AWS Audit Manager에 대한 권장 기능 및 AWS 서비스 활성화 - AWS Audit Manager

AWS Audit Manager에 대한 권장 기능 및 AWS 서비스 활성화

이제 AWS Audit Manager를 활성화했으므로 서비스를 최대한 활용할 수 있도록 권장 기능 및 통합을 설정할 시간입니다.

중요 사항

Audit Manager의 최적의 환경을 위해 다음 AWS 서비스를 설정하고 를 활성화하는 것이 좋습니다.

권장 Audit Manager 기능 설정

Audit Manager를 활성화한 후 증거 찾기 기능을 활성화하는 것이 좋습니다.

증거 찾기는 Audit Manager에서 증거를 검색할 수 있는 강력한 방법을 제공합니다. 찾고 있는 내용을 찾기 위해 깊이 중첩된 증거 폴더를 탐색하는 대신 증거 찾기를 사용하여 증거를 빠르게 쿼리할 수 있습니다. 증거 찾기를 위임 관리자로 사용하면 조직의 모든 멤버 계정에서 증거를 검색할 수 있습니다.

필터와 그룹화를 조합하여 이용하면 검색 쿼리의 범위를 점진적으로 좁힐 수 있습니다. 예를 들어 시스템 상태를 높은 수준으로 보려면 광범위한 검색을 수행하고 평가, 날짜 범위 및 리소스 규정 준수별로 필터링합니다. 특정 리소스를 개선하는 것이 목표인 경우 특정 컨트롤 또는 리소스 ID에 대한 증거를 찾기 위해 좁은 검색을 수행할 수 있습니다. 필터를 정의한 후에는 일치하는 검색 결과를 그룹화하여 미리 본 다음에 평가 보고서를 생성할 수 있습니다.

다른 AWS 서비스와의 권장 통합 설정

Audit Manager의 최적의 환경을 위해 다음 AWS 서비스를 활성화하는 것이 좋습니다.

  • AWS Organizations- Organizations를 사용하여 여러 계정에서 Audit Manager 평가를 실행하고 증거를 위임된 관리자 계정으로 통합할 수 있습니다.

  • AWS Security HubAWS Config – Audit Manager는 이러한 AWS 서비스를 증거 수집을 위한 데이터 소스로 사용합니다. AWS Config 및 Security Hub를 활성화하면 Audit Manager가 전체 기능을 사용하여 운영하여 포괄적인 증거를 수집하고 이러한 서비스에서 직접 규정 준수 검사 결과를 정확하게 보고할 수 있습니다.

중요

AWS Config 및 Security Hub를 활성화하고 구성하지 않으면 Audit Manager 평가에서 많은 제어에 대해 의도한 증거를 수집할 수 없습니다. 따라서 특정 컨트롤에 대해 불완전하거나 실패한 증거 수집의 위험이 있습니다. 보다 구체적으로는 다음과 같습니다.

  • Audit Manager가 AWS Config를 컨트롤 데이터 소스로 사용하려고 하지만 필수 AWS Config 규칙이 활성화되지 않은 경우 이러한 컨트롤에 대한 증거는 수집되지 않습니다.

  • 마찬가지로 Audit Manager가 Security Hub를 컨트롤 데이터 소스로 사용하려고 하지만 Security Hub에서 필수 표준이 활성화되지 않은 경우 이러한 컨트롤에 대한 증거는 수집되지 않습니다.

이러한 위험을 완화하고 포괄적인 증거 수집을 보장하려면 Audit Manager 평가를 생성하기 전에 이 페이지의 단계에 따라 AWS Config 및 Security Hub를 활성화하고 구성합니다.

Audit Manager의 많은 컨트롤에는 AWS Config가 데이터 소스 유형으로 필요합니다. 이러한 컨트롤을 지원하려면 Audit Manager가 활성화된 각 AWS 리전의 모든 계정에서 AWS Config를 활성화해야 합니다.

Audit Manager는 사용자를 위해 AWS Config를 관리하지 않습니다. 다음 단계에 따라 AWS Config를 활성화하고 해당 설정을 구성할 수 있습니다.

중요

AWS Config 활성화는 선택적 권장 사항입니다. 하지만 AWS Config를 활성화하는 경우 다음 설정이 필요합니다. Audit Manager가 AWS Config를 데이터 소스 유형으로 사용하는 컨트롤에 대한 증거를 수집하려고 시도하는데 AWS Config가 아래 설명대로 활성화되지 않은 경우, 해당 컨트롤에 대한 증거가 수집되지 않습니다.

AWS Config를 Audit Manager와 통합하는 태스크

1단계: AWS Config 활성화

AWS Config 콘솔 또는 API를 사용하여 AWS Config를 활성화할 수 있습니다. 지침을 보려면 AWS Config 개발자 안내서AWS Config 시작하기를 참조하세요.

2단계: Audit Manager 사용을 위한 AWS Config 설정 구성

AWS Config를 활성화한 후에는 AWS Config 규칙을 활성화하거나 감사와 관련된 규정 준수 표준에 대한 규정 준수 팩을 배포해야 합니다. 이 단계를 통해 Audit Manager는 활성화한 AWS Config 규칙에 대한 결과를 가져올 수 있습니다.

AWS Config 규칙을 활성화한 후 해당 규칙의 파라미터를 검토하는 것이 좋습니다. 그런 다음 선택한 규정 준수 프레임워크의 요구 사항을 기준으로 해당 파라미터를 검증해야 합니다. 필요한 경우 AWS Config에 있는 규칙의 파라미터를 업데이트하여 프레임워크 요구 사항과 일치하는지 확인할 수 있습니다. 이렇게 하면 평가를 통해 주어진 프레임워크에 대한 올바른 규정 준수 검사 증거를 수집할 수 있습니다.

예를 들어, CIS v1.2.0에 대한 평가를 생성한다고 가정해 보겠습니다. 이 프레임워크에는 1.4 – 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다라는 컨트롤이 있습니다. AWS Config의 access-keys-rotated 규칙에는 기본값이 90일인 maxAccessKeyAge 파라미터가 있습니다. 결과적으로, 규칙은 컨트롤 요구 사항에 맞게 조정됩니다. 기본값을 사용하지 않는 경우 사용하는 값이 CIS v1.2.0의 90일 요구 사항 이상인지 확인하세요.

AWS Config 설명서에서 각 관리형 규칙에 대한 기본 파라미터 세부 정보를 찾을 수 있습니다. 규칙을 구성하는 방법에 대한 지침은 AWS Config 관리형 규칙 작업 섹션을 참조하세요.

Audit Manager의 많은 컨트롤에는 Security Hub가 데이터 소스 유형으로 필요합니다. 이러한 컨트롤을 지원하려면 Audit Manager가 활성화된 각 리전의 모든 계정에서 Security Hub를 활성화해야 합니다.

Audit Manager는 사용자를 위해 Security Hub를 관리하지 않습니다. 다음 단계에 따라 Security Hub를 활성화하고 해당 설정을 구성할 수 있습니다.

중요

Security Hub 활성화는 선택적 권장 사항입니다. 하지만 Security Hub를 활성화하는 경우 다음 설정이 필요합니다. Audit Manager가 Security Hub를 데이터 소스 유형으로 사용하는 컨트롤에 대한 증거를 수집하려고 시도하는데 Security Hub가 아래 설명대로 활성화되지 않은 경우, 해당 컨트롤에 대한 증거가 수집되지 않습니다.

AWS Security Hub를 Audit Manager와 통합하는 태스크

1단계: AWS Security Hub 활성화

콘솔 또는 API를 사용하여 Security Hub를 활성화할 수 있습니다. 지침은 AWS Security Hub 사용 설명서AWS Security Hub 설정을 참조하세요.

2단계: Audit Manager 사용을 위한 Security Hub 설정 구성

Security Hub를 활성화하면 다음 작업도 수행해야 합니다.

  • AWS Config 활성화 및 리소스 기록 구성 - Security Hub는 서비스 연결 AWS Config 규칙을 사용하여 컨트롤에 대한 대부분의 보안 검사를 수행합니다. 이러한 컨트롤을 지원하려면 AWS Config를 활성화하고, 활성화된 각 표준에서 활성화한 컨트롤에 필요한 리소스를 기록하도록 구성해야 합니다.

  • 모든 보안 표준 활성화 - 이 단계를 통해 Audit Manager는 지원되는 모든 규정 준수 표준에 대한 결과를 가져올 수 있습니다.

  • Security Hub에서 통합 컨트롤 결과 설정 활성화 - 이 설정은 2023년 2월 23일 또는 그 이후에 Security Hub를 사용하도록 설정하는 경우 기본적으로 켜집니다.

    참고

    통합 결과를 활성화하면 Security Hub는 각 보안 검사에 대해 단일 검색 결과를 생성합니다 (여러 표준에서 동일한 검사를 사용하는 경우에도 해당). 각 Security Hub 검사 결과는 Audit Manager에서 하나의 고유한 리소스 평가로 수집됩니다. 결과적으로 통합된 조사 결과를 사용하면 Audit Manager가 Security Hub 조사 결과에 대해 수행하는 총 고유 리소스 평가 건수가 줄어듭니다. 이러한 이유로, 통합된 결과를 이용하면 Audit Manager 사용 비용을 줄일 수 있는 경우가 많습니다. Security Hub를 데이터 소스 유형으로 사용하는 방법에 대한 자세한 내용은 AWS Security Hub에서 지원하는 AWS Audit Manager 컨트롤 섹션을 참조하세요. Audit Manager 요금에 대한 자세한 정보는 AWS Audit Manager 요금을 참조하세요.

3단계: 조직의 조직 설정 구성

AWS Organizations를 사용하고 멤버 계정에서 Security Hub 증거를 수집하려는 경우 Security Hub에서 다음 단계도 수행해야 합니다.

조직의 Security Hub 설정을 지정하려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/securityhub/에서 AWS Security Hub 콘솔을 엽니다.

  2. AWS Organizations 관리 계정을 사용하여 계정을 Security Hub의 위임된 관리자로 지정합니다. 자세한 내용은 AWS Security Hub 사용 설명서Security Hub 관리자 계정 지정을 참조하세요.

    참고

    Security Hub에서 지정하는 위임된 관리자 계정이 Audit Manager에서 사용하는 것과 동일한지 확인하세요.

  3. Organizations 위임된 관리자 계정을 사용하여 설정, 계정으로 이동하여 모든 계정을 선택한 다음 자동 등록을 선택하여 멤버로 추가합니다. 자세한 내용은 AWS Security Hub 사용 설명서의 조직에서 멤버 계정 활성화를 참조하세요.

  4. 조직의 모든 멤버 계정에 대해 AWS Config를 활성화합니다. 자세한 내용은 AWS Security Hub 사용 설명서의 조직에서 멤버 계정 활성화를 참조하세요.

  5. 조직의 모든 멤버 계정에 대해 PCI DSS 보안 표준을 활성화합니다. AWS CIS 파운데이션 벤치마크 표준과 AWS Foundational Best Practices는 이미 기본적으로 활성화되어 있습니다. 자세한 내용은 AWS Security Hub 사용 설명서보안 표준 활성화 섹션을 참조하세요.

Audit Manager는 AWS Organizations과의 통합을 통해 여러 계정을 지원합니다. Audit Manager는 여러 계정에서 평가를 실행하고 증거를 위임된 관리자 계정으로 통합할 수 있습니다. 위임된 관리자에게는 조직을 신뢰 영역으로 하여 Audit Manager 리소스를 만들고 관리할 수 있는 권한이 있습니다. 관리 계정만 위임된 관리자를 지정할 수 있습니다.

중요

AWS Organizations 활성화는 선택적 권장 사항입니다. 하지만 AWS Organizations를 활성화하는 경우 다음 설정이 필요합니다.

AWS Organizations를 Audit Manager와 통합하는 태스크

1단계: 조직 생성 또는 조직 가입

AWS 계정이 조직에 속해 있지 않은 경우 조직을 만들거나 조직에 가입할 수 있습니다. 지침은 AWS Organizations 사용 설명서조직 생성 및 관리를 참조하세요.

2단계: 조직 내에서 모든 기능을 활성화합니다.

다음으로, 조직 내에서 모든 기능을 활성화해야 합니다. 지침은 AWS Organizations 사용 설명서조직 내 모든 기능 활성화를 참조하세요.

3단계: Audit Manager에 위임된 관리자 지정

Organizations 관리 계정을 사용하여 Audit Manager를 활성화한 다음 위임된 관리자를 지정하는 것이 좋습니다. 그런 다음 위임된 관리자 계정을 사용하여 로그인하고 평가를 실행할 수 있습니다. 가장 좋은 방법은 관리 계정 대신 위임된 관리자 계정으로만 평가를 생성하는 것입니다.

Audit Manager를 활성화한 후 위임된 관리자를 추가하거나 변경하려면 위임된 관리자 추가위임된 관리자 변경를 참조하세요.

다음 단계

이제 권장 설정으로 Audit Manager를 설정했으므로 서비스 사용을 시작할 준비가 되었습니다.