

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 보안, ID 및 규정 준수
<a name="securityandcompliance-pattern-list"></a>

**Topics**
+ [인시던트 응답 및 포렌식 자동화](automate-incident-response-and-forensics.md)
+ [퍼블릭 IP 주소에서 액세스를 허용하는 AWS 보안 그룹 자동 감사](audit-security-groups-access-public-ip.md)
+ [암호화되지 않은 Amazon RDS DB 인스턴스 및 클러스터를 자동으로 수정하기](automatically-remediate-unencrypted-amazon-rds-db-instances-and-clusters.md)
+ [CodePipeline, IAM Access Analyzer 및 AWS CloudFormation 매크로를 사용하여 IAM 정책 및 역할을 자동으로 검증하고 배포](automatically-validate-and-deploy-iam-policies-and-roles-in-an-aws-account-by-using-codepipeline-iam-access-analyzer-and-aws-cloudformation-macros.md)
+ [Jira 소프트웨어 AWS Security Hub CSPM 와 양방향으로 통합](bidirectionally-integrate-aws-security-hub-with-jira-software.md)
+ [EC2 Image Builder와 Terraform을 사용하여 강화된 컨테이너 이미지용 파이프라인 구축](build-a-pipeline-for-hardened-container-images-using-ec2-image-builder-and-terraform.md)
+ [Terraform을 사용하여 AWS Organizations에서 IAM 액세스 키 관리 중앙 집중화](centralize-iam-access-key-management-in-aws-organizations-by-using-terraform.md)
+ [Amazon CloudFront 배포에서 액세스 로깅, HTTPS 및 TLS 버전 확인](check-an-amazon-cloudfront-distribution-for-access-logging-https-and-tls-version.md)
+ [엔터프라이즈 애플리케이션에 대한 Amazon Cognito 인증 흐름 선택](choose-an-amazon-cognito-authentication-flow-for-enterprise-applications.md)
+ [AWS CloudFormation Guard 정책을 사용하여 AWS Config 사용자 지정 규칙 생성](create-aws-config-custom-rules-by-using-aws-cloudformation-guard-policies.md)
+ [여러에서 Prowler 보안 조사 결과에 대한 통합 보고서 생성 AWS 계정](create-a-consolidated-report-of-prowler-security-findings-from-multiple-aws-accounts.md)
+ [AWS CDK 및 CloudFormation을 사용하여 AWS Control Tower 제어 배포 및 관리](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [Terraform을 사용하여 AWS Control Tower 제어 배포 및 관리](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [Terraform을 사용하여 AWS WAF 솔루션에 대한 보안 자동화 배포](deploy-the-security-automations-for-aws-waf-solution-by-using-terraform.md)
+ [여러 코드 결과물에서 보안 문제를 동시에 감지하는 파이프라인 배포](deploy-a-pipeline-that-simultaneously-detects-security-issues-in-multiple-code-deliverables.md)
+ [를 사용하여 퍼블릭 서브넷에 대한 탐지 속성 기반 액세스 제어 배포 AWS Config](deploy-detective-attribute-based-access-controls-for-public-subnets-by-using-aws-config.md)
+ [퍼블릭 서브넷에 대한 예방적 속성 기반 액세스 제어 배포](deploy-preventative-attribute-based-access-controls-for-public-subnets.md)
+ [CA 인증서가 만료되는 Amazon RDS 및 Aurora 데이터베이스 인스턴스 감지](detect-rds-instances-expiring-certificates.md)
+ [Step Functions를 사용하여 IIAM Access Analyzer로 IAM 정책을 동적으로 생성하기](dynamically-generate-an-iam-policy-with-iam-access-analyzer-by-using-step-functions.md)
+ [AWS CloudFormation 템플릿을 사용하여 조건부로 Amazon GuardDuty 활성화](enable-amazon-guardduty-conditionally-by-using-aws-cloudformation-templates.md)
+ [Amazon RDS for SQL Server에서 투명한 데이터 암호화 활성화하기](enable-transparent-data-encryption-in-amazon-rds-for-sql-server.md)
+ [예정된 AWS KMS 키 삭제 모니터링 및 문제 해결](monitor-and-remediate-scheduled-deletion-of-aws-kms-keys.md)
+ [Security Hub CSPM을 AWS Organizations 사용하여에서 퍼블릭 Amazon S3 버킷 식별](identify-public-s3-buckets-in-aws-organizations-using-security-hub.md)
+ [Microsoft Sentinel에서 AWS 보안 로그 수집 및 분석](ingest-analyze-aws-security-logs-sentinel.md)
+ [AWS CodePipeline 및 Amazon Bedrock을 사용하여 AWS Organizations 정책을 코드로 관리](manage-organizations-policies-as-code.md)
+ [를 사용하여 AWS IAM Identity Center 권한 세트를 코드로 관리 AWS CodePipeline](manage-aws-iam-identity-center-permission-sets-as-code-by-using-aws-codepipeline.md)
+ [AWS Secrets Manager를 사용한 보안 인증 정보 관리](manage-credentials-using-aws-secrets-manager.md)
+ [Amazon ElastiCache 클러스터의 미사용 암호화 모니터링](monitor-amazon-elasticache-clusters-for-at-rest-encryption.md)
+ [IAM 루트 사용자 활동 모니터링](monitor-iam-root-user-activity.md)
+ [IAM 사용자 생성 시 알림 전송](send-a-notification-when-an-iam-user-is-created.md)
+ [서비스 제어 정책을 사용하여 계정 수준에서 인터넷 액세스 방지](prevent-internet-access-at-the-account-level-by-using-a-service-control-policy.md)
+ [PowerShell을 사용하여 AWS IAM Identity Center ID 및 할당에 대한 보고서 내보내기](export-a-report-of-aws-iam-identity-center-identities-and-their-assignments-by-using-powershell.md)
+ [를 사용하여 IP 주소 또는 지리적 위치를 기준으로 액세스 제한 AWS WAF](aws-waf-restrict-access-geolocation.md)
+ [git-secrets를 사용하여 Git 리포지토리에서 민감한 정보 및 보안 문제 검사하기](scan-git-repositories-for-sensitive-information-and-security-issues-by-using-git-secrets.md)
+ [Transfer Family, Amazon Cognito 및 GuardDuty를 사용하여 파일 전송 보호](secure-file-transfers.md)
+ [Amazon Macie를 사용하여 CloudWatch Logs에서 민감한 데이터 보호](secure-cloudwatch-logs-using-macie.md)
+ [AWS Network Firewall에서 Slack 채널로 알림 전송](send-alerts-from-aws-network-firewall-to-a-slack-channel.md)
+ [사용자 지정 속성을 Amazon Cognito로 전송하고 토큰에 주입](send-custom-attributes-cognito.md)
+ [AWS 프라이빗 CA와 AWS RAM을 사용하여 프라이빗 인증서 관리를 간소화합니다.](simplify-private-certificate-management-by-using-aws-private-ca-and-aws-ram.md)
+ [Amazon Bedrock 에이전트 및를 사용하여 Amazon EC2 규정 준수 관리 간소화 AWS Config](streamline-amazon-ec2-compliance-management-with-amazon-bedrock-agents-and-aws-config.md)
+ [PowerShell을 사용하여 AWS IAM Identity Center의 보안 인증 정보를 업데이트합니다.](update-aws-cli-credentials-from-aws-iam-identity-center-by-using-powershell.md)
+ [Network Firewall을 사용하여 아웃바운드 트래픽의 Server Name Indication에서 DNS 도메인 이름 캡처](use-network-firewall-to-capture-the-dns-domain-names-from-the-server-name-indication-sni-for-outbound-traffic.md)
+ [Terraform을 사용하여 조직의 Amazon GuardDuty를 자동으로 활성화합니다](use-terraform-to-automatically-enable-amazon-guardduty-for-an-organization.md)
+ [를 사용하여 PCI DSS 4.0의 운영 모범 사례 확인 AWS Config](verify-ops-best-practices-pci-dss-4.md)
+ [패턴 더 보기](securityandcompliance-more-patterns-pattern-list.md)