보안 - AWS Support
Application Load Balancer 보안 그룹Amazon CloudWatch Log 그룹 보존 기간Microsoft SQL Server를 사용하는 Amazon EC2 인스턴스 지원 종료Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료Ubuntu LTS 표준 지원 종료가 포함된 Amazon EC2 인스턴스data-in-transit 암호화를 사용하지 않는 Amazon EFS 클라이언트Amazon EBS 퍼블릭 스냅샷Amazon RDS Aurora 스토리지 암호화가 꺼져 있음Amazon RDS 엔진 마이너 버전 업그레이드 필요Amazon RDS 퍼블릭 스냅샷Amazon RDS 보안 그룹 액세스 위험Amazon RDS 스토리지 암호화가 꺼져 있음S3 버킷을 S3 불일치 CNAME 레코드Amazon Route 53 MX 리소스 레코드 세트 및 발신자 정책 프레임워크Amazon S3 버킷 권한DNS 확인이 비활성화된 Amazon VPC 피어링 연결Application Load Balancer 대상 그룹 암호화된 프로토콜AWS Backup 복구 시점 삭제를 방지하는 리소스 기반 정책이 없는 볼트AWS CloudTrail 로깅AWS CloudTrail 관리 이벤트 로깅AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수보안에 대한 AWS Well-Architected 위험도 높음 문제IAM 인증서 저장소의 CloudFront SSL/TLS 인증서를 사용합니다.원본 서버의 CloudFront SSL 인증서ELB 리스너 보안Classic Load Balancer 보안 그룹노출된 액세스 키IAM 액세스 키 교체IAM Access Analyzer 외부 액세스IAM 암호 정책IAM SAML 2.0 자격 증명 공급자루트 계정의 MFA루트 사용자 액세스 키보안 그룹 — 제한 없는 특정 포트보안 그룹 — 무제한 액세스

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안

보안 범주에 대해 다음 검사를 사용할 수 있습니다.

참고

에 대해 Security Hub를 활성화한 경우 Trusted Advisor 콘솔에서 결과를 볼 AWS 계정수 있습니다. 자세한 내용은 에서 AWS Security Hub 컨트롤 보기 AWS Trusted Advisor을 참조하세요.

범주: 복구 > 복원력이 있는 제어를 제외하고 AWS 기본 보안 모범 사례 보안 표준의 모든 제어를 볼 수 있습니다. 지원되는 컨트롤 목록은 AWS Security Hub 사용 설명서AWS Foundational Security Best Practices 컨트롤을 참조하세요.

검사명

Application Load Balancer 보안 그룹

설명

Application Load Balancer에 연결된 보안 그룹과 해당 Amazon EC2 대상을 확인합니다. Application Load Balancer 보안 그룹은 리스너에 구성된 인바운드 포트만 허용해야 합니다. 대상의 보안 그룹은 대상이 로드 밸런서로부터 트래픽을 수신하는 포트와 동일한 포트에서 인터넷으로부터의 직접 연결을 수락해서는 안 됩니다.

보안 그룹이 로드 밸런서에 대해 구성되지 않은 포트에 대한 액세스를 허용하거나 대상에 대한 직접 액세스를 허용하는 경우 데이터 손실 또는 악의적인 공격의 위험이 증가합니다.

이 검사는 다음 그룹을 제외합니다.

  • IP 주소 또는 EC2 인스턴스와 연결되지 않은 대상 그룹입니다.

  • IPv6 트래픽에 대한 보안 그룹 규칙입니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

8604e947f2

알림 기준
  • 빨간색: 대상에는 퍼블릭 IP와 모든 곳에서 트래픽 포트의 인바운드 연결을 허용하는 보안 그룹이 있습니다(0.0.0.0/0).

  • 빨간색: Application Load Balancer에 인증이 활성화되어 있고 대상은 모든 곳에서 트래픽 포트의 인바운드 연결을 허용합니다(0.0.0.0/0).

  • 노란색: 대상의 보안 그룹은 모든 곳에서 트래픽 포트의 인바운드 연결을 허용합니다(0.0.0.0/0).

  • 노란색: Application Load Balancer 보안 그룹은 해당 리스너가 없는 포트에서 인바운드 연결을 허용합니다.

  • 녹색: Application Load Balancer 보안 그룹은 리스너와 일치하는 포트에서만 인바운드 연결을 허용합니다.

권장 조치

보안을 강화하려면 보안 그룹이 필요한 트래픽 흐름만 허용해야 합니다.

  • Application Load Balancer의 보안 그룹은 리스너에 구성된 동일한 포트에 대해서만 인바운드 연결을 허용해야 합니다.

  • 로드 밸런서 및 대상에 대한 전용 보안 그룹을 사용합니다.

  • 대상 보안 그룹은 연결된 로드 밸런서(들)에서만 트래픽 포트의 연결을 허용해야 합니다.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 대상 그룹

  • ALB 이름

  • ALB SG ID

  • 대상 SG ID

  • 인증 활성화됨

  • 최종 업데이트 시간

Amazon CloudWatch Log 그룹 보존 기간

설명

Amazon CloudWatch 로그 그룹 보존 기간이 365일로 설정되어 있는지 또는 기타 지정된 기간으로 설정되어 있는지 확인합니다.

기본적으로 로그는 무기한으로 저장되고 만료 기간이 없습니다. 하지만 특정 기간의 업계 규정 또는 법적 요구 사항을 준수하도록 각 로그 그룹의 보존 정책을 조정할 수 있습니다.

AWS Config 규칙의 LogGroupNamesMinRetentionTime 파라미터를 사용하여 최소 보존 시간 및 로그 그룹 이름을 지정할 수 있습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

c18d2gz186

소스

AWS Config Managed Rule: cw-loggroup-retention-period-check

알림 기준

노란색: Amazon CloudWatch 로그 그룹의 보존 기간이 원하는 최소 일수보다 짧습니다.

권장 조치

규정 준수 요구 사항을 충족하려면 Amazon CloudWatch Logs에 저장된 로그 데이터의 보존 기간을 365일 이상으로 구성합니다.

자세한 내용은 CloudWatch Logs에서 로그 데이터 보존 기간 변경을 참조하세요.

추가 리소스

CloudWatch 로그 보존 변경

보고서 열
  • 상태 표시기

  • 리전

  • 리소스

  • AWS Config 규칙

  • 입력 파라미터

  • 최종 업데이트 시간

Microsoft SQL Server를 사용하는 Amazon EC2 인스턴스 지원 종료

설명

지난 24시간 동안 실행된 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스의 SQL Server 버전을 확인합니다. 이 검사는 해당 버전이 지원 종료일에 가깝거나 도달한 경우 알림을 제공합니다. 각 SQL Server 버전은 5년간의 일반 지원과 5년간의 추가 지원을 포함하여 10년간의 지원을 제공합니다. 지원이 종료되면 SQL Server 버전은 정기 보안 업데이트를 받지 못합니다. 지원되지 않는 SQL Server 버전으로 애플리케이션을 실행하면 보안 또는 규정 준수 위험이 발생할 수 있습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

Qsdfp3A4L3

알림 기준
  • 빨간색: EC2 인스턴스에 지원이 종료된 SQL Server 버전이 있습니다.

  • 노란색: EC2 인스턴스에 12개월 이내에 지원이 종료되는 SQL Server 버전이 있습니다.

권장 조치

SQL Server 워크로드를 현대화하려면 Amazon Aurora 같은 AWS 클라우드 네이티브 데이터베이스로 리팩토링하는 것이 좋습니다. 자세한 내용은 를 사용하여 Windows 워크로드 현대화를 참조하세요 AWS.

완전관리형 데이터베이스로 전환하려면 Amazon Relational Database Service(RDS)로 리플랫포밍하는 것이 좋습니다. 자세한 내용은 Amazon RDS for SQL Server를 참조하세요.

Amazon EC2 SQL Server를 업그레이드하려면 Automation 런북을 사용하여 업그레이드를 간소화하는 것이 좋습니다. 자세한 내용은 AWS Systems Manager 설명서를 참조하십시오.

Amazon EC2에서 SQL Server를 업그레이드할 수 없는 경우 Windows Server의 지원 종료 마이그레이션 프로그램(EMP)을 이용할 수 있습니다. 자세한 내용은 EMP 웹 사이트를 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 인스턴스 ID

  • SQL Server 버전

  • 지원 주기

  • 지원 종료

  • 최종 업데이트 시간

Microsoft Windows Server를 사용하는 Amazon EC2 인스턴스 지원 종료

설명

이 검사는 해당 버전이 지원 종료일에 가깝거나 도달한 경우 알림을 제공합니다. 각 Windows Server 버전은 10년간 지원을 제공합니다. 여기에는 5년간의 일반 지원과 5년간의 추가 지원이 포함됩니다. 지원이 종료되면 Windows Server 버전은 정기 보안 업데이트를 받지 못합니다. 지원되지 않는 Windows Server 버전으로 애플리케이션을 실행하면 애플리케이션의 보안 또는 규정 준수 위험이 발생합니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

Qsdfp3A4L4

알림 기준
  • 빨간색: EC2 인스턴스에는 지원이 종료된 Windows Server 버전(Windows Server 2003, 2003 R2, 2008 및 2008 R2)이 있습니다.

  • 노란색: EC2 인스턴스에는 18개월 이내에 지원이 종료되는 Windows Server 버전이 있습니다(Windows Server 2012 및 2012 R2).

권장 조치

Windows Server 워크로드를 현대화하려면를 사용하여 Windows 워크로드 현대화 AWS에서 사용할 수 있는 다양한 옵션을 고려하세요.

Windows Server 워크로드를 최신 버전의 Windows Server에서 실행되도록 업그레이드하려면 자동화 런북을 사용할 수 있습니다. 자세한 내용은 AWS Systems Manager 설명서를 참조하세요.

아래 일련의 단계를 따르세요.

  • Windows Server 버전 업그레이드

  • 업그레이드 시 하드 스톱 및 시작

  • EC2Config를 사용하는 경우 EC2Launch로 마이그레이션하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 인스턴스 ID

  • Windows Server 버전

  • 지원 주기

  • 지원 종료

  • 최종 업데이트 시간

Ubuntu LTS 표준 지원 종료가 포함된 Amazon EC2 인스턴스

설명

이 확인은 버전이 표준 지원에 가까워지거나 표준 지원 종료에 도달하면 알려줍니다. 다음 LTS로 마이그레이션하거나 Ubuntu Pro로 업그레이드하여 조치를 취하는 것이 중요합니다. 지원이 끝나면 18.04 LTS 시스템은 보안 업데이트를 받지 않습니다. Ubuntu Pro 구독을 사용하면 Ubuntu 18.04 LTS 배포가 2028년까지 확장된 보안 유지 관리(ESM)를 받을 수 있습니다. 패치되지 않은 상태로 유지되는 보안 취약성은 시스템을 해커에게 개방하고 주요 위반의 가능성을 제공합니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

c1dfprch15

알림 기준

빨간색: Amazon EC2 인스턴스에는 표준 지원 종료에 도달한 Ubuntu 버전이 있습니다(Ubuntu 18.04 LTS, 18.04.1 LTS, 18.04.2 LTS, 18.04.3 LTS, 18.04.4 LTS, 18.04.5 LTS 및 18.04.6 LTS).

노란색: Amazon EC2 인스턴스에는 6개월 이내에 표준 지원 종료에 도달하는 Ubuntu 버전이 있습니다(Ubuntu 20.04 LTS, 20.04.1 LTS, 20.04.2 LTS, 20.04.3 LTS, 20.04.4 LTS, 20.04.5 LTS 및 20.04.6 LTS).

녹색: 모든 Amazon EC2 인스턴스가 호환됩니다.

권장 조치

Ubuntu 18.04 LTS 인스턴스를 지원되는 LTS 버전으로 업그레이드하려면 이 문서에서 언급한 단계를 따르세요. Ubuntu 18.04 LTS 인스턴스를 Ubuntu Pro로 업그레이드하려면 AWS License Manager 콘솔을 방문하여 AWS License Manager 사용 설명서에 언급된 단계를 따릅니다. Ubuntu 인스턴스를 Ubuntu Pro로 업그레이드하는 단계별 데모를 보여주는 Ubuntu 블로그를 참조할 수도 있습니다.

추가 리소스

요금에 대한 자세한 내용은에 문의하세요지원.

보고서 열
  • 상태 표시기

  • 리전

  • Ubuntu Lts 버전

  • 예상 지원 종료일

  • 인스턴스 ID

  • 지원 주기

  • 최종 업데이트 시간

data-in-transit 암호화를 사용하지 않는 Amazon EFS 클라이언트

설명

전송 중 데이터 암호화를 사용하여 Amazon EFS 파일 시스템이 탑재되었는지 확인합니다.는 우발적인 노출 또는 무단 액세스로부터 데이터를 보호하기 위해 고객이 모든 데이터 흐름에 data-in-transit 데이터 암호화를 사용할 것을 AWS 권장합니다. Amazon EFS는 클라이언트가 Amazon EFS 탑재 헬퍼를 사용하여 '-o tls' 탑재 설정을 사용하여 TLS v1.2를 사용하여 전송 중인 데이터를 암호화할 것을 권장합니다.

검사 ID

c1dfpnchv1

알림 기준

노란색: Amazon EFS 파일 시스템에 대한 하나 이상의 NFS 클라이언트가 data-in-transit 암호화를 제공하는 권장 탑재 설정을 사용하고 있지 않습니다.

녹색: Amazon EFS 파일 시스템의 모든 NFS 클라이언트는 data-in-transit 암호화를 제공하는 권장 탑재 설정을 사용합니다.

권장 조치

Amazon EFS의 data-in-transit 암호화 기능을 활용하려면 Amazon EFS 탑재 도우미와 권장 탑재 설정을 사용하여 파일 시스템을 다시 탑재하는 것이 좋습니다.

참고

일부 Linux 배포판에는 기본적으로 TLS 기능을 지원하는 stunnel 버전이 포함되어 있지 않습니다. 지원되지 않는 Linux 배포판(Amazon Elastic File System 사용 설명서지원되는 배포판 참조)을 사용하는 경우 권장 탑재 설정으로 다시 탑재하기 전에 업그레이드하는 것이 좋습니다.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • EFS 파일 시스템 ID

  • 암호화되지 않은 연결이 있는 AZs

  • 최종 업데이트 시간

Amazon EBS 퍼블릭 스냅샷

설명

Amazon Elastic Block Store(Amazon EBS) 볼륨 스냅샷에 대한 권한 설정을 확인하고 공개적으로 액세스할 수 있는 스냅샷이 있는지 알려줍니다.

스냅샷을 공개하면 모든 AWS 계정 및 사용자에게 스냅샷의 모든 데이터에 대한 액세스 권한을 부여합니다. 스냅샷을 특정 사용자 또는 계정과만 공유하려면 스냅샷을 프라이빗으로 표시합니다. 그런 다음 스냅샷 데이터를 공유할 사용자 또는 계정을 지정합니다. '모든 공유 차단' 모드에서 퍼블릭 액세스 차단을 활성화한 경우 퍼블릭 스냅샷에 공개적으로 액세스할 수 없으며이 검사 결과에 표시되지 않습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

검사 ID

ePs02jT06w

알림 기준

빨간색: EBS 볼륨 스냅샷에 공개적으로 액세스할 수 있습니다.

권장 조치

스냅샷의 모든 데이터를 모든 AWS 계정 및 사용자와 공유하려는 경우가 아니면 권한을 수정합니다. 즉, 스냅샷을 프라이빗으로 표시한 다음 권한을 부여할 계정을 지정합니다. 자세한 내용은 Amazon EBS 스냅샷 공유를 참조하세요. EBS 스냅샷에 대한 퍼블릭 액세스 차단을 사용하여 데이터에 대한 퍼블릭 액세스를 허용하는 설정을 제어합니다. 이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.

스냅샷에 대한 권한을 직접 수정하려면 AWS Systems Manager 콘솔에서 실행서를 사용합니다. 자세한 내용은 AWSSupport-ModifyEBSSnapshotPermission 단원을 참조하십시오.

추가 리소스

Amazon EBS 스냅샷

보고서 열
  • 상태 표시기

  • 리전

  • 볼륨 ID

  • 스냅샷 ID

  • 설명

Amazon RDS Aurora 스토리지 암호화가 꺼져 있음

설명

Amazon RDS는 관리하는 키를 사용하여 모든 데이터베이스 엔진에 대해 유휴 시 암호화를 지원합니다 AWS Key Management Service. Amazon RDS 암호화를 사용하는 활성 DB 인스턴스에서는 스토리지에 저장된 데이터가 자동 백업, 읽기 전용 복제본 및 스냅샷과 마찬가지로 암호화됩니다.

Aurora DB 클러스터를 생성하는 동안 암호화가 활성화되지 않은 경우 복호화된 스냅샷을 암호화된 DB 클러스터로 복원해야 합니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

참고

DB 인스턴스 또는 DB 클러스터가 중지되면에서 3~5일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 권장 사항을 선택합니다.

DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

검사 ID

c1qf5bt005

알림 기준

빨간색: Amazon RDS Aurora 리소스에는 암호화가 활성화되어 있지 않습니다.

권장 조치

DB 클러스터에 저장된 데이터의 암호화를 활성화하세요.

추가 리소스

DB 인스턴스를 생성하는 동안 암호화를 켜거나 해결 방법을 사용하여 활성 DB 인스턴스에서 암호화를 켤 수 있습니다. 복호화된 DB 클러스터는 암호화된 DB 클러스터로 수정할 수 없습니다. 그러나 복호화된 스냅샷을 암호화된 DB 클러스터로 복원할 수 있습니다. 복호화된 스냅샷에서 복원할 때 AWS KMS 키를 지정해야 합니다.

자세한 내용은 Amazon Aurora 리소스 암호화 섹션을 참조하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 재소스

  • 엔진 이름

  • 최종 업데이트 시간

Amazon RDS 엔진 마이너 버전 업그레이드 필요

설명

데이터베이스 리소스가 최신 마이너 DB 엔진 버전을 실행하지 않습니다. 최신 마이너 버전에는 최신 보안 수정 및 기타 개선 사항이 포함되어 있습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

참고

DB 인스턴스 또는 DB 클러스터가 중지되면에서 3~5일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 권장 사항을 선택합니다.

DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

검사 ID

c1qf5bt003

알림 기준

노란색: Amazon RDS 리소스가 최신 마이너 DB 엔진 버전을 실행하지 않습니다.

권장 조치

최신 엔진 버전으로 업그레이드합니다.

추가 리소스

이 버전에는 최신 보안 및 기능 수정 사항이 포함되어 있으므로 데이터베이스를 최신 DB 엔진 마이너 버전으로 유지하는 것이 좋습니다. DB 엔진 마이너 버전 업그레이드에는 DB 엔진의 동일한 메이저 버전의 이전 마이너 버전과 역호환되는 변경 사항만 포함됩니다.

자세한 내용은 DB 인스턴스 엔진 버전 업그레이드를 참조하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 재소스

  • 엔진 이름

  • 엔진 버전 현재

  • 권장 값

  • 최종 업데이트 시간

Amazon RDS 퍼블릭 스냅샷

설명

Amazon Relational Database Service(Amazon RDS) DB 스냅샷에 대한 권한 설정을 확인하고 퍼블릭 스냅샷으로 표시된 스냅샷이 있으면 알려줍니다.

스냅샷을 공개하면 모든 AWS 계정 및 사용자에게 스냅샷의 모든 데이터에 대한 액세스 권한을 부여합니다. 특정 사용자 또는 계정에만 스냅샷을 공유하려면 스냅샷을 프라이빗으로 표시합니다. 그런 다음 스냅숏 데이터를 공유할 사용자 또는 계정을 지정합니다.

참고

해당 검사의 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

검사 ID

rSs93HQwa1

알림 기준

빨간색: Amazon RDS 스냅샷이 퍼블릭으로 표시되어 있습니다.

권장 조치

스냅샷의 모든 데이터를 모든 AWS 계정 및 사용자와 공유하려는 경우가 아니면 권한을 수정합니다. 즉, 스냅샷을 프라이빗으로 표시한 다음 권한을 부여할 계정을 지정합니다. 자세한 내용은 DB 스냅샷 또는 DB 클러스터 스냅샷 공유를 참조하세요. 이 검사는 Trusted Advisor 콘솔의 보기에서 제외할 수 없습니다.

스냅샷에 대한 권한을 직접 수정하려면 AWS Systems Manager 콘솔에서 실행서를 사용할 수 있습니다. 자세한 내용은 AWSSupport-ModifyRDSSnapshotPermission 단원을 참조하십시오.

추가 리소스

Amazon RDS DB 인스턴스 백업 및 복원

보고서 열
  • 상태 표시기

  • 리전

  • DB 인스턴스 또는 클러스터 ID

  • 스냅샷 ID

Amazon RDS 보안 그룹 액세스 위험

설명

Amazon Relational Database Service(Amazon RDS)에 대한 보안 그룹 구성을 확인하고 보안 그룹 규칙이 데이터베이스에 지나치게 방임적인 액세스 권한을 부여하면 경고합니다. 보안 그룹 규칙의 권장 구성은 특정 Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹 또는 특정 IP 주소의 액세스만 허용하는 것입니다.

참고

이 검사는 Amazon VPC에서 외부에서 실행되는 toAmazon RDS 인스턴스에 연결된 보안 그룹만 평가합니다.

검사 ID

nNauJisYIT

알림 기준
  • 노란색: DB 보안 그룹 규칙이 포트 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500 중 하나에 대한 글로벌 액세스 권한을 부여하는 Amazon EC2 보안 그룹을 참조합니다.

  • 빨간색: DB 보안 그룹 규칙이 글로벌 액세스 권한을 부여합니다(CIDR 규칙 접미사가 /0).

  • 녹색: DB 보안 그룹에는 허용 규칙이 포함되지 않습니다.

권장 조치

EC2-Classic은 2022년 8월 15일에 사용 중지되었습니다. Amazon RDS 인스턴스를 VPC로 이동하고 Amazon EC2 보안 그룹을 사용하는 것이 좋습니다. DB 인스턴스를 VPC로 이동하는 방법에 대한 자세한 내용은 VPC에 없는 DB 인스턴스를 VPC로 이동을 참조하세요.

Amazon RDS 인스턴스를 VPC로 마이그레이션할 수 없는 경우 보안 그룹 규칙을 검토하고 승인된 IP 주소 또는 IP 범위로 액세스를 제한합니다. 보안 그룹을 편집하려면 AuthorizeDBSecurityGroupIngress API 또는 AWS Management Console을 사용합니다. 자세한 내용은 DB 보안 그룹 작업을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • RDS 보안 그룹 이름

  • 수신 규칙

  • 이유

Amazon RDS 스토리지 암호화가 꺼져 있음

설명

Amazon RDS는 관리하는 키를 사용하여 모든 데이터베이스 엔진에 대해 유휴 시 암호화를 지원합니다 AWS Key Management Service. Amazon RDS 암호화를 사용하는 활성 DB 인스턴스에서는 스토리지에 저장된 데이터가 자동 백업, 읽기 전용 복제본 및 스냅샷과 마찬가지로 암호화됩니다.

DB 인스턴스를 생성하는 동안 암호화가 활성화되지 않은 경우 암호화를 켜기 전에 복호화된 스냅샷의 암호화된 사본을 복원해야 합니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

참고

DB 인스턴스 또는 DB 클러스터가 중지되면에서 3~5일 Trusted Advisor 동안 Amazon RDS 권장 사항을 볼 수 있습니다. 5일이 지나면에서 권장 사항을 사용할 수 없습니다 Trusted Advisor. 권장 사항을 보려면 Amazon RDS 콘솔을 연 다음 권장 사항을 선택합니다.

DB 인스턴스 또는 DB 클러스터를 삭제하면 해당 인스턴스 또는 클러스터와 연결된 권장 사항은 Trusted Advisor 또는 Amazon RDS 관리 콘솔에서 사용할 수 없습니다.

검사 ID

c1qf5bt006

알림 기준

빨간색: Amazon RDS 리소스에는 암호화가 활성화되어 있지 않습니다.

권장 조치

DB 인스턴스에 저장된 데이터의 암호화를 활성화하세요.

추가 리소스

DB 인스턴스를 생성할 때만 DB 인스턴스를 암호화할 수 있습니다. 기존 활성 DB 인스턴스를 암호화하려면:

원본 DB 인스턴스의 암호화된 복사본 생성
  1. DB 인스턴스의 DB 스냅샷을 만듭니다.

  2. 1단계에서 생성된 스냅샷의 암호화된 사본을 생성합니다.

  3. 암호화된 스냅샷에서 DB 인스턴스를 복원합니다.

자세한 정보는 다음 자료를 참조하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 재소스

  • 엔진 이름

  • 최종 업데이트 시간

S3 버킷을 S3 불일치 CNAME 레코드

설명

CNAME 레코드가 Amazon S3 버킷 호스트 이름을 직접 가리키는 Amazon Route 53 호스팅 영역을 확인하고 CNAME이 S3 버킷 이름과 일치하지 않는 경우 알림을 확인합니다.

검사 ID

c1ng44jvbm

알림 기준

빨간색: Amazon Route 53 Hosted Zone에는 S3 버킷 호스트 이름이 일치하지 않음을 가리키는 CNAME 레코드가 있습니다.

녹색: Amazon Route 53 호스팅 영역에서 일치하지 않는 CNAME 레코드를 찾을 수 없습니다.

권장 조치

CNAME 레코드를 S3 버킷 호스트 이름을 가리키는 경우 구성한 모든 CNAME 또는 별칭 레코드에 대해 일치하는 버킷이 있는지 확인해야 합니다. 이렇게 하면 CNAME 레코드가 스푸핑되는 위험을 피할 수 있습니다. 또한 권한이 없는 AWS 사용자가 도메인에 결함 있거나 악의적인 웹 콘텐츠를 호스팅하지 못하도록 합니다.

CNAME 레코드가 S3 버킷 호스트 이름을 직접 가리키지 않도록 하려면 오리진 액세스 제어(OAC)를 사용하여 Amazon CloudFront를 통해 S3 버킷 웹 자산에 액세스하는 것이 좋습니다.

CNAME을 Amazon S3 버킷 호스트 이름과 연결하는 방법에 대한 자세한 내용은 CNAME 레코드를 사용하여 Amazon S3 URLs 사용자 지정을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 호스팅 영역 ID

  • 호스팅 영역 ARN

  • CNAME 레코드 일치

  • CNAME 레코드 불일치

  • 최종 업데이트 시간

Amazon Route 53 MX 리소스 레코드 세트 및 발신자 정책 프레임워크

설명

각 MX 레코드에 대해는 유효한 SPF 값이 포함된 연결된 TXT 레코드를 확인합니다. TXT 레코드 값은 “v=spf1”로 시작해야 합니다. SPF 레코드 유형은 IETF(Internet Engineering Task Force)에서 더 이상 사용되지 않습니다. Route 53에서는 SPF 레코드 대신 TXT 레코드를 사용하는 것이 가장 좋습니다.는 MX 레코드에 유효한 SPF 값을 가진 연결된 TXT 레코드가 하나 이상 있는 경우이 검사를 녹색으로 Trusted Advisor 보고합니다.

검사 ID

c9D319e7sG

알림 기준
  • 녹색: MX 리소스 레코드 세트에는 유효한 SPF 값이 포함된 TXT 리소스 레코드가 있습니다.

  • 노란색: MX 리소스 레코드 세트에 유효한 SPF 값이 포함된 TXT 또는 SPF 리소스 레코드가 있습니다.

  • 빨간색: MX 리소스 레코드 세트에 유효한 SPF 값이 포함된 TXT 또는 SPF 리소스 레코드가 없습니다.

권장 조치

각 MX 리소스 레코드 세트에 대해 유효한 SPF 값이 포함된 TXT 레코드 세트를 생성합니다. 자세한 내용은 Sender Policy Framework: SPF 레코드 구문Amazon Route 53 콘솔을 사용하여 리소스 레코드 세트 생성을 참조하세요.

추가 리소스
보고서 열
  • 호스팅 영역 이름

  • 호스팅 영역 ID

  • 리소스 레코드 세트 이름

  • 상태 표시기

Amazon S3 버킷 권한

설명

Amazon Simple Storage Service(Amazon S3)에서 열린 액세스 권한이 있거나 인증된 AWS 사용자에 대한 액세스를 허용하는 버킷을 확인합니다.

이 검사는 명시적 버킷 권한과 해당 권한을 재정의할 수 있는 버킷 정책을 검사합니다. Amazon S3 버킷의 모든 사용자에게 목록 액세스 권한을 부여하는 것은 권장하지 않습니다. 이러한 권한을 사용하면 의도하지 않은 사용자가 높은 빈도로 버킷의 객체를 나열할 수 있으며, 이로 인해 예상보다 높은 요금이 발생할 수 있습니다. 모든 사람에게 업로드 및 삭제 액세스 권한을 부여하면 버킷의 보안 취약성을 유발할 수 있습니다.

검사 ID

Pfx0RwqBli

알림 기준
  • 노란색: 버킷 ACL이 모든 사용자 또는 인증된 모든 AWS 사용자에게 나열 액세스 권한을 허용합니다.

  • 노란색: 버킷 정책이 모든 종류의 공개 액세스를 허용합니다.

  • 노란색: 버킷 정책에 공개 액세스를 허용하는 문이 있습니다. 퍼블릭 정책이 있는 버킷에 대한 퍼블릭 및 교차 계정 액세스 차단(Block public and cross-account access to buckets that have public policies) 설정이 켜져 있고 퍼블릭 문이 삭제될 때까지 해당 계정의 승인된 사용자만 액세스할 수 있도록 제한되었습니다.

  • 노란색: 정책을 확인할 Trusted Advisor 권한이 없거나 다른 이유로 정책을 평가할 수 없습니다.

  • 빨간색: 버킷 ACL이 모든 사용자 또는 인증된 모든 AWS 사용자에게 업로드 및 삭제 액세스 권한을 허용합니다.

  • 녹색: 모든 Amazon S3는 ACL 및/또는 버킷 정책을 준수합니다.

권장 조치

버킷이 공개 액세스를 허용하는 경우, 공개 액세스가 정말로 필요한지 확인합니다. 예를 들어 정적 웹 사이트를 호스팅하려면 Amazon CloudFront를 사용하여 Amazon S3에서 호스팅되는 콘텐츠를 제공할 수 있습니다. Amazon CloudFront 개발자 안내서의 anAmazon S3 오리진에 대한 액세스 제한을 참조하세요. 가능하면 버킷 권한을 업데이트하여 소유자 또는 특정 사용자에 대한 액세스를 제한합니다. Amazon S3 퍼블릭 액세스 차단 기능을 사용하여 데이터에 대한 퍼블릭 액세스를 허용하는 설정을 제어합니다. 버킷 및 객체 액세스 권한 설정을 참조하세요.

추가 리소스

Amazon S3 리소스에 대한 액세스 권한 관리

Amazon S3 버킷에 대한 퍼블릭 액세스 차단 설정 구성

보고서 열
  • 상태 표시기

  • 리전 이름

  • 리전 API 파라미터

  • 버킷 이름

  • ACL이 나열 허용

  • ACL이 업로드/삭제 허용

  • 정책이 액세스 허용

DNS 확인이 비활성화된 Amazon VPC 피어링 연결

설명

VPC 피어링 연결에 수락자 및 요청자 VPC 모두에 대해 DNS 확인이 켜져 있는지 확인합니다.

VPC 피어링 연결의 DNS 확인은 VPC가 쿼리를 보낼 때 퍼블릭 DNS 호스트 이름을 프라이빗 IPv4 주소로 확인하도록 합니다. 이렇게 하면 피어링된 VPC의 리소스 간 통신에 DNS 이름을 사용할 수 있습니다. VPC 피어링 연결의 DNS 확인은 애플리케이션 개발 및 관리를 단순화하고 오류 발생을 줄이며, 리소스가 항상 VPC 피어링 연결을 통해 비공개로 통신하도록 합니다.

AWS Config 규칙에서 vpcIds 파라미터를 사용하여 VPC IDs를 지정할 수 있습니다. vpcIds

자세한 정보는 VPC 피어링 연결에 대해 DNS 확인 사용 설정을 참조하세요.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

c18d2gz124

소스

AWS Config Managed Rule: vpc-peering-dns-resolution-check

알림 기준

노란색: VPC 피어링 연결의 수락자 및 요청자 VPC 모두에 대해 DNS 확인이 활성화되지 않았습니다.

권장 조치

VPC 피어링 연결에 대한 DNS 확인을 활성화합니다.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 리소스

  • AWS Config 규칙

  • 입력 파라미터

  • 최종 업데이트 시간

Application Load Balancer 대상 그룹 암호화된 프로토콜

설명

Application Load Balancer(ALB) 대상 그룹이 HTTPS 프로토콜을 사용하여 인스턴스 또는 IP의 백엔드 대상 유형에 대해 전송 중 통신을 암호화하고 있는지 확인합니다. ALB와 백엔드 대상 간의 HTTPS 요청은 전송 중인 데이터에 대한 데이터 기밀성을 유지하는 데 도움이 됩니다.

검사 ID

c2vlfg0p1w

알림 기준
  • 노란색: HTTP를 사용하는 Application Load Balancer 대상 그룹입니다.

  • 녹색: HTTPS를 사용하는 Application Load Balancer 대상 그룹입니다.

권장 조치

HTTPS 액세스를 지원하도록 인스턴스 또는 IP의 백엔드 대상 유형을 구성하고 HTTPS 프로토콜을 사용하여 ALB와 백엔드 대상 유형의 인스턴스 또는 IP 간의 통신을 암호화하도록 대상 그룹을 변경합니다.

추가 리소스

전송 중 암호화 적용

Application Load Balancer 대상 유형

Application Load Balancer 라우팅 구성

Elastic Load Balancing의 데이터 보호

보고서 열
  • 상태 표시기

  • 리전

  • ALB Arn

  • ALB 이름

  • ALB VPC ID

  • 대상 그룹 Arn

  • 대상 그룹 이름

  • 대상 그룹 프로토콜

  • 최종 업데이트 시간

AWS Backup 복구 시점 삭제를 방지하는 리소스 기반 정책이 없는 볼트

설명

AWS Backup 볼트에 복구 시점 삭제를 방지하는 리소스 기반 정책이 연결되어 있는지 확인합니다.

리소스 기반 정책은 복구 지점의 예기치 않은 삭제를 방지하므로 백업 데이터에 대해 최소한의 권한으로 액세스를 제어할 수 있습니다.

규칙이 규칙의 AWS Identity and Access Management ARNs 파라미터를 확인하지 않도록 하려는 ARN을 지정할 수 있습니다 AWS Config . principalArnList

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

c18d2gz152

소스

AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled

알림 기준

노란색: 복구 시점 삭제를 방지하기 위한 리소스 기반 정책이 없는 AWS Backup 볼트가 있습니다.

권장 조치

AWS Backup 저장소에 대한 리소스 기반 정책을 생성하여 복구 시점의 예기치 않은 삭제를 방지합니다.

정책에는 백업: DeleteRecoveryPoint, 백업: UpdateRecoveryPointLifecycle, 백업: PutBackupVaultAccessPolicy 권한과 함께 “거부” 명령문이 포함되어야 합니다.

자세한 내용은 백업 볼트에 대한 액세스 정책 설정을 참조하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 리소스

  • AWS Config 규칙

  • 입력 파라미터

  • 최종 업데이트 시간

AWS CloudTrail 로깅

설명

사용을 확인합니다 AWS CloudTrail. CloudTrail은 계정에서 수행된 AWS API 호출에 대한 정보를 기록 AWS 계정 하여의 활동에 대한 가시성을 높입니다. 이러한 로그를 사용하여 예를 들어, 특정 사용자가 지정한 기간 동안 수행한 작업 또는 지정된 기간 동안 특정 리소스에 대해 작업을 수행한 사용자를 확인할 수 있습니다.

CloudTrail은 Amazon Simple Storage Service(Amazon S3) 버킷으로 로그 파일을 전송하므로 CloudTrail은 버킷에 대한 쓰기 권한을 가져야 합니다. 모든 리전을 추적하는 경우(새 추적을 생성할 때 기본값) Trusted Advisor 보고서에서 추적이 여러 번 나타납니다.

검사 ID

vjafUGJ9H0

알림 기준
  • 노란색: CloudTrail이 트레일에 대한 로그 전송 오류를 보고합니다.

  • 빨간색: 리전에 대한 트레일이 생성되지 않았거나 트레일에 대한 로깅이 해제되었습니다.

권장 조치

트레일을 생성하고 콘솔에서 로깅을 시작하려면 AWS CloudTrail 콘솔로 이동합니다.

로깅을 시작하려면 추적에 대한 로깅 중단 및 시작을 참조하세요.

로그 전송 오류가 발생할 경우 버킷이 있는지, 그리고 필요한 정책이 버킷에 연결되어 있는지 확인합니다. Amazon S3 버킷 정책을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 트레일 이름

  • 로깅 상태

  • 버킷 이름

  • 최종 전송 날짜

AWS CloudTrail 관리 이벤트 로깅

설명

사용을 확인합니다 AWS CloudTrail. CloudTrail은의 활동에 대한 가시성을 높입니다 AWS 계정. 계정에서 수행된 AWS API 호출에 대한 정보를 기록하여 이를 수행합니다. 이러한 로그를 사용하여 예를 들어, 특정 사용자가 지정한 기간 동안 수행한 작업 또는 지정된 기간 동안 특정 리소스에 대해 작업을 수행한 사용자를 확인할 수 있습니다.

CloudTrail은 Amazon Simple Storage Service(Amazon S3) 버킷으로 로그 파일을 전송하므로 CloudTrail은 버킷에 대한 쓰기 권한을 가져야 합니다. 추적이 모든 AWS 리전 에 적용되는 경우(새 추적을 생성할 때 기본값) 추적은 보고서에 여러 번 Trusted Advisor 나타납니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

c25hn9x03v

알림 기준
  • 빨간색:에 대한 추적이 생성 AWS 리전되지 않거나 추적에 대한 로깅이 활성화되지 않습니다.

  • 노란색: CloudTrail이 활성화되었지만 모든 추적이 로그 전송 오류를 보고합니다.

  • 녹색: CloudTrail이 활성화되고 로그 전송 오류가 보고되지 않습니다.

권장 조치

추적을 생성하고 콘솔에서 로깅을 시작하려면 AWS CloudTrail 콘솔을 엽니다.

로깅을 시작하려면 추적에 대한 로깅 중단 및 시작을 참조하세요.

로그 전송 오류가 발생하면 버킷이 존재하고 필요한 정책이 버킷에 연결되어 있는지 확인합니다. Amazon S3 버킷 정책을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 로깅 활성화됨

  • 전송 오류 보고됨

  • 최종 업데이트 시간

AWS Lambda 더 이상 사용되지 않는 런타임을 사용하는 함수

설명

사용 중단에 가까워지거나 더 이상 사용되지 않는 런타임을 사용하도록 $LATEST 버전이 구성된 Lambda 함수를 확인합니다. 더 이상 사용되지 않는 런타임은 보안 업데이트 또는 기술 지원을 받을 수 없습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

게시된 Lambda 함수 버전은 변경할 수 없습니다. 즉, 호출할 수는 있지만 업데이트할 수는 없습니다. Lambda 함수의 $LATEST 버전만 업데이트할 수 있습니다. 자세한 내용은 Lambda 함수 버전을 참조하세요.

검사 ID

L4dfs2Q4C5

알림 기준
  • 빨간색: 함수의 $LATEST 버전은 이미 더 이상 사용되지 않는 런타임을 사용하도록 구성되어 있습니다.

  • 노란색: 함수의 $LATEST 버전이 180일 이내에 더 이상 사용되지 않는 런타임에서 실행 중입니다.

권장 조치

사용 중단된 런타임에서 실행 중인 함수가 있는 경우, 지원되는 런타임으로 마이그레이션할 준비를 해야 합니다. 자세한 내용은 런타임 지원 정책을 참조하세요.

더 이상 사용하지 않는 이전 함수 버전은 삭제하는 것이 좋습니다.

추가 리소스

Lambda 런타임

보고서 열
  • 상태 표시기

  • 리전

  • 함수 ARN

  • 런타임

  • 사용 중단까지 남은 일수

  • 사용 중단 날짜

  • 평균 일일 호출 건수

  • 최종 업데이트 시간

보안에 대한 AWS Well-Architected 위험도 높음 문제

설명

보안 기반에서 워크로드의 위험도 높음 문제(HRI)를 확인합니다. 이 검사는 사용자 AWS-Well Architected 리뷰를 기반으로 합니다. AWS Well-Architected에서 워크로드 평가를 완료했는지 여부에 따라 검사 결과가 달라집니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

검사 ID

Wxdfp4B1L3

알림 기준
  • 빨간색: AWS Well-Architected의 보안 원칙에서 활성 고위험 문제가 하나 이상 식별되었습니다.

  • 녹색: AWS Well-Architected의 보안 원칙에서 활성 고위험 문제가 감지되지 않았습니다.

권장 조치

AWS Well-Architected는 워크로드 평가 중에 고위험 문제를 감지했습니다. 이러한 문제는 위험을 줄이고 비용을 절감할 수 있는 기회를 나타냅니다. AWS Well-Architected 도구에 로그인하여 답변을 검토하고 활성 문제를 해결하기 위한 조치를 취하세요.

보고서 열
  • 상태 표시기

  • 리전

  • 워크로드 ARN

  • 워크로드 이름

  • 검토자 이름

  • 워크로드 유형

  • 워크로드 시작 날짜

  • 워크로드 마지막 수정 날짜

  • 보안에 대해 식별된 HRI 수

  • 보안에 대해 해결된 HRI 수

  • 보안에 대한 질문 수

  • 보안 원칙의 총 질문 수

  • 최종 업데이트 시간

IAM 인증서 저장소의 CloudFront SSL/TLS 인증서를 사용합니다.

설명

IAM 인증서 저장소에서 CloudFront 대체 도메인 이름에 대한 SSL 인증서를 확인합니다. 이 검사는 인증서가 만료되었거나, 곧 만료되거나, 오래된 암호화를 사용하거나, 배포에 대해 올바르게 구성되지 않은 경우 알림을 표시합니다.

대체 도메인 이름에 대한 사용자 지정 인증서가 만료되면 CloudFront 콘텐츠를 표시하는 브라우저에 웹 사이트 보안에 대한 경고 메시지가 표시될 수 있습니다. SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서는 Chrome 및 Firefox와 같은 대부분의 웹 브라우저에서 더 이상 사용되지 않습니다.

인증서에는 최종 사용자 요청의 호스트 헤더에 있는 Origin Domain Name 또는 도메인 이름과 일치하는 도메인 이름이 포함되어야 합니다. 일치하지 않으면 CloudFront가 HTTP 상태 코드 502(잘못된 게이트웨이)를 사용자에게 반환합니다. 자세한 내용은 대체 도메인 이름 및 HTTPS 사용을 참조하십시오.

검사 ID

N425c450f2

알림 기준
  • 빨간색: 사용자 지정 SSL 인증서가 만료되었습니다.

  • 노란색: 사용자 지정 SSL 인증서가 앞으로 7일 내에 만료됩니다.

  • 노란색: SHA-1 해싱 알고리즘을 사용하여 암호화된 사용자 지정 SSL 인증서가 있습니다.

  • 노란색: 배포에 있는 대체 도메인 이름 중 하나 이상이 일반 이름(Common Name) 필드 또는 주체 대체 이름(Subject Alternative Names) 필드에 표시되지 않습니다.

권장 조치

AWS Certificate Manager 를 사용하여 서버 인증서를 프로비저닝, 관리 및 배포하는 것이 좋습니다. ACM을 사용하면 새 인증서를 요청하거나 기존 ACM 또는 외부 인증서를 AWS 리소스에 배포할 수 있습니다. ACM에서 제공하는 인증서는 무료이며 자동으로 갱신할 수 있습니다. ACM 사용에 대한 자세한 내용은 AWS Certificate Manager 사용 설명서를 참조하세요. ACM이 지원하는 리전을 확인하려면의 AWS Certificate Manager 엔드포인트 및 할당량을 참조하세요 AWS 일반 참조.

만료될 인증서 또는 만료될 인증서를 갱신합니다. 인증서 갱신에 대한 자세한 내용은 IAM에서 서버 인증서 관리를 참조하세요.

SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서를 SHA-256 해싱 알고리즘을 사용하여 암호화된 인증서로 교체합니다.

인증서를 일반 이름(Common Name) 필드 또는 주체 대체 이름(Subject Alternative Names) 필드에 해당하는 값이 포함된 인증서로 바꿉니다.

추가 리소스

HTTPS 연결을 사용하여 객체에 액세스

인증서 가져오기

AWS Certificate Manager 사용 설명서

보고서 열
  • 상태 표시기

  • 배포 ID

  • 배포 도메인 이름

  • 인증서 이름

  • 이유

원본 서버의 CloudFront SSL 인증서

설명

만료되었거나, 곧 만료되거나, 누락되었거나, 오래된 암호화를 사용하는 SSL 인증서가 있는지 원본 서버에서 확인합니다. 인증서에 이러한 문제 중 하나가 있는 경우 CloudFront는 HTTP 상태 코드 502, 잘못된 게이트웨이를 사용하여 콘텐츠에 대한 요청에 응답합니다.

SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서는 Chrome 및 Firefox와 같은 웹 브라우저에서 더는 사용되지 않습니다. CloudFront 배포와 연결한 SSL 인증서 수에 따라이 검사는 예를 들어 Amazon EC2 또는 Elastic Load Balancing을 CloudFront 배포의 오리진으로 사용하는 AWS 경우 웹 호스팅 공급자의 청구서에 매월 몇 센트를 추가할 수 있습니다. 이 검사에서는 오리진 인증서 체인이나 인증 기관의 유효성을 검사하지 않습니다. 이 같은 항목은 CloudFront 구성에서 확인할 수 있습니다.

검사 ID

N430c450f2

알림 기준
  • 빨간색: 오리진의 SSL 인증서가 만료되었거나 누락되었습니다.

  • 노란색: 오리진의 SSL 인증서가 향후 30일 내에 만료됩니다.

  • 노란색: 오리진에 SHA-1 해싱 알고리즘을 사용하여 암호화된 SSL 인증서가 있습니다.

  • 노란색: 오리진에서 SSL 인증서를 찾을 수 없습니다. 시간 초과 또는 기타 HTTPS 연결 문제로 인해 연결이 실패했을 수 있습니다.

권장 조치

인증서가 만료되었거나 곧 만료되는 경우 오리진의 인증서를 갱신합니다.

인증서가 없는 경우에는 인증서를 추가합니다.

SHA-1 해싱 알고리즘을 사용하여 암호화된 인증서를 SHA-256 해싱 알고리즘을 사용하여 암호화된 인증서로 교체합니다.

추가 리소스

대체 도메인 이름과 HTTPS 사용

보고서 열
  • 상태 표시기

  • 배포 ID

  • 배포 도메인 이름

  • 오리진(Origin)

  • 이유

ELB 리스너 보안

설명

암호화된 통신에 권장되는 보안 구성을 사용하지 않는 리스너가 있는 클래식 로드 밸런서를 확인합니다. AWS 에서는 보안 프로토콜(HTTPS 또는 SSL), up-to-date 보안 정책, 보안 암호 및 프로토콜을 사용할 것을 권장합니다. 프런트 엔드 연결(클라이언트에서 로드 밸런서로)에 보안 프로토콜을 사용하면 클라이언트와 로드 밸런서 간에 요청이 암호화됩니다. 이렇게 하면 더 안전한 환경이 생성됩니다. Elastic Load Balancing은 AWS 보안 모범 사례를 준수하는 사전 정의된 보안 정책을 암호 및 프로토콜과 함께 제공합니다. 새 구성을 사용할 수 있게 되면 미리 정의된 정책의 새 버전이 공개됩니다.

검사 ID

a2sEc6ILx

알림 기준
  • 빨간색: 로드 밸런서에 보안 프로토콜(HTTPS)로 구성된 리스너가 없습니다.

  • 노란색: 로드 밸런서 HTTPS 리스너는 약한 암호가 포함된 보안 정책으로 구성됩니다.

  • 노란색: 로드 밸런서 HTTPS 리스너가 권장 보안 정책으로 구성되지 않았습니다.

  • 녹색: 로드 밸런서에 HTTPS 리스너가 하나 이상 있고 모든 HTTPS 리스너가 권장 정책으로 구성되어 있습니다.

권장 조치

로드 밸런서에 대한 트래픽의 보안을 보장해야 하는 경우, 프런트엔드 연결에 HTTPS 또는 SSL 프로토콜을 사용합니다.

로드 밸런서를 사전 정의된 SSL 보안 정책의 최신 버전으로 업그레이드합니다.

권장 암호 및 프로토콜만 사용합니다.

자세한 내용은 Elastic Load Balancing의 리스너 구성을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 로드 밸런서 이름

  • 로드 밸런서 포트

  • 이유

Classic Load Balancer 보안 그룹

설명

로드 밸런서에 대해 구성되지 않은 포트에 대한 액세스를 허용하는 보안 그룹으로 구성된 로드 밸런서를 확인합니다.

보안 그룹이 로드 밸런서에 대해 구성되지 않은 포트에 액세스하도록 허용하는 경우 데이터 손실 또는 악의적인 공격의 위험이 증가합니다.

검사 ID

xSqX82fQu

알림 기준
  • 노란색: 로드 밸런서와 연결된 Amazon VPC 보안 그룹의 인바운드 규칙이 로드 밸런서의 리스너 구성에 정의되지 않은 포트에 대한 액세스를 허용합니다.

  • 녹색: 로드 밸런서와 연결된 Amazon VPC 보안 그룹의 인바운드 규칙은 로드 밸런서 리스너 구성에 정의되지 않은 포트에 대한 액세스를 허용하지 않습니다.

권장 조치

로드 밸런서 리스너 구성에 정의된 포트 및 프로토콜과 경로 MTU 검색을 지원하는 ICMP 프로토콜만으로 액세스를 제한하도록 보안 그룹 규칙을 구성합니다. Classic Load Balancer의 리스너VPC의 로드 밸런서를 위한 보안 그룹을 참조하세요.

보안 그룹이 존재하지 않는 경우에는 로드 밸런서에 새 보안 그룹을 적용합니다. 로드 밸런서 리스너 구성에 정의된 포트 및 프로토콜만으로 액세스를 제한하는 보안 그룹 규칙을 생성합니다. VPC의 로드 밸런서를 위한 보안 그룹을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 로드 밸런서 이름

  • 보안 그룹 ID

  • 이유

노출된 액세스 키

설명

널리 사용되는 코드 리포지토리에서 공개된 액세스 키와 액세스 키가 손상될 수 있는 불규칙한 Amazon Elastic Compute Cloud(Amazon EC2) 사용을 확인합니다.

액세스 키는 액세스 키 ID와 해당 비밀 액세스 키로 구성됩니다. 유출 액세스 키는 계정 및 다른 사용자에게 보안 위험을 초래할 수 있으며, 무단 활동 또는 남용으로 인해 과도한 요금이 부과될 수 있으며 AWS 고객 계약을 위반할 수 있습니다.

액세스 키가 노출된 경우 즉시 조치를 취하여 계정을 보호하십시오. 과도한 요금으로부터 계정을 보호하기 위해 AWS 일부 AWS 리소스를 생성하는 기능을 일시적으로 제한합니다. 이렇게 한다고 해서 계정이 안전하게 보호되는 것은 아닙니다. 요금이 부과될 수 있는 무단 사용량을 부분적으로만 제한합니다.

참고

이 검사는 유출 액세스 키 또는 손상된 EC2 인스턴스의 식별을 보장하지 않습니다. 액세스 키 및 AWS 리소스의 안전과 보안에 대한 책임은 궁극적으로 사용자에게 있습니다.

참고

이 검사 결과는 매일 여러 번 자동으로 새로 고쳐지며 새로 고침 요청은 허용되지 않습니다. 변경 사항이 표시되는 데 몇 시간이 걸릴 수도 있습니다.

Business, Enterprise On-Ramp 또는 Enterprise Support 고객의 경우 BatchUpdateRecommendationResourceExclusion API를 사용하여 Trusted Advisor 결과에서 하나 이상의 리소스를 포함하거나 제외할 수 있습니다.

액세스 키의 기한이 표시되면 해당 날짜까지 무단 사용이 중지되지 않으면 AWS 계정 가를 일시 중지할 AWS 수 있습니다. 알림이 잘못되었다고 판단되면 AWS Support에 문의하세요.

에 표시된 정보는 계정의 최신 상태를 반영하지 않을 Trusted Advisor 수 있습니다. 노출된 액세스 키는 계정에서 노출된 모든 액세스 키가 해결될 때까지 해결된 것으로 표시되지 않습니다. 이 데이터 동기화에는 최대 1주일이 걸릴 수 있습니다.

검사 ID

12Fnkpl8Y5

알림 기준
  • 빨간색: 잠재적으로 손상됨 - 인터넷에 노출되어 손상(사용)되었을 수 있는 액세스 키 ID와 해당 보안 액세스 키를 AWS 식별했습니다.

  • 빨간색: 노출됨 - 인터넷에 노출된 액세스 키 ID와 해당 보안 액세스 키를 AWS 식별했습니다.

  • 빨간색: 의심됨 - 액세스 키가 손상되었을 가능성이 있지만, 인터넷에서 노출된 것으로 식별되지 않았음을 나타내는 변칙적인 Amazon EC2 사용이 있습니다.

권장 조치

영향을 받는 액세스 키를 최대한 빨리 삭제합니다. 키가 IAM 사용자와 연결되어 잇는 경우에는 IAM 사용자의 액세스 키 관리를 참조하세요.

계정이 무단 사용되지 않았는지 확인합니다. AWS Management Console에 로그인하여 각 서비스 콘솔에서 의심스러운 리소스를 확인합니다. Amazon EC2 인스턴스, 스팟 인스턴스 요청, 액세스 키 및 IAM 사용자를 실행 중인 경우 특히 주의해야 합니다. 과금 정보 및 비용 관리 콘솔에서 전체 사용량을 확인할 수도 있습니다.

추가 리소스
보고서 열
  • 액세스 키 ID

  • 사용자 이름(IAM 또는 루트)

  • 부정 행위 유형

  • 사례 ID

  • 업데이트된 시간

  • 위치

  • 기한

  • 사용량(일별 USD)

IAM 액세스 키 교체

설명

지난 90일 동안 교체되지 않은 활성 IAM 액세스 키를 확인합니다.

액세스 키를 정기적으로 교체하면 리소스에 액세스하기 위해 알지 못한 채 손상된 키를 사용할 가능성이 줄어듭니다. 이 검사에서 마지막 순환 날짜 및 시간은 액세스 키가 생성되었거나 가장 최근에 활성화된 시간입니다. 액세스 키 번호 및 날짜는 최신 IAM 자격 증명 보고서의 access_key_1_last_rotatedaccess_key_2_last_rotated 정보를 참조하십시오.

보안 인증 보고서의 재생성 빈도가 제한되므로, 이 검사를 새로 고치면 최근 변경 사항이 반영되지 않을 수 있습니다. 자세한 내용은 AWS 계정의 자격 증명 보고서 가져오기를 참조하세요.

액세스 키를 생성하고 교체하려면 사용자에게 적절한 권한이 있어야 합니다. 자세한 내용은 사용자가 자신의 암호, 액세스 키 및 SSH 키를 관리할 수 있도록 허용을 참조하세요.

검사 ID

DqdJqYeRm5

알림 기준
  • 녹색: 액세스 키가 활성 상태이며 지난 90일 중에 교체되었습니다.

  • 노란색: 액세스 키가 활성 상태이며 지난 2년 중에 교체되었지만 교체된 지 90일이 넘었습니다.

  • 빨간색: 액세스 키가 활성 상태이며 지난 2년 동안 교체되지 않았습니다.

권장 조치

액세스 키를 주기적으로 교체합니다. 액세스 키 교체IAM 사용자의 액세스 키 관리를 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • IAM 사용자

  • 액세스 키

  • 키를 마지막으로 교체한 날짜

  • 이유

IAM Access Analyzer 외부 액세스

설명

계정 수준에서 IAM Access Analyzer 외부 액세스가 있는지 확인합니다.

IAM Access Analyzer 외부 액세스 분석기는 계정에서 외부 엔터티와 공유되는 리소스를 식별하는 데 도움이 됩니다. 그런 다음 분석기는 조사 결과를 포함하는 중앙 집중식 대시보드를 생성합니다. IAM 콘솔에서 새 분석기가 활성화된 후 보안 팀은 과도한 권한을 기반으로 검토할 계정의 우선순위를 지정할 수 있습니다. 외부 액세스 분석기는 리소스에 대한 퍼블릭 및 크로스 계정 액세스 조사 결과를 생성하며 추가 비용 없이 제공됩니다.

검사 ID

07602fcad6

알림 기준
  • 빨간색: 분석기 외부 액세스가 계정 수준에서 활성화되지 않았습니다.

  • 녹색: 분석기 외부 액세스가 계정 수준에서 활성화됩니다.

권장 조치

계정당 외부 액세스 분석기를 생성하면 보안 팀이 과도한 권한을 기반으로 검토할 계정의 우선순위를 정하는 데 도움이 됩니다. 자세한 내용은 AWS Identity and Access Management Access Analyzer 조사 결과 시작하기를 참조하세요.

또한 미사용 액세스 분석기를 활용하는 것이 가장 좋습니다.이 기능은 미사용 액세스 검사를 간소화하여 최소 권한으로 안내하는 유료 기능입니다. 자세한 내용은 IAM 사용자 및 역할에 부여된 미사용 액세스 식별을 참조하세요.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 계정 외부 액세스 분석기 Arn

  • Organization External Access Analyzer Arns

  • 최종 업데이트 시간

IAM 암호 정책

설명

계정의 암호 정책을 확인하여 암호 정책이 활성화되지 않았거나 암호 콘텐츠 요구 사항이 활성화되지 않은 경우 경고합니다.

암호 콘텐츠 요구 사항은 AWS 환경에서 강력한 사용자 암호를 생성하게 하여 사용자의 전반적인 보안을 강화합니다. 암호 정책을 생성하거나 변경하면 새 사용자에게 변경 사항이 즉시 적용되지만 기존 사용자는 암호를 변경하지 않아도 됩니다.

검사 ID

Yw2K9puPzl

알림 기준
  • 녹색: 권장 콘텐츠 요구 사항이 활성화된 상태에서 암호 정책이 활성화됩니다.

  • 노란색: 암호 정책이 활성화되어 있지만 하나 이상의 콘텐츠 요구 사항이 활성화되어 있지 않습니다.

권장 조치

일부 콘텐츠 요구 사항이 활성화되지 않은 경우 활성화하는 것이 좋습니다. 활성화된 암호 정책이 없는 경우 새로 생성하고 구성합니다. IAM 사용자의 계정 암호 정책 설정을 참조하세요.

에 액세스하려면 AWS Management Console IAM 사용자에게 암호가 필요합니다. 모범 사례로 에서는 IAM 사용자를 생성하는 대신 페더레이션을 사용할 것을 AWS 적극 권장합니다. 페더레이션을 통해 사용자는 기존 기업 보안 인증을 사용하여 AWS Management Console에 로그인할 수 있습니다. IAM Identity Center를 사용하여 사용자를 생성하거나 페더레이션한 다음 IAM 역할을 계정에 맡습니다.

자격 증명 공급자 및 페더레이션에 대한 자세한 내용은 IAM 사용 설명서의 자격 증명 공급자 및 페더레이션을 참조하세요. IAM Identity Center에 대한 자세한 내용은 IAM Identity Center 사용 설명서를 참조하세요.

추가 리소스

암호 관리

보고서 열
  • 암호 정책

  • 대문자

  • 소문자

  • 숫자

  • 영숫자 이외의 문자

IAM SAML 2.0 자격 증명 공급자

설명

AWS 계정 가 SAML 2.0을 지원하는 ID 제공업체(IdP)를 통해 액세스하도록 구성되어 있는지 확인합니다. 자격 증명을 중앙 집중화하고 외부 자격 증명 공급자 또는에서 사용자를 구성할 때 모범 사례를 따라야 합니다AWS IAM Identity Center.

검사 ID

c2vlfg0p86

알림 기준
  • 노란색:이 계정은 SAML 2.0을 지원하는 ID 제공업체(IdP)를 통해 액세스하도록 구성되지 않았습니다.

  • 녹색:이 계정은 SAML 2.0을 지원하는 ID 제공업체(IdP)를 통해 액세스하도록 구성됩니다.

권장 조치

에 대한 IAM Identity Center를 활성화합니다 AWS 계정. 자세한 내용은 EnablingIAM Identity Center를 참조하세요. IAM Identity Center를 켠 후 권한 세트 생성 및 Identity Center 그룹에 대한 액세스 할당과 같은 일반적인 작업을 수행할 수 있습니다. 자세한 내용은 일반 작업을 참조하세요.

IAM Identity Center에서 인적 사용자를 관리하는 것이 가장 좋습니다. 그러나 소규모 배포의 경우 단기적으로 인간 사용자에 대해 IAM을 사용하여 페더레이션 사용자 액세스를 활성화할 수 있습니다. 자세한 내용은 SAML 2.0 페더레이션을 참조하세요.

추가 리소스

IAM Identity Center란 무엇입니까?

IsIAM이란 무엇입니까?

보고서 열
  • 상태 표시기

  • AWS 계정 ID

  • 최종 업데이트 시간

루트 계정의 MFA

설명

루트 계정을 확인하여 멀티 팩터 인증(MFA)이 활성화되지 않은 경우 경고를 표시합니다.

보안을 강화하려면 AWS Management Console 및 관련 웹 사이트와 상호 작용할 때 사용자가 MFA 하드웨어 또는 가상 디바이스에서 고유한 인증 코드를 입력해야 하는 MFA를 사용하여 계정을 보호하는 것이 좋습니다.

참고

AWS Organizations 관리 계정의 경우 AWS는에 액세스할 때 루트 사용자에 대한 다중 인증(MFA)을 요구합니다 AWS Management Console.

AWS Organizations 멤버 계정의 경우 AWS는 MFA 사용을 권장합니다. MFA를 적용하는 것 외에도 AWS Organizations 를 사용하여 여러 계정을 관리하는 경우 SCP를 적용하여 멤버 계정 루트 사용자에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 AWS Organizations 사용 설명서의 멤버 계정 모범 사례를 참조하세요.

검사 ID

7DAFEmoDos

알림 기준

빨간색: 루트 계정에 MFA가 활성화되어 있지 않았습니다.

권장 조치

루트 계정에 로그인하여 MFA 디바이스를 활성화합니다. MFA 상태 확인MFA 디바이스 설정을 참조하세요.

보안 자격 증명 페이지를 방문하여 언제든지 계정에서 MFA를 활성화할 수 있습니다. 이렇게 하려면에서 계정 메뉴 드롭다운을 선택합니다AWS Management Console. AWS는 FIDO2 및 가상 인증자와 같은 여러 산업 표준 형태의 MFA를 지원합니다. 이를 통해 필요에 맞는 MFA 디바이스를 유연하게 선택할 수 있습니다. MFA 디바이스 중 하나가 손실되거나 작동이 중지되는 경우 복원력을 위해 둘 이상의 MFA 디바이스를 등록하는 것이 가장 좋습니다.

추가 리소스

자세한 내용은 theIAM 사용 설명서의 MFA 디바이스 활성화 및 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 위한 일반 단계를 참조하세요 AWS 계정.

루트 사용자 액세스 키

설명

루트 사용자 액세스 키가 있는지 확인합니다. 루트 사용자에 대한 액세스 키 페어를 생성하지 않는 것이 좋습니다. 몇 가지 작업만 루트 사용자가 필요하고 일반적으로 이러한 작업을 자주 수행하지 않으므로 루트 사용자 작업을 수행하기 AWS Management Console 위해에 로그인하는 것이 좋습니다. 액세스 키를 생성하기 전에 장기 액세스 키의 대안을 검토하세요.

검사 ID

c2vlfg0f4h

알림 기준

빨간색: 루트 사용자 액세스 키가 있습니다.

녹색: 루트 사용자 액세스 키가 없습니다.

권장 조치

루트 사용자의 액세스 키(들)를 삭제합니다. 루트 사용자의 액세스 키 삭제를 참조하세요. 이 작업은 루트 사용자가 수행해야 합니다. IAM 사용자 또는 역할로는 이 단계를 수행할 수 없습니다.

추가 리소스

루트 사용자 자격 증명이 필요한 작업

분실 또는 잊어버린 루트 사용자 암호 재설정

보고서 열
  • 상태 표시기

  • 계정 ID

  • 최종 업데이트 시간

보안 그룹 — 제한 없는 특정 포트

설명

보안 그룹에 특정 포트에 대한 무제한 액세스(0.0.0.0/0)를 허용하는 규칙이 있는지 확인합니다.

무제한 액세스 때문에 악의적인 활동(해킹, 서비스 거부 공격, 데이터 손실)의 기회가 늘어납니다. 위험이 가장 높은 포트는 빨간색으로 표시되고 위험이 적은 포트는 노란색으로 표시됩니다. 녹색으로 표시된 포트는 일반적으로 HTTP 및 SMTP와 같이 무제한 액세스가 필요한 애플리케이션에서 사용합니다.

이러한 방식으로 보안 그룹을 의도적으로 구성한 경우 추가 보안 조치를 사용하여 인프라(예: IP 테이블) 를 보호하는 것이 좋습니다.

참고

이 검사는 사용자가 만든 보안 그룹과 IPv4 주소에 대한 인바운드 규칙만 확인합니다. 에서 AWS Directory Service 생성한 보안 그룹은 빨간색 또는 노란색으로 플래그가 지정되지만 보안 위험이 발생하지 않으므로 제외할 수 있습니다. 자세한 내용은 Trusted Advisor FAQ를 참조하십시오.

검사 ID

HCP4007jGY

알림 기준
  • 녹색: Security Group은 포트 80, 25, 443 또는 465에서 무제한 액세스를 제공합니다.

  • 빨간색: Security Group은 리소스에 연결되며 포트 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432 또는 5500에 대한 무제한 액세스를 제공합니다.

  • 노란색: Security Group은 다른 포트에 대한 무제한 액세스를 제공합니다.

  • 노란색: 보안 그룹이 리소스에 연결되어 있지 않으며 무제한 액세스를 제공합니다.

권장 조치

액세스가 필요한 IP 주소만으로 액세스를 제한합니다. 특정 IP 주소에 대한 액세스를 제한하려면 접미사를 /32로 설정합니다(예: 192.0.2.10/32). 보다 제한적인 규칙을 생성한 후에는 지나치게 많은 권한을 부여하는 규칙을 삭제해야 합니다.

미사용 보안 그룹을 검토하고 삭제합니다. AWS Firewall Manager 를 사용하여에서 대규모로 보안 그룹을 중앙에서 구성하고 관리할 수 있습니다. AWS 계정자세한 내용은 AWS Firewall Manager 설명서를 참조하세요.

Systems Manager Sessions Manager for SSH(포트 22) 및 RDP(포트 3389)를 사용하여 EC2 인스턴스에 액세스하는 것이 좋습니다. 세션 관리자를 사용하면 보안 그룹에서 포트 22 및 3389를 활성화하지 않고도 EC2 인스턴스에 액세스할 수 있습니다.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 보안 그룹 이름

  • 보안 그룹 ID

  • 프로토콜

  • 시작 포트

  • 끝 포트

  • 연결

보안 그룹 — 무제한 액세스

설명

리소스에 대한 무제한 액세스를 허용하는 규칙이 있는지 보안 그룹을 검사합니다.

무제한 액세스 때문에 악의적인 활동(해킹, 서비스 거부 공격, 데이터 손실)의 기회가 늘어납니다.

참고

이 검사는 생성한 보안 그룹과 IPv4 주소에 대한 인바운드 규칙만 평가합니다. 에서 생성한 보안 그룹은 빨간색 또는 노란색으로 플래그 AWS Directory Service 가 지정되지만 보안 위험을 초래하지 않으므로 제외할 수 있습니다. 자세한 내용은 Trusted Advisor FAQ를 참조하십시오.

검사 ID

1iG5NDGVre

알림 기준
  • 녹색: 보안 그룹 규칙에는 포트 25, 80 또는 443에 대해 /0 접미사가 있는 소스 IP 주소가 있습니다.

  • 노란색: 보안 그룹 규칙에 25, 80 또는 443 이외의 포트에 대해 /0 접미사가 있는 소스 IP 주소가 있고 보안 그룹이 리소스에 연결되어 있습니다.

  • 빨간색: 보안 그룹 규칙의 소스 IP 주소는 25, 80 또는 443 이외의 포트에 대해 접미사가 /0이고 보안 그룹은 리소스에 연결되지 않았습니다.

권장 조치

액세스가 필요한 IP 주소만으로 액세스를 제한합니다. 특정 IP 주소에 대한 액세스를 제한하려면 접미사를 /32로 설정합니다(예: 192.0.2.10/32). 보다 제한적인 규칙을 생성한 후에는 지나치게 많은 권한을 부여하는 규칙을 삭제해야 합니다.

미사용 보안 그룹을 검토하고 삭제합니다. AWS Firewall Manager 를 사용하여에서 대규모로 보안 그룹을 중앙에서 구성하고 관리할 수 있습니다. AWS 계정자세한 내용은 AWS Firewall Manager 설명서를 참조하세요.

Systems Manager Sessions Manager for SSH(포트 22) 및 RDP(포트 3389)를 사용하여 EC2 인스턴스에 액세스하는 것이 좋습니다. 세션 관리자를 사용하면 보안 그룹에서 포트 22 및 3389를 활성화하지 않고도 EC2 인스턴스에 액세스할 수 있습니다.

추가 리소스
보고서 열
  • 상태 표시기

  • 리전

  • 보안 그룹 이름

  • 보안 그룹 ID

  • 프로토콜

  • 시작 포트

  • 끝 포트

  • IP 범위

  • 연결