InfoGrab Docs

Identity Security 알림

Teleport Identity Security에서 알림을 트리거하는 사전 구축된 보안 탐지에 대해 설명합니다.

Teleport Identity Security는 인프라 전반의 의심스러운 ID 관련 활동에 대한 알림을 자동으로 생성하는 사전 구축된 보안 탐지를 제공합니다. 이 탐지는 Teleport 및 AWS, GitHub, Okta와 같은 통합 서비스의 이벤트를 모니터링하여 잠재적인 보안 위험을 식별합니다. Teleport Identity Security 알림은 다음을 모니터링하여 보안 위협을 탐지하고 대응하는 데 도움을 줍니다: 비정상적인 인증 패턴 권한 상승 보안에 영향을 미치는 구성 변경 계정 침해 정책 위반 모든 탐지는 사전 구성되어 있으며 현재 수정할 수 없습니다. 심각도 수준(Critical, High, Medium, Low)은 각 탐지의 잠재적 영향을 기반으로 Identity Security 팀에 의해 정의됩니다. 활성 알림을 보려면 Teleport Web UI에서 Identity Security > Alerts 로 이동하세요. Tip Teleport Identity Security 알림 및 조사 보기는 현재 자체 호스팅 AWS Teleport Enterprise 배포에서만 사용 가능합니다. 2025년 4분기에 Teleport Enterprise Cloud에도 제공될 예정입니다. 탐지 카테고리 # 아래의 각 카테고리는 Teleport가 보안 이벤트 및 다양한 통합 감사 로그에서 가져온 의심스러운 활동을 모니터링하는 통합 서비스를 나타냅니다. 각 카테고리 내의 탐지는 보안 대응 노력을 우선순위화하는 데 도움이 되도록 심각도 수준별로 추가로 구성됩니다. AWS 탐지 # Teleport Identity Security는 심각에서 낮음 수준의 보안 이벤트에 대해 AWS 인프라를 모니터링합니다. AWS 탐지 설정: AWS 설정 심각 및 높음 심각도 # 루트 계정 활동 (콘솔 로그인, 액세스 키 생성, 일반 활동) 보안 설정 삭제 (CloudTrail, GuardDuty, 플로우 로그) EBS 암호화 비활성화 DB 스냅샷 공개 설정 노출된 자격 증명 정책 수정 로그인 프로파일 업데이트 중간 및 낮음 심각도 # IAM 사용자 생성 DB 스냅샷 속성 수정 AWS 키 삭제 또는 비활성화 GitHub 탐지 # 보안 관련 변경 사항에 대해 GitHub 조직 및 저장소를 모니터링합니다: 심각 및 높음 심각도 # 조직 보안 업데이트 (SAML, MFA, OAuth 제한) 보호된 브랜치 정책 재정의 또는 삭제 저장소 액세스 및 공개 여부 변경 시크릿 스캔 알림 조직 구성원 업데이트 중간 및 낮음 심각도 # 저장소 구성원 업데이트 조직 중재자 추가 통합 설치 고급 보안 탐지 # 이 시스템에는 GitHub 플랜 및 조직에서 활성화된 경우 Dependabot 알림과 같은 보안 기능에 대한 수정 사항을 모니터링하는 26개의 GitHub 고급 보안 변경 탐지 하위 유형이 포함되어 있습니다. GitHub Advanced Security에 대해: GitHub Docs GitHub 탐지 설정: GitHub 설정 Okta 탐지 # Okta 환경에서 ID 및 액세스 관리 이벤