ASFF 필드 및 값에 대한 통합의 영향 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ASFF 필드 및 값에 대한 통합의 영향

Security Hub는 두 가지 유형의 통합을 제공합니다.

  • 통합 제어 보기(항상 켜져 있음, 끌 수 없음) - 각 제어에는 표준 전반에 걸쳐 단일 식별자가 있습니다. Security Hub 콘솔의 제어 페이지에는 표준 전반의 모든 제어가 표시됩니다.

  • 통합 제어 조사 결과(켜거나 끌 수 있음) - 통합 제어 조사 결과를 켜면 Security Hub는 검사가 여러 표준에서 공유되는 경우에도 보안 검사를 위한 단일 조사 결과를 생성합니다. 이는 조사 결과 노이즈를 줄이기 위한 것입니다. 2023년 2월 23일 이후에 Security Hub를 활성화하면 통합 제어 조사 결과가 기본적으로 켜집니다. 그렇지 않으면 기본적으로 꺼져 있습니다. 하지만 통합 제어 조사 결과는 관리자 계정에서 설정된 경우에만 Security Hub 멤버 계정에서 활성화됩니다. 관리자 계정에서 이 기능을 끄면 멤버 계정에서도 해당 기능이 꺼집니다. 이 기능을 켜는 방법에 대한 지침은 통합 제어 조사 결과 섹션을 참조하세요.

두 기능 모두 AWS 보안 조사 결과 형식(ASFF)에서 조사 결과 필드 및 값을 제어하는 데 변경 사항을 가져옵니다. 이 섹션에서는 이러한 변경을 요약합니다.

통합 제어 보기 - ASFF 변경 사항

통합 제어 보기 기능에는의 결과 필드 및 값을 제어하기 위해 다음과 같은 변경 사항이 도입되었습니다ASFF.

워크플로가 이러한 제어 조사 결과 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다.

이러한 제어 조사 결과 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.

ASFF field 통합 제어 보기 이전의 샘플 값 통합 제어 보기 이후의 샘플 값과 변경 설명

규정 준수.SecurityControlId

해당 없음 (새로운 필드)

EC22.

표준에 걸쳐 단일 제어 ID를 도입합니다.는 ProductFields.RuleId 여전히 CIS v1.2.0 제어를 위한 표준 기반 제어 ID를 제공합니다.는 ProductFields.ControlId 여전히 다른 표준의 제어를 위한 표준 기반 제어 ID를 제공합니다.

규정 준수.AssociatedStandards

해당 없음 (새로운 필드)

[{'StandardsId': 'standards/aws-foundational-security-best-practices/v/1.0.0'}]

제어가 활성화된 표준을 보여 줍니다.

ProductFields.ArchivalReasons:0/설명

해당 없음 (새로운 필드)

“통합 제어 조사 결과가 켜지거나 꺼졌기 때문에 조사 결과가 ARCHIVED 상태입니다. 이로 인해 새로운 조사 결과가 생성될 때 이전 상태의 조사 결과가 보관됩니다.”

Security Hub가 기존 조사 결과를 보관하는 이유를 설명합니다.

ProductFields.ArchivalReasons:0/ReasonCode

해당 없음 (새로운 필드)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Security Hub가 기존 조사 결과를 보관하는 이유를 제공합니다.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Text

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub PCI DSS 설명서를 참조하세요.”

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub 제어 설명서를 참조하세요.”

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 조사 결과 - ASFF 변경 사항

통합 제어 조사 결과를 켜면의 조사 결과 필드 및 값을 제어하는 다음과 같은 변경 사항의 영향을 받을 수 있습니다ASFF. 이러한 변경은 통합 제어 보기에 대해 앞서 설명한 변경 사항에 추가된 것입니다.

워크플로가 이러한 제어 조사 결과 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다.

이러한 제어 조사 결과 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.

참고

AWS v2.0.0의 자동 보안 응답은 통합 제어 조사 결과를 지원합니다. 이 버전의 솔루션을 사용하면 통합 제어 조사 결과를 활성화할 때 워크플로를 유지할 수 있습니다.

ASFF field 통합 제어 조사 결과를 활성화하기 전의 예제 값 통합 제어 조사 결과를 활성화한 후의 예제 값 및 변경 설명
GeneratorId aws-foundational-security-best-practices/v/1.0.0/Config.1 security-control/Config.1

이 필드는 더 이상 표준을 참조하지 않습니다.

Title PCI.Config.1을 활성화해야 AWS Config 합니다. AWS Config 를 활성화해야 합니다.

이 필드는 더 이상 표준별 정보를 참조하지 않습니다.

Id

arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

이 필드는 더 이상 표준을 참조하지 않습니다.

ProductFields.ControlId PCI.EC2.2 제거되었습니다. 대신 Compliance.SecurityControlId 섹션을 참조하세요.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

ProductFields.RuleId 1.3 제거되었습니다. 대신 Compliance.SecurityControlId 섹션을 참조하세요.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

설명 이 PCI DSS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다. 이 AWS 제어는 현재 계정 및 리전에서가 활성화되어 있는지 AWS Config 확인합니다.

이 필드는 더 이상 표준을 참조하지 않습니다.

심각도

"Severity": {

"Product": 90,

“라벨”: “CRITICAL”,

"Normalized": 90,

“원본”: “CRITICAL”

}

"Severity": {

“라벨”: “CRITICAL”,

"Normalized": 90,

“원본”: “CRITICAL”

}

Security Hub는 조사 결과의 심각도를 설명하기 위해 더 이상 제품 필드를 사용하지 않습니다.

유형 ["소프트웨어 및 구성 Checks/Industry and Regulatory Standards/PCI-DSS"] ["Software and Configuration Checks/Industry and Regulatory Standards"]

이 필드는 더 이상 표준을 참조하지 않습니다.

규정 준수.RelatedRequirements

["PCI DSS 10.5.2",

“PCI DSS 11.5”,

“CIS AWS 재단 2.5”]

["PCI DSS v3.2.1/10.5.2",

“PCI DSS v3.2.1/11.5”,

“CIS AWS 재단 벤치마크 v1.2.0/2.5”]

이 필드에는 활성화된 모든 표준의 관련 요구 사항이 표시됩니다.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 조사 결과를 켜면 값이 재설정됩니다.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 조사 결과를 켜면 값이 재설정됩니다.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 제거되었습니다. 대신 Remediation.Recommendation.Url 섹션을 참조하세요.
ProductFields.StandardsArn

arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0

제거되었습니다. 대신 Compliance.AssociatedStandards 섹션을 참조하세요.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east-1:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/Config.1

제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.StandardsGuideArn arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0 제거되었습니다. 대신 Compliance.AssociatedStandards 섹션을 참조하세요.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0 제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0 제거되었습니다. Security Hub는 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.
ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 조사 결과를 켠 후 고객이 제공한 ASFF 필드의 값

통합 제어 조사 결과를 켜면 Security Hub는 표준 전반에 걸쳐 하나의 조사 결과를 생성하고 원래 조사 결과(각 표준에 대한 별도의 조사 결과)를 보관합니다. 보관된 결과를 보려면 레코드 상태 필터가 로 설정된 Security Hub 콘솔의 결과 페이지를 방문ARCHIVED하거나 GetFindings API 작업을 사용할 수 있습니다. Security Hub 콘솔에서 또는를 사용하여 원래 조사 결과를 업데이트한 BatchUpdateFindings API 내용은 새 조사 결과에 보존되지 않습니다(필요한 경우 보관된 조사 결과를 참조하여이 데이터를 복구할 수 있음).

고객 제공 ASFF 필드 통합 제어 조사 결과를 활성화한 후의 변경 내용 설명
신뢰도 빈 상태로 재설정합니다.
중요도 빈 상태로 재설정합니다.
참고 빈 상태로 재설정합니다.
RelatedFindings 빈 상태로 재설정합니다.
심각도 조사 결과의 기본 심각도(제어의 심각도와 일치)
유형 표준에 구애받지 않는 값으로 재설정합니다.
UserDefinedFields 빈 상태로 재설정합니다.
VerificationState 빈 상태로 재설정합니다.
워크플로 실패한 새로운 조사 결과의 기본값은 NEW입니다. 전달된 새로운 조사 결과의 기본값은 RESOLVED입니다.

통합 제어 조사 결과를 켜기 IDs 전후의 생성기

통합 제어 조사 결과를 켜면 제어에 적용되는 생성기 ID 변경 목록은 다음과 같습니다. 이는 2023년 2월 15일 현재 Security Hub가 지원하는 제어에 적용됩니다.

통합 제어 조사 결과를 켜기 전의 생성기 ID 통합 제어 조사 결과를 켠 후의 생성기 ID

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.1

보안 제어/CloudWatch.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.10

보안 제어/IAM.16

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.11

보안 제어/IAM.17

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12

보안 제어/IAM.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13

보안 제어/IAM.9

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.14

보안 제어/IAM.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.16

보안 제어/IAM.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.2

보안 제어/IAM.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.20

보안 제어/IAM.18

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.22

보안 제어/IAM.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.3

보안 제어/IAM.8

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.4

보안 제어/IAM.3

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.5

보안 제어/IAM.11

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.6

보안 제어/IAM.12

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.7

보안 제어/IAM.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.8

보안 제어/IAM.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.9

보안 제어/IAM.15

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.1

보안 제어/CloudTrail.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.2

보안 제어/CloudTrail.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.3

보안 제어/CloudTrail.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.4

보안 제어/CloudTrail.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.5

security-control/Config.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.6

보안 제어/CloudTrail.7

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.7

보안 제어/CloudTrail.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.8

보안 제어/KMS.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.9

보안 제어/EC2.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.1

보안 제어/CloudWatch.2

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.2

보안 제어/CloudWatch.3

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.3

보안 제어/CloudWatch.1

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.4

보안 제어/CloudWatch.4

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.5

보안 제어/CloudWatch.5

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.6

보안 제어/CloudWatch.6

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.7

보안 제어/CloudWatch.7

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.8

보안 제어/CloudWatch.8

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.9

보안 제어/CloudWatch.9

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.10

보안 제어/CloudWatch.10

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.11

보안 제어/CloudWatch.11

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.12

보안 제어/CloudWatch.12

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.13

보안 제어/CloudWatch.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.14

보안 제어/CloudWatch.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.1

보안 제어/EC2.13

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.2

보안 제어/EC2.14

arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.3

보안 제어/EC2.2

cis-aws-foundations-benchmark/v/1.4.0/1.10

보안 제어/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1.14

보안 제어/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1.16

보안 제어/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1.17

보안 제어/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

보안 제어/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1.5

보안 제어/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

보안 제어/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1.7

보안 제어/CloudWatch.1

cis-aws-foundations-benchmark/v/1.4.0/1.8

보안 제어/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1.9

보안 제어/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

보안 제어/EC2.7

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

보안 제어/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

보안 제어/CloudTrail.1

cis-aws-foundations-benchmark/v/1.4.0/3.2

보안 제어/CloudTrail.4

cis-aws-foundations-benchmark/v/1.4.0/3.4

보안 제어/CloudTrail.5

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

보안 제어/CloudTrail.2

cis-aws-foundations-benchmark/v/1.4.0/3.8

보안 제어/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

보안 제어/EC2.6

cis-aws-foundations-benchmark/v/1.4.0/4.3

보안 제어/CloudWatch.1

cis-aws-foundations-benchmark/v/1.4.0/4.4

보안 제어/CloudWatch.4

cis-aws-foundations-benchmark/v/1.4.0/4.5

보안 제어/CloudWatch.5

cis-aws-foundations-benchmark/v/1.4.0/4.6

보안 제어/CloudWatch.6

cis-aws-foundations-benchmark/v/1.4.0/4.7

보안 제어/CloudWatch.7

cis-aws-foundations-benchmark/v/1.4.0/4.8

보안 제어/CloudWatch.8

cis-aws-foundations-benchmark/v/1.4.0/4.9

보안 제어/CloudWatch.9

cis-aws-foundations-benchmark/v/1.4.0/4.10

보안 제어/CloudWatch.10

cis-aws-foundations-benchmark/v/1.4.0/4.11

보안 제어/CloudWatch.11

cis-aws-foundations-benchmark/v/1.4.0/4.12

보안 제어/CloudWatch.12

cis-aws-foundations-benchmark/v/1.4.0/4.13

보안 제어/CloudWatch.13

cis-aws-foundations-benchmark/v/1.4.0/4.14

보안 제어/CloudWatch.14

cis-aws-foundations-benchmark/v/1.4.0/5.1

보안 제어/EC2.21

cis-aws-foundations-benchmark/v/1.4.0/5.3

보안 제어/EC2.2

aws-foundational-security-best-practices/v/1.0.0/Account.1

security-control/Account.1

aws-foundational-security-best-practices/v/1.0.0/ACM.1

보안 제어/ACM.1

aws-foundational-security-best-practices/v/1.0.0/APIGateway.1

보안 제어/APIGateway.1

aws-foundational-security-best-practices/v/1.0.0/APIGateway.2

보안 제어/APIGateway.2

aws-foundational-security-best-practices/v/1.0.0/APIGateway.3

보안 제어/APIGateway.3

aws-foundational-security-best-practices/v/1.0.0/APIGateway.4

보안 제어/APIGateway.4

aws-foundational-security-best-practices/v/1.0.0/APIGateway.5

보안 제어/APIGateway.5

aws-foundational-security-best-practices/v/1.0.0/APIGateway.8

보안 제어/APIGateway.8

aws-foundational-security-best-practices/v/1.0.0/APIGateway.9

보안 제어/APIGateway.9

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.1

보안 제어/AutoScaling.1

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.2

보안 제어/AutoScaling.2

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.3

보안 제어/AutoScaling.3

aws-foundational-security-best-practices/v/1.0.0/Autoscaling.5

security-control/Autoscaling.5

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.6

보안 제어/AutoScaling.6

aws-foundational-security-best-practices/v/1.0.0/AutoScaling.9

보안 제어/AutoScaling.9

aws-foundational-security-best-practices/v/1.0.0/CloudFront.1

보안 제어/CloudFront.1

aws-foundational-security-best-practices/v/1.0.0/CloudFront.3

보안 제어/CloudFront.3

aws-foundational-security-best-practices/v/1.0.0/CloudFront.4

보안 제어/CloudFront.4

aws-foundational-security-best-practices/v/1.0.0/CloudFront.5

보안 제어/CloudFront.5

aws-foundational-security-best-practices/v/1.0.0/CloudFront.6

보안 제어/CloudFront.6

aws-foundational-security-best-practices/v/1.0.0/CloudFront.7

보안 제어/CloudFront.7

aws-foundational-security-best-practices/v/1.0.0/CloudFront.8

보안 제어/CloudFront.8

aws-foundational-security-best-practices/v/1.0.0/CloudFront.9

보안 제어/CloudFront.9

aws-foundational-security-best-practices/v/1.0.0/CloudFront.10

보안 제어/CloudFront.10

aws-foundational-security-best-practices/v/1.0.0/CloudFront.12

보안 제어/CloudFront.12

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.1

보안 제어/CloudTrail.1

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2

보안 제어/CloudTrail.2

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.4

보안 제어/CloudTrail.4

aws-foundational-security-best-practices/v/1.0.0/CloudTrail.5

보안 제어/CloudTrail.5

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.1

보안 제어/CodeBuild.1

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.2

보안 제어/CodeBuild.2

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.3

보안 제어/CodeBuild.3

aws-foundational-security-best-practices/v/1.0.0/CodeBuild.4

보안 제어/CodeBuild.4

aws-foundational-security-best-practices/v/1.0.0/Config.1

security-control/Config.1

aws-foundational-security-best-practices/v/1.0.0/DMS.1

보안 제어/DMS.1

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.1

security-control/DynamoDB.1

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.3

security-control/DynamoDB.3

aws-foundational-security-best-practices/v/1.0.0/EC2.1

보안 제어/EC2.1

aws-foundational-security-best-practices/v/1.0.0/EC2.3

보안 제어/EC2.3

aws-foundational-security-best-practices/v/1.0.0/EC2.4

보안 제어/EC2.4

aws-foundational-security-best-practices/v/1.0.0/EC2.6

보안 제어/EC2.6

aws-foundational-security-best-practices/v/1.0.0/EC2.7

보안 제어/EC2.7

aws-foundational-security-best-practices/v/1.0.0/EC2.8

보안 제어/EC2.8

aws-foundational-security-best-practices/v/1.0.0/EC2.9

보안 제어/EC2.9

aws-foundational-security-best-practices/v/1.0.0/EC2.10

보안 제어/EC2.10

aws-foundational-security-best-practices/v/1.0.0/EC2.15

보안 제어/EC2.15

aws-foundational-security-best-practices/v/1.0.0/EC2.16

보안 제어/EC2.16

aws-foundational-security-best-practices/v/1.0.0/EC2.17

보안 제어/EC2.17

aws-foundational-security-best-practices/v/1.0.0/EC2.18

보안 제어/EC2.18

aws-foundational-security-best-practices/v/1.0.0/EC2.19

보안 제어/EC2.19

aws-foundational-security-best-practices/v/1.0.0/EC2.2

보안 제어/EC2.2

aws-foundational-security-best-practices/v/1.0.0/EC2.20

보안 제어/EC2.20

aws-foundational-security-best-practices/v/1.0.0/EC2.21

보안 제어/EC2.21

aws-foundational-security-best-practices/v/1.0.0/EC2.23

보안 제어/EC2.23

aws-foundational-security-best-practices/v/1.0.0/EC2.24

보안 제어/EC2.24

aws-foundational-security-best-practices/v/1.0.0/EC2.25

보안 제어/EC2.25

aws-foundational-security-best-practices/v/1.0.0/ECR.1

보안 제어/ECR.1

aws-foundational-security-best-practices/v/1.0.0/ECR.2

보안 제어/ECR.2

aws-foundational-security-best-practices/v/1.0.0/ECR.3

보안 제어/ECR.3

aws-foundational-security-best-practices/v/1.0.0/ECS.1

보안 제어/ECS.1

aws-foundational-security-best-practices/v/1.0.0/ECS.10

보안 제어/ECS.10

aws-foundational-security-best-practices/v/1.0.0/ECS.12

보안 제어/ECS.12

aws-foundational-security-best-practices/v/1.0.0/ECS.2

보안 제어/ECS.2

aws-foundational-security-best-practices/v/1.0.0/ECS.3

보안 제어/ECS.3

aws-foundational-security-best-practices/v/1.0.0/ECS.4

보안 제어/ECS.4

aws-foundational-security-best-practices/v/1.0.0/ECS.5

보안 제어/ECS.5

aws-foundational-security-best-practices/v/1.0.0/ECS.8

보안 제어/ECS.8

aws-foundational-security-best-practices/v/1.0.0/EFS.1

보안 제어/EFS.1

aws-foundational-security-best-practices/v/1.0.0/EFS.2

보안 제어/EFS.2

aws-foundational-security-best-practices/v/1.0.0/EFS.3

보안 제어/EFS.3

aws-foundational-security-best-practices/v/1.0.0/EFS.4

보안 제어/EFS.4

aws-foundational-security-best-practices/v/1.0.0/EKS.2

보안 제어/EKS.2

aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.1

보안 제어/ElasticBeanstalk.1

aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.2

보안 제어/ElasticBeanstalk.2

aws-foundational-security-best-practices/v/1.0.0/ELBv2.1

보안 제어/ELB.1

aws-foundational-security-best-practices/v/1.0.0/ELB.2

보안 제어/ELB.2

aws-foundational-security-best-practices/v/1.0.0/ELB.3

보안 제어/ELB.3

aws-foundational-security-best-practices/v/1.0.0/ELB.4

보안 제어/ELB.4

aws-foundational-security-best-practices/v/1.0.0/ELB.5

보안 제어/ELB.5

aws-foundational-security-best-practices/v/1.0.0/ELB.6

보안 제어/ELB.6

aws-foundational-security-best-practices/v/1.0.0/ELB.7

보안 제어/ELB.7

aws-foundational-security-best-practices/v/1.0.0/ELB.8

보안 제어/ELB.8

aws-foundational-security-best-practices/v/1.0.0/ELB.9

보안 제어/ELB.9

aws-foundational-security-best-practices/v/1.0.0/ELB.10

보안 제어/ELB.10

aws-foundational-security-best-practices/v/1.0.0/ELB.11

보안 제어/ELB.11

aws-foundational-security-best-practices/v/1.0.0/ELB.12

보안 제어/ELB.12

aws-foundational-security-best-practices/v/1.0.0/ELB.13

보안 제어/ELB.13

aws-foundational-security-best-practices/v/1.0.0/ELB.14

보안 제어/ELB.14

aws-foundational-security-best-practices/v/1.0.0/EMR.1

보안 제어/EMR.1

aws-foundational-security-best-practices/v/1.0.0/ES.1

security-control/ES.1

aws-foundational-security-best-practices/v/1.0.0/ES.2

security-control/ES.2

aws-foundational-security-best-practices/v/1.0.0/ES.3

security-control/ES.3

aws-foundational-security-best-practices/v/1.0.0/ES.4

security-control/ES.4

aws-foundational-security-best-practices/v/1.0.0/ES.5

security-control/ES.5

aws-foundational-security-best-practices/v/1.0.0/ES.6

security-control/ES.6

aws-foundational-security-best-practices/v/1.0.0/ES.7

security-control/ES.7

aws-foundational-security-best-practices/v/1.0.0/ES.8

security-control/ES.8

aws-foundational-security-best-practices/v/1.0.0/GuardDuty.1

보안 제어/GuardDuty.1

aws-foundational-security-best-practices/v/1.0.0/IAM.1

보안 제어/IAM.1

aws-foundational-security-best-practices/v/1.0.0/IAM.2

보안 제어/IAM.2

aws-foundational-security-best-practices/v/1.0.0/IAM.21

보안 제어/IAM.21

aws-foundational-security-best-practices/v/1.0.0/IAM.3

보안 제어/IAM.3

aws-foundational-security-best-practices/v/1.0.0/IAM.4

보안 제어/IAM.4

aws-foundational-security-best-practices/v/1.0.0/IAM.5

보안 제어/IAM.5

aws-foundational-security-best-practices/v/1.0.0/IAM.6

보안 제어/IAM.6

aws-foundational-security-best-practices/v/1.0.0/IAM.7

보안 제어/IAM.7

aws-foundational-security-best-practices/v/1.0.0/IAM.8

보안 제어/IAM.8

aws-foundational-security-best-practices/v/1.0.0/Kinesis.1

security-control/Kinesis.1

aws-foundational-security-best-practices/v/1.0.0/KMS.1

보안 제어/KMS.1

aws-foundational-security-best-practices/v/1.0.0/KMS.2

보안 제어/KMS.2

aws-foundational-security-best-practices/v/1.0.0/KMS.3

보안 제어/KMS.3

aws-foundational-security-best-practices/v/1.0.0/Lambda.1

security-control/Lambda.1

aws-foundational-security-best-practices/v/1.0.0/Lambda.2

security-control/Lambda.2

aws-foundational-security-best-practices/v/1.0.0/Lambda.5

security-control/Lambda.5

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.3

보안 제어/NetworkFirewall.3

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.4

보안 제어/NetworkFirewall.4

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.5

보안 제어/NetworkFirewall.5

aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.6

보안 제어/NetworkFirewall.6

aws-foundational-security-best-practices/v/1.0.0/Opensearch.1

security-control/Opensearch.1

aws-foundational-security-best-practices/v/1.0.0/Opensearch.2

security-control/Opensearch.2

aws-foundational-security-best-practices/v/1.0.0/Opensearch.3

security-control/Opensearch.3

aws-foundational-security-best-practices/v/1.0.0/Opensearch.4

security-control/Opensearch.4

aws-foundational-security-best-practices/v/1.0.0/Opensearch.5

security-control/Opensearch.5

aws-foundational-security-best-practices/v/1.0.0/Opensearch.6

security-control/Opensearch.6

aws-foundational-security-best-practices/v/1.0.0/Opensearch.7

security-control/Opensearch.7

aws-foundational-security-best-practices/v/1.0.0/Opensearch.8

security-control/Opensearch.8

aws-foundational-security-best-practices/v/1.0.0/RDS.1

보안 제어/RDS.1

aws-foundational-security-best-practices/v/1.0.0/RDS.10

보안 제어/RDS.10

aws-foundational-security-best-practices/v/1.0.0/RDS.11

보안 제어/RDS.11

aws-foundational-security-best-practices/v/1.0.0/RDS.12

보안 제어/RDS.12

aws-foundational-security-best-practices/v/1.0.0/RDS.13

보안 제어/RDS.13

aws-foundational-security-best-practices/v/1.0.0/RDS.14

보안 제어/RDS.14

aws-foundational-security-best-practices/v/1.0.0/RDS.15

보안 제어/RDS.15

aws-foundational-security-best-practices/v/1.0.0/RDS.16

보안 제어/RDS.16

aws-foundational-security-best-practices/v/1.0.0/RDS.17

보안 제어/RDS.17

aws-foundational-security-best-practices/v/1.0.0/RDS.18

보안 제어/RDS.18

aws-foundational-security-best-practices/v/1.0.0/RDS.19

보안 제어/RDS.19

aws-foundational-security-best-practices/v/1.0.0/RDS.2

보안 제어/RDS.2

aws-foundational-security-best-practices/v/1.0.0/RDS.20

보안 제어/RDS.20

aws-foundational-security-best-practices/v/1.0.0/RDS.21

보안 제어/RDS.21

aws-foundational-security-best-practices/v/1.0.0/RDS.22

보안 제어/RDS.22

aws-foundational-security-best-practices/v/1.0.0/RDS.23

보안 제어/RDS.23

aws-foundational-security-best-practices/v/1.0.0/RDS.24

보안 제어/RDS.24

aws-foundational-security-best-practices/v/1.0.0/RDS.25

보안 제어/RDS.25

aws-foundational-security-best-practices/v/1.0.0/RDS.3

보안 제어/RDS.3

aws-foundational-security-best-practices/v/1.0.0/RDS.4

보안 제어/RDS.4

aws-foundational-security-best-practices/v/1.0.0/RDS.5

보안 제어/RDS.5

aws-foundational-security-best-practices/v/1.0.0/RDS.6

보안 제어/RDS.6

aws-foundational-security-best-practices/v/1.0.0/RDS.7

보안 제어/RDS.7

aws-foundational-security-best-practices/v/1.0.0/RDS.8

보안 제어/RDS.8

aws-foundational-security-best-practices/v/1.0.0/RDS.9

보안 제어/RDS.9

aws-foundational-security-best-practices/v/1.0.0/Redshift.1

security-control/Redshift.1

aws-foundational-security-best-practices/v/1.0.0/Redshift.2

security-control/Redshift.2

aws-foundational-security-best-practices/v/1.0.0/Redshift.3

security-control/Redshift.3

aws-foundational-security-best-practices/v/1.0.0/Redshift.4

security-control/Redshift.4

aws-foundational-security-best-practices/v/1.0.0/Redshift.6

security-control/Redshift.6

aws-foundational-security-best-practices/v/1.0.0/Redshift.7

security-control/Redshift.7

aws-foundational-security-best-practices/v/1.0.0/Redshift.8

security-control/Redshift.8

aws-foundational-security-best-practices/v/1.0.0/Redshift.9

security-control/Redshift.9

aws-foundational-security-best-practices/v/1.0.0/S3.1

security-control/S3.1

aws-foundational-security-best-practices/v/1.0.0/S3.12

security-control/S3.12

aws-foundational-security-best-practices/v/1.0.0/S3.13

security-control/S3.13

aws-foundational-security-best-practices/v/1.0.0/S3.2

security-control/S3.2

aws-foundational-security-best-practices/v/1.0.0/S3.3

security-control/S3.3

aws-foundational-security-best-practices/v/1.0.0/S3.5

security-control/S3.5

aws-foundational-security-best-practices/v/1.0.0/S3.6

security-control/S3.6

aws-foundational-security-best-practices/v/1.0.0/S3.8

security-control/S3.8

aws-foundational-security-best-practices/v/1.0.0/S3.9

security-control/S3.9

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.1

보안 제어/SageMaker AI.1

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.2

보안 제어/SageMaker AI.2

aws-foundational-security-best-practices/v/1.0.0/SageMaker AI.3

보안 제어/SageMaker AI.3

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.1

보안 제어/SecretsManager.1

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.2

보안 제어/SecretsManager.2

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.3

보안 제어/SecretsManager.3

aws-foundational-security-best-practices/v/1.0.0/SecretsManager.4

보안 제어/SecretsManager.4

aws-foundational-security-best-practices/v/1.0.0/SQS.1

보안 제어/SQS.1

aws-foundational-security-best-practices/v/1.0.0/SSM.1

보안 제어/SSM.1

aws-foundational-security-best-practices/v/1.0.0/SSM.2

보안 제어/SSM.2

aws-foundational-security-best-practices/v/1.0.0/SSM.3

보안 제어/SSM.3

aws-foundational-security-best-practices/v/1.0.0/SSM.4

보안 제어/SSM.4

aws-foundational-security-best-practices/v/1.0.0/WAF.1

보안 제어/WAF.1

aws-foundational-security-best-practices/v/1.0.0/WAF.2

보안 제어/WAF.2

aws-foundational-security-best-practices/v/1.0.0/WAF.3

보안 제어/WAF.3

aws-foundational-security-best-practices/v/1.0.0/WAF.4

보안 제어/WAF.4

aws-foundational-security-best-practices/v/1.0.0/WAF.6

보안 제어/WAF.6

aws-foundational-security-best-practices/v/1.0.0/WAF.7

보안 제어/WAF.7

aws-foundational-security-best-practices/v/1.0.0/WAF.8

보안 제어/WAF.8

aws-foundational-security-best-practices/v/1.0.0/WAF.10

보안 제어/WAF.10

pci-dss/v/3.2.1/PCI.AutoScaling.1

보안 제어/AutoScaling.1

pci-dss/v/3.2.1/PCI.CloudTrail.1

보안 제어/CloudTrail.2

pci-dss/v/3.2.1/PCI.CloudTrail.2

보안 제어/CloudTrail.3

pci-dss/v/3.2.1/PCI.CloudTrail.3

보안 제어/CloudTrail.4

pci-dss/v/3.2.1/PCI.CloudTrail.4

보안 제어/CloudTrail.5

pci-dss/v/3.2.1/PCI.CodeBuild.1

보안 제어/CodeBuild.1

pci-dss/v/3.2.1/PCI.CodeBuild.2

보안 제어/CodeBuild.2

pci-dss/v/3.2.1/PCI.Config.1

security-control/Config.1

pci-dss/v/3.2.1/PCI.CW.1

보안 제어/CloudWatch.1

pci-dss/v/3.2.1/PCI.DMS.1

보안 제어/DMS.1

pci-dss/v/3.2.1/PCI.EC2.1

보안 제어/EC2.1

pci-dss/v/3.2.1/PCI.EC2.2

보안 제어/EC2.2

pci-dss/v/3.2.1/PCI.EC2.4

보안 제어/EC2.12

pci-dss/v/3.2.1/PCI.EC2.5

보안 제어/EC2.13

pci-dss/v/3.2.1/PCI.EC2.6

보안 제어/EC2.6

pci-dss/v/3.2.1/PCI.ELBv2.1

보안 제어/ELB.1

pci-dss/v/3.2.1/PCI.ES.1

security-control/ES.2

pci-dss/v/3.2.1/PCI.ES.2

security-control/ES.1

pci-dss/v/3.2.1/PCI.GuardDuty.1

보안 제어/GuardDuty.1

pci-dss/v/3.2.1/PCI.IAM.1

보안 제어/IAM.4

pci-dss/v/3.2.1/PCI.IAM.2

보안 제어/IAM.2

pci-dss/v/3.2.1/PCI.IAM.3

보안 제어/IAM.1

pci-dss/v/3.2.1/PCI.IAM.4

보안 제어/IAM.6

pci-dss/v/3.2.1/PCI.IAM.5

보안 제어/IAM.9

pci-dss/v/3.2.1/PCI.IAM.6

보안 제어/IAM.19

pci-dss/v/3.2.1/PCI.IAM.7

보안 제어/IAM.8

pci-dss/v/3.2.1/PCI.IAM.8

보안 제어/IAM.10

pci-dss/v/3.2.1/PCI.KMS.1

보안 제어/KMS.4

pci-dss/v/3.2.1/PCI.Lambda.1

security-control/Lambda.1

pci-dss/v/3.2.1/PCI.Lambda.2

security-control/Lambda.3

pci-dss/v/3.2.1/PCI.Opensearch.1

security-control/Opensearch.2

pci-dss/v/3.2.1/PCI.Opensearch.2

security-control/Opensearch.1

pci-dss/v/3.2.1/PCI.RDS.1

보안 제어/RDS.1

pci-dss/v/3.2.1/PCI.RDS.2

보안 제어/RDS.2

pci-dss/v/3.2.1/PCI.Redshift.1

security-control/Redshift.1

pci-dss/v/3.2.1/PCI.S3.1

security-control/S3.3

pci-dss/v/3.2.1/PCI.S3.2

security-control/S3.2

pci-dss/v/3.2.1/PCI.S3.3

security-control/S3.7

pci-dss/v/3.2.1/PCI.S3.5

security-control/S3.5

pci-dss/v/3.2.1/PCI.S3.6

security-control/S3.1

pci-dss/v/3.2.1/PCI.SageMaker AI.1

보안 제어/SageMaker AI.1

pci-dss/v/3.2.1/PCI.SSM.1

보안 제어/SSM.2

pci-dss/v/3.2.1/PCI.SSM.2

보안 제어/SSM.3

pci-dss/v/3.2.1/PCI.SSM.3

보안 제어/SSM.1

service-managed-aws-control-tower/v/1.0.0/ACM.1

보안 제어/ACM.1

service-managed-aws-control-tower/v/1.0.0/APIGateway.1

보안 제어/APIGateway.1

service-managed-aws-control-tower/v/1.0.0/APIGateway.2

보안 제어/APIGateway.2

service-managed-aws-control-tower/v/1.0.0/APIGateway.3

보안 제어/APIGateway.3

service-managed-aws-control-tower/v/1.0.0/APIGateway.4

보안 제어/APIGateway.4

service-managed-aws-control-tower/v/1.0.0/APIGateway.5

보안 제어/APIGateway.5

service-managed-aws-control-tower/v/1.0.0/AutoScaling.1

보안 제어/AutoScaling.1

service-managed-aws-control-tower/v/1.0.0/AutoScaling.2

보안 제어/AutoScaling.2

service-managed-aws-control-tower/v/1.0.0/AutoScaling.3

보안 제어/AutoScaling.3

service-managed-aws-control-tower/v/1.0.0/AutoScaling.4

보안 제어/AutoScaling.4

service-managed-aws-control-tower/v/1.0.0/Autoscaling.5

security-control/Autoscaling.5

service-managed-aws-control-tower/v/1.0.0/AutoScaling.6

보안 제어/AutoScaling.6

service-managed-aws-control-tower/v/1.0.0/AutoScaling.9

보안 제어/AutoScaling.9

service-managed-aws-control-tower/v/1.0.0/CloudTrail.1

보안 제어/CloudTrail.1

service-managed-aws-control-tower/v/1.0.0/CloudTrail.2

보안 제어/CloudTrail.2

service-managed-aws-control-tower/v/1.0.0/CloudTrail.4

보안 제어/CloudTrail.4

service-managed-aws-control-tower/v/1.0.0/CloudTrail.5

보안 제어/CloudTrail.5

service-managed-aws-control-tower/v/1.0.0/CodeBuild.1

보안 제어/CodeBuild.1

service-managed-aws-control-tower/v/1.0.0/CodeBuild.2

보안 제어/CodeBuild.2

service-managed-aws-control-tower/v/1.0.0/CodeBuild.4

보안 제어/CodeBuild.4

service-managed-aws-control-tower/v/1.0.0/CodeBuild.5

보안 제어/CodeBuild.5

service-managed-aws-control-tower/v/1.0.0/DMS.1

보안 제어/DMS.1

service-managed-aws-control-tower/v/1.0.0/DynamoDB.1

security-control/DynamoDB.1

service-managed-aws-control-tower/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

service-managed-aws-control-tower/v/1.0.0/EC2.1

보안 제어/EC2.1

service-managed-aws-control-tower/v/1.0.0/EC2.2

보안 제어/EC2.2

service-managed-aws-control-tower/v/1.0.0/EC2.3

보안 제어/EC2.3

service-managed-aws-control-tower/v/1.0.0/EC2.4

보안 제어/EC2.4

service-managed-aws-control-tower/v/1.0.0/EC2.6

보안 제어/EC2.6

service-managed-aws-control-tower/v/1.0.0/EC2.7

보안 제어/EC2.7

service-managed-aws-control-tower/v/1.0.0/EC2.8

보안 제어/EC2.8

service-managed-aws-control-tower/v/1.0.0/EC2.9

보안 제어/EC2.9

service-managed-aws-control-tower/v/1.0.0/EC2.10

보안 제어/EC2.10

service-managed-aws-control-tower/v/1.0.0/EC2.15

보안 제어/EC2.15

service-managed-aws-control-tower/v/1.0.0/EC2.16

보안 제어/EC2.16

service-managed-aws-control-tower/v/1.0.0/EC2.17

보안 제어/EC2.17

service-managed-aws-control-tower/v/1.0.0/EC2.18

보안 제어/EC2.18

service-managed-aws-control-tower/v/1.0.0/EC2.19

보안 제어/EC2.19

service-managed-aws-control-tower/v/1.0.0/EC2.20

보안 제어/EC2.20

service-managed-aws-control-tower/v/1.0.0/EC2.21

보안 제어/EC2.21

service-managed-aws-control-tower/v/1.0.0/EC2.22

보안 제어/EC2.22

service-managed-aws-control-tower/v/1.0.0/ECR.1

보안 제어/ECR.1

service-managed-aws-control-tower/v/1.0.0/ECR.2

보안 제어/ECR.2

service-managed-aws-control-tower/v/1.0.0/ECR.3

보안 제어/ECR.3

service-managed-aws-control-tower/v/1.0.0/ECS.1

보안 제어/ECS.1

service-managed-aws-control-tower/v/1.0.0/ECS.2

보안 제어/ECS.2

service-managed-aws-control-tower/v/1.0.0/ECS.3

보안 제어/ECS.3

service-managed-aws-control-tower/v/1.0.0/ECS.4

보안 제어/ECS.4

service-managed-aws-control-tower/v/1.0.0/ECS.5

보안 제어/ECS.5

service-managed-aws-control-tower/v/1.0.0/ECS.8

보안 제어/ECS.8

service-managed-aws-control-tower/v/1.0.0/ECS.10

보안 제어/ECS.10

service-managed-aws-control-tower/v/1.0.0/ECS.12

보안 제어/ECS.12

service-managed-aws-control-tower/v/1.0.0/EFS.1

보안 제어/EFS.1

service-managed-aws-control-tower/v/1.0.0/EFS.2

보안 제어/EFS.2

service-managed-aws-control-tower/v/1.0.0/EFS.3

보안 제어/EFS.3

service-managed-aws-control-tower/v/1.0.0/EFS.4

보안 제어/EFS.4

service-managed-aws-control-tower/v/1.0.0/EKS.2

보안 제어/EKS.2

service-managed-aws-control-tower/v/1.0.0/ELB.2

보안 제어/ELB.2

service-managed-aws-control-tower/v/1.0.0/ELB.3

보안 제어/ELB.3

service-managed-aws-control-tower/v/1.0.0/ELB.4

보안 제어/ELB.4

service-managed-aws-control-tower/v/1.0.0/ELB.5

보안 제어/ELB.5

service-managed-aws-control-tower/v/1.0.0/ELB.6

보안 제어/ELB.6

service-managed-aws-control-tower/v/1.0.0/ELB.7

보안 제어/ELB.7

service-managed-aws-control-tower/v/1.0.0/ELB.8

보안 제어/ELB.8

service-managed-aws-control-tower/v/1.0.0/ELB.9

보안 제어/ELB.9

service-managed-aws-control-tower/v/1.0.0/ELB.10

보안 제어/ELB.10

service-managed-aws-control-tower/v/1.0.0/ELB.12

보안 제어/ELB.12

service-managed-aws-control-tower/v/1.0.0/ELB.13

보안 제어/ELB.13

service-managed-aws-control-tower/v/1.0.0/ELB.14

보안 제어/ELB.14

service-managed-aws-control-tower/v/1.0.0/ELBv2.1

보안 제어/ELBv2.1

service-managed-aws-control-tower/v/1.0.0/EMR.1

보안 제어/EMR.1

service-managed-aws-control-tower/v/1.0.0/ES.1

security-control/ES.1

service-managed-aws-control-tower/v/1.0.0/ES.2

security-control/ES.2

service-managed-aws-control-tower/v/1.0.0/ES.3

security-control/ES.3

service-managed-aws-control-tower/v/1.0.0/ES.4

security-control/ES.4

service-managed-aws-control-tower/v/1.0.0/ES.5

security-control/ES.5

service-managed-aws-control-tower/v/1.0.0/ES.6

security-control/ES.6

service-managed-aws-control-tower/v/1.0.0/ES.7

security-control/ES.7

service-managed-aws-control-tower/v/1.0.0/ES.8

security-control/ES.8

service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.1

보안 제어/ElasticBeanstalk.1

service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.2

보안 제어/ElasticBeanstalk.2

service-managed-aws-control-tower/v/1.0.0/GuardDuty.1

보안 제어/GuardDuty.1

service-managed-aws-control-tower/v/1.0.0/IAM.1

보안 제어/IAM.1

service-managed-aws-control-tower/v/1.0.0/IAM.2

보안 제어/IAM.2

service-managed-aws-control-tower/v/1.0.0/IAM.3

보안 제어/IAM.3

service-managed-aws-control-tower/v/1.0.0/IAM.4

보안 제어/IAM.4

service-managed-aws-control-tower/v/1.0.0/IAM.5

보안 제어/IAM.5

service-managed-aws-control-tower/v/1.0.0/IAM.6

보안 제어/IAM.6

service-managed-aws-control-tower/v/1.0.0/IAM.7

보안 제어/IAM.7

service-managed-aws-control-tower/v/1.0.0/IAM.8

보안 제어/IAM.8

service-managed-aws-control-tower/v/1.0.0/IAM.21

보안 제어/IAM.21

service-managed-aws-control-tower/v/1.0.0/Kinesis.1

security-control/Kinesis.1

service-managed-aws-control-tower/v/1.0.0/KMS.1

보안 제어/KMS.1

service-managed-aws-control-tower/v/1.0.0/KMS.2

보안 제어/KMS.2

service-managed-aws-control-tower/v/1.0.0/KMS.3

보안 제어/KMS.3

service-managed-aws-control-tower/v/1.0.0/Lambda.1

security-control/Lambda.1

service-managed-aws-control-tower/v/1.0.0/Lambda.2

security-control/Lambda.2

service-managed-aws-control-tower/v/1.0.0/Lambda.5

security-control/Lambda.5

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.3

보안 제어/NetworkFirewall.3

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.4

보안 제어/NetworkFirewall.4

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.5

보안 제어/NetworkFirewall.5

service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.6

보안 제어/NetworkFirewall.6

service-managed-aws-control-tower/v/1.0.0/Opensearch.1

security-control/Opensearch.1

service-managed-aws-control-tower/v/1.0.0/Opensearch.2

security-control/Opensearch.2

service-managed-aws-control-tower/v/1.0.0/Opensearch.3

security-control/Opensearch.3

service-managed-aws-control-tower/v/1.0.0/Opensearch.4

security-control/Opensearch.4

service-managed-aws-control-tower/v/1.0.0/Opensearch.5

security-control/Opensearch.5

service-managed-aws-control-tower/v/1.0.0/Opensearch.6

security-control/Opensearch.6

service-managed-aws-control-tower/v/1.0.0/Opensearch.7

security-control/Opensearch.7

service-managed-aws-control-tower/v/1.0.0/Opensearch.8

security-control/Opensearch.8

service-managed-aws-control-tower/v/1.0.0/RDS.1

보안 제어/RDS.1

service-managed-aws-control-tower/v/1.0.0/RDS.2

보안 제어/RDS.2

service-managed-aws-control-tower/v/1.0.0/RDS.3

보안 제어/RDS.3

service-managed-aws-control-tower/v/1.0.0/RDS.4

보안 제어/RDS.4

service-managed-aws-control-tower/v/1.0.0/RDS.5

보안 제어/RDS.5

service-managed-aws-control-tower/v/1.0.0/RDS.6

보안 제어/RDS.6

service-managed-aws-control-tower/v/1.0.0/RDS.8

보안 제어/RDS.8

service-managed-aws-control-tower/v/1.0.0/RDS.9

보안 제어/RDS.9

service-managed-aws-control-tower/v/1.0.0/RDS.10

보안 제어/RDS.10

service-managed-aws-control-tower/v/1.0.0/RDS.11

보안 제어/RDS.11

service-managed-aws-control-tower/v/1.0.0/RDS.13

보안 제어/RDS.13

service-managed-aws-control-tower/v/1.0.0/RDS.17

보안 제어/RDS.17

service-managed-aws-control-tower/v/1.0.0/RDS.18

보안 제어/RDS.18

service-managed-aws-control-tower/v/1.0.0/RDS.19

보안 제어/RDS.19

service-managed-aws-control-tower/v/1.0.0/RDS.20

보안 제어/RDS.20

service-managed-aws-control-tower/v/1.0.0/RDS.21

보안 제어/RDS.21

service-managed-aws-control-tower/v/1.0.0/RDS.22

보안 제어/RDS.22

service-managed-aws-control-tower/v/1.0.0/RDS.23

보안 제어/RDS.23

service-managed-aws-control-tower/v/1.0.0/RDS.25

보안 제어/RDS.25

service-managed-aws-control-tower/v/1.0.0/Redshift.1

security-control/Redshift.1

service-managed-aws-control-tower/v/1.0.0/Redshift.2

security-control/Redshift.2

service-managed-aws-control-tower/v/1.0.0/Redshift.4

security-control/Redshift.4

service-managed-aws-control-tower/v/1.0.0/Redshift.6

security-control/Redshift.6

service-managed-aws-control-tower/v/1.0.0/Redshift.7

security-control/Redshift.7

service-managed-aws-control-tower/v/1.0.0/Redshift.8

security-control/Redshift.8

service-managed-aws-control-tower/v/1.0.0/Redshift.9

security-control/Redshift.9

service-managed-aws-control-tower/v/1.0.0/S3.1

security-control/S3.1

service-managed-aws-control-tower/v/1.0.0/S3.2

security-control/S3.2

service-managed-aws-control-tower/v/1.0.0/S3.3

security-control/S3.3

service-managed-aws-control-tower/v/1.0.0/S3.5

security-control/S3.5

service-managed-aws-control-tower/v/1.0.0/S3.6

security-control/S3.6

service-managed-aws-control-tower/v/1.0.0/S3.8

security-control/S3.8

service-managed-aws-control-tower/v/1.0.0/S3.9

security-control/S3.9

service-managed-aws-control-tower/v/1.0.0/S3.12

security-control/S3.12

service-managed-aws-control-tower/v/1.0.0/S3.13

security-control/S3.13

service-managed-aws-control-tower/v/1.0.0/SageMaker AI.1

보안 제어/SageMaker AI.1

service-managed-aws-control-tower/v/1.0.0/SecretsManager.1

보안 제어/SecretsManager.1

service-managed-aws-control-tower/v/1.0.0/SecretsManager.2

보안 제어/SecretsManager.2

service-managed-aws-control-tower/v/1.0.0/SecretsManager.3

보안 제어/SecretsManager.3

service-managed-aws-control-tower/v/1.0.0/SecretsManager.4

보안 제어/SecretsManager.4

service-managed-aws-control-tower/v/1.0.0/SQS.1

보안 제어/SQS.1

service-managed-aws-control-tower/v/1.0.0/SSM.1

보안 제어/SSM.1

service-managed-aws-control-tower/v/1.0.0/SSM.2

보안 제어/SSM.2

service-managed-aws-control-tower/v/1.0.0/SSM.3

보안 제어/SSM.3

service-managed-aws-control-tower/v/1.0.0/SSM.4

보안 제어/SSM.4

service-managed-aws-control-tower/v/1.0.0/WAF.2

보안 제어/WAF.2

service-managed-aws-control-tower/v/1.0.0/WAF.3

보안 제어/WAF.3

service-managed-aws-control-tower/v/1.0.0/WAF.4

보안 제어/WAF.4

통합이 제어 IDs 및 제목에 미치는 영향

통합 제어 보기 및 통합 제어 조사 결과는 표준 전반의 제어 IDs 및 제목을 표준화합니다. 보안 제어 ID보안 제어 제목이라는 용어는 이러한 표준에 구애받지 않는 값을 나타냅니다.

Security Hub 콘솔에는 통합 제어 조사 결과가 계정에서 켜져 있는지 또는 꺼져 있는지에 관계없이 표준 비의존적 보안 제어 IDs 및 보안 제어 제목이 표시됩니다. 그러나 계정에서 통합 제어 조사 결과가 꺼진 경우 Security Hub 조사 결과에는 표준별 제어 제목( PCI 및 CIS v1.2.0용)이 포함됩니다. 사용자의 계정에서 통합 제어 조사 결과가 꺼진 경우, Security Hub 조사 결과에는 표준별 제어 ID와 보안 제어 ID가 포함됩니다. 통합이 제어 조사 결과에 미치는 영향에 대한 자세한 내용은 Security Hub의 샘플 제어 조사 결과 섹션을 참조하세요.

서비스 관리형 표준: AWS Control Tower의 일부인 제어의 경우 통합 제어 조사 결과가 켜지면 조사 결과의 제어 ID 및 제목에서 접두사가 제거CT.됩니다.

Security Hub에서 보안 제어를 비활성화하려면 보안 제어에 해당하는 모든 표준 제어를 비활성화해야 합니다. 다음 표는 보안 제어 IDs 및 제목을 표준별 제어 IDs 및 제목에 매핑하는 방법을 보여줍니다. AWS 기본 보안 모범 사례 v1.0.0(FSBP) 표준에 속하는 제어 IDs 및 제목은 이미 표준 제약이 없습니다. Center for Internet Security(CIS) v3.0.0의 요구 사항에 대한 제어 매핑은 섹션을 참조하세요각 버전의 CIS 요구 사항에 대한 제어 매핑.

이 테이블에서 스크립트를 직접 실행하려면 .csv 파일로 다운로드하세요.

표준 표준 제어 ID 및 제목 보안 제어 ID 및 제목

CIS v1.2.0

1.1 루트 사용자의 사용을 피합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

1.10 IAM 암호 정책이 암호 재사용을 방지하는지 확인

[IAM.16] IAM 암호 정책이 암호 재사용을 방지하는지 확인

CIS v1.2.0

1.11 IAM 암호 정책이 90일 이내에 암호를 만료하는지 확인

[IAM.17] IAM 암호 정책이 90일 이내에 암호를 만료하는지 확인

CIS v1.2.0

1.12 루트 사용자 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 없어야 합니다.

CIS v1.2.0

1.13 루트 사용자에 대해 MFA가 활성화되어 있는지 확인

루트 사용자에 대해 [IAM.9]를 활성화해야 MFA 합니다.

CIS v1.2.0

1.14 루트 사용자에 대해 하드웨어가 활성화MFA되어 있는지 확인

[IAM.6] 루트 사용자에 대해 하드웨어를 활성화해야 MFA 합니다.

CIS v1.2.0

1.16 IAM 정책이 그룹 또는 역할에만 연결되었는지 확인

[IAM.2] IAM 사용자에게 IAM 정책이 연결되지 않아야 합니다.

CIS v1.2.0

1.2 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되어 있는지 확인

콘솔 암호가 있는 모든 IAM 사용자에 대해 [IAM.5]를 활성화해야 MFA 합니다.

CIS v1.2.0

1.20를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 AWS Support

[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support

CIS v1.2.0

1.22 전체 “*:*” 관리 권한을 허용하는 IAM 정책이 생성되지 않았는지 확인

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용하지 않아야 합니다.

CIS v1.2.0

1.3 90일 이상 사용하지 않은 자격 증명이 비활성화되어 있는지 여부를 확인합니다.

[IAM.8] 사용하지 않는 IAM 사용자 자격 증명을 제거해야 합니다.

CIS v1.2.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자의 액세스 키는 90일 이하마다 교체되어야 합니다.

CIS v1.2.0

1.5 IAM 암호 정책에 대문자가 하나 이상 필요한지 확인

[IAM.11] IAM 암호 정책에 대문자가 하나 이상 필요한지 확인

CIS v1.2.0

1.6 IAM 암호 정책에 소문자가 하나 이상 필요한지 확인

[IAM.12] IAM 암호 정책에 소문자가 하나 이상 필요한지 확인

CIS v1.2.0

1.7 IAM 암호 정책에 하나 이상의 기호가 필요한지 확인

[IAM.13] IAM 암호 정책에 하나 이상의 기호가 필요한지 확인

CIS v1.2.0

1.8 IAM 암호 정책에 숫자가 하나 이상 필요한지 확인

[IAM.14] IAM 암호 정책에 하나 이상의 숫자가 필요한지 확인

CIS v1.2.0

1.9 IAM 암호 정책에 최소 암호 길이가 14 이상이어야 합니다.

[IAM.15] IAM 암호 정책에 최소 암호 길이가 14 이상이어야 합니다.

CIS v1.2.0

2.1 모든 리전에서 CloudTrail 가 활성화되어 있는지 확인

[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.

CIS v1.2.0

2.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 확인

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CIS v1.2.0

2.3 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인

[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다.

CIS v1.2.0

2.4 CloudTrail 추적이 CloudWatch 로그와 통합되었는지 확인

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

CIS v1.2.0

2.5 AWS Config 가 활성화되어 있는지 확인

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

CIS v1.2.0

2.6 S3 버킷에서 S CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

[CloudTrail.7] S3 버킷에서 CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

CIS v1.2.0

2.7 CloudTrail 로그가를 사용하여 저장 시 암호화되었는지 확인 KMS CMKs

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CIS v1.2.0

2.8 고객이 생성한 교체CMKs가 활성화되어 있는지 확인

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

CIS v1.2.0

2.9 VPC 흐름 로깅이 모두 활성화되어 있는지 확인 VPCs

[EC2.6] VPC 흐름 로깅을 모두 활성화해야 합니다. VPCs

CIS v1.2.0

3.1 무단 API 호출에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.2] 무단 API 호출에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.10 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.11 네트워크 액세스 제어 목록(NACL)의 변경 사항에 대한 로그 지표 필터 및 경보가 있는지 확인

[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.14 VPC 변경 사항에 대한 로그 지표 필터 및 경보가 있는지 확인

[CloudWatch.14] VPC 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.2 Management Console 로그인에 대한 로그 지표 필터 및 경보가 MFA

[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.3 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.4 IAM 정책 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.5 CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.5] AWS Config CloudTrail 기간 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.7 생성된 고객의 비활성화 또는 예약된 삭제를 위한 로그 지표 필터 및 경보가 존재하는지 확인 CMKs

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

3.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.2.0

3.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.2.0

4.1 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다.

CIS v1.2.0

4.2 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 3389로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하지 않아야 합니다.

CIS v1.2.0

4.3 모든의 기본 보안 그룹이 모든 트래픽을 VPC 제한하는지 확인

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다.

CIS v1.4.0

1.10 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되어 있는지 확인

콘솔 암호가 있는 모든 IAM 사용자에 대해 [IAM.5]를 활성화해야 MFA 합니다.

CIS v1.4.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자의 액세스 키는 90일 이하마다 교체되어야 합니다.

CIS v1.4.0

1.16 전체 “*:*” 관리 권한을 허용하는 IAM 정책이 연결되지 않았는지 확인

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용하지 않아야 합니다.

CIS v1.4.0

1.17를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 AWS Support

[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support

CIS v1.4.0

1.4 루트 사용자 계정 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 없어야 합니다.

CIS v1.4.0

1.5 루트 사용자 계정에 대해 MFA가 활성화되어 있는지 확인

루트 사용자에 대해 [IAM.9]를 활성화해야 MFA 합니다.

CIS v1.4.0

1.6 루트 사용자 계정에 하드웨어가 활성화MFA되어 있는지 확인

[IAM.6] 루트 사용자에 대해 하드웨어를 활성화해야 MFA 합니다.

CIS v1.4.0

1.7 관리 및 일상 작업에 루트 사용자 사용을 제거합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

1.8 IAM 암호 정책에 최소 길이가 14 이상이어야 합니다.

[IAM.15] IAM 암호 정책에 최소 암호 길이가 14 이상이어야 합니다.

CIS v1.4.0

1.9 IAM 암호 정책이 암호 재사용을 방지하는지 확인

[IAM.16] IAM 암호 정책이 암호 재사용을 방지하는지 확인

CIS v1.4.0

2.1.2 S3 버킷 정책이 HTTP 요청을 거부하도록 설정되어 있는지 확인

[S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL

CIS v1.4.0

2.1.5.1 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다

CIS v1.4.0

2.1.5.2 S3 퍼블릭 액세스 차단 설정은 버킷 수준에서 활성화되어야 합니다.

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

CIS v1.4.0

2.2.1 EBS 볼륨 암호화가 활성화되어 있는지 확인

[EC2.7] EBS 기본 암호화를 활성화해야 합니다.

CIS v1.4.0

2.3.1 RDS 인스턴스에 암호화가 활성화되어 있는지 확인

[RDS.3] RDS DB 인스턴스에는 저장 시 암호화가 활성화되어 있어야 합니다.

CIS v1.4.0

3.1 모든 리전에서 CloudTrail 가 활성화되어 있는지 확인

[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.

CIS v1.4.0

3.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 확인

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CIS v1.4.0

3.4 CloudTrail 추적이 CloudWatch 로그와 통합되었는지 확인

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

CIS v1.4.0

3.5 모든 리전에서 AWS Config 가 활성화되어 있는지 확인

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

CIS v1.4.0

3.6 S3 버킷에서 S CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

[CloudTrail.7] S3 버킷에서 CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인

CIS v1.4.0

3.7를 사용하여 저장 시 CloudTrail 로그를 암호화하도록 보장 KMS CMKs

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CIS v1.4.0

3.8 생성된 고객에 대한 교체CMKs가 활성화되어 있는지 확인

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

CIS v1.4.0

3.9 VPC 흐름 로깅이 모두 활성화되어 있는지 확인 VPCs

[EC2.6] VPC 흐름 로깅을 모두 활성화해야 합니다. VPCs

CIS v1.4.0

4.4 IAM 정책 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.5 CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.5] AWS Config CloudTrail 기간 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.7 생성된 고객 삭제를 비활성화하거나 예약하기 위한 로그 지표 필터 및 경보가 존재하는지 확인 CMKs

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다.

CIS v1.4.0

4.10 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.11 네트워크 액세스 제어 목록(NACL)의 변경 사항에 대한 로그 지표 필터 및 경보가 있는지 확인

[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

4.14 VPC 변경 사항에 대한 로그 지표 필터 및 경보가 있는지 확인

[CloudWatch.14] VPC 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

CIS v1.4.0

5.1 네트워크가 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 ACLs 허용하지 않는지 확인

[EC2.21] 네트워크ACLs는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용하지 않아야 합니다.

CIS v1.4.0

5.3 모든의 기본 보안 그룹이 모든 트래픽을 VPC 제한하는지 확인

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다.

PCI DSS v3.2.1

PCI.AutoScaling.1 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다.

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.1 CloudTrail 로그는를 사용하여 저장 시 암호화해야 합니다. AWS KMS CMKs

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.2 CloudTrail 를 활성화해야 합니다.

[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.3 CloudTrail log 파일 검증을 활성화해야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.CloudTrail.4 CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

PCI DSS v3.2.1

PCI.CodeBuild.1 CodeBuild GitHub 또는 Bitbucket 소스 리포지토리에서 사용해야 URLs 함 OAuth

[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리는 민감한 자격 증명을 포함하지 URLs 않아야 합니다.

PCI DSS v3.2.1

PCI.CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

PCI DSS v3.2.1

PCI.Config.1을 활성화해야 AWS Config 합니다.

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

PCI DSS v3.2.1

PCI.CW.1 “루트” 사용자 사용에 대한 로그 지표 필터 및 경보가 존재해야 합니다.

[CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

PCI DSS v3.2.1

PCI.DMS.1 Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

PCI DSS v3.2.1

PCI.EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.EC2.2 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 금지해야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다.

PCI DSS v3.2.1

PCI.EC2.4 사용하지 않는 항목은 제거해야 EC2 EIPs 합니다.

[EC2.12] 사용하지 않는 Amazon은 제거해야 EC2 EIPs 합니다.

PCI DSS v3.2.1

PCI.EC2.5 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않아야 합니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다.

PCI DSS v3.2.1

PCI.EC2.6 VPC 흐름 로깅을 모두 활성화해야 합니다. VPCs

[EC2.6] VPC 흐름 로깅을 모두 활성화해야 합니다. VPCs

PCI DSS v3.2.1

PCI.ELBv2.1 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS

[ELB.1] 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS

PCI DSS v3.2.1

PCI.ES.1 Elasticsearch 도메인은에 있어야 합니다. VPC

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.ES.2 Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

PCI DSS v3.2.1

PCI.GuardDuty.1을 활성화해야 GuardDuty 합니다.

[GuardDuty.1] GuardDuty 을 활성화해야 합니다.

PCI DSS v3.2.1

PCI.IAM.1 IAM 루트 사용자 액세스 키가 없어야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 없어야 합니다.

PCI DSS v3.2.1

PCI.IAM.2 IAM 사용자에게 IAM 정책이 연결되지 않아야 합니다.

[IAM.2] IAM 사용자에게 IAM 정책이 연결되지 않아야 합니다.

PCI DSS v3.2.1

PCI.IAM.3 IAM 정책은 전체 '*' 관리 권한을 허용하지 않아야 합니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용하지 않아야 합니다.

PCI DSS v3.2.1

PCI.IAM.4 루트 사용자에 대해 하드웨어를 활성화MFA해야 합니다.

[IAM.6] 루트 사용자에 대해 하드웨어를 활성화해야 MFA 합니다.

PCI DSS v3.2.1

PCI.IAM.5 루트 사용자에 대해 가상을 활성화해야 MFA 합니다.

루트 사용자에 대해 [IAM.9]를 활성화해야 MFA 합니다.

PCI DSS v3.2.1

PCI모든 IAM 사용자에 대해 .IAM.6을 활성화MFA해야 합니다.

모든 IAM 사용자에 대해 [IAM.19]를 활성화해야 MFA 합니다.

PCI DSS v3.2.1

PCI미리 정의된 일수 내에 사용하지 않는 경우 .IAM.7 IAM 사용자 자격 증명을 비활성화해야 합니다.

[IAM.8] 사용하지 않는 IAM 사용자 자격 증명을 제거해야 합니다.

PCI DSS v3.2.1

PCI.IAM.8 IAM 사용자에 대한 암호 정책은 강력한 구성을 가져야 합니다.

[IAM.10] IAM 사용자에 대한 암호 정책에는 강력한 AWS Config요구 사항이 있어야 합니다.

PCI DSS v3.2.1

PCI.KMS.1 고객 마스터 키(CMK) 교체를 활성화해야 합니다.

[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다.

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.Lambda.2 Lambda 함수는에 있어야 합니다. VPC

[Lambda.3] Lambda 함수는에 있어야 합니다. VPC

PCI DSS v3.2.1

PCI.Opensearch.1 OpenSearch 도메인은에 있어야 합니다. VPC

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCI DSS v3.2.1

PCI.Opensearch.2 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[Opensearch.1] OpenSearch 도메인은 유휴 시 암호화를 활성화해야 합니다.

PCI DSS v3.2.1

PCI.RDS.1 RDS 스냅샷은 프라이빗이어야 합니다.

[RDS.1] RDS 스냅샷은 프라이빗이어야 합니다.

PCI DSS v3.2.1

PCI.RDS.2 RDS DB 인스턴스는 퍼블릭 액세스를 금지해야 합니다.

[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성에 따라 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

PCI DSS v3.2.1

PCI.S3.1 S3 버킷은 퍼블릭 쓰기 액세스를 금지해야 합니다.

[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다

PCI DSS v3.2.1

PCI.S3.2 S3 버킷은 퍼블릭 읽기 액세스를 금지해야 합니다.

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

PCI DSS v3.2.1

PCI.S3.3 S3 버킷에는 교차 리전 복제가 활성화되어 있어야 합니다.

[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다

PCI DSS v3.2.1

PCI.S3.5 S3 버킷은 보안 소켓 계층을 사용하려면 요청이 필요합니다.

[S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL

PCI DSS v3.2.1

PCI.S3.6 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다

PCI DSS v3.2.1

PCI.SageMaker AI.1 Amazon SageMaker AI 노트북 인스턴스에는 직접 인터넷 액세스 권한이 없어야 합니다.

[SageMaker AI.1] Amazon SageMaker AI 노트북 인스턴스에는 직접 인터넷 액세스 권한이 없어야 합니다.

PCI DSS v3.2.1

PCI패치 설치 COMPLIANT 후 Systems Manager에서 관리하는 .SSM.1 EC2 인스턴스의 패치 규정 준수 상태는 여야 합니다.

[SSM.2] 패치 설치 COMPLIANT 후 Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 여야 합니다.

PCI DSS v3.2.1

PCISystems Manager에서 관리하는 .SSM.2 EC2 인스턴스의 연결 규정 준수 상태는 여야 합니다. COMPLIANT

[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 여야 합니다. COMPLIANT

PCI DSS v3.2.1

PCI.SSM.3 EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager

[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager

통합을 위한 워크플로 업데이트

워크플로가 제어 조사 결과 필드의 특정 형식을 사용하지 않는 경우, 별도의 조치가 필요하지 않습니다.

워크플로가 테이블에 나와 있는 제어 조사 결과 필드의 특정 형식을 사용하는 경우, 워크플로를 업데이트해야 합니다. 예를 들어, 특정 제어 ID에 대한 작업을 트리거한 Amazon CloudWatch Events 규칙을 생성한 경우(예: 제어 ID가 CIS 2.7인 경우 AWS Lambda 함수 호출), 해당 제어의 Compliance.SecurityControlId 필드인 CloudTrail.2를 사용하도록 규칙을 업데이트합니다.

변경될 제어 조사 결과 필드 또는 값을 사용하여 사용자 지정 인사이트를 생성한 경우, 새 필드 또는 값을 사용하도록 해당 통찰력을 업데이트해야 합니다.