기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에 대한 Security Hub 제어 SNS
이러한 AWS Security Hub 제어는 Amazon Simple Notification Service(Amazon SNS) 서비스 및 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[SNS.1] SNS 주제는를 사용하여 유휴 시 암호화되어야 합니다. AWS KMS
관련 요구 사항: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)
범주: 보호 > 데이터 보호 > 암호화 data-at-rest
심각도: 중간
리소스 유형: AWS::SNS::Topic
AWS Config 규칙: sns-encrypted-kms
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 AWS Key Management Service ()에서 관리되는 키를 사용하여 Amazon SNS 주제가 저장 시 암호화되는지 확인합니다AWS KMS. SNS 주제가 서버 측 암호화()에 KMS 키를 사용하지 않으면 제어가 실패합니다SSE. 기본적으로는 디스크 암호화를 사용하여 메시지와 파일을 SNS 저장합니다. 이 제어를 전달하려면 대신 암호화에 KMS 키를 사용하도록 선택해야 합니다. 이렇게 하면 보안 계층이 추가되고 액세스 제어 유연성이 향상됩니다.
저장 데이터를 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다 AWS. 읽기 전에 데이터를 해독하려면 API 권한이 필요합니다. 보안 계층을 강화하기 위해 KMS 키를 사용하여 SNS 주제를 암호화하는 것이 좋습니다.
문제 해결
SNS 주제에 SSE 대해를 활성화하려면 Amazon Simple Notification Service 개발자 안내서의 Amazon SNS 주제에 대한 서버 측 암호화 활성화(SSE)를 참조하세요. 를 사용하려면 주제 암호화SSE와 메시지 암호화 및 복호화를 허용하는 AWS KMS key 정책도 구성해야 합니다. 자세한 내용은 Amazon Simple Notification Service 개발자 안내서의 AWS KMS 권한 구성을 참조하세요.
[SNS.2] 주제로 전송되는 알림 메시지에 대해 전송 상태 로깅을 활성화해야 합니다.
중요
Security Hub는 2024년 4월에 이 제어 사용을 중지했습니다. 자세한 내용은 Security Hub 제어 기능의 변경 로그 단원을 참조하십시오.
관련 요구 사항: NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::SNS::Topic
AWS Config 규칙: sns-topic-message-delivery-notification-enabled
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 엔드포인트에 대해 Amazon SNS 주제로 전송된 알림 메시지의 전송 상태에 로깅이 활성화되어 있는지 확인합니다. 메시지에 대한 전송 상태 알림이 활성화되지 않은 경우, 이 제어가 실패합니다.
로깅은 서비스의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 메시지 전달 상태를 로깅하면 다음과 같은 운영 상의 인사이트를 제공하는 데 도움이 됩니다.
메시지가 Amazon SNS 엔드포인트로 전송되었는지 여부를 알 수 있습니다.
Amazon SNS 엔드포인트에서 Amazon 로 전송된 응답을 식별합니다SNS.
메시지 일시 중지 시간(게시 타임스탬프와 Amazon SNS 엔드포인트로의 핸드오프 사이의 시간) 확인
문제 해결
주제에 대한 전송 상태 로깅을 구성하려면 Amazon Simple Notification Service 개발자 안내서의 Amazon SNS 메시지 전송 상태를 참조하세요.
[SNS.3] SNS 주제에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태그 지정
심각도: 낮음
리소스 유형: AWS::SNS::Topic
AWS Config 규칙: tagged-sns-topic
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 |
No default value
|
이 제어는 Amazon SNS 주제에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 주제에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 주제에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태그 지정은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그 지정을 사용하는 경우 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. 보안 IAM 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서AWS의 ABAC 용도를 참조하세요.
참고
개인 식별 정보(PII) 또는 기타 기밀 또는 민감한 정보를 태그에 추가하지 마세요. 태그를 AWS 서비스비롯한 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
SNS 주제에 태그를 추가하려면 Amazon Simple Notification Service 개발자 안내서의 Amazon SNS 주제 태그 구성을 참조하세요.
[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.
범주: 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스
심각도: 높음
리소스 유형: AWS::SNS::Topic
AWS Config 규칙: sns-topic-no-public-access
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 Amazon SNS 주제 액세스 정책이 퍼블릭 액세스를 허용하는지 확인합니다. SNS 주제 액세스 정책이 퍼블릭 액세스를 허용하는 경우이 제어가 실패합니다.
특정 주제와 함께 SNS 액세스 정책을 사용하여 해당 주제로 작업할 수 있는 사람(예: 메시지를 게시할 수 있는 사람 또는 메시지를 구독할 수 있는 사람)을 제한할 수 있습니다. SNS 정책은 다른 사용자 AWS 계정또는 자신의 내 사용자에게 액세스 권한을 부여할 수 있습니다 AWS 계정. 주제 정책 Principle
필드에 와일드카드(*)를 제공하고 주제 정책을 제한할 조건이 부족하면 데이터 유출, 서비스 거부 또는 공격자가 서비스에 메시지를 원치 않게 삽입할 수 있습니다.
문제 해결
SNS 주제에 대한 액세스 정책을 업데이트하려면 Amazon Simple Notification Service 개발자 안내서의 Amazon에서 액세스 관리 개요를 SNS 참조하세요.