기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
서비스 관리형 표준: AWS Control Tower
이 섹션에서는 서비스 관리형 표준에 대한 정보를 제공합니다 AWS Control Tower.
서비스 관리형 표준이란 무엇입니까 AWS Control Tower?
이 표준은 AWS Security Hub 및 사용자를 위해 설계되었습니다 AWS Control Tower. 이를 통해 AWS Control Tower 서비스에서 Security Hub의 탐지 제어 AWS Control Tower 와 함께의 사전 예방적 제어를 구성할 수 있습니다.
사전 예방적 제어는 정책 위반 또는 잘못된 구성으로 이어질 수 있는 작업에 플래그를 지정하므로 규정 준수를 AWS 계정 유지하는 데 도움이 됩니다. 탐지 제어 기능은 AWS 계정내의 리소스 비준수(예제: 잘못된 구성)를 감지합니다. AWS 환경에 대한 사전 예방 및 탐지 제어를 활성화하면 다양한 개발 단계에서 보안 태세를 강화할 수 있습니다.
작은 정보
서비스 관리형 표준은 AWS Security Hub가 관리하는 표준과 다릅니다. 예를 들어, 관리 서비스에서 서비스 관리형 표준을 만들고 삭제해야 합니다. 자세한 내용은 Security Hub의 서비스 관리형 표준 단원을 참조하십시오.
Security Hub 콘솔 및에서 다른 Security Hub 표준과 함께 서비스 관리형 표준: AWS Control Tower 을 볼 API수 있습니다.
표준 생성
이 표준은에서 표준을 생성하는 경우에만 사용할 수 있습니다 AWS Control Tower. AWS Control Tower 는 다음 방법 중 하나를 사용하여 적용 가능한 제어를 처음 활성화할 때 표준을 생성합니다.
-
AWS Control Tower 콘솔
-
AWS Control Tower API (
EnableControl
호출API) -
AWS CLI (
enable-control
명령 실행)
Security Hub 제어는 AWS Control Tower 콘솔에서 SHControlID
로 식별됩니다(예: SH.CodeBuild.1).
표준을 생성할 때 Security Hub를 아직 활성화하지 않은 경우는 Security Hub AWS Control Tower 도 활성화합니다.
를 설정하지 않은 경우 Security Hub 콘솔 AWS Control Tower, Security Hub API또는에서이 표준을 보거나 액세스할 수 없습니다 AWS CLI. 를 설정했더라도 먼저 위의 방법 중 하나를 AWS Control Tower 사용하여에서 표준을 생성하지 않으면 Security Hub에서이 표준을 보거나 액세스할 AWS Control Tower수 없습니다.
이 표준은를 포함하여를 사용할 수 있는 에서만 사용할 AWS 리전 수 AWS Control Tower 있습니다 AWS GovCloud (US).
표준의 제어 활성화 및 비활성화
AWS Control Tower 콘솔에서 표준을 생성한 후 두 서비스 모두에서 표준 및 사용 가능한 제어를 볼 수 있습니다.
표준을 처음 만든 후에는 자동으로 활성화되는 제어가 없습니다. 또한 Security Hub가 새 컨트롤을 추가하면 서비스 관리형 표준에 대해 자동으로 활성화되지 않습니다 AWS Control Tower. 다음 방법 중 하나를 AWS Control Tower 사용하여에서 표준에 대한 제어를 활성화 및 비활성화해야 합니다.
-
AWS Control Tower 콘솔
-
AWS Control Tower API (
EnableControl
및 호출DisableControl
APIs) -
AWS CLI (
enable-control
및 disable-control
명령 실행)
에서 제어의 활성화 상태를 변경하면 변경 AWS Control Tower내용이 Security Hub에도 반영됩니다.
그러나 Security Hub에서 제어를 비활성화하면 제어 드리프트가 AWS Control Tower 발생합니다. 의 제어 상태는 로 AWS Control Tower 표시됩니다Drifted
. AWS Control Tower 콘솔에서 OU 다시 등록을 선택하거나 위의 방법 중 하나를 AWS Control Tower 사용하여에서 제어를 비활성화하고 다시 활성화하여이 드리프트를 해결할 수 있습니다.
에서 활성화 및 비활성화 작업을 완료하면 제어 드리프트를 방지하는 AWS Control Tower 데 도움이 됩니다.
에서 제어를 활성화 또는 비활성화하면 AWS Control Tower작업은 계정 및 리전에 적용됩니다. Security Hub에서 제어를 사용하거나 사용하지 않도록 설정하는 경우(이 표준에서는 권장되지 않음), 작업은 현재 계정 및 리전에만 적용됩니다.
참고
중앙 구성은 서비스 관리형 표준을 관리하는 데 사용할 수 없습니다 AWS Control Tower. 중앙 구성을 사용하는 경우 AWS Control Tower 서비스만 사용하여 중앙 관리형 계정에 대해이 표준에서 제어를 활성화 및 비활성화할 수 있습니다.
활성화 상태 및 제어 상태 보기
다음 방법 중 하나를 사용하여 제어의 활성화 상태를 볼 수 있습니다.
-
Security Hub 콘솔, Security Hub API또는 AWS CLI
-
AWS Control Tower 콘솔
-
AWS Control Tower API 활성화된 제어 목록을 보려면(
ListEnabledControls
를 호출) API -
AWS CLI 활성화된 제어 목록을 보려면(
list-enabled-controls
명령 실행)
Security Hub에서 해당 제어를 명시적으로 활성화하지 않는 한 Disabled
에서 비활성화한 제어 AWS Control Tower 는 Security Hub에서 활성화 상태가 입니다.
Security Hub는 제어 조사 결과의 워크플로 상태 및 규정 준수 상태를 기반으로 제어 상태를 계산합니다. 활성화 상태 및 제어 상태에 대한 자세한 내용은 제어에 대한 세부 정보 보기 섹션을 참조하세요.
Security Hub는 제어 상태에 따라 서비스 관리형 표준의 보안 점수를 계산합니다 AWS Control Tower. 이 점수는 Security Hub에서만 사용할 수 있습니다. 또한 Security Hub에서는 제어 조사 결과만 볼 수 있습니다. 표준 보안 점수 및 제어 조사 결과는에서 사용할 수 없습니다 AWS Control Tower.
참고
서비스 관리형 표준:에 대한 제어를 활성화하면 AWS Control Tower Security Hub가 기존 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 18시간이 걸릴 수 있습니다. Security Hub에서 다른 표준 및 제어를 활성화한 경우, 기존 서비스 연결 규칙이 있을 수 있습니다. 자세한 내용은 보안 검사 실행 예약 섹션을 참조하세요.
표준 삭제
다음 방법 중 하나를 사용하여 적용 가능한 모든 제어를 비활성화 AWS Control Tower 하여에서이 표준을 삭제할 수 있습니다.
-
AWS Control Tower 콘솔
-
AWS Control Tower API (
DisableControl
호출API) -
AWS CLI (
disable-control
명령 실행)
모든 제어를 비활성화하면 AWS Control Tower의 모든 관리 계정 및 관리되는 리전의 표준이 삭제됩니다. 에서 표준을 삭제하면 Security Hub 콘솔의 표준 페이지에서 AWS Control Tower 제거되며 Security Hub API 또는를 사용하여 더 이상 액세스할 수 없습니다 AWS CLI.
참고
Security Hub의 표준에서 모든 제어를 비활성화해도 표준이 비활성화되거나 삭제되지는 않습니다.
Security Hub 서비스를 비활성화하면 서비스 관리형 표준 AWS Control Tower 및 활성화한 기타 표준이 제거됩니다.
서비스 관리형 표준의 필드 형식 찾기: AWS Control Tower
Service-Managed Standard: AWS Control Tower 를 생성하고 이에 대한 제어를 활성화하면 Security Hub에서 제어 조사 결과를 수신하기 시작합니다. Security Hub는 제어 조사 결과를 AWS 보안 조사 결과 형식(ASFF)(으)로 보고합니다. 다음은이 표준의 Amazon 리소스 이름(ARN) 및의 ASFF 값입니다GeneratorId
.
-
표준 ARN -
arn:aws:us-east-1
:securityhub:::standards/service-managed-aws-control-tower/v/1.0.0 -
GeneratorId –
service-managed-aws-control-tower/v/1.0.0/
CodeBuild.1
서비스 관리형 표준:에 대한 샘플 결과는 섹션을 AWS Control Tower참조하세요Security Hub의 샘플 제어 조사 결과.
서비스 관리형 표준에 적용되는 제어: AWS Control Tower
서비스 관리형 표준: AWS 기본 보안 모범 사례(FSBP) 표준의 일부인 제어 하위 집합을 AWS Control Tower 지원합니다. 실패한 조사 결과에 대한 수정 단계를 포함하여 이에 대한 정보를 보려면 다음 테이블에서 제어를 선택하세요.
다음 목록에는 서비스 관리형 표준에 사용할 수 있는 제어가 나와 있습니다 AWS Control Tower. 제어에 대한 리전별 제한은 FSBP 표준의 콜롤러리 제어에 대한 리전별 제한과 일치합니다. 이 목록에는 표준 비의존적 보안 제어가 표시됩니다IDs. AWS Control Tower 콘솔에서 제어는 SHControlID
로 형식이 지정IDs됩니다(예: SH.CodeBuild.1). Security Hub에서 계정에서 통합 제어 조사 결과가 꺼져 있는 경우, ProductFields.ControlId
필드는 표준 기반 제어 ID를 사용합니다. 표준 기반 제어 ID는 CTControlId
(예: CT.CodeBuild.1) 형식입니다.
-
[APIGateway.1] API 게이트웨이 REST 및 WebSocket API 실행 로깅을 활성화해야 합니다.
-
[APIGateway.2] 백엔드 인증에 SSL 인증서를 사용하도록 API 게이트웨이 REST API 단계를 구성해야 합니다.
-
[APIGateway.3] API 게이트웨이 REST API 스테이지에는 추적이 AWS X-Ray 활성화되어 있어야 합니다.
-
[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.
-
[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다.
-
[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.
-
[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.
-
[AutoScaling.6] Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.
-
[AutoScaling.9] Amazon EC2 Auto Scaling 그룹은 Amazon EC2 시작 템플릿을 사용해야 합니다.
-
[CloudTrail.1]읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 CloudTrail 합니다.
-
[CloudTrail.5] CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다.
-
[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다.
-
[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리는 민감한 자격 증명을 포함하지 URLs 않아야 합니다.
-
[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.
-
[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.
-
[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.
-
[EC2.10] Amazon EC2 서비스에 대해 생성된 VPC 엔드포인트를 사용하도록 Amazon을 구성해야 EC2 합니다.
-
[EC2.21] 네트워크ACLs는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용하지 않아야 합니다.
-
[EC2.23] Amazon EC2 Transit Gateways는 VPC 연결 요청을 자동으로 수락해서는 안 됩니다.
-
[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스IPs에 퍼블릭을 할당해서는 안 됩니다.
-
[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS
-
[ElastiCache.6] ElastiCache (Redis OSS) 이전 버전의 복제 그룹에는 Redis가 OSS AUTH 활성화되어 있어야 합니다.
-
[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고가 활성화되어 있어야 합니다.
-
[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다.
-
[ELB.1] 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS
-
[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager
-
[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성해야 합니다.
-
[ELB.4] 잘못된 http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다.
-
[ELB.6] 애플리케이션, 게이트웨이 및 Network Load Balancer에 삭제 방지가 활성화되어 있어야 합니다.
-
[ELB.8] SSL 리스너가 있는 Classic Load Balancer는 강력한 AWS Config요구가 있는 사전 정의된 보안 정책을 사용해야 합니다.
-
[ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.
-
[ELB.12] Application Load Balancer는 방어적이거나 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.
-
[ELB.14] Classic Load Balancer는 방어적이거나 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.
-
[ES.4] CloudWatch 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다.
-
[ES.8] Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다.
-
[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.
-
[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대해 복호화 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.
-
[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다.
-
[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.
-
[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.
-
[Opensearch.4] CloudWatch 로그에 OpenSearch 도메인 오류 로깅을 활성화해야 합니다.
-
[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다.
-
[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성에 따라 퍼블릭 액세스를 금지해야 합니다.
-
[RDS.20] 중요한 데이터베이스 인스턴스 RDS 이벤트에 대해 기존 이벤트 알림 구독을 구성해야 합니다.
-
[RDS.21] 중요한 데이터베이스 파라미터 그룹 RDS 이벤트에 대해 이벤트 알림 구독을 구성해야 합니다.
-
[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.
-
[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.
-
[SageMaker AI.1] Amazon SageMaker AI 노트북 인스턴스에는 직접 인터넷 액세스 권한이 없어야 합니다.
-
[SageMaker AI.3] 사용자는 SageMaker AI 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.
-
[SecretsManager.1] Secrets Manager 보안 암호에는 자동 교체가 활성화되어 있어야 합니다.
-
[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 보안 암호가 성공적으로 교체되어야 합니다.
-
[SecretsManager.4] Secrets Manager 보안 암호는 지정된 일수 내에 교체되어야 합니다.
-
[SSM.2] 패치 설치 COMPLIANT 후 Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 여야 합니다.
-
[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 여야 합니다. COMPLIANT
이 표준에 대한 자세한 내용은 AWS Control Tower 사용 설명서의 Security Hub 제어를 참조하세요.