기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에서 처음부터 사용자 지정 컨트롤 만들기 AWS Audit Manager
조직의 규정 준수 요구 사항이 에서 AWS Audit Manager사용할 수 있는 사전 구축된 표준 제어 기능과 일치하지 않는 경우 처음부터 사용자 지정 제어를 만들 수 있습니다.
이 페이지에서는 특정 요구 사항에 맞는 사용자 지정 컨트롤을 만드는 단계를 간략하게 설명합니다.
사전 조건
IAM ID에 사용자 지정 컨트롤을 생성할 수 있는 적절한 권한이 있는지 확인하십시오. AWS Audit Manager이러한 권한을 부여하는 두 가지 권장 정책은 AWSAuditManagerAdministratorAccess및 입니다. AWS Audit Manager에 대한 사용자 관리 액세스 허용
AWS Config 및 Security Hub에서 증거를 성공적으로 수집하려면 다음 작업을 수행해야 합니다.
그러면 Audit Manager는 지정된 AWS Config 규칙 또는 Security Hub 컨트롤에 대한 평가가 수행될 때마다 증거를 수집할 수 있습니다.
절차
1단계: 컨트롤 세부 정보 지정
먼저 사용자 지정 컨트롤의 세부 정보를 지정합니다.
중요
민감한 식별 정보는 제어 세부 정보 또는 테스트 정보와 같은 자유 형식 필드에 입력하지 않는 것이 좋습니다. 민감한 정보가 포함된 사용자 지정 컨트롤을 만드는 경우, 이러한 컨트롤이 포함된 사용자 지정 프레임워크는 공유할 수 없습니다.
컨트롤 세부 정보를 지정하려면
https://console.aws.amazon.com/auditmanager/home
에서 AWS Audit Manager 콘솔을 엽니다. -
탐색 창에서 컨트롤 라이브러리를 선택한 다음, 사용자 지정 컨트롤 생성을 선택합니다.
-
컨트롤 세부 정보에서 컨트롤에 대한 다음 정보를 입력합니다.
-
컨트롤 - 친숙한 이름, 제목 또는 위험 평가 질문을 입력합니다. 이 값은 컨트롤 라이브러리에서 컨트롤을 식별하는 데 도움이 됩니다.
-
설명(선택 사항) - 다른 사용자가 컨트롤의 목적을 이해하는 데 도움이 되는 세부 정보를 입력합니다. 이 설명은 컨트롤 세부 정보 페이지에 표시됩니다.
-
-
테스트 정보에서 컨트롤 테스트를 위한 권장 단계를 입력합니다.
-
태그에서 새 태그 추가를 선택하여 태그를 컨트롤에 연결합니다. 각 태그에 대해 이 컨트롤이 지원하는 규정 준수 프레임워크를 가장 잘 설명하는 태그 키를 지정할 수 있습니다. 태그 키는 필수이며 컨트롤 라이브러리에서 이 컨트롤을 검색할 때 검색 기준으로 사용할 수 있습니다.
-
다음을 선택합니다.
2단계: 증거 출처 지정
다음으로, 몇 가지 증거 출처를 명시하세요. 증거 출처는 사용자 지정 컨트롤이 증거를 수집하는 위치를 결정합니다. AWS 관리형 소스, 고객 관리형 소스 또는 둘 다를 사용할 수 있습니다.
작은 정보
AWS 관리형 소스를 사용하는 것이 좋습니다. AWS 관리 원본이 업데이트될 때마다 해당 소스를 사용하는 모든 사용자 지정 컨트롤에 동일한 업데이트가 자동으로 적용됩니다. 즉, 사용자 지정 컨트롤은 해당 증거 소스의 최신 정의에 대한 증거를 수집한다는 의미입니다.
어떤 옵션을 선택해야 할지 잘 모르겠으면 다음 예와 권장 사항을 참조하십시오.
귀하의 역할 | 목표 | 추천 근거 출처 |
---|---|---|
GRC 프로페셔널 |
특정 영역 또는 목표에 대한 증거를 수집하고 싶습니다. |
AWS 관리형 (common control) 특정 공통 컨트롤에 매핑되는 사전 정의된 데이터 소스 그룹을 사용하십시오. |
기술 전문가 |
담당하고 있는 AWS 리소스에 대한 증거를 수집하고 싶습니다. |
AWS 관리형 (core control) 요구 사항에 매핑되는 사전 정의된 데이터 소스 그룹을 사용하십시오. AWS |
기술 전문가 |
사용자 지정 AWS Config 규칙을 사용하여 증거를 수집하고 싶습니다. |
고객 관리형 (자동data source) 사용자 지정 데이터 소스를 사용하여 특정한 자동 증거를 수집하세요. |
GRC 전문가 |
문서 및 문자 응답과 같은 증거를 수집하고 싶습니다. |
고객 관리 (수동data source) 사용자 지정 데이터 소스를 사용하여 직접 작성한 증거를 업로드하세요. |
먼저 하나 이상의 공통 컨트롤을 선택하는 것이 좋습니다. 목표를 나타내는 공통 제어를 선택하면 Audit Manager는 모든 지원 핵심 통제에 대한 관련 증거를 수집합니다. AWS 환경에 대한 표적 증거를 수집하려는 경우 개별 핵심 제어 항목을 선택할 수도 있습니다.
AWS 관리형 소스를 지정하려면
-
페이지의 AWS 관리 소스 섹션으로 이동합니다.
-
공통 컨트롤을 추가하려면 다음 단계를 따르세요.
-
규정 준수 목표에 맞는 공통 컨트롤 사용을 선택합니다.
-
드롭다운 목록에서 공통 컨트롤을 선택합니다.
-
(선택 사항) 필요에 따라 2단계를 반복합니다. 공통 컨트롤을 최대 5개까지 추가할 수 있습니다.
-
-
공통 컨트롤을 제거하려면 컨트롤 이름 옆에 있는 X를 선택합니다.
-
핵심 컨트롤을 추가하려면 다음 단계를 따르세요.
-
규범 가이드라인과 일치하는 핵심 컨트롤 사용을 선택합니다. AWS
-
드롭다운 목록에서 공통 컨트롤을 선택합니다.
-
(선택 사항) 필요에 따라 4단계를 반복합니다. 코어 컨트롤은 최대 50개까지 추가할 수 있습니다.
-
-
코어 컨트롤을 제거하려면 컨트롤 이름 옆에 있는 X를 선택합니다.
-
고객 관리형 데이터 소스를 추가하려면 다음 절차를 사용하십시오. 그렇지 않은 경우 [Next]를 선택합니다.
데이터 소스에서 자동화된 증거를 수집하려면 데이터 소스 유형과 데이터 소스 매핑을 선택해야 합니다. 이러한 세부 정보는 AWS 사용 현황에 맞게 조정되며 Audit Manager에 어디서 증거를 수집해야 하는지 알려줍니다. 직접 증거를 제공하려면 수동 데이터 소스를 대신 선택하면 됩니다.
참고
이 단계에서 만든 데이터 원본 매핑을 유지 관리하는 것은 사용자의 책임입니다.
고객 관리 소스를 지정하려면
-
페이지의 고객 관리 소스 섹션으로 이동합니다.
-
데이터 소스를 사용하여 수동 또는 자동 증거 수집을 선택합니다.
-
추가를 선택합니다.
-
다음 옵션 중 하나를 선택하세요:
-
AWS API 호출을 선택한 다음 API 호출과 증거 수집 빈도를 선택합니다.
-
이벤트를 선택한 다음 AWS CloudTrail 이벤트 이름을 선택합니다.
-
AWS Config 관리형 규칙을 선택한 다음 규칙 식별자를 선택합니다.
-
AWS Config 사용자 지정 규칙을 선택한 다음 규칙 식별자를 선택합니다.
-
AWS Security Hub 제어를 선택한 다음 Security Hub 제어를 선택합니다.
-
수동 데이터 소스를 선택한 다음 옵션을 선택합니다.
-
파일 업로드 - 컨트롤에서 증거로 문서를 요구하는 경우 이 옵션을 사용합니다.
-
텍스트 응답 — 통제 기관에서 위험 평가 질문에 대한 답변을 요구하는 경우 이 옵션을 사용하십시오.
-
작은 정보
자동화된 데이터 원본 유형 및 문제 해결 팁에 대한 자세한 내용은 을 참조하십시오자동 증거에 지원되는 데이터 소스 유형.
전문가와 함께 데이터 원본 설정의 유효성을 검사해야 하는 경우 지금은 수동 데이터 원본을 선택하세요. 이런 식으로, 지금 컨트롤을 만들어 프레임워크에 추가한 다음, 나중에 필요에 따라 컨트롤을 편집할 수 있습니다.
-
-
데이터 원본 이름 아래에 설명이 포함된 이름을 입력합니다.
-
(선택 사항) 추가 세부 정보에서 데이터 소스 설명과 문제 해결 방법 설명을 입력합니다.
-
데이터 소스 추가를 선택합니다.
-
(선택 사항) 다른 데이터 원본을 추가하려면 추가를 선택하고 1~7단계를 반복합니다. 최대 100개의 데이터 원본을 추가할 수 있습니다.
-
데이터 원본을 제거하려면 테이블에서 데이터 원본을 선택한 다음 제거를 선택합니다.
-
마쳤으면, 다음을 선택합니다.
3단계 (선택 사항): 실행 계획 정의
이어서, 이 컨트롤을 수정해야 할 경우, 취해야 할 조치를 지정합니다.
중요
민감한 식별 정보는 실행 계획과 같은 자유 형식 필드에 절대 넣지 않는 것이 좋습니다. 민감한 정보가 포함된 사용자 지정 컨트롤을 만드는 경우, 이러한 컨트롤이 포함된 사용자 지정 프레임워크는 공유할 수 없습니다.
실행 계획을 정의하려면
-
제목에서 실행 계획을 설명하는 제목을 입력합니다.
-
지침에 실행 계획에 대한 세부 지침을 입력합니다.
-
다음을 선택합니다.
4단계: 컨트롤 검토 및 생성
컨트롤에 대한 정보를 검토합니다. 단계 정보를 변경하려면 편집을 선택합니다.
작업을 마쳤으면 사용자 지정 컨트롤 생성을 선택합니다.
다음 단계
새 사용자 지정 컨트롤을 만들었으면, 사용자 지정 프레임워크에 이를 추가할 수 있습니다. 자세한 내용은 에서 사용자 지정 프레임워크 만들기 AWS Audit Manager 및 에서 사용자 지정 프레임워크 편집 AWS Audit Manager 부분을 참조하세요.
사용자 지정 프레임워크에 사용자 지정 제어를 추가한 후 평가를 생성하고 증거 수집을 시작할 수 있습니다. 자세한 내용은 에서 평가 생성하기 AWS Audit Manager 섹션을 참조하세요.
나중에 사용자 지정 컨트롤을 다시 살펴보려면 을 참조하십시오에서 사용 가능한 컨트롤 찾기 AWS Audit Manager. 다음 단계에 따라 사용자 지정 컨트롤을 찾아 보거나 편집하거나 삭제할 수 있습니다.
추가적인 리소스
Audit Manager에서 문제를 제어하는 솔루션에 대한 자세한 내용은 을 참조하십시오제어 및 제어 세트 문제 해결.