AWS 기본 보안 모범 사례 v1.0.0(FSBP) 표준 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 기본 보안 모범 사례 v1.0.0(FSBP) 표준

AWS 기본 보안 모범 사례 표준은 AWS 계정 및 리소스가 보안 모범 사례를 벗어나는 시점을 감지하는 제어 세트입니다.

이 표준을 사용하면 모든 AWS 계정 및 워크로드를 지속적으로 평가하여 모범 사례에서 벗어난 영역을 빠르게 식별할 수 있습니다. 이 표준은 조직의 보안 태세를 개선하고 유지하는 방법에 대한 실행 가능한 규범적 지침을 제공합니다.

제어에는 여러 AWS 서비스(으)로부터의 리소스에 대한 보안 모범 사례가 포함됩니다. 각 제어에는 또한 적용되는 보안 기능을 반영하는 범주가 할당됩니다. 자세한 내용은 Security Hub의 제어 범주 목록 섹션을 참조하세요.

FSBP 표준에 적용되는 제어

[Account.1] AWS 계정에 대해 보안 연락처 정보를 제공해야 합니다.

[ACM.1] 가져온 인증서와 ACM발급된 인증서는 지정된 기간 후에 갱신해야 합니다.

[ACM.2]에서 관리하는 RSA 인증서ACM는 최소 2,048비트의 키 길이를 사용해야 합니다.

[APIGateway.1] API 게이트웨이 REST 및 WebSocket API 실행 로깅을 활성화해야 합니다.

[APIGateway.2] 백엔드 인증에 SSL 인증서를 사용하도록 API 게이트웨이 REST API 단계를 구성해야 합니다.

[APIGateway.3] API 게이트웨이 REST API 스테이지에는 추적이 AWS X-Ray 활성화되어 있어야 합니다.

[APIGateway.4] API 게이트웨이는 WAF 웹과 연결되어야 합니다. ACL

[APIGateway.5] 유휴 시 API 게이트웨이 REST API 캐시 데이터를 암호화해야 합니다.

[APIGateway.8] API 게이트웨이 경로는 권한 부여 유형을 지정해야 합니다.

[APIGateway.9] API Gateway V2 스테이지에 대해 액세스 로깅을 구성해야 합니다.

[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.

[AppSync.2]필드 수준 로깅이 활성화 AWS AppSync 되어 있어야 합니다.

[AppSync.5] AWS AppSync GraphQL은 API 키로 인증해서는 APIs 안 됩니다.

[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.

[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다.

[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.

[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.

[AutoScaling.6] Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.

[AutoScaling.9] Amazon EC2 Auto Scaling 그룹은 Amazon EC2 시작 템플릿을 사용해야 합니다.

[Backup.1] AWS Backup 복구 시점은 저장 시 암호화해야 합니다.

[CloudFront.1] CloudFront 분산에는 기본 루트 객체가 구성되어 있어야 합니다.

[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.

[CloudFront.4] CloudFront 분산에는 오리진 장애 조치가 구성되어 있어야 합니다.

[CloudFront.5] CloudFront 분산에는 로깅이 활성화되어 있어야 합니다.

[CloudFront.6] CloudFront 분산이 WAF 활성화되어 있어야 합니다.

[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.

[CloudFront.8]유 CloudFront 통은 HTTPS 요청을 처리하는 SNI 데를 사용해야 합니다.

[CloudFront.9] CloudFront 분산은 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.

[CloudFront.10] CloudFront 분산은 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.

[CloudFront.12] CloudFront 분산이 존재하지 않는 S3 오리진을 가리키면 안 됩니다.

[CloudFront.13] CloudFront 분산은 오리진 액세스 제어를 사용해야 합니다.

[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.

[CloudTrail.2]저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.

[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리는 민감한 자격 증명을 포함하지 URLs 않아야 합니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.

[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구가 있어야 합니다.

[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.

[Config.1]을 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 AWS Config 합니다.

[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.

[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

[DMS.6] DMS 복제 인스턴스에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다.

[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.8] 소스 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.9] DMS 엔드포인트는를 사용해야 합니다. SSL

[DMS.10] Neptune 데이터베이스의 DMS 엔드포인트에는 IAM 권한 부여가 활성화되어 있어야 합니다.

[DMS.11] MongoDB의 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.

[DMS.12] Redis용 DMS 엔드포인트가 TLS 활성화되어 OSS 있어야 합니다.

[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.

[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.

[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.

[DocumentDB.4] Amazon DocumentDB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다.

[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.

[DynamoDB.2] DynamoDB 테이블에 복구가 point-in-time 활성화되어 있어야 합니다.

[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.

[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.

[EC2.3] 연결된 Amazon EBS 볼륨은 저장 시 암호화되어야 합니다.

[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.

[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.

[EC2.7] EBS 기본 암호화를 활성화해야 합니다.

[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.

[EC2.9] Amazon EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다.

[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.

[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.

[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.

[EC2.17] Amazon EC2 인스턴스는 여러 ENI를 사용해서는 안 됩니다.

[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.

[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.

[EC2.20] AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 작동해야 합니다.

[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.

[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.

[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.

[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.

[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.

[EC2.55] VPCs ECR API용 인터페이스 엔드포인트로 구성해야 합니다.

[EC2.56] VPCs Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다.

[EC2.57] VPCs Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다.

[EC2.58] VPCs Systems Manager Incident Manager Contacts에 대한 인터페이스 엔드포인트로 구성해야 합니다.

[EC2.60] VPCs Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다.

[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.

[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.

[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정은 인터넷 게이트웨이 트래픽을 차단해야 합니다.

[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.

[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.

[ECR.3] 리포지토ECR리에는 하나 이상의 수명 주기 정책이 구성되어 있어야 합니다.

[ECS.1] Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다.

[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되지 않아야 합니다.

[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.

[ECS.4] ECS 컨테이너는 권한이 없는 컨테이너로 실행되어야 합니다.

[ECS.5] ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다.

[ECS.8] 보안 암호를 컨테이너 환경 변수로 전달해서는 안 됩니다.

[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.

[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.

[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.

[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.

[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS

[EFS.2] Amazon EFS 볼륨은 백업 계획에 있어야 합니다.

[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.

[EFS.4] EFS 액세스 포인트는 사용자 자격 증명을 적용해야 합니다.

[EFS.6] EFS 탑재 대상을 퍼블릭 서브넷과 연결해서는 안 됩니다.

[EFS.7] EFS 파일 시스템에 자동 백업이 활성화되어 있어야 합니다.

[EFS.8] EFS 파일 시스템은 저장 시 암호화해야 합니다.

[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.

[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.

[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.

[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[ElastiCache.1] ElastiCache (Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[ElastiCache.2] ElastiCache 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[ElastiCache.3] ElastiCache 복제 그룹에 자동 장애 조치가 활성화되어 있어야 합니다.

[ElastiCache.4] ElastiCache 복제 그룹은 유휴 시 암호화해야 합니다.

[ElastiCache.5] ElastiCache 복제 그룹은 전송 중에 암호화되어야 합니다.

[ElastiCache.6] ElastiCache (Redis OSS) 이전 버전의 복제 그룹에는 Redis가 OSS AUTH 활성화되어 있어야 합니다.

[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.

[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고가 활성화되어 있어야 합니다.

[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다.

[ElasticBeanstalk.3] Elastic Beanstalk는 로 로그를 스트리밍해야 합니다. CloudWatch

[ELB.1] 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS

[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager

[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성해야 합니다.

[ELB.4] 잘못된 http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다.

[ELB.5] 애플리케이션 및 Classic Load Balancer 로깅을 활성화해야 합니다.

[ELB.6] 애플리케이션, 게이트웨이 및 Network Load Balancer에 삭제 방지가 활성화되어 있어야 합니다.

[ELB.7] Classic Load Balancer에는 연결 드레이닝이 활성화되어 있어야 합니다.

[ELB.8] SSL 리스너가 있는 Classic Load Balancer는 강력한 AWS Config요구가 있는 사전 정의된 보안 정책을 사용해야 합니다.

[ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.

[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.12] Application Load Balancer는 방어적이거나 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.

[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.14] Classic Load Balancer는 방어적이거나 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.

[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.

[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다.

[EMR.4] Amazon EMR 보안 구성은 전송 중에 암호화되어야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.

[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.

[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.

[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.

[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.

오픈ZFS 파일 시스템의 FSx 경우 [FSx.1] 백업 및 볼륨에 태그를 복사하도록 구성해야 합니다.

Lustre 파일 시스템의 FSx 경우 [FSx.2] 태그를 백업에 복사하도록 구성해야 합니다.

[Glue.3] AWS Glue 머신 러닝 변환은 저장 시 암호화되어야 합니다.

[GuardDuty.1] GuardDuty 을 활성화해야 합니다.

[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.

[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.

[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.

[GuardDuty.8] GuardDuty 용 맬웨어 보호가 활성화되어야 EC2 합니다.

[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.

[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다.

[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.

[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.

[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.

[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.

[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.

[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.

[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.

[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.

[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.

[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.

[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.

[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.

[KMS.3] 실수로 삭제해서는 AWS KMS keys 안 됩니다.

[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.

[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.

[Macie.1] Amazon Macie가 활성화되어야 합니다.

[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.

[MQ.2] ActiveMQ 브로커는 감사 로그를 로 스트리밍해야 합니다. CloudWatch

[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[MSK.1] MSK 클러스터는 브로커 노드 간에 전송 중에 암호화되어야 합니다.

[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.

[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.

[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다.

[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.

[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.

[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.

[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.

[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.

[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.

[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.

[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.

[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.

[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.

[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.

[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.

[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.

[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.

[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.

[Route53.2] Route 53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.

[RDS.1] RDS 스냅샷은 비공개여야 합니다.

[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.

[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.

[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.

[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.

[RDS.6] RDS DB 인스턴스에 대한 Enhanced Monitoring을 구성해야 합니다.

[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.

[RDS.10] RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다.

[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.

[RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.

[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.

[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.

[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.

[RDS.16] RDS DB 클러스터는 태그를 스냅샷에 복사하도록 구성되어야 합니다.

[RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.

[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.

[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.

[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.

[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.

[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.

[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.

[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.

[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.

[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다.

[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.

[Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다.

[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다

[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.

[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다

[S3.5] S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL

[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다

[S3.12]는 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 ACLs 안 됩니다.

[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다

[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.

[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다

[SageMaker.1] Amazon SageMaker AI 노트북 인스턴스에는 인터넷에 직접 액세스할 수 없어야 합니다.

[SageMaker.2] SageMaker AI 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.

[SageMaker.3] 사용자는 SageMaker AI 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.

[SageMaker.4] SageMaker AI 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.

[SageMaker.5] SageMaker 모델은 인바운드 트래픽을 차단해야 합니다.

[SecretsManager.1] Secrets Manager 보안 암호에는 자동 교체가 활성화되어 있어야 합니다.

[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 보안 암호가 성공적으로 교체되어야 합니다.

[SecretsManager.3] 미사용 Secrets Manager 보안 암호 제거

[SecretsManager.4] Secrets Manager 보안 암호는 지정된 일수 내에 교체되어야 합니다.

[ServiceCatalog.1] 서비스 카탈로그 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.

[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.

[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.

[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager

[SSM.2] 패치 설치 COMPLIANT 후 Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 여야 합니다.

[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 여야 합니다. COMPLIANT

[SSM.4] SSM 문서는 공개되어서는 안 됩니다.

[StepFunctions.1] Step Functions 상태 머신에 로깅이 켜져 있어야 합니다.

[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.

[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.

[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.

[WAF.4] AWS WAF 클래식 리전 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다.

[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.7] AWS WAF 클래식 전역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.

[WAF.8] AWS WAF 클래식 글로벌 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다.

[WAF.10] AWS WAF 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다.

[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.

[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.

[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.