Step Functions를 위한 Security Hub 컨트롤 - AWS 보안 허브

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Step Functions를 위한 Security Hub 컨트롤

이들은 AWS Security Hub 컨트롤은 다음을 평가합니다. AWS Step Functions 서비스 및 리소스.

이러한 제어 기능을 모두 사용할 수 있는 것은 아닙니다. AWS 리전. 자세한 내용은 을 참조하십시오리전별 제어 기능 사용 가능 여부.

[StepFunctions.1] Step Functions 상태 머신은 로깅이 켜져 있어야 합니다.

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::StepFunctions::StateMachine

AWS Config 규칙: step-functions-state-machine-logging-enabled

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값

logLevel

최소 로깅 수준

Enum

ALL, ERROR, FATAL

기본값 없음

이 컨트롤은 다음을 확인합니다. AWS Step Functions 스테이트 머신의 로깅이 켜져 있습니다. 상태 머신에 로깅이 켜져 있지 않으면 제어가 실패합니다. logLevel 파라미터에 사용자 지정 값을 제공하는 경우 상태 머신에 지정된 로깅 수준이 켜져 있는 경우에만 제어가 통과합니다.

모니터링을 통해 Step Functions의 안정성, 가용성 및 성능을 유지할 수 있습니다. 에서 최대한 많은 모니터링 데이터를 수집해야 합니다. AWS 서비스 이를 사용하여 다지점 장애를 보다 쉽게 디버깅할 수 있습니다. Step Functions 상태 머신에 대해 로깅 구성을 정의하면 Amazon CloudWatch Logs에서 실행 기록과 결과를 추적할 수 있습니다. 선택적으로 오류나 치명적인 이벤트만 추적할 수 있습니다.

이제 Security Hub가 와 통합되었습니다

Step Functions 상태 머신에 대한 로깅을 켜려면 로그인 구성을 참조하십시오. AWS Step Functions 개발자 가이드.

[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::StepFunctions::Activity

AWS Config 규칙: tagged-stepfunctions-activity (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 일치하는 태그 목록 AWS 요구 사항 기본값 없음

이 컨트롤은 다음을 확인합니다. AWS Step Functions 액티비티에는 파라미터에 정의된 특정 키가 포함된 태그가 requiredTagKeys 있습니다. 액티비티에 태그 키가 없거나 파라미터에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys 실패합니다. 파라미터가 제공되지 requiredTagKeys 않은 경우 컨트롤은 태그 키의 존재 여부만 확인하고 액티비티에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws: 시작되는 시스템 태그는 무시됩니다.

태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.

이제 Security Hub가 와 통합되었습니다

Step Functions 활동에 태그를 추가하려면 의 Step Functions에서 태깅을 참조하십시오. AWS Step Functions 개발자 안내서.