Windows 온-프레미스의 Docker

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하는 가정이 될 것입니다. 이러한 변경에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

Windows Docker를 사용하여 클라우드용 Defender 앱에서 연속 보고서에 대한 자동 로그 업로드를 구성할 수 있습니다.

필수 구성 요소

  • OS:

    • Windows 10(가을 작성자 업데이트)
    • Windows Server 버전 1709 이상(SAC)
    • Windows Server 2019(LTSC)
  • 디스크 공간: 250GB

  • CPU 코어: 2

  • CPU 아키텍처: Intel® 64 및 AMD 64

  • RAM: 4GB

  • 네트워크 요구 사항에 설명된 대로 방화벽 설정

  • 운영 체제의 가상화가 Hyper-V로 활성화되어 있어야 함

중요

  • 250명 이상의 사용자 또는 연간 수익이 1,000만 달러 이상인 Enterprise 고객은 Windows Docker Desktop을 사용하려면 유료 구독이 필요합니다. 자세한 내용은 Docker 구독 개요를 참조하세요.
  • 로그를 수집하려면 Docker에 로그인해야 합니다. 로그아웃하지 않고 Docker 사용자에게 연결을 끊는 것이 좋습니다.
  • Windows용 Docker는 VMWare 가상화 시나리오에서 공식적으로 지원되지 않습니다.
  • Windows Docker는 중첩된 가상화 시나리오에서 공식적으로 지원되지 않습니다. 중첩된 가상화를 계속 사용하려는 경우 Docker의 공식 가이드를 참조하세요.
  • Windows Docker에 대한 추가 구성 및 구현 고려 사항에 대한 자세한 내용은 Windows Docker Desktop 설치를 참조하세요.

참고

기존 로그 수집기가 있고 다시 배포하기 전에 제거하려는 경우 또는 제거하려는 경우 다음 명령을 실행합니다.

docker stop <collector_name>
docker rm <collector_name>

로그 수집기 성능

로그 수집기는 시간당 최대 50GB의 로그 용량을 성공적으로 처리할 수 있습니다. 로그 수집 프로세스의 주요 병목 상태는 다음과 같습니다.

  • 네트워크 대역폭 - 네트워크 대역폭은 로그 업로드 속도를 결정합니다.

  • 가상 머신의 I/O 성능 - 로그 수집기의 디스크에 로그가 기록되는 속도를 결정합니다. 로그 수집기에는 로그가 도착하는 속도를 모니터링하고 업로드 속도와 비교하는 기본 제공 보안 메커니즘이 있습니다. 정체가 발생할 경우 로그 수집기에서 로그 파일 삭제를 시작합니다. 설치가 일반적으로 시간당 50GB를 초과할 경우 여러 로그 수집기 간에 트래픽을 분할하는 것이 좋습니다.

설정 및 구성

  1. 자동 로그 업로드 설정 페이지로 이동합니다.

    1. 클라우드용 Defender 앱 포털에서 설정 아이콘과 로그 수집기를 차례로 클릭합니다.

    settings icon.

  2. 로그를 업로드하려는 각 방화벽 또는 프록시에 대해 일치하는 데이터 원본을 만듭니다.

    1. 데이터 원본 추가를 클릭합니다.
      Add a data source.
    2. 프록시 또는 방화벽에 이름을 지정합니다.
      Add name for data source.
    3. 원본 목록에서 어플라이언스를 선택합니다. 나열되지 않은 네트워크 어플라이언스를 사용하기 위해 사용자 지정 로그 형식을 선택하는 경우 구성 지침은 사용자 지정 로그 파서 작업을 참조하세요.
    4. 예상 로그 형식 샘플과 로그를 비교합니다. 로그 파일 형식이 이 샘플과 일치하지 않는 경우 데이터 원본을 기타로 추가해야 합니다.
    5. 수신기 유형FTP, FTPS, Syslog – UDP 또는 Syslog – TCP 또는 Syslog – TLS로 설정합니다.

    참고

    보안 전송 프로토콜(FTPS 및 Syslog - TLS)과 통합하려면 종종 추가 설정 또는 방화벽/프록시가 필요합니다.

    f. 해당 로그를 사용하여 네트워크의 트래픽을 검색할 수 있는 각 방화벽 및 프록시에 대해 이 프로세스를 반복합니다. 네트워크 디바이스당 전용 데이터 원본을 사용할 수 있도록 설정하는 것이 좋습니다.

    • 조사를 위해 각 디바이스의 상태를 개별적으로 모니터링합니다.
    • 각 디바이스를 다른 사용자 세그먼트를 사용하는 경우 디바이스별로 Shadow IT Discovery를 탐색합니다.
  3. 맨 위에 있는 로그 수집기 탭으로 이동합니다.

    1. 로그 수집기 추가를 클릭합니다.
    2. 로그 수집기의 이름을 지정합니다.
    3. Docker를 배포하는 데 사용할 컴퓨터의 호스트 IP 주소 (개인 IP 주소)를 입력합니다. 호스트 이름을 확인할 DNS 서버(또는 이와 동등한)가 있으면 호스트 IP 주소를 컴퓨터 이름으로 바꿀 수 있습니다.
    4. 수집기에서 연결하려는 모든 데이터 원본 을 선택하고 업데이트를 클릭하여 구성을 저장합니다. Select data source to connect.
  4. 추가 배포 정보가 표시됩니다. 대화 상자의 실행 명령을 복사합니다. 복사본을 사용하여 클립보드 아이콘 copy to clipboard icon.을 만들 수 있습니다. 이 ID는 나중에 필요합니다.

  5. 예상 데이터 원본 구성 내보내기를 수행합니다. 이 구성에서는 어플라이언스에서 로그 내보내기를 설정하는 방법을 설명합니다.

    Create log collector.

    참고

    • 단일 로그 수집기로 여러 데이터 원본을 처리할 수 있습니다.
    • 로그 수집기가 클라우드용 Defender 앱과 통신하도록 구성할 때 정보가 필요하기 때문에 화면 내용을 복사합니다. Syslog를 선택한 경우 이 정보에는 Syslog 수신기가 수신 대기하는 포트에 대한 정보가 포함됩니다.
    • 처음으로 FTP를 통해 로그 데이터를 보내는 사용자의 경우 FTP 사용자의 암호를 변경하는 것이 좋습니다. 자세한 내용은 FTP 암호 변경을 참조하세요.

2단계 - 컴퓨터의 온-프레미스 배포

다음 단계에서는 Windows에서 배포를 설명합니다. 다른 플랫폼의 경우 배포 단계가 약간 다릅니다.

  1. Windows 머신에서 관리자 권한으로 PowerShell 터미널을 엽니다.

  2. 다음 명령을 실행하여 Windows Docker 설치 관리자 PowerShell 스크립트 파일을 다운로드합니다.Invoke-WebRequest https://adaprodconsole.blob.core.windows.net/public-files/LogCollectorInstaller.ps1 -OutFile (Join-Path $Env:Temp LogCollectorInstaller.ps1)

    설치 관리자가 Microsoft에서 서명되어 있는지 확인하려면 설치 관리자 서명 유효성 검사를 참조하세요.

  3. PowerShell 스크립트 실행을 사용하도록 설정하려면 다음을 실행합니다. Set-ExecutionPolicy RemoteSigned

  4. 실행: & (Join-Path $Env:Temp LogCollectorInstaller.ps1) 그러면 컴퓨터에 Docker 클라이언트가 설치됩니다. 로그 수집기 컨테이너가 설치되는 동안 머신을 두 번 다시 시작하고 다시 로그인해야 합니다. Docker 클라이언트가 Linux 컨테이너를 사용하도록 설정되어 있는지 확인합니다.

  5. 다시 시작할 때마다 컴퓨터에서 관리자 권한으로 PowerShell 터미널을 열고 다시 실행합니다. & (Join-Path $Env:Temp LogCollectorInstaller.ps1)

  6. 설치를 완료하기 전에 앞에서 복사한 run 명령에 붙여넣어야 합니다.

  7. 수집기 구성을 가져와서 호스팅 컴퓨터에 수집기 이미지를 배포합니다. 포털에서 생성된 실행 명령을 복사하여 구성을 가져옵니다. 프록시를 구성해야 하는 경우 프록시 IP 주소와 포트를 추가합니다. 예를 들어, 프록시 세부 정보가 192.168.10.1:8080이면 업데이트된 실행 명령은 다음과 같습니다.

    (echo db3a7c73eb7e91a0db53566c50bab7ed3a755607d90bb348c875825a7d1b2fce) | docker run --name MyLogCollector -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='192.168.1.1'" -e "PROXY=192.168.10.1:8080" -e "CONSOLE=mod244533.us.portal.cloudappsecurity.com" -e "COLLECTOR=MyLogCollector" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    

    Create log collector.

  8. docker logs <collector_name> 명령을 사용하여 수집기가 정상적으로 실행되고 있는지 확인합니다.

메시지가 표시됩니다 . 완료되었습니다.

Verify that collector is running properly.

3단계 - 네트워크 어플라이언스의 온-프레미스 구성

대화 상자의 지침에 따라 FTP 디렉터리의 전용 Syslog 포트로 로그를 주기적으로 내보내도록 네트워크 방화벽 및 프록시를 구성합니다. 예를 들면 다음과 같습니다.

BlueCoat_HQ - Destination path: \<<machine_name>>\BlueCoat_HQ\

4단계 - 클라우드용 Defender 앱 포털에서 성공적인 배포 확인

로그 수집기 표에서 수집기 상태를 확인하고 상태가 연결됨인지 확인합니다. 생성됨인 경우 로그 수집기 연결 및 구문 분석이 완료되지 않았을 수 있습니다.

Verify that collector deployed successfully.

거버넌스 로그로 이동하여 로그가 주기적으로 포털에 업로드되고 있는지 확인할 수도 있습니다.

또는 다음 명령을 사용하여 Docker 컨테이너 내에서 로그 수집기 상태를 확인할 수 있습니다.

  1. 다음 명령을 사용하여 컨테이너에 로그인합니다. docker exec -it <Container Name> bash
  2. 다음 명령을 사용하여 로그 수집기 상태를 확인합니다. collector_status -p

배포하는 동안 문제가 발생한 경우 Cloud Discovery 문제 해결을 참조하세요.

선택 사항 - 사용자 지정 연속 보고서 만들기

로그가 클라우드용 Defender 앱에 업로드되고 있고 보고서가 생성되는지 확인합니다. 확인 후 사용자 지정 보고서를 만듭니다. Azure Active Directory 사용자 그룹을 기반으로 사용자 지정 검색 보고서를 만들 수 있습니다. 예를 들어 마케팅 부서의 클라우드 사용을 확인하려면 사용자 그룹 가져오기 기능을 사용하여 마케팅 그룹을 가져옵니다. 그런 다음, 이 그룹에 대한 사용자 지정 보고서를 만듭니다. IP 주소 태그 또는 IP 주소 범위를 기반으로 보고서를 사용자 지정할 수도 있습니다.

  1. 클라우드용 Defender 앱 포털의 설정 코그 아래에서 Cloud Discovery 설정을 선택한 다음 연속 보고서를 선택합니다.

  2. 보고서 만들기 단추를 클릭하고 필드를 입력합니다.

  3. 필터 아래에서 데이터 원본별, 가져온 사용자 그룹별 또는 IP 주소 태그 및 범위별로 데이터를 필터링할 수 있습니다.

    참고

    연속 보고서에 필터를 적용할 때 선택 항목은 제외되지 않고 포함됩니다. 예를 들어 특정 사용자 그룹에 필터를 적용하는 경우 해당 사용자 그룹만 보고서에 포함됩니다.

    Custom continuous report.

선택 사항 - 설치 관리자 서명 유효성 검사

Docker 설치 프로그램이 Microsoft에서 서명되었는지 확인하려면:

  1. 파일을 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.

  2. 디지털 서명을 클릭하여 이 디지털 서명이 유효함이 표시되는지 확인합니다.

  3. Microsoft Corporation서명자 이름 아래에 유일한 항목으로 나열되는지 확인합니다.

    Digital signature valid.

디지털 서명이 유효하지 않으면 이 디지털 서명이 유효하지 않음이 표시됩니다.

Digital signature not valid.

다음 단계

문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.