기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
OpenSearch 서비스를 위한 Security Hub 제어
이들은 AWS Security Hub 규제 기관에서는 Amazon OpenSearch 서비스 (OpenSearch 서비스) 서비스와 리소스를 평가합니다.
이러한 컨트롤을 모두 사용할 수 있는 것은 아닙니다. AWS 리전. 자세한 내용은 을 참조하십시오리전별 제어 기능 사용 가능 여부.
[Opensearch.1] OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.
관련 요구 사항: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.4, v3.2.1/7.2.1, (1), 3, 8, 8 (1), .800-53.r5 SI-7 (PCIDSS6) NIST.800-53.r5 CA-9 NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 NIST.800-53.r5 SC-2 NIST.800-53.r5 SC-2 NIST
카테고리: 보호 > 데이터 보호 > 암호화 data-at-rest
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-encrypted-at-rest
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 OpenSearch 도메인에 encryption-at-rest 구성이 활성화되어 있는지 확인합니다. 유휴 시 암호화가 활성화되지 않은 경우 이 확인이 실패합니다.
민감한 데이터에 대한 보안을 강화하려면 OpenSearch 서비스 도메인이 유휴 상태에서 암호화되도록 구성해야 합니다. 저장된 데이터의 암호화를 구성하는 경우 AWS KMS 암호화 키를 저장하고 관리합니다. 암호화를 수행하려면 AWS KMS 256비트 키 (AES-256) 가 포함된 고급 암호화 표준 알고리즘을 사용합니다.
서비스 저장 중 암호화에 대해 자세히 알아보려면 Amazon OpenSearch OpenSearch Service개발자 안내서의 Amazon OpenSearch Service의 유휴 데이터 암호화를 참조하십시오.
이제 Security Hub가 와 통합되었습니다
신규 및 기존 OpenSearch 도메인에 대해 저장 중 암호화를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 저장 데이터 암호화 활성화를 참조하십시오.
[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
관련 요구 사항: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, NIST.800-53.r5 AC-2 1, NIST.800-53.r5 AC-3 (7),, (21),, (11), (16), (20), (21), (21) NIST.800-53.r5 AC-3, (3), (4) NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (9) NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7
카테고리: 보호 > 보안 네트워크 구성 > 내 리소스 VPC
심각도: 심각
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-in-vpc-only
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 OpenSearch 도메인이 a에 있는지 여부를 확인합니다VPC. VPC서브넷 라우팅 구성을 평가하여 퍼블릭 액세스를 결정하지는 않습니다.
OpenSearch 도메인이 퍼블릭 서브넷에 연결되지 않았는지 확인해야 합니다. Amazon OpenSearch 서비스 개발자 안내서의 리소스 기반 정책을 참조하십시오. 또한 권장 모범 사례에 따라 VPC 구성되었는지 확인해야 합니다. Amazon VPC 사용 설명서에서 보안 모범 사례를 참조하십시오. VPC
OpenSearch 내에 배포된 도메인은 비공개를 통해 VPC 리소스와 VPC 통신할 수 있습니다. AWS 네트워크를 통해 공용 인터넷을 이용할 필요가 없습니다. 이 구성은 전송 중 데이터에 대한 액세스를 제한하여 보안 상태를 강화합니다. VPCs네트워크 ACL 및 보안 그룹을 포함하여 OpenSearch 도메인에 대한 액세스를 보호하기 위한 다양한 네트워크 제어를 제공합니다. Security Hub는 퍼블릭 OpenSearch 도메인을 VPCs 마이그레이션하여 이러한 제어를 활용할 것을 권장합니다.
이제 Security Hub가 와 통합되었습니다
퍼블릭 엔드포인트가 있는 도메인을 생성하는 경우 나중에 도메인 내에 도메인을 배치할 수 없습니다VPC. 대신에 새 도메인을 만들어 데이터를 마이그레이션해야 합니다. 반대의 경우도 마찬가지입니다. 내에 도메인을 생성하는 경우 도메인은 퍼블릭 엔드포인트를 가질 수 없습니다. VPC 대신 다른 도메인을 만들거나 이 제어를 비활성화해야 합니다.
지침은 Amazon OpenSearch Service 개발자 안내서의 VPC a에서 Amazon OpenSearch Service 도메인 시작을 참조하십시오.
[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 3 ( NIST.800-53.r5 SC-23), (4), NIST.800-53.r5 SC-7 (1) NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8 (2) NIST.800-53.r5 SC-8
카테고리: 보호 > 데이터 보호 > 암호화 data-in-transit
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-node-to-node-encryption-check
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 OpenSearch 도메인에 node-to-node 암호화가 활성화되어 있는지 확인합니다. 도메인에서 node-to-node 암호화를 사용하지 않도록 설정하면 이 제어가 실패합니다.
HTTPS(TLS) 를 사용하면 잠재적 공격자가 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. person-in-the-middle () 를 통한 HTTPS 암호화된 연결만 허용되어야 합니다. TLS OpenSearch 도메인 node-to-node 암호화를 활성화하면 전송 중에 클러스터 내 통신이 암호화됩니다.
이 구성과 관련하여 성능이 저하될 수 있습니다. 이 옵션을 활성화하기 전에 성능 균형을 파악하고 테스트해야 합니다.
이제 Security Hub가 와 통합되었습니다
OpenSearch 도메인에서 node-to-node 암호화를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 node-to-node 암호화 활성화를 참조하십시오.
[Opensearch.4] 로그에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다 CloudWatch .
관련 요구 사항: NIST.800-53.r5 AC-2 (4), (26), NIST.800-53.r5 AC-4 (9),, NIST.800-53.r5 AC-6 (9), NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8), .800-53.r5 SI-4 (20), .800-53.r5 SI-7 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7 NIST NIST
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-logs-to-cloudwatch
스케줄 유형: 변경이 트리거됨
파라미터:
logtype = 'error'
(사용자 지정할 수 없음)
이 컨트롤은 오류 로그를 Logs로 전송하도록 OpenSearch 도메인이 구성되어 있는지 확인합니다. CloudWatch 도메인에 대한 오류 로깅이 활성화되지 않은 경우 이 CloudWatch 제어는 실패합니다.
OpenSearch 도메인에 대한 오류 로그를 활성화하고 해당 로그를 Logs로 전송하여 CloudWatch 보존 및 응답을 받아야 합니다. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
이제 Security Hub가 와 통합되었습니다
로그 게시를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 로그 게시 활성화 (콘솔) 를 참조하십시오.
[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2 (4), (26), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 (9), NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8), .800-53.r5 SI-4 (20), .800-53.r5 SI-7 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7 NIST NIST
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-audit-logging-enabled
스케줄 유형: 변경이 트리거됨
파라미터:
cloudWatchLogsLogGroupArnList
(사용자 지정할 수 없음) – Security Hub는 이 파라미터를 채우지 않습니다. 감사 로그용으로 구성해야 하는 쉼표로 구분된 CloudWatch 로그 로그 그룹 목록입니다.
이 규칙은 OpenSearch 도메인의 로그 CloudWatch 로그 그룹이 이 매개 변수 목록에 지정되지 않은 NON_COMPLIANT
경우에 적용됩니다.
이 컨트롤은 OpenSearch 도메인에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. OpenSearch 도메인에 감사 로깅이 활성화되어 있지 않으면 이 제어가 실패합니다.
감사 로그는 고도로 사용자 지정이 가능합니다. 이를 통해 인증 성공 및 실패, 요청, 색인 변경, 수신 검색 쿼리 등 OpenSearch 클러스터에서의 사용자 활동을 추적할 OpenSearch 수 있습니다.
이제 Security Hub가 와 통합되었습니다
감사 로그 활성화에 대한 지침은 Amazon OpenSearch Service 개발자 안내서의 감사 로그 활성화를 참조하십시오.
[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)
범주: 복구 > 복원력 > 고가용성
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-data-node-fault-tolerance
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 OpenSearch 도메인이 세 개 이상의 데이터 노드로 구성되어 있는지 여부를 확인합니다true
. zoneAwarenessEnabled
이 instanceCount
제어는 OpenSearch 도메인이 3개 미만이거나 zoneAwarenessEnabled
%인 경우 해당 도메인에 대해 false
실패합니다.
OpenSearch 도메인에는 고가용성 및 내결함성을 위해 최소 3개의 데이터 노드가 필요합니다. 3개 이상의 데이터 노드가 있는 OpenSearch 도메인을 배포하면 노드에 장애가 발생해도 클러스터 작동이 보장됩니다.
이제 Security Hub가 와 통합되었습니다
도메인의 데이터 노드 수 수정하기 OpenSearch
에 로그인하십시오. AWS 콘솔을 열고 에서 Amazon OpenSearch 서비스 콘솔을 엽니다 https://console.aws.amazon.com/aos/
. 내 도메인에서 편집할 도메인의 이름을 선택하고 편집을 선택합니다.
데이터 노드에서 노드 수를
3
보다 큰 수로 설정합니다. 세 개의 가용 영역에 배포하는 경우 가용 영역 간에 균등하게 분배되도록 수를 3의 배수로 설정하십시오.제출을 선택합니다.
[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2 (1), (15) NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (7), NIST.800-53.r5 AC-3 NIST.800-53.r5 AC-5 NIST.800-53.r5 AC-6
카테고리: 보호 > 보안 액세스 관리 > 민감한 API 활동 제한
심각도: 높음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-access-control-enabled
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인에 세분화된 액세스 제어가 활성화되어 있는지 확인합니다. 세분화된 액세스 제어가 비활성화된 경우 제어에 실패합니다. 세분화된 액세스 제어를 사용하려면 파라미터가 활성화되어야 합니다advanced-security-options
. OpenSearch update-domain-config
세분화된 액세스 제어는 Amazon Service의 데이터에 대한 액세스를 제어하는 추가 방법을 제공합니다. OpenSearch
이제 Security Hub가 와 통합되었습니다
세분화된 액세스 제어를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 Amazon Service의 세분화된 액세스 제어를 참조하십시오. OpenSearch
[Opensearch.8] 도메인에 대한 연결은 최신 보안 정책을 사용하여 암호화해야 합니다. OpenSearch TLS
관련 요구 사항: NIST.800-53.r5 AC-1 7 (2), (1) NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-1 2 NIST.800-53.r5 IA-5 (3), 3, 3 (3), ( NIST.800-53.r5 SC-13), ( NIST.800-53.r5 SC-23), NIST.800-53.r5 SC-2 (3), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-8 (2) NIST.800-53.r5 SC-8, NIST .800-53.r5 SI-7 NIST.800-53.r5 SC-8 (6)
카테고리: 보호 > 데이터 보호 > 암호화 data-in-transit
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-https-required
스케줄 유형: 변경이 트리거됨
파라미터:
tlsPolicies: Policy-Min-TLS-1-2-PFS-2023-10
(사용자 지정할 수 없음)
이 제어는 Amazon OpenSearch Service 도메인 엔드포인트가 최신 TLS 보안 정책을 사용하도록 구성되었는지 여부를 확인합니다. OpenSearch 도메인 엔드포인트가 지원되는 최신 정책을 사용하도록 구성되지 않았거나 HTTPs 활성화되지 않은 경우 제어가 실패합니다.
HTTPS(TLS) 를 사용하면 잠재적 공격자가 네트워크 트래픽을 도청하거나 조작하기 위한 person-in-the-middle 또는 유사한 공격을 사용하지 못하도록 방지할 수 있습니다. HTTPS() TLS 를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 이에 따른 영향을 이해해야 TLS 합니다. TLS1.2는 이전 버전에 비해 몇 가지 향상된 보안 기능을 제공합니다. TLS
이제 Security Hub가 와 통합되었습니다
TLS암호화를 활성화하려면 UpdateDomainConfigAPI작업을 사용하십시오. 값을 지정하도록 DomainEndpointOptions필드를 구성합니다TLSSecurityPolicy
. 자세한 내용은 Amazon OpenSearch Service 개발자 안내서의 N ode-to-node 암호화를 참조하십시오.
[Opensearch.9] OpenSearch 도메인에는 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: tagged-opensearch-domain
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. | StringList | 일치하는 태그 목록 AWS 요구 사항 |
No default value
|
이 컨트롤은 Amazon OpenSearch Service 도메인에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다requiredTagKeys
. 도메인에 태그 키가 없거나 파라미터에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys
실패합니다. 매개 변수를 requiredTagKeys
제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 도메인에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws:
시작되는 시스템 태그는 무시됩니다.
태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.
참고
태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.
이제 Security Hub가 와 통합되었습니다
OpenSearch 서비스 도메인에 태그를 추가하려면 Amazon OpenSearch Service 개발자 안내서의 태그 사용을 참조하십시오.
[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.
관련 요구 사항: NIST .800-53.r5 SI-2, .800-53.r5 SI-2 (2), .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (5) NIST NIST
범주: 식별 > 취약성, 패치 및 버전 관리
심각도: 낮음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-update-check
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 Amazon OpenSearch Service 도메인에 최신 소프트웨어 업데이트가 설치되어 있는지 확인합니다. 소프트웨어 업데이트가 제공되지만 도메인에 설치되지 않은 경우 제어가 실패합니다.
OpenSearch 서비스 소프트웨어 업데이트는 환경에 사용할 수 있는 최신 플랫폼 수정, 업데이트 및 기능을 제공합니다. 패치 설치를 up-to-date 유지하면 도메인 보안 및 가용성을 유지하는 데 도움이 됩니다. 필수 업데이트에 대해 아무 작업도 수행하지 않으면 (보통 2주 후) 서비스 소프트웨어가 자동으로 업데이트됩니다. 서비스 중단을 최소화하려면 도메인 트래픽이 적은 시간대에 업데이트를 예약하는 것이 좋습니다.
이제 Security Hub가 와 통합되었습니다
OpenSearch 도메인에 대한 소프트웨어 업데이트를 설치하려면 Amazon OpenSearch Service 개발자 안내서의 업데이트 시작을 참조하십시오.
[Opensearch.11] OpenSearch 도메인에는 전용 기본 노드가 3개 이상 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2, NIST.800-53.r5 SC-5, 6, NIST.800-53.r5 SC-3 .800-53.r5 SI-13 NIST
범주: 복구 > 복원력 > 고가용성
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-primary-node-fault-tolerance
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 컨트롤은 Amazon OpenSearch Service 도메인이 3개 이상의 전용 기본 노드로 구성되어 있는지 확인합니다. 도메인의 전용 기본 노드가 3개 미만인 경우 제어가 실패합니다.
OpenSearch 서비스는 전용 기본 노드를 사용하여 클러스터 안정성을 높입니다. 전용 기본 노드는 클러스터 관리 작업을 수행하지만 데이터를 보관하거나 데이터 업로드 요청에 응답하지는 않습니다. 예비 버전과 함께 다중 AZ를 사용하는 것이 좋습니다. 그러면 각 프로덕션 OpenSearch 도메인에 전용 기본 노드 3개가 추가됩니다.
이제 Security Hub가 와 통합되었습니다
OpenSearch 도메인의 기본 노드 수를 변경하려면 Amazon 서비스 개발자 안내서의 Amazon OpenSearch Service 도메인 생성 및 관리를 참조하십시오. OpenSearch