2023년 1월 - 12월 - AWS Control Tower
새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (3단계)AWSControl Tower 랜딩 존 버전 3.3새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (2단계)AWSControl Tower, 디지털 주권 지원을 위한 규제 발표AWSControl Tower는 랜딩 존을 지원합니다 APIsAWSControl Tower는 활성화된 제어에 대한 태깅을 지원합니다.AWSControl Tower는 아시아 태평양 (멜버른) 지역에서 사용 가능새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (1단계)새 컨트롤 사용 가능 APIAWSControl Tower는 추가 제어 기능을 추가합니다보고된 새 드리프트 유형: 신뢰할 수 있는 액세스 비활성화네 가지 추가 AWS 리전AWSControl Tower는 텔아비브 지역에서 이용 가능합니다.AWSControl Tower, 28개의 새로운 사전 예방 제어 기능 출시AWSControl Tower는 두 가지 제어 장치를 더 이상 사용하지 않습니다.AWSControl Tower 랜딩 존 버전 3.2AWSControl Tower는 ID를 기반으로 계정을 처리합니다.Control Tower 제어 라이브러리에서 추가 Security Hub 탐지 AWS 제어 기능을 사용할 수 있습니다.AWSControl Tower는 제어 메타데이터 테이블을 게시합니다.Account Factory 커스터마이징을 위한 테라폼 지원AWS IAM랜딩 존에 아이덴티티 센터 자체 관리 가능AWSControl Tower는 다음과 같은 복합 거버넌스를 해결합니다. OUs 추가 사전 예방 제어 기능을 사용할 수 있습니다.Amazon EC2 사전 예방 제어 기능 업데이트일곱 개의 추가 AWS 리전 available Terraform (AFT) 계정 사용자 지정 요청 추적을 위한 Account Factory AWSControl Tower 랜딩 존 버전 3.1사전 예방적 통제가 일반적으로 이용 가능

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2023년 1월 - 12월

2023년에 AWS Control Tower는 다음과 같은 업데이트를 발표했습니다.

새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (3단계)

2023년 12월 14일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 더 이상 새 제품을 만들 때 Terraform 오픈 소스를 제품 유형 (청사진) 으로 지원하지 않습니다. AWS 계정. 계정 청사진 업데이트에 대한 자세한 내용 및 지침은 다음으로 전환을 참조하십시오. AWS Service Catalog 외부 제품 유형.

외부 제품 유형을 사용하도록 계정 블루프린트를 업데이트하지 않는 경우 Terraform 오픈 소스 블루프린트를 사용하여 프로비저닝한 계정만 업데이트하거나 종료할 수 있습니다.

AWSControl Tower 랜딩 존 버전 3.3

2023년 12월 14일

(AWSControl Tower landzone을 버전 3.3으로 업데이트하려면 업데이트가 필요합니다. 자세한 내용은 을 랜딩 영역 업데이트 참조하십시오.

AWSControl Tower 감사 계정의 S3 버킷 정책 업데이트

AWSControl Tower가 계정에 배포하는 Amazon S3 Audit 버킷 정책을 수정하여 모든 쓰기 권한에 대한 aws:SourceOrgID 조건을 충족해야 합니다. 이번 릴리스에서는 AWS 서비스는 요청이 조직 또는 OU (조직 단위) 에서 시작된 경우에만 리소스에 액세스할 수 있습니다.

aws:SourceOrgID조건 키를 사용하고 S3 버킷 정책의 조건 요소에 있는 조직 ID에 값을 설정할 수 있습니다. 이 조건은 조직 내 계정을 대신하여 S3 버킷에 CloudTrail 로그만 쓸 수 있도록 하고, 조직 외부의 CloudTrail 로그가 AWS Control Tower S3 버킷에 기록하는 것을 방지합니다.

기존 워크로드의 기능에는 영향을 주지 않으면서 잠재적인 보안 취약성을 개선하기 위해 이러한 변경을 적용했습니다. 업데이트된 정책을 보려면 을 참조하십시오. 감사 계정의 Amazon S3 버킷 정책

새 조건 키에 대한 자세한 내용은 IAM 설명서와 “확장 가능한 컨트롤 사용”이라는 제목의 IAM 블로그 게시물을 참조하십시오. AWS 리소스에 액세스하는 서비스.”

의 정책 업데이트 AWS Config SNS주제

정책에 새 aws:SourceOrgID 조건 키를 추가했습니다. AWS Config SNS주제. 업데이트된 정책을 보려면 다음을 참조하십시오. AWS Config SNS주제 정책.

착륙 지대 지역 제어 거부 업데이트
  • 제거되었습니다. discovery-marketplace: 이 조치는 aws-marketplace:* 면제 적용 대상입니다.

  • quicksight:DescribeAccountSubscription 추가됨

업데이트됨 AWS CloudFormation 템플릿

우리는 업데이트했습니다 AWS CloudFormation 이름이 지정된 BASELINE-CLOUDTRAIL-MASTER 스택의 템플릿은 다음과 같은 경우 드리프트를 표시하지 않습니다. AWS KMS 암호화는 사용되지 않습니다.

새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (2단계)

2023년 12월 7일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

HashiCorp Terraform 라이선스를 업데이트했습니다. 그 결과, AWS Service Catalog Terraform 오픈 소스 제품 및 프로비저닝된 제품에 대한 지원을 External이라는 새로운 제품 유형으로 변경했습니다.

기존 워크로드의 중단을 방지하기 위해 AWS 계정에 있는 리소스를 사용하려면 다음으로 전환의 AWS Control Tower 전환 단계를 따르십시오. AWS Service Catalog 외부 제품 유형은 2023년 12월 14일까지 제출해야 합니다.

AWSControl Tower, 디지털 주권 지원을 위한 규제 발표

2023년 11월 27일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower, 65개의 신규 발표 AWS-디지털 주권 요구 사항을 충족하는 데 도움이 되는 관리형 제어. 이번 릴리스에서는 Control Tower 콘솔의 새로운 디지털 주권 그룹에서 이러한 AWS 제어 기능을 발견할 수 있습니다. 이러한 컨트롤을 사용하면 데이터 레지던시, 세분화된 액세스 제한, 암호화, 복원력 기능과 관련된 조치를 방지하고 리소스 변경을 탐지하는 데 도움이 됩니다. 이러한 제어는 대규모 요구 사항을 보다 쉽게 해결할 수 있도록 설계되었습니다. 디지털 주권 통제에 대한 자세한 내용은 디지털 주권 보호를 강화하는 통제를 참조하십시오.

예를 들어, 암호화 및 복원력 전략을 시행하는 데 도움이 되는 제어 기능 (예: Required an) 을 활성화하도록 선택할 수 있습니다. AWS AppSync API전송 중 암호화를 활성화하기 위한 캐시 또는 필수 AWS 여러 가용 영역에 Network Firewall을 배포할 예정입니다. 또한 AWS Control Tower 지역 거부 제어를 사용자 지정하여 고유한 비즈니스 요구 사항에 가장 적합한 지역 제한을 적용할 수 있습니다.

이번 릴리스에는 한층 강화된 AWS Control Tower 지역 거부 기능이 추가되었습니다. OU 수준에서 새로운 매개 변수화된 지역 거부 제어를 적용하여 거버넌스의 세분성을 높이는 동시에 착륙 영역 수준에서 추가 지역 거버넌스를 유지할 수 있습니다. 이 사용자 지정 가능한 지역 거부 제어를 통해 고유한 비즈니스 요구 사항에 가장 적합한 지역 제한을 적용할 수 있습니다. 구성 가능한 새로운 지역 거부 제어에 대한 자세한 내용은 OU에 적용된 지역 거부 제어를 참조하십시오.

새로운 지역 거부 개선 사항의 새로운 도구인 이번 릴리스에는 활성화된 제어를 기본 설정으로 재설정할 수 있는 새로운 API 기능이 포함되어 있습니다. UpdateEnabledControl API이는 드리프트를 빠르게 해결해야 하거나 컨트롤이 드리프트 상태에 있지 않음을 프로그래밍 방식으로 보장해야 하는 사용 사례에 특히 유용합니다. 새로운 API 기능에 대한 자세한 내용은 AWSControl Tower API 레퍼런스를 참조하십시오.

새로운 사전 예방 제어
  • CT.APIGATEWAY.PR.6: Amazon API Gateway REST 도메인이 최소 TLS 프로토콜 버전 2를 지정하는 보안 정책을 사용하도록 요구합니다TLSv1.

  • CT.APPSYNC.PR.2: 필요 AWS AppSync 프라이빗 가시성을 제공하도록 구성될 API GraphQL

  • CT.APPSYNC.PR.3: 다음 사항이 필요합니다. AWS AppSync APIGraphQL은 키를 사용하여 인증되지 않습니다 API

  • CT.APPSYNC.PR.4: 필요 AWS AppSync 전송 중 암호화를 활성화하기 위한 API GraphQL 캐시

  • CT.APPSYNC.PR.5: 필요 AWS AppSync 저장 중 암호화를 활성화하기 위한 API GraphQL 캐시

  • CT.AUTOSCALING.PR.9: 저장된 데이터를 암호화하려면 Amazon EC2 Auto Scaling 시작 구성을 통해 구성된 Amazon EBS 볼륨이 필요합니다.

  • CT.AUTOSCALING.PR.10: Amazon EC2 Auto Scaling 그룹만 사용하도록 요구 AWS 시작 템플릿을 재정의하는 경우의 Nitro 인스턴스 유형

  • CT.AUTOSCALING.PR.11: 필수 항목만 AWS 시작 템플릿을 재정의할 때 Amazon EC2 Auto Scaling 그룹에 추가할 인스턴스 간 네트워크 트래픽 암호화를 지원하는 Nitro 인스턴스 유형

  • CT.DAX.PR.3: 전송 계층 보안을 사용하여 전송 데이터를 암호화하려면 DynamoDB Accelerator 클러스터가 필요합니다 () TLS

  • CT.DMS.PR.2: 필요 AWS 소스 및 대상 엔드포인트의 연결을 암호화하는 Database Migration Service (DMS) 엔드포인트

  • CT.EC2.PR.15: Amazon EC2 인스턴스에서 다음을 사용하도록 요구합니다. AWS Nitro 인스턴스 유형 (AWS::EC2::LaunchTemplate리소스 유형에서 생성 시)

  • CT.EC2.PR.16: Amazon EC2 인스턴스에서 다음을 사용하도록 요구합니다. AWS Nitro 인스턴스 유형 (AWS::EC2::Instance리소스 유형을 사용하여 생성한 경우)

  • CT.EC2.PR.17: Amazon EC2 전용 호스트가 AWS Nitro 인스턴스 유형을 사용해야 합니다.

  • CT.EC2.PR.18: Amazon EC2 플릿이 다음과 같은 시작 템플릿만 재정의하도록 요구합니다. AWS Nitro 인스턴스 유형

  • CT.EC2.PR.19: Amazon EC2 인스턴스를 리소스 유형을 사용하여 생성한 경우 인스턴스 간 전송 중 암호화를 지원하는 니트로 인스턴스 유형을 사용하도록 요구 AWS::EC2::Instance

  • CT.EC2.PR.20: Amazon EC2 플릿이 다음과 같은 시작 템플릿만 재정의하도록 요구합니다. AWS 인스턴스 간 전송 시 암호화를 지원하는 Nitro 인스턴스 유형

  • CT.ELASTICACHE.PR.8: 최신 Redis 버전의 Amazon ElastiCache 복제 그룹에 RBAC 인증을 활성화해야 합니다.

  • CT.MQ.PR.1: 고가용성을 위해 Amazon MQ ActiveMQ 브로커가 액티브/스탠바이 배포 모드를 사용하도록 요구합니다.

  • CT.MQ.PR.2: 고가용성을 위해 Amazon MQ Rabbit MQ 브로커가 다중 AZ 클러스터 모드를 사용하도록 요구합니다.

  • CT.MSK.PR.1: 클러스터 브로커 노드 간 전송 시 암호화를 적용하려면 Amazon Managed Streaming for Apache MSK Kafka () 클러스터가 필요합니다.

  • CT.MSK.PR.2: Amazon Managed Streaming for Apache MSK Kafka () 클러스터를 비활성화된 상태로 구성해야 합니다. PublicAccess

  • CT.NETWORK-FIREWALL.PR.5: 필요 AWS 여러 가용 영역에 Network Firewall 방화벽 배포 예정

  • CT.RDS.PR.26: 전송 계층 보안 (TLS) 연결을 요구하려면 Amazon RDS DB 프록시가 필요합니다.

  • CT.RDS.PR.27: 지원되는 엔진 유형에 대한 전송 계층 보안 (TLS) 연결을 요구하려면 Amazon RDS DB 클러스터 파라미터 그룹이 필요합니다.

  • CT.RDS.PR.28: 지원되는 엔진 유형에 대한 전송 계층 보안 (TLS) 연결을 요구하려면 Amazon RDS DB 파라미터 그룹이 필요합니다.

  • CT.RDS.PR.29: 'PubliclyAccessible' 속성을 통해 공개적으로 액세스할 수 있도록 Amazon RDS 클러스터를 구성하지 않아야 합니다.

  • CT.RDS.PR.30: 지원되는 엔진 유형에 지정한 KMS 키를 사용하도록 Amazon RDS 데이터베이스 인스턴스에 저장된 암호화가 구성되어 있어야 합니다.

  • CT.S3.PR.12: Amazon S3 액세스 포인트에 모든 옵션이 true로 설정된 블록 퍼블릭 액세스 (BPA) 구성이 있어야 합니다.

새로운 예방 제어
  • CT.APPSYNC.PV.1 다음 사항을 요구하십시오. AWS AppSync APIGraphQL은 프라이빗 가시성을 제공하도록 구성되어 있습니다.

  • CT.EC2.PV.1 암호화된 EC2 볼륨에서 Amazon EBS 스냅샷을 생성해야 합니다.

  • CT.EC2.PV.2 연결된 Amazon EBS 볼륨이 저장된 데이터를 암호화하도록 구성되어 있어야 합니다.

  • CT.EC2.PV.3 Amazon EBS 스냅샷을 공개적으로 복원할 수 없도록 요구

  • CT.EC2.PV.4 Amazon EBS APIs 다이렉트가 호출되지 않도록 요구

  • CT.EC2.PV.5 Amazon EC2 VM 가져오기 및 내보내기 사용을 금지합니다.

  • CT.EC2.PV.6 더 이상 사용되지 않는 Amazon EC2 RequestSpotFleet 및 작업 사용 금지 RequestSpotInstances API

  • CT.KMS.PV.1 필요: AWS KMS 주요 정책에는 생성을 제한하는 문구가 있어야 합니다. AWS KMS 에 대한 보조금 AWS 서비스

  • CT.KMS.PV.2 다음을 요구하십시오. AWS KMS 암호화에 사용되는 RSA 키 자료가 포함된 비대칭 키의 키 길이는 2048비트가 아닙니다.

  • CT.KMS.PV.3 다음 사항이 필요합니다. AWS KMS 키는 우회 정책 잠금 안전 검사가 활성화된 상태로 구성되었습니다.

  • CT.KMS.PV.4 다음 사항을 요구하십시오. AWS KMS 고객 관리 키 (CMK) 는 다음과 같은 주요 구성 요소로 구성되어 있습니다. AWS 클라우드 HSM

  • CT.KMS.PV.5 다음 사항이 필요합니다. AWS KMS 고객 관리 키 (CMK) 가 가져온 키 자료로 구성되어 있습니다.

  • CT.KMS.PV.6 다음 사항이 필요합니다. AWS KMS 고객 관리 키 (CMK) 는 외부 키 저장소 () 에서 가져온 키 구성 요소로 구성되어 있습니다. XKS

  • CT.LAMBDA.PV.1 필요 AWS Lambda URL사용할 함수 AWS IAM기반 인증

  • CT.LAMBDA.PV.2 필요 AWS Lambda 내 주체만 액세스할 수 URL 있도록 기능을 구성해야 합니다. AWS 계정

  • CT. MULTISERVICE.PV.1: 액세스 거부 AWS 요청 기준 AWS 리전 조직 단위의 경우

디지털 주권 거버넌스 태세를 강화하는 새로운 탐지 제어 장치는 다음 중 일부입니다. AWS Security Hub 서비스 관리형 표준 AWS Control Tower.

새로운 탐정 제어
  • SH.ACM.2: 에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 ACM 사용해야 합니다.

  • SH.AppSync.5: AWS AppSync APIsGraphQL은 키를 사용하여 인증해서는 안 됩니다. API

  • SH.CloudTrail.6: CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하십시오.

  • SH.DMS.9: DMS 엔드포인트는 다음을 사용해야 합니다. SSL

  • SH.DocumentDB.3: Amazon DocumentDB 수동 클러스터 스냅샷은 공개해서는 안 됩니다.

  • SH.DynamoDB.3: DynamoDB 액셀러레이터 DAX () 클러스터는 유휴 상태에서 암호화되어야 합니다.

  • SH.EC2.23: EC2 트랜짓 게이트웨이는 첨부 요청을 자동으로 수락하지 않아야 합니다. VPC

  • SH.EKS.1: EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.

  • SH.ElastiCache.3: ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.

  • SH.ElastiCache.4: ElastiCache 복제 그룹이 활성화되어 있어야 encryption-at-rest 합니다.

  • SH.ElastiCache.5: ElastiCache 복제 그룹이 encryption-in-transit 활성화되어 있어야 합니다.

  • SH.ElastiCache.6: 이전 Redis 버전의 ElastiCache 복제 그룹에는 Redis가 활성화되어 있어야 합니다. AUTH

  • SH.EventBridge.3: EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 첨부되어야 합니다.

  • SH.KMS.4: AWS KMS 키 로테이션을 활성화해야 합니다.

  • SH.Lambda.3: Lambda 함수는 a에 있어야 합니다. VPC

  • SH.MQ.5: ActiveMQ 브로커는 액티브/스탠바이 배포 모드를 사용해야 합니다.

  • SH.MQ.6: RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다.

  • SH.MSK.1: MSK 클러스터는 브로커 노드 간에 전송되는 동안 암호화되어야 합니다.

  • SH.RDS.12: RDS 클러스터에 대한 IAM 인증을 구성해야 합니다.

  • SH.RDS.15: RDS DB 클러스터는 여러 가용 영역에 맞게 구성되어야 합니다.

  • SH.S3.17: S3 버킷은 저장 시 다음과 같이 암호화되어야 합니다. AWS KMS 키

에 추가된 컨트롤에 대한 자세한 내용은 AWS Security Hub 서비스 관리형 표준 AWS Control Tower (서비스 관리형 표준: Control TowerAWS) 에 적용되는 규제 항목은 다음 사이트에서 확인할 수 있습니다. AWS Security Hub .

목록은 다음과 같습니다. AWS 리전 해당 컨트롤의 일부인 특정 컨트롤을 지원하지 않습니다. AWS Security Hub 서비스 관리형 표준 AWS Control Tower, 지원되지 않는 지역을 참조하십시오.

OU 수준에서 지역 거부를 위한 구성 가능한 새로운 제어

CT. MULTISERVICE.PV.1: 이 컨트롤은 매개 변수를 사용하여 전체 Control IAM Tower AWS 랜딩 영역이 아닌 OU 수준에서 허용되는 면제 지역, 보안 주체 및 작업을 지정합니다. 이는 서비스 제어 정책 () 에 의해 구현되는 예방 제어입니다. SCP

자세한 내용은 OU에 적용된 지역 거부 제어를 참조하십시오.

UpdateEnabledControlAPI

이번 AWS Control Tower 릴리스에는 제어 기능에 대한 다음과 같은 API 지원이 추가되었습니다.

  • 업데이트를 EnableControl API 통해 구성 가능한 컨트롤을 구성할 수 있습니다.

  • 업데이트된 GetEnabledControl API 버전에는 활성화된 컨트롤에 구성된 매개변수가 표시됩니다.

  • 새 버전은 활성화된 컨트롤의 매개변수를 변경할 UpdateEnabledControl API 수 있습니다.

자세한 내용은 AWS Control Tower API레퍼런스를 참조하십시오.

AWSControl Tower는 랜딩 존을 지원합니다 APIs

2023년 11월 26일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 랜딩 존 구성 및 사용을 통한 발사를 지원합니다APIs. 를 사용하여 랜딩 존을 생성, 업데이트, 가져오기, 나열, 재설정 및 삭제할 수 APIs 있습니다.

다음을 APIs 사용하여 프로그래밍 방식으로 landing Zone을 설정하고 관리할 수 있습니다. AWS CloudFormation 또는 AWS CLI.

AWSControl Tower는 착륙 지역에서 다음을 APIs 지원합니다.

  • CreateLandingZone—이 API 호출은 landing zone 버전과 매니페스트 파일을 사용하여 랜딩 존을 생성합니다.

  • GetLandingZoneOperation—이 API 호출은 지정된 landing Zone 작업의 상태를 반환합니다.

  • GetLandingZone—이 API 호출은 버전, 매니페스트 파일 및 상태를 포함하여 지정된 landding Zone에 대한 세부 정보를 반환합니다.

  • UpdateLandingZone—이 API 호출은 landing zone 버전 또는 매니페스트 파일을 업데이트합니다.

  • ListLandingZone—이 API 호출은 관리 계정의 랜딩 존 설정에 대해 하나의 랜딩 존 식별자 (ARN) 를 반환합니다.

  • ResetLandingZone—이 API 호출은 랜딩 존을 최신 업데이트에 지정된 매개변수로 재설정하여 드리프트를 복구할 수 있습니다. 랜딩 존이 업데이트되지 않은 경우 이 호출은 랜딩 존을 생성 시 지정된 파라미터로 재설정합니다.

  • DeleteLandingZone—이 API 호출은 landing Zone을 해제합니다.

landding zone을 시작하려면 APIs 를 참조하십시오를 사용하여 AWS Control Tower 시작하기 APIs.

AWSControl Tower는 활성화된 제어에 대한 태깅을 지원합니다.

2023년 11월 10일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 Control Tower 콘솔 또는 콘솔을 통해 활성화된 컨트롤에 AWS 대한 리소스 태깅을 지원합니다. APIs 활성화된 컨트롤의 태그를 추가, 제거 또는 나열할 수 있습니다.

다음 APIs 릴리즈에서는 AWS Control Tower에서 활성화하는 컨트롤의 태그를 구성할 수 있습니다. 태그를 사용하면 리소스를 손쉽게 관리, 식별, 정리, 검색 및 필터링할 수 있습니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다.

AWSControl Tower는 컨트롤 APIs 태깅을 위해 다음을 지원합니다.

  • TagResource—이 API 호출은 AWS Control Tower에서 활성화된 컨트롤에 태그를 추가합니다.

  • UntagResource—이 API 호출은 Control Tower에서 활성화된 AWS 컨트롤에서 태그를 제거합니다.

  • ListTagsForResource—이 API 호출은 AWS Control Tower에서 활성화된 컨트롤에 대한 태그를 반환합니다.

AWSControl Tower APIs 제어는 다음에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 전체 목록은 AWS 리전 AWSControl Tower를 사용할 수 있는 곳은 다음을 참조하십시오. AWS 지역 표. AWSControl APIs Tower의 전체 목록은 API참조를 참조하십시오.

AWSControl Tower는 아시아 태평양 (멜버른) 지역에서 사용 가능

2023년 11월 3일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 아시아 태평양 (멜버른) 지역에서 사용할 수 있습니다.

이미 AWS Control Tower를 사용 중이고 계정의 이 지역으로 거버넌스 기능을 확장하려면 AWS Control Tower 대시보드의 설정 페이지로 이동하여 지역을 선택한 다음, 랜딩 존을 업데이트하세요. 랜딩 존 업데이트 후에는 AWSControl Tower가 관리하는 모든 계정을 업데이트하여 새 지역에서 계정을 OUs 관리하고 관리해야 합니다. 자세한 내용은 업데이트 정보를 참조하십시오.

AWSControl Tower를 사용할 수 있는 지역의 전체 목록은 다음을 참조하십시오. AWS 리전 표.

새 버전으로 전환 AWS Service Catalog 외부 제품 유형 (1단계)

2023년 10월 31일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

HashiCorp Terraform 라이선스를 업데이트했습니다. 그 결과, AWS Service Catalog Terraform 오픈 소스 제품 및 프로비저닝된 제품에 대한 지원을 External이라는 새로운 제품 유형으로 업데이트했습니다.

AWSControl Tower는 다음을 기반으로 하는 Account Factory 사용자 지정을 지원하지 않습니다. AWS Service Catalog 외부 제품 유형. 기존 워크로드의 중단을 방지하기 위해 AWS 계정에 있는 리소스는 2023년 12월 14일까지 다음과 같은 권장 순서대로 AWS Control Tower 전환 단계를 따르세요.

  1. 기존 Terraform 참조 엔진을 업그레이드하려면 AWS Service Catalog 외부 및 Terraform 오픈 소스 제품 유형에 대한 지원을 모두 포함하십시오. Terraform 참조 엔진 업데이트에 대한 지침은 다음을 참조하십시오. AWS Service Catalog GitHub 리포지토리.

  2. 이동 AWS Service Catalog 기존 Terraform 오픈 소스 블루프린트를 복제하여 새로운 외부 제품 유형을 사용하세요. 기존 Terraform 오픈 소스 블루프린트를 종료하지 마십시오.

  3. Control AWS Tower에서 기존 Terraform 오픈 소스 블루프린트를 계속 사용하여 계정을 만들거나 업데이트하세요.

새 컨트롤 사용 가능 API

2023년 10월 14일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWS이제 Control Tower는 Control Tower AWS 제어 장치를 대규모로 배포하고 관리하는 데 사용할 수 API 있는 추가 기능을 지원합니다. AWSControl Tower APIs 컨트롤에 대한 자세한 내용은 API레퍼런스를 참조하십시오.

AWSControl Tower에 새로운 컨트롤이 추가되었습니다API.

  • GetEnabledControl—이 API 통화는 활성화된 컨트롤에 대한 세부 정보를 제공합니다.

또한 다음과 같이 업데이트되었습니다. API

ListEnabledControls—이 API 호출은 지정된 조직 구성 단위의 AWS Control Tower에서 활성화한 제어 기능과 해당 구성 요소에 포함된 계정을 나열합니다. 이제 EnabledControlSummary 개체에 추가 정보가 반환됩니다.

이를 통해 몇 가지 일반적인 작업을 프로그래밍 방식으로 수행할 수 있습니다. APIs 예:

  • AWSControl Tower 컨트롤 라이브러리에서 활성화한 모든 컨트롤 목록을 확인하세요.

  • 활성화된 모든 컨트롤의 경우 컨트롤이 지원되는 지역, 컨트롤의 식별자 (ARN), 컨트롤의 드리프트 상태, 컨트롤의 상태 요약에 대한 정보를 얻을 수 있습니다.

AWSControl Tower APIs 제어는 다음에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 전체 목록은 AWS 리전 AWSControl Tower를 사용할 수 있는 곳은 다음을 참조하십시오. AWS 지역 표. AWSControl APIs Tower의 전체 목록은 API참조를 참조하십시오.

AWSControl Tower는 추가 제어 기능을 추가합니다

2023년 10월 5일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 새로운 사전 예방적 통제 및 탐정 제어를 발표합니다.

AWSControl Tower의 사전 예방적 제어는 다음을 통해 구현됩니다. AWS CloudFormation 후크: 규정을 준수하지 않는 리소스를 사전에 식별하여 차단합니다. AWS CloudFormation 프로비저닝합니다. 사전 예방적 제어는 Control Tower의 AWS 기존 예방 및 탐지 제어 기능을 보완합니다.

새로운 사전 예방 통제
  • [CT.ATHENA.PR.1] Amazon Athena 워크그룹이 저장된 Athena 쿼리 결과를 암호화하도록 요구

  • [CT.ATHENA.PR.2] Amazon Athena 워크그룹이 저장 중인 Athena 쿼리 결과를 다음과 같이 암호화하도록 요구합니다. AWS Key Management Service () 키 KMS

  • [CT.CLOUDTRAIL.PR.4] 필요 AWS CloudTrail 저장 시 암호화를 지원하는 Lake 이벤트 데이터 저장소 AWS KMS 키

  • [CT.DAX.PR.2] Amazon DAX 클러스터가 최소 3개의 가용 영역에 노드를 배포하도록 요구

  • [CT.EC2.PR.14] 저장된 데이터를 암호화하려면 Amazon EC2 시작 템플릿을 통해 구성된 Amazon EBS 볼륨이 필요합니다.

  • [CT.EKS.PR.2] 를 사용하여 비밀 암호화를 사용하도록 Amazon EKS 클러스터를 구성해야 합니다. AWS 키 관리 서비스 (KMS) 키

  • [CT.ELASTICLOADBALANCING.PR.14] 영역 간 부하 분산을 활성화하려면 Network Load Balancer가 필요합니다.

  • [CT.ELASTICLOADBALANCING.PR.15] Elastic Load Balancing v2 대상 그룹이 영역 간 로드 밸런싱을 명시적으로 비활성화하지 않도록 설정해야 합니다.

  • [CT.EMR.PR.1] Amazon S3에 저장된 데이터를 암호화하도록 Amazon EMR (EMR) 보안 구성을 구성해야 합니다.

  • [CT.EMR.PR.2] Amazon EMR (EMR) 보안 구성이 다음을 사용하여 Amazon S3에 저장된 데이터를 암호화하도록 구성되어 있어야 합니다. AWS KMS 키

  • [CT.EMR.PR.3] Amazon EMR (EMR) 보안 구성을 사용하여 EBS 볼륨 로컬 디스크 암호화를 사용하도록 구성해야 합니다. AWS KMS 키

  • [CT.EMR.PR.4] 전송 데이터를 암호화하도록 Amazon EMR (EMR) 보안 구성을 구성해야 합니다.

  • [CT.GLUE.PR.1[] 필요 AWS 관련 보안 구성을 위한 Glue 작업

  • [CT.GLUE.PR.2] 필요 AWS 다음을 사용하여 Amazon S3 대상의 데이터를 암호화하는 Glue 보안 구성 AWS KMS키

  • [CT.KMS.PR.2[] 다음 항목이 필요합니다. AWS KMS 암호화에 사용되는 RSA 키 자료가 포함된 비대칭 키의 키 길이가 2048비트를 초과합니다.

  • [CT.KMS.PR.3[] 필요 AWS KMS 주요 정책에는 생성을 제한하는 문구가 있어야 합니다. AWS KMS 에 대한 보조금 AWS 서비스

  • [CT.LAMBDA.PR.4] 필요 AWS Lambda 액세스 권한을 부여하기 위한 레이어 권한 AWS 조직 또는 특정 AWS account

  • [CT.LAMBDA.PR.5] 필요 AWS Lambda URL사용할 함수 AWS IAM기반 인증

  • [CT.LAMBDA.PR.6] 필요 AWS Lambda 특정 출처에 대한 액세스를 제한하는 기능 URL CORS 정책

  • [CT.NEPTUNE.PR.4] 감사 로그에 대한 Amazon 로그 내보내기를 활성화하려면 CloudWatch Amazon Neptune DB 클러스터가 필요합니다.

  • [CT.NEPTUNE.PR.5] Amazon Neptune DB 클러스터에서 백업 보존 기간을 7일 이상으로 설정하도록 요구

  • [CT.REDSHIFT.PR.9] Amazon Redshift 클러스터 파라미터 그룹이 전송 데이터를 암호화하는 데 보안 소켓 계층 (SSL) 을 사용하도록 구성되어 있어야 합니다.

이러한 새로운 사전 예방적 제어는 상업용으로 제공됩니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 이러한 통제에 대한 자세한 내용은 사전 통제를 참조하십시오. 제어 기능을 사용할 수 있는 위치에 대한 자세한 내용은 제어 제한을 참조하십시오.

새로운 탐정 제어

Security Hub 서비스 관리형 표준인 Control Tower에 새로운 AWS 제어 기능이 추가되었습니다. 이러한 제어를 통해 거버넌스 태세를 강화할 수 있습니다. 특정 OU에서 사용하도록 설정한 후에는 Security Hub 서비스 관리 표준: AWS Control Tower의 일부로 작동합니다.

  • [SH.Athena.1] Athena 워크그룹은 유휴 상태에서 암호화되어야 합니다.

  • [SH.Neptune.1] Neptune DB 클러스터는 유휴 상태에서 암호화되어야 합니다.

  • [SH.Neptune.2] Neptune DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

  • [SH.Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.

  • [SH.Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

  • [SH.Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

  • [SH.Neptune.6] Neptune DB 클러스터 스냅샷은 유휴 상태에서 암호화해야 합니다.

  • [SH.Neptune.7] Neptune DB 클러스터에는 데이터베이스 인증이 활성화되어 있어야 합니다IAM.

  • [SH.Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.

  • [SH.RDS.27] RDS DB 클러스터는 유휴 상태에서 암호화해야 합니다.

새로운 기능 AWS Security Hub 탐정 제어는 대부분의 지역에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 이러한 제어에 대한 자세한 내용은 서비스 관리형 표준에 적용되는 AWS 제어: Control Tower를 참조하십시오. 제어 기능을 사용할 수 있는 위치에 대한 자세한 내용은 을 참조하십시오. 제어 제한 사항

보고된 새 드리프트 유형: 신뢰할 수 있는 액세스 비활성화

2023년 9월 21일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

Control Tower 랜딩 존을 설정한 후에는 AWS Control Tower에 AWS 대한 신뢰할 수 있는 액세스를 비활성화할 수 있습니다. AWS Organizations. 하지만 그렇게 하면 드리프트가 발생합니다.

신뢰할 수 있는 액세스 비활성화 드리프트 유형에서는 이러한 유형의 드리프트가 발생할 경우 AWS Control Tower가 사용자에게 알려주므로 AWS Control Tower 랜딩 존을 복구할 수 있습니다. 자세한 내용은 거버넌스 드리프트 유형을 참조하십시오.

네 가지 추가 AWS 리전

2023년 9월 13일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 아시아 태평양 (하이데라바드), 유럽 (스페인 및 취리히), 중동 () 에서 사용할 수 있습니다. UAE

이미 AWS Control Tower를 사용 중이고 계정의 이 지역으로 거버넌스 기능을 확장하려면 AWS Control Tower 대시보드의 설정 페이지로 이동하여 지역을 선택한 다음, 랜딩 존을 업데이트하세요. 랜딩 존 업데이트 후에는 AWSControl Tower가 관리하는 모든 계정을 업데이트하여 새 지역에서 계정을 OUs 관리하고 관리해야 합니다. 자세한 내용은 업데이트 정보를 참조하십시오.

AWSControl Tower를 사용할 수 있는 지역의 전체 목록은 다음을 참조하십시오. AWS 리전 표.

AWSControl Tower는 텔아비브 지역에서 이용 가능합니다.

2023년 8월 28일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이스라엘 (텔아비브) 지역에서의 가용성을 발표합니다.

이미 AWS Control Tower를 사용 중이고 계정의 이 지역으로 거버넌스 기능을 확장하려면 AWS Control Tower 대시보드의 설정 페이지로 이동하여 지역을 선택한 다음, 랜딩 존을 업데이트하세요. 랜딩 존 업데이트 후에는 AWSControl Tower가 관리하는 모든 계정을 업데이트하여 새 지역에서 계정을 OUs 관리하고 관리해야 합니다. 자세한 내용은 업데이트 정보를 참조하십시오.

AWSControl Tower를 사용할 수 있는 지역의 전체 목록은 다음을 참조하십시오. AWS 리전 표.

AWSControl Tower, 28개의 새로운 사전 예방 제어 기능 출시

2023년 7월 24일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 관리를 지원하기 위해 28개의 새로운 사전 예방 제어를 추가하고 있습니다. AWS 환경.

사전 예방적 제어는 다중 계정 전반에서 AWS Control Tower의 거버넌스 기능을 강화합니다. AWS 규정을 준수하지 않는 리소스를 프로비저닝하기 전에 차단하여 환경을 조성합니다. 이러한 제어는 관리에 도움이 됩니다. AWS 아마존 CloudWatch, 아마존 넵튠, 아마존과 같은 서비스 ElastiCache AWS Step Functions, 그리고 아마존 DocumentDB. 새로운 제어 기능은 로깅 및 모니터링 설정, 저장된 데이터 암호화 또는 복원력 향상과 같은 제어 목표를 달성하는 데 도움이 됩니다.

새 컨트롤의 전체 목록은 다음과 같습니다.
  • [CT. APPSYNC.PR.1] 필요 AWS AppSync APIGraphQL에서 로깅이 활성화되도록 설정

  • [CT. CLOUDWATCH.PR.1] Amazon CloudWatch 경보에 경보 상태에 대한 작업이 구성되어 있어야 합니다.

  • [CT. CLOUDWATCH.PR.2] Amazon CloudWatch 로그 그룹을 최소 1년 동안 보존해야 함

  • [CT. CLOUDWATCH.PR.3] Amazon CloudWatch 로그 그룹이 유휴 상태에서 다음을 사용하여 암호화되도록 요구 AWS KMS키

  • [CT]. CLOUDWATCH.PR.4] Amazon CloudWatch 알람 작업을 활성화해야 합니다.

  • [CT. DOCUMENTDB.PR.1] Amazon DocumentDB 클러스터가 유휴 상태에서 암호화되도록 요구

  • [CT. DOCUMENTDB.PR.2] Amazon DocumentDB 클러스터에 자동 백업이 활성화되어 있어야 합니다.

  • [CT. DYNAMODB.PR.2] Amazon DynamoDB 테이블을 사용하여 유휴 상태에서 암호화해야 합니다. AWS KMS 키

  • [CT. EC2.PR.13] Amazon EC2 인스턴스에 세부 모니터링이 활성화되어 있어야 합니다.

  • [CT. EKS.PR.1] EKS 클러스터 Kubernetes API 서버 엔드포인트에 대한 퍼블릭 액세스를 비활성화하도록 Amazon 클러스터를 구성해야 합니다.

  • [CT. ELASTICACHE.PR.1] ElastiCache Redis용 Amazon 클러스터에 자동 백업이 활성화되어 있어야 합니다.

  • [CT. ELASTICACHE.PR.2] Amazon ElastiCache for Redis 클러스터에 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

  • [CT. ELASTICACHE.PR.3] ElastiCache Redis용 Amazon 복제 그룹에 자동 장애 조치가 활성화되어 있어야 합니다.

  • [CT. ELASTICACHE.PR.4] Amazon ElastiCache 복제 그룹에 저장 중 암호화가 활성화되도록 요구

  • [CT. ELASTICACHE.PR.5] Amazon ElastiCache for Redis 복제 그룹에 전송 중 암호화가 활성화되어 있어야 합니다.

  • [CT. ELASTICACHE.PR.6] Amazon ElastiCache 캐시 클러스터에서 사용자 지정 서브넷 그룹을 사용하도록 요구

  • [CT. ELASTICACHE.PR.7] 이전 Redis 버전의 Amazon ElastiCache 복제 그룹에 Redis 인증이 있어야 합니다. AUTH

  • [CT. ELASTICBEANSTALK.PR.3] 필요 AWS Elastic Beanstalk 환경에서는 로깅 구성을 사용할 수 있습니다.

  • [CT. LAMBDA.PR.3] 필요 AWS Lambda 고객이 관리하는 Amazon Virtual Private Cloud () 에 포함되는 함수 VPC

  • [CT. NEPTUNE.PR.1] Amazon Neptune DB 클러스터에는 다음이 필요합니다. AWS Identity and Access Management () 데이터베이스 인증 IAM

  • [CT. NEPTUNE.PR.2] Amazon Neptune DB 클러스터에 삭제 방지 기능이 활성화되어 있어야 합니다.

  • [CT. NEPTUNE.PR.3] Amazon Neptune DB 클러스터에 스토리지 암호화가 활성화되어 있어야 합니다.

  • [CT. REDSHIFT.PR.8] Amazon Redshift 클러스터를 암호화해야 합니다.

  • [CT.S3.PR.9] Amazon S3 버킷에 S3 오브젝트 잠금이 활성화되어 있어야 합니다.

  • [CT.S3.PR.10] Amazon S3 버킷에 다음을 사용하여 서버 측 암호화를 구성하도록 요구합니다. AWS KMS 키

  • [CT.S3.PR.11] Amazon S3 버킷에 버전 관리를 활성화해야 합니다.

  • [CT. STEPFUNCTIONS.PR.1] 필요 AWS Step Functions 상태 머신이 로깅을 활성화해야 함

  • [CT. STEPFUNCTIONS.PR.2] 필요 AWS Step Functions 스테이트 머신이 갖추어야 할 사항 AWS X-Ray 트레이싱이 활성화되었습니다.

AWSControl Tower의 사전 예방적 제어는 다음을 통해 구현됩니다. AWS CloudFormation 후크: 규정을 준수하지 않는 리소스를 사전에 식별하여 차단합니다. AWS CloudFormation 프로비저닝합니다. 사전 예방적 제어는 Control Tower의 AWS 기존 예방 및 탐지 제어 기능을 보완합니다.

이러한 새로운 사전 예방적 제어는 모든 지역에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 이러한 통제에 대한 자세한 내용은 사전 통제를 참조하십시오.

AWSControl Tower는 두 가지 제어 장치를 더 이상 사용하지 않습니다.

2023년 7월 18일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 보안 통제 항목이 최신 상태이고 여전히 모범 사례로 간주되는지 확인하기 위해 정기적으로 검토합니다. 다음 두 가지 제어 기능은 2023년 7월 18일부터 사용이 중단되었으며, 2023년 8월 18일부터 제어 라이브러리에서 제거될 예정입니다. 더 이상 어떤 조직 단위에서도 이러한 컨트롤을 활성화할 수 없습니다. 제거 날짜 이전에 이러한 컨트롤을 비활성화하도록 선택할 수 있습니다.

  • [SH.S3.4] S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다.

  • [CT.S3.PR.7] Amazon S3 버킷에 서버 측 암호화가 구성되어 있어야 합니다.

지원 중단 이유

2023년 1월부터 Amazon S3는 암호화되지 않은 모든 신규 및 기존 버킷에 기본 암호화를 구성하여 해당 버킷에 업로드된 새 객체에 대해 S3 관리 키 (SSE-S3) 를 기본 암호화 수준으로 사용하는 서버 측 암호화를 적용하도록 구성했습니다. 이미 -S3 또는 서버 측 암호화를 사용한 서버 측 암호화가 적용된 기존 버킷의 기본 암호화 구성은 변경되지 않았습니다. SSE AWS 키 관리 서비스 (AWS KMS) 키 (SSE-KMS) 가 구성되었습니다.

AWSControl Tower 랜딩 존 버전 3.2

2023년 6월 16일

(AWSControl Tower landzone을 버전 3.2로 업데이트하려면 업데이트가 필요합니다. 자세한 내용은 을 랜딩 영역 업데이트 참조하십시오.

AWSControl Tower 랜딩 존 버전 3.2에는 다음과 같은 제어 장치가 포함되어 있습니다. AWS Security Hub 서비스 관리형 표준: AWS Control Tower에서 일반 공급까지 이 표준의 일부인 컨트롤의 드리프트 상태를 AWS Control Tower 콘솔에서 볼 수 있는 기능을 소개합니다.

이 업데이트에는 라는 새로운 서비스 연결 역할 (SLR) 이 포함되어 있습니다. AWSServiceRoleForAWSControlTower 이 역할은 각 구성원 AWSControlTowerManagedRule계정에서 라는 EventBridge 관리형 규칙을 생성하여 AWS Control Tower를 지원합니다. 이 관리형 규칙은 다음을 수집합니다. AWS Security Hub AWSControl Tower에서 이벤트를 찾아내면 컨트롤 드리프트를 확인할 수 있습니다.

이 규칙은 AWS Control Tower에서 만든 첫 번째 관리형 규칙입니다. 규칙은 스택을 통해 배포되지 않고 에서 직접 배포됩니다 EventBridge APIs. 규칙은 EventBridge 콘솔에서 또는 를 통해 볼 수 EventBridge APIs 있습니다. managed-by필드가 채워지면 AWS Control Tower 서비스 주체가 표시됩니다.

이전에는 AWS Control Tower가 회원 계정에서 작업을 수행하는 AWSControlTowerExecution역할을 맡았습니다. 이 새로운 역할과 규칙은 다중 계정에서 작업을 수행할 때 최소 권한을 허용한다는 모범 사례 원칙에 더 잘 부합합니다. AWS 환경. 새 역할은 멤버 계정에서 관리형 규칙을 만들고, 관리되는 규칙을 유지 관리하고, 보안 알림을 게시하고SNS, 드리프트를 확인하는 등의 범위를 좁힌 권한을 제공합니다. 자세한 내용은 AWSServiceRoleForAWSControlTower 단원을 참조하십시오.

Landzone 3.2 업데이트에는 처음에 서비스 연결 역할을 배포하는 관리 계정의 새 StackSet 리소스도 포함되어 있습니다. BP_BASELINE_SERVICE_LINKED_ROLE

Security Hub 제어 드리프트 (랜딩 존 3.2 이상) 를 보고하면 AWS Control Tower는 Security Hub로부터 일일 상태 업데이트를 받습니다. 모든 관리 지역에서 제어가 활성화되어 있지만 AWS Control Tower는 다음을 전송합니다. AWS Security Hub AWSControl Tower 홈 지역에서만 이벤트 찾기. 자세한 내용은 Security Hub 제어 드리프트 보고를 참조하십시오.

지역 거부 제어 업데이트

이 랜딩 존 버전에는 지역 거부 컨트롤에 대한 업데이트도 포함되어 있습니다.

글로벌 서비스 및 추가 APIs
  • AWS Billing and Cost Management (billing:*)

  • AWS CloudTrail (cloudtrail:LookupEvents) 를 사용하여 멤버 계정의 글로벌 이벤트를 확인할 수 있습니다.

  • AWS 통합 결제 () consolidatedbilling:*

  • AWS 관리 콘솔 모바일 애플리케이션 (consoleapp:*)

  • AWS 프리 티어 (freetier:*)

  • AWS 인보이스 발행 (invoicing:*)

  • AWS IQ () iq:*

  • AWS 사용자 알림 () notifications:*

  • AWS 사용자 알림 연락처 (notifications-contacts:*)

  • Amazon Payments (payments:*)

  • AWS 세금 설정 (tax:*)

글로벌 서비스 및 APIs 제거됨
  • 유효한 조치가 s3:GetAccountPublic 아니기 때문에 삭제되었습니다.

  • 유효한 동작이 s3:PutAccountPublic 아니기 때문에 삭제되었습니다.

AWSControl Tower는 ID를 기반으로 계정을 처리합니다.

2023년 6월 14일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 Account Factory에서 생성한 계정을 추적하여 생성하고 관리합니다. AWS 계정의 이메일 주소가 아닌 계정 ID입니다.

계정을 제공할 때 계정 요청자는 항상 CreateAccount 및 권한을 가지고 있어야 합니다. DescribeCreateAccountStatus 이 권한 집합은 관리자 역할의 일부이며 요청자가 관리자 역할을 맡으면 자동으로 부여됩니다. 계정을 프로비저닝할 권한을 위임하는 경우 계정 요청자를 위해 이러한 권한을 직접 추가해야 할 수 있습니다.

Control Tower 제어 라이브러리에서 추가 Security Hub 탐지 AWS 제어 기능을 사용할 수 있습니다.

2023년 6월 12일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 10개의 새로운 콘텐츠를 추가했습니다. AWS Security Hub 탐정 컨트롤은 AWS Control Tower 컨트롤 라이브러리로 연결됩니다. 이러한 새로운 제어 기능은 API Gateway와 같은 서비스를 대상으로 합니다. AWS CodeBuild, 아마존 엘라스틱 컴퓨트 클라우드 (EC2), 아마존 엘라스틱 로드 밸런서, 아마존 레드시프트, 아마존, SageMaker AWS WAF. 이러한 새로운 제어를 통해 로깅 및 모니터링 설정, 네트워크 액세스 제한, 저장된 데이터 암호화와 같은 제어 목표를 충족하여 거버넌스 태세를 강화할 수 있습니다.

이러한 컨트롤은 특정 OU에서 활성화한 후 Security Hub 서비스 관리 표준인 AWS Control Tower의 일부로 작동합니다.

  • [sh.Account.1] 다음을 위한 보안 연락처 정보를 제공해야 합니다. AWS 계정

  • [SH. APIGateway.8] API 게이트웨이 경로는 권한 유형을 지정해야 합니다.

  • [SH. APIGateway.9] API 게이트웨이 V2 스테이지에 대한 액세스 로깅을 구성해야 합니다.

  • [SH. CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.

  • [SH. EC2.25] EC2 시작 템플릿은 네트워크 IPs 인터페이스에 공용을 할당해서는 안 됩니다.

  • [SH. ELB.1] 모든 요청을 다음으로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTP HTTPS

  • [sh.Redshift.10] Redshift 클러스터는 유휴 상태에서 암호화되어야 합니다.

  • [SH. SageMaker.2] SageMaker 노트북 인스턴스는 사용자 정의로 시작해야 합니다. VPC

  • [SH. SageMaker.3] 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.

  • [SH. WAF.10] WAFV2 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACL 있어야 합니다.

새 AWS Security Hub 디텍티브 컨트롤은 모두 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳 이러한 제어에 대한 자세한 내용은 서비스 관리형 표준에 적용되는 AWS 제어: Control Tower를 참조하십시오.

AWSControl Tower는 제어 메타데이터 테이블을 게시합니다.

2023년 6월 7일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 게시된 문서의 일부로 제어 메타데이터의 전체 테이블을 제공합니다. 컨트롤을 사용할 때 각 APIs 컨트롤과 ARN 관련된 고유 APIcontrolIdentifier항목인 각 컨트롤을 조회할 수 있습니다. AWS 리전. 표에는 각 통제가 다루는 프레임워크와 규제 목표가 포함되어 있습니다. 이전에는 이 정보를 콘솔에서만 사용할 수 있었습니다.

테이블에는 Security Hub 컨트롤의 일부인 Security Hub 컨트롤에 대한 메타데이터도 포함되어 있습니다. AWS Security Hub 서비스 관리형 표준: AWS Control Tower. 자세한 내용은 제어 메타데이터 테이블을 참조하십시오.

제어 식별자의 간략한 목록과 일부 사용 예는 리소스 식별자 및 제어를 참조하십시오. APIs

Account Factory 커스터마이징을 위한 테라폼 지원

2023년 6월 6일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 Account Factory Customization () 을 통해 Terraform에 대한 단일 지역 지원을 제공합니다. AFC 이번 릴리스부터 Terraform 오픈 소스에서 AWS Control Tower와 Service Catalog를 함께 사용하여 AFC 계정 청사진을 정의할 수 있습니다. 신규 및 기존 버전을 사용자 지정할 수 있습니다. AWS 계정 AWSControl Tower에서 리소스를 프로비저닝하기 전에 기본적으로 이 기능을 사용하면 AWS Control Tower 홈 지역에서 Terraform을 사용하여 계정을 배포하고 업데이트할 수 있습니다.

계정 청사진은 다음과 같은 경우에 필요한 특정 리소스 및 구성을 설명합니다. AWS 계정 프로비저닝됩니다. 블루프린트를 템플릿으로 사용하여 여러 개를 만들 수 있습니다. AWS 계정 규모에 맞게.

시작하려면 Terraform 참조 엔진을 켜서 사용하세요. GitHub 참조 엔진은 Terraform 오픈 소스 엔진이 Service Catalog와 함께 작동하는 데 필요한 코드 및 인프라를 구성합니다. 이 일회성 설정 프로세스는 몇 분 정도 걸립니다. 그런 다음 Terraform에서 사용자 지정 계정 요구 사항을 정의한 다음 잘 정의된 AWS Control Tower 계정 팩토리 워크플로를 사용하여 계정을 배포할 수 있습니다. Terraform을 선호하는 고객은 AWS Control Tower 계정 사용자 지정을 대규모로 활용할 수 있으며 프로비저닝 후 각 계정에 즉시 액세스할 수 있습니다. AFC

이러한 사용자 지정을 만드는 방법을 알아보려면 Service Catalog 설명서에서 제품 만들기Terraform 오픈 소스 시작하기를 참조하십시오. 이 기능은 모든 국가에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳

AWS IAM랜딩 존에 아이덴티티 센터 자체 관리 가능

2023년 6월 6일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 AWS Control Tower 랜딩 존에 대한 ID 제공자를 선택적으로 선택할 수 있도록 지원하며, 설정 또는 업데이트 중에 구성할 수 있습니다. 기본적으로, landing zone은 사용하도록 선택되어 있습니다. AWS IAMIdentity Center, 정리에 정의된 모범 사례 지침에 따라 AWS 여러 계정을 사용하는 환경. 이제 세 가지 대안이 있습니다.

  • 기본값을 그대로 사용하고 AWS Control Tower에서 설정 및 관리하도록 허용할 수 있습니다. AWS IAM당신을 위한 아이덴티티 센터.

  • 자체 관리를 선택할 수 있습니다. AWS IAM특정 비즈니스 요구 사항을 반영하는 ID 센터

  • 필요한 경우 Identity Center를 통해 IAM 연결하여 타사 ID 공급자를 가져와 자체 관리할 수도 있습니다. 규제 환경에 따라 특정 공급자를 사용해야 하거나 다음 지역에서 사업을 운영하는 경우 ID 제공자 선택사항을 사용해야 합니다. AWS 리전 여기서 각 항목은 다음과 같습니다. AWS IAM아이덴티티 센터는 사용할 수 없습니다.

자세한 내용은 IAM Identity Center 지침 단원을 참조하십시오.

계정 수준에서 ID 제공자를 선택하는 것은 지원되지 않습니다. 이 기능은 전체 착륙 지대에만 적용됩니다. AWSControl Tower ID 공급자 옵션은 모든 국가에서 사용할 수 있습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳

AWSControl Tower는 다음과 같은 복합 거버넌스를 해결합니다. OUs

2023년 6월 1일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

이번 릴리스부터 AWS Control Tower는 OU가 복합 거버넌스 상태인 경우 해당 OU에 컨트롤이 배포되는 것을 방지합니다. AWSControl Tower가 거버넌스를 새 계정으로 확장한 후 계정이 업데이트되지 않으면 OU에서 복합 거버넌스가 발생합니다. AWS 리전또는 거버넌스를 제거합니다. 이 릴리스는 해당 OU의 구성원 계정을 일관된 규정 준수 상태로 유지하는 데 도움이 됩니다. 자세한 내용은 리전을 구성할 때 혼합 거버넌스 방지 단원을 참조하십시오.

추가 사전 예방 제어 기능을 사용할 수 있습니다.

2023년 5월 19일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 다중 계정 환경을 관리하고 저장된 데이터 암호화 또는 네트워크 액세스 제한과 같은 특정 제어 목표를 충족하는 데 도움이 되는 28개의 새로운 사전 예방 제어 기능을 추가합니다. 사전 예방적 제어는 다음을 통해 구현됩니다. AWS CloudFormation 리소스를 프로비저닝하기 전에 리소스를 확인하는 후크. 새 컨트롤은 관리에 도움이 될 수 있습니다. AWS 아마존 서비스, 아마존 OpenSearch EC2 오토 스케일링, 아마존, 아마존 API 게이트웨이 SageMaker, 아마존 관계형 데이터베이스 서비스 RDS () 와 같은 서비스를 제공합니다.

사전 예방적 제어는 모든 커머셜에서 지원됩니다. AWS 리전 AWSControl Tower를 사용할 수 있는 곳

아마존 OpenSearch 서비스
  • [CT. OPENSEARCH.PR.1] 저장된 데이터를 암호화하려면 Elasticsearch 도메인이 필요합니다.

  • [CT. OPENSEARCH.PR.2] 사용자 지정 아마존에서 엘라스틱서치 도메인을 생성해야 함 VPC

  • [CT. OPENSEARCH.PR.3] 노드 간에 전송되는 데이터를 암호화하려면 Elasticsearch 도메인이 필요합니다.

  • [CT. OPENSEARCH.PR.4] 오류 로그를 Amazon Logs로 전송하려면 Elasticsearch 도메인이 필요합니다. CloudWatch

  • [CT. OPENSEARCH.PR.5] 감사 로그를 Amazon Logs로 전송하려면 Elasticsearch 도메인이 필요합니다. CloudWatch

  • [CT. OPENSEARCH.PR.6] Elasticsearch 도메인에는 영역 인식 기능과 최소 세 개의 데이터 노드가 있어야 합니다.

  • [CT. OPENSEARCH.PR.7] Elasticsearch 도메인에는 전용 마스터 노드가 3개 이상 있어야 합니다.

  • [CT. OPENSEARCH.PR.8] .2를 사용하려면 엘라스틱서치 서비스 도메인이 필요합니다. TLSv1

  • [CT. OPENSEARCH.PR.9] 저장된 데이터를 암호화하려면 Amazon OpenSearch 서비스 도메인이 필요합니다.

  • [CT. OPENSEARCH.PR.10] 사용자가 지정한 아마존에 아마존 OpenSearch 서비스 도메인을 생성하도록 요구 VPC

  • [CT. OPENSEARCH.PR.11] 노드 간에 전송되는 데이터를 암호화하려면 Amazon OpenSearch 서비스 도메인이 필요합니다.

  • [CT. OPENSEARCH.PR.12] 오류 로그를 Amazon Logs로 전송하려면 Amazon OpenSearch 서비스 도메인이 필요합니다. CloudWatch

  • [CT. OPENSEARCH.PR.13] 감사 로그를 Amazon Logs로 전송하려면 Amazon OpenSearch 서비스 도메인이 필요합니다. CloudWatch

  • [CT. OPENSEARCH.PR.14] Amazon OpenSearch 서비스 도메인에 영역 인식 기능과 최소 세 개의 데이터 노드가 있어야 합니다.

  • [CT. OPENSEARCH.PR.15] 세분화된 액세스 제어를 사용하려면 Amazon OpenSearch 서비스 도메인이 필요합니다.

  • [CT. OPENSEARCH.PR.16] .2를 사용하려면 아마존 OpenSearch 서비스 도메인이 필요합니다. TLSv1

아마존 EC2 오토 스케일링
  • [CT. AUTOSCALING.PR.1] Amazon EC2 Auto Scaling 그룹에 여러 가용 영역이 있어야 함

  • [CT. AUTOSCALING.PR.2] Amazon 인스턴스를 구성하려면 Amazon EC2 Auto Scaling 그룹 시작 구성이 필요합니다. EC2 IMDSv2

  • [CT. AUTOSCALING.PR.3] Amazon EC2 Auto Scaling 시작 구성에는 단일 홉 메타데이터 응답 제한이 있어야 합니다.

  • [CT. AUTOSCALING.PR.4] Amazon Elastic Load Balancing (ELB) 과 연결된 Amazon EC2 Auto Scaling 그룹에 상태 확인을 활성화하도록 요구 ELB

  • [CT. AUTOSCALING.PR.5] Amazon EC2 Auto Scaling 그룹 시작 구성에는 퍼블릭 IP 주소를 가진 Amazon EC2 인스턴스가 없어야 합니다.

  • [CT. AUTOSCALING.PR.6] 모든 Amazon EC2 Auto Scaling 그룹은 여러 인스턴스 유형을 사용해야 합니다.

  • [CT. AUTOSCALING.PR.8] Amazon EC2 Auto Scaling 그룹에 시작 템플릿을 구성해야 EC2 합니다.

아마존 SageMaker
  • [CT]. SAGEMAKER.PR.1] 인터넷에 직접 액세스하지 못하도록 Amazon SageMaker 노트북 인스턴스가 필요합니다.

  • [CT. SAGEMAKER.PR.2] 사용자 지정 Amazon 내에 Amazon SageMaker 노트북 인스턴스를 배포해야 함 VPC

  • [CT. SAGEMAKER.PR.3] Amazon SageMaker 노트북 인스턴스에 루트 액세스가 허용되지 않도록 요구

아마존 API 게이트웨이
  • [CT. APIGATEWAY.PR.5] 인증 유형을 지정하려면 Amazon API Gateway V2 웹 소켓 및 HTTP 경로가 필요합니다.

Amazon 관계형 데이터베이스 서비스 RDS ()
  • [CT. RDS.PR.25] Amazon RDS 데이터베이스 클러스터에 로깅이 구성되어 있어야 합니다.

자세한 내용은 사전 제어를 참조하십시오.

Amazon EC2 사전 예방 제어 기능 업데이트

2023년 5월 2일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 두 가지 사전 예방 제어 기능을 업데이트했습니다.CT.EC2.PR.3 그리고 CT.EC2.PR.4.

업데이트를 위해 CT.EC2.PR.3 컨트롤, 임의 AWS CloudFormation 보안 그룹 리소스의 접두사 목록을 참조하는 배포는 포트 80 또는 443에 대한 것이 아닌 한 배포가 차단됩니다.

업데이트된 경우 CT.EC2.PR.4 컨트롤, 임의 AWS CloudFormation 보안 그룹 리소스의 접두사 목록을 참조하는 배포는 포트가 3389, 20, 23, 110, 143, 3306, 8080, 1433, 9200, 9300, 25, 445, 135, 21, 1434, 4333, 5432, 5500, 5601, 22, 3000, 5000, 8088, 8888인 경우 차단됩니다.

일곱 개의 추가 AWS 리전 available

2023년 4월 19일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

AWSControl Tower는 이제 7개에서 추가로 사용할 수 있습니다. AWS 리전: 북부 캘리포니아 (샌프란시스코), 아시아 태평양 (홍콩, 자카르타, 오사카), 유럽 (밀라노), 중동 (바레인), 아프리카 (케이프타운) 옵트인 지역이라고 하는 AWS Control Tower의 추가 지역은 기본적으로 활성화되지 않습니다. 단, 기본적으로 활성화되는 미국 서부 (캘리포니아 북부) 지역은 예외입니다.

AWSControl Tower의 일부 제어 기능은 다음과 같은 추가 기능 중 일부에서는 작동하지 않습니다. AWS 리전 AWSControl Tower를 사용할 수 있는 경우, 이는 해당 지역이 필수 기본 기능을 지원하지 않기 때문입니다. 세부 정보는 제어 제한 사항을 참조하세요.

이러한 새 지역 중 CFCT는 아시아 태평양 (자카르타 및 오사카) 에서 사용할 수 없습니다. 다른 지역에서의 이용 가능 여부 AWS 리전 변경되지 않았습니다.

AWSControl Tower가 지역 및 제어의 제한을 관리하는 방법에 대한 자세한 내용은 을 참조하십시오옵트인 리전 활성화 AWS 시 고려 사항.

에서 요구하는 VPCe AFT 엔드포인트는 중동 (바레인) 지역에서 사용할 수 없습니다. 이 AFT 지역에 배포하는 고객은 파라미터를 사용하여 배포해야 합니다. aft_vpc_endpoints=false 자세한 내용은 README파일의 파라미터를 참조하십시오.

AWSEC2Amazon의 제한으로 인해 Control VPCs Tower에는 미국 서부 (캘리포니아 북부) 지역에 두 개의 가용 영역이 있습니다. us-west-1 미국 서부 (캘리포니아 북부) 에서는 6개의 서브넷이 2개의 가용 영역에 분산되어 있습니다. 자세한 내용은 AWS Control 타워 및 VPC의 개요 단원을 참조하십시오.

AWSControl Tower는 AWS Control AWSControlTowerServiceRolePolicy Tower가 전화를 걸 수 있는 새로운 권한을 추가하고 GetRegionOptStatus APIs 구현했습니다. EnableRegion ListRegions AWS 계정 관리 서비스를 통해 이러한 추가 작업을 수행할 수 있습니다. AWS 리전 landing Zone의 공유 계정 (관리 계정, 로그 아카이브 계정, 감사 계정) 및 OU 회원 계정에서 사용할 수 있습니다. 자세한 내용은 AWS Control Tower의 관리형 정책 단원을 참조하십시오.

Terraform (AFT) 계정 사용자 지정 요청 추적을 위한 Account Factory

2023년 2월 16일

AFT계정 사용자 지정 요청 추적을 지원합니다. 계정 사용자 지정 요청을 제출할 때마다 사용자 지정을 거치는 고유한 추적 토큰이 AFT 생성됩니다. AFT AWS Step Functions 상태 시스템: 실행의 일부로 토큰을 기록합니다. Amazon CloudWatch Logs 인사이트 쿼리를 사용하여 타임스탬프 범위를 검색하고 요청 토큰을 검색할 수 있습니다. 따라서 토큰과 함께 제공되는 페이로드를 확인할 수 있으므로 전체 워크플로에서 계정 사용자 지정 요청을 추적할 수 있습니다. AFT 에 대한 AFT 자세한 내용은 Terraform용 AWS Control Tower Account Factory 개요를 참조하십시오. CloudWatch 로그 및 Step Functions에 대한 자세한 내용은 다음을 참조하십시오.

AWSControl Tower 랜딩 존 버전 3.1

2023년 2월 9일

(AWSControl Tower landzone을 버전 3.1로 업데이트하려면 업데이트가 필요합니다. 자세한 내용은 을 랜딩 영역 업데이트 참조하십시오.

AWSControl Tower 랜딩 존 버전 3.1에는 다음과 같은 업데이트가 포함되어 있습니다.

  • 이번 릴리스부터 AWS Control Tower는 액세스 로깅 버킷 (Log Archive 계정에 액세스 로그가 저장되는 Amazon S3 버킷) 에 대한 불필요한 액세스 로깅을 비활성화하는 동시에 S3 버킷에 대한 서버 액세스 로깅을 계속 활성화합니다. 이번 릴리스에는 다음과 같은 글로벌 서비스에 대한 추가 작업을 허용하는 지역 거부 제어에 대한 업데이트도 포함되어 있습니다. AWS Support 플랜 및 AWS Artifact.

  • AWSControl Tower 액세스 로깅 버킷에 대한 서버 액세스 로깅이 비활성화되면 다음과 같은 이유로 Security Hub에서 Log Archive 계정의 액세스 로깅 버킷에 대한 검색 결과를 생성합니다. AWS Security Hub 규칙: [S3.9] S3 버킷 서버 액세스 로깅을 활성화해야 합니다. Security Hub에 따라 이 규칙의 Security Hub 설명에 명시된 대로 이 특정 검색 결과를 숨기는 것이 좋습니다. 자세한 내용은 숨겨진 검색 결과에 대한 정보를 참조하십시오.

  • Log Archive 계정의 (일반) 로깅 버킷에 대한 액세스 로깅은 버전 3.1에서 변경되지 않았습니다. 모범 사례에 따라 해당 버킷의 액세스 이벤트는 액세스 로깅 버킷에 로그 항목으로 기록됩니다. 액세스 로깅에 대한 자세한 내용은 Amazon S3 설명서의 서버 액세스 로깅을 사용한 요청 로깅을 참조하십시오.

  • 지역 거부 제어를 업데이트했습니다. 이 업데이트를 통해 더 많은 글로벌 서비스에서 조치를 취할 수 있습니다. 자세한 내용은 액세스 거부를 참조하십시오. SCP AWS 요청된 내용에 따라 AWS 리전데이터 레지던시 보호를 강화하는 제어.

    글로벌 서비스 추가:

    • AWS Account Management (account:*)

    • AWS 활성화 (activate:*)

    • AWS Artifact (artifact:*)

    • AWS Billing Conductor (billingconductor:*)

    • AWS Compute Optimizer (compute-optimizer:*)

    • AWS Data Pipeline (datapipeline:GetAccountLimits)

    • AWS Device Farm(devicefarm:*)

    • AWS Marketplace (discovery-marketplace:*)

    • 아마존 ECR (ecr-public:*)

    • AWS License Manager (license-manager:ListReceivedLicenses)

    • AWS lightsail:Get*Lightsail ()

    • AWS 리소스 탐색기 (resource-explorer-2:*)

    • 아마존 S3 (s3:CreateMultiRegionAccessPoint,s3:GetBucketPolicyStatus,s3:PutMultiRegionAccessPointPolicy)

    • AWS Savings Plan (savingsplans:*)

    • IAM아이덴티티 센터 (sso:*)

    • AWS Support App (supportapp:*)

    • AWS Support 플랜 (supportplans:*)

    • AWS 지속가능성 (sustainability:*)

    • AWS Resource Groups Tagging API (tag:GetResources)

    • AWS Marketplace 공급업체 인사이트 (vendor-insights:ListEntitledSecurityProfiles)

사전 예방적 통제가 일반적으로 이용 가능

2023년 1월 24일

(AWSControl Tower 랜딩 존은 업데이트가 필요하지 않습니다.)

이전에 미리 보기 상태로 발표되었던 사전 예방 제어 옵션을 이제 정식 버전으로 사용할 수 있습니다. 이러한 컨트롤은 리소스를 배포하기 전에 리소스를 점검하여 새 리소스가 사용자 환경에서 활성화된 제어를 준수하는지 확인하기 때문에 사전 예방적이라고 합니다. 자세한 내용은 포괄적인 제어 기능이 다음을 지원합니다. AWS 리소스 프로비저닝 및 관리 단원을 참조하십시오.