

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ASFF의 리소스 속성
<a name="asff-resources-attributes"></a>

다음은 AWS Security Finding 형식(ASFF)의 `Resources` 객체에 대한 설명과 예제입니다. 필드에 대한 자세한 내용은 [리소스](asff-required-attributes.md#Resources) 섹션을 참조하세요.

## ApplicationArn
<a name="asff-resources-applicationarn"></a>

조사 결과와 관련된 애플리케이션의 Amazon 리소스 이름(ARN)을 식별합니다.

**예제**

```
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
```

## ApplicationName
<a name="asff-resources-applicationname"></a>

조사 결과와 관련된 애플리케이션의 이름을 식별합니다.

**예제**

```
"ApplicationName": "SampleApp"
```

## DataClassification
<a name="asff-resources-dataclassification"></a>

이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html) 필드는 리소스에서 감지된 민감한 데이터에 대한 정보를 제공합니다.

**예제**

```
"DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2,
                 }
            ],
            "TotalCount": 2
        }
    }
}
```

## Details
<a name="asff-resources-details"></a>

이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html) 필드는 적절한 객체를 사용하는 단일 리소스에 대한 추가 정보를 제공합니다. `Resources` 객체의 개별 리소스 객체에 각 리소스를 입력해야 합니다.

단, 조사 결과 크기가 최대 240KB를 초과하는 경우, 해당 `Details` 객체는 조사 결과에서 제거됩니다. AWS Config 규칙을 사용하는 제어 조사 결과의 경우 AWS Config 콘솔에서 리소스 세부 정보를 볼 수 있습니다.

Security Hub CSPM은 지원되는 리소스 유형에 사용할 수 있는 리소스 세부 정보 세트를 제공합니다. 이러한 세부 정보는 `Type` 객체 값에 해당합니다. 가능한 경우, 항상 제공된 유형을 사용하세요.

예를 들어, 리소스가 S3 버킷인 경우, 리소스 `Type`을(를) `AwsS3Bucket`(으)로 설정하고 [`AwsS3Bucket`](asff-resourcedetails-awss3.md#asff-resourcedetails-awss3bucket) 객체에 리소스 세부 정보를 제공합니다.

[`Other`](asff-resourcedetails-other.md) 객체를 사용하여 사용자 지정 필드 및 값을 입력할 수 있습니다. 다음과 같은 경우, `Other` 객체를 사용합니다.
+ 리소스 유형(리소스 값 `Type`)에는 해당하는 세부 정보 객체가 없습니다. 리소스에 대한 세부 정보를 입력하려면 [`Other`](asff-resourcedetails-other.md) 객체를 사용합니다.
+ 리소스 유형의 객체에 채우려는 모든 필드가 포함되어 있지 않습니다. 이 경우, 리소스 유형의 세부 정보 객체를 사용하여 사용 가능한 필드를 채웁니다. `Other` 객체를 사용하여 유형별 하위 필드에 없는 필드를 채웁니다.
+ 리소스 유형이 제공된 유형 중 하나가 아닙니다. 이 경우, `Resource.Type`을(를) `Other`(으)로 설정하고 `Other` 객체를 사용하여 세부 정보를 채웁니다.

**예제**

```
"Details": {
  "AwsEc2Instance": {
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
    "ImageId": "ami-79fd7eee",
    "IpV4Addresses": ["1.1.1.1"],
    "IpV6Addresses": ["2001:db8:1234:1a2b::123"],
    "KeyName": "testkey",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "MetadataOptions": {
      "HttpEndpoint": "enabled",
      "HttpProtocolIpv6": "enabled",
      "HttpPutResponseHopLimit": 1,
      "HttpTokens": "optional",
      "InstanceMetadataTags": "disabled"
    },
    "NetworkInterfaces": [
    {
      "NetworkInterfaceId": "eni-e5aa89a3"
    }
    ],
    "SubnetId": "PublicSubnet",
    "Type": "i3.xlarge",
    "VirtualizationType": "hvm",
    "VpcId": "TestVPCIpv6"
  },
  "AwsS3Bucket": {
    "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de",
    "OwnerName": "acmes3bucketowner"
  },
  "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"}  
}
```

## Id
<a name="asff-resources-id"></a>

주어진 리소스 유형에 대한 식별자입니다.

Amazon AWS 리소스 이름(ARNs)으로 식별되는 리소스의 경우 ARN입니다.

ARNs이 없는 AWS 리소스의 경우 리소스를 생성한 서비스에서 AWS 정의한 식별자입니다.

리소스AWS 가 아닌 경우 리소스와 연결된 고유 식별자입니다.

**예제**

```
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
```

## Partition
<a name="asff-resources-partition"></a>

리소스가 있는 파티션입니다. 파티션은의 그룹입니다 AWS 리전. 각 AWS 계정 는 하나의 파티션으로 범위가 지정됩니다.

지원되는 파티션은 다음과 같습니다.
+ `aws` – AWS 리전
+ `aws-cn` - 중국 리전
+ `aws-us-gov` – AWS GovCloud (US) Region

**예제**

```
"Partition": "aws"
```

## 리전
<a name="asff-resources-region"></a>

이 리소스 AWS 리전 가 있는의 코드입니다. 리전 코드 목록은 [리전 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요.

**예제**

```
"Region": "us-west-2"
```

## ResourceRole
<a name="asff-resources-resourcerole"></a>

조사 결과에서 리소스의 역할을 식별합니다. 리소스는 조사 결과 활동의 대상이거나 활동을 수행한 행위자입니다.

**예제**

```
"ResourceRole": "target"
```

## Tags
<a name="asff-resources-tags"></a>

이 필드는 조사 결과에 관련된 리소스에 대한 태그 키 및 값 정보를 제공합니다. 태깅 API의 `GetResources` 작업에서 [지원하는 리소스](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html)에 AWS Resource Groups 태깅할 수 있습니다. Security Hub CSPM은 [서비스 연결 역할을](using-service-linked-roles.md) 통해이 작업을 호출하고 AWS Security Finding Format(ASFF) `Resource.Id` 필드가 리소스 ARN으로 채워진 경우 AWS 리소스 태그를 검색합니다. 유효하지 않은 리소스 ID는 무시됩니다.

통합 AWS 서비스 및 타사 제품의 결과를 포함하여 Security Hub CSPM이 수집하는 결과에 리소스 태그를 추가할 수 있습니다.

태그를 추가하면 조사 결과가 처리된 시점에 리소스와 연결된 태그가 처리되었다는 것을 알려줍니다. 연결된 태그가 있는 리소스에 대해서만 `Tags` 속성을 포함합니다. 리소스에 연결된 태그가 없는 경우, 조사 결과에 `Tags` 속성을 포함하지 마세요.

조사 결과에 리소스 태그를 포함하면 데이터 보강 파이프라인을 구축하거나 보안 조사 결과의 메타데이터를 수동으로 보강할 필요가 없습니다. 태그를 사용하여 조사 결과 및 인사이트를 검색 또는 필터링하고 [자동화 규칙](automation-rules.md)을 생성할 수도 있습니다.

태그에 적용되는 제한에 대한 자세한 내용은 [ 태그 이름 지정 제한 및 요구 사항](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 섹션을 참조하세요.

이 필드의 AWS 리소스에 있는 태그만 제공할 수 있습니다. AWS Security Finding 형식에 정의되지 않은 데이터를 제공하려면 `Other` 세부 정보 하위 필드를 사용합니다.

**예제**

```
"Tags": {
    "billingCode": "Lotus-1-2-3",
    "needsPatching": "true"
}
```

## Type
<a name="asff-resources-type"></a>

세부 정보가 입력되는 리소스 유형입니다.

가능한 경우, 항상 `AwsEc2Instance` 또는 `AwsS3Bucket`과 같은 제공된 리소스 유형 중 하나를 사용하세요.

리소스 유형이 제공된 리소스 유형과 일치하지 않는 경우, 리소스 `Type`을 `Other`로 설정하고 `Other` 세부 정보 하위 필드를 사용하여 세부 정보를 채웁니다.

지원되는 값은 [리소스](asff-resources.md)에 나열되어 있습니다.

**예제**

```
"Type": "AwsS3Bucket"
```