

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 특정 표준에서 제어 활성화하기
<a name="controls-configure"></a>

 AWS Security Hub CSPM에서 표준을 활성화하면 해당 표준에 적용되는 모든 제어가 해당 표준에서 자동으로 활성화됩니다(이에 대한 예외는 서비스 관리형 표준). 그런 다음 표준 내에서 특정 제어를 비활성화하고 다시 활성화할 수 있습니다. 하지만 제어의 활성화 상태를 활성화된 모든 표준에 맞게 조정하는 것이 좋습니다. 모든 표준에서 제어를 활성화하는 방법에 대한 지침은 [표준에서 제어 활성화](enable-controls-overview.md) 섹션을 참조하세요.

표준의 세부 정보 페이지에는 표준에 적용할 수 있는 제어 목록과 해당 표준에서 현재 활성화되고 비활성화된 제어에 대한 정보가 포함되어 있습니다.

또한 표준 세부 정보 페이지에서 특정 표준의 제어를 활성화할 수도 있습니다. 각 AWS 계정 및에서 특정 표준의 제어를 개별적으로 활성화해야 합니다 AWS 리전. 특정 표준에서 제어를 활성화하면 현재 계정 및 리전에만 영향을 미칩니다.

표준에서 제어를 활성화하려면 먼저 제어가 적용되는 표준을 하나 이상 활성화해야 합니다. 표준을 활성화하는 방법에 대한 지침은 [보안 표준 활성화](enable-standards.md) 섹션을 참조하세요. 하나 이상의 표준에서 제어를 활성화하면 Security Hub CSPM은 해당 제어에 대한 조사 결과를 생성하기 시작합니다. Security Hub CSPM은 전체 보안 점수 및 표준 보안 점수 계산에 [제어 상태](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-overall-status.html#controls-overall-status-values)를 포함합니다. 여러 표준에서 제어를 활성화하더라도 통합 제어 조사 결과를 켜면 표준 전반에 걸쳐 보안 검사당 단일 조사 결과를 받게 됩니다. 자세한 내용은 [통합 제어 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings)를 참조하세요.

표준에서 제어를 활성화하려면 현재 리전에서 제어를 사용할 수 있어야 합니다. 자세한 내용은 [리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) 섹션을 참조하세요.

다음 단계에 따라 *특정* 표준에서 Security Hub CSPM 제어를 활성화합니다. 다음 단계 대신 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html) API 작업을 사용하여 특정 표준에서 제어를 활성화할 수도 있습니다. *모든* 표준에서 제어를 활성화하는 방법에 대한 지침은 [단일 계정 및 리전에서 표준 간 활성화](enable-controls-overview.md#enable-controls-all-standards) 섹션을 참조하세요.

------
#### [ Security Hub CSPM console ]

**특정 표준에서 제어를 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **보안 표준**을 선택합니다.

1. 관련 표준의 **결과 보기**를 선택합니다.

1. 제어를 선택합니다.

1. **제어 활성화**를 선택합니다(이 옵션은 이미 활성화된 제어에는 표시되지 않습니다). **활성화**를 선택하여 확인합니다.

------
#### [ Security Hub CSPM API ]

**특정 표준에서 제어를 활성화하려면**

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)`을(를) 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)을(를) 실행하세요. 이 API는 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)`을(를) 실행하고 특정 제어 ID를 입력하여 각 표준에서 제어의 현재 활성화 상태를 반환하세요.

   **요청 예제:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`을(를) 실행합니다. 제어를 활성화하려는 표준의 ARN을 입력합니다.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다.

   **요청 예제:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}]
   }
   ```

------
#### [ AWS CLI ]

**특정 표준에서 제어를 활성화하려면**

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` 명령을 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 `describe-standards`을(를) 실행하세요. 이 명령은 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html)` 명령을 실행하고 특정 제어 ID를 제공하여 각 표준에서 제어의 현재 활성화 상태를 반환합니다.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html)` 명령을 실행합니다. 제어를 활성화하려는 표준의 ARN을 입력합니다.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]'
   ```

------