Security Hub 제어 기능의 변경 로그 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub 제어 기능의 변경 로그

다음 변경 로그는 기존 AWS Security Hub 보안 제어에 대한 중요한 변경 사항을 추적하므로 제어의 전체 상태와 조사 결과의 규정 준수 상태가 변경될 수 있습니다. Security Hub가 제어 기능의 상태를 평가하는 방법에 대한 자세한 내용은 Security Hub에서 규정 준수 상태 및 제어 상태 평가 섹션을 참조하세요. 변경 사항이이 로그에 입력된 후 제어 기능을 사용할 수 있는 모든 AWS 리전 에 영향을 미치는 데 며칠이 걸릴 수 있습니다.

이 로그는 2023년 4월 이후 발생한 변경 사항을 추적합니다.

제어를 선택하여 이에 대한 자세한 내용을 확인합니다. 제목 변경 사항은 90일 동안 각 제어의 세부 설명에 기록됩니다.

변경 날짜 제어 ID 및 제목 변경 내용 설명
2024년 12월 12일 [RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다. RDS.23은 Amazon Relational Database Service(Amazon RDS) 클러스터 또는 인스턴스가 데이터베이스 엔진의 기본 포트 이외의 포트를 사용하는지 확인합니다. 기본 AWS Config 규칙이 클러스터의 일부인 RDS 인스턴스에 NOT_APPLICABLE 대해의 결과를 반환하도록 제어를 업데이트했습니다.
2024년 12월 2일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 nodejs22.x을(를) 지원합니다.
2024년 11월 26일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.29입니다.
2024년 11월 20일 [Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

Config.1은 AWS Config 가 활성화되어 있는지 확인하고, 서비스 연결 역할을 사용하며, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub는이 제어의 심각도를에서 MEDIUM로 늘렸습니다CRITICAL. 또한 Security Hub는 실패한 Config.1 결과에 대한 새로운 상태 코드와 상태 이유를 추가했습니다. 이러한 변경 사항은 Security Hub 제어 작업에 대한 Config.1의 중요성을 반영합니다. AWS Config 또는 리소스 기록이 비활성화된 경우 부정확한 제어 결과를 받을 수 있습니다.

Config.1에 대한 PASSED 결과를 수신하려면 활성화된 Security Hub 제어에 해당하는 리소스에 대한 리소스 기록을 켜고 조직에서 필요하지 않은 제어를 비활성화합니다. Security Hub 구성에 AWS Config 대한 지침은 섹션을 참조하세요Security Hub AWS Config 에 대해 활성화 및 구성. Security Hub 제어 및 해당 리소스 목록은 섹션을 참조하세요Security Hub 제어 결과에 필요한 AWS Config 리소스.

2024년 11월 12일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 python3.13을(를) 지원합니다.
2024년 10월 11일 ElastiCache 제어 .3, ElastiCache.4, ElastiCache.5 및 ElastiCache. ElastiCache7에 대한 제어 제목이 변경되었습니다. Valkey에 ElastiCache 대한 제어도에 적용OSS되므로 제목은 더 이상 Redis를 언급하지 않습니다.
2024년 9월 27일 [ELB.4] 잘못된 http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다. 제어 제목이 Application Load Balancer는 http 헤더를 삭제하도록 구성되어야 합니다에서 Application Load Balancer는 유효하지 않은 http 헤더를 삭제하도록 구성되어야 합니다로 변경되었습니다.
2024년 8월 19일 DMS.12 및 ElastiCache 제어에 대한 제목 변경 DMS.12 및.1~ ElastiCache. ElastiCache7에 대한 제어 제목을 변경했습니다. Amazon ElastiCache (RedisOSS) 서비스의 이름 변경을 반영하도록 이러한 제목을 변경했습니다.
2024년 8월 15일 [Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다. Config.1은 AWS Config 가 활성화되어 있는지 확인하고, 서비스 연결 역할을 사용하며, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub는 includeConfigServiceLinkedRoleCheck(이)라는 사용자 지정 제어 파라미터를 추가했습니다. 이 파라미터를 로 설정하면가 서비스 연결 역할을 AWS Config 사용하는지 여부를 확인하지 않도록 false선택할 수 있습니다.
2024년 7월 31일 [IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다. AWS IoT Core 보안 프로파일에서 변경된 제어 제목은 AWS IoT Device Defender 보안 프로파일은 태그 지정되어야 합니다을 태그 지정해야 합니다.
2024년 7월 29일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub는 더 이상 nodejs16.x을(를) 파라미터로 지원하지 않습니다.
2024년 7월 29일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.28입니다.
2024년 6월 25일 [Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다. 이 제어는 AWS Config 가 활성화되어 있는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub는 제어가 평가하는 내용을 반영하도록 제어 제목을 업데이트했습니다.
2024년 6월 14일 [RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다. 이 제어는 Amazon Aurora MySQL DB 클러스터가 감사 로그를 Amazon CloudWatch Logs에 게시하도록 구성되어 있는지 확인합니다. Security Hub는 Aurora Serverless v1 DB 클러스터에 대한 조사 결과를 생성하지 않도록 제어를 업데이트했습니다.
2024년 6월 11일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.27입니다.
2024년 6월 10일 [Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다. 이 제어는 AWS Config 가 활성화되어 있고 AWS Config 리소스 레코딩이 켜져 있는지 확인합니다. 이전에는 모든 리소스에 대해 기록을 구성한 경우에만 제어에서 PASSED 조사 결과를 생성했습니다. Security Hub는 활성화된 제어에 필요한 리소스에 대해 기록이 켜져 있을 때 PASSED 조사 결과를 생성하도록 제어를 업데이트했습니다. 또한 필요한 리소스를 기록할 수 있는 권한을 제공하는 AWS Config 서비스 연결 역할이 사용되는지 여부를 확인하기 위해 제어가 업데이트되었습니다.
2024년 5월 8일 [S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다. 이 제어는 Amazon S3 범용 버전 버킷에 다중 인증(MFA) 삭제가 활성화되어 있는지 확인합니다. 이전에는 제어에서 수명 주기 구성이 있는 버킷에 대한 FAILED 조사 결과를 생성했습니다. 그러나 수명 주기 구성이 있는 버킷에서는 버전 관리를 사용한 MFA 삭제를 활성화할 수 없습니다. Security Hub는 수명 주기 구성이 있는 버킷에 대한 조사 결과를 생성하지 않도록 제어를 업데이트했습니다. 제어 기능의 설명이 현재 동작을 반영하도록 업데이트되었습니다.
2024년 5월 2일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. Security Hub는 Amazon EKS 클러스터가 실행하여 통과된 결과를 생성할 수 있는 가장 오래된 버전의 Kubernetes를 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.26입니다.
2024년 4월 30일 [CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다. 제어 제목CloudTrail 을 에서 하나 이상의 CloudTrail 추적을 활성화해야 합니다로 변경했습니다. 이 제어는 현재에 하나 이상의 CloudTrail 추적 AWS 계정 이 활성화된 경우 PASSED 결과를 생성합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다.
2024년 4월 29일 [AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다. 제어 제목을 Classic Load Balancer와 연결된 Auto Scaling 그룹에서 로드 밸런서 상태 확인을 사용해야 하는 Auto Scaling 그룹으로 변경하고 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다. 이 제어는 현재 Application, Gateway, Network 및 Classic Load Balancer를 평가합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다.
2024년 4월 19일 [CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다. 제어는 AWS CloudTrail 가 읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성했는지 확인합니다. 이전에는 추적이 읽기 및 쓰기 관리 이벤트를 캡처하지 않았더라도 계정이 하나 이상의 다중 리전 추적을 CloudTrail 활성화하고 구성했을 때 제어가 PASSED 조사 결과를 잘못 생성했습니다. 이제 제어는가 읽기 및 쓰기 관리 이벤트를 캡처하는 다중 리전 추적을 하나 이상 CloudTrail 활성화하고 구성한 경우에만 PASSED 결과를 생성합니다.
2024년 4월 10일 [Athena.1] Athena 워크그룹은 저장 시 암호화되어야 합니다 Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. Athena 작업 그룹은 Amazon Simple Storage Service(Amazon S3) 버킷에 로그를 전송합니다. Amazon S3는 이제 신규 및 기존 S3 버킷에서 S3 관리형 키(SS3-S3S3)를 사용하여 기본 암호화를 제공합니다.
2024년 4월 10일 [AutoScaling.4] Auto Scaling 그룹 시작 구성에는 메타데이터 응답 홉 제한이 1보다 크지 않아야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 대한 메타데이터 응답 홉 제한은 워크로드에 따라 다릅니다.
2024년 4월 10일 [CloudFormation.1] CloudFormation 스택은 Simple Notification Service(SNS)와 통합되어야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. AWS CloudFormation 스택을 Amazon SNS 주제와 통합하는 것은 더 이상 보안 모범 사례가 아닙니다. 중요한 CloudFormation 스택을 SNS 주제와 통합하는 것이 유용할 수 있지만 모든 스택에 필요한 것은 아닙니다.
2024년 4월 10일 [CodeBuild.5] CodeBuild 프로젝트 환경에는 권한 모드가 활성화되어 있지 않아야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. 프로젝트에서 권한 있는 모드를 활성화해도 CodeBuild 고객 환경에 추가 위험이 발생하지 않습니다.
2024년 4월 10일 [IAM.20] 루트 사용자 사용을 피합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. 이 제어의 목적은 다른 제어인 [CloudWatch.1] 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.에서 다룹니다.
2024년 4월 10일 [SNS.2] 주제로 전송되는 알림 메시지에 대해 전송 상태 로깅을 활성화해야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. SNS 주제에 대한 전송 상태를 로깅하는 것은 더 이상 보안 모범 사례가 아닙니다. 중요한 SNS 주제에 대한 전송 상태 로깅이 유용할 수 있지만 모든 주제에 필요한 것은 아닙니다.
2024년 4월 10일 [S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 Security Hub는 AWS 기본 보안 모범 사례 v1.0.0 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. 이 제어의 목적은 두 가지 다른 제어인 [S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다에서 다룹니다. 이 제어는 여전히 NIST SP 800-53 Rev. 5의 일부입니다.
2024년 4월 10일 [S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다 Security Hub는 AWS 기본 보안 모범 사례 v1.0.0 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. S3 버킷에 대한 이벤트 알림이 유용한 경우가 있지만, 이는 범용 보안 모범 사례는 아닙니다. 이 제어는 여전히 NIST SP 800-53 Rev. 5의 일부입니다.
2024년 4월 10일 [SNS.1] SNS 주제는를 사용하여 유휴 시 암호화되어야 합니다. AWS KMS Security Hub는 AWS 기본 보안 모범 사례 v1.0.0 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. 기본적으로 SNS는 디스크 암호화로 유휴 주제를 암호화합니다. 자세한 내용은 데이터 암호화를 참조하세요. AWS KMS 를 사용하여 주제를 암호화하는 것은 더 이상 보안 모범 사례로 권장되지 않습니다. 이 제어는 여전히 NIST SP 800-53 Rev. 5의 일부입니다.
2024년 4월 8일 [ELB.6] 애플리케이션, 게이트웨이 및 Network Load Balancer에 삭제 방지가 활성화되어 있어야 합니다. 제어 제목이 Application Load Balancer 삭제 방지를 활성화해야 합니다에서 Application, Gateway 및 Network Load Balancer 삭제 방지가 활성화되어 있어야 합니다로 변경되었습니다. 이 제어는 현재 Application, Gateway 및 Network Load Balancer를 평가합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다.
2024년 3월 22일 [Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. 제어 제목을 TLS1.2를 사용하여 OpenSearch 도메인에 대한 연결을 암호화해야 함에서 최신 TLS 보안 정책을 사용하여 OpenSearch 도메인에 대한 연결을 암호화해야 함으로 변경했습니다. 이전에는 제어가 OpenSearch 도메인에 대한 연결에 TLS 1.2가 사용되었는지만 확인했습니다. 이제 OpenSearch 도메인이 최신 TLS 보안 정책을 사용하여 암호화되면 제어가 PASSED 결과를 생성합니다. 제어 기능의 제목과 설명이 현재 동작을 반영하도록 업데이트되었습니다.
2024년 3월 22일 [ES.8] Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. 제어 제목을 연결에서 Elasticsearch 도메인으로 변경한 경우 TLS 1.2를 사용하여 암호화해야 하며, Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. 이전에는 제어가 Elasticsearch 도메인에 대한 연결에 TLS 1.2가 사용되었는지만 확인했습니다. 이제 Elasticsearch 도메인이 최신 TLS 보안 정책을 사용하여 암호화되면 제어가 PASSED 결과를 생성합니다. 제어 기능의 제목과 설명이 현재 동작을 반영하도록 업데이트되었습니다.
2024년 3월 12일 [S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다 제목이 S3 퍼블릭 액세스 차단 설정이 활성화되어야 합니다에서 S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다. 제목이 S3 버킷은 공개 읽기 액세스를 금지해야 합니다에서 S3 범용 버킷은 공개 읽기 액세스를 차단해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다 제목이 S3 버킷은 공개 쓰기 액세스를 금지해야 합니다에서 S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL 제목을 S3 버킷에서 변경하려면 Secure Socket Layer를 사용하려면 요청이 필요하고, S3 범용 버킷은를 사용하려면 요청이 필요합니다SSL. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정 버킷 정책 AWS 계정 에서 다른에 부여된 S3 권한에서 변경된 제목은 S3 범용 버킷 정책으로 제한해야 합니다. 다른에 대한 액세스를 제한해야 합니다S3 AWS 계정. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다 제목이 S3 버킷은 리전 간 복제가 활성화되어 있어야 합니다에서 S3 범용 버킷은 리전 간 복제를 사용해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다 제목이 S3 버킷은 리전 간 복제가 활성화되어 있어야 합니다에서 S3 범용 버킷은 리전 간 복제를 사용해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다. 제목이 S3 공개 액세스 차단 설정이 버킷 수준에서 활성화되어야 합니다에서 S3 범용 버킷은 공개 액세스를 차단해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다 제목이 S3 버킷 서버 액세스 로깅이 활성화되어야 합니다에서 S3 범용 버킷에 대해 서버 액세스 로깅을 활성화해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 제목이 버전 관리가 활성화된 S3 버킷에는 수명 주기 정책이 구성되어 있어야 합니다 에서 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다 제목이 S3 버킷에는 이벤트 알림이 활성화되어 있어야 합니다에서 S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.12]는 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 ACLs 안 됩니다. 제목을 S3 액세스 제어 목록(ACLs)에서 변경하여 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 ACLs 안 되며,를 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 안 됩니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 제목이 S3 버킷에는 수명 주기 정책이 구성되어 있어야 합니다에서 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다 제목이 S3 버킷은 버전 관리를 사용해야 합니다에서 S3 범용 버킷에서는 버전 관리를 활성화해야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다. 제목이 S3 버킷이 Object Lock을 사용하도록 구성해야 합니다에서 S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 12일 [S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys 제목이 S3 버킷은 저장 시 AWS KMS keys로 암호화되어야 합니다에서 S3 범용 버킷은 저장 시 AWS KMS keys로 암호화되어야 합니다로 변경되었습니다. Security Hub는 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다.
2024년 3월 7일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 nodejs20.xruby3.3을(를) 파라미터로 지원합니다.
2024년 2월 22일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 dotnet8을(를) 지원합니다.
2024년 2월 5일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. Security Hub는 Amazon EKS 클러스터가 실행하여 통과된 결과를 생성할 수 있는 가장 오래된 버전의 Kubernetes를 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.25입니다.
2024년 1월 10일 [CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리는 민감한 자격 증명을 포함하지 URLs 않아야 합니다. 제목을 CodeBuild GitHub 또는 Bitbucket 소스 리포지토리에서 Bitbucket 소스 리포지토리URLsOAuth로 변경한 경우 민감한 자격 증명을 포함하지 않아야 합니다. CodeBuild URLs 다른 연결 방법도 안전할 수 OAuth 있으므로 Security Hub는에 대한 언급을 제거했습니다. Security Hub는 더 이상 GitHub 소스 리포지토리에 개인 액세스 토큰이나 사용자 이름 및 암호를 가질 수 GitHub 없으므로에 대한 언급을 제거했습니다URLs.
2024년 1월 8일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub는 더 이상 go1.xjava8을(를) 파라미터로 지원하지 않습니다. 사용 중지된 런타임이기 때문입니다.
2023년 12월 29일 [RDS.8] RDS DB 인스턴스에는 삭제 방지가 활성화되어 있어야 합니다. RDS.8은 지원되는 데이터베이스 엔진 중 하나를 사용하는 Amazon RDS DB 인스턴스에 삭제 방지가 활성화되어 있는지 확인합니다. 이제 Security Hub는 custom-oracle-ee, oracle-ee-cdboracle-se2-cdb을(를) 데이터베이스 엔진으로 지원합니다.
2023년 12월 22일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 java21python3.12을(를) 파라미터로 지원합니다. Security Hub는 더 이상 ruby2.7을(를) 파라미터로 지원하지 않습니다.
2023년 12월 15일 [CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다. CloudFront.1은 Amazon CloudFront 배포에 기본 루트 객체가 구성되어 있는지 확인합니다. 기본 루트 객체를 추가하는 것은 사용자의 애플리케이션 및 특정 요구 사항에 따라 달라지는 권장 사항HIGH이므로 Security Hub는이 제어의 심각도를에서 CRITICAL로 낮추었습니다.
2023년 12월 5일 [EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다. 제어 기능의 제목이 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않아야 합니다에서 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다로 변경되었습니다.
2023년 12월 5일 [EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하지 않아야 합니다. 제어 기능의 제목이 0.0.0.0/0에서 포트 3389로의 수신을 허용하는 보안 그룹이 없는지 확인합니다에서 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하지 않아야 합니다로 변경되었습니다.
2023년 12월 5일 [RDS.9] RDS DB 인스턴스는 로그에 CloudWatch 로그를 게시해야 합니다. 데이터베이스 로깅을 활성화해야 함에서 로그를 로그에 게시해야 하는 RDS DB 인스턴스로 변경된 제어 제목 CloudWatch . Security Hub는이 제어가 로그가 Amazon CloudWatch Logs에 게시되는지 여부만 확인하고 RDS 로그가 활성화되었는지 여부를 확인하지 않음을 확인했습니다. RDS DB 인스턴스가 로그에 로그를 게시하도록 구성된 경우 제어는 PASSED 결과를 생성합니다 CloudWatch . 제어 기능의 제목이 현재 동작을 반영하여 업데이트되었습니다.
2023년 12월 5일 [EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. 이 제어는 Amazon EKS 클러스터에 감사 로깅이 활성화되어 있는지 확인합니다. Security Hub가이 제어를 평가하는 데 사용하는 AWS Config 규칙이에서 eks-cluster-logging-enabled로 변경되었습니다eks-cluster-log-enabled.
2023년 11월 17일 [EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다. EC2.19는 보안 그룹의 무제한 수신 트래픽이 고위험으로 간주되는 지정된 포트에 액세스할 수 있는지 확인합니다. 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 Security Hub가 이 제어 기능을 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우, FAILED 조사 결과를 생성합니다.
2023년 11월 16일 [CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다. 제어 제목CloudWatch 을 경보에서 변경한 경우 ALARM 상태에 대해 작업이 구성되어 있어야 하고 CloudWatch 경보에서 지정된 작업이 구성되어 있어야 합니다.
2023년 11월 16일 [CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다. 변경된 제어 제목CloudWatch 을 로그 그룹에서 최소 1년 동안 보존해야 하며 CloudWatch 로그 그룹은 지정된 기간 동안 보존해야 합니다.
2023년 11월 16일 [Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다. 제어 제목을 VPC Lambda 함수가 둘 이상의 가용 영역에서 작동해야 하는 경우에서 VPC Lambda 함수가 여러 가용 영역에서 작동해야 하는 경우로 변경했습니다.
2023년 11월 16일 [AppSync.2]필드 수준 로깅이 활성화 AWS AppSync 되어 있어야 합니다. 제어 기능의 제목이 AWS AppSync 는 request-level 및 field-level 로깅을 활성화된 상태로 두어야 합니다에서 AWS AppSync 는 field-level 로깅을 활성화된 상태로 두어야 합니다로 변경되었습니다.
2023년 11월 16일 [EMR.1] Amazon EMR 클러스터 기본 노드에는 퍼블릭 IP 주소가 없어야 합니다. Amazon Elastic MapReduce 클러스터 마스터 노드에서 변경된 제어 제목에는 퍼블릭 IP 주소가 없어야 하며 Amazon EMR 클러스터 기본 노드에는 퍼블릭 IP 주소가 없어야 합니다.
2023년 11월 16일 [Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다. OpenSearch 도메인이에 있어야 하는에서 도메인에 공개적으로 액세스할 수 없어야 하는 VPC OpenSearch 로 변경된 제어 제목입니다.
2023년 11월 16일 [ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다. 제어 제목을 Elasticsearch 도메인이에 있어야 하는 VPC에서 Elasticsearch 도메인에 공개적으로 액세스할 수 없어야 하는 로 변경했습니다.
2023년 10월 31일 [ES.4] CloudWatch 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다. ES.4는 Elasticsearch 도메인이 Amazon CloudWatch Logs로 오류 로그를 전송하도록 구성되어 있는지 확인합니다. 제어는 이전에 CloudWatch 로그로 전송하도록 구성된 로그가 있는 Elasticsearch 도메인에 대한 PASSED 결과를 생성했습니다. Security Hub는 오류 로그를 CloudWatch 로그로 전송하도록 구성된 Elasticsearch 도메인에 대해서만 PASSED 결과를 생성하도록 제어를 업데이트했습니다. 또한, 오류 로그를 지원하지 않는 Elasticsearch 버전을 평가에서 제외하도록 제어 기능을 업데이트했습니다.
2023년 10월 16일 [EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다. EC2.13은 보안 그룹이 포트 22에 대한 무제한 수신 액세스를 허용하는지 확인합니다. 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 Security Hub가 이 제어 기능을 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우, FAILED 조사 결과를 생성합니다.
2023년 10월 16일 [EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하지 않아야 합니다. EC2.14는 보안 그룹이 포트 3389에 대한 무제한 수신 액세스를 허용하는지 확인합니다. 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 Security Hub가 이 제어 기능을 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우, FAILED 조사 결과를 생성합니다.
2023년 10월 16일 [EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다. EC2.18은 사용 중인 보안 그룹이 무제한 수신 트래픽을 허용하는지 확인합니다. 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 Security Hub가 이 제어 기능을 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우, FAILED 조사 결과를 생성합니다.
2023년 10월 16일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 python3.11을(를) 지원합니다.
2023년 10월 4일 [S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다 Security Hub가 S3 버킷에서 동일 리전 복제 대신 리전 간 복제가 활성화되도록 하기 위해 값이 CROSS-REGION인 파라미터 ReplicationType을(를) 추가했습니다.
2023년 9월 27일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. Security Hub는 Amazon EKS 클러스터가 실행하여 통과된 결과를 생성할 수 있는 가장 오래된 버전의 Kubernetes를 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.24입니다.
2023년 9월 20일 CloudFront.2 - CloudFront 배포에는 오리진 액세스 자격 증명이 활성화되어 있어야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. 대신 [CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다. 섹션을 참조하세요. 원본 액세스 제어 기능은 현재 보안 모범 사례입니다. 이 제어는 90일 후에 설명서에서 제거됩니다.
2023년 9월 20일 [EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다. Security Hub는 AWS 기본 보안 모범 사례(FSBP) 및 미국 국립표준기술연구소(NIST) SP 800-53 개정 5에서이 제어를 제거했습니다. 여전히 서비스 관리형 표준의 일부입니다 AWS Control Tower. 이 제어는 보안 그룹이 EC2 인스턴스 또는 탄력적 네트워크 인터페이스에 연결된 경우 전달된 결과를 생성합니다. 하지만, 특정 사용 사례에 대해서는 연결되지 않은 보안 그룹이 보안 위험을 초래하지는 않습니다. EC2.2, EC2.13, .14, EC2.1EC28 및 EC2.19와 같은 다른 EC2 제어를 사용하여 보안 그룹을 모니터링할 수 있습니다.
2023년 9월 20일 EC2.29 - EC2 인스턴스는에서 시작해야 합니다. VPC Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. AmazonEC2은 EC2-Classic 인스턴스를 로 마이그레이션했습니다VPC. 이 제어는 90일 후에 설명서에서 제거됩니다.
2023년 9월 20일 S3.4 – S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다. Security Hub는 이 제어 기능을 사용 중지했으며 모든 표준에서 제거했습니다. Amazon S3는 이제 신규 및 기존 S3 버킷에서 S3 관리형 키(SS3-S3S3)를 사용하여 기본 암호화를 제공합니다. 암호화 설정은 SS3-S3 또는 SS3-KMS 서버 측 암호화로 암호화된 기존 버킷에 대해 변경되지 않습니다. 이 제어는 90일 후에 설명서에서 제거됩니다.
2023년 9월 14일 [EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다. 제어 제목을 VPC 기본 보안 그룹에서 기본 보안 그룹으로의 인바운드 및 아웃바운드 트래픽은 허용하지 VPC 않아야 합니다.
2023년 9월 14일 루트 사용자에 대해 [IAM.9]를 활성화해야 MFA 합니다. 루트 사용자에 대해 가상에서 변경된 제어 제목을 활성화MFA해야 MFA 루트 사용자에 대해 활성화해야 합니다.

2023년 9월 14일

[RDS.19] 중요한 클러스터 RDS 이벤트에 대해 기존 이벤트 알림 구독을 구성해야 합니다. 제어 제목을 중요한 클러스터 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 하는 경우에서 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 하는 경우로 변경했습니다.
2023년 9월 14일 [RDS.20] 중요한 데이터베이스 인스턴스 RDS 이벤트에 대해 기존 이벤트 알림 구독을 구성해야 합니다. 제어 제목을 중요한 데이터베이스 인스턴스 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 함에서 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 함으로 변경했습니다.
2023년 9월 14일 [WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다. 제어 제목을 WAF 리전 규칙에서 하나 이상의 조건을 클래식 AWS WAF 리전 규칙에서 하나 이상의 조건을 포함하도록 변경했습니다.
2023년 9월 14일 [WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다. 제어 제목을 WAF 리전 규칙 그룹에서 하나 이상의 규칙이 있어야 하고 AWS WAF 클래식 리전 규칙 그룹에 하나 이상의 규칙이 있어야 합니다로 변경했습니다.
2023년 9월 14일 [WAF.4] AWS WAF 클래식 리전 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. 제어 제목을 WAF 리전 웹에서 하나 이상의 규칙 또는 규칙 그룹이 있어야 ACL 하는 것으로 변경하고 AWS WAF 클래식 리전 웹에서 하나 이상의 규칙 또는 규칙 그룹이 있어야 ACLs 합니다.
2023년 9월 14일 [WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다. 제어 제목을 WAF 글로벌 규칙에서 1개 이상의 조건을 클래식 AWS WAF 글로벌 규칙에서 1개 이상의 조건을 포함하도록 변경했습니다.
2023년 9월 14일 [WAF.7] AWS WAF 클래식 전역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다. 제어 제목을 WAF 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 에서 AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다로 변경했습니다.
2023년 9월 14일 [WAF.8] AWS WAF 클래식 글로벌 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. 제어 제목을 WAF 글로벌 웹에서 하나 이상의 규칙 또는 규칙 그룹이 있어야 ACL 하는 AWS WAF 것으로 Classic 글로벌 웹에서 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 하는 것으로 변경했습니다.
2023년 9월 14일 [WAF.10] AWS WAF 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. 제어 제목을 WAFv2 웹에서 변경했습니다. 웹에는 규칙 또는 규칙 그룹이 하나 이상 ACL 있어야 AWS WAF ACLs 합니다.
2023년 9월 14일 [WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다. AWS WAF v2 웹 ACL 로깅에서 웹 로깅 활성화로 AWS WAF 변경된 제어 제목을 활성화해야 합니다ACL.

2023년 7월 20일

S3.4 – S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다. S3.4는 Amazon S3 버킷에 서버 측 암호화가 활성화되어 있는지 또는 S3 버킷 정책이 서버 측 암호화되지 않은 PutObject 요청을 명시적으로 거부하는지 확인합니다. Security Hub는 KMS 키(-)를 사용한 이중 계층 서버 측 암호화를 포함하도록이 제어를 업데이트했습니다DSSEKMS. 제어는 S3 버킷이 SSE-S3, - KMS또는 SSE-로 암호화될 때 전달된 결과를 생성합니다DSSEKMS.
2023년 7월 17일 [S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys S3.17은 Amazon S3 버킷이 AWS KMS key을(를) 사용하여 암호화되었는지 여부를 확인합니다. Security Hub는 KMS 키(-)를 사용한 이중 계층 서버 측 암호화를 포함하도록이 제어를 업데이트했습니다DSSEKMS. 제어는 S3 버킷이 SSE-KMS 또는 DSSE-로 암호화될 때 전달된 결과를 생성합니다KMS.
2023년 6월 9일 [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. EKS.2는 Amazon EKS 클러스터가 지원되는 Kubernetes 버전에서 실행 중인지 확인합니다. 지원되는 가장 오래된 버전은 이제 입니다1.23.
2023년 6월 9일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 ruby3.2을(를) 지원합니다.
2023년 6월 5일 [APIGateway.5] 유휴 시 API 게이트웨이 REST API 캐시 데이터를 암호화해야 합니다. APIGateway.5.Amazon API Gateway REST API 단계의 모든 메서드가 저장 시 암호화되는지 확인합니다. Security Hub가 특정 메서드에 대해 캐싱이 활성화된 경우에만 해당 메서드의 암호화를 평가하도록 제어 기능을 업데이트했습니다.
2023년 5월 18일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 java17을(를) 지원합니다.
2023년 5월 18일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub는 더 이상 nodejs12.x을(를) 파라미터로 지원하지 않습니다.
2023년 4월 23일 [ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다. ECS.10은 Amazon ECS Fargate 서비스가 최신 Fargate 플랫폼 버전을 실행 중인지 확인합니다. 고객은 ECS 직접 또는 ECS를 사용하여 Amazon을 배포할 수 있습니다 CodeDeploy. Security Hub는를 사용하여 ECS Fargate 서비스를 CodeDeploy 배포할 때 전달된 조사 결과를 생성하도록이 제어를 업데이트했습니다.
2023년 4월 20일 [S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정 S3.6은 Amazon Simple Storage Service(Amazon S3) 버킷 정책이 다른 보안 주체 AWS 계정 가 S3 버킷의 리소스에 대해 거부된 작업을 수행하지 못하도록 하는지 확인합니다. Security Hub가 버킷 정책에서 조건문을 반영하도록 제어 기능을 업데이트했습니다.
2023년 4월 18일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. 이제 Security Hub는 파라미터로 python3.10을(를) 지원합니다.
2023년 4월 18일 [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다. Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub는 더 이상 dotnetcore3.1을(를) 파라미터로 지원하지 않습니다.
2023년 4월 17일 [RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다. RDS.11은 Amazon RDS 인스턴스에 백업 보존 기간이 7일 이상인 자동 백업이 활성화되어 있는지 확인합니다. 모든 엔진이 읽기 전용 복제본의 자동 백업을 지원하는 것은 아니므로 Security Hub는 읽기 전용 복제본을 평가에서 제외하도록 이 제어 기능을 업데이트했습니다. 또한 RDS는 읽기 전용 복제본을 생성할 때 백업 보존 기간을 지정하는 옵션을 제공하지 않습니다. 읽기 전용 복제본은 기본적으로 백업 보존 기간을 0(으)로 설정하여 생성됩니다.