ASFF 필드 및 값에 대한 통합의 영향 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ASFF 필드 및 값에 대한 통합의 영향

Security Hub는 두 가지 유형의 통합을 제공합니다.

  • 통합 제어 보기(항상 켜져 있음, 끌 수 없음) - 각 제어에는 표준 전반에 걸쳐 단일 식별자가 있습니다. Security Hub 콘솔의 제어 페이지에는 표준 전반의 모든 제어가 표시됩니다.

  • 통합 제어 조사 결과(켜거나 끌 수 있음) - 통합 제어 조사 결과를 켜면 Security Hub는 검사가 여러 표준에서 공유되는 경우에도 보안 검사를 위한 단일 조사 결과를 생성합니다. 이는 조사 결과 노이즈를 줄이기 위한 것입니다. 2023년 2월 23일 이후에 Security Hub를 활성화하면 통합 제어 조사 결과가 기본적으로 켜집니다. 그렇지 않으면 기본적으로 꺼져 있습니다. 하지만 통합 제어 조사 결과는 관리자 계정에서 설정된 경우에만 Security Hub 멤버 계정에서 활성화됩니다. 관리자 계정에서 이 기능을 끄면 멤버 계정에서도 해당 기능이 꺼집니다. 이 기능을 켜는 방법에 대한 지침은 통합 제어 조사 결과 섹션을 참조하세요.

두 기능 모두 AWS 보안 조사 결과 형식(ASFF)에서 조사 결과 필드 및 값을 제어하는 데 변경 사항을 가져옵니다. 이 섹션에서는 이러한 변경을 요약합니다.

통합 제어 보기 - ASFF 변경

통합 제어 보기 기능은 ASFF의 제어 조사 결과 필드 및 값에 다음과 같은 변경 사항을 도입했습니다.

워크플로가 이러한 제어 조사 결과 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다.

이러한 제어 조사 결과 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.

ASFF 필드 통합 제어 보기 이전의 샘플 값 통합 제어 보기 이후의 샘플 값과 변경 설명

Compliance.SecurityControlId

해당 없음 (새로운 필드)

EC2.2

표준 전체에 단일 제어 ID를 도입합니다. ProductFields.RuleId은(는) 여전히 CIS v1.2.0 제어에 대한 표준 기반 제어 ID를 제공합니다. ProductFields.ControlId은(는) 다른 표준의 제어에 대해 여전히 표준 기반 제어 ID를 제공합니다.

Compliance.AssociatedStandards

해당 없음 (새로운 필드)

[{"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"}]

제어가 활성화된 표준을 보여 줍니다.

ProductFields.ArchivalReasons:0/Description

해당 없음 (새로운 필드)

“통합 제어 조사 결과가 켜져 있거나 꺼졌기 때문에 조사 결과는 ARCHIVED 상태입니다. 이로 인해 새로운 조사 결과가 생성될 때 이전 상태의 조사 결과가 보관됩니다.”

Security Hub가 기존 조사 결과를 보관하는 이유를 설명합니다.

ProductFields.ArchivalReasons:0/ReasonCode

해당 없음 (새로운 필드)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Security Hub가 기존 조사 결과를 보관하는 이유를 제공합니다.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Text

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub PCI DSS 설명서를 참조하세요.”

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub 제어 설명서를 참조하세요.”

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 조사 결과 - ASFF 변경

통합 제어 조사 결과를 켜면 ASFF의 제어 조사 결과 필드 및 값에 대한 다음 변경 사항의 영향을 받을 수 있습니다. 이러한 변경은 통합 제어 보기에 대해 앞서 설명한 변경 사항에 추가된 것입니다.

워크플로가 이러한 제어 조사 결과 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다.

이러한 제어 조사 결과 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.

참고

AWS v2.0.0의 자동 보안 응답은 통합 제어 조사 결과를 지원합니다. 이 버전의 솔루션을 사용하면 통합 제어 조사 결과를 활성화할 때 워크플로를 유지할 수 있습니다.

ASFF 필드 통합 제어 조사 결과를 활성화하기 전의 예제 값 통합 제어 조사 결과를 활성화한 후의 예제 값 및 변경 설명
GeneratorId aws-foundational-security-best-practices/v/1.0.0/Config.1 security-control/Config.1

이 필드는 더 이상 표준을 참조하지 않습니다.

Title PCI.Config.1을 활성화해야 AWS Config 합니다. AWS Config 를 활성화해야 합니다.

이 필드는 더 이상 표준별 정보를 참조하지 않습니다.

Id

arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

이 필드는 더 이상 표준을 참조하지 않습니다.

ProductFields.ControlId PCI.EC2.2 제거되었습니다. 대신 Compliance.SecurityControlId 섹션을 참조하세요.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

ProductFields.RuleID 1.3 제거되었습니다. 대신 Compliance.SecurityControlId 섹션을 참조하세요.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

설명 이 PCI DSS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다. 이 AWS 제어는 현재 계정 및 리전에서가 활성화되어 있는지 AWS Config 확인합니다.

이 필드는 더 이상 표준을 참조하지 않습니다.

심각도

"Severity": {

"Product": 90,

"Label": "CRITICAL",

"Normalized": 90,

"Original": "CRITICAL"

}

"Severity": {

"Label": "CRITICAL",

"Normalized": 90,

"Original": "CRITICAL"

}

Security Hub는 조사 결과의 심각도를 설명하기 위해 더 이상 제품 필드를 사용하지 않습니다.

유형 ["Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"] ["Software and Configuration Checks/Industry and Regulatory Standards"]

이 필드는 더 이상 표준을 참조하지 않습니다.

Compliance.RelatedRequirements

["PCI DSS 10.5.2",

"PCI DSS 11.5",

"CIS AWS 파운데이션 2.5"]

["PCI DSS v3.2.1/10.5.2",

“PCI DSS v3.2.1/11.5",

"CIS AWS 파운데이션 벤치마크 v1.2.0/2.5"]

이 필드에는 활성화된 모든 표준의 관련 요구 사항이 표시됩니다.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 조사 결과를 켜면 값이 재설정됩니다.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 조사 결과를 켜면 값이 재설정됩니다.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 제거되었습니다. 대신 Remediation.Recommendation.Url 섹션을 참조하세요.
ProductFields.StandardsArn

arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0

제거되었습니다. 대신 Compliance.AssociatedStandards 섹션을 참조하세요.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east-1:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/Config.1

제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.StandardsGuideArn arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0 제거되었습니다. 대신 Compliance.AssociatedStandards 섹션을 참조하세요.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0 제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0 제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 조사 결과를 켠 후 고객이 입력한 ASFF 필드의 새 값

통합 제어 조사 결과를 켜면 Security Hub는 표준 전반에 걸쳐 하나의 조사 결과를 생성하고 원래 조사 결과(각 표준에 대한 별도의 조사 결과)를 보관합니다. 보관된 조사 결과를 보려면 기록 상태 필터를 ARCHIVED로 설정한 상태에서 Security Hub 콘솔의 조사 결과 페이지를 방문하거나 GetFindings API 작업을 사용할 수 있습니다. Security Hub 콘솔에서 또는 BatchUpdateFindings를 사용하여 수행한 원본 조사 결과에 대한 업데이트는 새로운 조사 결과에 보존되지 않습니다(필요한 경우, 보관된 조사 결과를 참조하여 이 데이터를 복구할 수 있습니다).

고객이 입력한 ASFF 필드 통합 제어 조사 결과를 활성화한 후의 변경 내용 설명
신뢰도 빈 상태로 재설정합니다.
중요도 빈 상태로 재설정합니다.
Note 빈 상태로 재설정합니다.
RelatedFindings 빈 상태로 재설정합니다.
심각도 조사 결과의 기본 심각도(제어의 심각도와 일치)
유형 표준에 구애받지 않는 값으로 재설정합니다.
UserDefinedFields 빈 상태로 재설정합니다.
VerificationState 빈 상태로 재설정합니다.
워크플로 실패한 새로운 조사 결과의 기본값은 NEW입니다. 전달된 새로운 조사 결과의 기본값은 RESOLVED입니다.

통합 제어 조사 결과를 켜기 전과 후의 생성기 ID

통합 제어 조사 결과를 켜면 제어에 적용되는 생성기 ID 변경 목록은 다음과 같습니다. 이는 2023년 2월 15일 현재 Security Hub가 지원하는 제어에 적용됩니다.

통합 제어 조사 결과를 켜기 전의 생성기 ID 통합 제어 조사 결과를 켠 후의 생성기 ID

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.1

security-control/CloudWatch.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.10

security-control/IAM.16

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.11

security-control/IAM.17

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12

security-control/IAM.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13

security-control/IAM.9

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.14

security-control/IAM.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.16

security-control/IAM.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.2

security-control/IAM.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.20

security-control/IAM.18

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.22

security-control/IAM.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.3

security-control/IAM.8

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.4

security-control/IAM.3

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.5

security-control/IAM.11

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.6

security-control/IAM.12

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.7

security-control/IAM.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.8

security-control/IAM.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.9

security-control/IAM.15

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.1

security-control/CloudTrail.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.2

security-control/CloudTrail.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.3

security-control/CloudTrail.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.4

security-control/CloudTrail.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.5

security-control/Config.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.6

security-control/CloudTrail.7

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.7

security-control/CloudTrail.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.8

security-control/KMS.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.9

security-control/EC2.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.1

security-control/CloudWatch.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.2

security-control/CloudWatch.3

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.3

security-control/CloudWatch.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.4

security-control/CloudWatch.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.5

security-control/CloudWatch.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.6

security-control/CloudWatch.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.7

security-control/CloudWatch.7

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.8

security-control/CloudWatch.8

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.9

security-control/CloudWatch.9

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.10

security-control/CloudWatch.10

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.11

security-control/CloudWatch.11

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.12

security-control/CloudWatch.12

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.13

security-control/CloudWatch.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.14

security-control/CloudWatch.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.1

security-control/EC2.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.2

security-control/EC2.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.3

security-control/EC2.2

cis-aws-foundations-benchmark/v/1.4.0/1.10

security-control/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1.14

security-control/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1.16

security-control/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1.17

security-control/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

security-control/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

security-control/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

security-control/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

security-control/CloudWatch.1

cis-aws-foundations-benchmark/v/1.4.0/1.8

security-control/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

security-control/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

security-control/EC2.7

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

security-control/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

security-control/CloudTrail.1

cis-aws-foundations-benchmark/v/1.4.0/3.2

security-control/CloudTrail.4

cis-aws-foundations-benchmark/v/1.4.0/3.4

security-control/CloudTrail.5

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

security-control/CloudTrail.2

cis-aws-foundations-benchmark/v/1.4.0/3.8

security-control/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

security-control/EC2.6

cis-aws-foundations-benchmark/v/1.4.0/4.3

security-control/CloudWatch.1

cis-aws-foundations-benchmark/v/1.4.0/4.4

security-control/CloudWatch.4

cis-aws-foundations-benchmark/v/1.4.0/4.5

security-control/CloudWatch.5

cis-aws-foundations-benchmark/v/1.4.0/4.6

security-control/CloudWatch.6

cis-aws-foundations-benchmark/v/1.4.0/4.7

security-control/CloudWatch.7

cis-aws-foundations-benchmark/v/1.4.0/4.8

security-control/CloudWatch.8

cis-aws-foundations-benchmark/v/1.4.0/4.9

security-control/CloudWatch.9

cis-aws-foundations-benchmark/v/1.4.0/4.10

security-control/CloudWatch.10

cis-aws-foundations-benchmark/v/1.4.0/4.11

security-control/CloudWatch.11

cis-aws-foundations-benchmark/v/1.4.0/4.12

security-control/CloudWatch.12

cis-aws-foundations-benchmark/v/1.4.0/4.13

security-control/CloudWatch.13

cis-aws-foundations-benchmark/v/1.4.0/4.14

security-control/CloudWatch.14

cis-aws-foundations-benchmark/v/1.4.0/5.1

security-control/EC2.21

cis-aws-foundations-benchmark/v/1.4.0/5.3

security-control/EC2.2

aws-foundational-security-best-practices/v/1.0.0/Account.1

security-control/Account.1

aws-foundational-security-best-practices/v/1.0.0/ACM.1

security-control/ACM.1

aws-foundational-security-best-practices/v/1.0.0/APIGateway.1

security-control/APIGateway.1

aws-foundational-security-best-practices/v/1.0.0/APIGateway.2

security-control/APIGateway.2

aws-foundational-security-best-practices/v/1.0.0/APIGateway.3

security-control/APIGateway.3

aws-foundational-security-best-practices/v/1.0.0/APIGateway.4

security-control/APIGateway.4

aws-foundational-security-best-practices/v/1.0.0/APIGateway.5

security-control/APIGateway.5

aws-foundational-security-best-practices/v/1.0.0/APIGateway.8

security-control/APIGateway.8

aws-foundational-security-best-practices/v/1.0.0/APIGateway.9

security-control/APIGateway.9

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.1

security-control/AutoScaling.1

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.2

security-control/AutoScaling.2

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.3

security-control/AutoScaling.3

aws-foundational-security-best-practices/v/1.0.0/Autoscaling.5

security-control/Autoscaling.5

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.6

security-control/AutoScaling.6

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.9

security-control/AutoScaling.9

aws-foundational-security-best-practices/v/1.0.0/CloudFront.1

security-control/CloudFront.1

aws-foundational-security-best-practices/v/1.0.0/CloudFront.3

security-control/CloudFront.3

aws-foundational-security-best-practices/v/1.0.0/CloudFront.4

security-control/CloudFront.4

aws-foundational-security-best-practices/v/1.0.0/CloudFront.5

security-control/CloudFront.5

aws-foundational-security-best-practices/v/1.0.0/CloudFront.6

security-control/CloudFront.6

aws-foundational-security-best-practices/v/1.0.0/CloudFront.7

security-control/CloudFront.7

aws-foundational-security-best-practices/v/1.0.0/CloudFront.8

security-control/CloudFront.8

aws-foundational-security-best-practices/v/1.0.0/CloudFront.9

security-control/CloudFront.9

aws-foundational-security-best-practices/v/1.0.0/CloudFront.10

security-control/CloudFront.10

aws-foundational-security-best-practices/v/1.0.0/CloudFront.12

security-control/CloudFront.12

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.1

security-control/CloudTrail.1

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2

security-control/CloudTrail.2

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.4

security-control/CloudTrail.4

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.5

security-control/CloudTrail.5

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.1

security-control/CodeBuild.1

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.2

security-control/CodeBuild.2

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.3

security-control/CodeBuild.3

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.4

security-control/CodeBuild.4

aws-foundational-security-best-practices/v/1.0.0/Config.1

security-control/Config.1

aws-foundational-security-best-practices/v/1.0.0/DMS.1

security-control/DMS.1

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.1

security-control/DynamoDB.1

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.3

security-control/DynamoDB.3

aws-foundational-security-best-practices/v/1.0.0/EC2.1

security-control/EC2.1

aws-foundational-security-best-practices/v/1.0.0/EC2.3

security-control/EC2.3

aws-foundational-security-best-practices/v/1.0.0/EC2.4

security-control/EC2.4

aws-foundational-security-best-practices/v/1.0.0/EC2.6

security-control/EC2.6

aws-foundational-security-best-practices/v/1.0.0/EC2.7

security-control/EC2.7

aws-foundational-security-best-practices/v/1.0.0/EC2.8

security-control/EC2.8

aws-foundational-security-best-practices/v/1.0.0/EC2.9

security-control/EC2.9

aws-foundational-security-best-practices/v/1.0.0/EC2.10

security-control/EC2.10

aws-foundational-security-best-practices/v/1.0.0/EC2.15

security-control/EC2.15

aws-foundational-security-best-practices/v/1.0.0/EC2.16

security-control/EC2.16

aws-foundational-security-best-practices/v/1.0.0/EC2.17

security-control/EC2.17

aws-foundational-security-best-practices/v/1.0.0/EC2.18

security-control/EC2.18

aws-foundational-security-best-practices/v/1.0.0/EC2.19

security-control/EC2.19

aws-foundational-security-best-practices/v/1.0.0/EC2.2

security-control/EC2.2

aws-foundational-security-best-practices/v/1.0.0/EC2.20

security-control/EC2.20

aws-foundational-security-best-practices/v/1.0.0/EC2.21

security-control/EC2.21

aws-foundational-security-best-practices/v/1.0.0/EC2.23

security-control/EC2.23

aws-foundational-security-best-practices/v/1.0.0/EC2.24

security-control/EC2.24

aws-foundational-security-best-practices/v/1.0.0/EC2.25

security-control/EC2.25

aws-foundational-security-best-practices/v/1.0.0/ECR.1

security-control/ECR.1

aws-foundational-security-best-practices/v/1.0.0/ECR.2

security-control/ECR.2

aws-foundational-security-best-practices/v/1.0.0/ECR.3

security-control/ECR.3

aws-foundational-security-best-practices/v/1.0.0/ECS.1

security-control/ECS.1

aws-foundational-security-best-practices/v/1.0.0/ECS.10

security-control/ECS.10

aws-foundational-security-best-practices/v/1.0.0/ECS.12

security-control/ECS.12

aws-foundational-security-best-practices/v/1.0.0/ECS.2

security-control/ECS.2

aws-foundational-security-best-practices/v/1.0.0/ECS.3

security-control/ECS.3

aws-foundational-security-best-practices/v/1.0.0/ECS.4

security-control/ECS.4

aws-foundational-security-best-practices/v/1.0.0/ECS.5

security-control/ECS.5

aws-foundational-security-best-practices/v/1.0.0/ECS.8

security-control/ECS.8

aws-foundational-security-best-practices/v/1.0.0/EFS.1

security-control/EFS.1

aws-foundational-security-best-practices/v/1.0.0/EFS.2

security-control/EFS.2

aws-foundational-security-best-practices/v/1.0.0/EFS.3

security-control/EFS.3

aws-foundational-security-best-practices/v/1.0.0/EFS.4

security-control/EFS.4

aws-foundational-security-best-practices/v/1.0.0/EKS.2

security-control/EKS.2

aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.1

security-control/ElasticBeanstalk.1

aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.2

security-control/ElasticBeanstalk.2

aws-foundational-security-best-practices/v/1.0.0/ELBv2.1

security-control/ELB.1

aws-foundational-security-best-practices/v/1.0.0/ELB.2

security-control/ELB.2

aws-foundational-security-best-practices/v/1.0.0/ELB.3

security-control/ELB.3

aws-foundational-security-best-practices/v/1.0.0/ELB.4

security-control/ELB.4

aws-foundational-security-best-practices/v/1.0.0/ELB.5

security-control/ELB.5

aws-foundational-security-best-practices/v/1.0.0/ELB.6

security-control/ELB.6

aws-foundational-security-best-practices/v/1.0.0/ELB.7

security-control/ELB.7

aws-foundational-security-best-practices/v/1.0.0/ELB.8

security-control/ELB.8

aws-foundational-security-best-practices/v/1.0.0/ELB.9

security-control/ELB.9

aws-foundational-security-best-practices/v/1.0.0/ELB.10

security-control/ELB.10

aws-foundational-security-best-practices/v/1.0.0/ELB.11

security-control/ELB.11

aws-foundational-security-best-practices/v/1.0.0/ELB.12

security-control/ELB.12

aws-foundational-security-best-practices/v/1.0.0/ELB.13

security-control/ELB.13

aws-foundational-security-best-practices/v/1.0.0/ELB.14

security-control/ELB.14

aws-foundational-security-best-practices/v/1.0.0/EMR.1

security-control/EMR.1

aws-foundational-security-best-practices/v/1.0.0/ES.1

security-control/ES.1

aws-foundational-security-best-practices/v/1.0.0/ES.2

security-control/ES.2

aws-foundational-security-best-practices/v/1.0.0/ES.3

security-control/ES.3

aws-foundational-security-best-practices/v/1.0.0/ES.4

security-control/ES.4

aws-foundational-security-best-practices/v/1.0.0/ES.5

security-control/ES.5

aws-foundational-security-best-practices/v/1.0.0/ES.6

security-control/ES.6

aws-foundational-security-best-practices/v/1.0.0/ES.7

security-control/ES.7

aws-foundational-security-best-practices/v/1.0.0/ES.8

security-control/ES.8

aws-foundational-security-best-practices/v/1.0.0/GuardDuty.1

security-control/GuardDuty.1

aws-foundational-security-best-practices/v/1.0.0/IAM.1

security-control/IAM.1

aws-foundational-security-best-practices/v/1.0.0/IAM.2

security-control/IAM.2

aws-foundational-security-best-practices/v/1.0.0/IAM.21

security-control/IAM.21

aws-foundational-security-best-practices/v/1.0.0/IAM.3

security-control/IAM.3

aws-foundational-security-best-practices/v/1.0.0/IAM.4

security-control/IAM.4

aws-foundational-security-best-practices/v/1.0.0/IAM.5

security-control/IAM.5

aws-foundational-security-best-practices/v/1.0.0/IAM.6

security-control/IAM.6

aws-foundational-security-best-practices/v/1.0.0/IAM.7

security-control/IAM.7

aws-foundational-security-best-practices/v/1.0.0/IAM.8

security-control/IAM.8

aws-foundational-security-best-practices/v/1.0.0/Kinesis.1

security-control/Kinesis.1

aws-foundational-security-best-practices/v/1.0.0/KMS.1

security-control/KMS.1

aws-foundational-security-best-practices/v/1.0.0/KMS.2

security-control/KMS.2

aws-foundational-security-best-practices/v/1.0.0/KMS.3

security-control/KMS.3

aws-foundational-security-best-practices/v/1.0.0/Lambda.1

security-control/Lambda.1

aws-foundational-security-best-practices/v/1.0.0/Lambda.2

security-control/Lambda.2

aws-foundational-security-best-practices/v/1.0.0/Lambda.5

security-control/Lambda.5

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.3

security-control/NetworkFirewall.3

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.4

security-control/NetworkFirewall.4

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.5

security-control/NetworkFirewall.5

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.6

security-control/NetworkFirewall.6

aws-foundational-security-best-practices/v/1.0.0/Opensearch.1

security-control/Opensearch.1

aws-foundational-security-best-practices/v/1.0.0/Opensearch.2

security-control/Opensearch.2

aws-foundational-security-best-practices/v/1.0.0/Opensearch.3

security-control/Opensearch.3

aws-foundational-security-best-practices/v/1.0.0/Opensearch.4

security-control/Opensearch.4

aws-foundational-security-best-practices/v/1.0.0/Opensearch.5

security-control/Opensearch.5

aws-foundational-security-best-practices/v/1.0.0/Opensearch.6

security-control/Opensearch.6

aws-foundational-security-best-practices/v/1.0.0/Opensearch.7

security-control/Opensearch.7

aws-foundational-security-best-practices/v/1.0.0/Opensearch.8

security-control/Opensearch.8

aws-foundational-security-best-practices/v/1.0.0/RDS.1

security-control/RDS.1

aws-foundational-security-best-practices/v/1.0.0/RDS.10

security-control/RDS.10

aws-foundational-security-best-practices/v/1.0.0/RDS.11

security-control/RDS.11

aws-foundational-security-best-practices/v/1.0.0/RDS.12

security-control/RDS.12

aws-foundational-security-best-practices/v/1.0.0/RDS.13

security-control/RDS.13

aws-foundational-security-best-practices/v/1.0.0/RDS.14

security-control/RDS.14

aws-foundational-security-best-practices/v/1.0.0/RDS.15

security-control/RDS.15

aws-foundational-security-best-practices/v/1.0.0/RDS.16

security-control/RDS.16

aws-foundational-security-best-practices/v/1.0.0/RDS.17

security-control/RDS.17

aws-foundational-security-best-practices/v/1.0.0/RDS.18

security-control/RDS.18

aws-foundational-security-best-practices/v/1.0.0/RDS.19

security-control/RDS.19

aws-foundational-security-best-practices/v/1.0.0/RDS.2

security-control/RDS.2

aws-foundational-security-best-practices/v/1.0.0/RDS.20

security-control/RDS.20

aws-foundational-security-best-practices/v/1.0.0/RDS.21

security-control/RDS.21

aws-foundational-security-best-practices/v/1.0.0/RDS.22

security-control/RDS.22

aws-foundational-security-best-practices/v/1.0.0/RDS.23

security-control/RDS.23

aws-foundational-security-best-practices/v/1.0.0/RDS.24

security-control/RDS.24

aws-foundational-security-best-practices/v/1.0.0/RDS.25

security-control/RDS.25

aws-foundational-security-best-practices/v/1.0.0/RDS.3

security-control/RDS.3

aws-foundational-security-best-practices/v/1.0.0/RDS.4

security-control/RDS.4

aws-foundational-security-best-practices/v/1.0.0/RDS.5

security-control/RDS.5

aws-foundational-security-best-practices/v/1.0.0/RDS.6

security-control/RDS.6

aws-foundational-security-best-practices/v/1.0.0/RDS.7

security-control/RDS.7

aws-foundational-security-best-practices/v/1.0.0/RDS.8

security-control/RDS.8

aws-foundational-security-best-practices/v/1.0.0/RDS.9

security-control/RDS.9

aws-foundational-security-best-practices/v/1.0.0/Redshift.1

security-control/Redshift.1

aws-foundational-security-best-practices/v/1.0.0/Redshift.2

security-control/Redshift.2

aws-foundational-security-best-practices/v/1.0.0/Redshift.3

security-control/Redshift.3

aws-foundational-security-best-practices/v/1.0.0/Redshift.4

security-control/Redshift.4

aws-foundational-security-best-practices/v/1.0.0/Redshift.6

security-control/Redshift.6

aws-foundational-security-best-practices/v/1.0.0/Redshift.7

security-control/Redshift.7

aws-foundational-security-best-practices/v/1.0.0/Redshift.8

security-control/Redshift.8

aws-foundational-security-best-practices/v/1.0.0/Redshift.9

security-control/Redshift.9

aws-foundational-security-best-practices/v/1.0.0/S3.1

security-control/S3.1

aws-foundational-security-best-practices/v/1.0.0/S3.12

security-control/S3.12

aws-foundational-security-best-practices/v/1.0.0/S3.13

security-control/S3.13

aws-foundational-security-best-practices/v/1.0.0/S3.2

security-control/S3.2

aws-foundational-security-best-practices/v/1.0.0/S3.3

security-control/S3.3

aws-foundational-security-best-practices/v/1.0.0/S3.5

security-control/S3.5

aws-foundational-security-best-practices/v/1.0.0/S3.6

security-control/S3.6

aws-foundational-security-best-practices/v/1.0.0/S3.8

security-control/S3.8

aws-foundational-security-best-practices/v/1.0.0/S3.9

security-control/S3.9

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.1

보안 제어/SageMaker AI.1

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.2

보안 제어/SageMaker AI.2

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.3

보안 제어/SageMaker AI.3

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.1

security-control/SecretsManager.1

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.2

security-control/SecretsManager.2

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.3

security-control/SecretsManager.3

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.4

security-control/SecretsManager.4

aws-foundational-security-best-practices/v/1.0.0/SQS.1

security-control/SQS.1

aws-foundational-security-best-practices/v/1.0.0/SSM.1

security-control/SSM.1

aws-foundational-security-best-practices/v/1.0.0/SSM.2

security-control/SSM.2

aws-foundational-security-best-practices/v/1.0.0/SSM.3

security-control/SSM.3

aws-foundational-security-best-practices/v/1.0.0/SSM.4

security-control/SSM.4

aws-foundational-security-best-practices/v/1.0.0/WAF.1

security-control/WAF.1

aws-foundational-security-best-practices/v/1.0.0/WAF.2

security-control/WAF.2

aws-foundational-security-best-practices/v/1.0.0/WAF.3

security-control/WAF.3

aws-foundational-security-best-practices/v/1.0.0/WAF.4

security-control/WAF.4

aws-foundational-security-best-practices/v/1.0.0/WAF.6

security-control/WAF.6

aws-foundational-security-best-practices/v/1.0.0/WAF.7

security-control/WAF.7

aws-foundational-security-best-practices/v/1.0.0/WAF.8

security-control/WAF.8

aws-foundational-security-best-practices/v/1.0.0/WAF.10

security-control/WAF.10

pci-dss/v/3.2.1/PCI.AutoScaling.1

security-control/AutoScaling.1

pci-dss/v/3.2.1/PCI.CloudTrail.1

security-control/CloudTrail.2

pci-dss/v/3.2.1/PCI.CloudTrail.2

security-control/CloudTrail.3

pci-dss/v/3.2.1/PCI.CloudTrail.3

security-control/CloudTrail.4

pci-dss/v/3.2.1/PCI.CloudTrail.4

security-control/CloudTrail.5

pci-dss/v/3.2.1/PCI.CodeBuild.1

security-control/CodeBuild.1

pci-dss/v/3.2.1/PCI.CodeBuild.2

security-control/CodeBuild.2

pci-dss/v/3.2.1/PCI.Config.1

security-control/Config.1

pci-dss/v/3.2.1/PCI.CW.1

security-control/CloudWatch.1

pci-dss/v/3.2.1/PCI.DMS.1

security-control/DMS.1

pci-dss/v/3.2.1/PCI.EC2.1

security-control/EC2.1

pci-dss/v/3.2.1/PCI.EC2.2

security-control/EC2.2

pci-dss/v/3.2.1/PCI.EC2.4

security-control/EC2.12

pci-dss/v/3.2.1/PCI.EC2.5

security-control/EC2.13

pci-dss/v/3.2.1/PCI.EC2.6

security-control/EC2.6

pci-dss/v/3.2.1/PCI.ELBv2.1

security-control/ELB.1

pci-dss/v/3.2.1/PCI.ES.1

security-control/ES.2

pci-dss/v/3.2.1/PCI.ES.2

security-control/ES.1

pci-dss/v/3.2.1/PCI.GuardDuty.1

security-control/GuardDuty.1

pci-dss/v/3.2.1/PCI.IAM.1

security-control/IAM.4

pci-dss/v/3.2.1/PCI.IAM.2

security-control/IAM.2

pci-dss/v/3.2.1/PCI.IAM.3

security-control/IAM.1

pci-dss/v/3.2.1/PCI.IAM.4

security-control/IAM.6

pci-dss/v/3.2.1/PCI.IAM.5

security-control/IAM.9

pci-dss/v/3.2.1/PCI.IAM.6

security-control/IAM.19

pci-dss/v/3.2.1/PCI.IAM.7

security-control/IAM.8

pci-dss/v/3.2.1/PCI.IAM.8

security-control/IAM.10

pci-dss/v/3.2.1/PCI.KMS.1

security-control/KMS.4

pci-dss/v/3.2.1/PCI.Lambda.1

security-control/Lambda.1

pci-dss/v/3.2.1/PCI.Lambda.2

security-control/Lambda.3

pci-dss/v/3.2.1/PCI.Opensearch.1

security-control/Opensearch.2

pci-dss/v/3.2.1/PCI.Opensearch.2

security-control/Opensearch.1

pci-dss/v/3.2.1/PCI.RDS.1

security-control/RDS.1

pci-dss/v/3.2.1/PCI.RDS.2

security-control/RDS.2

pci-dss/v/3.2.1/PCI.Redshift.1

security-control/Redshift.1

pci-dss/v/3.2.1/PCI.S3.1

security-control/S3.3

pci-dss/v/3.2.1/PCI.S3.2

security-control/S3.2

pci-dss/v/3.2.1/PCI.S3.3

security-control/S3.7

pci-dss/v/3.2.1/PCI.S3.5

security-control/S3.5

pci-dss/v/3.2.1/PCI.S3.6

security-control/S3.1

pci-dss/v/3.2.1/PCI.SageMaker AI.1

보안 제어/SageMaker AI.1

pci-dss/v/3.2.1/PCI.SSM.1

security-control/SSM.2

pci-dss/v/3.2.1/PCI.SSM.2

security-control/SSM.3

pci-dss/v/3.2.1/PCI.SSM.3

security-control/SSM.1

service-managed-aws-control-tower/v/1.0.0/ACM.1

security-control/ACM.1

service-managed-aws-control-tower/v/1.0.0/APIGateway.1

security-control/APIGateway.1

service-managed-aws-control-tower/v/1.0.0/APIGateway.2

security-control/APIGateway.2

service-managed-aws-control-tower/v/1.0.0/APIGateway.3

security-control/APIGateway.3

service-managed-aws-control-tower/v/1.0.0/APIGateway.4

security-control/APIGateway.4

service-managed-aws-control-tower/v/1.0.0/APIGateway.5

security-control/APIGateway.5

service-managed-aws-control-tower/v/1.0.0/AutoScaling.1

security-control/AutoScaling.1

service-managed-aws-control-tower/v/1.0.0/AutoScaling.2

security-control/AutoScaling.2

service-managed-aws-control-tower/v/1.0.0/AutoScaling.3

security-control/AutoScaling.3

service-managed-aws-control-tower/v/1.0.0/AutoScaling.4

security-control/AutoScaling.4

service-managed-aws-control-tower/v/1.0.0/Autoscaling.5

security-control/Autoscaling.5

service-managed-aws-control-tower/v/1.0.0/AutoScaling.6

security-control/AutoScaling.6

service-managed-aws-control-tower/v/1.0.0/AutoScaling.9

security-control/AutoScaling.9

service-managed-aws-control-tower/v/1.0.0/CloudTrail.1

security-control/CloudTrail.1

service-managed-aws-control-tower/v/1.0.0/CloudTrail.2

security-control/CloudTrail.2

service-managed-aws-control-tower/v/1.0.0/CloudTrail.4

security-control/CloudTrail.4

service-managed-aws-control-tower/v/1.0.0/CloudTrail.5

security-control/CloudTrail.5

service-managed-aws-control-tower/v/1.0.0/CodeBuild.1

security-control/CodeBuild.1

service-managed-aws-control-tower/v/1.0.0/CodeBuild.2

security-control/CodeBuild.2

service-managed-aws-control-tower/v/1.0.0/CodeBuild.4

security-control/CodeBuild.4

service-managed-aws-control-tower/v/1.0.0/CodeBuild.5

security-control/CodeBuild.5

service-managed-aws-control-tower/v/1.0.0/DMS.1

security-control/DMS.1

service-managed-aws-control-tower/v/1.0.0/DynamoDB.1

security-control/DynamoDB.1

service-managed-aws-control-tower/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

service-managed-aws-control-tower/v/1.0.0/EC2.1

security-control/EC2.1

service-managed-aws-control-tower/v/1.0.0/EC2.2

security-control/EC2.2

service-managed-aws-control-tower/v/1.0.0/EC2.3

security-control/EC2.3

service-managed-aws-control-tower/v/1.0.0/EC2.4

security-control/EC2.4

service-managed-aws-control-tower/v/1.0.0/EC2.6

security-control/EC2.6

service-managed-aws-control-tower/v/1.0.0/EC2.7

security-control/EC2.7

service-managed-aws-control-tower/v/1.0.0/EC2.8

security-control/EC2.8

service-managed-aws-control-tower/v/1.0.0/EC2.9

security-control/EC2.9

service-managed-aws-control-tower/v/1.0.0/EC2.10

security-control/EC2.10

service-managed-aws-control-tower/v/1.0.0/EC2.15

security-control/EC2.15

service-managed-aws-control-tower/v/1.0.0/EC2.16

security-control/EC2.16

service-managed-aws-control-tower/v/1.0.0/EC2.17

security-control/EC2.17

service-managed-aws-control-tower/v/1.0.0/EC2.18

security-control/EC2.18

service-managed-aws-control-tower/v/1.0.0/EC2.19

security-control/EC2.19

service-managed-aws-control-tower/v/1.0.0/EC2.20

security-control/EC2.20

service-managed-aws-control-tower/v/1.0.0/EC2.21

security-control/EC2.21

service-managed-aws-control-tower/v/1.0.0/EC2.22

security-control/EC2.22

service-managed-aws-control-tower/v/1.0.0/ECR.1

security-control/ECR.1

service-managed-aws-control-tower/v/1.0.0/ECR.2

security-control/ECR.2

service-managed-aws-control-tower/v/1.0.0/ECR.3

security-control/ECR.3

service-managed-aws-control-tower/v/1.0.0/ECS.1

security-control/ECS.1

service-managed-aws-control-tower/v/1.0.0/ECS.2

security-control/ECS.2

service-managed-aws-control-tower/v/1.0.0/ECS.3

security-control/ECS.3

service-managed-aws-control-tower/v/1.0.0/ECS.4

security-control/ECS.4

service-managed-aws-control-tower/v/1.0.0/ECS.5

security-control/ECS.5

service-managed-aws-control-tower/v/1.0.0/ECS.8

security-control/ECS.8

service-managed-aws-control-tower/v/1.0.0/ECS.10

security-control/ECS.10

service-managed-aws-control-tower/v/1.0.0/ECS.12

security-control/ECS.12

service-managed-aws-control-tower/v/1.0.0/EFS.1

security-control/EFS.1

service-managed-aws-control-tower/v/1.0.0/EFS.2

security-control/EFS.2

service-managed-aws-control-tower/v/1.0.0/EFS.3

security-control/EFS.3

service-managed-aws-control-tower/v/1.0.0/EFS.4

security-control/EFS.4

service-managed-aws-control-tower/v/1.0.0/EKS.2

security-control/EKS.2

service-managed-aws-control-tower/v/1.0.0/ELB.2

security-control/ELB.2

service-managed-aws-control-tower/v/1.0.0/ELB.3

security-control/ELB.3

service-managed-aws-control-tower/v/1.0.0/ELB.4

security-control/ELB.4

service-managed-aws-control-tower/v/1.0.0/ELB.5

security-control/ELB.5

service-managed-aws-control-tower/v/1.0.0/ELB.6

security-control/ELB.6

service-managed-aws-control-tower/v/1.0.0/ELB.7

security-control/ELB.7

service-managed-aws-control-tower/v/1.0.0/ELB.8

security-control/ELB.8

service-managed-aws-control-tower/v/1.0.0/ELB.9

security-control/ELB.9

service-managed-aws-control-tower/v/1.0.0/ELB.10

security-control/ELB.10

service-managed-aws-control-tower/v/1.0.0/ELB.12

security-control/ELB.12

service-managed-aws-control-tower/v/1.0.0/ELB.13

security-control/ELB.13

service-managed-aws-control-tower/v/1.0.0/ELB.14

security-control/ELB.14

service-managed-aws-control-tower/v/1.0.0/ELBv2.1

security-control/ELBv2.1

service-managed-aws-control-tower/v/1.0.0/EMR.1

security-control/EMR.1

service-managed-aws-control-tower/v/1.0.0/ES.1

security-control/ES.1

service-managed-aws-control-tower/v/1.0.0/ES.2

security-control/ES.2

service-managed-aws-control-tower/v/1.0.0/ES.3

security-control/ES.3

service-managed-aws-control-tower/v/1.0.0/ES.4

security-control/ES.4

service-managed-aws-control-tower/v/1.0.0/ES.5

security-control/ES.5

service-managed-aws-control-tower/v/1.0.0/ES.6

security-control/ES.6

service-managed-aws-control-tower/v/1.0.0/ES.7

security-control/ES.7

service-managed-aws-control-tower/v/1.0.0/ES.8

security-control/ES.8

service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.1

security-control/ElasticBeanstalk.1

service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.2

security-control/ElasticBeanstalk.2

service-managed-aws-control-tower/v/1.0.0/GuardDuty.1

security-control/GuardDuty.1

service-managed-aws-control-tower/v/1.0.0/IAM.1

security-control/IAM.1

service-managed-aws-control-tower/v/1.0.0/IAM.2

security-control/IAM.2

service-managed-aws-control-tower/v/1.0.0/IAM.3

security-control/IAM.3

service-managed-aws-control-tower/v/1.0.0/IAM.4

security-control/IAM.4

service-managed-aws-control-tower/v/1.0.0/IAM.5

security-control/IAM.5

service-managed-aws-control-tower/v/1.0.0/IAM.6

security-control/IAM.6

service-managed-aws-control-tower/v/1.0.0/IAM.7

security-control/IAM.7

service-managed-aws-control-tower/v/1.0.0/IAM.8

security-control/IAM.8

service-managed-aws-control-tower/v/1.0.0/IAM.21

security-control/IAM.21

service-managed-aws-control-tower/v/1.0.0/Kinesis.1

security-control/Kinesis.1

service-managed-aws-control-tower/v/1.0.0/KMS.1

security-control/KMS.1

service-managed-aws-control-tower/v/1.0.0/KMS.2

security-control/KMS.2

service-managed-aws-control-tower/v/1.0.0/KMS.3

security-control/KMS.3

service-managed-aws-control-tower/v/1.0.0/Lambda.1

security-control/Lambda.1

service-managed-aws-control-tower/v/1.0.0/Lambda.2

security-control/Lambda.2

service-managed-aws-control-tower/v/1.0.0/Lambda.5

security-control/Lambda.5

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.3

security-control/NetworkFirewall.3

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.4

security-control/NetworkFirewall.4

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.5

security-control/NetworkFirewall.5

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.6

security-control/NetworkFirewall.6

service-managed-aws-control-tower/v/1.0.0/Opensearch.1

security-control/Opensearch.1

service-managed-aws-control-tower/v/1.0.0/Opensearch.2

security-control/Opensearch.2

service-managed-aws-control-tower/v/1.0.0/Opensearch.3

security-control/Opensearch.3

service-managed-aws-control-tower/v/1.0.0/Opensearch.4

security-control/Opensearch.4

service-managed-aws-control-tower/v/1.0.0/Opensearch.5

security-control/Opensearch.5

service-managed-aws-control-tower/v/1.0.0/Opensearch.6

security-control/Opensearch.6

service-managed-aws-control-tower/v/1.0.0/Opensearch.7

security-control/Opensearch.7

service-managed-aws-control-tower/v/1.0.0/Opensearch.8

security-control/Opensearch.8

service-managed-aws-control-tower/v/1.0.0/RDS.1

security-control/RDS.1

service-managed-aws-control-tower/v/1.0.0/RDS.2

security-control/RDS.2

service-managed-aws-control-tower/v/1.0.0/RDS.3

security-control/RDS.3

service-managed-aws-control-tower/v/1.0.0/RDS.4

security-control/RDS.4

service-managed-aws-control-tower/v/1.0.0/RDS.5

security-control/RDS.5

service-managed-aws-control-tower/v/1.0.0/RDS.6

security-control/RDS.6

service-managed-aws-control-tower/v/1.0.0/RDS.8

security-control/RDS.8

service-managed-aws-control-tower/v/1.0.0/RDS.9

security-control/RDS.9

service-managed-aws-control-tower/v/1.0.0/RDS.10

security-control/RDS.10

service-managed-aws-control-tower/v/1.0.0/RDS.11

security-control/RDS.11

service-managed-aws-control-tower/v/1.0.0/RDS.13

security-control/RDS.13

service-managed-aws-control-tower/v/1.0.0/RDS.17

security-control/RDS.17

service-managed-aws-control-tower/v/1.0.0/RDS.18

security-control/RDS.18

service-managed-aws-control-tower/v/1.0.0/RDS.19

security-control/RDS.19

service-managed-aws-control-tower/v/1.0.0/RDS.20

security-control/RDS.20

service-managed-aws-control-tower/v/1.0.0/RDS.21

security-control/RDS.21

service-managed-aws-control-tower/v/1.0.0/RDS.22

security-control/RDS.22

service-managed-aws-control-tower/v/1.0.0/RDS.23

security-control/RDS.23

service-managed-aws-control-tower/v/1.0.0/RDS.25

security-control/RDS.25

service-managed-aws-control-tower/v/1.0.0/Redshift.1

security-control/Redshift.1

service-managed-aws-control-tower/v/1.0.0/Redshift.2

security-control/Redshift.2

service-managed-aws-control-tower/v/1.0.0/Redshift.4

security-control/Redshift.4

service-managed-aws-control-tower/v/1.0.0/Redshift.6

security-control/Redshift.6

service-managed-aws-control-tower/v/1.0.0/Redshift.7

security-control/Redshift.7

service-managed-aws-control-tower/v/1.0.0/Redshift.8

security-control/Redshift.8

service-managed-aws-control-tower/v/1.0.0/Redshift.9

security-control/Redshift.9

service-managed-aws-control-tower/v/1.0.0/S3.1

security-control/S3.1

service-managed-aws-control-tower/v/1.0.0/S3.2

security-control/S3.2

service-managed-aws-control-tower/v/1.0.0/S3.3

security-control/S3.3

service-managed-aws-control-tower/v/1.0.0/S3.5

security-control/S3.5

service-managed-aws-control-tower/v/1.0.0/S3.6

security-control/S3.6

service-managed-aws-control-tower/v/1.0.0/S3.8

security-control/S3.8

service-managed-aws-control-tower/v/1.0.0/S3.9

security-control/S3.9

service-managed-aws-control-tower/v/1.0.0/S3.12

security-control/S3.12

service-managed-aws-control-tower/v/1.0.0/S3.13

security-control/S3.13

service-managed-aws-control-tower/v/1.0.0/SageMaker AI.1

보안 제어/SageMaker AI.1

service-managed-aws-control-tower/v/1.0.0/SecretsManager.1

security-control/SecretsManager.1

service-managed-aws-control-tower/v/1.0.0/SecretsManager.2

security-control/SecretsManager.2

service-managed-aws-control-tower/v/1.0.0/SecretsManager.3

security-control/SecretsManager.3

service-managed-aws-control-tower/v/1.0.0/SecretsManager.4

security-control/SecretsManager.4

service-managed-aws-control-tower/v/1.0.0/SQS.1

security-control/SQS.1

service-managed-aws-control-tower/v/1.0.0/SSM.1

security-control/SSM.1

service-managed-aws-control-tower/v/1.0.0/SSM.2

security-control/SSM.2

service-managed-aws-control-tower/v/1.0.0/SSM.3

security-control/SSM.3

service-managed-aws-control-tower/v/1.0.0/SSM.4

security-control/SSM.4

service-managed-aws-control-tower/v/1.0.0/WAF.2

security-control/WAF.2

service-managed-aws-control-tower/v/1.0.0/WAF.3

security-control/WAF.3

service-managed-aws-control-tower/v/1.0.0/WAF.4

security-control/WAF.4

통합이 제어 ID 및 제목에 미치는 영향

통합 제어 보기 및 통합 제어 조사 결과는 표준 전반에 걸쳐 제어 ID 및 제목을 표준화합니다. 보안 제어 ID보안 제어 제목이라는 용어는 이러한 표준에 구애받지 않는 값을 나타냅니다.

Security Hub 콘솔에는 사용자의 계정에서 통합 제어 조사 결과가 설정되어 있는지 여부에 관계없이 보안 제어 ID와 보안 제어 제목이 표시됩니다. 그러나, 사용자의 계정에서 통합 제어 조사 결과가 꺼진 경우, Security Hub 조사 결과에는 표준별 제어 제목(PCI 및 CIS v1.2.0용)이 포함됩니다. 사용자의 계정에서 통합 제어 조사 결과가 꺼진 경우, Security Hub 조사 결과에는 표준별 제어 ID와 보안 제어 ID가 포함됩니다. 통합이 제어 조사 결과에 미치는 영향에 대한 자세한 내용은 Security Hub의 샘플 제어 조사 결과 섹션을 참조하세요.

서비스 관리형 표준: AWS Control Tower의 일부인 제어의 경우 통합 제어 조사 결과가 켜져 있으면 조사 결과의 제어 ID 및 제목에서 접두사가 CT. 제거됩니다.

Security Hub에서 보안 제어를 비활성화하려면 보안 제어에 해당하는 모든 표준 제어를 비활성화해야 합니다. 다음 테이블은 보안 제어 ID 및 제목과 표준별 제어 ID 및 제목의 매핑을 보여줍니다. AWS 기본 보안 모범 사례 v1.0.0(FSBP) 표준에 속하는 컨트롤의 IDs와 제목은 이미 표준과 무관합니다. 인터넷 보안 센터(CIS) v3.0.0의 요구 사항에 대한 제어 매핑은 각 버전의 CIS 요구 사항에 대한 제어 매핑 섹션을 참조하세요.

이 테이블에서 스크립트를 직접 실행하려면 .csv 파일로 다운로드하세요.

표준 표준 제어 ID 및 제목 보안 제어 ID 및 제목

CIS v1.2.0

1.1 루트 사용자의 사용을 피합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

1.10 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.

[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.

CIS v1.2.0

1.11 IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.

[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.

CIS v1.2.0

1.12 루트 사용자 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

CIS v1.2.0

1.13 루트 사용자에 대해 MFA가 활성화되어 있는지 여부를 확인합니다.

[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.

CIS v1.2.0

1.14 루트 사용자에 대해 하드웨어 MFA가 활성화되어 있는지 여부를 확인합니다.

[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

CIS v1.2.0

1.16 IAM 정책이 그룹 또는 역할에만 연결되어 있는지 여부를 확인합니다.

[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.

CIS v1.2.0

1.2 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다.

[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

CIS v1.2.0

1.20를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 지원

[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 지원

CIS v1.2.0

1.22 전체 ‘*:*’ 관리 권한을 허용하는 IAM 정책이 생성되지 않았는지 확인합니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다.

CIS v1.2.0

1.3 90일 이상 사용하지 않은 자격 증명이 비활성화되어 있는지 여부를 확인합니다.

[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.

CIS v1.2.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.

CIS v1.2.0

1.5 IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.

[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.

CIS v1.2.0

1.6 IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.

[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.

CIS v1.2.0

1.7 IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.

[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.

CIS v1.2.0

1.8 IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.

[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.

CIS v1.2.0

1.9 IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.

[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.

CIS v1.2.0

2.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다.

[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.

CIS v1.2.0

2.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CIS v1.2.0

2.3 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다.

[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다.

CIS v1.2.0

2.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

CIS v1.2.0

2.5 AWS Config 가 활성화되어 있는지 확인

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

CIS v1.2.0

2.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.

[CloudTrail.7] S3 버킷에서 CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

CIS v1.2.0

2.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다.

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CIS v1.2.0

2.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다.

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

CIS v1.2.0

2.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다.

[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.

CIS v1.2.0

3.1 무단 API 직접 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.2] 무단 API 호출에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.14] VPC 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.2 MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.3 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.5] AWS Config CloudTrail 기간 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

4.1 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

CIS v1.2.0

4.2 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 3389로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.

CIS v1.2.0

4.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.

CIS v1.4.0

1.10 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다.

[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

CIS v1.4.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.

CIS v1.4.0

1.16 전체 ‘*:*’ 관리 권한을 허용하는 IAM 정책이 연결되지 않았는지 확인합니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다.

CIS v1.4.0

1.17를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 지원

[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 지원

CIS v1.4.0

1.4 루트 사용자 계정 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

CIS v1.4.0

1.5 루트 사용자 계정에 대해 MFA가 활성화되어 있는지 확인합니다.

[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.

CIS v1.4.0

1.6 루트 사용자 계정에 대해 하드웨어 MFA가 활성화되어 있는지 확인합니다.

[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

CIS v1.4.0

1.7 관리 및 일상 작업에 루트 사용자 사용을 제거합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

1.8 IAM 비밀번호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.

[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.

CIS v1.4.0

1.9 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.

[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.

CIS v1.4.0

2.1.2 S3 버킷 정책이 HTTP 요청을 거부하도록 설정되어 있는지 확인합니다.

[S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL

CIS v1.4.0

2.1.5.1 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다

CIS v1.4.0

2.1.5.2 S3 퍼블릭 액세스 차단 설정은 버킷 수준에서 활성화되어야 합니다.

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

CIS v1.4.0

2.2.1 EBS 볼륨 암호화가 활성화되었는지 확인합니다.

[EC2.7] EBS 기본 암호화를 활성화해야 합니다.

CIS v1.4.0

2.3.1 RDS 인스턴스에 암호화가 활성화되어 있는지 확인합니다.

[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.

CIS v1.4.0

3.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다.

[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.

CIS v1.4.0

3.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CIS v1.4.0

3.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

CIS v1.4.0

3.5 모든 리전에서 AWS Config 가 활성화되어 있는지 확인

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

CIS v1.4.0

3.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.

[CloudTrail.7] S3 버킷에서 CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

CIS v1.4.0

3.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다.

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CIS v1.4.0

3.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다.

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

CIS v1.4.0

3.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다.

[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.

CIS v1.4.0

4.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.5] AWS Config CloudTrail 기간 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.14] VPC 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

5.1 네트워크 ACL이 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않는지 확인합니다.

[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.

CIS v1.4.0

5.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.

PCI DSS v3.2.1

PCI.AutoScaling.1 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다.

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.1 CloudTrail 로그는 AWS KMS CMKs

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.2 CloudTrail을 활성화해야 합니다.

[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.3 CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.4 CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

PCI DSS v3.2.1

PCI CodeBuild GitHub 또는 Bitbucket 소스 리포지토리 URL은 OAuth를 사용해야 합니다.

[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리는 민감한 자격 증명을 포함하지 URLs 않아야 합니다.

PCI DSS v3.2.1

PCI.CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

PCI DSS v3.2.1

PCI.Config.1을 활성화해야 AWS Config 합니다.

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

PCI DSS v3.2.1

[PCI.CW.1 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

PCI DSS v3.2.1

PCI.DMS.1 Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

PCI DSS v3.2.1

PCI.EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.EC2.2 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 금지해야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.

PCI DSS v3.2.1

PCI.EC2.4 사용하지 않는 EC2 EIP를 제거해야 합니다.

[EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.

PCI DSS v3.2.1

PCI.EC2.5 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

PCI DSS v3.2.1

PCI.EC2.6 VPC 흐름 로깅은 모든 VPC에서 활성화되어야 합니다.

[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.

PCI DSS v3.2.1

PCI.ELBv2.1 Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.

[ELB.1] 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS

PCI DSS v3.2.1

PCI.ES.1 Elasticsearch 도메인은 VPC에 있어야 합니다.

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.ES2 Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

PCI DSS v3.2.1

PCI.GuardDuty.1 GuardDuty가 활성화되어 있어야 합니다.

[GuardDuty.1] GuardDuty 을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.IAM.1 IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

PCI DSS v3.2.1

PCI.IAM.2 IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.

[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.

PCI DSS v3.2.1

PCI.IAM.3 IAM 정책은 전체 ‘*’ 관리 권한을 허용해서는 안 됩니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다.

PCI DSS v3.2.1

PCI.IAM.4 루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.IAM.5 루트 사용자에 대해 가상 MFA를 활성화해야 합니다.

[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.IAM.6 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.IAM.7 IAM 사용자 보안 인증은 미리 정의된 일수 내에 사용하지 않을 경우, 비활성화해야 합니다.

[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.

PCI DSS v3.2.1

PCI.IAM.8 IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.

[IAM.10] IAM 사용자의 암호 정책에 AWS Config는 강력한 요구 사항이 있어야 합니다.

PCI DSS v3.2.1

PCI.KMS.1 고객 마스터 키(CMK) 교체가 활성화되어야 합니다.

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다.

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.Lambda.2 Lambda 함수는 VPC에 있어야 합니다.

[Lambda.3] Lambda 함수는에 있어야 합니다. VPC

PCI DSS v3.2.1

PCI.OpenSearch.1 OpenSearch 도메인은 VPC에 있어야 합니다.

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.Opensearch.2 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

PCI DSS v3.2.1

PCI.RDS.1 RDS 스냅샷은 비공개 상태여야 합니다.

[RDS.1] RDS 스냅샷은 비공개여야 합니다.

PCI DSS v3.2.1

PCI.RDS.2 RDS DB 인스턴스는 퍼블릭 액세스를 금지해야 합니다.

[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.S3.1 S3 버킷은 퍼블릭 쓰기 액세스를 금지해야 합니다.

[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다

PCI DSS v3.2.1

PCI.S3.2 S3 버킷은 퍼블릭 읽기 액세스를 금지해야 합니다.

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

PCI DSS v3.2.1

PCI.S3.3 S3 버킷에 교차 리전 복제가 활성화되어 있어야 합니다.

[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다

PCI DSS v3.2.1

PCI.S3.5 S3 버킷에는 SSL(Secure Socket Layer) 사용 요청이 필요합니다.

[S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL

PCI DSS v3.2.1

PCI.S3.6 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다

PCI DSS v3.2.1

PCI.SageMaker AI.1 Amazon SageMaker AI 노트북 인스턴스에는 직접 인터넷 액세스 권한이 없어야 합니다.

[SageMaker.1] Amazon SageMaker AI 노트북 인스턴스에는 인터넷에 직접 액세스할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.SSM.1 Systems Manager가 관리하는 EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.

[SSM.2] 패치 설치 COMPLIANT 후 Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 여야 합니다.

PCI DSS v3.2.1

PCI.SSM.2 Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 COMPLIANT여야 합니다.

[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 여야 합니다. COMPLIANT

PCI DSS v3.2.1

PCI.SSM.3 EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager

[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager

통합을 위한 워크플로 업데이트

워크플로가 제어 조사 결과 필드의 특정 형식을 사용하지 않는 경우, 별도의 조치가 필요하지 않습니다.

워크플로가 테이블에 나와 있는 제어 조사 결과 필드의 특정 형식을 사용하는 경우, 워크플로를 업데이트해야 합니다. 예를 들어 특정 제어 ID에 대한 작업을 트리거한 Amazon CloudWatch Events 규칙을 생성한 경우(예: 제어 ID가 CIS 2.7인 경우 AWS Lambda 함수 호출), 해당 제어의 Compliance.SecurityControlId 필드CloudTrail.2,를 사용하도록 규칙을 업데이트합니다.

변경될 제어 조사 결과 필드 또는 값을 사용하여 사용자 지정 인사이트를 생성한 경우, 새 필드 또는 값을 사용하도록 해당 통찰력을 업데이트해야 합니다.