AWS Audit Manager에서 처음부터 사용자 지정 컨트롤 만들기
조직의 규정 준수 요구 사항이 AWS Audit Manager에서 사용할 수 있는 사전 구축된 표준 컨트롤과 일치하지 않는 경우 처음부터 사용자 지정 컨트롤을 생성할 수 있습니다.
이 페이지에서는 특정 요구 사항에 맞게 사용자 지정 컨트롤을 생성하는 단계를 간략하게 설명합니다.
사전 조건
IAM 자격 증명에 AWS Audit Manager에서 사용자 지정 컨트롤을 생성할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 AWSAuditManagerAdministratorAccess 및 AWS Audit Manager에 대한 사용자 관리 액세스 허용 입니다.
AWS Config 및 Security Hub에서 증거를 성공적으로 수집하려면 다음을 수행해야 합니다:
그런 다음 Audit Manager는 특정 AWS Config 규칙 또는 Security Hub 컨트롤이 평가될 때마다 증거를 수집할 수 있습니다.
절차
1단계: 컨트롤 세부 정보 지정
먼저 사용자 지정 컨트롤의 세부 정보를 지정합니다.
중요
컨트롤 세부 정보 또는 테스트 정보과 같은 자유 형식 필드에 중요 식별 정보를 절대 입력하지 않도록 강력히 권장합니다. 민감한 정보가 포함된 사용자 지정 컨트롤을 만드는 경우, 이러한 컨트롤이 포함된 사용자 지정 프레임워크는 공유할 수 없습니다.
컨트롤 세부 정보를 지정하려면
https://console.aws.amazon.com/auditmanager/home
에서 AWS Audit Manager 콘솔을 엽니다. -
탐색 창에서 컨트롤 라이브러리를 선택한 다음, 사용자 지정 컨트롤 생성을 선택합니다.
-
컨트롤 세부 정보에서 컨트롤에 대한 다음 정보를 입력합니다.
-
컨트롤 - 친숙한 이름, 제목 또는 위험 평가 질문을 입력합니다. 이 값은 컨트롤 라이브러리에서 컨트롤을 식별하는 데 도움이 됩니다.
-
설명(선택 사항) - 다른 사용자가 컨트롤의 목적을 이해하는 데 도움이 되는 세부 정보를 입력합니다. 이 설명은 컨트롤 세부 정보 페이지에 표시됩니다.
-
-
테스트 정보에서 컨트롤 테스트를 위한 권장 단계를 입력합니다.
-
태그에서 새 태그 추가를 선택하여 태그를 컨트롤에 연결합니다. 각 태그에 대해 이 컨트롤이 지원하는 규정 준수 프레임워크를 가장 잘 설명하는 태그 키를 지정할 수 있습니다. 태그 키는 필수이며 컨트롤 라이브러리에서 이 컨트롤을 검색할 때 검색 기준으로 사용할 수 있습니다.
-
[Next]를 선택합니다.
2단계: 증거 소스 지정
다음으로 몇 가지 증거 소스를 지정합니다. 증거 소스는 사용자 지정 컨트롤이 증거를 수집할 위치를 결정합니다. AWS 관리형 소스, 고객 관리형 소스 또는 둘 다를 사용할 수 있습니다.
작은 정보
AWS 관리형 소스를 사용하는 것이 좋습니다. AWS 관리형 소스가 업데이트될 때마다 이러한 소스를 사용하는 모든 사용자 지정 컨트롤에 동일한 업데이트가 자동으로 적용됩니다. 즉, 사용자 지정 컨트롤은 해당 증거 소스의 최신 정의에 대한 증거를 수집합니다.
어떤 옵션을 선택할지 확실하지 않은 경우 다음 예제와 권장 사항을 참조하세요.
귀하의 역할 | 목표 | 권장 증거 소스 |
---|---|---|
GRC 전문가 |
특정 도메인 또는 목표에 대한 증거를 수집하고 싶습니다. |
AWS 관리형(common control) 특정 공통 컨트롤에 매핑되는 사전 정의된 데이터 소스 그룹화를 사용합니다. |
기술 전문가 |
내가 책임지고 있는 AWS 리소스에 대한 증거를 수집하고 싶습니다. |
AWS 관리형(core control) AWS 요구 사항에 매핑되는 사전 정의된 데이터 소스 그룹화를 사용합니다. |
기술 전문가 |
사용자 지정 AWS Config 규칙을 사용하여 증거를 수집하고 싶습니다. |
고객 관리형(자동 data source) 사용자 지정 데이터 소스를 사용하여 특정 자동 증거를 수집합니다. |
GRC 전문가 |
문서 및 텍스트 응답과 같은 증거를 수집하고 싶습니다. |
고객 관리형(수동 data source) 사용자 지정 데이터 소스를 사용하여 자체 수동 증거를 업로드합니다. |
먼저 하나 이상의 일반적인 컨트롤을 선택하는 것이 좋습니다. 목표를 나타내는 공통 컨트롤을 선택하면 Audit Manager는 지원되는 모든 핵심 컨트롤에 대한 관련 증거를 수집합니다. AWS 환경에 대한 대상 증거를 수집하려는 경우 개별 코어 컨트롤을 선택할 수도 있습니다.
AWS 관리형 소스를 지정하려면
-
페이지의 AWS 관리형 소스 섹션으로 이동합니다.
-
공통 컨트롤을 추가하려면 다음 단계를 따르세요.
-
규정 준수 목표와 일치하는 공통 컨트롤 사용을 선택합니다.
-
드롭다운 목록에서 공통 컨트롤을 선택합니다.
-
(선택 사항) 필요에 따라 2단계를 반복합니다. 최대 5개의 공통 컨트롤을 추가할 수 있습니다.
-
-
공통 컨트롤을 제거하려면 컨트롤 이름 옆에 있는 X를 선택합니다.
-
코어 컨트롤을 추가하려면 다음 단계를 따르세요.
-
권장 AWS 가이드라인과 일치하는 코어 컨트롤 사용을 선택합니다.
-
드롭다운 목록에서 공통 컨트롤을 선택합니다.
-
(선택 사항) 필요에 따라 4단계를 반복합니다. 최대 50개의 코어 컨트롤을 추가할 수 있습니다.
-
-
코어 컨트롤을 제거하려면 컨트롤 이름 옆에 있는 X를 선택합니다.
-
고객 관리형 데이터 소스를 추가하려면 다음 절차를 사용합니다. 그렇지 않은 경우 [Next]를 선택합니다.
데이터 소스에서 자동 증거를 수집하려면 데이터 소스 유형과 데이터 소스 매핑을 선택해야 합니다. 이러한 세부 정보는 AWS 사용량에 대응하는 것이며 Audit Manager에 어디서 증거를 수집해야 하는지 알려줍니다. 직접 증거를 제공하려는 경우 수동 데이터 소스를 대신 선택할 수 있습니다.
참고
이 단계에서 생성한 데이터 소스 매핑을 유지할 책임은 사용자에게 있습니다.
고객 관리형 소스를 지정하려면
-
페이지의 사용자 지정 관리형 소스 섹션으로 이동합니다.
-
데이터 소스 사용을 선택하여 수동 또는 자동 증거 수집을 선택합니다.
-
추가를 선택합니다.
-
다음 옵션 중 하나를 선택하세요:
-
AWS API 직접 호출을 선택한 다음 API 직접 호출과 증거 수집 빈도를 선택합니다.
-
AWS CloudTrail 이벤트를 선택한 다음 이벤트 이름을 선택합니다.
-
AWS Config 관리형 규칙을 선택한 다음 규칙 식별자를 선택합니다.
-
AWS Config 사용자 지정 규칙을 선택한 다음 규칙 식별자를 선택합니다.
-
AWS Security Hub 컨트롤을 선택한 다음 Security Hub 컨트롤을 선택합니다.
-
수동 데이터 소스를 선택한 다음 옵션을 선택합니다.
-
파일 업로드 - 컨트롤에서 증거로 문서를 요구하는 경우 이 옵션을 사용합니다.
-
텍스트 응답 - 컨트롤에서 위험 평가 질문에 대한 답변을 요구하는 경우 이 옵션을 사용합니다.
-
작은 정보
자동화된 데이터 소스 유형 및 문제 해결 팁에 대한 자세한 내용은 자동 증거에 지원되는 데이터 소스 유형 섹션을 참조하세요.
전문가와 함께 데이터 소스 설정을 검증해야 하는 경우 우선 수동 데이터 소스를 선택합니다. 이런 식으로, 지금 컨트롤을 만들어 프레임워크에 추가한 다음, 나중에 필요에 따라 컨트롤을 편집할 수 있습니다.
-
-
데이터 소스 이름 아래에 설명하는 이름을 입력합니다.
-
(선택 사항) 추가 세부 정보에서 데이터 소스 설명과 문제 해결 방법 설명을 입력합니다.
-
데이터 소스 추가를 선택합니다.
-
(선택 사항) 다른 데이터 소스를 추가하려면 추가를 선택한 다음, 1~7단계를 반복합니다. 최대 100개의 데이터 소스를 추가할 수 있습니다.
-
데이터 소스를 제거하려면 테이블에서 데이터 소스를 선택한 다음 제거를 선택합니다.
-
마쳤으면, 다음을 선택합니다.
3단계(선택 사항): 실행 계획 정의
이어서, 이 컨트롤을 수정해야 할 경우, 취해야 할 조치를 지정합니다.
중요
실행 계획과 같은 자유 형식 필드에 중요 식별 정보를 절대 입력하지 않도록 강력히 권장합니다. 민감한 정보가 포함된 사용자 지정 컨트롤을 만드는 경우, 이러한 컨트롤이 포함된 사용자 지정 프레임워크는 공유할 수 없습니다.
실행 계획을 정의하려면
-
제목에서 실행 계획을 설명하는 제목을 입력합니다.
-
지침에서 실행 계획에 대한 세부 지침을 입력합니다.
-
Next(다음)를 선택합니다.
4단계: 컨트롤 검토 및 생성
컨트롤에 대한 정보를 검토합니다. 단계 정보를 변경하려면 편집을 선택합니다.
작업을 마쳤으면 사용자 지정 컨트롤 생성을 선택합니다.
다음 단계
새 사용자 지정 컨트롤을 만들었으면, 사용자 지정 프레임워크에 이를 추가할 수 있습니다. 자세한 내용은 AWS Audit Manager에서 사용자 지정 프레임워크 생성 및 AWS Audit Manager에서 사용자 지정 프레임워크 편집 부분을 참조하세요.
사용자 지정 프레임워크에 사용자 지정 컨트롤을 추가했으면 평가를 만들고 증거 수집을 시작할 수 있습니다. 자세한 내용은 AWS Audit Manager에서 평가 생성을 참조하십시오.
나중에 사용자 지정 제어를 다시 확인하려면 AWS Audit Manager에서 사용 가능한 컨트롤 찾기 섹션을 참조하세요. 다음 단계에 따라 사용자 지정 컨트롤을 찾아 확인, 편집 또는 삭제할 수 있습니다.
추가 리소스
Audit Manager의 컨트롤 문제에 대한 해결 방법은 제어 및 제어 세트 문제 해결 섹션을 참조하세요.