기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
이러한 AWS Security Hub 제어는 Amazon OpenSearch Service(OpenSearch Service) 서비스 및 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.
관련 요구 사항: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6)
범주: 보호 > 데이터 보호 > 저장 데이터 암호화
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-encrypted-at-rest
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인에 저장 시 암호화 구성이 활성화되어 있는지 확인합니다. 유휴 시 암호화가 활성화되지 않은 경우, 이 확인이 실패합니다.
중요한 데이터에 대한 보안 계층을 추가하려면 OpenSearch Service 도메인이 저장 시 암호화되도록 구성해야 합니다. 저장 데이터 암호화를 구성하면가 암호화 키를 AWS KMS 저장하고 관리합니다. 암호화를 수행하려면 256비트 키(AES-256)가 있는 고급 암호화 표준 알고리즘을 AWS KMS 사용합니다.
OpenSearch Service 저장 시 암호화에 대해 자세히 알아보려면 Amazon OpenSearch Service 개발자 안내서의 Amazon OpenSearch Service에 대한 저장 데이터 암호화를 참조하세요.
문제 해결
새로운 및 기존 OpenSearch 도메인에 대해 저장 시 암호화를 활성화려면 Amazon OpenSearch Service 개발자 안내서의 저장 데이터 암호화 활성화를 참조하세요.
[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
관련 요구 사항: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)
범주: 보호 > 보안 네트워크 구성 > VPC 내 리소스
심각도: 심각
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-in-vpc-only
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인이 VPC에 있는지 확인합니다. 퍼블릭 액세스를 확인하기 위해 VPC 서브넷 라우팅 구성을 평가하지 않습니다.
OpenSearch 도메인이 퍼블릭 서브넷에 연결되어 있지 않은지 확인해야 합니다. Amazon OpenSearch Service 개발자 안내서의 리소스 기반 정책을 참조하세요. 또한 권장 모범 사례에 따라 VPC가 구성되었는지 확인해야 합니다. 또한 Amazon VPC 사용 설명서에서 VPC에 대한 보안 모범 사례를 참조하세요.
VPC 내에 배포된 OpenSearch 도메인은 퍼블릭 인터넷을 통과할 필요 없이 프라이빗 AWS 네트워크를 통해 VPC 리소스와 통신할 수 있습니다. 이 구성은 전송 중 데이터에 대한 액세스를 제한하여 보안 상태를 강화합니다. VPC는 네트워크 ACL 및 보안 그룹을 포함하여 OpenSearch 도메인에 대한 액세스를 보호하기 위한 다양한 네트워크 제어를 제공합니다. Security Hub는 퍼블릭 OpenSearch 도메인을 VPC로 마이그레이션하여 이러한 제어를 활용할 것을 권장합니다.
문제 해결
퍼블릭 엔드포인트가 있는 도메인을 만들 경우, 나중에 해당 도메인을 VPC 안에 배치할 수 없습니다. 대신에 새로운 도메인을 만들어 데이터를 마이그레이션해야 합니다. 반대의 경우도 마찬가지입니다. VPC 내에 도메인을 만들 경우, 퍼블릭 엔드포인트를 가질 수 없습니다. 대신 다른 도메인을 만들거나 이 제어를 비활성화해야 합니다.
자세한 내용을 알아보려면 Amazon OpenSearch Service 개발자 안내서의 VPC 내에서 Amazon OpenSearch Service 도메인 시작을 참조하세요.
[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2)
범주: 보호 > 데이터 보호 > 전송 중인 데이터 암호화
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-node-to-node-encryption-check
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인에 노드 간 암호화가 활성화되어 있는지 확인합니다. 도메인에서 노드 간 암호화를 비활성화하면 이 제어가 실패합니다.
HTTPS(TLS)를 사용하면 잠재적인 공격자가 중간자 또는 유사한 공격을 통해 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. OpenSearch 도메인에 대해 노드 간 암호화를 활성화하면 클러스터 내 통신이 전송 중 암호화됩니다.
이 구성과 관련하여 성능이 저하될 수 있습니다. 이 옵션을 활성화하기 전에 성능 균형을 파악하고 테스트해야 합니다.
문제 해결
OpenSearch 도메인에서 노드 간 암호화 활성화에 대한 자세한 내용은 Amazon OpenSearch Service 개발자 안내서의 노드 간 암호화 활성화를 참조하세요.
[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-logs-to-cloudwatch
스케줄 유형: 변경이 트리거됨
파라미터:
logtype = 'error'
(사용자 지정할 수 없음)
이 제어는 OpenSearch 도메인이 CloudWatch Logs에 오류 로그를 전송하도록 구성되어 있는지 확인합니다. 도메인에 대해 CloudWatch에 대한 오류 로깅이 활성화되지 않은 경우, 이 제어는 실패합니다.
OpenSearch 도메인의 오류 로그를 활성화하고 해당 로그를 CloudWatch Logs로 전송하여 보존 및 응답을 받아야 합니다. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
문제 해결
로그 게시를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 로그 게시 활성화(콘솔)를 참조하세요.
[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-75 SI-3 SI-4 SI-710.2.13
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-audit-logging-enabled
스케줄 유형: 변경이 트리거됨
파라미터:
cloudWatchLogsLogGroupArnList
(사용자 지정할 수 없음) – Security Hub는 이 파라미터를 채우지 않습니다. 감사 로그용으로 구성해야 하는 CloudWatch Logs 로그 그룹을 쉼표로 구분한 목록입니다.
이 제어는 OpenSearch 도메인에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. OpenSearch 도메인에 감사 로깅이 활성화되어 있지 않으면 이 제어가 실패합니다.
감사 로그는 고도로 사용자 지정이 가능합니다. 이를 통해 인증 성공 및 실패, OpenSearch에 대한 요청, 인덱스 변경 및 들어오는 검색 쿼리를 포함하여 OpenSearch 클러스터에서 사용자 활동을 추적할 수 있습니다.
문제 해결
감사 로그 활성화에 대한 지침은 Amazon OpenSearch Service 개발자 안내서의 감사 로그 활성화를 참조하세요.
[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)
범주: 복구 > 복원력 > 고가용성
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-data-node-fault-tolerance
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인이 3개 이상의 데이터 노드로 구성되어 있고 zoneAwarenessEnabled
이 true
인지 확인합니다. instanceCount
이 3보다 작거나 zoneAwarenessEnabled
이 false
인 경우, OpenSearch 도메인에 대한 이 제어가 실패합니다.
OpenSearch 도메인에는 고가용성 및 내결함성을 위해 최소 3개의 데이터 노드가 필요합니다. 3개 이상의 데이터 노드가 포함된 OpenSearch 도메인을 배포하면 노드에 장애가 발생하더라도 클러스터 운영이 보장됩니다.
문제 해결
OpenSearch 도메인의 데이터 노드 수를 수정하려면
AWS 콘솔에 로그인하고 https://console.aws.amazon.com/aos/
Amazon OpenSearch Service 콘솔을 엽니다. 내 도메인에서 편집할 도메인의 이름을 선택하고 편집을 선택합니다.
데이터 노드에서 노드 수를
3
보다 큰 수로 설정합니다. 3개의 가용 영역에 배포하는 경우, 가용 영역 간에 균등하게 분배되도록 수를 3의 배수로 설정하세요.제출을 선택합니다.
[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6
범주: 보호 > 보안 액세스 관리 > 민감한 API 작업 제한
심각도: 높음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-access-control-enabled
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 OpenSearch 도메인에 세분화된 액세스 제어가 활성화되어 있는지 확인합니다. 세분화된 액세스 제어가 비활성화된 경우, 제어에 실패합니다. 세분화된 접근 제어를 위해서는 advanced-security-options
에서 OpenSearch 파라미터 update-domain-config
을 활성화해야 합니다.
세분화된 액세스 제어를 사용하면 추가적인 방법으로 Amazon OpenSearch Service에서 데이터에 대한 액세스를 제어할 수 있습니다.
문제 해결
세분화된 액세스 제어를 활성화하려면 Amazon OpenSearch Service 개발자 안내서의 Amazon OpenSearch Service에서 세분화된 액세스 제어를 참조하세요.
[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6)
범주: 보호 > 데이터 보호 > 전송 중인 데이터 암호화
심각도: 중간
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-https-required
스케줄 유형: 변경이 트리거됨
파라미터:
tlsPolicies: Policy-Min-TLS-1-2-PFS-2023-10
(사용자 지정할 수 없음)
이 제어는 Amazon OpenSearch Service 도메인 엔드포인트가 최신 TLS 보안 정책을 사용하도록 구성되어 있는지 확인합니다. OpenSearch 도메인 엔드포인트가 지원되는 최신 정책을 사용하도록 구성되지 않았거나 HTTP가 활성화되지 않으면 제어가 실패합니다.
HTTPS(TLS)를 사용하여 잠재적 공격자가 중간자 또는 그와 유사한 공격을 사용하여 네트워크 트래픽을 염탐하거나 조작하지 못하게 할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다. TLS 1.2는 이전 버전의 TLS보다 몇 가지 향상된 보안 기능을 제공합니다.
문제 해결
TLS 암호화를 활성화하려면 UpdateDomainConfig API 작업을 사용하세요. DomainEndpointOptions 필드를 구성하여 TLSSecurityPolicy
에 대한 값을 지정합니다. 자세한 내용은 Amazon OpenSearch Service 개발자 안내서의 노드 간 암호화를 참조하세요.
[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: tagged-opensearch-domain
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 |
No default value
|
이 제어는 Amazon OpenSearch Service 도메인에 파라미터 requiredTagKeys
에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 도메인에 태그 키가 없거나 파라미터 requiredTagKeys
에 모든 키가 지정되지 않은 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이(가) 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 도메인에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
OpenSearch Service 도메인에 태그를 추가하려면 Amazon OpenSearch Service 개발자 안내서의 태그 작업을 참조하세요.
[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3
범주: 식별 > 취약성, 패치 및 버전 관리
심각도: 낮음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-update-check
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 Amazon OpenSearch Service 도메인에 최신 소프트웨어 업데이트가 설치되어 있는지 확인합니다. 소프트웨어 업데이트가 제공되지만 도메인에 설치되지 않은 경우, 제어가 실패합니다.
OpenSearch Service 소프트웨어 업데이트는 환경에 사용할 수 있는 최신 플랫폼 수정, 업데이트 및 기능을 제공합니다. 패치 설치를 최신 상태로 유지하면 도메인 보안 및 가용성을 유지하는 데 도움이 됩니다. 필수 업데이트에 대해 아무 작업도 수행하지 않으면 (보통 2주 후) 서비스 소프트웨어가 자동으로 업데이트됩니다. 서비스 중단을 최소화하려면 도메인 트래픽이 적은 시간대에 업데이트를 예약하는 것이 좋습니다.
문제 해결
OpenSearch 도메인에 대한 소프트웨어 업데이트를 설치하려면 Amazon OpenSearch Service 개발자 안내서의 업데이트 시작을 참조하세요.
[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2, NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-36, NIST.800-53.r5 SI-13
범주: 복구 > 복원력 > 고가용성
심각도: 낮음
리소스 유형: AWS::OpenSearch::Domain
AWS Config 규칙: opensearch-primary-node-fault-tolerance
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 Amazon OpenSearch Service 도메인이 3개 이상의 전용 프라이머리 노드로 구성되어 있는지 확인합니다. 도메인에 전용 프라이머리 노드가 3개 미만인 경우, 제어가 실패합니다.
Amazon OpenSearch Service는 전용 프라이머리 노드를 사용하여 클러스터 안정성을 증가합니다. 전용 프라이머리 노드는 클러스터 관리 작업을 수행하지만 데이터를 보유하지 않거나 데이터 업로드 요청에 응답하지 않습니다. 각 프로덕션 OpenSearch 도메인에 3개의 전용 프라이머리 노드를 추가하는 Multi-AZ with Standby를 사용하는 것이 좋습니다.
문제 해결
OpenSearch 도메인의 기본 노드 수를 변경하려면 Amazon OpenSearch Service 개발자 안내서의 Amazon OpenSearch Service 도메인 생성 및 관리를 참조하세요.