별자
      type: string
    - name: tenant_id
      required: true
      description: Island 테넌트 식별자
      type: string
    - 이름: timestamp
      required: true
      description: RFC3339 형식의 이벤트 타임스탬프
      type: timestamp
      timeFormat: rfc3339
      isEventTime: true
    - name: source
      description: 이벤트 소스(이 로그 유형에서는 항상 "SystemEvent")
      type: string
    - 이름: type
      description: 시스템 이벤트 유형(예: Deleted Inactive Device)
      type: string
    - 이름: category
      description: 이벤트 범주(예: DeviceManagement)
      type: string
    - name: sub_category
      description: 이벤트 하위 범주(예: RETENTION)
      type: string
    - 이름: severity
      description: 이벤트 심각도 수준(Info, Warning, Critical)
      type: string
    - name: primary_entity_id
      description: 이벤트의 영향을 받는 기본 엔터티의 식별자
      type: string
    - name: primary_entity_name
      description: 이벤트의 영향을 받는 기본 엔터티의 이름(예: 디바이스 이름)
      type: string
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.panther.com/ko/data-onboarding/supported-logs/island-logs.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
