본문으로 건너뛰기
NEW: RSAC 2026 NHI 현장 리포트. 비인간 아이덴티티가 사이버보안의 중심축이 된 이유
스캔 소스

AWS S3 연동

S3 버킷에 저장된 자격증명, API 키, 토큰을 탐지합니다.

주요 기능

  • 읽기 전용 IAM 역할 (AmazonS3ReadOnlyAccess 범위)
  • 버킷 단위 또는 프리픽스 단위 범위 지정
  • 키 이름뿐 아니라 오브젝트 내용 스캔
  • SSE-S3, SSE-KMS 암호화 버킷 지원
  • S3 이벤트 알림 기반 증분 스캔 (선택)

사전 요구사항

  • 1IAM 역할 생성 권한이 있는 AWS 계정
  • 2스캔 대상 S3 버킷 목록
  • 3Cremit Argus 계정
설정 소요 시간10 분

단계별 설정 가이드

대시보드에서 바로 따라할 수 있는 실제 설정 흐름입니다.

개요

Cremit의 AWS S3 연동을 통해 S3 버킷에 노출된 인증 정보, API 키 및 기타 민감한 정보를 스캔할 수 있습니다. 이 연동은 IAM 역할과 신뢰 관계를 사용하여 읽기 전용 모드로 S3 버킷에 안전하게 액세스합니다.

설정 방법

Cremit은 AWS S3와 연동하는 세 가지 방법을 제공합니다:

  • CloudFormation (자동) - 가장 빠르고 권장되는 방법
  • Manual Setup (수동 설정) - 단계별 수동 IAM 역할 생성
  • IaC Templates - 자동화된 배포를 위한 Infrastructure as Code 템플릿

방법 1: CloudFormation (자동) - 권장

AWS S3 스캔을 설정하는 가장 빠른 방법입니다. Cremit은 필요한 IAM 역할과 권한을 자동으로 생성하는 사전 구성된 CloudFormation 템플릿을 제공합니다.

1단계: Scan Sources로 이동

  • Cremit 대시보드에 로그인
  • 왼쪽 사이드바에서 Configuration > Scan Sources로 이동
  • New 또는 Create 버튼 클릭

2단계: CloudFormation 설정 선택

  • 스캔 소스 유형으로 AWS S3 선택
  • CloudFormation (Auto) 탭 선택 (기본 선택됨)
  • 다음 정보 입력:
    • Label: 설명적인 이름 입력 (예: "Company Inc.")
    • Description: (선택사항) 스캔 소스에 대한 세부 정보 추가

3단계: CloudFormation 스택 배포

  • Create & Open CloudFormation 클릭
  • 사전 구성된 CloudFormation 템플릿과 함께 AWS 콘솔로 리디렉션됨
  • 템플릿 파라미터와 권한 검토
  • IAM 리소스 생성 승인
  • Create stack 클릭

4단계: 연결 확인

  • 스캔 소스가 Cremit에 자동으로 생성됨
  • 연결이 성공적으로 이루어졌는지 확인
  • Target Management 섹션에 S3 버킷이 표시되기 시작함

방법 2: Manual Setup (수동 설정)

IAM 역할을 수동으로 생성하거나 설정 프로세스를 더 세밀하게 제어하려면 다음 자세한 지침을 따르세요.

1단계: 사용자 지정 신뢰 정책으로 IAM 역할 생성

  • AWS IAM 콘솔 열기
  • Roles → Create role로 이동
  • 신뢰할 수 있는 엔티티 유형으로 Custom trust policy 선택
  • Cremit에서 제공하는 신뢰 정책을 복사하여 붙여넣기
  • Next: Attach Permissions 클릭

2단계: 권한 추가

  • Next를 클릭하여 권한 추가 페이지로 이동
  • 검색 상자에 다음을 입력: AmazonS3ReadOnlyAccess
  • AmazonS3ReadOnlyAccess 정책 옆의 체크박스 선택
  • Next 클릭

3단계: 역할 이름 지정 및 생성

  • 아래와 같이 역할 이름을 정확히 입력
  • (선택사항) 역할에 대한 설명 추가
  • Create role 클릭
  • 생성 후 Cremit에서 Verify Connection을 클릭하여 설정 테스트

방법 3: IaC Templates

Infrastructure as Code를 사용하는 조직을 위해 Cremit은 다음 템플릿을 제공합니다:

  • Terraform
  • AWS CDK
  • Pulumi

템플릿 파일은 Cremit 지원팀에 문의하거나 설정 마법사의 IaC Templates 탭을 확인하세요.

연동 확인

연동이 성공적으로 완료되었는지 확인하려면:

  • Configuration > Scan Sources에 스캔 소스가 표시되는지 확인
  • Target Management 섹션에 S3 버킷이 나열되어 있는지 확인
  • 연결 상태가 "Connected"로 표시되는지 확인

문제 해결

AccessDenied 오류

  • 문제: AccessDenied 오류로 연결 실패
  • 해결 방법: 신뢰 정책의 External ID가 Cremit에서 제공한 것과 정확히 일치하는지 재확인

보안 고려사항

  • 읽기 전용 액세스: 연동은 S3 버킷에 대한 읽기 전용 액세스만 필요
  • 신뢰 관계: External ID 검증을 통한 AWS IAM 신뢰 정책으로 액세스 제한
  • 데이터 수정 없음: Cremit은 S3 버킷의 데이터를 수정하거나 삭제할 수 없음

주요 이점

  • ✅ 다양한 설정 옵션: 워크플로우에 가장 적합한 방법 선택
  • ✅ 안전한 액세스: 신뢰 관계 및 External ID 검증을 사용하는 IAM 역할 사용
  • ✅ 읽기 전용: 데이터 수정 또는 삭제 위험 없음

지금 시작하기

AWS S3 연동을 몇 분 만에 설정하고 오늘부터 보안을 강화하세요.