프레임워크 문제 해결 - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

프레임워크 문제 해결

이 페이지의 정보를 사용하여 Audit Manager에서 일반적인 프레임워크 문제를 해결할 수 있습니다.

사용자 지정 프레임워크 세부 정보 페이지에 사용자 지정 프레임워크를 다시 만들라는 메시지가 표시됩니다.

평가를 다시 생성하라는 팝업 메시지의 스크린샷입니다.

업데이트된 컨트롤 정의를 사용할 수 있다는 메시지가 표시되면 Audit Manager가 이제 사용자 지정 프레임워크에 있는 일부 표준 컨트롤에 대해 새로운 정의를 제공한다는 의미입니다.

이제 표준 컨트롤에서 AWS managed source 증거를 수집할 수 있습니다. 즉, Audit Manager가 공통 또는 핵심 컨트롤의 기본 데이터 소스를 업데이트할 때마다 동일한 업데이트가 관련 표준 컨트롤에 자동으로 적용됩니다. 이를 통해 클라우드 규정 준수 환경이 변화하더라도 지속적으로 규정을 준수할 수 있습니다. 이러한 AWS 관리형 소스를 제대로 활용하려면 사용자 지정 프레임워크의 컨트롤을 교체하는 것이 좋습니다.

사용자 지정 프레임워크에서 Audit Manager는 대체 가능한 컨트롤을 표시합니다. 사용자 지정 프레임워크를 복사하려면 먼저 이러한 컨트롤을 교체해야 합니다. 다음에 사용자 지정 프레임워크를 편집할 때 이러한 컨트롤을 다른 편집 작업과 함께 교체하라는 메시지가 표시됩니다.

사용자 지정 프레임워크의 컨트롤을 교체하는 두 가지 방법이 있습니다.

1. 커스텀 프레임워크를 다시 만드세요.

대체할 수 있는 컨트롤이 많은 경우 사용자 지정 프레임워크를 다시 만드는 것이 좋습니다. 사용자 지정 프레임워크가 표준 프레임워크를 기반으로 하는 경우 이 옵션이 가장 좋습니다.

  • 예를 들어 시작점으로 를 사용하여 NISTSP 800-53 레브 5 사용자 지정 프레임워크를 만들었다고 가정해 보겠습니다. 이 표준 프레임워크에는 1007개의 표준 컨트롤이 있으며 20개의 사용자 지정 컨트롤을 추가했습니다.

  • 이 경우 가장 효율적인 옵션은 프레임워크 라이브러리에서 해당 프레임워크를 찾아 NIST 800-53 (Rev. 5) Low-Moderate-High 편집 가능한 복사본을 만드는 것입니다. 이 과정에서 이전에 사용한 것과 동일한 20개의 사용자 지정 컨트롤을 추가할 수 있습니다. 이제 표준 프레임워크의 최신 정의를 시작점으로 사용하기 때문에 사용자 지정 프레임워크는 1007개 표준 컨트롤 전체에 대한 최신 정의를 자동으로 상속합니다.

2. 사용자 지정 프레임워크를 편집하세요.

교체 가능한 컨트롤 수가 적은 경우 사용자 지정 프레임워크를 편집하고 컨트롤을 수동으로 교체하는 것이 좋습니다.

  • 예를 들어 사용자 지정 프레임워크를 처음부터 새로 만들었다고 가정해 보겠습니다. 사용자 지정 프레임워크에 직접 만든 사용자 지정 컨트롤 20개와 표준 프레임워크의 ACSC에센셜 에이트 표준 컨트롤 8개를 추가했습니다.

  • 이 경우 최대 8개의 컨트롤에서 업데이트를 사용할 수 있으므로 가장 효율적인 옵션은 사용자 지정 프레임워크를 편집하고 해당 컨트롤을 하나씩 바꾸는 것입니다. 지침은 다음 절차를 참조하십시오.

사용자 지정 프레임워크에서 컨트롤을 수동으로 교체하려면
  1. https://console.aws.amazon.com/auditmanager/집에서 AWS Audit Manager 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 프레임워크 라이브러리를 선택한 다음 사용자 지정 프레임워크 탭을 선택합니다.

  3. 편집할 프레임워크를 선택하고 작업을 선택한 다음 편집을 선택합니다.

  4. 프레임워크 세부정보 편집 페이지에서 다음을 선택합니다.

  5. 제어 집합 편집 페이지에서 각 제어 집합의 이름을 검토하여 해당 제어 집합 중 대체 가능한 컨트롤이 있는지 확인하십시오.

  6. 영향을 받는 컨트롤 세트를 선택하여 확장하고 교체해야 하는 컨트롤 세트를 식별하십시오.

    작은 정보

    컨트롤을 더 빨리 식별하려면 검색 Replacement available 상자에 입력하십시오.

  7. 확인란을 선택하고 컨트롤 세트에서 제거를 선택하여 영향을 받는 컨트롤을 제거합니다.

  8. 동일한 컨트롤을 다시 추가합니다. 이 동작은 방금 제거한 컨트롤을 최신 컨트롤 정의로 대체합니다.

    1. 컨트롤 추가에서 컨트롤 유형 드롭다운 목록을 사용하고 표준 컨트롤을 선택합니다.

    2. 방금 제거한 컨트롤의 대체품을 찾아보세요.

      작은 정보

      경우에 따라 대체 컨트롤 이름이 원본과 정확히 같지 않을 수 있습니다. 이 경우 대체 컨트롤 이름은 원본과 매우 유사할 수 있습니다. 드문 경우이긴 하지만 한 컨트롤이 두 개의 컨트롤로 대체되거나 그 반대의 경우도 있습니다.

      대체 컨트롤을 찾을 수 없는 경우 부분 검색을 수행하는 것이 좋습니다. 이렇게 하려면 원래 컨트롤 이름의 일부 또는 찾고 있는 내용을 나타내는 키워드를 입력하십시오. 규정 준수 유형별로 검색하여 결과 목록의 범위를 더 좁힐 수도 있습니다.

    3. 컨트롤 옆의 확인란을 선택하고 컨트롤 세트에 추가를 선택합니다.

    4. 나타나는 팝업 창에서 추가를 선택하여 확인합니다.

  9. 모든 컨트롤을 교체할 때까지 필요에 따라 6-8단계를 반복합니다.

  10. Next(다음)를 선택합니다.

  11. 검토 및 저장 페이지에서 변경 내용 저장을 선택합니다.

사용자 지정 프레임워크의 복사본을 만들 수 없습니다.

프레임워크 세부 정보 페이지에서 복사하기 버튼을 사용할 수 없는 경우 사용자 지정 프레임워크의 일부 컨트롤을 교체해야 합니다.

진행 방법에 대한 지침은 을 참조하십시오사용자 지정 프레임워크 세부 정보 페이지에 사용자 지정 프레임워크를 다시 만들라는 메시지가 표시됩니다..

내가 보낸 공유 요청 상태가 실패로 표시됩니다.

사용자 지정 프레임워크를 공유하려고 하는데 작업이 실패하는 경우라면 다음 사항을 확인하는 것이 좋습니다.

  1. 수신자 AWS 계정 및 지정된 지역에서 Audit Manager가 활성화되어 있는지 확인하십시오. 지원되는 AWS Audit Manager 지역 목록은 Amazon Web Services 일반 참조의 AWS Audit Manager 엔드포인트 및 할당량을 참조하십시오.

  2. 수신자 계정을 지정할 때 올바른 AWS 계정 ID를 입력했는지 확인하십시오.

  3. AWS Organizations 관리 계정을 수신자로 지정하지 않았는지 확인하십시오. 사용자 지정 프레임워크를 위임된 관리자와 공유할 수 있지만 사용자 지정 프레임워크를 관리 계정과 공유하려고 하면 작업이 실패합니다.

  4. 고객 관리 키를 사용하여 Audit Manager 데이터를 암호화하는 경우 KMS 키가 활성화되어 있는지 확인하십시오. KMS키가 비활성화된 상태에서 사용자 지정 프레임워크를 공유하려고 하면 작업이 실패합니다. 비활성화된 KMS 키를 활성화하는 방법에 대한 지침은 AWS Key Management Service 개발자 안내서의 키 활성화 및 비활성화를 참조하십시오.

공유 요청 옆에 파란색 점이 있습니다. 이것은 무엇을 의미하나요?

파란색 점 알림은 공유 요청에 주목하시라는 뜻입니다.

만료 중 상태인 전송된 공유 요청 옆에 파란색 알림 점이 나타납니다. Audit Manager는 공유 요청이 만료되기 전에 수신자에게 공유 요청에 대해 조치를 취하도록 상기시킬 수 있도록 파란색 점 알림을 표시합니다.

파란색 알림 점이 사라지게 하려면 수신자가 요청을 수락하거나 거부해야 합니다. 공유 요청을 취소하면 파란색 점도 사라집니다.

다음 절차를 사용하여 만료될 공유 요청이 있는지 확인하고 수신자에게 조치를 취하라는 선택적 알림을 보낼 수 있습니다.

전송된 요청에 대한 알림을 보려면

  1. https://console.aws.amazon.com/auditmanager/집에서 AWS Audit Manager 콘솔을 엽니다.

  2. 공유 요청 알림이 있는 경우 Audit Manager는 탐색 메뉴 아이콘 옆에 빨간색 점을 표시합니다.

    알림을 나타내는 빨간색 점이 있는 최소화된 탐색 메뉴 아이콘의 스크린샷
  3. 탐색 창을 펼치고 공유 요청 옆을 살펴보세요. 알림 뱃지는 주의가 필요한 공유 요청의 수를 나타냅니다.

    공유 프레임워크 요청이 강조 표시되고 알림 뱃지에 알림 1개가 표시된 확장된 탐색 메뉴의 스크린샷
  4. 공유 요청을 선택한 다음 전송된 요청 탭을 선택합니다.

  5. 파란색 점을 찾아 향후 30일 이내에 만료되는 공유 요청을 찾아보세요. 또는 모든 상태 필터 드롭다운에서 만료 중을 선택하여 만료되는 공유 요청을 볼 수도 있습니다.

    프레임워크 이름 옆에 파란색 점이 있는 수신된 공유 요청의 스크린샷.
  6. (선택 사항)공유 요청이 만료되기 전에 수신자에게 공유 요청에 대해 조치를 취해야 한다는 점을 상기시키세요. 공유 요청이 활성 상태이거나 만료 중이면 Audit Manager가 콘솔에서 알림을 보내 수신자에게 알리므로 이 단계는 선택 사항입니다. 하지만 선호하는 커뮤니케이션 채널을 사용하여 수신자에게 직접 알림을 보낼 수도 있습니다.

활성 또는 만료 중 상태인 수신된 공유 요청 옆에 파란색 알림 점이 나타납니다. Audit Manager는 공유 요청이 만료되기 전에 조치를 취하도록 알려주는 파란색 점 알림을 표시합니다. 파란색 알림 점이 사라지게 하려면 요청을 수락하거나 거부해야 합니다. 발신자가 공유 요청을 취소하는 경우에도 파란색 점이 사라집니다.

다음 절차를 사용하여 활성 공유 요청과 만료 중인 공유 요청을 확인할 수 있습니다.

수신된 요청에 대한 알림을 보려면

  1. https://console.aws.amazon.com/auditmanager/집에서 AWS Audit Manager 콘솔을 엽니다.

  2. 공유 요청 알림이 있는 경우 Audit Manager는 탐색 메뉴 아이콘 옆에 빨간색 점을 표시합니다.

    알림을 나타내는 빨간색 점이 있는 최소화된 탐색 메뉴 아이콘의 스크린샷
  3. 탐색 창을 펼치고 공유 요청 옆을 살펴보세요. 알림 배지는 주의가 필요한 공유 요청의 수를 나타냅니다.

    공유 요청이 강조 표시되고 알림 배지에 알림 하나가 표시된 확장된 탐색 메뉴의 스크린샷입니다.
  4. 공유 요청을 선택합니다. 기본적으로 이 페이지는 수신된 요청 탭에서 열립니다.

  5. 파란색 점이 있는 항목을 찾아 조치가 필요한 공유 요청을 식별하세요.

    프레임워크 이름 옆에 파란색 점이 있는 수신된 공유 요청의 스크린샷.
  6. (선택 사항)향후 30일 이내에 만료되는 요청만 보려면 모든 상태 드롭다운 목록을 찾아 만료 중을 선택합니다.

내 공유 프레임워크에는 사용자 지정 AWS Config 규칙을 데이터 소스로 사용하는 컨트롤이 있습니다. 수신자가 이러한 제어에 대한 증거를 수집할 수 있나요?

예. 수신자는 이러한 규제 요건에 대한 증거를 수집할 수 있지만, 이를 위해서는 몇 가지 단계가 필요합니다.

Audit Manager가 AWS Config 규칙을 데이터 소스 매핑으로 사용하여 증거를 수집하려면 다음 조건을 충족해야 합니다. 이러한 기준은 관리형 규칙과 사용자 지정 규칙 모두에 적용됩니다.

  • 규칙은 수신자 AWS 환경에 존재해야 합니다.

  • 수신자 AWS 환경에서 규칙을 활성화해야 합니다.

계정의 AWS Config 규칙은 수신자의 AWS 환경에 이미 존재하지 않을 가능성이 높다는 점을 기억하세요. 또한 수신자가 공유 요청을 수락하면 Audit Manager는 해당 계정에 사용자 지정 규칙을 다시 만들지 않습니다. 수신자가 사용자 지정 규칙을 데이터 소스 매핑으로 사용하여 증거를 수집하려면 수신자가 자신의 인스턴스에 동일한 사용자 지정 규칙을 만들어야 AWS Config합니다. 수신자가 규칙을 만들고 활성화한 후 Audit Manager는 해당 데이터 소스에서 증거를 수집할 수 있습니다. AWS Config

수신자와 통신하여 해당 인스턴스에서 사용자 지정 AWS Config 규칙을 만들어야 하는지 알려주는 것이 좋습니다 AWS Config.

공유 프레임워크에서 사용되는 사용자 지정 규칙을 업데이트했습니다. 제가 취해야 할 조치가 있습니까?

AWS 환경 내 규칙 업데이트용

AWS 환경 내에서 사용자 지정 규칙을 업데이트하는 경우 Audit Manager에서 별도의 조치를 취할 필요가 없습니다. Audit Manager는 다음 표에 설명된 방식으로 규칙 업데이트를 탐지하고 처리합니다. Audit Manager는 규칙 업데이트가 감지된 경우 사용자에게 알리지 않습니다.

시나리오 Audit Manager의 역할 알아야 할 내용

의 인스턴스에서 사용자 지정 규칙이 업데이트됩니다 AWS Config.

Audit Manager는 업데이트된 규칙 정의를 사용하여 해당 규칙에 대한 결과를 계속 보고합니다. 별도의 작업은 필요없습니다.

의 인스턴스에서 사용자 지정 규칙이 AWS Config삭제되었습니다.

Audit Manager는 삭제된 규칙에 대한 결과 보고를 중단합니다.

별도의 작업은 필요없습니다.

원하는 경우 삭제된 규칙을 데이터 소스 매핑으로 사용한 사용자 지정 제어를 편집할 수 있습니다. 그런 다음 귀하는 삭제된 규칙을 제거하여 제어의 데이터 소스 설정을 정리할 수 있습니다. 그렇지 않으면 삭제된 규칙 이름이 사용되지 않은 데이터 소스 매핑으로 남습니다.

AWS 환경 외부에서 규칙을 업데이트하는 경우

수신자 AWS 환경에서 Audit Manager는 규칙 업데이트를 감지하지 못합니다. 발신자와 수신자가 각각 별도의 AWS 환경에서 작업하기 때문입니다. 다음 표에서는 이 시나리오에 대한 권장 조치를 제공합니다.

귀하의 역할 시나리오 권장 조치

발신자

  • 귀하는 사용자 지정 규칙을 데이터 소스 매핑으로 사용하는 프레임워크를 공유했습니다.

  • 프레임워크를 공유한 후 에서 해당 규칙 중 하나를 업데이트하거나 삭제했습니다. AWS Config

수신자에게 연락하여 업데이트에 대해 알려주세요. 이렇게 하면 동일한 업데이트를 수행하고 최신 규칙 정의와 동기화된 상태를 유지할 수 있습니다.
수신자
  • 귀하는 사용자 지정 규칙을 데이터 소스 매핑으로 사용하는 공유 프레임워크를 수락했습니다.

  • 의 AWS Config인스턴스에서 사용자 지정 규칙을 다시 만든 후 발신자가 해당 규칙 중 하나를 업데이트하거나 삭제했습니다.

귀사 자신의 AWS Config인스턴스에서 규칙을 그에 따라 업데이트하세요.