Azure에서 Linux의 Docker
참고
Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.
Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하는 가정이 될 것입니다. 이러한 변경에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.
Azure의 Ubuntu, Red Hat Enterprise Linux(Linux) 또는 CentOS를 사용하여 클라우드용 Defender 앱에서 연속 보고서에 대한 자동 로그 업로드를 구성할 수 있습니다.
필수 구성 요소
OS:
- Ubuntu 14.04, 16.04, 18.04 및 20.04
- RHEL 7.2 이상
- CentOS 7.2 이상
디스크 공간: 250GB
CPU 코어: 2
CPU 아키텍처: Intel® 64 및 AMD 64
RAM: 4GB
네트워크 요구 사항에 설명된 대로 방화벽 설정
참고
기존 로그 수집기가 있고 다시 배포하기 전에 제거하려는 경우 또는 제거하려는 경우 다음 명령을 실행합니다.
docker stop <collector_name>
docker rm <collector_name>
로그 수집기 성능
로그 수집기는 최대 10개의 데이터 원본으로 구성된 시간당 최대 50GB의 로그 용량을 성공적으로 처리할 수 있습니다. 로그 수집 프로세스의 주요 병목 상태는 다음과 같습니다.
네트워크 대역폭 - 네트워크 대역폭은 로그 업로드 속도를 결정합니다.
가상 머신의 I/O 성능 - 로그 수집기의 디스크에 로그가 기록되는 속도를 결정합니다. 로그 수집기에는 로그가 도착하는 속도를 모니터링하고 업로드 속도와 비교하는 기본 제공 보안 메커니즘이 있습니다. 정체가 발생할 경우 로그 수집기에서 로그 파일 삭제를 시작합니다. 설치 프로그램이 일반적으로 시간당 50GB를 초과하는 경우 여러 로그 수집기 간에 트래픽을 분할하는 것이 좋습니다.
참고
10개 이상의 데이터 원본이 필요한 경우 여러 로그 수집기 간에 데이터 원본을 분할하는 것이 좋습니다.
설정 및 구성
1단계 – 웹 포털 구성: 데이터 원본을 정의하고 로그 수집기에 연결
자동 로그 업로드 설정 페이지로 이동합니다.
- 클라우드용 Defender 앱 포털에서 설정 아이콘과 로그 수집기를 차례로 클릭합니다.

로그를 업로드하려는 각 방화벽 또는 프록시에 대해 일치하는 데이터 원본을 만듭니다.
- 데이터 원본 추가를 클릭합니다.

- 프록시 또는 방화벽에 이름을 지정합니다.

- 원본 목록에서 어플라이언스를 선택합니다. 나열되지 않은 네트워크 어플라이언스를 사용하기 위해 사용자 지정 로그 형식을 선택하는 경우 구성 지침은 사용자 지정 로그 파서 작업을 참조하세요.
- 예상 로그 형식 샘플과 로그를 비교합니다. 로그 파일 형식이 이 샘플과 일치하지 않는 경우 데이터 원본을 기타로 추가해야 합니다.
- 수신기 유형을 FTP, FTPS, Syslog – UDP 또는 Syslog – TCP 또는 Syslog – TLS로 설정합니다.
참고
보안 전송 프로토콜(FTPS 및 Syslog - TLS)과 통합하려면 종종 추가 설정 또는 방화벽/프록시가 필요합니다.
f. 해당 로그를 사용하여 네트워크의 트래픽을 검색할 수 있는 각 방화벽 및 프록시에 대해 이 프로세스를 반복합니다. 네트워크 디바이스당 전용 데이터 원본을 사용할 수 있도록 설정하는 것이 좋습니다.
- 조사를 위해 각 디바이스의 상태를 개별적으로 모니터링합니다.
- 각 디바이스를 다른 사용자 세그먼트를 사용하는 경우 디바이스별로 Shadow IT Discovery를 탐색합니다.
- 데이터 원본 추가를 클릭합니다.
맨 위에 있는 로그 수집기 탭으로 이동합니다.
- 로그 수집기 추가를 클릭합니다.
- 로그 수집기의 이름을 지정합니다.
- Docker를 배포하는 데 사용할 컴퓨터의 호스트 IP 주소 (개인 IP 주소)를 입력합니다. 호스트 이름을 확인할 DNS 서버(또는 이와 동등한)가 있으면 호스트 IP 주소를 컴퓨터 이름으로 바꿀 수 있습니다.
- 수집기에서 연결하려는 모든 데이터 원본 을 선택하고 업데이트를 클릭하여 구성을 저장합니다.

추가 배포 정보가 표시됩니다. 대화 상자의 실행 명령을 복사합니다. 클립보드에 복사 아이콘을 사용할 수 있습니다.

예상 데이터 원본 구성 내보내기를 수행합니다. 이 구성에서는 어플라이언스에서 로그 내보내기를 설정하는 방법을 설명합니다.

참고
- 단일 로그 수집기로 여러 데이터 원본을 처리할 수 있습니다.
- 로그 수집기가 클라우드용 Defender 앱과 통신하도록 구성할 때 정보가 필요하기 때문에 화면 내용을 복사합니다. Syslog를 선택한 경우 이 정보에는 Syslog 수신기가 수신 대기하는 포트에 대한 정보가 포함됩니다.
- 처음으로 FTP를 통해 로그 데이터를 보내는 사용자의 경우 FTP 사용자의 암호를 변경하는 것이 좋습니다. 자세한 내용은 FTP 암호 변경을 참조하세요.
2단계 - Azure에서 컴퓨터 배포
참고
다음 단계에서는 Ubuntu에서의 배포를 설명합니다. 다른 플랫폼의 경우 배포 단계가 약간 다릅니다.
Azure 환경에서 새 Ubuntu 컴퓨터를 만듭니다.
시스템이 작동하면 다음을 수행하여 포트를 엽니다.
- 머신 보기에서 네트워킹으로 이동하여 관련 인터페이스를 두 번 클릭하여 선택합니다.
- 네트워크 보안 그룹으로 이동하고 관련 네트워크 보안 그룹을 선택합니다.
- 인바운드 보안 규칙으로 이동하여 추가를 클릭합니다.

- 고급 모드에서 다음 규칙을 추가합니다.
Name 대상 포트 범위 프로토콜 원본 대상 caslogcollector_ftp 21 TCP Your appliance's IP address's subnet모두 caslogcollector_ftp_passive 20000-20099 TCP Your appliance's IP address's subnet모두 caslogcollector_syslogs_tcp 601-700 TCP Your appliance's IP address's subnet모두 caslogcollector_syslogs_udp 514-600 UDP Your appliance's IP address's subnet모두 
컴퓨터로 돌아가서 연결 을 클릭하여 컴퓨터에서 터미널을 엽니다.
sudo -i을(를) 사용하여 루트 권한으로 변경합니다.소프트웨어 사용 조건에 동의하면 환경에 적합한 명령을 실행하여 이전 버전을 제거하고 Docker CE를 설치합니다.
이전 버전의 Docker를 제거합니다.
yum erase docker docker-engine docker.ioDocker 엔진 필수 구성 요소를 설치합니다.
yum install -y yum-utilsDocker 리포지토리 추가:
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo yum makecacheDocker 엔진 설치:
yum -y install docker-ceDocker 시작
systemctl start docker systemctl enable dockerDocker 설치 테스트:
docker run hello-world
새 로그 수집기 만들기 창의 클라우드용 Defender 앱 포털에서 명령을 복사하여 호스팅 컴퓨터에서 수집기 구성을 가져옵니다.

명령을 실행하여 로그 수집기를 배포합니다.
(echo db3a7c73eb7e91a0db53566c50bab7ed3a755607d90bb348c875825a7d1b2fce) | docker run --name MyLogCollector -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='192.168.1.1'" -e "PROXY=192.168.10.1:8080" -e "CONSOLE=mod244533.us.portal.cloudappsecurity.com" -e "COLLECTOR=MyLogCollector" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
로그 수집기가 정상적으로 실행 중인지 확인하려면 다음 명령을 실행합니다.
Docker logs <collector_name>. 성공적으로 완료되었습니다.라는 결과가 표시되어야 합니다.
3단계 - 네트워크 어플라이언스의 온-프레미스 구성
대화 상자의 지침에 따라 FTP 디렉터리의 전용 Syslog 포트로 로그를 주기적으로 내보내도록 네트워크 방화벽 및 프록시를 구성합니다. 예를 들면 다음과 같습니다.
BlueCoat_HQ - Destination path: \<<machine_name>>\BlueCoat_HQ\
4단계 - 클라우드용 Defender 앱 포털에서 성공적인 배포 확인
로그 수집기 표에서 수집기 상태를 확인하고 상태가 연결됨인지 확인합니다. 생성됨인 경우 로그 수집기 연결 및 구문 분석이 완료되지 않았을 수 있습니다.

거버넌스 로그로 이동하여 로그가 주기적으로 포털에 업로드되고 있는지 확인할 수도 있습니다.
또는 다음 명령을 사용하여 Docker 컨테이너 내에서 로그 수집기 상태를 확인할 수 있습니다.
- 다음 명령을 사용하여 컨테이너에 로그인합니다.
docker exec -it <Container Name> bash - 다음 명령을 사용하여 로그 수집기 상태를 확인합니다.
collector_status -p
배포하는 동안 문제가 발생한 경우 Cloud Discovery 문제 해결을 참조하세요.
선택 사항 - 사용자 지정 연속 보고서 만들기
로그가 클라우드용 Defender 앱에 업로드되고 있고 보고서가 생성되는지 확인합니다. 확인 후 사용자 지정 보고서를 만듭니다. Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만들 수 있습니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져옵니다. 그런 다음, 이 그룹에 대한 사용자 지정 보고서를 만듭니다. IP 주소 태그 또는 IP 주소 범위를 기반으로 보고서를 사용자 지정할 수도 있습니다.
클라우드용 Defender 앱 포털의 설정 코그 아래에서 Cloud Discovery 설정을 선택한 다음 연속 보고서를 선택합니다.
보고서 만들기 단추를 클릭하고 필드를 입력합니다.
필터 아래에서 데이터 원본별, 가져온 사용자 그룹별 또는 IP 주소 태그 및 범위별로 데이터를 필터링할 수 있습니다.
참고
연속 보고서에 필터를 적용할 때 선택 항목은 제외되지 않고 포함됩니다. 예를 들어 특정 사용자 그룹에 필터를 적용하는 경우 해당 사용자 그룹만 보고서에 포함됩니다.

다음 단계
문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.