기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
아마존용 Security Hub 컨트롤 ECR
이러한 Security Hub 컨트롤은 Amazon 엘라스틱 컨테이너 레지스트리 (AmazonECR) 서비스 및 리소스를 평가합니다.
이러한 제어 기능을 모두 사용할 수 있는 것은 아닙니다. AWS 리전. 자세한 내용은 을 참조하십시오리전별 제어 기능 사용 가능 여부.
[ECR.1] ECR 개인 저장소에는 이미지 스캔이 구성되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 RA-5
범주: 식별 > 취약성, 패치 및 버전 관리
심각도: 높음
리소스 유형: AWS::ECR::Repository
AWS Config 규칙: ecr-private-image-scanning-enabled
스케줄 유형: 주기적
파라미터: 없음
이 컨트롤은 프라이빗 Amazon ECR 리포지토리에 이미지 스캔이 구성되어 있는지 확인합니다. 프라이빗 ECR 리포지토리가 푸시 시 스캔 또는 연속 스캔용으로 구성되지 않은 경우 제어가 실패합니다.
ECR이미지 스캔은 컨테이너 이미지의 소프트웨어 취약성을 식별하는 데 도움이 됩니다. ECR리포지토리에서 이미지 스캔을 구성하면 저장되는 이미지의 무결성과 안전성에 대한 검증 계층이 추가됩니다.
이제 Security Hub가 와 통합되었습니다
ECR리포지토리의 이미지 스캔을 구성하려면 Amazon Elastic Container 레지스트리 사용 설명서의 이미지 스캔을 참조하십시오.
[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, .800-53.r5 CM-8 (1) NIST
범주: 식별 > 인벤토리 > 태깅
심각도: 중간
리소스 유형: AWS::ECR::Repository
AWS Config 규칙: ecr-private-tag-immutability-enabled
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 개인 ECR 저장소에 태그 불변성이 활성화되어 있는지 확인합니다. 개인 ECR 저장소에 태그 불변성이 비활성화되어 있으면 이 제어가 실패합니다. 이 규칙은 태그 불변성이 활성화되고 값이 IMMUTABLE
인 경우 통과됩니다.
Amazon ECR Tag Immuability를 사용하면 고객은 이미지의 설명 태그를 신뢰할 수 있는 메커니즘으로 사용하여 이미지를 추적하고 고유하게 식별할 수 있습니다. 불변 태그는 정적입니다. 즉, 각 태그는 고유한 이미지를 참조합니다. 정적 태그를 사용하면 항상 동일한 이미지가 배포되므로 안정성과 확장성이 향상됩니다. 태그 불변성을 구성하면 태그 불변성으로 인해 태그가 재정의되지 않아 공격 표면이 줄어듭니다.
이제 Security Hub가 와 통합되었습니다
변경할 수 없는 태그가 구성된 리포지토리를 만들거나 기존 리포지토리의 이미지 태그 변경 가능성 설정을 업데이트하려면 Amazon Elastic Container Registry 사용 설명서의 이미지 태그 변경 가능성을 참조하십시오.
[ECR.3] ECR 리포지토리에는 적어도 하나의 수명 주기 정책이 구성되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, .800-53.r5 CM-2 (2) NIST
범주: 식별 > 리소스 구성
심각도: 중간
리소스 유형: AWS::ECR::Repository
AWS Config 규칙: ecr-private-lifecycle-policy-configured
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 Amazon ECR 리포지토리에 하나 이상의 수명 주기 정책이 구성되어 있는지 확인합니다. ECR리포지토리에 수명 주기 정책이 구성되어 있지 않으면 이 제어가 실패합니다.
Amazon ECR 수명 주기 정책을 사용하면 리포지토리에 있는 이미지의 수명 주기 관리를 지정할 수 있습니다. 수명 주기 정책을 구성하면 사용하지 않는 이미지의 정리 및 사용 기간 또는 개수에 따른 이미지 만료를 자동화할 수 있습니다. 이러한 작업을 자동화하면 저장소에서 오래된 이미지를 실수로 사용하는 것을 방지할 수 있습니다.
이제 Security Hub가 와 통합되었습니다
수명 주기 정책을 구성하려면 Amazon Elastic Container Registry 사용 설명서의 수명 주기 정책 미리 보기 생성을 참조하십시오.
[ECR.4] ECR 퍼블릭 리포지토리에는 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::ECR::PublicRepository
AWS Config 규칙: tagged-ecr-publicrepository
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. | StringList | 일치하는 태그 목록 AWS 요구 사항 | 기본값 없음 |
이 컨트롤은 Amazon ECR 퍼블릭 리포지토리에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다requiredTagKeys
. 퍼블릭 리포지토리에 태그 키가 없거나 파라미터에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys
실패합니다. 매개 변수를 requiredTagKeys
제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 공용 저장소에 키 태그가 지정되지 않은 경우에는 실패합니다. 로 aws:
시작하는 시스템 태그는 자동으로 적용되며 무시됩니다.
태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.
참고
태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.
이제 Security Hub가 와 통합되었습니다
ECR퍼블릭 리포지토리에 태그를 추가하려면 Amazon Elastic Container 레지스트리 사용 설명서의 Amazon ECR 퍼블릭 리포지토리에 태그 지정을 참조하십시오.