DASH에서 Datadog이 보안 강화, 컴플라이언스 충족, 그리고 인프라 전반의 거버넌스 확장에 어떻게 기여할 수 있는지 소개했습니다. 이번 내용에서는 위험을 시각화하고 문제 해결을 자동화하는 새로운 기능을 소개하겠습니다.
Datadog은 태그 기반 Data Access Control과 민감한 데이터를 보호하는 시크릿 스캐닝, Governance Console 및 Fleet Automation 등 새로운 거버넌스 기능을 공개했습니다. 이제 Security Graph로 숨겨진 위험을 표면화하고, Code Security 및 IaC Security로 조기에 문제를 감지하고, 유연한 리소스 정책 템플릿으로 컴플라이언스를 보장할 수 있습니다. 또한 Cloud SIEM이 한층 더 강화되어 이상 로그 감지, 멀티 스택 공격에 대한 시퀀스 기반 분석, 예약 기반 탐지 규칙 설정이 가능해졌습니다.
Datadog의 최신 업데이트가 클라우드 보안 강화에 어떤 이점을 제공하는지 확인해보세요. 그리고 키노트 요약에서는 다음과 같은 다른 중요 발표 내용도 살펴보실 수 있습니다.
포괄적인 액세스 제어로 데이터 보호
Secret Scanning으로 소스 코드 내 노출된 시크릿 탐지
Datadog Secret Scanning을 이용하면 개발자와 보안 엔지니어가 소스 코드에 포함된 시크릿을 감지하고 검증하여, 보안 침해의 주요 원인 중 하나인 시크릿 노출을 사전에 차단할 수 있습니다. 코드가 푸시될 때마다 Secret Scanning이 코드 변경 사항을 자동으로 검사해 개발자에게 하드코딩된 시크릿을 경고하고, 취약한 코드가 병합/배포되지 않도록 하는 보안 정책을 시행할 수 있게 합니다. Sensitive Data Scanner와 동일한 탐지 엔진으로 구동되는 Secret Scanning에는 가장 널리 사용되는 타사 API 및 클라우드 제공업체에 대한 규칙이 수십 개 포함되어 있어, 즉시 사용 가능합니다. Secret Scanning은 현재 프리뷰 단계이며, 액세스를 요청하려면 프리뷰 양식을 작성하세요.

머신러닝을 사용하여 로그 내에서 사용자 이름 감지
Sensitive Data Scanner가 이제 머신 러닝을 사용하여 로그 내에서 사람 이름을 감지합니다. 현재 프리뷰 단계인 이 기능은 지원 티켓, 오류 트레이스, 내부 채팅 로그 내의 고객 이름과 같이 전통적인 패턴 기반 검색이 놓치기 쉬운 민감한 데이터를 식별해줍니다. 머신러닝 모델은 Datadog 내에서 호스팅되며 별도의 훈련이나 튜닝이 필요하지 않습니다. 일치하는 이름을 삭제, 해싱, 마스킹 또는 플래깅하여 노출을 줄임으로써 GDPR 및 HIPAA 등의 개인정보보호 규정 준수를 지원합니다. 여기서 프리뷰 액세스를 요청하세요.

Datadog 내에서 민감한 데이터를 보호함으로써 보안 및 컴플라이언스 요건을 충족해주는 태그 기반 Data Access Control
엔터프라이즈 고객은 보안, 규제 및 내부 컴플라이언스 요건을 충족하기 위해 Datadog 내의 민감한 데이터, 예컨대 PII, 금융 정보, 취약성 등을 비공개로 설정할 수 있는 방법이 필요합니다. Datadog Data Access Control은 민감한 데이터를 수집하여 실제 비즈니스 컨텍스트로 모니터링 및 보안 업무를 강화하고, 태그 기반 제어를 통해 사용자 별로 데이터 쿼리를 제한하여 데이터를 안전하게 보호할 수 있는 기능을 제공합니다. Data Access Control은 현재 제한적으로 제공되고 있습니다. 정식 출시 전에 이 기능에 액세스하려면 관심 등록 폼을 작성하거나, CSM에게 문의하여 자세한 정보를 알아보시기 바랍니다.

역할 기반 마스킹 해제 기능을 통해 로그 내 민감 정보에 대한 접근 권한 제어
Sensitive Data Scanner가 이제 로그 내 역할 기반 마스킹 해제를 지원하므로, 로그 내 마스킹된 민감한 데이터를 볼 수 있는 권한을 세밀하게 조정할 수 있습니다. 같은 로그를 보더라도 보안팀은 IP 주소 및 액세스 토큰 등의 필드를 보면서 조사할 수 있는 반면, DevOps 엔지니어와 개발자에게는 민감한 정보가 마스킹되어 표시됩니다. 권한 있는 사용자는 Datadog 내에서 필요에 따라 값을 마스킹 해제할 수 있으며, 모든 액세스는 Audit Trail을 통해 로깅되므로 책임 소재를 명확히 가릴 수 있습니다. 여기에서 프리뷰 액세스를 요청하세요.

RDS 내 민감 데이터 스캔
Datadog Sensitive Data Scanner는 업계 규정을 준수하면서 신속하게 민감한 데이터 유출을 식별하고 방지할 수 있게 해줍니다. Sensitive Data Scanner가 이제 Amazon RDS 인스턴스에서도 민감한 데이터를 스캔할 수 있습니다. 찾은 결과는 우선순위에 따라 표면화되며, AWS 콘솔에서 직접 조사 및 대응할 수 있는 간편한 경로도 제공됩니다. 자세한 내용은 이 문서를 참고하세요.
FIPS Agent 환경을 통한 규제 환경의 보안 모니터링
미연방 기관의 보안 평가를 표준화하는 정부 차원의 프로그램인 FedRAMP(Federal Risk and Authorization Management Program)이 요구하는 보안 요건을 충족하려면 FIPS 준수가 필수적입니다. 이제 Datadog FIPS Agent를 사용하면 FIPS(Federal Information Processing Standard)에 부합하는 보안 모니터링으로 인프라, 애플리케이션 및 서비스 전반에서 실시간 가시성을 확보할 수 있습니다. 이 Datadog Agent 개선 버전은 기본적으로 FIPS 140-2 요건을 충족하는 암호화 모듈로 구축되어 데이터를 자동 암호화하므로 FedRAMP 등의 연방 보안 표준을 준수할 수 있습니다.
시작하려면 이 문서에 따라 FIPS Agent를 설치 및 구성하세요. 규제가 엄격한 환경 모니터링에 대한 자세한 팁은 이 블로그 게시물을 참조하세요.

OCSF(Open Cybersecurity Format) 내 스트림 로그를 선호하는 벤더 또는 데이터레이크로 보낼 수 있는 Observability Pipelines
보안 로그의 형식이 다양해지고, 그 볼륨과 복잡성까지 증가하면서, 리소스가 제한된 소규모 팀은 데이터 정규화에 큰 부담을 느끼고 있습니다. 이로 인해 많은 CISO와 보안팀이 어려움을 겪고 있습니다. OCSF(Open Cybersecurity Schema Framework)는 보안 이벤트 데이터를 표준화하여 도구 간의 상호운용성과 위협 상관 관계를 향상시켜주는 벤더 중립적인 오픈소스 스키마를 제공합니다. Datadog Observability Pipelines에도 이제 OCSF 변환이 네이티브로 지원되어 로그를 효율적으로 집계, 처리, 라우팅할 수 있게 기능이 한층 강화되었습니다. Observability Pipelines에 OCSF가 지원됨으로써 직관적인 보안 워크플로우를 구축하고, 로그를 손쉽게 보강 및 리매핑하고, 선호하는 보안 플랫폼으로 표준화된 이벤트 데이터를 직접 전송할 수 있게 되었습니다. 자세히 알아보려면 이 블로그 게시물을 확인하세요.

보안 위협 탐지 및 조사
새로운 설정 오류 및 계정 위험 탐색기를 통해 문제를 빠르게 식별하세요.
Cloud Security의 설정 오류 및 신원 위험 탐색기가 개선되어 이제 보안 점검 결과를 더욱 신속하게 분석하여 문제 해결을 시작할 수 있습니다. 이번에 업데이트된 탐색기는 성능이 개선되고, 모든 탐색기에서 일관된 상호작용 패턴을 보이며, 탐색기에서 찾은 결과에 직접 액세스할 수 있어, 일상적인 워크플로우에서 흔히 행하는 조치의 업무 부담을 줄여줍니다. 팀별로 그룹화하는 기능을 통해 문제가 집중된 곳을 식별 가능하고, 그룹별로 연결하여 "어느 팀이 공개적으로 S3 버킷에 액세스 가능한가?"와 같은 질문에 답할 수 있습니다.
새로운 설정 오류 및 신원 위험 탐색기는 현재 프리뷰로 제공되고 있으므로 시작하려면 CSM에게 문의하세요. Cloud Security에 대해 자세히 알아보려면 이 문서를 참조하세요.

Amazon Bedrock 설정 오류를 탐지해주는 Datadog Cloud Security
이제 Datadog Cloud Security에 Amazon Bedrock에 대한 설정 오류 탐지가 기본 제공되어, 혁신을 늦추지 않고도 생성형 AI 워크로드를 보호할 수 있게 되었습니다. 이 탐지를 활용하면 무단 모델 액세스 또는 비보안 데이터 경로 등 치명적인 위험을 식별하고 인프라 컨텍스트에 따라 우선순위를 지정하여 더 빠르고 정확하게 대응할 수 있습니다. 통합된 해결책 제안, 맥락화된 인사이트, 컴플라이언스 추적을 통해 문제를 쉽게 감지하고 해결하는 동시에 진화하는 규제 표준을 지원할 수 있습니다. 100종 이상의 AWS 서비스와의 통합과 자동화된 보안 태세 모니터링을 갖춘 Datadog은 클라우드 네이티브 AI 환경 보안에 맞는 간편한 사전 예방적 접근 방식을 제공합니다. 자세한 정보는 이 블로그 게시물을 참조하세요.

Security Graph로 클라우드 보안 관계 분석
숨겨진 위험을 감지하고 사고에 효과적으로 대응하려면 클라우드 리소스, 아이덴티티, 권한이 어떻게 상호 연결되는지 이해하는 것이 중요합니다. 하지만 복잡한 환경에서는 이러한 관계를 수동으로 또는 파편화된 도구를 넘나들며 추적하는 데 많은 시간이 소요되고 오류가 발생하기 쉽습니다. 현재 프리뷰로 제공되는 Security Graph를 사용하면 보안, 플랫폼 및 운영팀이 클라우드 환경, 트레이스 신뢰 경로를 시각적으로 탐색하고 잘못된 구성 또는 권한 상승 위험을 실시간으로 발견할 수 있습니다. Security Graph는 아이덴티티, 구성 및 보안 컨텍스트를 그래프 모델로 통합하여 잠재적인 위협을 더 빠르게 탐지하고 해결할 수 있도록 도와줍니다. 이 블로그 게시물에서 자세히 알아보고 여기에서 프리뷰 액세스를 요청하세요.

보안 상태를 한눈에 평가할 수 있는 새로운 Cloud Security Summary 페이지
Cloud Security의 Summary 페이지가 인프라 전반의 주요 보안 메트릭을 통합하도록 개편되었습니다. 이제 스캐닝 범위를 확장하기 위한 다음 단계를 명확히 확인할 수 있으며, 뮤팅된 보안 점검 결과의 사유를 검토하고, 팀·서비스·클라우드 계정·환경 전반에서 가장 큰 위반자와 가장 우수한 수행 주체를 식별할 수 있습니다. CISO와 보안 관리자가 통합된 기존 개요 페이지 섹션과 함께 이들 인사이트를 참고하면 세부 내용을 깊이 들여다 보지 않아도 클라우드 보안 프로그램을 평가할 수 있습니다. Cloud Security를 시작하려면 이 문서를 확인하세요.
Cloud Security의 Summary 페이지는 현재 프리뷰로 제공되고 있으므로, 시작하려면 고객 성공 매니저(CSM)에게 문의하세요.

Infrastructure-as-Code 파일 내 설정 오류를 탐지하는 IaC Security
Datadog IaC Security는 클라우드 환경 전반의 IaC 구성에 대한 포괄적인 커버리지를 제공하여 보안 문제가 프로덕션 환경에 영향을 끼치기 전에 탐지하고 해결할 수 있도록 합니다. 개발자 워크플로에 원활하게 통합되어 코드와 클라우드 전반에서 발견한 결과를 통합된 뷰로 제공하며, 180개 이상의 다양한 점검 결과에 대한 원클릭 해결을 지원합니다. Cloud Security, Code Security 등 타 Datadog 제품과 함께 IaC Security를 사용하면 하나의 플랫폼에서 모든 탐지 규칙을 관리할 수 있습니다.
이 블로그 게시물에서 IaC 보안에 대한 Datadog의 접근 방식을 자세히 알아보고, 여기에서 프리뷰 액세스를 요청하세요.

치명적인 취약점의 우선순위를 효과적으로 정하고 해결해주는 Datadog Code Security
Datadog Code Security는 IDE와 풀 리퀘스트부터 CI/CD 파이프라인과 프로덕션 환경에 이르는 개발 워크플로우에 직접 보안을 통합해줍니다. Code Security는 조기 탐지의 이점을 런타임 컨텍스트와 결합하여 퍼스트 파티, 커스텀 및 타사 라이브러리 모두에서 가장 시급한 위험을 식별하고 우선순위를 높입니다. 이러한 기능은 팀원들의 경고 피로를 크게 줄이고, 효율적인 협업을 증진하며, 치명적인 취약점을 더 빠르게 해결할 수 있게 해줍니다.
자세히 알아보려면 이 블로그 게시물을 읽어보세요.

새로운 Cloud SIEM Overview 페이지에서 핵심 보안 역할에 맞는 맞춤 메트릭 및 대응 조치 확인
Cloud SIEM Overview 페이지가 보안 분석가, 보안 엔지니어, 탐지 엔지니어 및 보안 관리자에게 더욱 상세한 보안 메트릭과 유용한 조치를 알려주도록 업데이트되었습니다. 이 새로운 페이지를 이용하면 주의가 필요한 사항을 더 잘 파악하고 Cloud SIEM 페이지에서 바로 강력한 도구에 빠르게 액세스할 수 있습니다. 지금 등록하여 더 많은 대응 조치를 추천받고, 환경 내 위협에 대한 상세한 정보를 확보하세요.
이 프리뷰에 액세스하려면 영업 담당 대표에게 문의하세요. Datadog Cloud SIEM에 대해 자세히 알아보려면 이 문서를 방문하세요.

Cloud SIEM 내에서 복제 없이 기본 규칙 커스터마이징
보안팀이 이제 Datadog Cloud SIEM에서 바로, 기본 및 파트너 규칙을 복제할 필요 없이 편집할 수 있습니다. 심각도, 플레이북, 규칙 이름과 같은 주요 필드를 재정의하고 쿼리 로직을 확장할 수도 있으며, Datadog Security Research에서 업데이트를 계속 받을 수도 있습니다. 기본 개선 사항과의 동기화를 유지하면서도, 환경별 탐지를 유연하게 맞춤 설정할 수 있습니다.
이 문서에서 자세히 알아보세요.

신속하게 탐지 규칙을 검사할 수 있는 새로운 Rule Side Panel
보안팀이 이제 규칙 편집기 전체를 열 필요 없이 Datadog Cloud SIEM의 새로운 Rule Side Panel에서 클릭 한 번에 상세한 규칙 정보를 확인할 수 있습니다. 이 직관적인 패널에서는 조건, 억제 설정, 신호 내역 기록, 버전 변경, 작업 실행 내역 등 규칙에 대해 알아야 할 핵심 정보를 한 번에 확인할 수 있습니다.
자세히 알아보려면 이 문서를 확인해 보세요.

Cloud SIEM 내 Content Anomaly Detection으로 미묘한 위협 감지
Datadog Cloud SIEM의 Content Anomaly Detection은 이제 로그의 구조 또는 볼륨에 그치지 않고 내용에 대한 심층적인 가시성을 제공합니다. 모니터링하는 것이 무단 액세스든, 예기치 않은 동작이든, 구조의 미묘한 변경이든 이 방법을 이용하면 다른 접근 방식으로는 놓칠 수 있는 위험까지 감지할 수 있습니다. 이 방법을 탐지 규칙에 추가하여 실제 위험에 대한 가시성을 높이세요. 자세히 알아보려면 이 문서를 확인하세요.

상관 관계가 있는 엔티티 분석을 통해 조사의 우선순위를 정하는 Datadog Cloud SIEM Risk Insights
Cloud SIEM Risk Insights는 주요 클라우드 제공업체의 엔티티 유형을 통합하여 보안 운영을 향상시킵니다. 이러한 통합으로 보안팀이 Cloud SIEM 신호와 설정 오류 및 신원 위험 등 Cloud Security Management 인사이트를 연결하여 치명적인 조사 데이터를 발견할 수 있습니다. 사용자 및 머신 아이덴티티에 위험 점수가 함께 제공되어, 보안팀이 가장 시급한 의심스러운 개체를 우선적으로 처리할 수 있습니다. 자세히 알아보려면 이 문서를 확인하세요.

Cloud SIEM 내 Scheduled Rule로 고급 위협 탐지
이제 보안팀이 Datadog Cloud SIEM에서 Scheduled Rule을 사용하여 정의된 일정에 탐지를 실행할 수 있습니다. 이는 더 광범위한 시간 프레임이나 계산된 필드를 사용한 고급 쿼리 기능이 필요한 위협 식별에 이상적입니다. Scheduled Rule은 Cloud SIEM의 기존 실시간 탐지 엔진에 강력한 위협 탐지 모델을 추가하여, DNS 터널링이나 느리게 진행되는 무차별 대입 공격과 같이 실시간으로는 감지되기 어려운 패턴도 효과적으로 탐지할 수 있습니다. Scheduled Rule을 사용하여 로그에 대한 심층적인 분석을 수행하세요. 여기에서 프리뷰에 등록하세요.

Datadog Cloud SIEM 내 Sequence Detection으로 다단계 공격 매핑
이제 보안팀이 Datadog Cloud SIEM 내 Sequence Detection을 사용하여 초기 액세스, 권한 상승, 데이터 유출 등 공격의 여러 단계에 걸쳐 연결된 행동을 식별할 수 있습니다. 이 방법을 사용하면 이벤트의 순서를 정의하고 신호를 트리거하는 조건, 사용자, 시간 프레임의 조합을 제어하여 개별 규칙으로는 놓칠 수 있는 조율된 활동을 파악할 수 있습니다. 프리뷰에 등록하고, 이 문서에서 자세히 알아보세요.
OCSF Common Security Data Model로 데이터를 정규화할 수 있는 Cloud SIEM
OCSF(Open Cybersecurity Schema Framework)를 기반으로 한 Common Security Data Model을 통해, Datadog Cloud SIEM은 AWS CloudTrail, Okta, GitHub 등의 로그를 통합 스키마로 자동 정규화합니다. 이로써 커스텀 파싱 작업이 필요 없어지고, 환경 전반에 걸쳐 일관되면서도 확장 가능한 탐지 규칙을 적용할 수 있습니다. 이러한 표준화는 조사 속도를 높이고, 플랫폼 경계를 넘는 위협 탐지를 지원하며, 분석 준비가 된 스키마 정렬 데이터로 보안 태세를 강화합니다. 이 문서를 살펴보거나 직접 사용해 보고, OCSF 정규화가 어떻게 더 신속한 탐지 및 대응에 도움이 되는지 알아보세요.

운영 및 컴플라이언스 표준 시행
Resource Policies로 인프라 컴플라이언스를 사전 예방적으로 관리
현재 프리뷰로 제공되는 Datadog Resource Policies를 사용하면 이제 커스텀 스크립트를 작성하지 않아도, AWS, Microsoft Azure, Google Cloud 리소스에 유연한 로직을 적용해 커스텀 정책을 정의할 수 있습니다. 예를 들어, "Amazon Lambda 함수는 폐기된 런타임을 실행할 수 없음" 또는 "Amazon ACM 인증서는 유효하고 자동 갱신 상태여야 함"과 같은 정책을 통해 인프라를 사전 예방적으로 관리할 수 있습니다. 그러면 멀티클라우드 아키텍처를 도입하고 더 많은 리소스를 프로비저닝하는 경우에도 조직 전체의 리소스가 최적으로 구성되고 모범 사례를 준수하는지에 대한 가시성을 중앙 집중식으로 확보할 수 있습니다.
정책을 생성하고 나면, 팀 또는 커스텀 태그별로 인프라 컴플라이언스 성과를 평가할 수 있으므로 컴플라이언스에 부합하지 않는 리소스가 있는 애플리케이션 팀과 가장 성과가 낮은 팀을 식별해 대응할 수 있습니다. 또한 필터링된 뷰를 만들어 애플리케이션 팀에 직접 공유할 수 있으며, 각 팀은 자신과 팀과 관련된 정책만 볼 수 있습니다.
여기에서 Resource Policies 프리뷰 액세스를 요청하거나, 이 블로그 게시물에서 자세히 알아보세요.

인프라 컴플라이언스를 바로 시작할 수 있는 정책 템플릿
Datadog의 Resource Policies를 이용하면 클라우드 안정성, 운영 효율성, 보안, 비용 최적화에 대한 내부 표준을 정의함으로써, 인프라 전반에서 모범 사례가 일관되게 적용되도록 유도할 수 있습니다. 이제 Resource Policies에 안정성, 비용 최적화, 운영 우수성 및 버전 관리를 다루는 새로운 정책 템플릿이 기본 제공되므로, 리소스 구성을 최적화할 수 있는 실질적인 제안을 받아볼 수 있습니다. 제공된 템플릿을 조직의 필요에 맞게 커스터마이징할 수도 있습니다.
인프라 컴플라이언스 격차를 파악하는 데 사용할 수 있는 기본 제공 정책을 확인하려면, 여기에서 Resource Policies 프리뷰 액세스를 요청하세요.

리소스 정책 설정 오류를 해결할 수 있는 Native Action
해결 책임이 있는 팀은 정책 템플릿을 기반으로 Resource Policies를 설정하여 인프라 모범 사례를 강제 적용할 수 있습니다. 이때 Native Action을 실행하면 Datadog 내에서 클라우드 콘솔을 업데이트하기 위한 사용 사례를 선택할 수 있습니다. 정책 작성자가 상세한 해결 지침을 정책에 포함하면, 해결 담당 개발자는 필요한 작업을 빠르게 파악할 수 있어 확인 및 재적용에 소요되는 시간을 줄이고, 전체 해결 속도를 높일 수 있습니다. 모범 사례를 강제 적용하고 설정 오류 해결 속도를 높이려면 여기에서 프리뷰 액세스를 요청하거나, 이 블로그 게시물에서 자세히 알아보세요.
보안 설정 오류를 특정할 수 있는 Cloudcraft Security Overlay
Cloudcraft Security Overlay는 인프라 설정 오류를 상황에 맞게 표시하여 보안 상태를 한 눈에 평가할 수 있습니다. 이 기능은 NIST, SOC 2, HIPAA 등과 같은 컴플라이언스 프레임워크의 기본 규칙에 따라 리소스를 평가하여 설정 오류를 감지합니다. 점검 결과는 Cloudcraft 다이어그램에 오버레이되어 잘못 구성된 리소스가 더 넓은 환경에 미치는 영향을 쉽게 파악할 수 있습니다. 예를 들면, Security Overlay는 공격자가 민감한 데이터에 어떻게 접근할 수 있는지 분석하고, 보안 문제의 다운스트림 영향을 발견할 수 있도록 돕습니다. 해결할 설정 오류를 특정했다면 해당 리소스를 클릭하여 조사를 계속할 수 있습니다. 그러면 업계 컴플라이언스 표준에 근거해 발생한 상황과 해결 방법을 요약한 사이드 패널이 열리고, 여기서 즉시 조치할 수 있습니다.
자세히 알아보려면 이 문서를 확인하세요.
조직의 Datadog 환경 관리
Agent를 재시작하지 않고 Datadog API 키 교체
이제 고객이 Agent를 재시작하지 않고도 Datadog API 키를 교체할 수 있어, 가동 중단이나 서비스 중단 없이 원활하게 다른 키로 바꿀 수 있습니다. 이 기능은 API 키를 관리하는 팀과 Agent 간의 조율을 간소화하여 복잡하고 시간이 많이 소요되는 동기화의 필요성을 해소합니다. 또한, 더욱 효율적으로 키를 교체함으로써 보안을 강화하고, 민감한 데이터에 대한 무단 액세스 위험을 줄여 중요한 자산을 보호하고 운영 효율성까지 높일 수 있습니다. 설정 방법은 이 문서를 참조하세요.
여러 개의 Datadog 조직(organization)의 메트릭과 로그를 한 곳에서 조회하여 ORG 별 가시성 확보
일부 기업은 다양한 컴플라이언스, 법률 및 보안상의 이유로 동일한 계정 내에 멀티 Datadog 조직을 만들고 유지하여 데이터를 격리합니다. 하지만 핵심 옵저버빌리티 데이터를 격리하면 협업 기회가 제한되어 옵저버빌리티 목표를 달성하기가 더 어려워집니다. 이제 cross-organization visibility를 통해 고객이 동일한 계정 내 여러 Datadog 조직의 메트릭 및 로그 데이터를 쿼리하고, 각 조직에서 수집한 인사이트를 한 곳에 모을 수 있습니다. cross-organization visibility는 누구나 사용할 수 있습니다. 자세한 정보는 이 문서에서 확인하세요.

조직 내 Datadog 제품 사용량을 모니터링할 수 있는 Governance Console
Datadog 리소스 전반에 걸쳐 일관된 거버넌스 관행을 시행하는 것은 대개 좋은 의도에서 시작됩니다. 하지만 많은 팀이 혼란스러운 태그 체계, 불분명한 책임 구분, 그리고 관리 역량을 초과한 인프라를 떠안게 되는 것이 현실입니다. Datadog Governance Console은 Datadog 계정 전반의 사용량에 대한 실시간 상태를 점검하고, 채택 격차와 지출이 특히 많은 곳을 특정하고, 가치를 극대화하기 위한 모범 사례 권장 사항을 제시합니다. 이는 관리자가 올바른 정책을 신속하게 적용하고, 사용량이 확장되더라도 모든 팀이 컴플라이언스를 준수하며 통제된 상태를 유지할 수 있도록 돕는 일종의 원클릭 가드레일이라고 볼 수 있습니다. Governance Console은 프리뷰 단계입니다. 자세한 정보를 알아보려면 기술 계정 관리자(TAM) 또는 고객 성공 매니저(CSM)에게 문의하세요. 시작하려면 프리뷰에 등록하세요.

Fleet Automation 내에서 Datadog Agent의 Audit Trail 이벤트 확인
Fleet Automation에 이제 Datadog Agent에 대한 Audit Trail 이벤트가 통합되어, 구성 변경, 업그레이드, API 키 업데이트, 설치 및 지원 플레어와 같은 중요한 Agent 이벤트를 중앙 집중식으로 확인할 수 있습니다. 이렇게 가시성이 통합되어 과거 구성을 빠르게 비교하고 중요한 변경 사항을 모니터링할 수 있으므로 문제 해결 시간이 단축됩니다. 거버넌스 기능도 개선되어 수정이 발생하는 시점과 위치를 정확하게 파악할 수 있으므로 인프라 전반에서 일관된 가시성, 안정적인 배포, 예측 가능한 Datadog 비용이 보장됩니다. Fleet Automation을 시작하려면 이 문서를 방문하세요.

Fleet Automation은 이제 인프라 전반에 걸쳐 간소화되고, 중앙 집중화된 Agent 업그레이드를 제공합니다
Fleet Automation의 Agent가 새롭게 업그레이드되면서 인프라 전반에서 Agent 소프트웨어 업그레이드 프로세스가 간소화되었습니다. Agent 업그레이드를 중앙 집중화하여 새로운 기능과 보안 패치가 포함된 최신 Agent 버전을 환경 전체에 배포할 수 있습니다. 업그레이드 상태를 중앙에서 확인할 수 있으므로, 대규모로 배포하고 성공 여부를 확인하여 프로세스가 간소화됩니다. 또한 호스트에 액세스하기 위해 다른 팀과 협력할 필요가 없어, 운영 효율성이 더욱 향상됩니다. 이 기능을 사용하면 팀 간 조율이 필요 없으며, 한 도구 내에서 모든 운영체제에 걸친 배포 프로세스를 통합할 수 있습니다. 자세히 알아보려면 이 문서를 참조하세요.

Cloudcraft의 Observability Overlay와 Fleet Automation을 활용해 인프라 전반의 옵저버빌리티 상태를 시각적으로 관리
옵저버빌리티와 관련해서는 무엇을 모르는지도 모를 때가 있습니다. 수십 또는 수백 개의 호스트로 구성된 플릿을 관리한다면, 중요한 사각지대가 없는지 확인하고 각 에이전트에 적합한 APM, 로그, Cloud Network Monitoring, Cloud Security 등의 모니터링 도구가 갖춰져 있는지 확인하고 싶을 것입니다. 새로운 Cloudcraft Observability Overlay는 실시간 인프라 시각화 정보에 오버레이되어 에이전트 별로 어떤 Datadog 제품을 갖추고 있는지 정확히 보여줍니다. 그래서 특정 앱이나 서비스와 관련된 인프라를 쉽게 찾고 꼭 필요한 곳에 옵저버빌리티를 확보할 수 있습니다. 예를 들어, 에이전트가 없는 호스트나 APM 등의 특정 기능이 호스트에서 비활성화되어 있는 등의 사각지대를 명확하게 볼 수 있습니다.
이러한 정보를 보는 것에 그치지 않고, 다이어그램에서 직접 에이전트를 업그레이드하거나 Datadog 모니터링을 켜고 끌 수도 있습니다. 새로운 Upgrade Agent Preview 및 Manage Agent Configuration Preview에 등록하여 새로운 기능을 직접 이용해보세요.
