- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
보안 신호가 사용자 또는 리소스의 의심스러운 활동에 대해 경고 시 이를 조사할 때 자주 묻는 질문입니다.
예를 들어, 누군가가 Amazon S3 버킷의 구성을 모든 사람이 액세스할 수 있도록 변경했습니다. 하지만 위임된 역할에 의해 해당 작업이 수행되었다는 보안 신호를 받았다고 가정해 보겠습니다. 크리덴셜이 유출되었을 수 있으므로 누가 이러한 조치를 취했는지, 최근에 어떤 다른 활동을 했는지 조사해야 합니다.
Cloud SIEM Investigator는 엔터티 간에 피벗할 수 있는 그래픽 인터페이스를 제공하므로 사용자 행동과 환경에 미치는 영향을 확인할 수 있습니다.
Security > Cloud SIEM으로 이동하여 Investigator 탭을 클릭합니다.
In 필드 드롭다운 메뉴에서 엔터티 유형을 선택합니다.
엔터티를 선택하거나 Investigate필드에 특정 엔터티 이름을 입력하여 해당 엔터티와 관련된 활동의 다이어그램을 확인합니다.
노드를 클릭하고 View related logs 또는 View in Log Explorer를 선택하면 관련 로그를 볼 수 있습니다. 작업별로 필터링하려면 and filter by 드롭다운 메뉴를 사용하세요.
Security > Cloud SIEM으로 이동하여 Investigator 탭을 클릭한 후 GCP 탭을 클릭합니다.
In 필드 드롭다운 메뉴에서 엔터티 유형을 선택합니다.
엔터티를 선택하거나 Investigate필드에 특정 엔터티 이름을 입력하여 해당 엔터티와 관련된 활동의 다이어그램을 확인합니다.
노드를 클릭하고 View related logs 또는 View in Log Explorer를 선택하면 관련 로그를 볼 수 있습니다. 작업별로 필터링하려면 and filter by 드롭다운 메뉴를 사용하세요.
Security > Cloud SIEM으로 이동하여 Investigator 탭을 클릭한 후 *Azure 탭을 클릭합니다.
In 필드 드롭다운 메뉴에서 엔터티 유형을 선택합니다.
엔터티를 선택하거나 Investigate필드에 특정 엔터티 이름을 입력하여 해당 엔터티와 관련된 활동의 다이어그램을 확인합니다.
노드를 클릭하고 View related logs 또는 View in Log Explorer를 선택하면 관련 로그를 볼 수 있습니다. 작업별로 필터링하려면 and filter by 드롭다운 메뉴를 사용하세요.
보안 신호에서 직접 Cloud SIEM Investigator로 이동할 수도 있습니다. 보안 신호 패널에서 Investigate user activity(여기서 user
는 문제가 있는 사용자 ID)를 클릭하면 특정 사용자 ID로 필터링된 Investigator 보기가 표시됩니다.