에 대한 Security Hub 제어 AWS DMS - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 Security Hub 제어 AWS DMS

이러한 Security Hub 제어는 AWS Database Migration Service (AWS DMS) 서비스 및 리소스를 평가합니다.

이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7,, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/1.3.2,PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

범주: 보호 > 보안 네트워크 구성

심각도: 심각

리소스 유형: AWS::DMS::ReplicationInstance

AWS Config 규칙: dms-replication-not-public

스케줄 유형: 주기적

파라미터: 없음

이 제어는 AWS DMS 복제 인스턴스가 퍼블릭인지 확인합니다. 이를 위해 PubliclyAccessible 필드의 값을 검사합니다.

프라이빗 복제 인스턴스에는 복제 네트워크 외부에서 액세스할 수 없는 프라이빗 IP 주소가 있습니다. 소스 및 대상 데이터베이스가 동일한 네트워크에 있는 경우, 복제 인스턴스에는 사설 IP 주소가 있어야 합니다. 또한 VPN AWS Direct Connect, 또는 VPC 피어링을 VPC 사용하여 네트워크를 복제 인스턴스의에 연결해야 합니다. 퍼블릭 및 프라이빗 복제 인스턴스에 대해 자세히 알아보려면 AWS Database Migration Service 사용 설명서퍼블릭 및 프라이빗 복제 인스턴스를 참조하세요.

또한 AWS DMS 인스턴스 구성에 대한 액세스가 승인된 사용자로만 제한되도록 해야 합니다. 이렇게 하려면 AWS DMS 설정 및 리소스를 수정할 수 있는 사용자의 IAM 권한을 제한합니다.

문제 해결

DMS 복제 인스턴스를 생성한 후에는 해당 인스턴스에 대한 퍼블릭 액세스 설정을 변경할 수 없습니다. 퍼블릭 액세스 설정을 변경하려면 현재 인스턴스를 삭제한 다음 다시 생성하세요. 퍼블릭 액세스 가능 옵션을 선택하지 마세요.

[DMS.2] DMS 인증서에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::DMS::Certificate

AWS Config 규칙: tagged-dms-certificate (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 AWS DMS 인증서에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys. 인증서에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인증서에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수 있습니다. 권한 부여 전략은 태그를 기반으로 권한을 정의합니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.

참고

개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

DMS 인증서에 태그를 추가하려면 AWS Database Migration Service 사용 설명서에서 리소스 태그 지정 AWS Database Migration Service을 참조하세요.

[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::DMS::EventSubscription

AWS Config 규칙: tagged-dms-eventsubscription (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 AWS DMS 이벤트 구독에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys. 이벤트 구독에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 이벤트 구독에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수 있습니다. 권한 부여 전략은 태그를 기반으로 권한을 정의합니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.

참고

개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

DMS 이벤트 구독에 태그를 추가하려면 AWS Database Migration Service 사용 설명서에서 리소스 태그 지정 AWS Database Migration Service을 참조하세요.

[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::DMS::ReplicationInstance

AWS Config 규칙: tagged-dms-replicationinstance (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 AWS DMS 복제 인스턴스에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys. 복제 인스턴스에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복제 인스턴스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수 있습니다. 권한 부여 전략은 태그를 기반으로 권한을 정의합니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.

참고

개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

DMS 복제 인스턴스에 태그를 추가하려면 AWS Database Migration Service 사용 설명서에서 리소스 태그 지정 AWS Database Migration Service을 참조하세요.

[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::DMS::ReplicationSubnetGroup

AWS Config 규칙: tagged-dms-replicationsubnetgroup (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 AWS DMS 복제 서브넷 그룹에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys. 복제 서브넷 그룹에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복제 서브넷 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수 있습니다. 권한 부여 전략은 태그를 기반으로 권한을 정의합니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.

참고

개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

DMS 복제 서브넷 그룹에 태그를 추가하려면 AWS Database Migration Service 사용 설명서에서 리소스 태그 지정 AWS Database Migration Service을 참조하세요.

[DMS.6] DMS 복제 인스턴스에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

범주: 식별 > 취약성, 패치 및 버전 관리

심각도: 중간

리소스 유형: AWS::DMS::ReplicationInstance

AWS Config 규칙: dms-auto-minor-version-upgrade-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 AWS DMS 복제 인스턴스에 대해 자동 마이너 버전 업그레이드가 활성화되어 있는지 확인합니다. DMS 복제 인스턴스에 대해 자동 마이너 버전 업그레이드를 활성화하지 않으면 제어가 실패합니다.

DMS는 지원되는 각 복제 엔진에 마이너 버전 자동 업그레이드를 제공하므로 복제 인스턴스를 유지할 수 있습니다 up-to-date. 마이너 버전은 새로운 소프트웨어 기능, 버그 수정, 보안 패치 및 성능 개선을 도입할 수 있습니다. DMS 복제 인스턴스에서 마이너 버전 자동 업그레이드를 활성화하면 유지 관리 기간 동안 마이너 업그레이드가 자동으로 적용되거나 즉시 변경 사항 적용 옵션이 선택된 경우 즉시 적용됩니다.

문제 해결

DMS 복제 인스턴스에서 마이너 버전 자동 업그레이드를 활성화하려면 AWS Database Migration Service 사용 설명서복제 인스턴스 수정을 참조하세요.

[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::DMS::ReplicationTask

AWS Config 규칙: dms-replication-task-targetdb-logging

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 로깅이 DMS 복제 작업 TARGET_APPLY 및에 LOGGER_SEVERITY_DEFAULT 대해 최소 심각도 수준인 로 활성화되었는지 확인합니다TARGET_LOAD. 이러한 작업에 대한 로깅이 활성화되지 않았거나 최소 심각도 수준이 LOGGER_SEVERITY_DEFAULT보다 낮으면 제어가 실패합니다.

DMS는 마이그레이션 프로세스 중에 Amazon CloudWatch 을 사용하여 정보를 로깅합니다. 로깅 작업 설정을 사용하면 기록할 구성 요소 활동과 기록할 정보의 양을 지정할 수 있습니다. 다음 작업에 대한 로깅을 지정해야 합니다.

  • TARGET_APPLY – 데이터 및 데이터 정의 언어(DDL) 문이 대상 데이터베이스에 적용됩니다.

  • TARGET_LOAD – 데이터는 대상 데이터베이스로 로드됩니다.

로깅은 모니터링, 문제 해결, 감사, 성능 분석, 오류 감지 및 복구와 과거 분석 및 보고를 활성화하여 DMS 복제 작업에서 중요한 역할을 합니다. 이를 통해 데이터 무결성을 유지하고 규제 요구 사항을 준수하면서 데이터베이스 간에 데이터를 성공적으로 복제할 수 있습니다. 문제 해결 중에 이러한 구성 요소에는 DEFAULT 이외의 로깅 수준이 거의 필요하지 않습니다. Support에서 특별히 변경을 요청하지 않는 한 이러한 구성 요소에 대한 로깅 수준을 DEFAULT으로 유지하는 것이 좋습니다. 최소 로깅 수준 DEFAULT을 사용하면 정보 메시지, 경고 및 오류 메시지가 로그에 기록됩니다. 이 제어는 이전 복제 작업에 대한 로깅 수준이 LOGGER_SEVERITY_DEFAULT, LOGGER_SEVERITY_DEBUG 또는 LOGGER_SEVERITY_DETAILED_DEBUG 중 하나 이상인지 확인합니다.

문제 해결

대상 데이터베이스 DMS 복제 작업에 대한 로깅을 활성화하려면 AWS Database Migration Service 사용 설명서AWS DMS 작업 로그 보기 및 관리를 참조하세요.

[DMS.8] 소스 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::DMS::ReplicationTask

AWS Config 규칙: dms-replication-task-sourcedb-logging

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 DMS 복제 작업 SOURCE_CAPTURE 및에 LOGGER_SEVERITY_DEFAULT 대해 로깅이 최소 심각도 수준인 로 활성화되어 있는지 확인합니다SOURCE_UNLOAD. 이러한 작업에 대한 로깅이 활성화되지 않았거나 최소 심각도 수준이 LOGGER_SEVERITY_DEFAULT보다 낮으면 제어가 실패합니다.

DMS는 마이그레이션 프로세스 중에 Amazon CloudWatch 을 사용하여 정보를 로깅합니다. 로깅 작업 설정을 사용하면 기록할 구성 요소 활동과 기록할 정보의 양을 지정할 수 있습니다. 다음 작업에 대한 로깅을 지정해야 합니다.

  • SOURCE_CAPTURE – 지속적인 복제 또는 변경 데이터 캡처(CDC) 데이터는 소스 데이터베이스 또는 서비스에서 캡처되어 SORTER 서비스 구성 요소로 전달됩니다.

  • SOURCE_UNLOAD - 전체 로드 중에 소스 데이터베이스 또는 서비스에서 데이터가 언로드됩니다.

로깅은 모니터링, 문제 해결, 감사, 성능 분석, 오류 감지 및 복구와 과거 분석 및 보고를 활성화하여 DMS 복제 작업에서 중요한 역할을 합니다. 이를 통해 데이터 무결성을 유지하고 규제 요구 사항을 준수하면서 데이터베이스 간에 데이터를 성공적으로 복제할 수 있습니다. 문제 해결 중에 이러한 구성 요소에는 DEFAULT 이외의 로깅 수준이 거의 필요하지 않습니다. Support에서 특별히 변경을 요청하지 않는 한 이러한 구성 요소에 대한 로깅 수준을 DEFAULT으로 유지하는 것이 좋습니다. 최소 로깅 수준 DEFAULT을 사용하면 정보 메시지, 경고 및 오류 메시지가 로그에 기록됩니다. 이 제어는 이전 복제 작업에 대한 로깅 수준이 LOGGER_SEVERITY_DEFAULT, LOGGER_SEVERITY_DEBUG 또는 LOGGER_SEVERITY_DETAILED_DEBUG 중 하나 이상인지 확인합니다.

문제 해결

소스 데이터베이스 DMS 복제 작업에 대한 로깅을 활성화하려면 AWS Database Migration Service 사용 설명서AWS DMS 작업 로그 보기 및 관리를 참조하세요.

[DMS.9] DMS 엔드포인트는를 사용해야 합니다. SSL

관련 요구 사항: NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/4.2.1

범주: 보호 > 데이터 보호 > 암호화 data-in-transit

심각도: 중간

리소스 유형: AWS::DMS::Endpoint

AWS Config 규칙: dms-endpoint-ssl-configured

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 AWS DMS 엔드포인트가 SSL 연결을 사용하는지 여부를 확인합니다. 엔드포인트가를 사용하지 않으면 제어가 실패합니다SSL.

SSL/TLS 연결은 DMS 복제 인스턴스와 데이터베이스 간의 연결을 암호화하여 보안 계층을 제공합니다. 인증서를 사용하면 예상 데이터베이스에 연결 중인지 확인하여 추가 보안 계층을 제공합니다. 프로비저닝하는 모든 데이터베이스 인스턴스에 자동으로 설치되는 서버 인증서를 확인하여 이를 수행합니다. DMS 엔드포인트에서 SSL 연결을 활성화하면 마이그레이션 중에 데이터의 기밀성을 보호할 수 있습니다.

문제 해결

새 엔드포인트 또는 기존 DMS 엔드포인트에 SSL 연결을 추가하려면 AWS Database Migration Service 사용 설명서 SSL에서 사용을 AWS Database Migration Service 참조하세요.

[DMS.10] Neptune 데이터베이스의 DMS 엔드포인트에는 IAM 권한 부여가 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2 , NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-17, NIST.800-53.r5 IA-2, NIST.800-53.r5 IA-5, PCI DSS v4.0.1/7.3.1

범주: 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

심각도: 중간

리소스 유형: AWS::DMS::Endpoint

AWS Config 규칙: dms-neptune-iam-authorization-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Neptune 데이터베이스의 AWS DMS 엔드포인트가 IAM 권한 부여로 구성되어 있는지 확인합니다. DMS 엔드포인트에 IAM 권한 부여가 활성화되지 않은 경우 제어가 실패합니다.

AWS Identity and Access Management (IAM)는에 대한 세분화된 액세스 제어를 제공합니다 AWS. 를 사용하면 어떤 서비스 및 리소스에 액세스할 수 있는 사용자와 어떤 조건에서 액세스할 수 있는지 지정할 IAM수 있습니다. IAM 정책을 사용하면 인력 및 시스템에 대한 권한을 관리하여 최소 권한 권한을 보장할 수 있습니다. Neptune 데이터베이스의 AWS DMS 엔드포인트에 대한 IAM 권한 부여를 활성화하면 ServiceAccessRoleARN 파라미터에 지정된 서비스 역할을 사용하여 IAM 사용자에게 권한 부여 권한을 부여할 수 있습니다.

문제 해결

Neptune 데이터베이스의 DMS 엔드포인트에 대한 IAM 권한 부여를 활성화하려면 AWS Database Migration Service 사용 설명서의 대상으로 Amazon Neptune 사용을 AWS Database Migration Service 참조하세요.

[DMS.11] MongoDB의 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-6 NIST.800-53.r5 IA-2, NIST.800-53.r5 IA-5, PCI DSS v4.0.1/7.3.1

범주: 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

심각도: 중간

리소스 유형: AWS::DMS::Endpoint

AWS Config 규칙: dms-mongo-db-authentication-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 MongoDB의 AWS DMS 엔드포인트가 인증 메커니즘으로 구성되어 있는지 확인합니다. 엔드포인트에 인증 유형이 설정되지 않은 경우, 제어가 실패합니다.

AWS Database Migration Service 는 MongoDB 버전 2.x의 경우 MONGODB-CR, MongoDB 버전 3.x 이상의 경우 SCRAM-SHA-1이라는 두 가지 MongoDB 방법을 지원합니다. 이러한 인증 방법은 사용자가 암호를 사용하여 데이터베이스에 액세스하려는 경우, MongoDB 암호를 인증하고 암호화하는 데 사용됩니다. AWS DMS 엔드포인트에 대한 인증은 권한이 있는 사용자만 데이터베이스 간에 마이그레이션되는 데이터에 액세스하고 수정할 수 있도록 합니다. 적절한 인증이 없으면 권한이 없는 사용자가 마이그레이션 프로세스 중에 민감한 데이터에 액세스할 수 있습니다. 이로 인해 데이터 침해, 데이터 손실 또는 기타 보안 사고가 발생할 수 있습니다.

문제 해결

MongoDB용 DMS 엔드포인트에서 인증 메커니즘을 활성화하려면 AWS Database Migration Service 사용 설명서소스로 MongoDB 사용을 AWS DMS 참조하세요.

[DMS.12] Redis용 DMS 엔드포인트가 TLS 활성화되어 OSS 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-13, PCI DSS v4.0.1/4.2.1

범주: 보호 > 데이터 보호 > 암호화 data-in-transit

심각도: 중간

리소스 유형: AWS::DMS::Endpoint

AWS Config 규칙: dms-redis-tls-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Redis용 AWS DMS 엔드포인트OSS가 TLS 연결로 구성되어 있는지 확인합니다. 엔드포인트가 TLS 활성화되지 않은 경우 제어가 실패합니다.

TLS는 인터넷을 통해 애플리케이션 또는 데이터베이스 간에 데이터를 전송할 때 보안을 제공합니다 end-to-end. DMS 엔드포인트에 대한 SSL 암호화를 구성하면 마이그레이션 프로세스 중에 소스와 대상 데이터베이스 간의 암호화된 통신이 활성화됩니다. 이렇게 하면 악의적인 공격자가 민감한 데이터를 도청하고 가로채는 것을 방지할 수 있습니다. SSL 암호화가 없으면 민감한 데이터에 액세스하여 데이터 침해, 데이터 손실 또는 기타 보안 인시던트가 발생할 수 있습니다.

문제 해결

Redis용 DMS 엔드포인트에서 TLS 연결을 활성화하려면 AWS Database Migration Service 사용 설명서의 대상으로 Redis 사용을 AWS Database Migration Service 참조하세요.