쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

Amazon EFS에 대한 Security Hub 제어

포커스 모드
Amazon EFS에 대한 Security Hub 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

이러한 Security Hub 제어는 Amazon Elastic File System(Amazon EFS ) 서비스 및 리소스를 평가합니다.

이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS

관련 요구 사항: CIS AWS Foundations Benchmark v3.0.0/2.4.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

범주: 보호 > 데이터 보호 > 저장 데이터 암호화

심각도: 중간

리소스 유형: AWS::EFS::FileSystem

AWS Config 규칙: efs-encrypted-check

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon Elastic File System이를 사용하여 파일 데이터를 암호화하도록 구성되어 있는지 확인합니다 AWS KMS. 다음과 같은 경우에는 확인에 실패합니다.

참고로 이 제어는 efs-encrypted-checkKmsKeyId 파라미터를 사용하지 않습니다. 이는 Encrypted 값만 확인합니다.

Amazon EFS의 중요한 데이터에 대한 보안 계층을 추가하려면 암호화된 파일 시스템을 생성해야 합니다. Amazon EFS는 저장 중인 파일 시스템에 대한 암호화를 지원합니다. Amazon EFS 파일 시스템을 생성할 때 저장 데이터 암호화를 활성화할 수 있습니다. Amazon EFS 암호화에 대한 자세한 내용은 Amazon Elastic File System 사용 설명서Amazon EFS의 데이터 암호화를 참조하세요.

문제 해결

새로운 Amazon EFS 파일 시스템을 암호화하는 방법에 대한 자세한 내용은 Amazon Elastic File System 사용 설명서미사용 데이터 암호화를 참조하세요.

[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.

관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

범주: 복구 > 복원력 > 백업

심각도: 중간

리소스 유형: AWS::EFS::FileSystem

AWS Config 규칙: efs-in-backup-plan

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon Elastic File System(Amazon EFS) 파일 시스템이 AWS Backup의 백업 계획에 추가되었는지 확인합니다. Amazon EFS 파일 시스템이 백업 계획에 포함되지 않은 경우, 제어가 실패합니다.

백업 계획에 EFS 파일 시스템을 포함하면 데이터가 삭제되거나 손실되지 않도록 보호할 수 있습니다.

문제 해결

기존 Amazon EFS 파일 시스템의 자동 백업을 활성화하려면 AWS Backup 개발자 안내서의 시작하기 4: Amazon EFS 자동 백업 생성을 참조하세요.

[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-6(10)

범주: 보호 > 보안 액세스 관리

심각도: 중간

리소스 유형: AWS::EFS::AccessPoint

AWS Config 규칙: efs-access-point-enforce-root-directory

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon EFS 액세스 포인트가 루트 디렉터리를 적용하도록 구성되어 있는지 확인합니다. Path의 값을 /(파일 시스템의 기본 루트 디렉터리)로 설정하면 제어가 실패합니다.

루트 디렉터리를 적용할 때 액세스 포인트를 사용하는 NFS 클라이언트는 파일 시스템의 루트 디렉터리 대신 액세스 포인트에 구성된 루트 디렉터리를 사용합니다. 액세스 포인트에 루트 디렉터리를 적용하면 액세스 포인트의 사용자가 지정된 하위 디렉터리의 파일에만 액세스할 수 있도록 하여 데이터 액세스를 제한하는 데 도움이 됩니다.

문제 해결

Amazon EFS 액세스 포인트에 루트 디렉터리를 적용하는 방법에 대한 지침은 Amazon Elastic File System 사용 설명서액세스 포인트를 사용하여 루트 디렉터리 적용을 참조하세요.

[EFS.4] EFS 액세스 포인트는 사용자 자격 증명을 적용해야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-6(2), PCI DSS v4.0.1/7.3.1

범주: 보호 > 보안 액세스 관리

심각도: 중간

리소스 유형: AWS::EFS::AccessPoint

AWS Config 규칙: efs-access-point-enforce-user-identity

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon EFS 액세스 포인트가 사용자 자격 증명을 적용하도록 구성되었는지 여부를 확인합니다. EFS 액세스 포인트를 생성하는 동안 POSIX 사용자 자격 증명이 정의되지 않으면 이 제어가 실패합니다.

Amazon EFS 액세스 포인트는 EFS 파일 시스템에 대한 애플리케이션별 진입점으로, 공유 데이터 세트에 대한 애플리케이션 액세스를 더 쉽게 관리할 수 있도록 합니다. 액세스 포인트는 액세스 포인트를 통해 이루어지는 모든 파일 시스템 요청에 대해 사용자의 POSIX 그룹을 포함한 사용자 자격 증명을 적용할 수 있습니다. 또한 클라이언트가 지정된 디렉터리 또는 하위 디렉터리의 데이터에만 액세스할 수 있도록 파일 시스템에 대해 다른 루트 디렉터리를 적용할 수 있습니다.

문제 해결

Amazon EFS 액세스 포인트에 대한 사용자 자격 증명을 적용하려면 Amazon Elastic File System 사용 설명서액세스 포인트를 사용하여 사용자 자격 증명 적용을 참조하세요.

[EFS .5] EFS 액세스 포인트에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::EFS::AccessPoint

AWS Config규칙: tagged-efs-accesspoint (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 기본값 없음

이 제어는 Amazon EFS 액세스 포인트에 파라미터 requiredTagKeys에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 액세스 포인트에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 액세스 포인트에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서ABAC란 무엇입니까 AWS?를 참조하세요.

참고

개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

EFS 액세스 포인트에 태그를 추가하려면 Amazon Elastic File System 사용 설명서Amazon EFS 리소스 태그 지정을 참조하세요.

[EFS .6] EFS 탑재 대상을 퍼블릭 서브넷과 연결해서는 안 됩니다.

범주: 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

심각도: 중간

리소스 유형: AWS::EFS::FileSystem

AWS Config 규칙: efs-mount-target-public-accessible

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon EFS 탑재 대상이 프라이빗 서브넷과 연결되어 있는지 확인합니다. 탑재 대상이 퍼블릭 서브넷과 연결된 경우, 제어가 실패합니다.

기본적으로 파일 시스템은 생성한 가상 프라이빗 클라우드(VPC)에서만 액세스할 수 있습니다. 인터넷에서 액세스할 수 없는 프라이빗 서브넷에서 EFS 탑재 대상을 생성하는 것이 좋습니다. 이렇게 하면 파일 시스템에 승인된 사용자만 액세스할 수 있으며 무단 액세스 또는 공격에 취약하지 않습니다.

문제 해결

탑재 대상을 생성한 후에는 EFS 탑재 대상과 서브넷 간의 연결을 변경할 수 없습니다. 기존 탑재 대상을 다른 서브넷과 연결하려면 프라이빗 서브넷에서 새로운 탑재 대상을 생성한 다음 이전 탑재 대상을 제거해야 합니다. 보안 그룹 및 탑재 대상에 관한 자세한 내용은 Amazon Elastic 파일 시스템 사용 설명서탑재 대상 및 보안 그룹 생성과 관리를 참조하세요.

[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.

범주: 복구 > 복원력 > 백업 활성화

심각도: 중간

리소스 유형: AWS::EFS::FileSystem

AWS Config 규칙: efs-automatic-backups-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon EFS 파일 시스템에 자동 백업이 활성화되어 있는지 확인합니다. EFS 파일 시스템에 자동 백업이 활성화되지 않은 경우, 이 제어는 실패합니다.

데이터 백업은 원본과 별도로 저장된 시스템, 구성 또는 애플리케이션 데이터의 사본입니다. 정기 백업을 활성화하면 시스템 장애, 사이버 공격 또는 우발적 삭제와 같은 예상치 못한 이벤트로부터 중요한 데이터를 보호할 수 있습니다. 또한 강력한 백업 전략을 갖추면 데이터 손실이 발생할 수 있으므로 복구, 비즈니스 연속성 및 안심할 수 있습니다.

문제 해결

EFS 파일 시스템에 AWS Backup 를 사용하는 방법에 대한 자세한 내용은 Amazon Elastic File System 사용 설명서의 EFS 파일 시스템 백업을 참조하세요. Amazon Elastic File System

[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.

범주: 보호 > 데이터 보호 > 저장 데이터 암호화

심각도: 중간

리소스 유형: AWS::EFS::FileSystem

AWS Config 규칙: efs-filesystem-ct-encrypted

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon EFS 파일 시스템이 AWS Key Management Service ()를 사용하여 데이터를 암호화하는지 확인합니다AWS KMS. 파일 시스템을 암호화하지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

문제 해결

새로운 Amazon EFS 파일 시스템을 저장 시 암호화하는 방법에 대한 자세한 내용은 Amazon Elastic File System 사용 설명서저장 시 데이터 암호화를 참조하세요.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.