

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Detective 시작하기
<a name="detective-setup"></a>

이 자습서에서는 Amazon Detective를 소개합니다. AWS 계정에서 Detective를 활성화하는 방법을 알아봅니다. 또한 Detective가 AWS 계정에서 동작 그래프로 데이터를 수집하고 추출하기 시작했는지 확인하는 방법도 알아봅니다.

Amazon Detective를 활성화하면 Detective는 사용자 계정을 관리자 계정으로 사용하는 리전별 동작 그래프를 생성합니다. 처음에는 이 계정이 동작 그래프에 있는 유일한 계정입니다. 그런 다음 관리자 계정은 다른 AWS 계정을 초대하여 데이터를 동작 그래프에 제공할 수 있습니다. [Detective에서 계정 관리](accounts.md)을(를) 참조하세요.

리전에서 Detective를 처음 활성화하면 동작 그래프에 대한 30일 무료 평가판도 시작됩니다. 계정에서 Detective를 비활성화했다가 다시 활성화하면 무료 평가판을 사용할 수 없습니다. [동작 그래프 무료 평가판에 대한 정보](free-trial-overview.md)을(를) 참조하세요.

무료 평가판 사용 후에는 동작 그래프에 있는 각 계정에 기여한 데이터에 대한 요금이 청구됩니다. 관리자 계정은 사용량을 추적하고 전체 동작 그래프에 대한 일반적인 30일 기간의 총 예상 비용을 확인할 수 있습니다. 자세한 내용은 [Detective 관리자 계정의 사용량 모니터링](usage-tracking-admin.md) 단원을 참조하십시오. 멤버 계정은 자신이 속한 동작 그래프의 사용량과 예상 비용을 추적할 수 있습니다. 자세한 내용은 [Detective 회원 계정 사용 모니터링](member-usage-tracking.md) 단원을 참조하십시오.

**Topics**
+ [AWS 계정 설정](detective-before-you-begin.md)
+ [Detective를 활성화하기 위한 사전 조건](detective-prerequisites.md)
+ [Detective를 활성화하기 위한 권장 사항](detective-recommendations.md)
+ [Detective 활성화](detective-enabling.md)

# AWS 계정 설정
<a name="detective-before-you-begin"></a>

Amazon Detective를 활성화하려면 AWS 계정가 있어야 합니다. AWS 계정이 없는 경우 다음 단계를 완료하여 계정을 생성합니다.

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

# Detective를 활성화하기 위한 사전 조건
<a name="detective-prerequisites"></a>

Detective를 활성화하기 전에 다음 요구 사항을 충족하는지 확인합니다.

## 필요한 Detective 권한 부여
<a name="detective-setup-add-iam-policy"></a>

Detective를 활성화하려면 먼저 IAM 보안 주체에 필요한 Detective 권한이 있는지 확인해야 합니다. 보안 주체는 이미 사용 중인 기존 사용자 또는 역할일 수도 있고, Detective에 사용할 새 사용자 또는 역할을 만들 수도 있습니다.

Amazon Web Services(AWS)에 가입 시 해당 계정은 Amazon Detective를 포함한 모든 AWS 서비스에 자동으로 가입됩니다. 그러나 Detective를 활성화하고 사용하려면 Amazon Detective 콘솔에 대한 액세스와 API 작업에 대한 액세스를 허용하는 권한을 설정해야 합니다. 사용자 또는 관리자는 AWS Identity and Access Management (IAM)을 사용하여 모든 Detective 작업에 대한 액세스 권한을 부여하는 [`AmazonDetectiveFullAccess` 관리형 정책을](security-iam-awsmanpol.md#security-iam-awsmanpol-amazondetectivefullaccess) IAM 보안 주체에 연결하여이 작업을 수행할 수 있습니다. 이러한 IAM 권한이 없으면 AWS 콘솔에서 **Detective 시작하기** 페이지를 볼 수 있습니다. 따라서 서비스가 활성화된 경우에도 이러한 권한이 추가될 때까지 콘솔에 활성 그래프가 표시되지 않습니다.

## 지원되는 AWS Command Line Interface 버전
<a name="aws-cli-version"></a>

 AWS CLI 를 사용하여 Detective 작업을 수행하려면 최소 필수 버전은 1.16.303입니다.

# Detective를 활성화하기 위한 권장 사항
<a name="detective-recommendations"></a>

Detective를 활성화하기 전에 다음 권장 사항을 따르는 것이 좋습니다.

## GuardDuty 및 와의 권장 정렬 AWS Security Hub CSPM
<a name="recommended-service-alignment"></a>

GuardDuty에 등록되어 있고 계정이 해당 서비스의 관리자 계정인 AWS Security Hub CSPM것이 좋습니다. 세 서비스 모두의 관리자 계정이 동일한 경우 다음 통합 지점이 원활하게 작동합니다.
+ GuardDuty 또는 Security Hub CSPM에서 GuardDuty 결과에 대한 세부 정보를 볼 때 결과 세부 정보에서 Detective 결과 프로필로 피벗할 수 있습니다.
+ Detective에서 GuardDuty 조사 결과를 조사할 때 해당 조사 결과를 보관하는 옵션을 선택할 수 있습니다.

GuardDuty 및 Security Hub CSPM의 관리자 계정이 다른 경우 자주 사용하는 서비스에 따라 관리자 계정을 정렬하는 것이 좋습니다.
+ GuardDuty를 더 자주 사용하는 경우 GuardDuty 관리자 계정을 사용하여 Detective를 활성화합니다.

   AWS Organizations 를 사용하여 계정을 관리하는 경우 GuardDuty 관리자 계정을 조직의 Detective 관리자 계정으로 지정합니다.
+ Security Hub CSPM을 더 자주 사용하는 경우 Security Hub CSPM 관리자 계정을 사용하여 Detective를 활성화합니다.

  Organizations를 사용하여 계정을 관리하는 경우 Security Hub CSPM 관리자 계정을 조직의 Detective 관리자 계정으로 지정합니다.

모든 서비스에서 동일한 관리자 계정을 사용할 수 없는 경우 Detective를 활성화한 후 선택적으로 크로스 계정 역할을 만들 수 있습니다. 이 역할은 관리자 계정에 다른 계정에 대한 액세스 권한을 부여합니다.

IAM이 이러한 유형의 역할을 지원하는 방법에 대한 자세한 내용은 [IAM 사용 설명서의 소유한 다른 AWS 계정의 IAM 사용자에게 액세스 권한 제공을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html). ** 

## GuardDuty CloudWatch 알림 빈도에 대한 권장 업데이트
<a name="recommended-guardduty-config"></a>

GuardDuty의 탐지기는 Amazon CloudWatch 알림 빈도로 구성되어 후속 조사 결과 발생을 보고할 수 있습니다. 여기에는 Detective에 알림을 보내는 것도 포함됩니다.

기본 빈도는 6시간입니다. 즉, 조사 결과가 여러 번 반복되더라도 최대 6시간이 지나야 새로운 발생이 Detective에 반영됩니다.

Detective에서 이러한 업데이트를 수신하는 데 걸리는 시간을 줄이려면 GuardDuty 관리자 계정에서 감지기의 설정을 15분으로 변경하는 것이 좋습니다. 단, 구성을 변경해도 GuardDuty 사용 비용에는 영향을 미치지 않습니다.

알림 빈도 설정에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [Amazon CloudWatch Events를 사용한 GuardDuty 조사 결과 모니터링](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html)을 참조하세요.

# Detective 활성화
<a name="detective-enabling"></a>

Detective 콘솔, Detective API 또는 AWS Command Line Interface에서 Detective를 활성화할 수 있습니다.

Detective는 각 리전에서 한 번만 활성화할 수 있습니다. 이미 해당 리전의 동작 그래프의 관리자 계정인 경우 해당 리전에서 Detective를 다시 활성화할 수 없습니다.

------
#### [ Console ]

**Detective 활성화(콘솔)**

1.  AWS Management Console에 로그인합니다. 그런 다음 [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)에서 Detective 콘솔을 엽니다.

1. **Get started**를 선택합니다.

1. **Amazon Detective 활성화** 페이지에서 **관리자 계정 정렬(권장)**에는 Detective, Amazon GuardDuty, AWS Security Hub CSPM간에 관리자 계정을 정렬하기 위한 권장 사항이 설명되어 있습니다. [GuardDuty 및 와의 권장 정렬 AWS Security Hub CSPM](detective-recommendations.md#recommended-service-alignment)을(를) 참조하세요.

1. **IAM 정책 연결** 버튼을 클릭하면 IAM 콘솔로 바로 이동하고 권장 정책이 열립니다. Detective에 사용하는 보안 주체에 권장 정책을 연결할 수 있습니다. IAM 콘솔에서 작업할 권한이 없는 경우 **필수 권한** 내에서 Amazon 리소스 이름(ARN) 정책을 복사하여 IAM 관리자에게 제공할 수 있습니다. 사용자를 대신하여 정책을 첨부할 수 있습니다.

   필수 IAM 정책이 적용되었는지 확인합니다.

1. **태그 추가** 섹션에서는 동작 그래프에 태그를 추가할 수 있습니다.

   태그를 추가하려면 다음을 수행합니다.

   1. **새로운 태그 추가**를 선택합니다.

   1. **키**에는 태그의 이름을 입력합니다.

   1. **값**에는 태그 값을 입력합니다.

   태그를 제거하려면 태그의 **제거** 옵션을 선택합니다.

1. **Amazon Detective 활성화**를 선택합니다.

1. Detective를 활성화한 후 멤버 계정을 동작 그래프에 초대할 수 있습니다.

   **계정 관리** 페이지로 이동하려면 **지금 멤버 추가**를 선택합니다. 멤버 계정 초대에 대한 자세한 내용은 [Detective에서 초대된 멤버 계정 관리](accounts-invited-members.md) 섹션을 참조하세요.

------
#### [ Detective API, AWS CLI ]

Detective API 또는 AWS Command Line Interface에서 Amazon Detective를 활성화할 수 있습니다.

**Detective(Detective API AWS CLI)를 활성화하려면**
+ **Detective API:** [https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html](https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html) 작업을 사용합니다.
+ **AWS CLI:** 명령줄에서 [https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html](https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html) 명령을 실행합니다.

  ```
  aws detective create-graph --tags '{"tagName": "tagValue"}'
  ```

  다음 명령은 Detective를 활성화하고 `Department` 태그의 값을 `Security`로 설정합니다.

  ```
  aws detective create-graph --tags '{"Department": "Security"}'
  ```

------
#### [ Python script on GitHub ]

GitHub.Detective는 GitHub에서 다음을 수행하는 오픈 소스 스크립트를 제공합니다.
+ 지정된 리전 목록의 관리자 계정에 대해 Detective 활성화
+ 제공된 멤버 계정 목록을 결과 동작 그래프에 추가
+ 멤버 계정에 초대 이메일 전송
+ 멤버 계정에 대한 초대 자동 수락

GitHub 스크립트를 구성하고 사용하는 방법에 대한 자세한 내용은 [Detective Python 스크립트를 사용하여 계정 관리](detective-github-scripts.md) 섹션을 참조하세요.

------

## Detective가 AWS 계정에서 데이터를 수집하고 있는지 확인
<a name="enable-check-data"></a>

Detective를 활성화하면 AWS 계정에서 동작 그래프로 데이터를 수집하고 추출하기 시작합니다.

초기 추출의 경우 일반적으로 2시간 이내에 동작 그래프에서 데이터를 사용할 수 있게 됩니다.

Detective가 데이터를 추출하고 있는지 확인하는 한 가지 방법은 Detective **검색** 페이지에서 예제 값을 찾는 것입니다.

**검색 페이지에서 예제 값 확인**

1. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)에서 Amazon Detective 콘솔을 엽니다.

1. 탐색 창에서 **검색**을 선택합니다.

1. **유형 선택** 메뉴에서 항목 유형을 선택합니다.

   **데이터의 예제**에는 동작 그래프 데이터에 있는 선택한 유형의 식별자 샘플 세트가 포함되어 있습니다.

   예제 값을 보면 데이터가 수집되고 동작 그래프로 추출되고 있다는 것을 알 수 있습니다.