SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례 - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 수정 조치를 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 SME를 위한 유럽연합 사이버 보안국(ENISA) 사이버 보안 가이드와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 SME 제어를 위한 ENISA 사이버 보안 가이드와 관련이 있습니다. SME 제어를 위한 ENISA 사이버 보안 가이드는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하십시오.

이 샘플 적합성 팩 템플릿에는 SME를 위한 ENISA 사이버 보안 가이드에서 채택한 제어에 대한 매핑이 포함되어 있습니다. SME를 위한 ENISA 사이버 보안 가이드는 Cybersecurity guide for SMEs - 12 steps to securing your business에서 확인할 수 있습니다.

제어 ID 제어 설명 AWS Config 규칙 지침
1_좋은 사이버 보안 문화 개발: 사이버 보안 정책 게시 사이버 보안에서는 명확하고 구체적인 규칙을 제시해야 합니다. security-awareness-program-exists(프로세스 확인) 조직을 위한 보안 인식 프로그램을 수립하고 유지하세요. 보안 인식 프로그램은 직원들에게 다양한 보안 침해나 사고로부터 조직을 보호하는 방법을 교육합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

autoscaling-launch-config-public-ip-disabled

퍼블릭 IP 주소로 네트워크 인터페이스를 구성하면 인터넷에서 해당 네트워크 인터페이스에 연결된 리소스에 도달할 수 있습니다. EC2 리소스는 공개적으로 액세스할 수 없어야 합니다. 이렇게 하면 애플리케이션이나 서버에 의도하지 않은 액세스가 허용될 수 있기 때문입니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

dms-replication-not-public

DMS 복제 인스턴스에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드에 대한 액세스를 관리합니다. DMS 복제 인스턴스에는 민감한 정보가 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

ebs-snapshot-public-restorable-check

EBS 스냅샷을 공개적으로 복원할 수 없도록 하여 AWS 클라우드에 대한 액세스를 관리합니다. EBS 볼륨 스냅샷에는 민감한 정보가 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

ec2-instance-no-public-ip

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드에 대한 액세스를 관리합니다. Amazon EC2 인스턴스에는 민감한 정보가 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

emr-master-no-public-ip

Amazon EMR 클러스터 프라이머리 노드에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드에 대한 액세스를 관리합니다. Amazon EMR 클러스터 마스터 노드에는 민감한 정보가 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

lambda-function-public-access-prohibited

AWS Lambda 함수에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 퍼블릭 액세스는 잠재적으로 리소스 가용성을 저하시킬 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

rds-instance-public-access-check

Amazon Relational Database Service(RDS) 인스턴스가 공개되지 않도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. Amazon RDS 데이터베이스 인스턴스에는 민감한 정보와 원칙이 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

rds-snapshots-public-prohibited

Amazon Relational Database Service(RDS) 인스턴스가 공개되지 않도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. Amazon RDS 데이터베이스 인스턴스에는 민감한 정보와 원칙이 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

redshift-cluster-public-access-check

Amazon Redshift 클러스터가 공개되지 않도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. Amazon Redshift 클러스터에는 민감한 정보와 원칙이 포함될 수 있으며 이러한 계정에는 액세스 제어가 필요합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-account-level-public-access-blocks-periodic

Amazon Simple Storage Service(S3) 버킷에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 이 규칙은 퍼블릭 액세스를 방지하여 권한이 없는 원격 사용자로부터 민감한 데이터를 안전하게 보호하는 데 도움이 됩니다. 이 규칙을 사용하면 ignorePublicAcls(Config 기본값: True), blockPublicPolicy(Config 기본값: True), blockPublicAcls(Config 기본값: True) 및 restrictPublicBuckets 파라미터(Config 기본값: True)를 선택적으로 설정할 수 있습니다. 실제 값은 조직의 정책을 반영해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-level-public-access-prohibited

Amazon Simple Storage Service(S3) 버킷에 공개적으로 액세스할 수 없도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 이 규칙은 버킷 수준에서 퍼블릭 액세스를 차단하여 권한이 없는 원격 사용자로부터 민감한 데이터를 안전하게 보호하는 데 도움이 됩니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-public-read-prohibited

Amazon Simple Storage Service(S3) 버킷에 대한 승인된 사용자, 프로세스 및 디바이스 액세스만 허용하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 액세스 관리는 데이터 분류와 일치해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-public-write-prohibited

Amazon Simple Storage Service(S3) 버킷에 대한 승인된 사용자, 프로세스 및 디바이스 액세스만 허용하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 액세스 관리는 데이터 분류와 일치해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-acl-prohibited

이 규칙은 액세스 제어 목록(ACL)이 Amazon S3 버킷의 액세스 제어에 사용되는지 확인합니다. ACL은 AWS Identity and Access Management(IAM) 이전의 Amazon S3 버킷에 대한 레거시 액세스 제어 메커니즘입니다. ACL 대신 IAM 정책 또는 S3 버킷 정책을 사용하여 S3 버킷에 대한 액세스를 보다 쉽게 관리하는 것이 가장 좋습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

ssm-document-not-public

AWS Systems Manager(SSM) 문서는 퍼블릭 문서가 아니어야 합니다. 퍼블릭일 경우에는 SSM 문서에 의도하지 않은 액세스가 발생할 수 있습니다. 공개 SSM 문서에는 계정, 리소스 및 내부 프로세스에 대한 정보가 노출될 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

subnet-auto-assign-public-ip-disabled

Amazon Virtual Private Cloud(VPC) 서브넷에 퍼블릭 IP 주소가 자동으로 할당되지 않도록 하여 AWS 클라우드에 대한 액세스를 관리합니다. 이 속성이 활성화된 서브넷에서 시작되는 Amazon Elastic Compute Cloud(EC2) 인스턴스에는 기본 네트워크 인터페이스에 할당된 퍼블릭 IP 주소가 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

alb-http-to-https-redirection-check

전송 중 데이터를 보호하려면 Application Load Balancer가 암호화되지 않은 HTTP 요청을 자동으로 HTTPS로 리디렉션하도록 해야 합니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

alb-http-drop-invalid-header-enabled

Elastic Load Balancer(ELB)가 http 헤더를 삭제하도록 구성되었는지 확인합니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

api-gw-cache-enabled-and-encrypted

저장 데이터를 보호하려면 API Gateway 단계의 캐시에 암호화가 활성화되어 있어야 합니다. API 메서드에서 민감한 데이터를 캡처할 수 있으므로 저장 중 암호화를 활성화하면 해당 데이터를 보호하는 데 도움이 됩니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

api-gw-ssl-enabled

Amazon API Gateway REST API 스테이지를 SSL 인증서로 구성하여 요청이 API Gateway에서 시작되었음을 백엔드 시스템이 인증할 수 있도록 하십시오.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

backup-recovery-point-encrypted

AWS Backup 복구 시점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 시점에 복구 시점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하세요. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

cloud-trail-encryption-enabled

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 AWS CloudTrail 추적에서 암호화를 활성화해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

dynamodb-table-encrypted-kms

Amazon DynamoDB 테이블에 대해 암호화가 활성화되었는지 확인합니다. 이러한 테이블에 민감한 데이터가 저장 중일 수 있으므로 저장 암호화를 활성화하여 해당 데이터를 보호합니다. DynamoDB 테이블은 기본적으로 AWS 소유 고객 마스터 키(CMK)로 암호화됩니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

ec2-ebs-encryption-by-default

저장 데이터를 보호하려면Amazon Elastic Block Store(Amazon EBS) 볼륨에 대해 암호화를 활성화해야 합니다. 이러한 볼륨에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

efs-encrypted-check

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elastic File System(EFS)에서 암호화를 활성화해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

elasticsearch-encrypted-at-rest

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elasticsearch Service(Amazon ES) 도메인에 암호화가 활성화되어 있는지 확인합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

efs-access-point-enforce-root-directory

Amazon Elastic File System(Amazon EFS) 액세스 포인트에 루트 디렉터리를 적용하면 액세스 포인트의 사용자가 지정된 하위 디렉터리의 파일에만 액세스할 수 있도록 하여 데이터 액세스를 제한하는 데 도움이 됩니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

efs-access-point-enforce-user-identity

최소 권한 원칙을 구현하는 데 도움이 되도록 Amazon Elastic File System(Amazon EFS)에 대해 사용자 적용이 활성화되어 있어야 합니다. 활성화되면 Amazon EFS는 NFS 클라이언트의 사용자 및 그룹 ID를 모든 파일 시스템 작업의 액세스 포인트에 구성된 ID로 대체하고, 적용된 이 사용자 ID에 대한 액세스 권한만 부여합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

encrypted-volumes

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elastic Block Store(Amazon EBS)에서 암호화를 활성화해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

cloud-trail-log-file-validation-enabled

AWS CloudTrail 로그 파일 검증을 활용하여 CloudTrail 로그의 무결성 여부를 확인합니다. 로그 파일 검증을 통해 CloudTrail이 로그 파일을 전달한 후 로그 파일이 수정, 삭제 또는 변경되지 않았는지 확인할 수 있습니다. 이 기능은 산업 표준 알고리즘(해시의 경우 SHA-256, 디지털 서명의 경우 RSA 포함 SHA-256)으로 구축되었습니다. 따라서 CloudTrail 로그 파일의 수정, 삭제 또는 위조가 감지되지 않는 것이 계산상 불가능합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

cloudwatch-log-group-encrypted

민감한 저장 데이터를 보호하려면 Amazon CloudWatch 로그 그룹에 암호화가 활성화되어 있는지 확인하십시오.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

codebuild-project-artifact-encryption

민감한 저장 데이터를 보호하려면 AWS CodeBuild 아티팩트에 암호화가 활성화되어 있어야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

secretsmanager-using-cmk

저장 데이터를 보호하려면 AWS Secrets Manager 암호에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. Secrets Manager 암호에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

codebuild-project-s3-logs-encrypted

민감한 저장 데이터를 보호하려면 Amazon S3에 저장된 AWS CodeBuild 로그에 암호화가 활성화되어 있어야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

opensearch-encrypted-at-rest

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon OpenSearch Service 도메인에 암호화가 활성화되어 있는지 확인합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

elasticsearch-node-to-node-encryption-check

Amazon Elasticsearch Service를 위한 노드 간 암호화가 활성화되어 있는지 확인합니다. 노드 간 암호화를 사용하면 Amazon Virtual Private Cloud(VPC) 내 모든 통신에 대해 TLS 1.2 암호화를 사용할 수 있습니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service를 위한 노드 간 암호화가 활성화되어 있는지 확인합니다. 노드 간 암호화를 사용하면 Amazon Virtual Private Cloud(VPC) 내 모든 통신에 대해 TLS 1.2 암호화를 사용할 수 있습니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

elb-tls-https-listeners-only

Elastic Load Balancer(ELB)가 SSL 또는 HTTPS 리스너로 구성되어 있는지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

elb-acm-certificate-required

민감한 데이터가 존재할 수 있으므로 전송 시 데이터를 보호하는 데 도움이 되도록 Elastic Load Balancing에 대해 암호화가 활성화되었는지 확인합니다. AWS Certificate Manager를 사용하여 AWS 서비스 및 내부 리소스가 포함된 공개 및 프라이빗 SSL/TLS 인증서를 관리, 프로비저닝 및 배포할 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

elbv2-acm-certificate-required

민감한 데이터가 존재할 수 있으므로 전송 시 데이터를 보호하는 데 도움이 되도록 Elastic Load Balancing에 대해 암호화가 활성화되었는지 확인합니다. AWS Certificate Manager를 사용하여 AWS 서비스 및 내부 리소스가 포함된 공개 및 프라이빗 SSL/TLS 인증서를 관리, 프로비저닝 및 배포할 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

encrypted-volumes

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elastic Block Store(Amazon EBS)에서 암호화를 활성화해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

kinesis-stream-encrypted

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Kinesis Streams에 암호화를 활성화해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management(IAM)를 사용하면 최소 권한 및 업무 분리의 원칙을 액세스 권한 및 권한 부여와 통합하여 정책에 ‘Resource’: ‘*’ 대신 ‘Effect’: ‘Allow’와 ‘Action’: ‘*’를 포함하는 것을 제한할 수 있습니다. 작업을 완료하는 데 필요한 것보다 더 많은 권한을 갖도록 허용하는 것은 최소 권한 및 업무 분리 원칙에 위배될 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

iam-policy-no-statements-with-full-access

IAM 작업을 필요한 작업으로만 제한해야 합니다. 작업을 완료하는 데 필요한 것보다 더 많은 권한을 갖도록 허용하는 것은 최소 권한 및 업무 분리 원칙에 위배될 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

restricted-ssh

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹은 AWS 리소스에 대한 수신 및 송신 네트워크 트래픽의 상태 저장 필터링을 제공하여 네트워크 액세스를 관리하는 데 도움을 줄 수 있습니다. 리소스의 0.0.0.0/0에서 포트 22로 수신(또는 원격) 트래픽을 허용하지 않으면 원격 액세스를 제한하는 데 도움이 됩니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

internet-gateway-authorized-vpc-only

인터넷 게이트웨이가 승인된 Amazon Virtual Private Cloud(VPC)에만 연결되도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 인터넷 게이트웨이를 사용하면 Amazon VPC와 주고받는 양방향 인터넷 액세스가 가능하므로 Amazon VPC 리소스에 대한 무단 액세스가 발생할 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

no-unrestricted-route-to-igw

Amazon EC2 라우팅 테이블에는 인터넷 게이트웨이에 대한 무제한 경로가 없어야 합니다. Amazon VPC 내 워크로드의 인터넷 액세스를 제거하거나 제한하면 환경 내에서 의도하지 않은 액세스를 줄일 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

rds-snapshot-encrypted

Amazon Relational Database Service(RDS) 스냅샷에 대해 암호화가 활성화되었는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

rds-storage-encrypted

저장 데이터를 보호하기 위해 Amazon Relational Database Service(RDS) 인스턴스에 대해 암호화가 활성화되었는지 확인합니다. Amazon RDS 인스턴스에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

redshift-cluster-configuration-check

저장 데이터를 보호하기 위해 Amazon Redshift 클러스터에 대해 암호화가 활성화되어 있는지 확인합니다. 또한 필수 구성이 Amazon Redshift 클러스터에 배포되었는지 확인해야 합니다. 데이터베이스의 연결 및 사용자 활동에 관한 정보를 제공하려면 감사 로깅을 활성화해야 합니다. 이 규칙을 사용하려면 clusterDbEncrypted(Config 기본값: TRUE) 및 loggingEnabled(Config 기본값: TRUE)에 대한 값을 설정해야 합니다. 실제 값은 조직의 정책을 반영해야 합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

redshift-require-tls-ssl

Amazon Redshift 클러스터를 SQL 클라이언트에 연결하려면 TLS/SSL 암호화가 필요한지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

redshift-cluster-kms-enabled

저장 데이터를 보호하려면 Amazon Redshift 클러스터에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인합니다. Redshift 클러스터에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-default-encryption-kms

Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-server-side-encryption-enabled

저장 데이터를 보호하려면 Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

s3-bucket-ssl-requests-only

전송 중 데이터 데이터를 보호하려면 Amazon Simple Storage Service(S3) 버킷에 보안 소켓 계층(SSL) 사용 요청이 필요한지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

sagemaker-endpoint-configuration-kms-key-configured

저장 데이터를 보호하려면 SageMaker 엔드포인트에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. SageMaker 엔드포인트에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

sagemaker-notebook-instance-kms-key-configured

저장 데이터를 보호하려면 SageMaker 노트북에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. SageMaker 노트북에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

sagemaker-notebook-no-direct-internet-access

Amazon SageMaker 노트북이 직접 인터넷 액세스를 허용하지 않도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 직접 인터넷 액세스를 방지함으로써 권한이 없는 사용자가 민감한 데이터에 액세스하는 것을 방지할 수 있습니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

sns-encrypted-kms

저장 데이터를 보호하려면 Amazon Simple Notification Service(SNS) 주제에 AWS Key Management Service(AWS KMS)를 사용한 암호화가 필요한지 확인하세요. 게시된 메시지에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
1_좋은 사이버 보안 문화 개발: 데이터 보호 기억 EU 일반 데이터 보호 규정1에 따라 EU/EEA 거주자의 개인 데이터를 처리하거나 저장하는 모든 SME는 해당 데이터를 보호하기 위한 적절한 보안 통제책을 마련해야 합니다. 여기에는 SME를 대신하는 제3자가 적절한 보안 조치를 취하도록 하는 것이 포함됩니다.

vpc-sg-open-only-to-authorized-ports

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹에서 공통 포트를 제한하여 AWS 클라우드에서 리소스에 대한 액세스를 관리합니다. 포트 액세스를 신뢰할 수 있는 소스로 제한하지 않으면 시스템의 가용성, 무결성 및 기밀성에 대한 공격이 발생할 수 있습니다. 인터넷(0.0.0.0/0)에서 보안 그룹 내 리소스에 대한 액세스를 제한함으로써 내부 시스템에 대한 원격 액세스를 제어할 수 있습니다.
2_적절한 교육 제공 모든 직원이 다양한 사이버 보안 위협을 인식하고 대처할 수 있도록 정기적인 사이버 보안 인식 교육을 제공합니다. 이러한 교육은 SME에 맞게 조정되어야 하며 실제 상황에 초점을 맞춰야 합니다. 비즈니스 내 사이버 보안 관리 책임자에게 전문 사이버 보안 교육을 제공하여 업무 수행에 필요한 기술과 역량을 갖추도록 하십시오. security-awareness-program-exists(Process Check) 조직을 위한 보안 인식 프로그램을 수립하고 유지하세요. 보안 인식 프로그램은 직원들에게 다양한 보안 침해나 사고로부터 조직을 보호하는 방법을 교육합니다.
4_인시던트 대응 계획 개발 모든 보안 인시던트가 적시에 전문적이고 적절한 방식으로 대응이 이루어질 수 있도록 문서화된 명확한 지침, 역할 및 책임이 포함된 공식 인시던트 대응 계획을 개발합니다. 보안 위협에 신속하게 대응하려면 의심스러운 활동이나 보안 침해가 발생할 경우 모니터링하고 경고를 생성할 수 있는 도구를 조사합니다. response-plan-exists-maintained(프로세스 확인) 인시던트 대응 계획이 수립, 유지 관리되고 담당 직원에게 배포되도록 합니다.
5_시스템에 대한 보안 액세스 모든 사람에게 암호 사용을 권장하십시오. 이때 암호는 셋 이상의 자주 쓰이는 무작위 단어를 하나의 문구로 합쳐 기억하기 쉬우면서 안전한, 아주 좋은 조합입니다. 일반적인 암호를 선택하는 경우: - 대소문자에 숫자 및 특수 문자를 포함하여 길게 만드십시오. - “password”처럼 명백한 단어나 “abc”, “123 같은 문자나 숫자 순서는 피합니다. - 온라인에서 찾을 수 있는 개인 정보는 사용하지 마십시오. 패스프레이즈를 사용하든 암호를 사용하든, 다른 곳에서 재사용하지 마십시오. - 동료와 공유하지 마십시오. - 다중 인증을 활성화합니다. - 전용 암호 관리자를 사용합니다.

iam-password-policy

ID 및 보안 인증 정보는 조직의 IAM 암호 정책을 기반으로 발급, 관리 및 검증됩니다. 이들은 NIST SP 800-63에 명시된 요구 사항은 물론, 암호 강도에 대한 AWS 기초 보안 모범 사례 표준 또는 그보다 더 까다로운 표준도 충족합니다. 이 규칙을 사용하면 IAM 암호 정책에 대한 RequireUppercaseCharacters(AWS 기초 보안 모범 사례 값: true), RequireLowercaseCharacters(AWS 기초 보안 모범 사례 값: true), RequireSymbols(AWS 기초 보안 모범 사례 값: true), RequireNumbers(AWS 기초 보안 모범 사례 값: true), MinimalPasswordLength(AWS 기초 보안 모범 사례 값: 14), PasswordReusePrevention(AWS 기초 보안 모범 사례 값: 24) 및 MaxPasswordAge(AWS 기초 보안 모범 사례 값: 90)를 선택적으로 설정할 수 있습니다. 실제 값은 조직의 정책을 반영해야 합니다.
5_시스템에 대한 보안 액세스 모든 사람에게 암호 사용을 권장하십시오. 이때 암호는 셋 이상의 자주 쓰이는 무작위 단어를 하나의 문구로 합쳐 기억하기 쉬우면서 안전한, 아주 좋은 조합입니다. 일반적인 암호를 선택하는 경우: - 대소문자에 숫자 및 특수 문자를 포함하여 길게 만드십시오. - “password”처럼 명백한 단어나 “abc”, “123 같은 문자나 숫자 순서는 피합니다. - 온라인에서 찾을 수 있는 개인 정보는 사용하지 마십시오. 패스프레이즈를 사용하든 암호를 사용하든, 다른 곳에서 재사용하지 마십시오. - 동료와 공유하지 마십시오. - 다중 인증을 활성화합니다. - 전용 암호 관리자를 사용합니다.

iam-user-mfa-enabled

이 규칙을 사용하면 AWS 클라우드의 리소스에 대한 액세스를 제한할 수 있습니다. 이 규칙은 모든 사용자에 대해 다중 인증(MFA)이 활성화되도록 합니다. MFA를 통해 로그인 보안 인증 외에 보호 계층이 한 단계 더 추가됩니다. 사용자에게 MFA를 요구하여 계정 보안 침해 사고를 줄이십시오.
5_시스템에 대한 보안 액세스 모든 사람에게 암호 사용을 권장하십시오. 이때 암호는 셋 이상의 자주 쓰이는 무작위 단어를 하나의 문구로 합쳐 기억하기 쉬우면서 안전한, 아주 좋은 조합입니다. 일반적인 암호를 선택하는 경우: - 대소문자에 숫자 및 특수 문자를 포함하여 길게 만드십시오. - “password”처럼 명백한 단어나 “abc”, “123 같은 문자나 숫자 순서는 피합니다. - 온라인에서 찾을 수 있는 개인 정보는 사용하지 마십시오. 패스프레이즈를 사용하든 암호를 사용하든, 다른 곳에서 재사용하지 마십시오. - 동료와 공유하지 마십시오. - 다중 인증을 활성화합니다. - 전용 암호 관리자를 사용합니다.

mfa-enabled-for-iam-console-access

콘솔 암호가 있는 모든 AWS Identity and Access Management(IAM) 사용자가 MFA를 사용하도록 설정하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. MFA를 통해 로그인 보안 인증 외에 보호 계층이 한 단계 더 추가됩니다. 사용자에게 MFA를 요구하면 계정이 침해되는 사고를 줄이고 승인되지 않은 사용자가 민감한 데이터에 액세스하는 것을 방지할 수 있습니다.
5_시스템에 대한 보안 액세스 모든 사람에게 암호 사용을 권장하십시오. 이때 암호는 셋 이상의 자주 쓰이는 무작위 단어를 하나의 문구로 합쳐 기억하기 쉬우면서 안전한, 아주 좋은 조합입니다. 일반적인 암호를 선택하는 경우: - 대소문자에 숫자 및 특수 문자를 포함하여 길게 만드십시오. - “password”처럼 명백한 단어나 “abc”, “123 같은 문자나 숫자 순서는 피합니다. - 온라인에서 찾을 수 있는 개인 정보는 사용하지 마십시오. 패스프레이즈를 사용하든 암호를 사용하든, 다른 곳에서 재사용하지 마십시오. - 동료와 공유하지 마십시오. - 다중 인증을 활성화합니다. - 전용 암호 관리자를 사용합니다.

root-account-hardware-mfa-enabled

루트 사용자가 하드웨어 MFA를 사용하도록 설정하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 루트 사용자는 권한이 가장 많은 AWS 계정 사용자입니다. MFA는 로그인 보안 인증에 보호 계층을 한 단계 더 추가합니다. 루트 사용자에게 MFA를 요구하면 AWS 계정 침해 사고를 줄일 수 있습니다.
5_시스템에 대한 보안 액세스 모든 사람에게 암호 사용을 권장하십시오. 이때 암호는 셋 이상의 자주 쓰이는 무작위 단어를 하나의 문구로 합쳐 기억하기 쉬우면서 안전한, 아주 좋은 조합입니다. 일반적인 암호를 선택하는 경우: - 대소문자에 숫자 및 특수 문자를 포함하여 길게 만드십시오. - “password”처럼 명백한 단어나 “abc”, “123 같은 문자나 숫자 순서는 피합니다. - 온라인에서 찾을 수 있는 개인 정보는 사용하지 마십시오. 패스프레이즈를 사용하든 암호를 사용하든, 다른 곳에서 재사용하지 마십시오. - 동료와 공유하지 마십시오. - 다중 인증을 활성화합니다. - 전용 암호 관리자를 사용합니다.

root-account-mfa-enabled

루트 사용자에 대해 MFA가 활성화되도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 루트 사용자는 권한이 가장 많은 AWS 계정 사용자입니다. MFA는 로그인 보안 인증에 보호 계층을 한 단계 더 추가합니다. 루트 사용자에게 MFA를 요구하면 AWS 계정 침해 사고를 줄일 수 있습니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

ec2-managedinstance-association-compliance-status-check

AWS Systems Manager Associations를 사용하면 조직 내 소프트웨어 플랫폼 및 애플리케이션의 인벤토리를 관리하는 데 도움이 됩니다. AWS Systems Manager는 관리형 인스턴스에 구성 상태를 할당하고 운영 체제 패치 수준, 소프트웨어 설치, 애플리케이션 구성 및 환경에 대한 기타 세부 정보의 기준선을 설정할 수 있도록 합니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

ec2-managedinstance-patch-compliance-status-check

이 규칙을 활성화하면 Amazon Elastic Compute Cloud(Amazon EC2) 취약성을 식별하고 문서화하는 데 도움이 됩니다. 이 규칙은 조직의 정책 및 절차에 따라 AWS Systems Manager에서 Amazon EC2 인스턴스 패치 규정 준수 여부를 확인합니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

ec2-instance-managed-by-systems-manager

AWS Systems Manager를 통해 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 관리하면 조직 내 소프트웨어 플랫폼 및 애플리케이션 인벤토리를 작성할 수 있습니다. AWS Systems Manager를 사용하여 자세한 시스템 구성, 운영 체제 패치 수준, 서비스 이름 및 유형, 소프트웨어 설치, 애플리케이션 이름, 게시자 및 버전, 사용자 환경에 대한 기타 세부 정보를 제공할 수 있습니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

ecs-fargate-latest-platform-version

보안 업데이트 및 패치는 AWS Fargate 작업에서 자동 배포됩니다. AWS Fargate 플랫폼 버전에 영향을 주는 보안 문제가 확인되면 AWS는 플랫폼 버전을 패치합니다. AWS Fargate를 실행하는 Amazon Elastic Container Service(ECS) 작업의 패치 관리를 지원하려면 최신 플랫폼 버전을 사용하도록 서비스 독립 실행형 작업을 업데이트하십시오.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

elastic-beanstalk-managed-updates-enabled

Amazon Elastic Beanstalk 환경에서 관리형 플랫폼 업데이트를 활성화하면 사용 가능한 최신 플랫폼 수정, 업데이트 및 환경 기능이 설치됩니다. 패치 설치를 최신 상태로 유지하는 것이 시스템 보안의 모범 사례입니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

rds-automatic-minor-version-upgrade-enabled

Amazon Relational Database Service(RDS) 인스턴스에서 자동 마이너 버전 업그레이드를 활성화하여 Relational Database Management System(RDBMS)의 최신 마이너 버전 업데이트가 설치되도록 합니다. 여기에는 보안 패치 및 버그 수정이 포함될 수 있습니다.
6_디바이스 보안: 소프트웨어를 패치하고 최신 상태로 유지 중앙 집중식 플랫폼을 사용하여 패치를 관리하는 것이 이상적입니다. SME에게는 다음을 적극 권장합니다. - 모든 소프트웨어를 정기적으로 업데이트하십시오. - 가능하면 자동 업데이트를 켜십시오. - 수동 업데이트가 필요한 소프트웨어 및 하드웨어를 식별하십시오. - 모바일 및 IoT 디바이스를 고려하십시오.

redshift-cluster-maintenancesettings-check

이 규칙은 Amazon Redshift 클러스터가 조직에서 선호하는 설정을 갖도록 보장합니다. 특히 데이터베이스에 기본 설정된 유지 관리 기간과 자동화된 스냅샷 보존 기간이 있습니다. 이 규칙을 사용하려면 allowVersionUpgrade를 설정해야 합니다. 기본값은 true입니다. 선택적으로 preferredMaintenanceWindow(기본값은 sat:16:00-sat:16:30)와 automatedSnapshotRetentionPeriod(기본값은 1)도 설정할 수 있습니다. 실제 값은 조직의 정책을 반영해야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

api-gw-cache-enabled-and-encrypted

저장 데이터를 보호하려면 API Gateway 단계의 캐시에 암호화가 활성화되어 있어야 합니다. API 메서드에서 민감한 데이터를 캡처할 수 있으므로 저장 중 암호화를 활성화하면 해당 데이터를 보호하는 데 도움이 됩니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

backup-recovery-point-encrypted

AWS Backup 복구 시점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

cloud-trail-encryption-enabled

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 AWS CloudTrail 추적에서 암호화를 활성화해야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

cloud-trail-log-file-validation-enabled

AWS CloudTrail 로그 파일 검증을 활용하여 CloudTrail 로그의 무결성 여부를 확인합니다. 로그 파일 검증을 통해 CloudTrail이 로그 파일을 전달한 후 로그 파일이 수정, 삭제 또는 변경되지 않았는지 확인할 수 있습니다. 이 기능은 산업 표준 알고리즘(해시의 경우 SHA-256, 디지털 서명의 경우 RSA 포함 SHA-256)으로 구축되었습니다. 따라서 CloudTrail 로그 파일의 수정, 삭제 또는 위조가 감지되지 않는 것이 계산상 불가능합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

cloudwatch-log-group-encrypted

민감한 저장 데이터를 보호하려면 Amazon CloudWatch 로그 그룹에 암호화가 활성화되어 있는지 확인하십시오.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

codebuild-project-artifact-encryption

민감한 저장 데이터를 보호하려면 AWS CodeBuild 아티팩트에 암호화가 활성화되어 있어야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

codebuild-project-s3-logs-encrypted

민감한 저장 데이터를 보호하려면 Amazon S3에 저장된 AWS CodeBuild 로그에 암호화가 활성화되어 있어야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

dynamodb-table-encrypted-kms

Amazon DynamoDB 테이블에 대해 암호화가 활성화되었는지 확인합니다. 이러한 테이블에 민감한 데이터가 저장 중일 수 있으므로 저장 암호화를 활성화하여 해당 데이터를 보호합니다. DynamoDB 테이블은 기본적으로 AWS 소유 고객 마스터 키(CMK)로 암호화됩니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

ec2-ebs-encryption-by-default

저장 데이터를 보호하려면Amazon Elastic Block Store(Amazon EBS) 볼륨에 대해 암호화를 활성화해야 합니다. 이러한 볼륨에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

efs-encrypted-check

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elastic File System(EFS)에서 암호화를 활성화해야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

elasticsearch-encrypted-at-rest

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elasticsearch Service(Amazon ES) 도메인에 암호화가 활성화되어 있는지 확인합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

elb-acm-certificate-required

민감한 데이터가 존재할 수 있으므로 전송 시 데이터를 보호하는 데 도움이 되도록 Elastic Load Balancing에 대해 암호화가 활성화되었는지 확인합니다. AWS Certificate Manager를 사용하여 AWS 서비스 및 내부 리소스가 포함된 공개 및 프라이빗 SSL/TLS 인증서를 관리, 프로비저닝 및 배포할 수 있습니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

elbv2-acm-certificate-required

민감한 데이터가 존재할 수 있으므로 전송 시 데이터를 보호하는 데 도움이 되도록 Elastic Load Balancing에 대해 암호화가 활성화되었는지 확인합니다. AWS Certificate Manager를 사용하여 AWS 서비스 및 내부 리소스가 포함된 공개 및 프라이빗 SSL/TLS 인증서를 관리, 프로비저닝 및 배포할 수 있습니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

opensearch-encrypted-at-rest

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon OpenSearch Service 도메인에 암호화가 활성화되어 있는지 확인합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

elasticsearch-node-to-node-encryption-check

Amazon Elasticsearch Service를 위한 노드 간 암호화가 활성화되어 있는지 확인합니다. 노드 간 암호화를 사용하면 Amazon Virtual Private Cloud(VPC) 내 모든 통신에 대해 TLS 1.2 암호화를 사용할 수 있습니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

opensearch-node-to-node-encryption-check

Amazon OpenSearch Service를 위한 노드 간 암호화가 활성화되어 있는지 확인합니다. 노드 간 암호화를 사용하면 Amazon Virtual Private Cloud(VPC) 내 모든 통신에 대해 TLS 1.2 암호화를 사용할 수 있습니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

opensearch-https-required

민감한 데이터가 존재할 수 있고 전송 중 데이터를 보호하는 데 도움이 되므로 Amazon OpenSearch Service 도메인 연결에 HTTPS가 활성화되어 있는지 확인합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

secretsmanager-using-cmk

저장 데이터를 보호하려면 AWS Secrets Manager 암호에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. Secrets Manager 암호에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

encrypted-volumes

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Elastic Block Store(Amazon EBS)에서 암호화를 활성화해야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

kinesis-stream-encrypted

민감한 데이터가 존재할 수 있고 저장 데이터를 보호하는 데 도움이 되므로 Amazon Kinesis Streams에 암호화를 활성화해야 합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

rds-snapshot-encrypted

Amazon Relational Database Service(RDS) 스냅샷에 대해 암호화가 활성화되었는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

rds-storage-encrypted

저장 데이터를 보호하기 위해 Amazon Relational Database Service(RDS) 인스턴스에 대해 암호화가 활성화되었는지 확인합니다. Amazon RDS 인스턴스에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

s3-bucket-server-side-encryption-enabled

저장 데이터를 보호하려면 Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

sns-encrypted-kms

저장 데이터를 보호하려면 Amazon Simple Notification Service(SNS) 주제에 AWS Key Management Service(AWS KMS)를 사용한 암호화가 필요한지 확인하세요. 게시된 메시지에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

redshift-cluster-kms-enabled

저장 데이터를 보호하려면 Amazon Redshift 클러스터에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인합니다. Redshift 클러스터에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

s3-default-encryption-kms

Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

sagemaker-endpoint-configuration-kms-key-configured

저장 데이터를 보호하려면 SageMaker 엔드포인트에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. SageMaker 엔드포인트에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

sagemaker-notebook-instance-kms-key-configured

저장 데이터를 보호하려면 SageMaker 노트북에 AWS Key Management Service(AWS KMS)를 통한 암호화가 활성화되어 있는지 확인하세요. SageMaker 노트북에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

alb-http-to-https-redirection-check

전송 중 데이터를 보호하려면 Application Load Balancer가 암호화되지 않은 HTTP 요청을 자동으로 HTTPS로 리디렉션하도록 해야 합니다. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

elb-tls-https-listeners-only

Elastic Load Balancer(ELB)가 SSL 또는 HTTPS 리스너로 구성되어 있는지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

api-gw-ssl-enabled

Amazon API Gateway REST API 스테이지를 SSL 인증서로 구성하여 요청이 API Gateway에서 시작되었음을 백엔드 시스템이 인증할 수 있도록 하십시오.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

redshift-require-tls-ssl

Amazon Redshift 클러스터를 SQL 클라이언트에 연결하려면 TLS/SSL 암호화가 필요한지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
6_디바이스 보안: 암호화 데이터를 암호화하여 보호합니다. SME는 노트북, 스마트폰, 태블릿 같은 모바일 디바이스에 저장된 데이터를 암호화해야 합니다. 호텔 또는 공항 WiFi 네트워크 같은 공용 네트워크를 통해 전송되는 데이터의 경우 가상 프라이빗 네트워크(VPN)를 적용하거나 SSL/TLS 프로토콜을 사용하는 보안 연결을 통해 웹 사이트에 액세스하여 데이터를 암호화해야 합니다. 자체 웹 사이트가 인터넷을 통해 전송되는 클라이언트 데이터를 보호할 수 있는 적절한 암호화 기술을 적용하고 있는지 확인하십시오.

s3-bucket-ssl-requests-only

전송 중 데이터 데이터를 보호하려면 Amazon Simple Storage Service(S3) 버킷에 보안 소켓 계층(SSL) 사용 요청이 필요한지 확인하세요. 민감한 데이터가 존재할 수 있으므로 전송 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

restricted-ssh

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹은 AWS 리소스에 대한 수신 및 송신 네트워크 트래픽의 상태 저장 필터링을 제공하여 네트워크 액세스를 관리하는 데 도움을 줄 수 있습니다. 리소스의 0.0.0.0/0에서 포트 22로 수신(또는 원격) 트래픽을 허용하지 않으면 원격 액세스를 제한하는 데 도움이 됩니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

restricted-common-ports

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹에서 공통 포트를 제한하여 AWS 클라우드에서 리소스에 대한 액세스를 관리합니다. 포트 액세스를 신뢰할 수 있는 소스로 제한하지 않으면 시스템의 가용성, 무결성 및 기밀성에 대한 공격이 발생할 수 있습니다. 이 규칙을 사용하면 blockedPort1 ~ blockedPort5 파라미터를 선택적으로 설정할 수 있습니다(Config 기본값: 20,21,3389,3306,4333). 실제 값은 조직의 정책을 반영해야 합니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

vpc-default-security-group-closed

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹은 AWS 리소스에 대한 수신 및 송신 네트워크 트래픽의 상태 저장 필터링을 제공하여 네트워크 액세스를 관리하는 데 도움을 줄 수 있습니다. 기본 보안 그룹의 모든 트래픽을 제한하면 AWS 리소스에 대한 원격 액세스를 제한하는 데 도움이 됩니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

vpc-sg-open-only-to-authorized-ports

Amazon Elastic Compute Cloud(Amazon EC2) 보안 그룹에서 공통 포트를 제한하여 AWS 클라우드에서 리소스에 대한 액세스를 관리합니다. 포트 액세스를 신뢰할 수 있는 소스로 제한하지 않으면 시스템의 가용성, 무결성 및 기밀성에 대한 공격이 발생할 수 있습니다. 인터넷(0.0.0.0/0)에서 보안 그룹 내 리소스에 대한 액세스를 제한함으로써 내부 시스템에 대한 원격 액세스를 제어할 수 있습니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

alb-waf-enabled

웹 애플리케이션을 보호하는 데 도움이 되도록 Elastic Load Balancers(ELB)에서 AWS WAF가 활성화되었는지 확인하세요. WAF는 일반적인 웹 익스플로잇으로부터 웹 애플리케이션 또는 API를 보호하는 데 도움이 됩니다. 이러한 웹 익스플로잇은 사용자 환경에서 가용성에 영향을 미치거나, 보안을 손상시키거나, 리소스를 과도하게 소비할 수 있습니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

api-gw-associated-with-waf

AWS WAF를 통해 사용자가 정의한 맞춤형 웹 보안 규칙 및 조건에 따라 웹 요청을 허용, 차단 또는 계산하는 규칙 집합(웹 ACL)을 구성할 수 있습니다. 악의적인 공격으로부터 보호하기 위해 Amazon API Gateway 스테이지가 WAF 웹 ACL과 연결되어 있도록 합니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

netfw-policy-rule-group-associated

AWS Network Firewall 정책은 방화벽이 Amazon VPC의 트래픽을 모니터링하고 처리하는 방법을 정의합니다. 상태 비저장 및 상태 저장 규칙 그룹을 구성하여 패킷과 트래픽 흐름을 필터링하고 기본 트래픽 처리를 정의합니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

netfw-stateless-rule-group-not-empty

AWS Network Firewall 규칙 그룹에는 방화벽이 VPC의 트래픽을 처리하는 방식을 정의하는 규칙이 포함되어 있습니다. 방화벽 정책에 있는 빈 상태 비저장 규칙 그룹은 트래픽을 처리하지 않습니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

waf-regional-rule-not-empty

AWS WAF에 비어 있지 않은 규칙이 있는지 확인합니다. 조건이 없는 규칙에는 의도하지 않은 동작이 발생할 수 있습니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

waf-regional-rulegroup-not-empty

AWS WAF에 비어 있지 않은 규칙 그룹이 있는지 확인합니다. 규칙 그룹이 비어 있으면 의도하지 않은 동작이 발생할 수 있습니다.
7_네트워크 보안: 방화벽 사용 방화벽은 네트워크로 들어오고 나가는 트래픽을 관리하며 SME 시스템을 보호하는 데 중요한 도구입니다. 모든 중요 시스템을 보호하려면 방화벽을 배포해야 하며, 특히 인터넷으로부터 SME 네트워크를 보호하려면 방화벽을 사용해야 합니다.

waf-regional-webacl-not-empty

AWS WAF에 연결된 웹 ACL에는 웹 요청을 검사하고 제어하기 위한 규칙 및 규칙 그룹 모음이 포함될 수 있습니다. 웹 ACL이 비어 있는 경우 WAF에서 탐지하거나 조치를 취하지 않고 웹 트래픽이 전달됩니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

iam-password-policy

ID 및 보안 인증 정보는 조직의 IAM 암호 정책을 기반으로 발급, 관리 및 검증됩니다. 이들은 NIST SP 800-63에 명시된 요구 사항은 물론, 암호 강도에 대한 AWS 기초 보안 모범 사례 표준 또는 그보다 더 까다로운 표준도 충족합니다. 이 규칙을 사용하면 IAM 암호 정책에 대한 RequireUppercaseCharacters(AWS 기초 보안 모범 사례 값: true), RequireLowercaseCharacters(AWS 기초 보안 모범 사례 값: true), RequireSymbols(AWS 기초 보안 모범 사례 값: true), RequireNumbers(AWS 기초 보안 모범 사례 값: true), MinimalPasswordLength(AWS 기초 보안 모범 사례 값: 14), PasswordReusePrevention(AWS 기초 보안 모범 사례 값: 24) 및 MaxPasswordAge(AWS 기초 보안 모범 사례 값: 90)를 선택적으로 설정할 수 있습니다. 실제 값은 조직의 정책을 반영해야 합니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

iam-user-mfa-enabled

이 규칙을 사용하면 AWS 클라우드의 리소스에 대한 액세스를 제한할 수 있습니다. 이 규칙은 모든 사용자에 대해 다중 인증(MFA)이 활성화되도록 합니다. MFA를 통해 로그인 보안 인증 외에 보호 계층이 한 단계 더 추가됩니다. 사용자에게 MFA를 요구하여 계정 보안 침해 사고를 줄이십시오.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

mfa-enabled-for-iam-console-access

콘솔 암호가 있는 모든 AWS Identity and Access Management(IAM) 사용자가 MFA를 사용하도록 설정하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. MFA를 통해 로그인 보안 인증 외에 보호 계층이 한 단계 더 추가됩니다. 사용자에게 MFA를 요구하면 계정이 침해되는 사고를 줄이고 승인되지 않은 사용자가 민감한 데이터에 액세스하는 것을 방지할 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

root-account-hardware-mfa-enabled

루트 사용자가 하드웨어 MFA를 사용하도록 설정하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 루트 사용자는 권한이 가장 많은 AWS 계정 사용자입니다. MFA는 로그인 보안 인증에 보호 계층을 한 단계 더 추가합니다. 루트 사용자에게 MFA를 요구하면 AWS 계정 침해 사고를 줄일 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

root-account-mfa-enabled

루트 사용자에 대해 MFA가 활성화되도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 루트 사용자는 권한이 가장 많은 AWS 계정 사용자입니다. MFA는 로그인 보안 인증에 보호 계층을 한 단계 더 추가합니다. 루트 사용자에게 MFA를 요구하면 AWS 계정 침해 사고를 줄일 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

api-gw-execution-logging-enabled

API Gateway 로깅에는 API에 액세스한 사용자 및 액세스 방식에 관한 세부 정보 보기가 표시됩니다. 이러한 인사이트를 통해 사용자 활동을 파악할 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

cloud-trail-cloud-watch-logs-enabled

Amazon CloudWatch를 사용하여 로그 이벤트 활동을 중앙에서 수집하고 관리합니다. AWS CloudTrail 데이터를 포함하면 AWS 계정 내 API 직접 호출 활동에 관한 세부 정보가 제공됩니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

elasticsearch-logs-to-cloudwatch

Amazon Elasticsearch 서비스 도메인에 오류 로그가 활성화되어 있고 보존 및 대응을 위해 Amazon CloudWatch Logs로 스트리밍되는지 확인하세요. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

cloudtrail-enabled

AWS CloudTrail은 AWS Management Console 작업 및 API 직접 호출을 기록하여 부인 방지에 유용할 수 있습니다. AWS 서비스를 호출한 사용자 및 AWS 계정, 호출이 생성된 소스 IP 주소, 호출 시점을 파악할 수 있습니다. 캡처된 데이터의 세부 정보는 AWS CloudTrail 레코드 콘텐츠에서 확인할 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service 도메인에 오류 로그가 활성화되어 있고 보존 및 대응을 위해 Amazon CloudWatch Logs로 스트리밍되는지 확인하세요. OpenSearch Service 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

elb-logging-enabled

Elastic Load Balancing 활동은 환경 내 통신의 중심 지점입니다. ELB 로깅이 활성화되었는지 확인합니다. 수집된 데이터는 ELB로 전송된 요청에 관한 자세한 정보를 제공합니다. 각 로그에는 요청을 받은 시간, 클라이언트의 IP 주소, 지연 시간, 요청 경로 및 서버 응답과 같은 정보가 포함되어 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

rds-logging-enabled

환경 내에서 로깅 및 모니터링에 도움이 되도록 Amazon Relational Database Service(RDS) 로깅이 활성화되어 있는지 확인합니다. Amazon RDS 로깅을 사용하면 연결, 연결 끊김, 쿼리 또는 쿼리된 테이블과 같은 이벤트를 캡처할 수 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

s3-bucket-logging-enabled

Amazon Simple Storage Service(S3) 서버 액세스 로깅은 네트워크에 잠재적인 사이버 보안 이벤트가 있는지 모니터링하는 방법을 제공합니다. 이벤트는 Amazon S3 버킷에 대해 이루어진 요청에 대한 상세한 레코드를 캡처하여 모니터링됩니다. 각 액세스 로그 레코드는 단일 액세스 요청에 관한 세부 정보를 제공합니다. 세부 정보에는 요청자, 버킷 이름, 요청 시간, 요청 조치, 응답 상태, 오류 코드(해당하는 경우)가 포함됩니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

securityhub-enabled

AWS Security Hub는 승인되지 않은 사용자, 연결, 디바이스 및 소프트웨어를 모니터링하는 데 도움이 됩니다. AWS Security Hub는 여러 AWS 서비스의 보안 알림 또는 결과를 집계 및 구성하고 우선순위를 지정합니다. 이러한 서비스로는 Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management(IAM) Access Analyzer, AWS Firewall Manager, AWS Partner 솔루션이 있습니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

vpc-flow-logs-enabled

VPC 흐름 로그는 Amazon Virtual Private Cloud(VPC)의 네트워크 인터페이스에서 들어오고 나가는 IP 트래픽에 관한 정보의 자세한 기록을 제공합니다. 기본적으로 이 흐름 로그 레코드에는 소스, 대상, 프로토콜 등 IP 흐름의 다양한 구성 요소에 대한 값이 포함됩니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

wafv2-logging-enabled

환경 내에서 로깅 및 모니터링을 지원하려면 리전 및 글로벌 웹 ACL에서 AWS WAF(V2) 로깅을 활성화하세요. AWS WAF 로깅은 웹 ACL에서 분석한 트래픽에 대한 자세한 정보를 제공합니다. 로그는 AWS WAF가 AWS 리소스로부터 요청을 받은 시간, 요청에 대한 정보, 각 요청이 부합되는 규칙에 대한 작업을 기록합니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

cloudwatch-alarm-action-check

지표가 지정된 수의 평가 기간에 대한 임계값을 위반할 경우 Amazon CloudWatch 경보를 통해 경고합니다. 이러한 경보는 여러 기간에 대해 지정된 임계값과 지표 또는 표현식의 값을 비교하여 하나 이상의 작업을 수행합니다. 이 규칙에는 alarmActionRequired(Config 기본값: True), insufficientDataActionRequired(Config 기본값: True), okActionRequired(Config 기본값: False)에 대한 값이 필요합니다. 실제 값은 사용자 환경의 경보 동작을 반영해야 합니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

redshift-cluster-configuration-check

저장 데이터를 보호하기 위해 Amazon Redshift 클러스터에 대해 암호화가 활성화되어 있는지 확인합니다. 또한 필수 구성이 Amazon Redshift 클러스터에 배포되었는지 확인해야 합니다. 데이터베이스의 연결 및 사용자 활동에 관한 정보를 제공하려면 감사 로깅을 활성화해야 합니다. 이 규칙을 사용하려면 clusterDbEncrypted(Config 기본값: TRUE) 및 loggingEnabled(Config 기본값: TRUE)에 대한 값을 설정해야 합니다. 실제 값은 조직의 정책을 반영해야 합니다.
7_네트워크 보안: 원격 액세스 솔루션 검토 SME는 모든 원격 액세스 도구를 정기적으로 검토하여 안전한지 확인해야 합니다. 특히: - 모든 원격 액세스 소프트웨어가 패치되고 최신 버전인지 확인하십시오. - 의심스러운 지리적 위치 또는 특정 IP 주소의 원격 액세스를 제한합니다. - 직원이 업무에 필요한 시스템과 컴퓨터에만 원격으로 액세스할 수 있도록 제한합니다. - 원격 액세스에 강력한 암호를 적용하고 가능한 경우 다중 인증을 활성화합니다. - 의심스러운 공격이나 비정상적으로 의심스러운 활동을 경고할 수 있도록 모니터링 및 경고가 활성화되어 있어야 합니다.

redshift-enhanced-vpc-routing-enabled

향상된 VPC 라우팅은 클러스터와 데이터 리포지토리 간의 모든 COPY 및 UNLOAD 트래픽이 Amazon VPC를 통과하도록 강제합니다. 그런 다음, 보안 그룹 및 네트워크 액세스 제어 목록과 같은 VPC 기능을 사용하여 네트워크 트래픽을 보호할 수 있습니다. VPC 흐름 로그를 사용하여 네트워크 트래픽을 모니터링할 수도 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 requiredFrequencyValue(Config 기본값: 1), requiredRetentionDays(Config 기본값: 35) 및 requiredFrequencyUnit(Config 기본값: days) 파라미터를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

backup-recovery-point-encrypted

AWS Backup 복구 시점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 시점에 복구 시점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하세요. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

backup-recovery-point-minimum-retention-check

데이터 백업 프로세스에 도움이 되도록 AWS Backup 복구 시점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays(Config 기본값: 35) 파라미터를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 특정 시점으로 복구를 활성화하여 백업을 유지합니다. 복구를 통해 지난 35일 동안 테이블의 연속 백업이 유지됩니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

ebs-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Elastic Block Store(Amazon EBS) 볼륨이 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Elastic Compute Cloud(Amazon EC2) 리소스가 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

efs-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Elastic File System(Amazon EFS) 파일 시스템이 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon ElastiCache에서 매일 클러스터 백업을 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 실패할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon FSx 파일 시스템이 AWS Backup 계획에 포함되어 있는지 확인합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Relational Database Service(RDS) 인스턴스가 AWS 백업 계획의 일부인지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

rds-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Relational Database Service(RDS) 리소스가 AWS Backup 계획의 일부인지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 8시간마다 또는 각 노드당 5GB의 데이터 변경이 있을 때마다 둘 중 먼저 발생하는 시점을 기준으로 스냅샷을 생성합니다.
9_보안 백업 키 구성을 복구하려면 백업을 유지해야 합니다. 백업은 랜섬웨어 공격과 같은 재해로부터 효과적으로 복구하는 방법이기 때문입니다. 다음과 같은 백업 규칙을 적용해야 합니다. - 백업은 정기적으로 수행되고 가능하면 자동화됩니다. - 백업은 SME의 프로덕션 환경과 별도로 보관됩니다. - 백업은 암호화됩니다(특히 두 위치 간에 이동할 경우). - 백업에서 데이터를 정기적으로 복원하는 기능을 테스트합니다. 전체 복원을 처음부터 끝까지 정기적으로 테스트하는 것이 가장 좋습니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
11_안전한 온라인 사이트 SME는 온라인 웹 사이트를 안전한 방식으로 구성 및 유지 관리하고 신용 카드 데이터와 같은 개인 데이터 또는 금융 세부 정보를 적절하게 보호해야 합니다. 이를 위해서는 웹사이트에 대해 정기적인 보안 테스트를 실시하여 잠재적인 보안 취약점을 식별하고 사이트가 적절하게 유지 관리 및 업데이트되고 있는지 정기적으로 검토해야 합니다. vuln-management-plan-exists(프로세스 확인) 사용자 환경의 취약성을 해결하기 위한 프로세스를 공식적으로 정의하려면 취약성 관리 계획을 개발하고 구현해야 합니다.

템플릿

템플릿은 GitHub: SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례에서 확인할 수 있습니다.