기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Transfer Family에 대한 Security Hub 제어
이러한 AWS Security Hub 제어는 AWS Transfer Family 서비스와 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Transfer::Workflow
AWS Config 규칙: tagged-transfer-workflow
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList | AWS 요구 사항을 충족하는 태그 목록 |
No default value
|
이 제어는 AWS Transfer Family 워크플로에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 워크플로에 태그 키가 없거나 파라미터 requiredTagKeys
에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys
이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 워크플로에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:
로 시작하는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 ABAC란 무엇입니까 AWS?를 참조하세요.
참고
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.
문제 해결
Transfer Family 워크플로에 태그를 추가하려면(콘솔)
AWS Transfer Family 콘솔을 엽니다.
탐색 창에서 워크플로를 선택합니다. 그런 다음 태그를 지정할 워크플로를 선택합니다.
태그 관리를 선택하고 태그를 추가합니다.
[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.
관련 요구 사항: NIST.800-53.r5 CM-7, NIST.800-53.r5 IA-5, NIST.800-53.r5 SC-8, PCI DSS v4.0.1/4.2.1
범주: 보호 > 데이터 보호 > 전송 중인 데이터 암호화
심각도: 중간
리소스 유형: AWS::Transfer::Server
AWS Config 규칙: transfer-family-server-no-ftp
스케줄 유형: 주기적
파라미터: 없음
이 제어는 AWS Transfer Family 서버가 엔드포인트 연결에 FTP 이외의 프로토콜을 사용하는지 확인합니다. 서버가 클라이언트가 서버의 엔드포인트에 연결하기 위해 FTP 프로토콜을 사용하는 경우, 제어가 실패합니다.
FTP(파일 전송 프로토콜)는 암호화되지 않은 채널을 통해 엔드포인트 연결을 설정하므로 이러한 채널을 통해 전송된 데이터는 가로채기에 취약합니다. SFTP(SSH 파일 전송 프로토콜), FTPS(파일 전송 프로토콜 보안) 또는 AS2(적용성 선언문 2)를 사용하면 전송 중인 데이터를 암호화하여 추가 보안 계층을 제공할 수 있으며, 이를 사용하여 잠재적 공격자가 중간에 있는 사람 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다.
문제 해결
Transfer Family 서버의 프로토콜을 수정하려면 AWS Transfer Family 사용 설명서의 파일 전송 프로토콜 편집을 참조하세요.
[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다.
관련 요구 사항: NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)
범주: 식별 > 로깅
심각도: 중간
리소스 유형: AWS::Transfer::Connector
AWS Config 규칙: transfer-connector-logging-enabled
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 AWS Transfer Family 커넥터에 대해 Amazon CloudWatch 로깅이 활성화되어 있는지 확인합니다. 커넥터에 대해 CloudWatch 로깅을 활성화하지 않으면 제어가 실패합니다.
Amazon CloudWatch는 AWS Transfer Family 리소스를 포함한 AWS 리소스에 대한 가시성을 제공하는 모니터링 및 관찰성 서비스입니다. Transfer Family의 경우 CloudWatch는 워크플로 진행 상황 및 결과에 대한 통합 감사 및 로깅을 제공합니다. 여기에는 Transfer Family가 워크플로에 대해 정의하는 여러 지표가 포함됩니다. CloudWatch에서 커넥터 이벤트를 자동으로 로깅하도록 Transfer Family를 구성할 수 있습니다. 이렇게 하려면 커넥터에 대한 로깅 역할을 지정합니다. 로깅 역할의 경우 IAM 역할과 역할에 대한 권한을 정의하는 리소스 기반 IAM 정책을 생성합니다.
문제 해결
Transfer Family 커넥터에 대한 CloudWatch 로깅 활성화에 대한 자세한 내용은 AWS Transfer Family 사용 설명서의 AWS Transfer Family 서버에 대한 Amazon CloudWatch 로깅을 참조하세요.