기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 Security Hub 제어 AWS Backup
이러한 Security Hub 제어는 AWS Backup 서비스와 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.
관련 요구 사항: NIST.800-53.r5 CP-9(8), NIST.800-53.r5 SI-12
범주: 보호 > 데이터 보호 > 저장 데이터 암호화
심각도: 중간
리소스 유형: AWS::Backup::RecoveryPoint
AWS Config 규칙: backup-recovery-point-encrypted
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 AWS Backup 복구 시점이 저장 시 암호화되었는지 확인합니다. 복구 시점이 저장 시 암호화되지 않으면 제어가 실패합니다.
AWS Backup 복구 시점은 백업 프로세스의 일부로 생성된 데이터의 특정 복사본 또는 스냅샷을 나타냅니다. 이는 데이터가 백업된 특정 시점을 나타내며 원본 데이터가 손실되거나 손상되거나 액세스할 수 없는 경우에 대비하여 복원 시점 역할을 합니다. 백업 복구 시점을 암호화하면 무단 액세스에 대한 별도의 보호 계층이 추가됩니다. 암호화는 백업 데이터의 기밀성, 무결성 및 보안을 보호하기 위한 모범 사례입니다.
문제 해결
AWS Backup 복구 시점을 암호화하려면 AWS Backup 개발자 안내서의 의 백업 암호화 AWS Backup를 참조하세요.
[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Backup::RecoveryPoint
AWS Config규칙: tagged-backup-recoverypoint
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 | 기본값 없음 |
이 제어는 AWS Backup 복구 지점에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 복구 지점에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복구 지점에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
AWS Backup 복구 시점에 태그를 추가하려면
https://console.aws.amazon.com/backup
AWS Backup 콘솔을 엽니다. 탐색 창에서 백업 계획을 선택합니다.
목록에서 백업 계획을 선택합니다.
백업 계획 태그 섹션에서 태그 관리를 선택합니다.
해당 태그의 키와 값을 입력합니다. 키 값 쌍을 추가하려면 새로운 태그 추가를 선택합니다.
태그 추가가 완료되면 저장을 선택합니다.
[Backup.3] AWS Backup 볼트에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Backup::BackupVault
AWS Config규칙: tagged-backup-backupvault
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 | 기본값 없음 |
이 제어는 AWS Backup 볼트에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 복구 지점에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복구 지점에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
AWS Backup 볼트에 태그를 추가하려면
https://console.aws.amazon.com/backup
AWS Backup 콘솔을 엽니다. 탐색 창에서 백업 볼트를 선택합니다.
목록에서 백업 볼트를 선택합니다.
백업 볼트 태그 섹션에서 태그 관리를 선택합니다.
해당 태그의 키와 값을 입력합니다. 키 값 쌍을 추가하려면 새로운 태그 추가를 선택합니다.
태그 추가가 완료되면 저장을 선택합니다.
[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Backup::ReportPlan
AWS Config규칙: tagged-backup-reportplan
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 | 기본값 없음 |
이 제어는 AWS Backup 보고서 계획에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 보고서 계획에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 보고 계획에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
AWS Backup 보고서 계획에 태그를 추가하려면
https://console.aws.amazon.com/backup
AWS Backup 콘솔을 엽니다. 탐색 창에서 백업 볼트를 선택합니다.
목록에서 백업 볼트를 선택합니다.
백업 볼트 태그 섹션에서 태그 관리를 선택합니다.
새로운 태그 추가를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.
태그 추가가 완료되면 저장을 선택합니다.
[Backup.5] AWS Backup 백업 계획에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Backup::BackupPlan
AWS Config규칙: tagged-backup-backupplan
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 | 기본값 없음 |
이 제어는 AWS Backup 백업 계획에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 백업 계획에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 백업 계획에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
AWS Backup 백업 계획에 태그를 추가하려면
https://console.aws.amazon.com/backup
AWS Backup 콘솔을 엽니다. 탐색 창에서 백업 볼트를 선택합니다.
목록에서 백업 볼트를 선택합니다.
백업 볼트 태그 섹션에서 태그 관리를 선택합니다.
새로운 태그 추가를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.
태그 추가가 완료되면 저장을 선택합니다.