Route 53에 대한 Security Hub 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Route 53에 대한 Security Hub 제어

이러한 AWS Security Hub 제어는 Amazon Route 53 서비스 및 리소스를 평가합니다.

이러한 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::Route53::HealthCheck

AWS Config 규칙:tagged-route53-healthcheck (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 기본값 없음

이 제어는 Amazon Route 53 상태 확인에 파라미터 requiredTagKeys에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 상태 확인에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 상태 확인에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.

참고

개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

Route 53 상태 확인에 태그를 추가하려면 Amazon Route 53 개발자 안내서상태 확인 이름 지정 및 태그 지정을 참조하세요.

[Route53.2] Route 53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::Route53::HostedZone

AWS Config 규칙: route53-query-logging-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Route 53 퍼블릭 호스팅 영역에 대해 DNS 쿼리 로깅이 활성화되어 있는지 확인합니다. Route 53 퍼블릭 호스팅 영역에 대해 DNS 쿼리 로깅을 활성화하지 않으면 제어가 실패합니다.

Route 53 호스팅 영역에 대한 DNS 쿼리 로깅은 DNS 보안 및 규정 준수 요구 사항을 해결하고 가시성을 부여합니다. 로그에는 쿼리된 도메인 또는 하위 도메인, 쿼리 날짜 및 시간, DNS 레코드 유형(예: A 또는 AAAA), DNS 응답 코드(예: NoError 또는 )와 같은 정보가 포함됩니다ServFail. DNS 쿼리 로깅이 활성화되면 Route 53는 로그 파일을 Amazon CloudWatch Logs에 게시합니다.

문제 해결

Route 53 퍼블릭 호스팅 영역에 대한 DNS 쿼리를 로깅하려면 Amazon Route 53 개발자 안내서 DNS 쿼리에 대한 로깅 구성을 참조하세요.