

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub CSPM의 사용자 지정 인사이트 이해
<a name="securityhub-custom-insights"></a>

 AWS Security Hub CSPM 관리형 인사이트 외에도 Security Hub CSPM에서 사용자 지정 인사이트를 생성하여 환경에 특정한 문제를 추적할 수 있습니다. 사용자 지정 인사이트는 큐레이션된 하위 집합 추적을 돕습니다.

설정하는 데 유용할 수 있는 사용자 지정 인사이트의 몇 가지 예제는 다음과 같습니다.
+ 관리자 계정을 소유하고 있는 경우, 사용자 지정 인사이트를 설정하여 구성원 계정에 영향을 미치는 중요하고 심각도가 높은 조사 결과를 추적할 수 있습니다.
+ 특정 [통합 AWS 서비스를](securityhub-internal-providers.md) 사용하는 경우 사용자 지정 인사이트를 설정하여 해당 서비스의 중요하고 심각도가 높은 결과를 추적할 수 있습니다.
+ [타사 통합](securityhub-partner-providers.md)을 사용하는 경우, 사용자 지정 인사이트를 설정하여 해당 통합 제품에서 중요하고 심각도가 높은 조사 결과를 추적할 수 있습니다.

완전히 새로운 사용자 지정 인사이트를 생성하거나 기존 사용자 지정 인사이트 또는 관리형 인사이트를 시작할 수 있습니다.

각 인사이트는 다음 옵션으로 구성됩니다.
+ **그룹화 속성** – 그룹화 속성은 인사이트 결과 목록에 표시되는 항목을 결정합니다. 예를 들어, 그룹화 속성이 **제품 이름**이면 인사이트 조사 결과에 각 조사 결과 공급자와 연관된 조사 결과 수가 표시됩니다.
+ **선택적 필터** - 필터는 인사이트과 일치하는 조사 결과의 범위를 좁힙니다.

  조사 결과는 제공된 모든 필터와 일치하는 경우에만 인사이트 조사 결과에 포함됩니다. 예를 들어, 필터가 ‘제품 이름이 GuardDuty임’ 및 ‘리소스 유형이 `AwsS3Bucket`임’인 경우, 일치하는 조사 결과는 이 두 기준과 일치해야 합니다.

  그러나 Security Hub CSPM에서는 속성은 동일하지만 다른 값을 사용하는 필터에 Boolean OR 로직을 적용합니다. 예를 들어, 필터가 ‘제품 이름이 GuardDuty임’이고 ‘제품 이름이 Amazon Inspector임’이면 Amazons GuardDuty 또는 Amazon Inspector에 의해 생성된 경우, 조사 결과가 일치합니다.

리소스 식별자 또는 리소스 유형을 그룹화 속성으로 사용하는 경우, 인사이트 조사 결과에는 일치하는 조사 결과에 있는 모든 리소스가 포함됩니다. 이 목록은 리소스 유형 필터와 일치하는 리소스에만 국한되지 않습니다. 예를 들어, 인사이트은 S3 버킷과 관련된 조사 결과를 식별하고 해당 조사 결과를 리소스 식별자별로 그룹화합니다. 일치하는 조사 결과에는 S3 버킷 리소스와 IAM 액세스 키 리소스가 모두 포함됩니다. 인사이트 결과에는 두 리소스가 모두 포함됩니다.

[교차 리전 집계](finding-aggregation.md)를 활성화하고 사용자 지정 인사이트를 생성하면, 집계 리전 및 연결된 리전에서 일치하는 조사 결과에 인사이트가 적용됩니다. 인사이트에 리전 필터가 포함된 경우는 예외입니다.

# 사용자 지정 인사이트 생성
<a name="securityhub-custom-insight-create-api"></a>

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM에서 사용자 지정 인사이트를 생성합니다.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 생성하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. 인사이트에 대한 그룹화 속성을 선택하려면

   1. 검색 상자를 선택하여 필터 옵션을 표시합니다.

   1. **그룹화 기준**을 선택합니다.

   1. 이 인사이트과 관련되어 있는 조사 결과를 그룹화하는 데 사용할 속성을 선택합니다.

   1. **Apply(적용)**를 선택합니다.

1. 선택 사항으로, 이 인사이트에 사용할 추가 필터를 선택합니다. 각 필터에 대해 필터 기준을 정의한 다음 **적용**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택하세요.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 생성하려면(API)**

1. 사용자 지정 인사이트를 생성하려면 Security Hub CSPM API에서 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html) 명령을 AWS CLI실행합니다.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filters` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

1. 선택적으로 `SortCriteria` 파라미터를 채워 특정 필드를 기준으로 조사 결과를 정렬할 수 있습니다.

다음 예제에서는 `AwsIamRole` 리소스 유형과 함께 중요한 조사 결과를 포함하는 사용자 지정 인사이트를 생성합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 생성하려면(PowerShell)**

1. `New-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filter` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

[교차 리전 집계](finding-aggregation.md)를 활성화하고 집계 리전에서 이 cmdlet를 사용하는 경우, 집계 및 연결된 리전에서 나온 일치하는 조사 결과에 인사이트이 적용됩니다.

**예제**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## 관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔에서만)
<a name="securityhub-custom-insight-frrom-managed"></a>

관리형 인사이트에 대한 변경 사항을 저장하거나 관리형 인사이트를 삭제할 수 없습니다. 관리형 인사이트를 사용자 지정 인사이트의 기반으로 사용할 수도 있습니다. 이는 Security Hub CSPM 콘솔에서만 사용할 수 있는 옵션입니다.

**관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 작업할 관리형 인사이트를 선택합니다.

1. 필요에 따라 인사이트 구성을 편집합니다.
   + 인사이트의 조사 결과를 그룹화하는 데 사용한 속성을 변경하려면

     1. 기존의 그룹화를 제거하려면 **그룹화 기준** 설정 옆에 있는 **X**를 선택합니다.

     1. 검색 창을 선택합니다.

     1. 그룹화에 사용할 속성을 선택합니다.

     1. **적용**을 선택합니다.
   + 인사이트에서 필터를 제거하려면 필터 옆의 원으로 둘러싸인 **X**를 선택하세요.
   + 인사이트에 필터를 추가하려면

     1. 검색 창을 선택합니다.

     1. 필터로 사용할 속성과 값을 선택합니다.

     1. **적용**을 선택합니다.

1. 업데이트가 완료되면 **인사이트 생성**을 선택합니다.

1. 메시지가 표시되면 **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택합니다.

# 사용자 지정 인사이트 편집
<a name="securityhub-custom-insight-modify-console"></a>

기존 사용자 지정 인사이트를 수정하여 그룹화 값과 필터를 변경할 수 있습니다. 변경한 후 업데이트를 원래 인사이트에 저장하거나 업데이트된 버전을 새로운 인사이트로 저장할 수 있습니다.

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

사용자 지정 인사이트을 편집하려면 원하는 방법을 선택하고 지침을 따르세요.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 편집하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 수정할 사용자 지정 인사이트를 선택합니다.

1. 필요에 따라 인사이트 구성을 편집합니다.
   + 인사이트의 조사 결과를 그룹화하는 데 사용한 속성을 변경하려면

     1. 기존의 그룹화를 제거하려면 **그룹화 기준** 설정 옆에 있는 **X**를 선택합니다.

     1. 검색 창을 선택합니다.

     1. 그룹화에 사용할 속성을 선택합니다.

     1. **적용**을 선택합니다.
   + 인사이트에서 필터를 제거하려면 필터 옆의 원으로 둘러싸인 **X**를 선택하세요.
   + 인사이트에 필터를 추가하려면

     1. 검색 창을 선택합니다.

     1. 필터로 사용할 속성과 값을 선택합니다.

     1. **적용**을 선택합니다.

1. 업데이트를 완료하면 **인사이트 저장**을 선택합니다.

1. 메시지가 표시되면 다음 중 하나를 수행합니다.
   + 기존 인사이트를 업데이트하여 변경 사항을 반영하려면 ***<Insight\$1Name>* 업데이트**를 선택한 다음 **인사이트 저장**을 선택합니다.
   + 업데이트가 적용된 새로운 인사이트를 생성하려면 **새로운 인사이트 저장**을 선택합니다. **인사이트 이름**을 입력한 다음 **인사이트 저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 편집하려면(API)**

1. Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html) 명령을 AWS CLI 실행합니다.

1. 업데이트하기 원하는 사용자 지정 인사이트를 식별하려면 인사이트의 Amazon 리소스 이름(ARN)을 입력합니다. 사용자 지정 인사이트의 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) 작업 또는 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)를 사용합니다.

1. 필요에 따라 `Name`, `Filters`, `GroupByAttribute` 파라미터를 업데이트합니다.

다음 예제에서는 지정된 인사이트를 업데이트합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 편집하려면(PowerShell)**

1. `Update-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트를 식별할 수 있도록 인사이트의 Amazon 리소스 이름(ARN)을 제공합니다. 사용자 지정 인사이트의 ARN을 가져오려면 `Get-SHUBInsight` cmdlet을 사용하세요.

1. 필요에 따라 `Name`, `Filter`, `GroupByAttribute` 파라미터를 업데이트합니다.

**예제**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# 사용자 지정 인사이트 삭제
<a name="securityhub-custom-insight-delete-console"></a>

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

사용자 지정 인사이트를 삭제하려면 원하는 방법을 선택하고 지침을 따르세요. 관리형 인상이트를 삭제할 수 없습니다.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 삭제하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 삭제할 사용자 지정 인사이트를 찾습니다.

1. 이러한 인사이트를 보려면 추가 옵션 아이콘(카드 오른쪽 상단에 있는 점 세 개)을 선택합니다.

1. **삭제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 삭제하려면(API)**

1. Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html) 명령을 AWS CLI 실행합니다.

1. 삭제할 사용자 지정 인사이트를 식별하려면 해당 인사이트의 ARN을 제공하세요. 사용자 지정 인사이트의 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) 작업 또는 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)을(를) 사용합니다.

다음 예제에서는 지정한 인사이트를 삭제합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 삭제하려면(PowerShell)**

1. `Remove-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트를 식별하려면 인사이트의 ARN을 제공하세요. 사용자 지정 인사이트의 ARN을 가져오려면 `Get-SHUBInsight` cmdlet을 사용하세요.

**예제**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------