

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Security Hub 사용 설명서의 문서 기록
<a name="doc-history"></a>

다음 표에서는 Security Hub 및 AWS Security Hub CSPM의 마지막 릴리스 이후 설명서에 대한 중요한 변경 사항을 설명합니다. 새 Security Hub CSPM 컨트롤 릴리스의 경우 날짜는 컨트롤이 지원되는에서 사용되기 시작하는 시기를 지정합니다 AWS 리전. 지원되는 모든 리전에서 제어를 사용할 수 있으려면 1\$12주가 걸릴 수 있습니다. 기존 제어의 주요 변경 사항에 대한 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 섹션을 참조하세요.

이제 *AWS Security Hub 사용 설명서*에 대한 업데이트 알림을 받으려면 RSS 피드를 구독하면 됩니다.

| 변경 사항 | 설명 | 날짜 | 
| --- |--- |--- |
| [보안 표준 및 제어 업데이트](#doc-history) | AppSync.1 및 AppSync.6 컨트롤을 사용 중지하고 [AWS FSBP(기본 보안 모범 사례) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)에서 제거했습니다.는 AWS AppSync 이제 모든 현재 및 향후 API 캐시에서 기본 암호화를 제공합니다. | 2026년 3월 9일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | ECS.1 제어를 사용 중지하고 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 및 [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)에서 제어를 제거했습니다. | 2026년 3월 4일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례(FSBP) 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 대한 11개의 새로운 제어를 릴리스했습니다. 새로운 컨트롤은 [APIGateway.10](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-10), [ELB.21](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-21), [ELB.22](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#ecs-19), [RDS.50](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-50), [SageMaker.9](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9) [SageMaker.10](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-10) [SageMaker.11](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-11) [SageMaker.12](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-12) [SageMaker.13](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-13) [SageMaker.14](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-14) 및 [SageMaker.15](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-15)입니다. | 2026년 2월 16일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | MQ.3 제어를 사용 중지하고 적용 가능한 모든 표준에서 제어를 제거했습니다. 자동 마이너 버전 업그레이드에 대한 Amazon MQ 요구 사항으로 인해 제어가 사용 중지되었습니다.이전에는이 제어가 [AWS FSBP(기본 보안 모범 사례) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 및 [PCI DSS v4.0.1 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) 적용되었습니다. | 2026년 1월 12일 | 
| [비용 예측기 설명서 업데이트](#doc-history) |  Security Hub 비용 예측기 설명서에 관리 계정 이외의 계정에서 추정을 수행할 수 있는 교차 계정 액세스 권한을 부여하는 방법에 대한 세부 정보가 추가되었습니다. | 2026년 1월 12일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례(FSBP) 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 대한 다섯 가지 새로운 제어를 릴리스했습니다. 새로운 제어는:[CloudFormation.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-4), [CloudFront.17](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-17), [ECS.19](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19), [ECS.20](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20) 및 [ECS.21](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-21)입니다. | 2026년 1월 6일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | 자동 마이너 버전 업그레이드에 대한 Amazon MQ 요구 사항으로 인해 2026년 1월 12일에 MQ.3을 사용 중지하고 모든 해당 표준에서 제어를 제거할 계획입니다. 현재이 제어는 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 및 [PCI DSS v4.0.1 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) 적용됩니다. | 2025년 12월 12일 | 
| [서비스 관리형 표준의 업데이트된 콘텐츠: AWS Control Tower](#doc-history) | 표준에서 제어를 생성, 확인 및 비활성화하기 위한 향상된 지침을 제공하기 위해 [서비스 관리형 AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) 표준의 콘텐츠가 업데이트되었습니다 AWS Control Tower. | 2025년 12월 8일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례(FSBP) 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 대한 7가지 새로운 제어를 릴리스했습니다. 새로운 컨트롤은 [Cognito.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-4), [Cognito.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-5), [Cognito.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-6), [EC2.182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182), [CloudFormation.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-3), [ECS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-18) 및 [SES.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ses-controls.html#ses-3)입니다. | 2025년 12월 8일 | 
| [Security Hub 일반 가용성에 대한 업데이트된 콘텐츠](#doc-history) |  AWS Security Hub의 일반 가용성 릴리스를 지원하는 콘텐츠 추가  | 2025년 12월 2일 | 
| [Security Hub의 업데이트된 콘텐츠](#doc-history) | [추세](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html) 및 [리전 집계](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html)에 대한 콘텐츠가 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다. | 2025년 11월 21일 | 
| [관리형 정책 업데이트 - `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub는 라는 [AWS 관리형 정책을](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) 업데이트했습니다`AWSSecurityHubV2ServiceRolePolicy`. 이 업데이트에는 Security Hub 기능을 지원하기 위해 Amazon Elastic Container Registry, AWS Lambda Amazon CloudWatch 및 AWS Identity and Access Management 에 대한 측정 기능이 추가되었습니다. 이 업데이트에는 글로벌 AWS Config 레코더에 대한 지원도 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다. | 2025년 11월 17일 | 
| [관리형 정책 업데이트 - `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub는 라는 [AWS 관리형 정책을](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) 업데이트했습니다`AWSSecurityHubOrganizationsAccess`. 이 업데이트에는 Security Hub 기능을 지원하는 리소스 정책을 설명하는 권한이 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다. | 2025년 11월 17일 | 
| [관리형 정책 업데이트 - `AWSSecurityHubFullAccess`](#doc-history) | Security Hub는 라는 [AWS 관리형 정책을](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) 업데이트했습니다`AWSSecurityHubFullAccess`. 이 업데이트는 Security Hub 기능을 지원하기 위해 GuardDuty, Amazon Inspector 및 계정 관리 관리에 대한 기능을 추가했습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다. | 2025년 11월 17일 | 
| [보안 제어 업데이트](#doc-history) | CloudFront.7, CloudTrail.5, ELB.7, GuardDuty.7, MQ.3, Opensearch.10, RDS.7, ServiceCatalog.1, SNS.4, SQS.3 등 10가지 Security Hub CSPM 제어의 심각도를 변경했습니다. 변경 사항에 대한 자세한 내용은 [Security Hub CSPM 제어에 대한 변경 로그](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)를 참조하세요. | 2025년 11월 13일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)에 대한 6가지 새로운 제어를 릴리스했습니다. 새로운 제어는 [Cognito.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-3), [DMS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-13), [EC2.181](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-181), [RDS.43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43), [RDS.47](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-47), [RDS.48](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-48)입니다. | 2025년 10월 28일 | 
| [새로운 보안 표준](#doc-history) | Security Hub CSPM은 이제 CIS AWS Foundations Benchmark v5.0.0에 맞는 [보안 표준을](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) 제공합니다. 이 새로운 표준에는 40개의 기존 보안 제어가 포함되어 있습니다. 제어는 특정 리소스가 이 프레임워크에 정의된 요구 사항의 하위 집합을 준수하는지 평가하는 자동 검사를 수행합니다. | 2025년 10월 16일 | 
| [새로운 서드 파티 통합](#doc-history) | Elastic은 Security Hub CSPM에서 조사 결과를 수신할 수 있는 [서드 파티 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)입니다. | 2025년 10월 3일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | Redshift.9 및 RedshiftServerless.7 제어를 사용 중지하고 모든 적용 가능한 표준에서 제거했습니다. 이러한 제어에 대한 `FAILED` 조사 결과를 효과적으로 해결할 수 없었던 Amazon Redshift에 내재된 제한으로 인해 해당 제어를 중지했습니다.이전에는 이러한 제어가 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 및 [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)에 적용되었습니다. Redshift.9 제어는 [AWS Control Tower 서비스 관리형 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)에도 적용되었습니다. | 2025년 9월 24일 | 
| [리전별 가용성](#doc-history) | 이제 아시아 태평양(뉴질랜드) 리전에서 Security Hub CSPM을 사용할 수 있습니다. Security Hub CSPM을 현재 사용할 수 AWS 리전 있는 전체 목록은의 [AWS Security Hub 엔드포인트 및 할당량을 참조하세요](https://docs.aws.amazon.com/general/latest/gr/sechub.html)*AWS 일반 참조*. | 2025년 9월 19일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)에 대한 2개의 새로운 제어 [CloudFront.16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) 및 [RDS.46](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-46)을 릴리스했습니다. | 2025년 9월 3일 | 
| [리전별 가용성](#doc-history) | 이제 아시아 태평양(태국) 및 멕시코(중부) 리전에서 [AWS 리소스 태그 지정 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)을 사용할 수 있습니다. | 2025년 8월 29일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | Amazon Redshift 제한 사항으로 인해 2025년 9월 15일에 Redshift.9 및 RedshiftServerless.7 제어를 사용 중지하고 모든 적용 가능한 표준에서 제거할 계획입니다. 현재, 이러한 제어는 [AWS FSBP(기본 보안 모범 사례) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 및 [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)에 적용됩니다. Redshift.9 제어는 [AWS Control Tower 서비스 관리형 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)에도 적용됩니다. | 2025년 8월 15일 | 
| [ASFF의 새로운 리소스 세부 정보 객체](#doc-history) | 이제 [AWS Security Finding Format(ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)에 `CodeRepository` 리소스 객체가 포함됩니다. 이 객체는 AWS 리소스에 연결하고 취약성을 검사하도록 Amazon Inspector를 구성한 외부 코드 리포지토리에 대한 세부 정보를 제공합니다. | 2025년 8월 1일 | 
| [리전별 가용성](#doc-history) | 이제 아시아 태평양(타이베이) 리전에서 Security Hub CSPM을 사용할 수 있습니다. 현재 Security Hub CSPM을 사용할 수 있는 AWS 리전 의 목록은 *AWS 일반 참조*의 [AWS Security Hub CSPM 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/sechub.html)을 참조하세요. | 2025년 7월 23일 | 
| [새로운 서드 파티 통합](#doc-history) | Dynatrace은 Security Hub CSPM에서 조사 결과를 수신할 수 있는 [서드 파티 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)입니다. | 2025년 7월 18일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 13개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 [AWS 기본 보안 모범 사례(FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 표준을 지원합니다. 일부 제어는 [NIST SP 800-53 개정 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 요구 사항을 지원합니다.   AWS FSBP 표준의 경우 해당 컨트롤의 IDs는 [CloudFront.15](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-15), [Cognito.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-2), [EC2.180](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-180), [ELB.18](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-18), [MSK.4](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-4), [MSK.5](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-5), [MSK.6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6), [RDS.45](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45), [Redshift.18](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-18), [S3.25](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-25), [SSM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-6) 및 [SSM.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-7)입니다.   NIST SP 800-53 개정 5의 경우 해당 제어의 ID는 [Lambda.7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7) 및 [RDS.45](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)입니다.   | 2025년 7월 15일 | 
| [제어 조사 결과 생성 업데이트](#doc-history) | 규정 준수 변경 사항을 추적하는 데 도움이 되도록 Security Hub CSPM은 이제 개별 리소스의 규정 준수 상태가 변경될 때 새 조사 결과를 생성하는 대신 [기존 제어 조사 결과를 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)합니다. 즉, 개별 조사 결과에서 제공하는 데이터를 사용하여 특정 리소스의 특정 제어에 대한 규정 준수 변경을 추적할 수 있습니다. | 2025년 7월 3일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | [PCI DSS v4.0.1 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)에서 [IAM.13 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13)를 제거했습니다. 또한 [NIST SP 800-171 개정 2 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)에서 [IAM.17 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17)를 제거했습니다. 표준은 이러한 제어가 제공하는 검사를 명시적으로 요구하지 않습니다. 또한 IAM 암호 정책을 확인하는 제어인 IAM.7 및 IAM.10\$1IAM.17에 대한 이러한 표준의 관련 요구 사항 세부 정보를 업데이트했습니다. | 2025년 6월 30일 | 
| [조사 결과 보존 업데이트](#doc-history) | Security Hub CSPM은 이제 [보관된 결과를 90일이 아닌 30일 동안 저장](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html)하므로 조사 결과 노이즈를 줄일 수 있습니다. 장기 보존을 위해, [Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html)하여 조사 결과를 S3 버킷으로 내보낼 수 있습니다. | 2025년 6월 20일 | 
| [기존 관리형 정책 업데이트](#doc-history) | Security Hub CSPM은 [AWS 관리형 정책](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)에 `AWSSecurityHubOrganizationsAccess`라는 새 권한을 추가했습니다. 이 권한을 통해 조직 관리는 조직 내에서 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있습니다. 또한 Security Hub CSPM은 AWS 관리형 정책에 `AWSSecurityHubFullAccess`라는 새 권한을 추가했습니다. 이러한 권한을 사용하여 위탁자는 Security Hub용 서비스 연결 역할을 생성할 수 있습니다. | 2025년 6월 18일 | 
| [Security Hub의 공개 프리뷰 릴리스 및 새로운 관리형 정책](#doc-history) |  AWS Security Hub의 공개 평가판 릴리스 및 [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html). 이 릴리스에는 새로운 [AWS 관리형 정책](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)인 `AWSSecurityHubV2ServiceRolePolicy`가 포함되어 있습니다. 이 정책은 Security Hub가 고객의 조직에서 고객을 대신하여 AWS Config 규칙과 Security Hub 리소스를 관리할 수 있도록 허용합니다. Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다. | 2025년 6월 17일 | 
| [보안 표준 및 제어 업데이트](#doc-history) | [PCI DSS v4.0.1 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)에서 [IAM.10 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10)를 제거했습니다. 이 제어는 IAM 사용자의 계정 암호 정책이 최소 암호 길이 7자를 포함한 최소 요구 사항을 충족하는지 확인합니다. PCI DSS v4.0.1은 이제 최소 암호 길이로 8자를 요구합니다. 암호 요구 사항이 다른 PCI DSS v3.2.1 표준에는 IAM.10 제어가 계속 적용됩니다. | 2025년 5월 30일 | 
| [새로운 보안 표준](#doc-history) | Security Hub CSPM은 이제 NIST SP 800-171 개정 2 사이버 보안 및 규정 준수 프레임워크에 부합하는 [보안 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)을 제공합니다. 이 새로운 표준에는 60개 이상의 기존 보안 제어가 포함되어 있습니다. 제어는 특정 AWS 서비스 및 리소스가 프레임워크에서 정의한 요구 사항의 하위 집합을 준수하는지 평가하는 자동 검사를 수행합니다. | 2025년 5월 29일 | 
| [보안 제어 업데이트](#doc-history) | Security Hub CSPM은 모든에서 다음 제어의 릴리스를 롤백했습니다. AWS 리전*[RDS.46] RDS DB 인스턴스는 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다*. 이전에는이 제어가 AWS 기본 보안 모범 사례(FSBP) 표준을 지원했습니다. | 2025년 5월 8일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 9개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 [AWS 기본 보안 모범 사례(FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 표준을 지원합니다. 일부 제어는 [NIST SP 800-53 개정 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 요구 사항을 지원합니다.   AWS FSBP 표준의 경우 해당 컨트롤의 IDs는 [DocumentDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6), [RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44), [RedshiftServerless.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2), [RedshiftServerless.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3), [RedshiftServerless.5](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5), [RedshiftServerless.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) 및 RedshiftServerless.7(나중에 사용 중지됨)입니다.   NIST SP 800-53 개정 5의 경우 해당 제어의 ID는 다음과 같습니다. [CloudTrail.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10), [RedshiftServerless.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-4), RedshiftServerless.7(나중에 사용 중지됨).   | 2025년 5월 7일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 24개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 [AWS 기본 보안 모범 사례(FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 또는 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) 표준을 지원합니다. 일부 제어는 [NIST SP 800-53 개정 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 요구 사항을 지원합니다.   AWS FSBP 표준의 경우 해당 컨트롤IDs는 [EC2.173](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-173), [RDS.41](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41), [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42) 및 [SageMaker.8](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-8)입니다.    AWS 리소스 태그 지정 표준의 경우 해당 컨트롤의 IDs는 [Amplify.1](https://docs.aws.amazon.com/securityhub/latest/userguide/amplify-controls.html#amplify-1), [Amplify.2](https://docs.aws.amazon.com/securityhub/latest/userguide/amplify-controls.html#amplify-2), [Batch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/batch-controls.html#batch-4), [DataSync.2](https://docs.aws.amazon.com/securityhub/latest/userguide/datasync-controls.html#datasync-2), [EC2.174](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-174), [EC2.175](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-175), [EC2.176](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-176), [EC2.177](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-177), [EC2.178](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178), [EC2.179](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179), [Redshift.17](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-17), [SageMaker.6](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-6), [SageMaker.7](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-7), [SSM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-5), [Transfer.4](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-4), [Transfer.5](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-5), [Transfer.6](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-6) 및 [Transfer.7](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-7)입니다.   NIST SP 800-53 개정 5의 경우 해당 제어의 ID는 [ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) 및 [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)입니다.   | 2025년 4월 16일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 기본 보안 모범 사례 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)을 지원하는 4개의 새로운 제어를 릴리스했습니다. 제어는 다음과 같습니다.  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3)   [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4)   [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1)   | 2025년 3월 18일 | 
| [보안 표준 및 제어 업데이트](#doc-history) |  AWS 기본 [보안 모범 사례 표준 및 NIST SP 800-53 개정 5 요구 사항에 대한 자동 검사에서 RDS.18 보안 제어를](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18) 제거했습니다. Amazon EC2-Classic 네트워킹이 사용 중지되었으므로 Amazon Relational Database Service(Amazon RDS) 인스턴스는 더 이상 VPC 외부에 배포할 수 없습니다. 이 제어는 계속 [AWS Control Tower 서비스 관리형 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)의 일부입니다. | 2025년 3월 7일 | 
| [제어 조사 결과 업데이트](#doc-history) | 이제 Security Hub CSPM은 제어가 확인하는 [리소스 유형에 대해 리소스 기록이](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording)에서 활성화되지 않은 경우 활성화된 제어에 AWS Config 대한 `WARNING` 조사 결과를 생성합니다. 이를 통해 보안 제어 검사의 잠재적 구성 격차를 식별하고 해결할 수 있습니다. | 2025년 2월 25일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 11개의 새로운 제어를 릴리스했습니다. 제어는 다음과 같습니다.  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2)   [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17)   [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40)   [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3)   [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3)   | 2025년 2월 24일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [AWS 리소스 태그 지정 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)을 지원하는 37개의 새로운 제어를 릴리스했습니다. Security Hub CSPM은 다음과 같은 새로운 제어도 릴리스했습니다.  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3)   [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4)   [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5)   | 2025년 1월 22일 | 
| [새로운 보안 제어](#doc-history) | Security Hub CSPM은 [EC2.172 EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172)를 릴리스했습니다. | 2025년 1월 15일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1)   [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38)   [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39)   [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16)   | 2024년 12월 17일 | 
| [Security Hub CSPM이 PCI DSS v4.0.1을 지원](#doc-history) | Security Hub CSPM은 이제 PCI DSS(지불 카드 산업 데이터 보안 표준) v4.0.1을 지원합니다. 해당 표준 및 적용되는 제어에 대한 자세한 내용은 [Security Hub CSPM의 PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)를 참조하세요. | 2024년 12월 11일 | 
| [Security Hub CSPM이 GuardDuty 공격 시퀀스 조사 결과를 수신](#doc-history) | Security Hub CSPM은 이제 Amazon GuardDuty Extended Threat Detection으로부터 공격 시퀀스 조사 결과를 수신합니다. 공격 시퀀스 결과 세부 정보는 AWS Security Finding Format(ASFF)의 [Detection](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection) 객체에서 확인할 수 있습니다. | 2024년 12월 1일 | 
| [새로운에서 지원되는 Security Hub CSPM AWS 리전](#doc-history) | 이제 아시아 태평양(말레이시아) 리전에서 Security Hub CSPM을 사용할 수 있습니다. 일부 보안 제어에는 리전 제한이 있습니다. 이 리전에서 사용할 수 없는 제어의 목록은 [Security Hub CSPM 제어에 대한 리전 제한](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)을 참조하세요. | 2024년 11월 22일 | 
| [Config.1 변경 사항](#doc-history) | Security Hub CSPM은 Config.1 제어의 심각도를 `MEDIUM`에서 `CRITICAL`로 상향하고 Config.1 실패 결과에 대한 새로운 상태 코드 및 상태 사유를 추가했습니다. 변경 사항에 대한 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)에서 2024년 11월 20일 항목을 참조하세요. | 2024년 11월 20일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 이러한 제어는 AWS 기본 보안 모범 사례 및 NIST SP 800-53 개정 5의 일부이며 관리하는 Virtual Private Cloud(VPC)에 AWS 서비스 또는 AWS 리소스에 대한 인터페이스 VPC 엔드포인트가 있는지 평가합니다.  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55)   [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56)   [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57)   [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58)   [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60)   | 2024년 11월 15일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1)   [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6)   [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170)   [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171)   [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8)   [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5)   [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4)   | 2024년 10월 18일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16)   [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7)   [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3)   [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3)   [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36)   [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37)   [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24)   | 2024년 10월 3일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4)   [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7)   [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1)   [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7)   Glue.2(사용 중지됨)   [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3)   [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2)   | 2024년 8월 30일 | 
| [새로운 조사 결과 패널](#doc-history) | Security Hub CSPM 콘솔의 [새로운 조사 결과 패널](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)은 조사 결과에 대한 조치를 신속하게 취하고, 리소스 세부 정보 및 조사 결과 기록을 검토하고, 조사 결과에 대한 기타 관련 정보를 찾는 데 도움이 됩니다. | 2024년 8월 16일 | 
| [Config.1 제어 업데이트](#doc-history) | [Config.1 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)는 AWS Config 가 활성화되었는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub CSPM은 `includeConfigServiceLinkedRoleCheck`라는 사용자 지정 제어 파라미터를 추가했습니다. 이 파라미터를 `false`(으)로 설정하면 AWS Config 이(가) 서비스 연결 역할을 사용하는지 여부를 확인하지 않도록 선택할 수 있습니다. | 2024년 8월 15일 | 
| [연결된 리전이 없는 홈 리전 지정](#doc-history) | 이제 홈 리전에 연결하지 않고도 조사 결과 집계자를 생성하고 홈 리전 AWS 리전 을 설정할 수 있습니다. 이렇게 하면 연결된 리전을 지정하지 않고도 [중앙 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)을 활성화할 수 있습니다. | 2024년 7월 25일 | 
| [더 많은 리전에서 사용 가능한 제어 선택](#doc-history) | 이제 미국 동부(버지니아 북부) 및 미국 동부(오하이오)를 AWS 리전비롯한 추가에서 다음 제어를 사용할 수 있습니다.  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10)   [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11)   [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6)   [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3)   [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2)   [[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15)   [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2)   | 2024년 7월 15일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10)   [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1)   [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2)   [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3)   [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4)   | 2024년 7월 11일 | 
| [CIS AWS 파운데이션 벤치마크 v3.0.0 릴리스](#doc-history) | Security Hub CSPM에서 [Center for Internet Security(CIS) AWS Foundations Benchmark v3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html)을 릴리스했습니다. 이 릴리스에는 다음과 같은 새로운 제어와 여러 기존 제어에 대한 매핑이 포함되어 있습니다.  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53)   [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54)   [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26)   [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27)   [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28)   [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22)   [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23)   | 2024년 5월 13일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10)   [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11)   [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6)   [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3)   [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2)   [[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15)   [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2)   | 2024년 5월 3일 | 
| [AWS 리소스 태그 지정 표준](#doc-history) | 이제 Security Hub CSPM의 [AWS 리소스 태그 지정 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)과 표준에 적용되는 새로운 제어 기능을 일반적으로 사용할 수 있습니다. | 2024년 4월 30일 | 
| [기존 관리형 정책 업데이트](#doc-history) | Security Hub CSPM은 AWS 서비스 및 제품에 대한 요금 세부 정보를 얻`AmazonSecurityHubFullAccess`기 위해 라는 [AWS 관리형 정책을](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) 업데이트했습니다. | 2024년 4월 24일 | 
| [제어 파라미터의 컨텍스트 내 구성](#doc-history) | 중앙 구성을 사용하는 경우, 이제 Security Hub CSPM 콘솔의 제어에 있는 세부 정보 페이지로부터 [컨텍스트 내의 제어 파라미터](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html)를 구성할 수 있습니다. | 2024년 3월 29일 | 
| [기존 관리형 정책 업데이트](#doc-history) | Security Hub CSPM은 `Sid` 필드를 추가하여 `AWSSecurityHubReadOnlyAccess`이라는 이름의 [AWS 관리형 정책](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)을 업데이트했습니다. | 2024년 2월 22일 | 
| [새로운 보안 제어](#doc-history) | 이제 제어 [[Macie.2] Macie의 민감한 데이터 자동 검색을 활성화해야 합니다](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2)를 사용할 수 있습니다. 이 제어에 대한 리전별 제한은 [ 리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)을 참조하세요. | 2024년 2월 19일 | 
| [Security Hub CSPM을 캐나다 서부(캘거리)에서 사용 가능](#doc-history) | 이제 캐나다 서부(캘거리)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 내용은 [리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)을 참조하세요. | 2023년 12월 20일 | 
| [새로운 보안 제어](#doc-history) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1)   [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6)   [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51)   [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8)   [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2)   [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1)   [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1)   [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2)   [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2)   [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10)   [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1)   [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19)   [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20)   | 2023년 12월 14일 | 
| [조사 결과 보강](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM은 새로운 결과 필드 `AwsAccountName`, `ApplicationArn`및를 AWS Security Finding Format(ASFF)`ApplicationName`에 추가했습니다. | 2023년 11월 27일 | 
| [요약 대시보드 개선 사항](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | 이제 Security Hub CSPM 콘솔의 **요약** 페이지에서 더 많은 대시보드 위젯에 액세스하고, 대시보드 필터 세트를 저장하여 특정 보안 문제에 빠르게 집중하고, 대시보드 레이아웃을 사용자 지정할 수 있습니다. | 2023년 11월 27일 | 
| [중앙 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | 이제 중앙 구성을 사용할 수 있습니다. 중앙 구성을 통해 Security Hub CSPM 위임된 관리자는 여러 조직 계정, 조직 단위(OU) 및 리전에 걸쳐 Security Hub CSPM, 표준 및 제어를 구성할 수 있습니다. | 2023년 11월 27일 | 
| [관리형 정책으로 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM은 Security Hub CSPM이 사용자 지정 가능한 보안 제어 속성을 읽고 업데이트할 수 있는 새로운 권한을 관리형 `AWSSecurityHubServiceRolePolicy` 정책에 추가했습니다. | 2023년 11월 26일 | 
| [사용자 지정 제어 파라미터](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | 이제 일부 Security Hub CSPM 제어의 파라미터 값을 사용자 지정할 수 있습니다. 이렇게 하면 특정 제어에 대한 조사 결과를 비즈니스 요구 사항 및 보안 기대치에 더 적합하게 만들 수 있습니다. | 2023년 11월 26일 | 
| [관리형 정책으로 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM은 각각 Security Hub CSPM 기능과 AWS Organizations와의 통합을 사용할 수 있도록 허용하는 `AWSSecurityHubFullAccess` 및 `AWSSecurityHubOrganizationsAccess` 관리형 정책을 업데이트했습니다. | 2023년 11월 16일 | 
| [서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.  **ACM.2**   **AppSync.5**   **CloudTrail.6**   **DMS.9**   **DocumentDB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache.3**   **ElastiCache.4**   **ElastiCache.5**   **ElastiCache.6**   **EventBridge.3**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S3.17**   | 2023년 11월 14일 | 
| [관리형 정책으로 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM은 Security Hub CSPM이 조사 결과와 관련된 리소스 태그를 읽을 수 있도록 하는 새로운 태그 지정 권한을 `AWSSecurityHubServiceRolePolicy` 관리형 정책에 추가했습니다. | 2023년 11월 7일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5)   [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6)   [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7)   [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8)   [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9)   [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3)   [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4)   [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5)   [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9)   [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4)   [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1)   [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5)   [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6)   [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34)   [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35)   [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2)   [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12)   | 2023년 10월 10일 | 
| [관리형 정책으로 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM은 Security Hub CSPM이 계정 및 조직 단위(OU) 정보를 검색할 수 있도록 하는 새로운 Organizations 작업을 `AWSSecurityHubServiceRolePolicy` 관리형 정책에 추가했습니다. 또한 Security Hub CSPM이 표준 및 제어를 포함한 서비스 구성을 읽고 업데이트할 수 있도록 하는 새로운 Security Hub CSPM 작업도 추가했습니다. | 2023년 9월 27일 | 
| [서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.  [[Athena.1] Athena 워크그룹은 저장 시 암호화되어야 합니다](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2)   [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3)   [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4)   [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5)   [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6)   [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7)   [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8)   [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27)   | 2023년 9월 26일 | 
| [에서 사용 가능한 통합 제어 보기 및 통합 제어 조사 결과 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 이제 AWS GovCloud (US) Region에서 통합 제어 보기 및 통합 제어 조사 결과를 사용할 수 있습니다. Security Hub CSPM 콘솔의 **제어** 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다. | 2023년 9월 6일 | 
| [중국 리전에서 통합 제어 보기 및 통합 제어 조사 결과를 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 이제 중국 리전에서 통합 제어 보기 및 통합 제어 조사 결과를 사용할 수 있습니다. Security Hub CSPM 콘솔의 **제어** 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다. | 2023년 8월 28일 | 
| [이스라엘(텔아비브) 리전에서 Security Hub CSPM 사용 가능](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | 이제 이스라엘(텔아비브)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 정보는 [리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)을 참조하세요. | 2023년 8월 8일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[Athena.1] Athena 워크그룹은 저장 시 암호화되어야 합니다](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2)   [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3)   [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4)   [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5)   [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6)   [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7)   [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8)   [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27)   | 2023년 7월 28일 | 
| [자동화 규칙 기준에 대한 새로운 연산자](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | 이제 자동화 규칙 맵 및 문자열 기준에 CONTAINS 및 NOT\$1CONTAINS 비교 연산자를 사용할 수 있습니다. | 2023년 7월 25일 | 
| [자동화 규칙](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | 이제 Security Hub CSPM은 사용자가 지정한 기준을 바탕으로 조사 결과를 자동으로 업데이트하는 자동화 규칙을 제공합니다. | 2023년 6월 13일 | 
| [새로운 타사 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snyk는 Security Hub CSPM에 조사 결과를 전송하는 새로운 서드 파티 통합입니다. | 2023년 6월 12일 | 
| [서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)   [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8)   [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3)   [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25)   [[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.](elb-controls.md#elb-1)   [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10)   [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3)   [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10)   | 2023년 6월 12일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2)   [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1)   | 2023년 6월 6일 | 
| [아시아 태평양(멜버른)에서 Security Hub CSPM 사용 가능](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | 이제 아시아 태평양(멜버른)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 정보는 [리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)을 참조하세요. | 2023년 5월 25일 | 
| [조사 결과 기록](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM은 이제 지난 90일 동안의 조사 결과 기록을 추적할 수 있습니다. | 2023년 5월 4일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.  [[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.](eks-controls.md#eks-1)   [[ELB.16] Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다.](elb-controls.md#elb-16)   [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10)   [[S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다.](s3-controls.md#s3-15)   | 2023년 3월 29일 | 
| [통합 제어 조사 결과에 대한 지원 확대](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | [AWS v2.0.0의 자동 보안 응답](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/)은 이제 통합 제어 조사 결과를 지원합니다. | 2023년 3월 24일 | 
| [새로운에서 Security Hub CSPM 사용 가능 AWS 리전](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 이제 아시아 태평양(하이데라바드), 유럽(스페인) 및 유럽(취리히)에서 Security Hub CSPM을 사용할 수 있습니다. 이러한 리전에서 사용할 수 있는 제어에는 제한이 있습니다. | 2023년 3월 21일 | 
| [관리형 정책 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM은 `AWSSecurityHubServiceRolePolicy` 관리형 정책에서 기존 권한을 업데이트했습니다. | 2023년 3월 17일 | 
| [NIST 800-53 표준에 대한 새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM은 NIST 800-53 표준에 적용할 수 있는 다음 보안 제어를 추가했습니다.  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2)   [[CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다.](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4)   [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28)   **EC2.29 – EC2 인스턴스는 VPC에서 시작되어야 합니다**(사용 중지됨).   [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26)   [[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다](s3-controls.md#s3-14)   [[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11)   | 2023년 3월 3일 | 
| [NIST(국립 표준 기술 연구소) 800-53 버전 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM은 이제 200개 이상의 적용 가능한 보안 제어를 사용해 NIST 800-53 버전 5 표준을 지원합니다. | 2023년 2월 28일 | 
| [통합 제어 보기 및 제어 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 통합 제어 보기가 릴리스됨에 따라, Security Hub CSPM 콘솔의 **제어** 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다. | 2023년 2월 23일 | 
| [새로운 보안 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 [리전 제한](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)이 있습니다.  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7)   | 2023년 2월 16일 | 
| [새로운 ASFF 필드](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Security Hub CSPM은 ProductFields.ArchivalReasons:0/Description 및 ProductFields.ArchivalReasons:0/ReasonCode를 AWS Security Finding Format(ASFF)에 추가했습니다. | 2023년 2월 8일 | 
| [새로운 ASFF 필드](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM은 Security AWS Finding Format(ASFF)에 Compliance.AssociatedStandards 및 Compliance.SecurityControlId를 추가했습니다. | 2023년 1월 31일 | 
| [이제 취약성 세부 정보 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | 이제 Security Hub CSPM 콘솔에서 Amazon Inspector가 Security Hub CSPM로 전송하는 조사 결과에 대한 취약성 세부 정보를 볼 수 있습니다. | 2023년 1월 14일 | 
| [Security Hub CSPM을 중동(UAE)에서 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | 이제 Security Hub CSPM을 중동(UAE)에서 사용할 수 있습니다. 일부 제어에는 리전 제한이 있습니다. | 2023년 1월 12일 | 
| [MetricStream과의 타사 통합 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 중국 및를 제외한 모든 리전MetricStream에서와 타사 통합을 지원합니다 AWS GovCloud (US). | 2023년 1월 11일 | 
| [조직 계정 한도 확대](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM은 이제 리전당 각 Security Hub CSPM 관리자에 대해 최대 11,000개의 멤버 계정을 지원합니다. | 2022년 12월 27일 | 
| [ElasticBeanstalk.3 롤백](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM은 모든 리전에서 FSBP 표준으로부터 **[ElasticBeanstalk.3] Elastic Beanstalk는 CloudWatch로 로그를 스트림해야 합니다** 제어를 롤백했습니다. | 2022년 12월 21일 | 
| [ Security Hub CSPM이 새로운 보안 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 [리전 제한](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)이 있습니다. | 2022년 12월 15일 | 
| [향후 기능에 대한 지침](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM은 통합 제어 보기와 통합 제어 조사 결과라는 두 가지 새로운 기능을 릴리스할 계획입니다. 곧 나올 이러한 기능은 제어 조사 결과 필드 및 값에 의존하는 기존 워크플로우에 영향을 미칠 수 있습니다. | 2022년 12월 9일 | 
| [이제 Amazon Security Lake 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | 이제 Security Lake는 Security Hub CSPM 조사 결과를 수신하여 Security Hub CSPM과 통합되었습니다. | 2022년 11월 29일 | 
| [서비스 관리형 표준 지원: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM은 서비스 관리형 표준:이라는 새로운 보안 표준을 지원합니다 AWS Control Tower. AWS Control Tower 는이 표준을 관리합니다. | 2022년 11월 28일 | 
| [이제 중국 리전에서 CIS AWS 파운데이션 벤치마크 v1.4.0 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM은 이제 중국 리전에서 CIS AWS 파운데이션 벤치마크 v1.4.0을 지원합니다. | 2022년 11월 18일 | 
| [이제 Jira Service Management Cloud 통합 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud는 이제 중국 리전을 제외하고 사용 가능한 모든 리전에서 Security Hub CSPM 조사 결과를 수신합니다. | 2022년 11월 17일 | 
| [AWS IoT Device Defender 이제 통합 사용 가능](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender 는 이제 사용 가능한 모든 리전의 Security Hub CSPM에 조사 결과를 전송합니다. | 2022년 11월 17일 | 
| [CIS AWS 파운데이션 벤치마크 v1.4.0 지원](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM은 이제 CIS AWS 파운데이션 벤치마크 v1.4.0을 지원하는 보안 제어를 제공합니다. 이 표준은 중국 리전을 제외한 모든 사용 가능한 리전에서 사용할 수 있습니다. | 2022년 11월 9일 | 
| [에서 Security Hub CSPM 발표 지원 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 이제 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부)에서 Amazon Simple Notification Service(Amazon SNS)를 사용하여 Security Hub CSPM 공지를 구독하여 Security Hub CSPM에 대한 알림을 받을 수 있습니다. | 2022년 10월 3일 | 
| [AWS Security Hub CSPM에 새로운 보안 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어 **AutoScaling.9**를 사용할 수 있습니다. 제어에는 [리전 제한](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)이 있을 수 있습니다. | 2022년 9월 1일 | 
| [Security Hub CSPM 공지 구독](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 이제 Amazon Simple Notification Service(Amazon SNS)를 통해 Security Hub CSPM 공지를 구독하여 Security Hub CSPM에 대한 알림을 받을 수 있습니다. | 2022년 8월 29일 | 
| [교차 리전 집계 활성화를 위한 리전 확장](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 이제 교차 리전 집계 활성화를 조사 결과, 조사 결과 업데이트, AWS GovCloud (US)전체의 인사이트에 사용할 수 있습니다. | 2022년 8월 2일 | 
| [새로운 타사 제품 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet - FortiCNP는 Security Hub CSPM 조사 결과를 수신하는 서드 파티 통합이며, JFrog는 조사 결과를 Security Hub CSPM으로 전송하는 서드 파티 통합입니다. | 2022년 7월 26일 | 
| [EC2.27은 사용 중지되었습니다](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에서 이전의 **EC2.27- EC2 인스턴스를 실행하는 데 키 페어를 사용해서는 안 됩니다** 제어를 사용 중지했습니다. | 2022년 7월 20일 | 
| [Lambda.2는 더 이상 python3.6을 지원하지 않습니다](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM은 더 이상 **Lambda.2의 파라미터로 python3.6을 지원하지 않습니다. Lambda 함수는 기본 보안 모범 사례(FSBP) 표준의 제어인 지원되는 런타임을 사용해야 합니다**. AWS  | 2022년 7월 19일 | 
| [AWS Security Hub CSPM이 새로운 보안 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 [리전 제한](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)이 있습니다. | 2022년 6월 22일 | 
| [AWS Security Hub CSPM에서 새 리전 지원](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | 이제 아시아 태평양(자카르타)에서 Security Hub CSPM을 사용할 수 있습니다. 일부 제어는 이 리전에서 사용할 수 없습니다. | 2022년 6월 7일 | 
| [AWS Security Hub CSPM과 간의 통합 개선 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Security Hub CSPM 사용자는 Security Hub CSPM에서 AWS Config 규칙 평가 결과를 조사 결과로 볼 수 있습니다. | 2022년 6월 6일 | 
| [자동 활성화 표준을 옵트아웃하는 기능 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | 와를 통합한 사용자의 경우 AWS Organizations이 기능을 사용하면 Security Hub CSPM 관리자 계정에 로그인하고 자동 활성화 표준에서 새 멤버 계정을 옵트아웃할 수 있습니다. | 2022년 4월 25일 | 
| [교차 리전 집계 활성화 확장](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 상태 및 보안 점수를 제어하기 위해 교차 리전 집계 활성화를 추가했습니다. | 2022년 4월 20일 | 
| [CompanyName 및 ProductName은 이제 최상위 속성임](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | 사용자 지정 통합과 관련된 회사 및 제품 이름을 설정하기 위한 새로운 최상위 속성 추가 | 2022년 4월 1일 | 
| [AWS 기본 보안 모범 사례 표준에 새로운 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) |  AWS 기본 보안 모범 사례 표준에 5가지 새로운 제어를 추가했습니다. | 2022년 3월 31일 | 
| [ASFF에 새로운 리소스 세부 정보 객체 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF에 `AwsRdsDbSecurityGroup` 리소스 유형이 추가되었습니다. | 2022년 3월 25일 | 
| [ASFF에 추가 리소스 세부 정보 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `AwsAutoScalingScalingGroup`, `AwsElbLoadBalancer`, `AwsRedshiftCluster` 및 `AwsCodeBuildProject`에 추가 세부 정보가 추가되었습니다. | 2022년 3월 25일 | 
| [AWS 기본 보안 모범 사례 표준에 새로운 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) |  AWS 기본 보안 모범 사례 표준에 15개의 새로운 제어를 추가했습니다. | 2022년 3월 16일 | 
| [AWS 기본 보안 모범 사례 표준 및 PCI DSS(지불 카드 산업 데이터 보안 표준)에 새로운 제어 기능 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) |  AWS Foundational Security Best Practices 표준에 Amazon OpenSearch Service, Amazon RDS, Amazon EC2, Elastic Load Balancing 및 CloudFront에 대한 새로운 제어를 추가했습니다. 또한 PCI DSS에 OpenSearch Service를 위한 두 가지 새로운 제어를 추가했습니다. | 2022년 2월 15일 | 
| [ASFF에 새로운 필드 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 새로운 필드 추가: 샘플. | 2022년 1월 26일 | 
| [와의 통합 추가 AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health 는 service-to-service 이벤트 메시징을 사용하여 조사 결과를 Security Hub CSPM으로 전송합니다. | 2022년 1월 19일 | 
| [와의 통합 추가 AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor 는 검사 결과를 Security Hub CSPM 조사 결과로 Security Hub CSPM에 전송합니다. Security Hub CSPM은 AWS 기본 보안 모범 사례 검사 결과를 로 전송합니다 Trusted Advisor. | 2022년 1월 18일 | 
| [ASFF에서 리소스 세부 정보 객체 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `AwsAutoScalingAutoScalingGroup`에 `MixedInstancesPolicy` 및 `AvailabilityZones` 추가. `AwsAutoScalingLaunchConfiguration`에 `MetadataOptions`이(가) 추가되었습니다. `AwsS3Bucket`에 `BucketVersioningConfiguration`이(가) 추가되었습니다. | 2021년 12월 20일 | 
| [ASFF 설명서의 출력 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 이전에는 ASFF 속성에 대한 설명이 단일 주제에 있었습니다. 이제 각 최상위 객체와 각 리소스 세부 정보 객체가 고유한 주제에 속합니다. ASFF 구문 주제에는 해당 항목에 대한 링크가 포함되어 있습니다. | 2021년 12월 20일 | 
| [용 ASFF에 새 리소스 세부 정보 객체 추가 AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 에 AWS Network Firewall, `AwsNetworkFirewallFirewall` `AwsNetworkFireFirewallPolicy`및 리소스 세부 정보 객체가 추가되었습니다`AwsNetworkFirewallRuleGroup`. | 2021년 12월 20일 | 
| [새로운 버전의 Amazon Inspector에 대한 지원 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM은 새로운 버전의 Amazon Inspector 및 Amazon Inspector Classic과 통합되었습니다. Amazon Inspector는 조사 결과를 Security Hub CSPM으로 전송합니다. | 2021년 11월 29일 | 
| [EC2.19의 심각도 변경](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19의 심각도(보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됨)가 높음에서 심각으로 변경되었습니다. | 2021년 11월 17일 | 
| [Sonrai Dig과의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 Sonrai Dig와의 통합을 제공합니다. Sonrai Dig는 클라우드 환경을 모니터링하여 보안 위험을 식별합니다. Sonrai Dig은 조사 결과를 Security Hub CSPM으로 전송합니다. | 2021년 11월 12일 | 
| [CIS 2.1 및 CloudTrail.1 제어에 대한 점검 업데이트](#doc-history) | CIS 2.1 및 CloudTrail.1은 다중 리전 CloudTrail 트레일이 하나 이상 준비되었는지 확인하는 것 외에도 이제 다중 리전 CloudTrail 트레일 트레일 중 하나 이상에서 `ExcludeManagementEventSources` 파라미터가 비어 있는지 확인합니다.  | 2021년 11월 9일 | 
| [VPC 엔드포인트에 대한 지원 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM이 이제 AWS PrivateLink 와 통합되어 VPC 엔드포인트를 지원합니다. | 2021년 11월 3일 | 
| [AWS 기본 보안 모범 사례 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Elastic Load Balancing(ELB.2 및 ELB.8) 및 AWS Systems Manager (SSM.4)에 대한 새로운 제어가 추가되었습니다. | 2021년 11월 2일 | 
| [EC2.19 제어 점검에 포트 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | 또한 EC2.19는 이제 보안 그룹이 3000(Go, Node.js, 루비 웹 개발 프레임워크), 5000(Python 웹 개발 프레임워크), 8088(레거시 HTTP 포트), 8888(대체 HTTP 포트) 포트에 대한 무제한 수신 액세스를 허용하지 않는지 점검합니다. | 2021년 10월 27일 | 
| [Logz.io Cloud SIEM과의 통합 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io는 보안 팀이 보안 위협을 실시간으로 탐지, 분석 및 대응하는 데 도움을 주기 위해 로그 및 이벤트 데이터의 고급 상관 관계를 제공하는 Cloud SIEM 공급자입니다. Logz.io는 Security Hub CSPM에서 조사 결과를 수신합니다. | 2021년 10월 25일 | 
| [조사 결과의 교차 리전 집계 활성화를 위한 지원 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 교차 리전 집계 활성화를 사용하면 리전을 변경하지 않고도 모든 조사 결과를 볼 수 있습니다. 관리자 계정은 집계 리전 및 연결 리전을 선택합니다. 관리자 계정 및 해당 구성원 계정에 대한 조사 결과는 연결 리전에서 집계 리전으로 집계됩니다. | 2021년 10월 20일 | 
| [ASFF에서 리소스 세부 정보 객체 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `AwsCloudFrontDistribution`에 뷰어 인증서 세부 정보가 추가되었습니다. `AwsCodeBuildProject`에 추가 세부 정보가 추가되었습니다. `AwsElbV2LoadBalancer`에 로드 밸런서 속성이 추가되었습니다. `AwsS3Bucket`에 S3 버킷 소유자 계정 식별자가 추가되었습니다. | 2021년 10월 8일 | 
| [ASFF에 새로운 리소스 세부 정보 객체 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF에 `AwsEc2VpcEndpointService`, `AwsEcrRepository`, `AwsEksCluster`, `AwsOpenSearchServiceDomain`, `AwsWafRateBasedRule`, `AwsWafRegionalRateBasedRule`, `AwsXrayEncryptionConfig` 새로운 리소스 세부 정보 객체 추가 | 2021년 10월 8일 | 
| [Lambda.2 제어에서 더 이상 사용되지 않는 런타임 삭제](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) |  AWS 기본 보안 모범 사례 표준에서는 [Lambda.2] Lambda 함수에서 지원되는 `dotnetcore2.1` 런타임을 사용해야 하는 런타임을 제거했습니다. ****  | 2021년 10월 6일 | 
| [Check Point 통합에 새로운 이름](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Check Point Dome9 Arc와의 통합은 이제 Check Point CloudGuard Posture Management입니다. 통합 ARN은 변경되지 않았습니다. | 2021년 10월 1일 | 
| [Alcide와의 통합 삭제됨](#doc-history) | Alcide KAudit과의 통합이 중단되었습니다. | 2021년 9월 30일 | 
| [EC2.19의 심각도 변경](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | **[EC2.19]의 보안 그룹의 경우, 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다**의 심각도는 중간에서 높음으로 변경되었습니다. | 2021년 9월 30일 | 
| [AWS Organizations 이제 중국 리전에서 와의 통합이 지원됩니다.](#doc-history) | 이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 Organizations의 통합을 지원합니다. | 2021년 9월 20일 | 
| [S3.1 및 PCI.S3.6 제어에 대한 새 AWS Config 규칙](#doc-history) | S3.1 및 PCI.S3.6 모두 Amazon S3 Block Public Access 설정이 활성화되어 있는지 확인합니다. 이러한 제어에 대한 AWS Config 규칙이에서 `s3-account-level-public-access-blocks`로 변경됩니다`s3-account-level-public-access-blocks-periodic`. | 2021년 9월 14일 | 
| [Lambda.2 제어에서 더 이상 사용되지 않는 런타임 삭제](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) |  AWS 기본 보안 모범 사례 표준에서 [Lambda.2] Lambda 함수는 지원되는 `ruby2.5` 런타임을 사용해야 합니다에서 `nodejs10.x` 및 런타임을 제거했습니다. ****  | 2021년 9월 13일 | 
| [CIS 2.2 제어의 심각도 변경](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | CIS AWS 파운데이션 벤치마크 표준에서 **2.2의 심각도입니다. - CloudTrail 로그 파일 검증이 활성화되었는지 여부를 확인합니다**의 심각도가 낮음에서 중간으로 변경되었습니다. | 2021년 9월 13일 | 
| [AWS 기본 보안 모범 사례 표준에서 ECS.1, Lambda.2 및 SSM.1 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) |  AWS 기본 보안 모범 사례 표준에서 ECS.1에는 이제 로 설정된 `SkipInactiveTaskDefinitions` 파라미터가 있습니다`true`. 이렇게 하면 제어가 활성 작업 정의만 점검할 수 있습니다. Lambda.2의 경우, 런타임 목록에 Python 3.9를 추가. SSM.1은 이제 중지된 인스턴스와 실행 중인 인스턴스를 모두 점검합니다. | 2021년 9월 7일 | 
| [이제 PCI.Lambda.2 제어에서 Lambda @Edge 리소스가 제외됩니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | 이제 PCI DSS(지불 카드 산업 데이터 보안 표준) 표준에서는 이제 PCI.Lambda.2 제어에서 Lambda @Edge 리소스가 제외됩니다. | 2021년 9월 7일 | 
| [HackerOne Vulnerability Intelligence와(과)의 통합 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 HackerOne Vulnerability Intelligence와의 통합을 제공합니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다. | 2021년 9월 7일 | 
| [ASFF에서 리소스 세부 정보 객체 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `AwsKmsKey`에 대해 `KeyRotationStatus` 추가. `AwsS3Bucket`에 대해 `AccessControlList`, `BucketLoggingConfiguration`, `BucketNotificationConfiguration`, `BucketWebsiteConfiguration` 추가. | 2021년 9월 2일 | 
| [ASFF에 새로운 리소스 세부 정보 객체 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF에 `AwsAutoScalingLaunchConfiguration`, `AwsEc2VpnConnection`, `AwsEcrContainerImage` 새로운 리소스 세부 정보 객체가 추가되었습니다 | 2021년 9월 2일 | 
| [ASFF에서 `Vulnerabilities` 객체에 세부 정보 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `Cvss`에서 `Adjustments` 및 `Source` 추가 `VulnerablePackages`에서 파일 경로와 패키지 관리자 추가 | 2021년 9월 2일 | 
| [이제 중국 리전에서 Systems Manager 탐색기와 OpsCenter 통합이 지원](#doc-history) | 이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 SSM Explorer and OpsCenter의 통합을 지원합니다. | 2021년 8월 31일 | 
| [Lambda.4 제어 사용 중지](#doc-history) | Security Hub CSPM은 **[Lambda.4] Lambda 함수에는 Dead Letter Queue(DLQ)가 구성되어 있어야 합니다** 제어를 사용 중지합니다. 제어가 사용 중지되면 콘솔에 더 이상 표시되지 않으며 Security Hub CSPM은 이에 대한 확인을 수행하지 않습니다. | 2021년 8월 31일 | 
| [PCI.EC2.3 제어 사용 중지](#doc-history) | Security Hub CSPM은 **[PCI.EC2.3] 사용하지 않는 EC2 보안 그룹은 삭제해야 합니다** 제어를 사용 중지합니다. 제어가 사용 중지되면 콘솔에 더 이상 표시되지 않으며 Security Hub CSPM은 이에 대한 확인을 수행하지 않습니다. | 2021년 8월 27일 | 
| [Security Hub CSPM이 조사 결과를 사용자 지정 작업에 전송하는 방식 변경](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | 조사 결과를 사용자 지정 작업에 전송할 때 Security Hub CSPM은 이제 각 조사 결과를 별도의 **Security Hub Findings - Custom Action** 이벤트에서 전송합니다. | 2021년 8월 20일 | 
| [사용자 지정 Lambda 런타임에 대한 새로운 규정 준수 상태 사유 코드 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | 새로운 `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` 규정 준수 상태 사유 코드 추가 이 사유 코드는 Security Hub CSPM이 사용자 지정 Lambda 런타임에 대해 점검을 수행할 수 없음을 나타냅니다. | 2021년 8월 20일 | 
| [AWS Firewall Manager 이제 중국 리전에서 통합 지원](#doc-history) | 이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 Firewall Manager의 통합을 지원합니다. | 2021년 8월 19일 | 
| [Caveonix Cloud 및 Forcepoint Cloud Security Gateway와(과)의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 Caveonix Cloud 및 Forcepoint Cloud Security Gateway와의 통합을 제공합니다. 두 통합 모두 Security Hub CSPM으로 조사 결과를 전송합니다. | 2021년 8월 10일 | 
| [ASFF에 새로운 `CompanyName`, `ProductName` 및 `Region` 속성이 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF의 최상위 레벨에 `CompanyName`, `ProductName`, 및 `Region` 필드 추가 이러한 필드는 자동으로 채워지며 사용자 지정 제품 통합을 제외하고 `BatchImportFindings` 또는 `BatchUpdateFindings`를 사용하여 업데이트할 수 없습니다. 콘솔에서 조사 결과 필터는 이러한 새로운 필드를 사용합니다. API에서 `CompanyName` 및 `ProductName` 필터는 `ProductFields` 아래에 있는 속성을 사용합니다. | 2021년 7월 23일 | 
| [ASFF에서 리소스 세부 정보 객체 추가 및 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 새로운 `AwsRdsEventSubscription` 리소스 유형 및 새로운 리소스 세부 정보가 추가되었습니다. `AwsEcsService` 리소스 유형에 대한 리소스 세부 정보가 추가되었습니다. `AwsElasticsearchDomain` 리소스 세부 정보 객체에 속성이 추가되었습니다. | 2021년 7월 23일 | 
| [AWS 기본 보안 모범 사례 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon API Gateway (APIGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon OpenSearch Service (ES.5\$1ES.8), Amazon RDS(RDS.16\$1RDS.23), Amazon Redshift (Redshift.4), Amazon SQS (SQS.1)에 대해 새로운 제어를 추가했습니다. | 2021년 7월 20일 | 
| [서비스 연결 역할 관리형 정책 내에서 권한 이동](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 관리형 정책 `AWSSecurityHubServiceRolePolicy` 내에서 `config:PutEvaluations` 권한을 이동함으로써, 모든 리소스에 적용됩니다. | 2021년 7월 14일 | 
| [AWS 기본 보안 모범 사례 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon API Gateway (APIGateway.4), Amazon CloudFront (CloudFront.5 및 CloudFront.6), Amazon EC2 (EC2.17 및 EC2.18), Amazon ECS (ECS.1), Amazon OpenSearch Service (ES.4), AWS Identity and Access Management (IAM.21), Amazon RDS (RDS.15), Amazon S3 (S3.8)에 대한 새로운 제어를 추가했습니다. | 2021년 7월 8일 | 
| [제어 조사 결과에 대한 새로운 규정 준수 상태 사유 코드 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR`는 알 수 없는 오류가 발생했음을 나타냅니다. `SNS_TOPIC_CROSS_ACCOUNT`는 SNS 주제를 다른 계정에서 소유하고 있음을 나타냅니다. `SNS_TOPIC_INVALID`는 연결된 SNS 주제가 유효하지 않음을 나타냅니다. | 2021년 7월 6일 | 
| [채팅 애플리케이션의 Amazon Q Developer와의 통합 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 채팅 애플리케이션의 Amazon Q Developer와의 통합이 추가되었습니다. Security Hub CSPM은 조사 결과를 채팅 애플리케이션의 Amazon Q Developer로 전송합니다. | 2021년 6월 30일 | 
| [서비스 연결 역할 관리형 정책에 새로운 권한 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 서비스 연결 역할이 평가 결과를 AWS Config에 제공할 수 있도록 허용하는 새로운 권한을 관리형 `AWSSecurityHubServiceRolePolicy`정책에 추가했습니다. | 2021년 6월 29일 | 
| [ASFF에서 새로운 리소스 세부 정보 객체 추가 및 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ECS 클러스터 및 ECS 작업 정의에 대한 새로운 리소스 세부 정보 객체가 추가되었습니다. 연결된 네트워크 인터페이스를 나열하도록 EC2 인스턴스 객체가 업데이트되었습니다. API Gateway V2 단계에 대한 클라이언트 인증서 ID가 추가되었습니다. S3 버킷의 수명 주기 구성이 추가되었습니다. | 2021년 6월 24일 | 
| [집계된 제어 상태 및 표준 보안 점수 계산 업데이트](#doc-history) | Security Hub CSPM은 이제 24시간마다 전체 제어 상태와 표준 보안 점수를 계산합니다. 관리자 계정의 경우, 이제 각 계정에 대한 각 제어의 활성화 또는 비활성화 여부가 점수에 반영됩니다. | 2021년 6월 23일 | 
| [Security Hub CSPM의 일시 중지된 계정 처리에 대한 정보 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | Security Hub CSPM이 AWS에서 일시 중지된 계정을 처리하는 방법에 대한 정보가 추가되었습니다. | 2021년 6월 23일 | 
| [개별 관리자 계정의 활성화된 컨트롤과 비활성화된 제어를 표시하는 탭 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | 관리자 계정의 경우, 표준 세부 정보 페이지의 기본 탭에는 계정 전체에 대한 집계 정보가 포함됩니다. 새로운로 추가된 **이 계정에 대해 활성화됨** 및 **이 계정에 대해 비활성화됨** 탭에는 개별 관리자 계정에 대해 활성화되거나 비활성화된 계정이 나열됩니다. | 2021년 6월 23일 | 
| [`Lambda.2`에 대한 파라미터에 `java8.al2` 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) |  AWS 기본 보안 모범 사례 표준에서 `Lambda.2` 제어`java8.al2`에 대해 지원되는 런타임에가 추가되었습니다. | 2021년 6월 8일 | 
| [MicroFocus ArcSight 및 NETSCOUT Cyber Investigator와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | MicroFocus ArcSight 및 NETSCOUT Cyber Investigator와의 새 통합이 추가되었습니다. MicroFocus ArcSight는 Security Hub CSPM에서 조사 결과를 수신합니다. NETSCOUT Cyber Investigator는 Security Hub CSPM로 조사 결과를 전송합니다. | 2021년 6월 7일 | 
| [`AWSSecurityHubServiceRolePolicy`에 대한 세부 정보 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM 서비스 연결 역할에서 사용하는 기존 관리형 정책 `AWSSecurityHubServiceRolePolicy`에 대한 세부 정보를 추가하도록 관리형 정책 섹션을 업데이트했습니다. | 2021년 6월 4일 | 
| [Jira Service Management와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) |  AWS Service Management Connector for Jira는 결과를 Jira로 전송하고 이를 사용하여 Jira 문제를 생성합니다. Jira 문제가 업데이트되면 Security Hub CSPM의 해당 조사 결과도 업데이트됩니다. | 2021년 5월 26일 | 
| [아시아 태평양(오사카) 리전에서 지원되는 제어 목록 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | 아시아 태평양(오사카)에서 지원되지 않는 제어를 나타내도록 CIS AWS 파운데이션 표준 및 PCI DSS(지불 카드 산업 데이터 보안 표준)를 업데이트했습니다. | 2021년 5월 21일 | 
| [클라우드용 Sysdig Secure와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 클라우드용 Sysdig Secure와의 통합이 추가되었습니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다. | 2021년 5월 14일 | 
| [AWS 기본 보안 모범 사례 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon API Gateway(APIGateway.2 및 APIGateway.3), AWS CloudTrail (CloudTrail.4 및 CloudTrail.5), Amazon EC2(EC2.15 및 EC2.16), AWS Elastic Beanstalk (ElasticBeanstalk.1 및 ElasticBeanstalk.2), AWS Lambda (Lambda.4), Amazon RDS(RDS.12 – RDS.14), Amazon Redshift(Redshift.7), AWS Secrets Manager (SecretsManager.3 및 SecretsManager.4), 및 AWS WAF (WAF.1)에 대한 새로운 제어가 추가되었습니다. | 2021년 5월 10일 | 
| [GuardDuty 및 Amazon RDS 제어 추가](#doc-history) | `GuardDuty.1` 및 `PCI.GuardDuty.1`의 심각도를 중간에서 높음으로 변경했습니다. `RDS.8`에 `databaseEngines` 파라미터를 추가했습니다. | 2021년 5월 4일 | 
| [ASFF에 새로운 리소스 세부 정보 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 에서 Amazon EC2 네트워크 ACLs`Resources.Details`, Amazon EC2 서브넷 및 AWS Elastic Beanstalk 환경에 대한 새 리소스 세부 정보 객체를 추가했습니다. | 2021년 5월 3일 | 
| [Amazon EventBridge 규칙에 대한 필터 값을 제공하는 콘솔 필드 추가](#doc-history) | Security Hub CSPM EventBridge 규칙에 대한 새로운 사전 정의된 필터 패턴은 필터 값을 지정하는 데 사용할 수 있는 콘솔 필드를 제공합니다. | 2021년 4월 30일 | 
| [AWS Systems Manager Explorer 및 OpsCenter와의 통합 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 이제 Security Hub CSPM은 Systems Manager Explorer 및 OpsCenter 와의 통합을 지원합니다. 통합은 Security Hub CSPM으로부터 조사 결과를 수신하고 Security Hub CSPM에서 이러한 조사 결과를 업데이트합니다. | 2021년 4월 26일 | 
| [제품 통합의 새로운 유형](#doc-history) | 새로운 통합 유형인 `UPDATE_FINDINGS_IN_SECURITY_HUB`은 제품 통합이 Security Hub CSPM으로부터 수신한 조사 결과를 업데이트한다는 것을 나타냅니다. | 2021년 4월 22일 | 
| [“마스터 계정”이 “관리자 계정”으로 변경](#doc-history) | ‘마스터 계정’이라는 용어가 ‘관리자 계정’으로 변경되었습니다. Security Hub CSPM 콘솔 및 API에서도 이 용어가 변경되었습니다. | 2021년 4월 22일 | 
| [HTTP를 Websocket으로 대체하도록 APIGateway.1을 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | API Gateway.1의 제목, 설명 및 문제 해결을 업데이트했습니다. 이제 제어에서 HTTP API 실행 로깅 대신 Websocket API 실행 로깅에 대해 확인합니다. | 2021년 4월 9일 | 
| [베이징 및 닝샤에서 이제 Amazon GuardDuty 통합이 지원](#doc-history) | 이제 중국(베이징) 및 중국(닝샤) 리전에서 Security Hub CSPM과 GuardDuty의 통합이 지원됩니다. | 2021년 4월 5일 | 
| [Lambda.2 제어를 위해 지원되는 런타임에 `nodejs14.x` 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Foundational Security Best Practices 표준의 Lambda.2 제어가 이제 `nodejs14.x` 런타임을 지원합니다. | 2021년 3월 30일 | 
| [아시아 태평양(오사카)에 Security Hub CSPM 출시](#doc-history) | 이제 아시아 태평양(오사카) 리전에서 Security Hub CSPM을 사용할 수 있습니다. | 2021년 3월 29일 | 
| [조사 결과 세부 정보에 조사 결과 공급자 필드 추가](#doc-history) | 조사 결과 세부 정보 패널에서 새로운 **공급자 필드 찾기** 섹션에는 신뢰도, 중요도, 관련 조사 결과, 심각도 및 유형에 대한 조사 결과 제공자 값이 포함되어 있습니다. | 2021년 3월 24일 | 
| [Amazon Macie로부터 민감한 조사 결과를 받는 옵션 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 이제 Macie와의 통합을 구성하여 민감한 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. | 2021년 3월 23일 | 
| [계정 관리를 AWS Organizations 위해 로 전환](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | 멤버 계정이 있는 기존 관리자 계정을 보유한 고객에 대해서는 초대를 통해 계정 관리에서 Organizations를 사용한 계정 관리로 변경하는 방법에 대한 새로운 정보가 추가되었습니다. | 2021년 3월 22일 | 
| [Amazon S3 퍼블릭 액세스 블록 구성에 대한 정보에 대해 ASFF에서 새로운 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | `Resources`에서 새로운 `AwsS3AccountPublicAccessBlock` 리소스 유형 및 세부 정보 객체는 계정에 대한 Amazon S3 퍼블릭 액세스 블록 구성에 대한 정보를 제공합니다. `AwsS3Bucket` 리소스 세부 정보 객체에서 `PublicAccessBlockConfiguration` 객체는 S3 버킷에 퍼블릭 액세스 블록 구성을 제공합니다. | 2021년 3월 18일 | 
| [특정 필드를 업데이트할 조사 결과 공급자를 찾을 수 있도록 하는 ASFF의 새로운 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF의 새로운 `FindingProviderFields` 객체는 `Confidence`, `Criticality`, `RelatedFindings`, `Severity`, `Types`에 대한 값을 제공하는 `BatchImportFindings`에 사용됩니다. 원래 필드는 `BatchUpdateFindings`를 사용해서만 업데이트해야 합니다. | 2021년 3월 18일 | 
| [ASFF에서 리소스에 대한 새로운 `DataClassification` 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF에서 새로운 `Resources.DataClassification` 객체는 리소스에서 탐지된 민감한 데이터에 대한 정보를 제공하는 데 사용됩니다. | 2021년 3월 18일 | 
| [사용 가능한 규정 준수 상태 코드에 `CONFIG_RETURNS_NOT_APPLICABLE` 값 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | `NOT_AVAILABLE` 규정 준수 상태의 경우, 사유 코드 `RESOURCE_NO_LONGER_EXISTS`을(를) 삭제하고 사유 코드 `CONFIG_RETURNS_NOT_APPLICABLE`을(를) 추가했습니다. | 2021년 3월 16일 | 
| [와의 통합을 위한 새로운 관리형 정책 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | 새로운 관리형 정책 `AWSSecurityHubOrganizationsAccess`은 조직 관리 계정과 위임된 Security Hub CSPM 관리자 계정에 필요한 Organizations 권한을 제공합니다. | 2021년 3월 15일 | 
| [관리형 정책 및 서비스 연결 역할 정보가 보안 장으로 이동](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | 관리형 정책에 대한 정보가 개정 및 확장되었습니다. 관리형 정책 정보와 서비스 연결 역할에 대한 정보가 모두 보안 장으로 이동했습니다. | 2021년 3월 15일 | 
| [CIS 1.1 및 CIS 3.1 - CIS 3.14 제어에 대한 심각도 수정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | CIS 1.1 및 CIS 3.1 - CIS 3.14 제어의 심각도가 낮음으로 변경되었습니다. | 2021년 3월 3일 | 
| [RDS.11 제어 삭제](#doc-history) | Foundational Security Best Practices 표준에서 RDS.11 제어를 삭제했습니다. | 2021년 3월 3일 | 
| [Turbot에 대한 통합 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Turbot 통합이 조사 결과를 보내고 받을 수 있도록 업데이트되었습니다. | 2021년 2월 26일 | 
| [Foundational Security Best Practices 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon API Gateway(APIGateway.1), Amazon EC2(EC2.9 및 EC2.10), Amazon Elastic File System(EFS.2), Amazon OpenSearch Service(ES.2 및 ES.3), Elastic Load Balancing(ELB.6), AWS Key Management Service (AWS KMS)(KMS.3)에 대한 새로운 제어를 추가했습니다. | 2021년 2월 11일 | 
| [`DescribeProducts` API에 선택적 `ProductArn` 필터 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | 이제 `DescribeProducts` API 작업에 선택적 `ProductArn` 파라미터가 포함됩니다. `ProductArn` 파라미터는 세부 정보를 반환할 특정 제품 통합을 식별하는 데 사용됩니다. | 2021년 2월 3일 | 
| [Cloud Storage Security의 Amazon S3용 안티바이러스와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Amazon S3용 안티바이러스와의 통합은 바이러스 스캔 조사 결과를 Security Hub CSPM에 조사 결과로 전송합니다. | 2021년 1월 27일 | 
| [관리자 계정의 보안 점수 계산 프로세스 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 관리자 계정에서 Security Hub CSPM은 별도의 프로세스를 사용하여 보안 점수를 계산합니다. 새로운 프로세스에서는 멤버 계정에는 활성화되지만 관리자 계정에서는 비활성화된 제어가 점수에 포함되도록 합니다. | 2021년 1월 21일 | 
| [ASFF의 새로운 필드 및 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 리소스에 대해 발생한 작업을 추적하는 새로운 `Action` 객체를 추가했습니다. DNS 이름과 IP 주소를 추적하는 필드를 `AwsEc2NetworkInterface` 객체에 추가했습니다. 리소스 세부 정보에 새로운 `AwsSsmPatchCompliance` 속성을 추가했습니다. | 2021년 1월 21일 | 
| [Foundational Security Best Practices 표준에 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon CloudFront(CloudFront.1\$1CloudFront.4), Amazon DynamoDB(DynamoDB.1\$1DynamoDB.3), Elastic Load Balancing(ELB.3\$1ELB.5), Amazon RDS(RDS.9\$1RDS.11), Amazon Redshift(Redshift.1\$1Redshift.3 and Redshift.6), Amazon SNS(SNS.1)에 대한 새로운 제어를 추가했습니다. | 2021년 1월 15일 | 
| [워크플로우 상태는 기록 상태 또는 규정 준수 상태에 따라 재설정됩니다](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Security Hub CSPM은 보관된 조사 결과가 활성화되거나 조사 결과의 규정 준수 상태가 `PASSED`에서 `FAILED`, `WARNING` 또는 `NOT_AVAILABLE` 중 하나로 변경되는 경우, 워크플로 상태를 `NOTIFIED` 또는 `RESOLVED`에서 `NEW`로 자동으로 재설정합니다. 이러한 변경은 추가 조사가 필요함을 나타냅니다. | 2021년 1월 7일 | 
| [제어 기반 조사 결과에 `ProductFields` 정보 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | 컨트롤에서 생성된 결과의 경우 AWS Security Finding Format(ASFF)에 `ProductFields` 객체 콘텐츠에 대한 정보가 추가되었습니다. | 2020년 12월 29일 | 
| [관리형 인사이트 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | 인사이트 5의 제목 변경. 의심스러운 활동이 있는 IAM 사용자를 점검하는 새로운 인사이트 32가 추가되었습니다. | 2020년 12월 22일 | 
| [IAM.7 및 Lambda.1 제어에 대한 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) |  AWS 기본 보안 모범 사례 표준에서 IAM.7에 대한 파라미터를 업데이트했습니다. Lambda.1의 제목과 설명을 업데이트했습니다. | 2020년 12월 22일 | 
| [ServiceNow ITSM과의 확장된 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | ServiceNow ITSM 통합을 통해 사용자는 Security Hub CSPM 조사 결과를 수신하면 자동으로 인시던트 또는 문제를 생성할 수 있습니다. 이러한 인시던트 또는 문제가 업데이트되면 Security Hub CSPM의 조사 결과도 업데이트됩니다. | 2020년 12월 11일 | 
| [AWS Audit Manager와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM은 이제 AWS Audit Manager와의 통합을 제공합니다. 통합을 통해 Audit Manager는 Security Hub CSPM으로부터 제어 기반 조사 결과를 수신할 수 있습니다. | 2020년 12월 8일 | 
| [Aqua Security Kube-bench와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 Aqua Security Kube-bench와의 통합을 추가했습니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다. | 2020년 11월 24일 | 
| [이제 중국 리전에서 Cloud Custodian을 사용할 수 있습니다](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 이제 중국(베이징) 및 중국(닝샤) 리전에서 Cloud Custodian과의 통합을 사용할 수 있습니다. | 2020년 11월 24일 | 
| [`BatchImportFindings`는 이제 추가 필드를 업데이트하는 데 사용할 수 있습니다](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | 이전에는, `Confidence`, `Criticality`, `RelatedFindings`, `Severity`, `Types` 필드를 업데이트하는 데 `BatchImportFindings`을 사용할 수 없었습니다. 이제 이러한 필드를 `BatchUpdateFindings`에 의해 업데이트하지 않은 경우, `BatchImportFindings`(으)로 업데이트할 수 있습니다. `BatchUpdateFindings`에 의해 업데이트된 후에는 `BatchImportFindings`로 업데이트할 수 없습니다. | 2020년 11월 24일 | 
| [이제 Security Hub CSPM이와 통합됨 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | 이제 고객은 Organizations 계정 구성을 사용하여 구성원 계정을 관리할 수 있습니다. 조직 관리 계정은 Security Hub CSPM 관리자 계정으로 지정하고, 이 계정이 Security Hub CSPM에서 활성화할 조직 계정을 결정합니다. 조직의 일부가 아닌 계정에도 수동 초대 프로세스를 계속 사용할 수 있습니다. | 2020년 11월 23일 | 
| [대용량 제어에 대한 별도의 조사 결과 목록 형식 삭제.](#doc-history) | 조사 결과가 매우 많으면 제어의 조사 결과 목록에서 더 이상 **조사 결과** 페이지 형식을 사용하지 않습니다. | 2020년 11월 19일 | 
| [신규 및 업데이트된 타사 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 cloudtamer.io, 3CORESec, Prowler, StackRox Kubernetes Security와의 통합을 지원합니다. IBM QRadar는 더 이상 조사 결과를 전송하지 않습니다. 이는 조사 결과를 수신만 합니다. | 2020년 10월 30일 | 
| [제어 세부 정보 페이지에서 조사 결과를 다운로드하는 옵션이 추가되었습니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | 제어 세부 정보 페이지에서 새로운 **다운로드** 옵션을 사용하여 조사 결과 목록을 .csv 파일로 다운로드할 수 있습니다. 다운로드한 목록은 목록에 있는 모든 필터를 따릅니다. 특정 조사 결과를 선택한 경우, 다운로드한 목록에는 해당 조사 결과만 포함됩니다. | 2020년 10월 26일 | 
| [표준 세부 정보 페이지에서 제어 목록을 다운로드하는 옵션이 추가되었습니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | 표준 세부 정보 페이지에서 새로운 **다운로드** 옵션을 사용하여 제어 목록을 .csv 파일로 다운로드할 수 있습니다. 다운로드한 목록은 목록에 있는 모든 필터를 따릅니다. 특정 제어를 선택한 경우, 다운로드한 목록에는 해당 제어만 포함됩니다. | 2020년 10월 26일 | 
| [신규 및 업데이트된 파트너 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 이제 Security Hub CSPM이 ThreatModeler와 통합됩니다. 새로운 제품 이름을 반영하도록 다음 파트너 통합을 업데이트했습니다. Twistlock Enterprise Edition은 이제 Palo Alto Networks - Prisma Cloud Compute입니다. 또한 Palo Alto Networks에서 Demisto는 이제 Cortex XSOAR이고 Redlock은 이제 Prisma Cloud Enterprise입니다. | 2020년 10월 23일 | 
| [Security Hub CSPM이 중국(베이징) 및 중국(닝샤)에서 출시](#doc-history) | 이제 중국(베이징) 및 중국(닝샤) 리전에서 Security Hub CSPM을 사용할 수 있습니다. | 2020년 10월 21일 | 
| [ASFF 속성 및 타사 통합에 대한 형식 수정](#doc-history) | [ASFF 속성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html) 및 [파트너 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) 목록은 이제 표 대신 목록 기반 형식을 사용합니다. ASFF 구문, 속성 및 유형 분류는 이제 별도의 주제에 있습니다. | 2020년 10월 15일 | 
| [새롭게 디자인된 표준 세부 정보 페이지](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | 활성화된 표준에 대한 표준 세부 정보 페이지에 이제 제어 탭 목록이 표시됩니다. 탭은 제어 상태를 기반으로 제어 목록을 필터링합니다. | 2020년 10월 7일 | 
| [CloudWatch Events를 EventBridge로 대체](#doc-history) | Amazon CloudWatch Events에 대한 참조를 Amazon EventBridge로 대체했습니다. | 2020년 10월 1일 | 
| [Blue Hexagon for AWS, Alcide kAudit 및 Palo Alto Networks VM-Series와의 새로운 통합.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM은 이제 Blue Hexagon for AWS, Alcide kAudit 및 Palo Alto Networks VM-Series와 통합됩니다. AWS 및 kAudit용 블루 육각은 Security Hub CSPM으로 조사 결과를 보냅니다. VM-Series는 Security Hub CSPM으로부터 조사 결과를 수신합니다. | 2020년 9월 30일 | 
| [ASFF에서 새로운 리소스 세부 정보 객체 추가 및 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | `AwsApiGatewayRestApi`, `AwsApiGatewayStage`, `AwsApiGatewayV2Api`, `AwsApiGatewayV2Stage`, `AwsCertificateManagerCertificate`, `AwsElbLoadBalancer`, `AwsIamGroup`, `AwsRedshiftCluster`에 대한 새로운 `Resources.Details` 객체를 추가하였습니다. `AwsCloudFrontDistribution`, `AwsIamRole` 및 `AwsIamAccessKey` 객체에 세부 정보가 추가되었습니다. | 2020년 9월 30일 | 
| [리소스가 행위자인지 대상인지 추적하기 위한 ASFF의 리소스에 대한 새로운 `ResourceRole` 속성.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 리소스에 대한 `ResourceRole` 속성은 리소스가 조사 결과 활동의 대상인지 또는 조사 결과 활동의 가해자인지를 나타냅니다. 유효 값은 `ACTOR` 및 `TARGET`입니다. | 2020년 9월 30일 | 
| [사용 가능한 AWS 서비스 통합에 AWS Systems Manager 패치 관리자 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager 이제 패치 관리자가 Security Hub CSPM과 통합되었습니다. Patch Manager는 고객의 플릿에 있는 인스턴스가 패치 규정 준수 표준을 위반하는 경우, Security Hub CSPM에 조사 결과를 전송합니다. | 2020년 9월 22일 | 
| [AWS 기본 보안 모범 사례 표준에 새로운 제어 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Amazon EC2(EC2.7 및 EC2.8), Amazon EMR(EMR.1), IAM(IAM.8), Amazon RDS(RDS.4\$1RDS.8), Amazon S3(S3.6), AWS Secrets Manager (SecretsManager.1 및 SecretsManager.2)에 대한 새로운 제어가 추가되었습니다. | 2020년 9월 15일 | 
| [`BatchUpdateFindings` 필드에 대한 액세스를 제어하는 IAM 정책에 대한 새로운 컨텍스트 키](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | 이제 `BatchUpdateFindings` 사용 시 필드 및 필드 값에 대한 액세스를 제한하도록 IAM 정책을 구성할 수 있습니다. | 2020년 9월 10일 | 
| [구성원 계정에 대한 `BatchUpdateFindings`의 액세스 확대](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 이제 기본적으로 멤버 계정은 관리자 계정과 동일하게 `BatchUpdateFindings`에 대한 액세스 권한을 가집니다. | 2020년 9월 10일 | 
| [기본 보안 모범 사례 표준 AWS KMS 의에 대한 새로운 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Foundational Security Best Practices 표준에 두 가지 새로운 제어(KMS.1 및 KMS.2)를 추가했습니다. 새로운 제어는 IAM 정책이 AWS KMS 복호화 작업에 대한 액세스를 제한하는지 여부를 확인합니다. | 2020년 9월 9일 | 
| [제어에 대한 계정 수준의 조사 결과 삭제](#doc-history) | Security Hub CSPM은 더 이상 제어에 대한 계정 수준의 조사 결과를 생성하지 않습니다. 리소스 수준 조사 결과만 생성됩니다. | 2020년 9월 1일 | 
| [ASFF에서 새로운 PatchSummary 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | `PatchSummary` 객체를 ASFF에 추가했습니다. `PatchSummary` 객체는 선택한 규정 준수 표준과 관련된 리소스의 패치 규정 준수에 대한 정보를 제공합니다. | 2020년 9월 1일 | 
| [새롭게 디자인된 제어 세부 정보 페이지](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | 제어의 세부 정보 페이지가 새롭게 디자인되었습니다. 제어 조사 결과 목록은 규정 준수 상태를 기반으로 목록을 빠르게 필터링할 수 있는 탭을 제공합니다. 또한 숨겨진 조사 결과를 빠르게 확인할 수 있습니다. 각 항목은 조사 결과 리소스, AWS Config 규칙 및 조사 결과 메모에 대한 추가 세부 정보에 대한 액세스를 제공합니다. | 2020년 8월 28일 | 
| [조사 결과에 대한 새로운 필터 옵션](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | 조사 결과 필터의 경우, **is not** 필터를 사용하여 필드 값이 필터 값과 같지 않은 조사 결과를 찾을 수 있습니다. **does not start with**를 사용하여 필드 값이 지정된 필터 값으로 시작하지 않는 조사 결과를 찾을 수 있습니다. | 2020년 8월 28일 | 
| [ASFF에서 새로운 리소스 세부 정보 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | `AwsDynamoDbTable`, `AwsEc2Eip`, `AwsIamPolicy`, `AwsIamUser`, `AwsRdsDbCluster`, `AwsRdsDbClusterSnapshot`, `AwsRdsDbSnapshot`, `AwsSecretsManagerSecret` 리소스 유형에 대해 새로운 `Resources.Details` 객체 추가 | 2020년 8월 18일 | 
| [RSA Archer와의 새로운 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 이제 Security Hub CSPM은 RSA Archer와 통합됩니다. RSA Archer는 Security Hub CSPM으로부터 조사 결과를 수신합니다. | 2020년 8월 18일 | 
| [AWSKmskey에 대한 새로운 설명 필드](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | `Resources.Details`에 있는 `AwsKmsKey` 객체에 `Description` 필드를 추가했습니다. | 2020년 8월 18일 | 
| [AwsRdsDbInstance에 필드 추가](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | `Resources.Details`에 있는 `AwsRdsDbInstance` 객체에 몇 가지 속성을 추가했습니다. | 2020년 8월 18일 | 
| [Security Hub CSPM이 제어의 전체 상태를 결정하는 방법 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | 조사 결과가 없는 제어의 경우, 상태는 **알 수 없음** 대신 **데이터 없음**입니다. 제어 상태에는 계정 수준 및 리소스 수준 조사 결과가 모두 포함됩니다. 제어 상태는 숨겨진 조사 결과를 무시하는 경우를 제외하고는 조사 결과의 워크플로우 상태를 사용하지 않습니다. | 2020년 8월 13일 | 
| [Security Hub CSPM이 표준에 대한 보안 점수를 계산하는 방식 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 이제 Security Hub CSPM이 표준에 대한 보안 점수를 계산할 때 **데이터 없음** 상태인 제어를 무시합니다. 보안 점수는 데이터가 없는 제어를 제외하고, 통과된 제어와 활성화된 제어의 비율입니다. | 2020년 8월 13일 | 
| [활성화된 표준에서 새로운 제어를 자동으로 활성화하는 새로운 옵션](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | 활성화된 표준에서 새로운 제어를 자동으로 활성화하는 **설정** 옵션이 추가되었습니다. `UpdateSecurityHubConfiguration` API 작업을 사용하여 이 옵션을 구성할 수도 있습니다. | 2020년 7월 31일 | 
| [PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 새로운 컨트롤](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | PCI DSS 표준에 새로운 제어를 추가했습니다. 새로운 제어의 식별자는 PCI.DMS.1, PCI.EC2.5, PCI.EC2.6, PCI.ELBV2.1, PCI.GuardDuty.1, PCI.IAM.7, PCI.IAM.8, PCI.S3.5, PCI.S3.6, PCI.SageMaker.1, PCI.SSM.2, PCI.SSM.3입니다. | 2020년 7월 29일 | 
| [Foundational Security Best Practices 표준에 대한 새로운 및 업데이트된 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Foundational Security Best Practices 표준에 새로운 제어 추가 새로운 제어의 식별자는 AutoScaling.1, DMS.1, EC2.4, EC2.6, S3.5, SSM.3입니다. ACM.1의 제목을 업데이트하고 `daysToExpiration` 파라미터 값을 30으로 변경했습니다.  | 2020년 7월 29일 | 
| [ASFF에서 새로운 `Vulnerabilities` 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | 조사 결과와 관련된 취약성에 대한 정보를 제공하는 `Vulnerabilities` 객체가 추가되었습니다. | 2020년 7월 1일 | 
| [Auto Scaling 그룹, EC2 볼륨 및 EC2 VPC에 대한 ASFF의 새로운 `Resource.Details` 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | `Resource.Details`에 `AwsAutoScalingAutoScalingGroup`, `AWSEc2Volume` 및 `AwsEc2Vpc` 객체가 추가되었습니다. | 2020년 7월 1일 | 
| [ASFF에서 새로운 `NetworkPath` 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | 조사 결과와 관련된 네트워크 경로에 대한 정보를 제공하는 `NetworkPath` 객체가 추가되었습니다. | 2020년 7월 1일 | 
| [`Compliance.Status`이(가) `PASSED`인 경우, 조사 결과를 자동으로 해결합니다](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 제어의 조사 결과의 경우, `Compliance.Status`가 `PASSED`이면 Security Hub CSPM은 자동으로 `Workflow.Status`을(를) `RESOLVED`로 설정합니다. | 2020년 6월 24일 | 
| [AWS Command Line Interface 예제](#doc-history) | 여러 Security Hub CSPM 작업에 대한 AWS CLI 구문과 예제가 추가되었습니다. Security Hub CSPM 활성화, 인사이트 관리, 표준 및 제어 관리, 제품 통합 관리, Security Hub CSPM 비활성화가 포함됩니다. | 2020년 6월 24일 | 
| [ASFF의 새로운 `Severity.Original` 속성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | 조사 결과 공급자의 원래 심각도인 `Severity.Original` 속성을 추가했습니다. 이는 더 이상 사용되지 않는 `Severity.Product` 속성을 대체합니다. | 2020년 5월 20일 | 
| [컨트롤 상태에 대한 세부 정보를 제공하는 ASFF의 새로운 `Compliance.StatusReasons` 객체](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | 제어의 현재 상태에 대한 추가 컨텍스트를 제공하는 `Compliance.StatusReasons` 객체를 추가했습니다. | 2020년 5월 20일 | 
| [새로운 AWS 기본 보안 모범 사례 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | 배포된 계정 및 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 제어 세트인 새로운 AWS 기본 보안 모범 사례 표준이 추가되었습니다. | 2020년 4월 22일 | 
| [조사 결과에 대한 워크플로우 상태를 업데이트하는 새로운 콘솔 옵션](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Security Hub 콘솔 또는 API를 사용하여 조사 결과의 워크플로우 상태를 설정하는 데 필요한 정보가 추가되었습니다. | 2020년 4월 16일 | 
| [조사 결과에 대한 고객 업데이트를 위한 새로운 `BatchUpdateFindings` API](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 조사 결과 조사 프로세스와 관련된 정보를 업데이트하기 위해 `BatchUpdateFindings`을(를) 사용하는 방법에 대한 정보가 추가되었습니다. `BatchUpdateFindings`이(가) `UpdateFindings`(으)로 대체되며, 이는 더 이상 사용되지 않습니다. | 2020년 4월 16일 | 
| [AWS Security Finding 형식(ASFF) 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 여러 가지 새로운 리소스 유형이 추가되었습니다. `Severity` 객체에 새로운 `Label` 속성이 추가되었습니다. `Label`은 `Normalized` 필드를 대체하기 위한 것입니다. 조사 결과 조사 과정을 추적하기 위해 새로운 `Workflow` 객체가 추가되었습니다. `Workflow`에는 기존 `Workflowstate` 속성을 대체하는 `Status` 속성이 포함되어 있습니다. | 2020년 3월 12일 | 
| [통합 페이지에 대한 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | **통합** 페이지에 변경 사항을 반영하도록 업데이트되었습니다. 이제 각 통합에 대해 페이지에 통합 범주가 표시되고 각 통합에서 Security Hub CSPM의 조사 결과를 전송 또는 수신하는지 여부가 표시됩니다. 또한 각 통합을 활성화하는 데 필요한 특정 단계를 제공합니다. | 2020년 2월 26일 | 
| [새로운 타사 제품 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 새로운 제품 통합인 Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security 및 Vectra.ai Cognito Detect가 추가되었습니다. | 2020년 2월 21일 | 
| [PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 새로운 보안 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 Security Hub CSPM 보안 표준이 추가되었습니다. 이 표준이 활성화되면 Security Hub CSPM은 PCI DSS 요구 사항과 관련된 제어에 대해 자동화된 확인을 수행합니다. | 2020년 2월 13일 | 
| [AWS Security Finding 형식(ASFF) 업데이트](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | [표준 제어의 관련 요구 사항](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance)에 대한 필드가 추가되었습니다. [새로운 리소스 유형 및 새로운 리소스 세부 정보](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources)가 추가되었습니다. 또한 ASFF를 사용하면 이제 최대 32개의 리소스를 제공할 수 있습니다. | 2020년 2월 5일 | 
| [개별 보안 표준 제어를 비활성화하는 새로운 옵션](#doc-history) | 각 개별 보안 표준 제어가 활성화되는지 여부를 제어하는 방법에 대한 정보가 추가되었습니다. | 2020년 1월 15일 | 
| [Security Hub CSPM 개념 업데이트](#doc-history) | [Security Hub CSPM 개념](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html)에 일부 설명이 업데이트되었고 새로운 용어가 추가되었습니다. | 2019년 9월 21일 | 
| [AWS Security Hub CSPM 일반 가용성 릴리스](#doc-history) | 프리뷰 기간 동안 Security Hub CSPM의 개선 사항을 반영하여 콘텐츠가 업데이트되었습니다. | 2019년 6월 25일 | 
| [CIS AWS Foundations 검사에 대한 수정 단계 추가](#doc-history) | [AWS Security Hub CSPM에서 지원되는 보안 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) 문제 해결 단계를 추가했습니다. | 2019년 4월 15일 | 
| [AWS Security Hub CSPM의 베타 릴리스](#doc-history) | *AWS Security Hub CSPM 사용 설명서*의 베타 릴리스 버전이 게시되었습니다. | 2018년 11월 18일 | 