AWS Security Hub의 AWS 관리형 정책 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Security Hub의 AWS 관리형 정책

AWS 관리형 정책은 AWS에서 생성되고 관리되는 독립형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS이(가) AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 엔티티(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새로운 AWS 서비스을(를) 시작하거나 새로운 API 작업을 기존 서비스에 이용하는 경우, AWS이(가) AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSSecurityHubFullAccess

AWSSecurityHubFullAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 모든 Security Hub 작업에 대한 전체 액세스 권한을 허용하는 관리 권한을 보안 주체에게 부여합니다. 보안 주체가 자신의 계정에 대해 Security Hub를 수동으로 활성화하려면 먼저 보안 주체에 이 정책을 연결해야 합니다. 예를 들어, 이러한 권한이 있는 보안 주체는 조사 결과의 상태를 보고 업데이트할 수 있습니다. 이들은 사용자 지정 인사이트를 구성하고 통합을 활성화할 수 있습니다. 표준 및 제어 기능을 활성화하거나 비활성화할 수 있습니다. 관리자 계정의 보안 주체는 멤버 계정을 관리할 수도 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • securityhub – 보안 주체가 Security Hub 작업에 대한 모든 액세스 권한을 가질 수 있습니다.

  • guardduty – 보안 주체가 Amazon GuardDuty의 계정 상태에 대한 정보를 가져올 수 있습니다.

  • iam – 보안 주체가 서비스 연결 역할을 생성할 수 있습니다.

  • inspector – 보안 주체가 Amazon Inspector의 계정 상태에 대한 정보를 가져올 수 있습니다.

  • pricing - 보안 주체가 AWS 서비스 및 제품의 가격 목록을 가져올 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubAllowAll", "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Sid": "SecurityHubServiceLinkedRole", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } }, { "Sid": "OtherServicePermission", "Effect": "Allow", "Action": [ "guardduty:GetDetector", "guardduty:ListDetectors", "inspector2:BatchGetAccountStatus", "pricing:GetProducts" ], "Resource": "*" } ] }

Security Hub 관리형 정책: AWSSecurityHubReadOnlyAccess

AWSSecurityHubReadOnlyAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Security Hub의 정보를 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다. 이 정책이 연결된 보안 주체는 Security Hub에서 업데이트를 수행할 수 없습니다. 예를 들어, 이러한 권한이 있는 보안 주체는 자신의 계정과 연결된 조사 결과 목록을 볼 수 있지만 조사 결과의 상태를 변경할 수는 없습니다. 이들은 인사이트 결과는 볼 수 있지만 사용자 지정 인사이트를 만들거나 구성할 수는 없습니다. 이들은 제어 기능 또는 제품 통합을 구성할 수 없습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • securityhub- 사용자가 항목 목록이나 항목에 대한 세부 정보를 반환하는 작업을 수행할 수 있습니다. 여기에는 Get, List 또는 Describe(으)로 시작하는 API 작업이 포함됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSSecurityHubReadOnlyAccess", "Effect": "Allow", "Action": [ "securityhub:Get*", "securityhub:List*", "securityhub:BatchGet*", "securityhub:Describe*" ], "Resource": "*" } ] }

AWS 관리형 정책: AWSSecurityHubOrganizationsAccess

AWSSecurityHubOrganizationsAccess 정책을 IAM 보안 인증에 연결할 수 있습니다.

이 정책은 Security Hub와 Organizations의 통합을 지원하는 데 필요한 관리자 권한을 AWS Organizations에서 부여합니다.

이러한 권한을 통해 조직 관리 계정은 Security Hub의 위임된 관리자 계정을 지정할 수 있습니다. 또한, 위임된 Security Hub 관리자 계정을 통해 조직 계정을 멤버 계정으로 활성화할 수 있습니다.

이 정책은 Organizations에 대한 권한만 제공합니다. 조직 관리 계정과 위임된 Security Hub 관리자 계정에도 Security Hub의 관련 작업에 대한 권한이 필요합니다. AWSSecurityHubFullAccess 관리형 정책을 사용하여 이러한 권한을 부여할 수 있습니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • organizations:ListAccounts – 보안 주체가 조직의 일부인 계정 목록을 검색할 수 있습니다.

  • organizations:DescribeOrganization – 보안 주체가 조직에 대한 정보를 검색할 수 있습니다.

  • organizations:ListRoots – 보안 주체가 조직의 루트를 나열할 수 있습니다.

  • organizations:ListDelegatedAdministrators - 보안 주체가 조직의 위임된 관리자를 나열할 수 있습니다.

  • organizations:ListAWSServiceAccessForOrganization – 보안 주체가 조직에서 사용하는 AWS 서비스을(를) 나열할 수 있습니다.

  • organizations:ListOrganizationalUnitsForParent – 보안 주체가 상위 OU의 하위 조직 단위(OU)를 나열할 수 있습니다.

  • organizations:ListAccountsForParent – 보안 주체가 상위 OU의 하위 계정을 나열할 수 있습니다.

  • organizations:DescribeAccount – 보안 주체가 조직의 계정에 대한 정보를 검색할 수 있습니다.

  • organizations:DescribeOrganizationalUnit – 보안 주체가 조직의 OU에 대한 정보를 검색할 수 있습니다.

  • organizations:DescribeOrganization – 보안 주체가 조직 구성에 대한 정보를 검색할 수 있도록 허용합니다.

  • organizations:EnableAWSServiceAccess – 보안 주체가 Security Hub와 Organizations를 통합할 수 있도록 허용합니다.

  • organizations:RegisterDelegatedAdministrator – 보안 주체가 Security Hub에 대해 위임된 관리자 계정을 지정할 수 있도록 허용합니다.

  • organizations:DeregisterDelegatedAdministrator – 보안 주체가 Security Hub에 대해 위임된 관리자 계정을 제거할 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "OrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:ListAccounts", "organizations:DescribeOrganization", "organizations:ListRoots", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" }, { "Sid": "OrganizationPermissionsEnable", "Effect": "Allow", "Action": "organizations:EnableAWSServiceAccess", "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } }, { "Sid": "OrganizationPermissionsDelegatedAdmin", "Effect": "Allow", "Action": [ "organizations:RegisterDelegatedAdministrator", "organizations:DeregisterDelegatedAdministrator" ], "Resource": "arn:aws:organizations::*:account/o-*/*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": "securityhub.amazonaws.com" } } } ] }

AWS 관리형 정책: AWSSecurityHubServiceRolePolicy

AWSSecurityHubServiceRolePolicy를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Security Hub에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결되어 있습니다. 자세한 내용은 Security Hub의 서비스 연결 역할 섹션을 참조하세요.

이 정책은 서비스 연결 역할이 Security Hub 제어 기능에 대한 보안 검사를 수행할 수 있도록 하는 관리 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음을 할 수 있는 권한이 포함되어 있습니다.

  • cloudtrail – CloudTrail 추적에 대한 정보를 검색합니다.

  • cloudwatch – 현재 CloudWatch 경보를 검색합니다.

  • logs – CloudWatch 로그의 지표 필터를 검색합니다.

  • sns – SNS 주제에 대한 구독 목록을 검색합니다.

  • config – 구성 레코더, 리소스, AWS Config 규칙에 대한 정보를 검색합니다. 또한, 서비스 연결 역할이 AWS Config 규칙을 생성 및 삭제하고 규칙에 대한 평가를 실행할 수 있도록 허용합니다.

  • iam – 계정에 대한 자격 증명 보고서를 가져오고 생성합니다.

  • organizations – 조직의 계정 및 OU(조직 단위) 정보를 검색합니다.

  • securityhub – Security Hub 서비스, 표준 및 제어가 구성된 방식에 대한 정보를 검색합니다.

  • tag – 리소스 태그에 대한 정보를 검색합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "SecurityHubServiceRolePermissions", "Effect": "Allow", "Action": [ "cloudtrail:DescribeTrails", "cloudtrail:GetTrailStatus", "cloudtrail:GetEventSelectors", "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmsForMetric", "logs:DescribeMetricFilters", "sns:ListSubscriptionsByTopic", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:DescribeConfigRules", "config:DescribeConfigRuleEvaluationStatus", "config:BatchGetResourceConfig", "config:SelectResourceConfig", "iam:GenerateCredentialReport", "organizations:ListAccounts", "config:PutEvaluations", "tag:GetResources", "iam:GetCredentialReport", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListChildren", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "securityhub:BatchDisableStandards", "securityhub:BatchEnableStandards", "securityhub:BatchUpdateStandardsControlAssociations", "securityhub:BatchGetSecurityControls", "securityhub:BatchGetStandardsControlAssociations", "securityhub:CreateMembers", "securityhub:DeleteMembers", "securityhub:DescribeHub", "securityhub:DescribeOrganizationConfiguration", "securityhub:DescribeStandards", "securityhub:DescribeStandardsControls", "securityhub:DisassociateFromAdministratorAccount", "securityhub:DisassociateMembers", "securityhub:DisableSecurityHub", "securityhub:EnableSecurityHub", "securityhub:GetEnabledStandards", "securityhub:ListStandardsControlAssociations", "securityhub:ListSecurityControlDefinitions", "securityhub:UpdateOrganizationConfiguration", "securityhub:UpdateSecurityControl", "securityhub:UpdateSecurityHubConfiguration", "securityhub:UpdateStandardsControl", "tag:GetResources" ], "Resource": "*" }, { "Sid": "SecurityHubServiceRoleConfigPermissions", "Effect": "Allow", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:GetComplianceDetailsByConfigRule" ], "Resource": "arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*" }, { "Sid": "SecurityHubServiceRoleOrganizationsPermissions", "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "securityhub.amazonaws.com" ] } } } ] }

AWS 관리형 정책에 대한 Security Hub 업데이트

이 서비스가 해당 변경 사항을 추적하기 시작한 이후 Security Hub용 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인합니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Security Hub 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜
AWSSecurityHubFullAccess – 기존 정책 업데이트 Security Hub는 AWS 서비스 및 제품에 대한 요금 세부 정보를 얻기 위해 정책을 업데이트했습니다. 2024년 4월 24일
AWSSecurityHubReadOnlyAccess – 기존 정책 업데이트 Security Hub는 Sid 필드를 추가하여 이 관리형 정책을 업데이트했습니다. 2024년 2월 22일
AWSSecurityHubFullAccess – 기존 정책 업데이트 Security Hub는 Amazon GuardDuty 및 Amazon Inspector가 계정에서 활성화되어 있는지 확인할 수 있도록 정책을 업데이트했습니다. 이를 통해 고객은 여러 AWS 서비스의 보안 관련 정보를 통합할 수 있습니다. 2023년 11월 16일
AWSSecurityHubOrganizationsAccess – 기존 정책 업데이트 Security Hub는 AWS Organizations 위임된 관리자 기능에 대한 읽기 전용 액세스를 허용하는 추가 권한을 부여하도록 정책을 업데이트했습니다. 여기에는 루트, 조직 단위(OU), 계정, 조직 구조 및 서비스 액세스와 같은 세부 정보가 포함됩니다. 2023년 11월 16일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 사용자 지정 가능한 보안 제어 속성을 읽고 업데이트할 수 있는 BatchGetSecurityControls, DisassociateFromAdministratorAccountUpdateSecurityControl 권한을 추가했습니다. 2023년 11월 26일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 조사 결과와 관련된 리소스 태그를 읽을 수 있는 tag:GetResources 권한을 추가했습니다. 2023년 11월 7일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 표준에서 제어 기능의 활성화 상태에 대한 정보를 가져올 수 있는 BatchGetStandardsControlAssociations 권한을 추가했습니다. 2023년 9월 27일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 표준 및 제어 기능을 포함하여 AWS Organizations 데이터를 가져오고 Security Hub 구성을 읽고 업데이트할 수 있는 새로운 권한을 추가했습니다. 2023년 9월 20일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 기존 config:DescribeConfigRuleEvaluationStatus 권한을 이 정책 내의 다른 설명으로 옮겼습니다. 이제 config:DescribeConfigRuleEvaluationStatus 권한이 모든 리소스에 적용됩니다. 2023년 3월 17일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 기존 config:PutEvaluations 권한을 이 정책 내의 다른 설명으로 옮겼습니다. 이제 config:PutEvaluations 권한이 모든 리소스에 적용됩니다. 2021년 7월 14일
AWSSecurityHubServiceRolePolicy – 기존 정책 업데이트 Security Hub는 서비스 연결 역할이 평가 결과를 AWS Config에 제공할 수 있도록 허용하는 새로운 권한을 추가했습니다. 2021년 6월 29일
AWSSecurityHubServiceRolePolicy – 관리형 정책 목록에 추가했습니다. Security Hub 서비스 연결 역할에서 사용하는 관리형 정책인 AWSSecurityHubServiceRolePolicy에 관한 정보가 추가되었습니다. 2021년 6월 11일
AWSSecurityHubOrganizationsAccess – 새로운 정책 Security Hub는 Security Hub와 Organizations의 통합에 필요한 권한을 부여하는 새로운 정책을 추가했습니다. 2021년 3월 15일
Security Hub가 변경 내용 추적을 시작했습니다 Security Hub에서 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다. 2021년 3월 15일