기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
이러한 AWS Security Hub 제어는 Amazon Keyspaces 서비스 및 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Cassandra::Keyspace
AWS Config 규칙: cassandra-keyspace-tagged
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredKeyTags
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 | 기본값 없음 |
이 제어는 Amazon Keyspaces 키스페이스에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredKeyTags
. 키스페이스에 태그 키가 없거나 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다requiredKeyTags
. 파라미터requiredKeyTags
가 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 키스페이스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC 권한 부여를 사용하여 속성을 기반으로 권한 정의를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의 모범 사례 및 전략을 참조하세요.
문제 해결
Amazon Keyspaces 키스페이스에 태그를 추가하려면 Amazon Keyspaces 개발자 안내서의 키스페이스에 태그 추가를 참조하세요.