InfoGrab Docs

접근 모니터링

접근 모니터링 사용 방법 알아보기.

접근 모니터링을 통해 사용자는 Teleport 클러스터의 접근 패턴을 이해하고 분석할 수 있습니다. 클러스터에서 접근 모니터링이 활성화되면 Teleport는 다양한 입력 소스에서 데이터를 수집하고, 클러스터 내 사용 패턴을 강조하는 그래픽 보고서를 작성하며, 사용자가 자동화된 대응 작업을 만들 수 있도록 하는 백그라운드 서비스를 실행합니다. 접근 모니터링의 주요 데이터 소스는 Teleport 감사 로그입니다. 기본적으로 Teleport는 위험한 사용 패턴(예: MFA 없는 SSH 또는 데이터베이스 세션)을 나타내는 이벤트를 감사 로그에서 검색하고 제안된 조치에 대한 권장 사항을 사용자에게 제공하는 보고서를 포함합니다. 사용자는 감사 로그를 쿼리하여 자체 커스텀 접근 모니터링 쿼리를 작성할 수 있습니다. 전제 조건 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 자체 호스팅 Teleport의 경우 Amazon Athena Backend 가 필요합니다. 구성 # Teleport Enterprise (cloud-hosted) Self-Hosted 접근 모니터링은 모든 Teleport Enterprise(클라우드 호스팅) 계정에서 기본적으로 활성화됩니다. 접근 모니터링을 활성화하려면 Teleport Auth Service 구성을 업데이트해야 합니다: auth_service: access_monitoring: enabled: true # AWS role ARN that Teleport will assume to execute Athena SQL queries. # The Teleport role should be configured with a trust