2023년 1월 - 12월
2023년에 AWS Control Tower는 다음 업데이트를 릴리스했습니다.
새 AWS Service Catalog 외부 제품 유형으로 전환(3단계)
2023년 12월 14일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 새 AWS 계정을 생성할 때 더 이상 Terraform 오픈 소스를 제품 유형(블루프린트)으로 지원하지 않습니다. 자세한 내용과 계정 블루프린트 업데이트에 대한 지침은 AWS Service Catalog 외부 제품 유형으로 전환을 참조하세요.
외부 제품 유형을 사용하도록 계정 블루프린트를 업데이트하지 않는 경우 Terraform 오픈 소스 블루프린트를 사용하여 프로비저닝한 계정만 업데이트하거나 종료할 수 있습니다.
AWS Control Tower 랜딩 존 버전 3.3
2023년 12월 14일
(AWS Control Tower 랜딩 존을 버전 3.3으로 업데이트해야 합니다. 자세한 내용은 랜딩 존 업데이트 섹션을 참조하세요.)
AWS Control Tower 감사 계정의 S3 버킷 정책 업데이트
모든 쓰기 권한에 대해 aws:SourceOrgID
조건을 충족하도록 AWS Control Tower가 계정에 배포하는 Amazon S3 감사 버킷 정책을 수정했습니다. 이번 릴리스에서는 요청이 조직 또는 조직 단위(OU)에서 시작된 경우에만 AWS 서비스가 리소스에 액세스할 수 있습니다.
aws:SourceOrgID
조건 키를 사용하고 S3 버킷 정책의 조건 요소에서 값을 조직 ID로 설정할 수 있습니다. 이 조건은 CloudTrail만 조직 내 계정을 대신하여 S3 버킷에 로그를 쓸 수 있도록 보장하며, 조직 외부의 CloudTrail 로그가 AWS Control Tower S3 버킷에 기록되지 않도록 방지합니다.
기존 워크로드의 기능에 영향을 주지 않고 잠재적인 보안 취약성을 해결하기 위해 이 변경을 수행했습니다. 업데이트된 정책을 보려면 감사 계정의 Amazon S3 버킷 정책 섹션을 참조하세요.
새 조건 키에 대한 자세한 내용은 IAM 설명서 및 "Use scalable controls for AWS services accessing your resources"라는 제목의 IAM 블로그 게시물을 참조하세요.
AWS Config SNS 주제의 정책 업데이트
AWS Config SNS 주제 정책에 새로운 aws:SourceOrgID
조건 키를 추가했습니다. 업데이트된 정책을 보려면 AWS Config SNS 주제 정책을 참조하세요.
랜딩 존 리전 거부 제어 업데이트
-
discovery-marketplace:
가 제거되었습니다. 이 작업은aws-marketplace:*
면제의 적용을 받습니다. -
quicksight:DescribeAccountSubscription
추가됨
AWS CloudFormation 템플릿 업데이트
AWS KMS 암호화를 사용하지 않을 때 드리프트가 표시되지 않도록 BASELINE-CLOUDTRAIL-MASTER
라는 스택용 AWS CloudFormation 템플릿을 업데이트했습니다.
새 AWS Service Catalog 외부 제품 유형으로 전환(2단계)
2023년 12월 7일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
HashiCorp에서 Terraform 라이선싱을 업데이트했습니다. 그 결과 AWS Service Catalog에서 Terraform 오픈 소스 제품 및 프로비저닝된 제품에 대한 지원이 외부라는 새로운 제품 유형으로 변경되었습니다.
계정에서 기존 워크로드 및 AWS 리소스에 대한 중단을 방지하려면 2023년 12월 14일까지 AWS Service Catalog 외부 제품 유형으로 전환의 AWS Control Tower 전환 단계를 따르세요.
AWS Control Tower에서 디지털 주권을 지원하기 위한 제어 발표
2023년 11월 27일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 디지털 주권 요구 사항을 충족하는 데 도움이 되는 65개의 새로운 AWS 관리형 제어를 발표했습니다. 이번 릴리스에서는 AWS Control Tower 콘솔의 새 디지털 주권 그룹에서 이러한 제어를 찾을 수 있습니다. 이러한 제어를 사용하여 데이터 레지던시, 세분화된 액세스 제한, 암호화 및 복원력 기능과 관련된 작업을 방지하고 리소스 변경을 감지할 수 있습니다. 이러한 제어는 대규모 요구 사항을 보다 간편하게 처리할 수 있도록 설계되었습니다. 디지털 주권 제어에 대한 자세한 내용은 디지털 주권 보호를 강화하는 제어를 참조하세요.
예를 들어 AWS AppSync API 캐시에 전송 중 암호화를 활성화해야 함 또는 AWS Network Firewall을 복수 가용 영역에 배포해야 함과 같은 암호화 및 복원력 전략을 적용하는 데 도움이 되는 제어를 활성화하도록 선택할 수 있습니다. 또한 AWS Control Tower 리전 거부 제어를 사용자 지정하여 고유한 비즈니스 요구 사항에 가장 적합한 리전 제한을 적용할 수도 있습니다.
이 릴리스는 향상된 AWS Control Tower 리전 거부 기능을 제공합니다. OU 수준에서 파라미터화된 새로운 리전 거부 제어를 적용하여 거버넌스의 세밀성을 높이는 동시에 랜딩 존 수준에서 추가 리전 거버넌스를 유지할 수 있습니다. 이 사용자 지정 가능한 리전 거부 제어를 사용하면 고유한 비즈니스 요구 사항에 가장 적합한 리전 제한을 적용할 수 있습니다. 구성 가능한 새로운 리전 거부 제어에 대한 자세한 내용은 OU에 적용된 리전 거부 제어를 참조하세요.
이번 릴리스에는 새로운 리전 거부 개선을 위한 새 도구로, 활성화된 제어를 기본 설정으로 재설정할 수 있는 새 API인 UpdateEnabledControl
이 포함되어 있습니다. 이 API는 드리프트를 빠르게 해결해야 하거나 제어가 드리프트 상태가 아님을 프로그래밍 방식으로 보장해야 하는 사용 사례에 특히 유용합니다. 새 API에 대한 자세한 내용은 AWS Control Tower API 참조를 참조하세요.
새로운 선제적 제어
-
CT.APIGATEWAY.PR.6: Amazon API Gateway REST 도메인이 TLSv1.2의 최소 TLS 프로토콜 버전을 지정하는 보안 정책을 사용해야 함
-
CT.APPSYNC.PR.2: AWS AppSync GraphQL API가 프라이빗 가시성으로 구성되어야 함
-
CT.APPSYNC.PR.3: AWS AppSync GraphQL API가 API 키로 인증되지 않아야 함
-
CT.APPSYNC.PR.4: AWS AppSync GraphQL API 캐시에 전송 중 암호화를 활성화해야 함
-
CT.APPSYNC.PR.5: AWS AppSync GraphQL API 캐시에 저장 시 암호화를 활성화해야 함
-
CT.AUTOSCALING.PR.9: Amazon EC2 Auto Scaling 시작 구성을 통해 구성된 Amazon EBS 볼륨이 저장 데이터를 암호화해야 함
-
CT.AUTOSCALING.PR.10: Amazon EC2 Auto Scaling 그룹이 시작 템플릿을 재정의할 때 AWS Nitro 인스턴스 유형만 사용해야 함
-
CT.AUTOSCALING.PR.11: 시작 템플릿을 재정의할 때 인스턴스 간 네트워크 트래픽 암호화를 지원하는 AWS Nitro 인스턴스 유형만 Amazon EC2 Auto Scaling 그룹에 추가해야 함
-
CT.DAX.PR.3: DynamoDB Accelerator 클러스터가 전송 중 데이터를 Transport Layer Security(TLS)로 암호화해야 함
-
CT.DMS.PR.2: AWS Database Migration Service(DMS) 엔드포인트가 소스 및 대상 엔드포인트의 연결을 암호화해야 함
-
CT.EC2.PR.15: Amazon EC2 인스턴스가
AWS::EC2::LaunchTemplate
리소스 유형을 사용하여 생성할 때 AWS Nitro 인스턴스 유형을 사용해야 함 -
CT.EC2.PR.16: Amazon EC2 인스턴스가
AWS::EC2::Instance
리소스 유형을 사용하여 생성될 때 AWS Nitro 인스턴스 유형을 사용해야 함 -
CT.EC2.PR.17: Amazon EC2 전용 호스트가 AWS Nitro 인스턴스 유형을 사용해야 함
-
CT.EC2.PR.18: Amazon EC2 Fleet이 AWS Nitro 인스턴스 유형을 포함한 시작 템플릿만 재정의해야 함
-
CT.EC2.PR.19: Amazon EC2 인스턴스가
AWS::EC2::Instance
리소스 유형을 사용하여 생성될 때 인스턴스 간 전송 중 암호화를 지원하는 Nitro 인스턴스 유형을 사용해야 함 -
CT.EC2.PR.20: Amazon EC2 Fleet이 인스턴스 간 전송 중 암호화를 지원하는 AWS Nitro 인스턴스 유형을 포함한 시작 템플릿만 재정의해야 함
-
CT.ELASTICACHE.PR.8: 최신 Redis 버전의 Amazon ElastiCache 복제 그룹이 RBAC 인증을 활성화해야 함
-
CT.MQ.PR.1: Amazon MQ ActiveMQ 브로커가 고가용성을 위해 활성/대기 배포 모드를 사용해야 함
-
CT.MQ.PR.2: Amazon MQ Rabbit MQ 브로커가 고가용성을 위해 다중 AZ 클러스터 모드를 사용해야 함
-
CT.MSK.PR.1: Amazon Managed Streaming for Apache Kafka(MSK) 클러스터가 클러스터 브로커 노드 간 전송 중 암호화를 강제해야 함
-
CT.MSK.PR.2: Amazon Managed Streaming for Apache Kafka(MSK) 클러스터가 PublicAccess를 비활성화하도록 구성되어야 함
-
CT.NETWORK-FIREWALL.PR.5: AWS Network Firewall 방화벽이 복수 가용 영역에 배포되어야 함
-
CT.RDS.PR.26: Amazon RDS DB 프록시가 Transport Layer Security(TLS) 연결을 요구해야 함
-
CT.RDS.PR.27: Amazon RDS DB 클러스터 파라미터 그룹이 지원되는 엔진 유형에 대해 Transport Layer Security(TLS) 연결을 요구해야 함
-
CT.RDS.PR.28: Amazon RDS DB 파라미터 그룹이 지원되는 엔진 유형에 대해 Transport Layer Security(TLS) 연결을 요구해야 함
-
CT.RDS.PR.29: Amazon RDS 클러스터가 'PubliclyAccessible' 속성을 통해 퍼블릭 액세스가 가능하도록 구성되지 않아야 함
-
CT.RDS.PR.30: Amazon RDS 데이터베이스 인스턴스가 지원되는 엔진 유형에 대해 지정된 KMS 키를 사용하여 저장 중 암호화를 구성해야 함
-
CT.S3.PR.12: Amazon S3 Access Points가 모든 옵션이 true로 설정된 Block Public Access(BPA) 구성을 가져야 함
새로운 예방 제어
-
CT.APPSYNC.PV.1 AWS AppSync GraphQL API가 프라이빗 가시성으로 구성되어야 함
-
CT.EC2.PV.1 Amazon EBS 스냅샷이 암호화된 EC2 볼륨에서 생성되어야 함
-
CT.EC2.PV.2 연결된 Amazon EBS 볼륨이 저장 데이터를 암호화하도록 구성되어야 함
-
CT.EC2.PV.3 Amazon EBS 스냅샷이 공개적으로 복원 가능하지 않아야 함
-
CT.EC2.PV.4 Amazon EBS 다이렉트 API가 호출되지 않아야 함
-
CT.EC2.PV.5 Amazon EC2 VM 가져오기 및 내보내기 사용 허용 안 함
-
CT.EC2.PV.6 사용 중단된 Amazon EC2 RequestSpotFleet 및 RequestSpotInstances API 작업 사용 허용 안 함
-
CT.KMS.PV.1 AWS KMS 키 정책에 AWS 서비스에 대한 AWS KMS 권한 부여 생성을 제한하는 문구가 포함되어야 함
-
CT.KMS.PV.2 암호화에 사용되는 RSA 키 구성 요소가 있는 AWS KMS 비대칭 키의 키 길이가 2048비트가 아니어야 함
-
CT.KMS.PV.3 우회 정책 잠금 안전 검사를 활성화한 상태로 AWS KMS 키를 구성해야 함
-
CT.KMS.PV.4 AWS KMS 고객 관리형 키(CMK)가 AWS CloudHSM에서 시작된 키 구성 요소로 구성되어야 함
-
CT.KMS.PV.5 AWS KMS 고객 관리형 키(CMK)를 가져온 키 구성 요소로 구성해야 함
-
CT.KMS.PV.6 AWS KMS 고객 관리형 키(CMK)가 외부 키 저장소(XKS)에서 시작된 키 구성 요소로 구성되어야 함
-
CT.LAMBDA.PV.1 AWS Lambda 함수 URL이 AWS IAM 기반 인증을 사용해야 함
-
CT.LAMBDA.PV.2 AWS 계정 내 보안 주체만 액세스할 수 있도록 AWS Lambda 함수 URL을 구성해야 함
-
CT.MULTISERVICE.PV.1: 조직 단위에 대해 요청된 AWS 리전을 기반으로 AWS에 대한 액세스 거부
디지털 주권 거버넌스 상태를 강화하는 새로운 탐지 제어는 AWS Security Hub 서비스 관리형 표준 AWS Control Tower의 일부입니다.
새로운 탐지 제어
-
SH.ACM.2: ACM에서 관리하는 RSA 인증서는 2,048비트 이상의 키 길이를 사용해야 함
-
SH.AppSync.5: AWS AppSync GraphQL API는 API 키로 인증해서는 안 됨
-
SH.CloudTrail.6: CloudTrail 로그를 저장하는 데 사용된 S3 버킷에 대한 퍼블릭 액세스가 불가능해야 함
-
SH.DMS.9: DMS 엔드포인트는 SSL을 사용해야 함
-
SH.DocumentDB.3: Amazon DocumentDB 수동 클러스터 스냅샷은 퍼블릭이 아니어야 함
-
SH.DynamoDB.3: DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 함
-
SH.EC2.23: EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 함
-
SH.EKS.1: EKS 클러스터 엔드포인트는 퍼블릭 액세스가 불가능해야 함
-
SH.ElastiCache.3: ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 함
-
SH.ElastiCache.4: ElastiCache 복제 그룹에는 저장 시 암호화가 활성화되어 있어야 함
-
SH.ElastiCache.5: ElastiCache 복제 그룹에는 전송 중 암호화가 활성화되어 있어야 함
-
SH.ElastiCache.6: 이전 Redis 버전의 ElastiCache 복제 그룹에는 Redis AUTH가 활성화되어 있어야 함
-
SH.EventBridge.3: EventBridge 사용자 지정 이벤트 버스에 리소스 기반 정책이 연결되어 있어야 함
-
SH.KMS.4: AWS KMS 키 교체가 활성화되어야 함
-
SH.Lambda.3: Lambda 함수는 VPC에 있어야 함
-
SH.MQ.5: ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 함
-
SH.MQ.6: RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 함
-
SH.MSK.1: MSK 클러스터는 브로커 노드 간에 전송 중 암호화되어야 함
-
SH.RDS.12: RDS 클러스터에 대해 IAM 인증을 구성해야 함
-
SH.RDS.15: RDS DB 클러스터는 복수 가용 영역에 맞게 구성해야 함
-
SH.S3.17: S3 버킷은 AWS KMS 키로 저장 시 암호화되어야 함
AWS Security Hub 서비스 관리형 표준 AWS Control Tower에 추가된 제어에 대한 자세한 내용은 AWS Security Hub 설명서의 서비스 관리형 표준: AWS Control Tower에 적용되는 제어를 참조하세요.
AWS Security Hub 서비스 관리형 표준 AWS Control Tower의 일부인 특정 제어를 지원하지 않는 AWS 리전의 목록은 지원되지 않는 리전을 참조하세요.
OU 수준의 리전 거부에 대해 새로 구성 가능한 제어
CT.MULTISERVICE.PV.1: 이 제어는 파라미터를 수락하여 전체 AWS Control Tower 랜딩 존이 아닌 OU 수준에서 허용되는 면제 리전, IAM 보안 주체 및 작업을 지정합니다. 이것은 서비스 제어 정책(SCP)에서 구현한 예방 제어입니다.
자세한 내용은 OU에 적용된 리전 거부 제어를 참조하세요.
UpdateEnabledControl
API
이 AWS Control Tower 릴리스는 제어에 대해 다음과 같은 API 지원을 추가합니다.
-
업데이트된
EnableControl
API는 구성 가능한 제어를 구성할 수 있습니다. -
업데이트된
GetEnabledControl
API는 활성화된 제어에 구성된 파라미터를 표시합니다. -
새
UpdateEnabledControl
API는 활성화된 제어의 파라미터를 변경할 수 있습니다.
자세한 내용은 AWS Control Tower API 참조를 참조하세요.
AWS Control Tower에서 랜딩 존 API 지원
2023년 11월 26일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 이제 API를 사용하여 랜딩 존 구성 및 시작을 지원합니다. API를 사용하여 랜딩 존을 생성, 업데이트, 가져오기, 나열, 재설정 및 삭제할 수 있습니다.
다음 API를 사용하면 AWS CloudFormation 또는 AWS CLI를 사용하여 프로그래밍 방식으로 랜딩 존을 설정하고 관리할 수 있습니다.
AWS Control Tower는 랜딩 존에 대해 다음 API를 지원합니다.
-
CreateLandingZone
- 이 API 직접 호출은 랜딩 존 버전 및 매니페스트 파일을 사용하여 랜딩 존을 생성합니다. -
GetLandingZoneOperation
- 이 API 직접 호출은 지정된 랜딩 존 작업의 상태를 반환합니다. -
GetLandingZone
– 이 API 직접 호출은 버전, 매니페스트 파일 및 상태를 포함하여 지정된 랜딩 존에 대한 세부 정보를 반환합니다. -
UpdateLandingZone
– 이 API 직접 호출은 랜딩 존 버전 또는 매니페스트 파일을 업데이트합니다. -
ListLandingZone
– 이 API 직접 호출은 관리 계정의 랜딩 존 설정에 대한 하나의 랜딩 존 식별자(ARN)를 반환합니다. -
ResetLandingZone
– 이 API 직접 호출은 랜딩 존을 최신 업데이트에서 지정된 파라미터로 재설정합니다. 이를 통해 드리프트를 복구할 수 있습니다. 랜딩 존이 업데이트되지 않은 경우 이 호출은 랜딩 존을 생성 시 지정된 파라미터로 재설정합니다. -
DeleteLandingZone
– 이 API 직접 호출은 랜딩 존 서비스를 해제합니다.
랜딩 존 API를 시작하려면 API를 사용하여 AWS Control Tower 시작하기 섹션을 참조하세요.
AWS Control Tower가 활성화된 제어에 대해 태그 지정을 지원함
2023년 11월 10일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이제 AWS Control Tower는 AWS Control Tower 콘솔에서 또는 API를 통해 활성화된 제어에 대한 리소스 태그 지정을 지원합니다. 활성화된 제어에 대한 태그를 추가, 제거 또는 나열할 수 있습니다.
다음 API가 릴리스됨에 따라 AWS Control Tower에서 활성화하는 제어에 대한 태그를 구성할 수 있습니다. 태그를 사용하면 리소스를 손쉽게 관리, 식별, 정리, 검색 및 필터링할 수 있습니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다.
AWS Control Tower는 제어 태그 지정을 위해 다음 API를 지원합니다.
-
TagResource
– 이 API 직접 호출은 AWS Control Tower에서 활성화된 제어에 태그를 추가합니다. -
UntagResource
– 이 API 직접 호출은 AWS Control Tower에서 활성화된 제어에서 태그를 제거합니다. -
ListTagsForResource
– 이 API 직접 호출은 AWS Control Tower에서 활성화된 제어에 대한 태그를 반환합니다.
AWS Control Tower 제어 API는 AWS Control Tower를 사용할 수 있는 AWS 리전에서 사용할 수 있습니다. AWS Control Tower를 사용할 수 있는 AWS 리전의 전체 목록은 AWS 리전 테이블
아시아 태평양(멜버른) 리전에서 AWS Control Tower 사용 가능
2023년 11월 3일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
아시아 태평양(멜버른) 리전에서 AWS Control Tower를 사용할 수 있습니다.
이미 AWS Control Tower를 사용하고 있고 계정의 이 리전으로 거버넌스 기능을 확장하려는 경우 AWS Control Tower 대시보드의 설정 페이지로 이동하여 리전을 선택한 다음 랜딩 존을 업데이트합니다. 랜딩 존 업데이트 후 AWS Control Tower에서 관리하는 모든 계정을 업데이트하여 계정과 OU를 새 리전의 거버넌스 아래로 가져와야 합니다. 자세한 내용은 업데이트 정보를 참조하세요.
AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블
새 AWS Service Catalog 외부 제품 유형으로 전환(1단계)
2023년 10월 31일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
HashiCorp에서 Terraform 라이선싱을 업데이트했습니다. 그 결과 AWS Service Catalog에서 Terraform 오픈 소스 제품 및 프로비저닝된 제품에 대한 지원이 외부라는 새로운 제품 유형으로 업데이트되었습니다.
AWS Control Tower는 AWS Service Catalog 외부 제품 유형에 의존하는 Account Factory 사용자 지정을 지원하지 않습니다. 계정의 기존 워크로드 및 AWS 리소스가 중단되는 것을 방지하려면 2023년 12월 14일까지 제안된 순서대로 AWS Control Tower 전환 단계를 따르세요.
-
외부 및 Terraform 오픈 소스 제품 유형에 대한 지원을 모두 포함하도록 AWS Service Catalog에 대한 기존 Terraform 참조 엔진을 업그레이드합니다. Terraform 참조 엔진 업데이트에 대한 지침은 AWS Service Catalog GitHub 리포지토리
를 검토하세요. -
AWS Service Catalog로 이동하고 기존 Terraform 오픈 소스 블루프린트를 복제하여 새 외부 제품 유형을 사용합니다. 기존 Terraform 오픈 소스 블루프린트를 종료하지 마세요.
-
기존 Terraform 오픈 소스 블루프린트를 계속 사용하여 AWS Control Tower에서 계정을 생성하거나 업데이트합니다.
새 제어 API 사용 가능
2023년 10월 14일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이제 AWS Control Tower는 AWS Control Tower 제어를 대규모로 배포하고 관리하는 데 사용할 수 있는 추가 API를 지원합니다. AWS Control Tower 제어 API에 대한 자세한 내용은 API 참조를 참조하세요.
AWS Control Tower에서 새 제어 API를 추가했습니다.
-
GetEnabledControl
- 이 API 직접 호출은 활성화된 제어에 대한 세부 정보를 제공합니다.
다음 API도 업데이트했습니다.
ListEnabledControls
- 이 API 직접 호출은 지정된 조직 단위와 여기에 포함된 계정에 대해 AWS Control Tower가 활성화한 제어를 나열합니다. 이제 EnabledControlSummary
객체에서 추가 정보를 반환합니다.
이러한 API를 사용하면 프로그래밍 방식으로 여러 공통 작업을 수행할 수 있습니다. 예:
-
AWS Control Tower 제어 라이브러리에서 활성화한 모든 제어 목록을 가져옵니다.
-
활성화된 제어의 경우 제어가 지원되는 리전, 제어의 식별자(ARN), 제어의 드리프트 상태 및 제어의 상태 요약에 대한 정보를 얻을 수 있습니다.
AWS Control Tower 제어 API는 AWS Control Tower를 사용할 수 있는 AWS 리전에서 사용할 수 있습니다. AWS Control Tower를 사용할 수 있는 AWS 리전의 전체 목록은 AWS 리전 테이블
AWS Control Tower에서 추가 제어 추가
2023년 10월 5일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 새로운 선제적 제어 및 탐지 제어를 발표했습니다.
AWS Control Tower의 선제적 제어는 AWS CloudFormation에서 프로비저닝하기 전에 규정 미준수 리소스를 식별하고 차단하는 AWS CloudFormation 후크를 통해 구현됩니다. 선제적 제어는 AWS Control Tower의 기존 예방 제어와 탐지 제어 기능을 보완합니다.
새로운 선제적 제어
-
[CT.ATHENA.PR.1] Amazon Athena 작업 그룹이 Athena 쿼리 결과를 저장 시 암호화해야 함
-
[CT.ATHENA.PR.2] Amazon Athena 작업 그룹이 Athena 쿼리 결과를 AWS Key Management Service(KMS) 키를 사용하여 저장 시 암호화해야 함
-
[CT.CLOUDTRAIL.PR.4] AWS KMS 키를 사용하여 저장 시 암호화를 활성화하려면 AWS CloudTrail Lake 이벤트 데이터 스토어가 필요함
-
[CT.DAX.PR.2] Amazon DAX 클러스터가 최소 3개의 가용 영역에 노드를 배포해야 함
-
[CT.EC2.PR.14] 저장 데이터를 암호화하려면 Amazon EC2 시작 템플릿을 통해 Amazon EBS 볼륨을 구성해야 함
-
[CT.EKS.PR.2] AWS Key Management Service(AWS KMS) 키를 사용하여 보안 암호화로 Amazon EKS 클러스터를 구성해야 함
-
[CT.ELASTICLOADBALANCING.PR.14] Network Load Balancer가 교차 영역 로드 밸런싱을 활성화해야 함
-
[CT.ELASTICLOADBALANCING.PR.15] Elastic Load Balancing v2 대상 그룹이 교차 영역 로드 밸런싱을 명시적으로 비활성화하지 않아야 함
-
[CT.EMR.PR.1] Amazon S3에서 저장 데이터를 암호화하도록 Amazon EMR(EMR) 보안 구성이 구성되어야 함
-
[CT.EMR.PR.2] Amazon S3에서 AWS KMS 키를 사용하여 저장 데이터를 암호화하도록 Amazon EMR(EMR) 보안 구성이 구성되어야 함
-
[CT.EMR.PR.3] AWS KMS 키를 사용하여 EBS 볼륨 로컬 디스크 암호화로 Amazon EMR(EMR) 보안 구성을 구성해야 함
-
[CT.EMR.PR.4] 전송 중 데이터를 암호화하도록 Amazon EMR(EMR) 보안 구성을 구성해야 함
-
[CT.GLUE.PR.1] AWS Glue 작업이 연결된 보안 구성을 가져야 함
-
[CT.GLUE.PR.2] AWS Glue 보안 구성에서 AWS KMS 키를 사용하여 Amazon S3 대상의 데이터를 암호화해야 함
-
[CT.KMS.PR.2] 암호화에 사용되는 RSA 키 구성 요소가 있는 AWS KMS 비대칭 키의 키 길이가 2,048비트보다 커야 함
-
[CT.KMS.PR.3] AWS KMS 키 정책에 AWS 서비스에 대한 AWS KMS 권한 부여 생성을 제한하는 문구가 포함되어야 함
-
[CT.LAMBDA.PR.4] AWS Lambda 계층 권한에서 AWS Organizations 또는 특정 AWS 계정에 대한 액세스 권한을 부여해야 함
-
[CT.LAMBDA.PR.5] AWS Lambda 함수 URL이 AWS IAM 기반 인증을 사용해야 함
-
[CT.LAMBDA.PR.6] AWS Lambda 함수 URL CORS 정책에서 특정 오리진에 대한 액세스를 제한해야 함
-
[CT.NEPTUNE.PR.4] Amazon Neptune DB 클러스터에서 감사 로그에 대해 Amazon CloudWatch 로그 내보내기를 활성화해야 함
-
[CT.NEPTUNE.PR.5] Amazon Neptune DB 클러스터가 백업 보존 기간을 7일 이상으로 설정해야 함
-
[CT.REDSHIFT.PR.9] 전송 중 데이터 암호화에 SSL(Secure Sockets Layer)을 사용하도록 Amazon Redshift 클러스터 파라미터 그룹을 구성해야 함
이러한 새로운 선제적 제어는 AWS Control Tower를 사용할 수 있는 상용 AWS 리전에서 사용할 수 있습니다. 이러한 제어에 대한 자세한 내용은 선제적 제어를 참조하세요. 제어를 사용할 수 있는 위치에 대한 자세한 내용은 제어 제한 사항을 참조하세요.
새로운 탐지 제어
Security Hub 서비스 관리형 표준: AWS Control Tower에 새로운 제어가 추가되었습니다. 이러한 제어는 거버넌스 상태를 강화하는 데 도움이 됩니다. 이러한 제어를 특정 OU에서 활성화하면 Security Hub 서비스 관리형 표준: AWS Control Tower의 일부로 작동합니다.
-
[SH.Athena.1] Athena 작업 그룹은 저장 시 암호화되어야 함
-
[SH.Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 함
-
[SH.Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 함
-
[SH.Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 함
-
[SH.Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 함
-
[SH.Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 함
-
[SH.Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화해야 함
-
[SH.Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 함
-
[SH.Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 함
-
[SH.RDS.27] RDS DB 클러스터는 저장 시 암호화해야 함
AWS Control Tower를 사용할 수 있는 대부분의 AWS 리전에서 새로운 AWS Security Hub 탐지 제어를 사용할 수 있습니다. 이러한 제어에 대한 자세한 내용은 서비스 관리형 표준: AWS Control Tower에 적용되는 제어를 참조하세요. 제어를 사용할 수 있는 위치에 대한 자세한 내용은 제어 제한 사항 섹션을 참조하세요.
새 드리프트 유형이 보고됨: 신뢰할 수 있는 액세스가 비활성화됨
2023년 9월 21일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower 랜딩 존을 설정한 후 AWS Organizations에서 AWS Control Tower에 대한 신뢰할 수 있는 액세스를 비활성화할 수 있습니다. 그러나 이렇게 하면 드리프트가 발생합니다.
신뢰할 수 있는 액세스가 비활성화된 드리프트 유형을 사용하면 이러한 유형의 드리프트가 발생했을 때 AWS Control Tower가 이를 알려주므로 AWS Control Tower 랜딩 존을 복구할 수 있습니다. 자세한 내용은 Types of governance drift를 참조하세요.
4개의 추가 AWS 리전
2023년 9월 13일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 이제 아시아 태평양(하이데라바드), 유럽(스페인 및 취리히), 중동(UAE)에서 사용할 수 있습니다.
이미 AWS Control Tower를 사용하고 있고 계정의 이 리전으로 거버넌스 기능을 확장하려는 경우 AWS Control Tower 대시보드의 설정 페이지로 이동하여 리전을 선택한 다음 랜딩 존을 업데이트합니다. 랜딩 존 업데이트 후 AWS Control Tower에서 관리하는 모든 계정을 업데이트하여 계정과 OU를 새 리전의 거버넌스 아래로 가져와야 합니다. 자세한 내용은 업데이트 정보를 참조하세요.
AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블
텔아비브 리전에서 AWS Control Tower 사용 가능
2023년 8월 28일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이제 이스라엘(텔아비브) 리전에서 AWS Control Tower를 사용할 수 있습니다.
이미 AWS Control Tower를 사용하고 있고 계정의 이 리전으로 거버넌스 기능을 확장하려는 경우 AWS Control Tower 대시보드의 설정 페이지로 이동하여 리전을 선택한 다음 랜딩 존을 업데이트합니다. 랜딩 존 업데이트 후 AWS Control Tower에서 관리하는 모든 계정을 업데이트하여 계정과 OU를 새 리전의 거버넌스 아래로 가져와야 합니다. 자세한 내용은 업데이트 정보를 참조하세요.
AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블
AWS Control Tower에서 28개의 새로운 선제적 제어 출시
2023년 7월 24일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 AWS 환경 관리를 지원하기 위해 28개의 새로운 선제적 제어를 추가합니다.
선제적 제어는 규정 미준수 리소스를 프로비저닝하기 전에 차단하여 다중 계정 AWS 환경에서 AWS Control Tower의 거버넌스 기능을 강화합니다. 이러한 제어는 Amazon CloudWatch, Amazon Neptune, Amazon ElastiCache, AWS Step Functions 및 Amazon DocumentDB와 같은 AWS 서비스를 관리하는 데 도움이 됩니다. 새로운 제어는 로깅 및 모니터링 설정, 저장 데이터 암호화 또는 복원력 개선과 같은 제어 목표를 달성하는 데 도움이 됩니다.
다음은 새 제어의 전체 목록입니다.
-
[CT.APPSYNC.PR.1] AWS AppSync GraphQL API에서 로깅을 활성화해야 함
-
[CT.CLOUDWATCH.PR.1] Amazon CloudWatch 경보에서 경보 상태에 대해 작업을 구성해야 함
-
[CT.CLOUDWATCH.PR.2] Amazon CloudWatch 로그 그룹을 최소 1년 동안 보존해야 함
-
[CT.CLOUDWATCH.PR.3] AWS KMS 키를 사용하여 저장 시 Amazon CloudWatch 로그 그룹을 암호화해야 함
-
[CT.CLOUDWATCH.PR.4] Amazon CloudWatch 경보 작업을 활성화해야 함
-
[CT.DOCUMENTDB.PR.1] 저장 시 Amazon DocumentDB 클러스터를 암호화해야 함
-
[CT.DOCUMENTDB.PR.2] Amazon DocumentDB 클러스터에서 자동 백업을 활성화하해야 함
-
[CT.DYNAMODB.PR.2] AWS KMS 키를 사용하여 저장 시 Amazon DynamoDB 테이블을 암호화해야 함
-
[CT.EC2.PR.13] Amazon EC2 인스턴스에서 세부 모니터링을 활성화해야 함
-
[CT.EKS.PR.1] 클러스터 Kubernetes API 서버 엔드포인트에 대한 퍼블릭 액세스를 비활성화한 상태로 Amazon EKS 클러스터를 구성해야 함
-
[CT.ELASTICACHE.PR.1] Amazon ElastiCache for Redis 클러스터에서 자동 백업을 활성화해야 함
-
[CT.ELASTICACHE.PR.2] Amazon ElastiCache for Redis 클러스터에서 마이너 버전 자동 업그레이드를 활성화해야 함
-
[CT.ELASTICACHE.PR.3] Amazon ElastiCache for Redis 복제 그룹에서 자동 장애 조치를 활성화해야 함
-
[CT.ELASTICACHE.PR.4] Amazon ElastiCache 복제 그룹에서 저장 시 암호화를 활성화해야 함
-
[CT.ELASTICACHE.PR.5] Amazon ElastiCache for Redis 복제 그룹에서 전송 중 암호화를 활성화해야 함
-
[CT.ELASTICACHE.PR.6] Amazon ElastiCache 캐시 클러스터에서 사용자 지정 서브넷 그룹을 사용해야 함
-
[CT.ELASTICACHE.PR.7] 이전 Redis 버전의 Amazon ElastiCache 복제 그룹에 Redis AUTH 인증이 필요함
-
[CT.ELASTICBEANSTALK.PR.3] 로깅 구성을 사용하려면 AWS Elastic Beanstalk 환경이 필요함
-
[CT.LAMBDA.PR.3] 고객 관리형 Amazon Virtual Private Cloud(Amazon VPC)에 AWS Lambda 함수가 있어야 함
-
[CT.NEPTUNE.PR.1] Amazon Neptune DB 클러스터에 AWS Identity and Access Management(IAM) 데이터베이스 인증이 필요함
-
[CT.NEPTUNE.PR.2] Amazon Neptune DB 클러스터에서 삭제 방지를 활성화해야 함
-
[CT.NEPTUNE.PR.3] Amazon Neptune DB 클러스터에서 스토리지 암호화를 활성화해야 함
-
[CT.REDSHIFT.PR.8] Amazon Redshift 클러스터를 암호화해야 함
-
[CT.S3.PR.9] Amazon S3 버킷에 S3 객체 잠금이 활성화되어야 함
-
[CT.S3.PR.10] AWS KMS 키를 사용하여 Amazon S3 버킷에 서버 측 암호화를 구성해야 함
-
[CT.S3.PR.11] Amazon S3 버킷에서 버전 관리를 활성화해야 함
-
[CT.STEPFUNCTIONS.PR.1] AWS Step Functions 상태 시스템에서 로깅을 활성화해야 함
-
[CT.STEPFUNCTIONS.PR.2] AWS Step Functions 상태 시스템에서 AWS X-Ray 추적을 활성화해야 함
AWS Control Tower의 선제적 제어는 AWS CloudFormation에서 프로비저닝하기 전에 규정 미준수 리소스를 식별하고 차단하는 AWS CloudFormation 후크를 통해 구현됩니다. 선제적 제어는 AWS Control Tower의 기존 예방 제어와 탐지 제어 기능을 보완합니다.
이러한 새로운 선제적 제어는 AWS Control Tower를 사용할 수 있는 모든 AWS 리전에서 사용할 수 있습니다. 이러한 제어에 대한 자세한 내용은 선제적 제어를 참조하세요.
AWS Control Tower, 두 가지 제어 사용 중단
2023년 7월 18일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 보안 제어를 정기적으로 검토하여 보안 제어가 최신 상태이고 여전히 모범 사례로 간주되는지 확인합니다. 다음 두 가지 제어는 2023년 7월 18일부터 사용이 중단되었으며 2023년 8월 18일에 제어 라이브러리에서 제거되었습니다. 어떤 조직 단위에서도 더 이상 이러한 제어를 활성화할 수 없습니다. 제거 날짜 이전에 이러한 제어를 비활성화하도록 선택할 수 있습니다.
-
[SH.S3.4] S3 버킷에 서버 측 암호화가 활성화되어 있어야 함
-
[CT.S3.PR.7] Amazon S3 버킷에 서버 측 암호화를 구성해야 함
사용 중단 이유
2023년 1월부터 Amazon S3는 모든 새로운 버킷과 기존의 암호화되지 않은 버킷에 기본 암호화를 구성하여 이들 버킷에 새로 업로드되는 객체에 기본 암호화 수준으로 S3 관리형 키를 사용한 서버 측 암호화(SSE-S3)를 적용합니다. SSE-S3 또는 AWS Key Management Service(AWS KMS) 키를 사용한 서버 측 암호화(SSE-KMS)가 이미 구성된 기존 버킷에 대한 기본 암호화 구성은 변경되지 않았습니다.
AWS Control Tower 랜딩 존 버전 3.2
2023년 6월 16일
(AWS Control Tower 랜딩 존을 버전 3.2로 업데이트해야 합니다. 자세한 내용은 랜딩 존 업데이트 섹션을 참조하세요.)
AWS Control Tower 랜딩 존 버전 3.2는 AWS Security Hub 서비스 관리형 표준: AWS Control Tower의 일부인 제어를 일반 가용성으로 가져옵니다. AWS Control Tower 콘솔에서 이 표준의 일부인 제어의 드리프트 상태를 볼 수 있는 기능이 추가되었습니다.
이 업데이트에는 AWSServiceRoleForAWSControlTower라는 새로운 서비스 연결 역할(SLR)이 포함되어 있습니다. 이 역할은 각 멤버 계정에서 AWSControlTowerManagedRule이라는 EventBridge 관리형 규칙을 생성하여 AWS Control Tower를 지원합니다. 이 관리형 규칙은 AWS Security Hub 조사 결과 이벤트를 수집하며 AWS Control Tower는 이를 통해 제어 드리프트를 결정할 수 있습니다.
이 규칙은 AWS Control Tower에서 생성하는 첫 번째 관리형 규칙입니다. 이 규칙은 스택에 의해 배포되지 않고 EventBridge API에서 직접 배포됩니다. EventBridge 콘솔에서 또는 EventBridge API를 통해 규칙을 확인할 수 있습니다. managed-by
필드가 채워지면 AWS Control Tower 서비스 보안 주체가 표시됩니다.
이전에 AWS Control Tower는 멤버 계정에서 작업을 수행하기 위해 AWSControlTowerExecution 역할을 수임했습니다. 이 새로운 역할과 규칙은 다중 계정 AWS 환경에서 작업을 수행할 때 최소 권한을 허용하는 모범 사례 원칙에 더 잘 부합합니다. 새 역할은 멤버 계정에서 관리형 규칙 생성, 관리형 규칙 유지 관리, SNS를 통한 보안 알림 게시, 드리프트 확인 등 특별히 허용하는 범위 축소 권한을 제공합니다. 자세한 내용은 AWSServiceRoleForAWSControlTower 섹션을 참조하세요.
랜딩 존 3.2 업데이트에는 관리 계정 BP_BASELINE_SERVICE_LINKED_ROLE
에 서비스 연결 역할을 처음 배포하는 새 StackSet 리소스도 포함되어 있습니다.
Security Hub 제어 드리프트(랜딩 존 3.2 이상)를 보고할 때 AWS Control Tower는 Security Hub로부터 일일 상태 업데이트를 수신합니다. 제어는 모든 관리형 리전에서 활성화되지만 AWS Control Tower는 AWS Control Tower 홈 리전에만 AWS Security Hub 조사 결과 이벤트를 전송합니다. 자세한 내용은 Security Hub control drift reporting 섹션을 참조하세요.
리전 거부 제어 업데이트
이 랜딩 존 버전에는 리전 거부 제어에 대한 업데이트도 포함되어 있습니다.
글로벌 서비스 및 API 추가됨
-
AWS Billing and Cost Management (
billing:*
) -
AWS CloudTrail(
cloudtrail:LookupEvents
) - 멤버 계정의 글로벌 이벤트를 볼 수 있습니다. -
AWS 통합 결제(
consolidatedbilling:*
) -
AWS Management Console 모바일 애플리케이션(
consoleapp:*
) -
AWS 프리 티어(
freetier:*
) -
AWS 인보이스 발행 (
invoicing:*
) -
AWS IQ(
iq:*
) -
AWS User Notifications(
notifications:*
) -
AWS User Notifications 연락처(
notifications-contacts:*
) -
Amazon 결제(
payments:*
) -
AWS 세금 설정(
tax:*
)
글로벌 서비스 및 API 제거됨
-
유효한 작업이 아니므로
s3:GetAccountPublic
이 제거되었습니다. -
유효한 작업이 아니므로
s3:PutAccountPublic
이 제거되었습니다.
AWS Control Tower에서 ID를 기반으로 계정 처리
2023년 6월 14일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이제 AWS Control Tower는 계정의 이메일 주소가 아닌 AWS 계정 ID를 추적하여 Account Factory에서 생성한 계정을 생성하고 관리합니다.
계정을 프로비저닝할 때 계정 요청자에게는 항상 CreateAccount
권한과 DescribeCreateAccountStatus
권한이 있어야 합니다. 이 권한 세트는 관리자 역할의 일부이며 요청자가 관리자 역할을 맡으면 자동으로 부여됩니다. 계정을 프로비저닝할 권한을 위임하는 경우 계정 요청자에 대해 이러한 권한을 직접 추가해야 할 수 있습니다.
AWS Control Tower 제어 라이브러리에서 사용 가능한 추가 Security Hub 탐지 제어
2023년 6월 12일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower 제어 라이브러리에 10개의 새로운 AWS Security Hub 탐지 제어가 추가되었습니다. 이러한 새로운 제어는 API Gateway, AWS CodeBuild, Amazon Elastic Compute Cloud(Amazon EC2), Amazon Elastic Load Balancer, Amazon Redshift, Amazon SageMaker 및 AWS WAF와 같은 서비스를 타게팅합니다. 이러한 새로운 제어는 로깅 및 모니터링 설정, 네트워크 액세스 제한, 저장 데이터 암호화와 같은 제어 목표를 충족하여 거버넌스 상태를 강화하는 데 도움이 됩니다.
이러한 제어를 특정 OU에서 활성화하면 Security Hub 서비스 관리형 표준: AWS Control Tower의 일부로 작동합니다.
-
[SH.Account.1] AWS 계정에 보안 연락처 정보를 제공해야 함
-
[SH.APIGateway.8] API 게이트웨이 경로에서 인증 유형을 지정해야 함
-
[SH.APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 함
-
[SH.CodeBuild.3] CodeBuild S3 로그를 암호화해야 함
-
[SH.EC2.25] Amazon EC2 시작 템플릿이 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됨
-
[SH.ELB.1] Application Load Balancer가 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 함
-
[SH.Redshift.10] Redshift 클러스터가 저장 시 암호화되어야 함
-
[SH.SageMaker.2] SageMaker 노트북 인스턴스가 사용자 지정 VPC에서 시작해야 함
-
[SH.SageMaker.3] 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 함
-
[SH.WAF.10] WAFV2 ACL에 규칙 또는 규칙 그룹이 하나 이상 있어야 함
AWS Control Tower를 사용할 수 있는 모든 AWS 리전에서 새로운 AWS Security Hub 탐지 제어를 사용할 수 있습니다. 이러한 제어에 대한 자세한 내용은 서비스 관리형 표준: AWS Control Tower에 적용되는 제어를 참조하세요.
AWS Control Tower에서 제어 메타데이터 표 게시
2023년 6월 7일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 이제 게시된 설명서의 일부로 제어 메타데이터의 전체 테이블을 제공합니다. 제어 API로 작업할 때 각 AWS 리전과 연결된 고유한 ARN인 각 제어의 API controlIdentifier를 조회할 수 있습니다. 테이블에는 각 제어가 다루는 프레임워크 및 제어 목표가 포함되어 있습니다. 이전에는 콘솔에서만 이 정보를 사용할 수 있었습니다.
테이블에는 AWS Security Hub 서비스 관리형 표준:AWS Control Tower의 일부인 Security Hub 제어에 대한 메타데이터도 포함되어 있습니다. 자세한 내용은 Tables of control metadata 섹션을 참조하세요.
제어 식별자의 약식 목록과 일부 사용 예제는 Resource identifiers for APIs and controls 섹션을 참조하세요.
Account Factory 사용자 지정에 대한 Terraform 지원
2023년 6월 6일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 Account Factory 사용자 지정(AFC)을 통해 Terraform에 대한 단일 리전 지원을 제공합니다. 이 릴리스부터 AWS Control Tower와 Service Catalog를 함께 사용하여 Terraform 오픈 소스에서 AFC 계정 블루프린트를 정의할 수 있습니다. AWS Control Tower에서 리소스를 프로비저닝하기 전에 새 및 기존 AWS 계정을 사용자 지정할 수 있습니다. 기본적으로 이 기능을 사용하면 AWS Control Tower 홈 리전에서 Terraform을 사용하여 계정을 배포하고 업데이트할 수 있습니다.
계정 블루프린트는 AWS 계정이 프로비저닝될 때 필요한 특정 리소스 및 구성을 설명합니다. 블루프린트를 템플릿으로 사용하여 대규모로 여러 AWS 계정을 생성할 수 있습니다.
시작하려면 GitHub의 Terraform 참조 엔진
이러한 사용자 지정을 생성하는 방법을 알아보려면 Service Catalog 설명서의 Creating Products 및 Getting started with Terraform open source의 내용을 참조하세요. 이 기능은 AWS Control Tower를 사용할 수 있는 모든 AWS 리전에서 사용할 수 있습니다.
랜딩 존에서 AWS IAM Identity Center 자체 관리 사용 가능
2023년 6월 6일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이제 AWS Control Tower는 설정 또는 업데이트 중에 구성할 수 있는 AWS Control Tower 랜딩 존에 대한 선택적 ID 공급자 선택을 지원합니다. 기본적으로 랜딩 존은 Organizing Your AWS Environment Using Multiple Accounts에 정의된 모범 사례 지침에 따라 AWS IAM Identity Center를 사용하도록 옵트인되어 있습니다. 이제 세 가지 대안이 있습니다.
-
기본값을 수락하고 AWS Control Tower가 AWS IAM Identity Center를 설정하고 관리하도록 허용할 수 있습니다.
-
특정 비즈니스 요구 사항을 반영하기 위해 AWS IAM Identity Center를 자체 관리하도록 선택할 수 있습니다.
-
필요한 경우 IAM Identity Center를 통해 연결하여 선택적으로 타사 ID 공급자를 가져오고 자체 관리할 수 있습니다. 규제 환경에서 특정 공급자를 사용해야 하는 경우 또는 AWS IAM Identity Center를 사용할 수 없는 AWS 리전에서 작업하는 경우 ID 공급자 선택 가능성을 활용해야 합니다.
자세한 내용은 IAM Identity Center 지침 섹션을 참조하세요.
계정 수준에서 ID 공급자 선택은 지원되지 않습니다. 이 기능은 랜딩 존 전체에만 적용됩니다. AWS Control Tower ID 공급자 선택 가능성은 AWS Control Tower를 사용할 수 있는 모든 AWS 리전에서 사용할 수 있습니다.
AWS Control Tower에서 OU의 혼합 거버넌스 해결
2023년 6월 1일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이번 릴리스에서 AWS Control Tower는 OU가 혼합 거버넌스 상태인 경우 제어가 조직 단위(OU)에 배포되지 않도록 합니다. AWS Control Tower가 거버넌스를 새 AWS 리전으로 확장하거나 거버넌스를 제거한 후 계정이 업데이트되지 않으면 OU에서 혼합 거버넌스가 발생합니다. 이 릴리스는 해당 OU의 멤버 계정을 균일한 규정 준수 상태로 유지하는 데 도움이 됩니다. 자세한 내용은 리전 구성 시 혼합 거버넌스 방지 섹션을 참조하세요.
추가 선제적 제어 사용 가능
2023년 5월 19일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 다중 계정 환경을 관리하고 저장 데이터 암호화 또는 네트워크 액세스 제한과 같은 특정 제어 목표를 충족하는 데 도움이 되는 28개의 새로운 선제적 제어를 추가했습니다. 선제적 제어는 리소스가 프로비저닝되기 전에 이를 확인하는 AWS CloudFormation 후크로 구현됩니다. 새로운 제어는 Amazon OpenSearch Service, Amazon EC2 Auto Scaling , Amazon SageMaker, Amazon API Gateway 및 Amazon Relational Database Service(RDS)와 같은 AWS 서비스를 관리하는 데 도움이 될 수 있습니다.
선제적 제어는 AWS Control Tower를 사용할 수 있는 모든 상용 AWS 리전에서 지원됩니다.
Amazon OpenSearch Service
-
[CT.OPENSEARCH.PR.1] Elasticsearch 도메인이 저장 데이터를 암호화해야 함
-
[CT.OPENSEARCH.PR.2] 사용자 지정 Amazon VPC에서 Elasticsearch 도메인을 생성해야 함
-
[CT.OPENSEARCH.PR.3] Elasticsearch 도메인이 노드 간 전송 데이터를 암호화해야 함
-
[CT.OPENSEARCH.PR.4] Elasticsearch 도메인이 Amazon CloudWatch Logs로 오류 로그를 전송해야 함
-
[CT.OPENSEARCH.PR.5] Elasticsearch 도메인이 Amazon CloudWatch Logs로 감사 로그를 전송해야 함
-
[CT.OPENSEARCH.PR.6] Elasticsearch 도메인에 영역 인지와 최소 3개의 데이터 노드가 있어야 함
-
[CT.OPENSEARCH.PR.7] Elasticsearch 도메인에 최소 3개의 전용 마스터 노드가 있어야 함
-
[CT.OPENSEARCH.PR.8] Elasticsearch Service 도메인이 TLSv1.2를 사용해야 함
-
[CT.OPENSEARCH.PR.9] Amazon OpenSearch Service 도메인이 저장 데이터를 암호화해야 함
-
[CT.OPENSEARCH.PR.10] 사용자 지정 Amazon VPC에서 Amazon OpenSearch Service 도메인을 생성해야 함
-
[CT.OPENSEARCH.PR.11] Amazon OpenSearch Service 도메인이 노드 간 전송 데이터를 암호화해야 함
-
[CT.OPENSEARCH.PR.12] Amazon OpenSearch Service 도메인이 Amazon CloudWatch Logs로 오류 로그를 전송해야 함
-
[CT.OPENSEARCH.PR.13] Amazon OpenSearch Service 도메인이 Amazon CloudWatch Logs로 감사 로그를 전송해야 함
-
[CT.OPENSEARCH.PR.14] Amazon OpenSearch Service 도메인에 영역 인지와 최소 3개의 데이터 노드가 있어야 함
-
[CT.OPENSEARCH.PR.15] Amazon OpenSearch Service 도메인이 세분화된 액세스 제어를 사용해야 함
-
[CT.OPENSEARCH.PR.16] Amazon OpenSearch Service 도메인이 TLSv1.2를 사용해야 함
Amazon EC2 Auto Scaling
-
[CT.AUTOSCALING.PR.1] Amazon EC2 Auto Scaling 그룹에 복수 가용 영역이 있어야 함
-
[CT.AUTOSCALING.PR.2] Amazon EC2 Auto Scaling 그룹 시작 구성에서 IMDSv2용 Amazon EC2 인스턴스를 구성해야 함
-
[CT.AUTOSCALING.PR.3] Amazon EC2 Auto Scaling 시작 구성에 단일 홉 메타데이터 응답 제한이 있어야 함
-
[CT.AUTOSCALING.PR.4] Amazon Elastic Load Balancing(ELB)과 연결된 Amazon EC2 Auto Scaling 그룹에서 ELB 상태 확인을 활성화해야 함
-
[CT.AUTOSCALING.PR.5] Amazon EC2 Auto Scaling 그룹 시작 구성에 퍼블릭 IP 주소가 있는 Amazon EC2 인스턴스가 없어야 함
-
[CT.AUTOSCALING.PR.6] Amazon EC2 Auto Scaling 그룹에서 여러 인스턴스 유형을 사용해야 함
-
[CT.AUTOSCALING.PR.8] Amazon EC2 Auto Scaling 그룹에서 EC2 시작 템플릿을 구성해야 함
Amazon SageMaker
-
[CT.SAGEMAKER.PR.1] Amazon SageMaker 노트북 인스턴스가 직접 인터넷 액세스를 방지해야 함
-
[CT.SAGEMAKER.PR.2] 사용자 지정 Amazon VPC 내에 Amazon SageMaker 노트북 인스턴스를 배포해야 함
-
[CT.SAGEMAKER.PR.3] Amazon SageMaker 노트북 인스턴스에서 루트 액세스를 허용하지 않아야 함
Amazon API Gateway
-
[CT.APIGATEWAY.PR.5] Amazon API Gateway V2 Websocket 및 HTTP 경로에서 권한 부여 유형을 지정해야 함
Amazon Relational Database Service(RDS)
-
[CT.RDS.PR.25] Amazon RDS 데이터베이스 클러스터에 로깅을 구성해야 함
자세한 내용은 선제적 제어를 참조하세요.
Amazon EC2 선제적 제어 업데이트
2023년 5월 2일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 CT.EC2.PR.3 및 CT.EC2.PR.4의 두 가지 선제적 제어를 업데이트했습니다.
업데이트된 CT.EC2.PR.3 제어의 경우 보안 그룹 리소스의 접두사 목록을 참조하는 모든 AWS CloudFormation 배포는 포트 80 또는 443에 대한 배포인 경우를 제외하고 배포가 차단됩니다.
업데이트된 CT.EC2.PR.4 제어의 경우 포트가 3389, 20, 23, 110, 143, 3306, 8080, 1433, 9200, 9300, 25, 445, 135, 21, 1434, 4333, 5432, 5500, 5601, 22, 3000, 5000, 8088, 8888이라면 보안 그룹 리소스의 접두사 목록을 참조하는 모든 AWS CloudFormation 배포가 차단됩니다.
7개의 추가 AWS 리전 사용 가능
2023년 4월 19일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
AWS Control Tower는 이제 북부 캘리포니아(샌프란시스코), 아시아 태평양(홍콩, 자카르타, 오사카), 유럽(밀라노), 중동(바레인) 및 아프리카(케이프타운)의 7개 추가 AWS 리전에서 사용할 수 있습니다. 옵트인 리전이라고 하는 AWS Control Tower에 대한 이러한 추가 리전은 기본적으로 활성화되지 않습니다. 단, 예외적으로 미국 서부(캘리포니아 북부) 리전은 기본적으로 활성화됩니다.
AWS Control Tower의 일부 제어는 AWS Control Tower를 사용할 수 있는 경우 이러한 추가 AWS 리전 중 일부에서 작동하지 않습니다. 해당 리전은 필수 기본 기능을 지원하지 않기 때문입니다. 세부 정보는 제어 제한 사항을 참조하세요.
이러한 새 리전 중에서 CfCT는 아시아 태평양(자카르타 및 오사카)에서 사용할 수 없습니다. 다른 AWS 리전의 가용성은 변경되지 않았습니다.
AWS Control Tower가 리전 및 제어의 제한을 관리하는 방법에 대한 자세한 내용은 AWS 옵트인 리전 활성화를 위한 고려 사항 섹션을 참조하세요.
AFT에 필요한 VPCe 엔드포인트는 중동(바레인) 리전에서 사용할 수 없습니다. 이 리전에 AFT를 배포하는 고객은 파라미터 aft_vpc_endpoints=false
를 사용하여 배포해야 합니다. 자세한 내용은 README 파일
AWS Control Tower VPC에는 Amazon EC2의 제한으로 인해 미국 서부(캘리포니아 북부) 리전 us-west-1
에 두 개의 가용 영역이 있습니다. 미국 서부(캘리포니아 북부)에서는 6개의 서브넷이 2개의 가용 영역으로 나뉩니다. 자세한 내용은 AWS Control Tower 및 VPC 개요 섹션을 참조하세요.
AWS Control Tower는 랜딩 존의 공유 계정(관리 계정, 로그 아카이브 계정, 감사 계정) 및 OU 멤버 계정에서 이러한 추가 AWS 리전을 사용할 수 있도록 AWS 계정 관리 서비스에서 구현한 EnableRegion
, ListRegions
및 GetRegionOptStatus
API를 AWS Control Tower에서 호출할 수 있는 새로운 권한을 AWSControlTowerServiceRolePolicy
에 추가했습니다. 자세한 내용은 AWS Control Tower에 대한 관리형 정책 섹션을 참조하세요.
Account Factory for Terraform(AFT) 계정 사용자 지정 요청 추적
2023년 2월 16일
AFT는 계정 사용자 지정 요청 추적을 지원합니다. 계정 사용자 지정 요청을 제출할 때마다 AFT는 AFT 사용자 지정 AWS Step Functions 상태 시스템을 통과하는 고유한 추적 토큰을 생성하여 실행의 일부로 토큰을 기록합니다. Amazon CloudWatch Logs Insights 쿼리를 사용하여 타임스탬프 범위를 검색하고 요청 토큰을 검색할 수 있습니다. 따라서 토큰과 함께 제공되는 페이로드를 볼 수 있으므로 전체 AFT 워크플로에서 계정 사용자 지정 요청을 추적할 수 있습니다. AFT에 대한 자세한 내용은 AWS Control Tower Account Factory for Terraform 개요를 참조하세요. CloudWatch Logs 및 Step Functions에 대한 자세한 내용은 다음을 참조하세요.
-
Amazon CloudWatch Logs 사용 설명서의 Amazon CloudWatch Logs란 무엇입니까?
-
AWS Step Functions 개발자 가이드의 AWS Step Functions(이)란 무엇인가요?
AWS Control Tower 랜딩 존 버전 3.1
2023년 2월 9일
(AWS Control Tower 랜딩 존을 버전 3.1로 업데이트해야 합니다. 자세한 내용은 랜딩 존 업데이트 섹션을 참조하세요.)
AWS Control Tower 랜딩 존 버전 3.1에는 다음과 같은 업데이트가 포함되어 있습니다.
-
이번 릴리스에서 AWS Control Tower는 로그 아카이브 계정에 액세스 로그가 저장되는 Amazon S3 버킷인 액세스 로깅 버킷에 대한 불필요한 액세스 로깅을 비활성화하는 반면, S3 버킷에 대한 서버 액세스 로깅은 계속 활성화합니다. 이번 릴리스에는 AWS Support 플랜 및 AWS Artifact와 같은 글로벌 서비스에 대한 추가 작업을 허용하는 리전 거부 제어에 대한 업데이트도 포함되어 있습니다.
-
AWS Control Tower 액세스 로깅 버킷에 대한 서버 액세스 로깅을 비활성화하면 AWS Security Hub 규칙 [S3.9] S3 버킷 서버 액세스 로깅을 활성화해야 함으로 인해 Security Hub가 로그 아카이브 계정의 액세스 로깅 버킷에 대한 조사 결과를 생성합니다. Security Hub와 연계하여 이 규칙의 Security Hub 설명에 나와 있는 대로 이 특정 조사 결과를 억제하는 것이 좋습니다. 자세한 내용은 억제된 조사 결과에 대한 정보를 참조하세요.
-
로그 아카이브 계정의 (일반) 로깅 버킷에 대한 액세스 로깅은 버전 3.1에서 변경되지 않았습니다. 모범 사례에 따라 해당 버킷에 대한 액세스 이벤트는 액세스 로깅 버킷 에 로그 항목으로 기록됩니다. 액세스 로깅에 대한 자세한 내용은 Amazon S3 설명서의 서버 액세스 로깅을 사용한 요청 로깅을 참조하세요.
-
리전 거부 제어를 업데이트했습니다. 이 업데이트를 통해 더 많은 글로벌 서비스의 작업을 수행할 수 있습니다. 이 SCP에 대한 자세한 내용은 Deny access to AWS based on the requested AWS 리전 및 Controls that enhance data residency protection의 내용을 참조하세요.
글로벌 서비스 추가:
-
AWS Account Management (
account:*
) -
AWS Activate(
activate:*
) -
AWS Artifact (
artifact:*
) -
AWS Billing Conductor (
billingconductor:*
) -
AWS Compute Optimizer (
compute-optimizer:*
) -
AWS Data Pipeline (
datapipeline:GetAccountLimits
) -
AWS Device Farm(
devicefarm:*
) -
AWS Marketplace (
discovery-marketplace:*
) -
Amazon ECR(
ecr-public:*
) -
AWS License Manager (
license-manager:ListReceivedLicenses
) -
AWS Lightsail (
lightsail:Get*
) -
AWS 리소스 탐색기 (
resource-explorer-2:*
) -
Amazon S3(
s3:CreateMultiRegionAccessPoint
,s3:GetBucketPolicyStatus
,s3:PutMultiRegionAccessPointPolicy
) -
AWS Savings Plans(
savingsplans:*
) -
IAM Identity Center(
sso:*
) -
AWS Support App (
supportapp:*
) -
AWS Support Plans(
supportplans:*
) -
AWS Sustainability(
sustainability:*
) -
AWS Resource Groups Tagging API (
tag:GetResources
) -
AWS Marketplace Vendor Insights(
vendor-insights:ListEntitledSecurityProfiles
)
-
선제적 제어 일반 공개
2023년 1월 24일
(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)
이전에 미리 보기 상태에서 발표된 선택적 선제적 제어 기능이 공식적으로 공개되었습니다. 이러한 제어는 리소스를 배포하기 전에 리소스를 확인하여 새 리소스가 환경에서 활성화된 제어 기능을 준수하는지 여부를 확인하기 때문에 선제적 제어라고 합니다. 자세한 내용은 포괄적인 제어로 AWS 리소스 프로비저닝 및 관리 지원 섹션을 참조하세요.