- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
클러스터 관리자는 Amazon EKS 감사 로그를 통해 EKS 클러스터의 작업에 관한 인사이트를 얻을 수 있습니다. Amazon EKS 감사 로그 수집을 활성화하면 Datadog Cloud SIEM을 설정해 사용할 수 있고, 이를 통해 원치 않는 작업이나 위험이 발생할 때 즉각적으로 EKS 클러스터 내에서 모니터링할 수 있습니다.
그 후 AWS 통합을 설정하세요. AWS 통합 설정 설명서를 따르세요
AWS 통합 설정을 완료한 후 Datadog Forwarder를 설치하고 구성하세요. Datadog Forwarder 설치 설명서를 따르세요.
참고: 설정 트리거 단계에 Lambda ARN이 필요합니다. 내 Lambda ARN을 보려면 AWS 콘솔에서 Lambda > Functions > Your_Function_Name
으로 이동하세요. Function 개요 아래에 Function ARN이 있습니다.
Amazon EKS 감사 로그, Datadog AWS 통합, Datadog Forwarder를 모두 설정하고 나면 Datadog Log Explorer에서 EKS 감사 로그를 볼 수 있습니다.
참고: Log Explorer로 로그를 스트리밍하는 데 몇 초 정도 걸릴 수 있습니다.
Log Explorer에서 EKS 감사 로그만 보려면 Log Explorer 검색 창에 source:kubernetes.aduit
를 쿼리하거나 패싯 패널의 Source 아래에서 kubernetes.audit
패싯을 선택해 EKS 감사 로그를 필터링할 수 있습니다.
Datadog Cloud SIEM을 사용해 EKS 클러스터에 발생할 수 있는 잠재적 구현 실수나 대상 공격을 감지할 수 있습니다.
Cloud SIEM으로 Amazon EKS 감사 로그를 모니터링하려면 Cloud SIEM을 설정하고 구성 이상이나 위협이 감지될 때 Security Signals Explorer에 보안 신호를 생성하는 커스텀 로그 탐지 규칙을 만드세요.
Cloud SIEM을 설정하고 구성합니다. 인앱 Cloud SIEM 설정 및 구성 지침을 참고하세요.
Cloud SIEM을 설정하고 구성한 뒤, 새 Cloud SIEM 규칙을 처음부터 만들거나 Log Explorer에서 새 규칙으로 쿼리를 내보냅니다.
내 환경에서 위협을 탐지하려면 기본 Cloud SIEM 탐지 규칙을 참고하세요. 이 같은 규칙을 검색, 편집, 복제하는 자세한 방법은 탐지 규칙 생성 및 관리를 참고하세요.
규칙을 만들려면 인앱에서 규칙 설정 및 구성 페이지로 이동하세요. 설정을 완료하려면 로그 탐지 규칙 설명서를 참고하세요.
source:kubernetes.audit @objectRef.resource:pods @objectRef.subresource:exec @http.method:create @http.status_code:[101 TO 299]
로 필터링합니다.@usr.name
를 선택하세요. 이렇게 설정하면 사용자가 Pod에서 처음으로 실행할 때 알림을 보냅니다. Datadog에서는 알림을 처음에 한 번 보낸 후 같은 사용자에게 다시 알림을 보내지 않습니다. 이 방법 대신 이벤트가 사용자 정의 임계값을 초과할 경우에 이를 감지하는 threshold rule을 탐지 방법으로 사용할 수도 있습니다.