

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Security Hub CSPM 소개
<a name="what-is-securityhub"></a>

AWS Security Hub Cloud Security Posture Management(AWS Security Hub CSPM)는의 보안 상태에 대한 포괄적인 보기를 AWS 제공하고 보안 업계 표준 및 모범 사례를 기준으로 AWS 환경을 평가하는 데 도움이 됩니다.

AWS Security Hub CSPM은 AWS 계정 AWS 서비스및 지원되는 타사 제품 전반에 걸쳐 보안 데이터를 수집하고 보안 추세를 분석하고 우선순위가 가장 높은 보안 문제를 식별하는 데 도움이 됩니다.

조직의 보안 상태를 관리하는 데 도움이 되도록 Security Hub CSPM은 여러 보안 표준을 지원합니다. 여기에는에서 개발한 AWS 기본 보안 모범 사례(FSBP) 표준 AWS과 CIS(인터넷 보안 센터), PCI DSS(지불 카드 산업 데이터 보안 표준), NIST(국립 표준 기술 연구소)와 같은 외부 규정 준수 프레임워크가 포함됩니다. 각 표준에는 몇 가지 보안 제어 기능이 포함되며, 각각의 보안 제어 기능은 보안 모범 사례를 나타냅니다. Security Hub CSPM은 보안 제어 기능에 대한 검사를 실행하고 제어 기능에 대한 조사 결과를 생성하여 보안 모범 사례에 대한 규정 준수를 평가하는 데 도움을 드립니다.

Security Hub CSPM은 제어 조사 결과를 생성하는 것 외에도 Amazon GuardDuty, Amazon Inspector 및 Amazon Macie와 AWS 서비스같은 다른의 조사 결과와 지원되는 타사 제품도 수신합니다. 이를 통해 사용자는 다양한 보안 관련 문제를 한 눈에 파악할 수 있습니다. Security Hub CSPM의 조사 결과를 다른 AWS 서비스 및 지원되는 서드 파티 제품에 보낼 수도 있습니다.

Security Hub CSPM은 보안 문제를 분류하고 해결하는 데 도움이 되는 자동화 기능을 제공합니다. 예를 들어, 보안 검사에 실패할 경우, 자동화 규칙을 사용하여 중요한 조사 결과를 자동으로 업데이트할 수 있습니다. 또한, Amazon EventBridge와의 통합을 활용하여 특정 조사 결과에 대해 자동 응답을 트리거할 수 있습니다.

**Topics**
+ [Security Hub CSPM의 이점](#securityhub-benefits)
+ [Security Hub CSPM 액세스](#securityhub-get-started)
+ [관련 서비스](#securityhub-related-services)
+ [Security Hub CSPM 무료 평가판 및 요금](#securityhub-free-trial)
+ [Security Hub CSPM 개념 및 용어](securityhub-concepts.md)
+ [Security Hub CSPM 활성화](securityhub-settingup.md)
+ [Security Hub CSPM의 관리자 및 멤버 계정 관리](securityhub-accounts.md)
+ [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md)
+ [Security Hub CSPM의 보안 표준 이해](standards-view-manage.md)
+ [Security Hub CSPM의 보안 제어 이해](controls-view-manage.md)
+ [Security Hub CSPM의 통합 이해](securityhub-findings-providers.md)
+ [Security Hub CSPM에서 조사 결과 생성 및 업데이트](securityhub-findings.md)
+ [Security Hub CSPM에서 인사이트 보기](securityhub-insights.md)
+ [Security Hub CSPM 조사 결과 자동 수정 및 조치](automations.md)
+ [Security Hub CSPM의 대시보드 작업](dashboard.md)
+ [Security Hub CSPM 리전 제한](securityhub-regions.md)
+ [CloudFormation을 사용하여 Security Hub CSPM 리소스 생성](creating-resources-with-cloudformation.md)
+ [Amazon SNS로 Security Hub CSPM 공지 구독](securityhub-announcements.md)
+ [Security Hub CSPM 비활성화](securityhub-disable.md)
+ [의 보안 AWS Security Hub CSPM](security.md)
+ [CloudTrail을 사용하여 Security Hub API 직접 호출 로깅](securityhub-ct.md)

## Security Hub CSPM의 이점
<a name="securityhub-benefits"></a>

다음은 Security Hub CSPM이 AWS 환경 전반의 규정 준수 및 보안 태세를 모니터링하는 데 도움이 되는 몇 가지 주요 방법입니다.

**조사 결과 수집 및 우선 순위 지정에 대한 노력 감소**  
Security Hub CSPM은 통합 및 AWS 서비스 AWS 파트너 제품의 계정 전체에서 보안 조사 결과를 수집하고 우선순위를 지정하는 노력을 줄입니다. Security Hub CSPM은 표준 조사 결과 형식인 AWS Security Finding Format(ASFF)을 사용하여 조사 결과 데이터를 처리합니다. 이렇게 하면 무수히 많은 소스에서 나온 조사 결과를 여러 형식으로 관리할 필요가 없습니다. Security Hub CSPM은 또한 가장 중요한 조사 결과에 우선순위를 지정할 수 있도록 공급자 간 조사 결과를 상호 연관시킵니다.

**모범 사례 및 표준에 대한 자동 보안 검사**  
Security Hub CSPM은 AWS 모범 사례 및 업계 표준에 따라 지속적인 계정 수준 구성 및 보안 검사를 자동으로 실행합니다. Security Hub CSPM은 이러한 검사 결과를 사용하여 보안 점수를 계산하고 주의가 필요한 특정 계정과 리소스를 파악합니다.

**여러 계정 및 공급자의 조사 결과 통합 보기**  
Security Hub CSPM은 계정 및 공급자 제품 전반에 걸친 보안 탐지 조사 결과를 통합하여 Security Hub CSPM 콘솔에 조사 결과를 표시합니다. Security Hub CSPM API AWS CLI또는 SDKs. 전반적인 현재 보안 상태를 확인하여 추세를 파악하고 잠재적인 문제를 식별하며 필요한 수정 단계를 수행할 수 있습니다.

**조사 결과 업데이트 및 수정 작업을 자동화하는 기능**  
정의된 기준에 따라 조사 결과를 수정하거나 숨기는 자동화 규칙을 만들 수 있습니다. 또한, Security Hub CSPM은 Amazon EventBridge와의 통합도 지원합니다. 특정 조사 결과의 수정 작업을 자동화하기 위해 조사 결과가 생성될 때 수행할 사용자 지정 작업을 정의할 수 있습니다. 예를 들어, 조사 결과를 티켓팅 시스템 또는 자동 문제 해결 시스템으로 전송하도록 사용자 지정 작업을 구성할 수 있습니다.

## Security Hub CSPM 액세스
<a name="securityhub-get-started"></a>

Security Hub CSPM은 대부분에서 사용할 수 있습니다 AWS 리전. 현재 Security Hub CSPM을 사용할 수 있는 리전의 목록은 *AWS 일반 참조*의 [AWS Security Hub CSPM 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/sechub.html)을 참조하세요. 에 대한 관리에 AWS 리전 대한 자세한 AWS 계정내용은 *AWS Account Management 참조 안내서*의 [계정에서 사용할 수 있는 지정을 참조 AWS 리전](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html)하세요.

각 리전에서는 다음 방법 중 하나를 사용하여 Security Hub CSPM에 액세스하여 사용할 수 있습니다.

**Security Hub CSPM 콘솔**  
는 리소스를 생성하고 관리하는 AWS 데 사용할 수 있는 브라우저 기반 인터페이스 AWS Management Console 입니다. 이 콘솔의 일부인 Security Hub CSPM 콘솔은 Security Hub CSPM 계정, 데이터 및 리소스에 대한 액세스를 제공합니다. Security Hub CSPM 콘솔을 사용하여 조사 결과 보기, 자동화 규칙 생성, 집계 영역 생성 등의 Security Hub CSPM 태스크를 수행할 수 있습니다.

**Security Hub CSPM API**  
Security Hub CSPM API를 사용하면 프로그래밍 방식으로 Security Hub CSPM 계정, 데이터 및 리소스에 액세스할 수 있습니다. API를 사용하면 HTTPS 요청을 Security Hub CSPM에 직접 보낼 수 있습니다. API에 대한 자세한 내용은 *[AWS Security Hub API 참조](https://docs.aws.amazon.com/securityhub/1.0/APIReference/)* 섹션을 참조하세요.

**AWS CLI**  
를 사용하면 시스템의 명령줄에서 명령을 실행하여 Security Hub CSPM 작업을 수행할 AWS CLI수 있습니다. 경우에 따라 명령줄을 사용하는 것이 콘솔을 사용하는 것보다 더 빠르고 편리할 수 있습니다. 작업을 수행하는 스크립트를 작성할 때도 명령줄이 유용합니다. 설치 및 사용에 대한 자세한 내용은 [AWS Command Line Interface 사용 설명서를](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) AWS CLI참조하세요.

**AWS SDKs**  
AWS 는 Java, Go, Python, C\$1\$1 및 .NET과 같은 다양한 프로그래밍 언어 및 플랫폼을 위한 라이브러리 및 샘플 코드로 구성된 SDKs를 제공합니다. SDKs를 사용하면 Security Hub CSPM 및 기타 AWS 서비스 에 원하는 언어로 프로그래밍 방식으로 편리하게 액세스할 수 있습니다. SDK는 요청에 암호화 방식으로 서명, 오류 관리 및 자동으로 요청 재시도와 같은 작업을 포함합니다. AWS SDKs. [AWS](https://aws.amazon.com/developertools/) 

**중요**  
Security Hub CSPM은 사용자가 Security Hub CSPM을 활성화한 후에 생성된 조사 결과만 감지하고 통합합니다. Security Hub CSPM를 활성화하기 전에 생성된 보안 조사 결과를 소급하여 탐지하고 통합하지 않습니다.  
Security Hub CSPM은 계정에서 Security Hub CSPM을 활성화한 리전의 조사 결과만 수신하고 처리합니다.  
CIS AWS 파운데이션 벤치마크 보안 검사를 완전히 준수하려면 지원되는 모든 AWS 리전에서 Security Hub CSPM을 활성화해야 합니다.

## 관련 서비스
<a name="securityhub-related-services"></a>

 AWS 환경을 더욱 안전하게 보호하려면 Security Hub CSPM과 함께 다른 AWS 서비스 를 사용하는 것이 좋습니다. 일부는 조사 결과를 Security Hub CSPM으로 AWS 서비스 전송하고 Security Hub CSPM은 조사 결과를 표준 형식으로 정규화합니다. 일부 AWS 서비스 는 Security Hub CSPM으로부터 조사 결과를 받을 수도 있습니다.

Security Hub CSPM 조사 결과를 보내거나 받는 기타 목록은 섹션을 참조 AWS 서비스 하세요[AWS 서비스 Security Hub CSPM과의 통합](securityhub-internal-providers.md).

Security Hub CSPM은의 서비스 연결 규칙을 사용하여 대부분의 제어 AWS Config 에 대한 보안 검사를 실행합니다. 제어는 특정 AWS 서비스 및 AWS 리소스를 참조합니다. Security Hub CSPM 제어 목록은 [Security Hub CSPM 제어 참조](securityhub-controls-reference.md) 섹션을 참조하세요. Security Hub CSPM에서 대부분의 제어 조사 결과를 생성하려면 AWS Config 에서 리소스를 활성화 AWS Config 하고 기록해야 합니다. 자세한 내용은 [활성화 및 구성 전 고려 사항 AWS Config](securityhub-setup-prereqs.md#securityhub-prereq-config) 단원을 참조하십시오.

## Security Hub CSPM 무료 평가판 및 요금
<a name="securityhub-free-trial"></a>

에서 Security Hub CSPM AWS 계정 을 처음 활성화하면 해당 계정이 30일 Security Hub CSPM 무료 평가판에 자동으로 등록됩니다.

무료 평가판 중에 Security Hub CSPM을 사용하는 경우 AWS Config 항목과 같이 Security Hub CSPM이 상호 작용하는 다른 서비스의 사용에 대해 요금이 부과됩니다. Security Hub CSPM 보안 표준에 의해서만 활성화되는 AWS Config 규칙에 대해서는 요금이 부과되지 않습니다.

무료 평가판 기간이 종료할 때까지는 Security Hub CSPM 사용 요금이 청구되지 않습니다.

### 사용 세부 정보 보기
<a name="usage-details"></a>

Security Hub CSPM은 계정에서 처리한 보안 검사 및 조사 결과 수를 포함한 사용 정보를 제공합니다. 사용 세부 정보에는 무료 평가판에 남은 시간도 포함됩니다. 이 정보는 무료 평가판이 종료된 후 Security Hub CSPM 사용량을 이해하는 데 도움이 될 수 있습니다. 무료 평가판 사용이 종료된 후에도 사용량 정보를 확인할 수 있습니다.

**사용량 정보를 표시하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **사용량**을 선택합니다.

사용 정보는 현재 계정 및 현재 리전에만 해당됩니다. 집계 리전에서 사용 정보에는 연결된 리전이 포함되지 않습니다. 연결된 리전에 대한 자세한 내용은 [집계되는 데이터 유형](finding-aggregation.md#finding-aggregation-overview) 섹션을 참조하세요.

계정의 비용 세부 정보를 보려면 [AWS 결제 콘솔](https://console.aws.amazon.com/billing/)을 사용합니다.

### 요금 내역
<a name="pricing-details"></a>

Security Hub CSPM의 수집된 조사 결과 및 보안 검사에 대한 요금 부과 방법에 대한 자세한 내용은 [Security Hub CSPM 요금](https://aws.amazon.com/security-hub/pricing/)을 참조하세요.

# Security Hub CSPM 개념 및 용어
<a name="securityhub-concepts"></a>

 AWS Security Hub CSPM에서는 일반적인 AWS 개념과 용어를 기반으로 이러한 추가 용어를 사용합니다.

**Account**  
 AWS 리소스가 포함된 표준 Amazon Web Services(AWS) 계정입니다. 계정으로에 로그인하고 Security Hub CSPM AWS 을 활성화할 수 있습니다.  
계정은 다른 계정을 초대하여 Security Hub CSPM을 활성화하고 Security Hub CSPM에서 해당 계정에 연결할 수 있습니다. 멤버십 초대 수락은 선택 사항입니다. 초대가 수락되면 계정은 관리자 계정이 되며, 추가된 계정은 멤버 계정이 됩니다. 관리자 계정은 멤버 계정에 있는 조사 결과를 볼 수 있습니다.  
에 등록하면 AWS Organizations조직에서 조직의 Security Hub CSPM 관리자 계정을 지정합니다. Security Hub CSPM 관리자 계정은 다른 조직 계정을 멤버 계정으로 활성화할 수 있습니다.  
한 계정이 관리자 계정이면서 동시에 멤버 계정일 수 없습니다. 계정에는 관리자 계정이 하나만 있을 수 있습니다.  
자세한 내용은 [Security Hub CSPM의 관리자 및 멤버 계정 관리](securityhub-accounts.md) 섹션을 참조하세요.

**관리자 계정 **  
연결된 멤버 계정의 조사 결과를 볼 수 있는 액세스 권한이 부여된 Security Hub CSPM의 계정입니다.  
계정은 다음 방법 중 하나로 관리자 계정이 됩니다.  
+ 계정이 Security Hub CSPM에서 다른 계정에 연결되도록 해당 계정을 초대합니다. 해당 계정이 초대를 수락하면 이 계정이 멤버 계정이 되고 초대한 계정은 이들의 관리자 계정이 됩니다.
+ 계정이 조직 관리 계정에 의해 Security Hub CSPM 관리자 계정으로 지정됩니다. Security Hub CSPM 관리자 계정은 모든 조직 계정을 멤버 계정으로 활성화할 수 있으며 다른 계정을 멤버 계정으로 초대할 수도 있습니다.
계정에는 관리자 계정이 하나만 있을 수 있습니다. 한 계정이 관리자 계정이면서 동시에 멤버 계정일 수 없습니다.

**집계 리전**  
집계 리전을 설정하면 단일 창에서 여러의 보안 결과를 볼 AWS 리전 수 있습니다.  
집계 리전은 사용자가 조사 결과를 보고 관리하는 리전입니다. 조사 결과는 연결된 리전의 집계 리전에 집계됩니다. 조사 결과 업데이트는 리전 전체에 복제됩니다.  
집계 리전에서 **보안 표준**, **통찰력**, **조사 결과** 페이지에는 연결된 모든 리전의 데이터가 포함됩니다.  
자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 단원을 참조하십시오.

**보관된 조사 결과**  
레코드 상태(`RecordState`)가 `ARCHIVED`인 조사 결과입니다. 조사 결과를 보관하면 조사 결과 공급자가 해당 조사 결과가 더 이상 관련이 없다고 판단한다는 의미입니다. 레코드 상태는 조사 결과에 대한 조사의 상태를 추적하는 워크플로 상태와는 다릅니다.  
조사 결과 공급자는 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 자신이 생성한 조사 결과를 보관할 수 있습니다. Security Hub CSPM은 특정 기준을 충족하는 제어 조사 결과를 자동으로 보관합니다. 자세한 내용은 [제어 조사 결과 생성, 업데이트 및 보관](controls-findings-create-update.md#securityhub-standards-results-updating) 단원을 참조하십시오.  
Security Hub CSPM 콘솔의 기본 필터 설정은 조사 결과 목록 및 테이블에서 보관된 결과를 제외합니다. 보관된 조사 결과를 포함하도록 설정을 업데이트할 수 있습니다. Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용하여 조사 결과를 검색하면 작업은 보관된 조사 결과와 활성 조사 결과를 모두 검색합니다. 보관된 조사 결과를 제외하려면 결과를 필터링하면 됩니다. 예제:  

```
"RecordState": [ 
    { 
        "Comparison": "EQUALS",
        "Value": "ARCHIVED"
    }
],
```

**AWS 보안 조사 결과 형식(ASFF)**  
Security Hub CSPM이 집계하거나 생성하는 조사 결과 콘텐츠의 표준화된 형식입니다. AWS Security Finding 형식을 사용하면 Security Hub CSPM을 사용하여 AWS 보안 서비스, 타사 솔루션 또는 Security Hub CSPM 자체에서 생성된 결과를 보고 분석하여 보안 검사를 실행할 수 있습니다. 자세한 내용은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 단원을 참조하십시오.

**컨트롤**  
정보의 기밀성, 무결성 및 가용성을 보호하고 정의된 보안 요구 사항을 충족하도록 설계된 정보 시스템 또는 조직에 대해 규정된 보호 조치 또는 대책입니다. 보안 표준은 제어 기능의 모음과 연관되어 있습니다.  
*보안 제어 기능*이라는 용어는 표준 전반에서 단일 제어 ID와 제목을 가지고 있는 제어 기능을 말합니다. *표준 제어 기능*이라는 용어는 표준별 제어 ID와 제목을 가지고 있는 제어 기능을 말합니다. 현재 Security Hub CSPM은 중국 리전 및 AWS GovCloud (US) Regions에서는 표준 제어만 지원합니다. 보안 제어 기능은 다른 모든 리전에서 지원됩니다.

**사용자 지정 작업**  
선택한 조사 결과를 EventBridge에 전송하기 위한 Security Hub CSPM 메커니즘입니다. 사용자 지정 작업은 Security Hub CSPM에서 생성됩니다. 그런 다음에는 EventBridge 규칙에 연결됩니다. 이 규칙은 사용자 지정 작업 ID와 연결된 조사 결과가 수신될 때 수행할 특정 작업을 정의합니다. 예를 들어, 사용자 지정 작업을 사용하여 특정 조사 결과 또는 작은 조사 결과 집합을 응답 또는 수정 작업 흐름에 보낼 수 있습니다. 자세한 내용은 [사용자 지정 작업 생성](securityhub-cwe-configure.md) 섹션을 참조하세요.

**위임된 관리자 계정(조직)**  
에서 서비스의 AWS Organizations위임된 관리자 계정은 조직의 서비스 사용을 관리할 수 있습니다.  
Security Hub CSPM에서 Security Hub CSPM 관리자 계정은 Security Hub CSPM의 위임된 관리자 계정이기도 합니다. 조직 관리 계정이 Security Hub CSPM 관리자 계정을 처음 지정하면 Security Hub CSPM이 조직을 직접적으로 호출하여 해당 계정을 위임된 관리자 계정으로 설정합니다.  
그런 다음에는 조직 관리 계정이 모든 리전에서 Security Hub CSPM 관리자 계정으로 위임된 관리자 계정을 선택해야 합니다.

**조사 결과**  
보안 점검 또는 보안 관련 감지의 관찰 가능한 기록입니다. Security Hub CSPM은 제어에 대한 보안 검사를 완료한 후 조사 결과를 생성하고 업데이트합니다. 이를 *제어 조사 결과*라고 합니다. 조사 결과는 다른 AWS 서비스 및 타사 제품과의 통합에서도 얻을 수 있습니다.  
자세한 내용은 [Security Hub CSPM에서 조사 결과 생성 및 업데이트](securityhub-findings.md) 단원을 참조하십시오.

**교차 리전 집계 활성화**  
연결된 리전의 조사 결과, 통찰력, 제어 기능 규정 준수 상태, 보안 점수를 집계 리전으로 집계합니다. 그런 다음에는 집계 리전에서 모든 데이터를 보고 집계 리전에서 조사 결과 및 통찰력을 업데이트할 수 있습니다.  
자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 단원을 참조하십시오.

**조사 결과 수집**  
다른 AWS 서비스 및 타사 파트너 공급자에서 Security Hub CSPM으로 조사 결과를 가져옵니다.  
조사 결과 수집 이벤트에는 새로운 조사 결과와 기존의 조사 결과에 대한 업데이트가 모두 포함됩니다.

**인사이트**  
집계 설명 및 선택적 필터로 정의된 관련 조사 결과의 모음입니다. 인사이트는 주의와 개입이 필요한 보안 영역을 식별합니다. Security Hub CSPM은 수정할 수 없는 몇 가지 관리형(기본) 인사이트를 제공합니다. 사용자 지정 Security Hub CSPM 인사이트를 생성하여 AWS 환경 및 사용량에 고유한 보안 문제를 추적할 수도 있습니다. 자세한 내용은 [Security Hub CSPM에서 인사이트 보기](securityhub-insights.md) 단원을 참조하십시오.

**연결된 리전**  
교차 리전 집계를 활성화하면, 연결된 리전은 조사 결과, 통찰력, 제어 기능 규정 준수 상태, 보안 점수를 집계 리전으로 집계하는 리전입니다.  
연결된 리전에서 **조사 결과** 및 **통찰력** 페이지에는 해당 리전의 조사 결과만 포함됩니다.  
자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 단원을 참조하십시오.

**멤버 계정**  
관리자 계정에 조사 결과를 보고 조치를 취할 수 있는 권한을 부여한 계정입니다.  
계정은 다음 방법 중 하나로 멤버 계정이 됩니다.  
+ 이 계정은 다른 계정의 초대를 수락합니다.
+ 조직 계정의 경우, Security Hub CSPM 관리자 계정이 이 계정을 멤버 계정으로 활성화합니다.

**관련 요구 사항**  
제어에 매핑되는 일련의 업계 또는 규정 요구 사항입니다.

**규칙**  
제어의 준수 여부를 평가하는 데 사용되는 자동화된 기준 세트입니다. 규칙이 평가되면 통과하거나 실패할 수 있습니다. 평가에서 규칙의 통과 여부를 확인할 수 없는 경우, 규칙이 경고 상태에 있는 것입니다. 규칙을 평가할 수 없는 경우, 사용할 수 없는 상태입니다.

**보안 점검**  
단일 리소스에 대한 규칙의 특정 시점 평가로, `PASSED`, `FAILED`, `WARNING`, 또는 `NOT_AVAILABLE` 상태의 결과를 얻습니다. 보안 점검을 실행하면 조사 결과가 생성됩니다.

**Security Hub CSPM 관리자 계정**  
조직의 Security Hub CSPM 멤버십을 관리하는 조직 계정입니다.  
조직 관리 계정은 각 리전에 있는 Security Hub CSPM 관리자 계정을 지정합니다. 조직 관리 계정은 모든 리전에서 동일한 Security Hub CSPM 관리자 계정을 선택해야 합니다.  
Security Hub CSPM 관리자 계정은 조직에서 Security Hub CSPM에 대해 위임된 관리자 계정이기도 합니다.  
Security Hub CSPM 관리자 계정은 어떤 조직 계정이든 멤버 계정으로 활성화할 수 있습니다. Security Hub CSPM 관리자 계정은 다른 계정을 멤버 계정으로 초대할 수도 있습니다.

**보안 표준**  
규정 준수를 위해 충족시키거나 달성해야 하는 특성(일반적으로 측정 가능하고 제어 형식을 취함)을 명시한, 주제에 대해 게시된 진술입니다. 보안 표준은 규제 프레임워크, 모범 사례 또는 사내 정책을 기반으로 할 수 있습니다. 제어는 Security Hub CSPM에서 지원되는 하나 이상의 표준과 연결될 수 있습니다. Security Hub CSPM의 보안 표준에 대한 자세한 내용은 [Security Hub CSPM의 보안 표준 이해](standards-view-manage.md) 섹션을 참조하세요.

**심각도**  
Security Hub CSPM 제어에 할당된 심각도는 해당 제어의 중요성을 식별합니다. 제어 기능의 심각도는 **심각**, **높음**, **중간**, **낮음** 또는 **정보**일 수 있습니다. 제어 기능의 조사 결과에 할당된 심각도는 해당 제어 기능 자체의 심각도와 동일합니다. Security Hub CSPM이 제어에 심각도를 할당하는 방법에 대한 자세한 내용은 [제어 조사 결과의 심각도 수준](controls-findings-create-update.md#control-findings-severity) 섹션을 참조하세요.

**워크플로 상태**  
결과에 대한 조사의 상태입니다. 이 상태는 `Workflow.Status` 속성을 사용하여 추적합니다.  
워크플로 상태는 초기에 `NEW`입니다. 리소스 소유자에게 조사 결과에 대한 작업을 수행하도록 통지한 경우, 워크플로 상태를 `NOTIFIED`(으)로 설정할 수 있습니다. 조사 결과가 문제가 아니고 작업이 필요하지 않은 경우, 워크플로 상태를 `SUPPRESSED`(으)로 설정합니다. 조사 결과를 검토하고 수정한 후 워크플로 상태를 `RESOLVED`(으)로 설정합니다.  
기본적으로 대부분의 조사 결과 목록에는 워크플로 상태가 `NEW` 또는 `NOTIFIED`인 조사 결과만 포함됩니다. 컨트롤에 대한 조사 결과 목록에는 `RESOLVED` 조사 결과도 포함됩니다.  
[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업의 경우, 워크플로 상태에 대한 필터를 포함할 수 있습니다.  

```
"WorkflowStatus": [ 
    { 
        "Comparison": "EQUALS",
        "Value": "RESOLVED"
    }
],
```
Security Hub CSPM 콘솔은 조사 결과에 대한 워크플로 상태를 설정하는 옵션을 제공합니다. 고객(또는 고객을 대신해 조사 결과 공급자의 조사 결과를 업데이트하기 위해 작업하는 SIEM, 티켓팅, 인시던트 관리 또는 SOAR 도구)도 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용하여 워크플로 상태를 업데이트할 수 있습니다.

# Security Hub CSPM 활성화
<a name="securityhub-settingup"></a>

 AWS Security Hub CSPM을 활성화하는 방법에는 AWS Organizations 또는와 수동으로 통합하여 두 가지가 있습니다.

다중 계정 및 다중 리전 환경을 위해 Organizations과의 통합을 권장합니다. 독립형 계정이 있는 경우, Security Hub CSPM을 수동으로 설정해야 합니다.

## 필요한 권한 확인
<a name="securityhub-setup-permissions"></a>

Amazon Web Services(AWS)에 가입한 후 해당 기능을 사용하려면 Security Hub CSPM을 활성화해야 합니다. Security Hub CSPM을 활성화하려면 먼저 Security Hub CSPM 콘솔 및 API 작업에 액세스할 수 있는 권한을 설정해야 합니다. 사용자 또는 AWS 관리자는 AWS Identity and Access Management (IAM)을 사용하여 라는 관리형 정책을 IAM 자격 증명`AWSSecurityHubFullAccess`에 연결하여 AWS 이 작업을 수행할 수 있습니다.

Organizations 통합을 통해 Security Hub CSPM을 활성화하고 관리하려면 라는 AWS 관리형 정책도 연결해야 합니다`AWSSecurityHubOrganizationsAccess`.

자세한 내용은 [AWS Security Hub에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

## Organizations 통합을 통해 Security Hub CSPM 활성화
<a name="securityhub-orgs-setup-overview"></a>

에서 Security Hub CSPM 사용을 시작하려면 조직의 AWS Organizations AWS Organizations 관리 계정이 계정을 조직의 위임된 Security Hub CSPM 관리자 계정으로 지정합니다. Security Hub CSPM은 현재 리전의 위임된 관리자 계정에서 자동으로 활성화됩니다.

원하는 방법을 선택하고 단계에 따라 위임된 관리자를 지정합니다.

------
#### [ Security Hub CSPM console ]

**온보딩 시 위임된 Security Hub CSPM 관리자를 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. **Security Hub CSPM으로 이동**을 선택합니다. Organizations 관리 계정에 로그인하라는 메시지가 표시됩니다.

1. **위임된 관리자 지정** 페이지의 **위임된 관리자 계정** 섹션에서 위임된 관리자 계정을 지정합니다. 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임된 관리자를 선택하는 것이 좋습니다.

1. **위임된 관리자 설정**을 선택합니다.

------
#### [ Security Hub CSPM API ]

Organizations 관리 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html) API를 호출합니다. Security Hub CSPM 위임된 관리자 계정의 AWS 계정 ID를 입력합니다.

------
#### [ AWS CLI ]

조직 관리 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html) 명령을 실행합니다. Security Hub CSPM 위임된 관리자 계정의 AWS 계정 ID를 입력합니다.

**명령 예제:**

```
aws securityhub enable-organization-admin-account --admin-account-id 777788889999
```

------

Organizations와의 통합에 대한 자세한 내용은 [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md) 섹션을 참조하세요.

### 중앙 구성
<a name="securityhub-central-config"></a>

Security Hub CSPM과 Organizations를 통합하면 [중앙 구성](central-configuration-intro.md)이라는 기능을 사용하여 조직의 Security Hub CSPM을 설정하고 관리할 수 있습니다. 중앙 구성을 사용하면 관리자가 조직의 보안 적용 범위를 사용자 지정할 수 있으므로 중앙 구성 사용을 권장합니다. 적절한 경우, 위임된 관리자는 구성원 계정이 자체 보안 범위 설정을 구성하도록 허용할 수 있습니다.

중앙 구성을 통해 위임된 관리자는 계정, OU 및 AWS 리전전반에 걸쳐 Security Hub CSPM을 구성할 수 있습니다. 위임된 관리자는 구성 정책을 만들어 Security Hub CSPM을 구성합니다. 구성 정책 내에서 다음 설정을 지정할 수 있습니다.
+ Security Hub CSPM의 활성화 또는 비활성화 여부
+ 활성화 및 비활성화되는 보안 표준
+ 활성화 및 비활성화되는 보안 제어
+ 일부 제어의 파라미터를 사용자 지정할지 여부

위임된 관리자는 전체 조직에 대한 단일 구성 정책을 만들거나 다양한 계정 및 OU에 대해 서로 다른 구성 정책을 만들 수 있습니다. 예를 들어, 테스트 계정과 프로덕션 계정은 서로 다른 구성 정책을 사용할 수 있습니다.

구성 정책을 사용하는 구성원 계정 및 OU는 *중앙 관리형*이며 위임된 관리자만 구성할 수 있습니다. 위임된 관리자는 특정 구성원 계정과 OU를 *자체 관리형*으로 지정하여 구성원이 리전별로 자체 설정을 구성할 수 있도록 할 수 있습니다.

중앙 구성을 사용하지 않는 경우, 대개 각 계정 및 리전에서 개별적으로 Security Hub CSPM을 구성해야 합니다. 이를 [로컬 구성](local-configuration.md)이라고 합니다. 로컬 구성에서 위임된 관리자는 현재 리전의 새로운 조직 계정에서 Security Hub CSPM 및 기본 보안 표준을 자동으로 활성화할 수 있습니다. 로컬 구성은 기존 조직 계정 또는 현재 리전 이외의 리전에는 적용되지 않습니다. 또한 로컬 구성에서는 구성 정책 사용을 지원하지 않습니다.

## 수동으로 Security Hub CSPM 활성화
<a name="securityhub-manual-setup-overview"></a>

독립 실행형 계정이 있거나와 통합되지 않은 경우 Security Hub CSPM을 수동으로 활성화해야 합니다 AWS Organizations. 독립 실행형 계정은 AWS Organizations 와 통합할 수 없으며 수동 활성화를 사용해야 합니다.

Security Hub CSPM을 수동으로 활성화하는 경우, Security Hub CSPM 관리자 계정을 지정하고 다른 계정을 멤버 계정으로 초대합니다. 예비 구성원 계정이 관리자 계정의 초대를 수락하면 Security Hub 관리자-구성원 관계가 성립됩니다.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM을 활성화합니다. 콘솔에서 Security Hub CSPM을 활성화하면 지원되는 보안 표준을 활성화하는 옵션도 제공됩니다.

------
#### [ Security Hub CSPM console ]

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1.  처음에 Security Hub CSPM 콘솔을 열면 **Security Hub CSPM으로 이동**을 선택합니다.

1. 시작 페이지의 **보안 표준** 섹션에는 Security Hub CSPM에서 지원하는 보안 표준이 나열됩니다.

   표준을 활성화하려면 확인란을 선택하고, 비활성화하려면 확인란의 선택을 취소합니다.

   언제든지 표준 또는 해당 개별 제어를 활성화하거나 비활성화할 수 있습니다. 관리형 보안 표준에 대한 자세한 정보는 [Security Hub CSPM의 보안 표준 이해](standards-view-manage.md) 섹션을 참조하세요.

1. **Security Hub 활성화**를 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableSecurityHub.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableSecurityHub.html) API를 호출합니다. API에서 Security Hub CSPM을 활성화하면 다음의 기본 보안 표준이 자동으로 활성화됩니다.
+ AWS 기본 보안 모범 사례
+ Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0

이러한 표준을 사용하지 않으려면 `EnableDefaultStandards`를 `false`로 설정합니다.

`Tags` 파라미터를 사용하여 허브 리소스에 태그 값을 할당할 수도 있습니다.

------
#### [ AWS CLI ]

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-security-hub.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-security-hub.html) 명령을 실행합니다. 기본 표준을 활성화하려면 `--enable-default-standards`을 포함하세요. 기본 표준을 활성화하지 않으려면 `--no-enable-default-standards`을 포함하세요. 기본 보안 표준은 다음과 같습니다.
+ AWS 기본 보안 모범 사례
+ Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0

```
aws securityhub enable-security-hub [--tags <tag values>] [--enable-default-standards | --no-enable-default-standards]
```

**예제**

```
aws securityhub enable-security-hub --enable-default-standards --tags '{"Department": "Security"}'
```

------

### 다중 계정 활성화 스크립트
<a name="securityhub-enable-multiaccount-script"></a>

**참고**  
이 스크립트 대신 중앙 구성을 사용하여 다중 계정 및 리전에서 Security Hub CSPM을 활성화하고 구성하는 것이 좋습니다.

[GitHub의 Security Hub CSPM 다중 계정 활성화 스크립트](https://github.com/awslabs/aws-securityhub-multiaccount-scripts)를 사용하면 계정 및 리전 전체에서 Security Hub CSPM을 활성화할 수 있습니다. 또한 이 스크립트는 구성원 계정에 초대를 보내고 AWS Config을 활성화하는 프로세스를 자동화합니다.

스크립트는 모든 리전에서 글로벌 AWS Config 리소스를 포함한 모든 리소스에 대한 리소스 기록을 자동으로 활성화합니다. 글로벌 리소스 기록을 단일 리전으로 제한하지 않습니다. 비용을 절약하려면 단일 리전에서만 글로벌 리소스를 기록하는 것이 좋습니다. 중앙 구성 또는 교차 리전 집계를 사용할 때는 이 리전이 홈 리전이어야 합니다. 자세한 내용은 [에서 리소스 기록 AWS Config](securityhub-setup-prereqs.md#config-resource-recording) 단원을 참조하십시오.

여러 계정 및 리전에서 Security Hub CSPM을 비활성화하는 해당 스크립트가 있습니다.

## 다음 단계: 태세 관리 및 통합
<a name="securityhub-enable-next-steps"></a>

Security Hub CSPM을 활성화한 후에는 보안 표준 및 제어를 활성화하여 보안 태세를 모니터링하는 것이 좋습니다. 제어를 활성화하면 Security Hub CSPM은 보안 검사를 실행하고 AWS 환경에서 잘못된 구성을 감지하는 데 도움이 되는 제어 조사 결과를 생성하기 시작합니다. 제어 조사 결과를 수신하려면 Security Hub CSPM AWS Config 에 대해를 활성화하고 구성해야 합니다. 자세한 내용은 [Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md) 단원을 참조하십시오.

Security Hub CSPM을 활성화한 후 Security Hub CSPM과 기타 AWS 서비스 및 타사 솔루션 간의 통합을 활용하여 Security Hub CSPM에서 결과를 확인할 수도 있습니다. Security Hub CSPM은 다양한 소스로부터 일관된 형식으로 조사 결과를 수집 및 집계합니다. 자세한 내용은 [Security Hub CSPM의 통합 이해](securityhub-findings-providers.md) 단원을 참조하십시오.

# Security Hub CSPM AWS Config 에 대한 활성화 및 구성
<a name="securityhub-setup-prereqs"></a>

AWS Security Hub CSPM은 AWS Config 규칙을 사용하여 보안 검사를 실행하고 대부분의 제어에 대한 결과를 생성합니다.는의 AWS 리소스 구성에 대한 자세한 보기를 AWS Config 제공합니다 AWS 계정. 규칙을 사용하여 리소스의 기준 구성을 설정하고 구성 레코더를 사용하여 특정 리소스가 규칙 조건을 위반하는지 여부를 탐지합니다.

 AWS Config 관리형 규칙이라고 하는 일부 규칙은에서 사전 정의 및 개발합니다 AWS Config. 다른 규칙은 Security Hub CSPM이 개발하는 사용자 지정 AWS Config 규칙입니다. Security Hub CSPM이 제어에 사용하는 AWS Config 규칙을 *서비스 연결 규칙*이라고 합니다. Security Hub CSPM AWS 서비스 과 같은 서비스 연결 규칙을 사용하면 계정에서 AWS Config 규칙을 생성할 수 있습니다.

Security Hub CSPM에서 제어 조사 결과를 수신하려면 계정에 AWS Config 대해를 활성화해야 합니다. 또한 활성화된 제어가 평가하는 리소스 유형에 대해 리소스 기록을 켜야 합니다. 그런 다음 Security Hub CSPM은 컨트롤에 대한 적절한 AWS Config 규칙을 생성하고 보안 검사를 실행하기 시작하고 컨트롤에 대한 결과를 생성할 수 있습니다.

**Topics**
+ [활성화 및 구성 전 고려 사항 AWS Config](#securityhub-prereq-config)
+ [에서 리소스 기록 AWS Config](#config-resource-recording)
+ [활성화 및 구성 방법 AWS Config](#config-how-to-enable)
+ [Config.1 제어 이해](#config-1-overview)
+ [서비스 연결 규칙 생성](#securityhub-standards-generate-awsconfigrules)
+ [비용 고려 사항](#config-cost-considerations)

## 활성화 및 구성 전 고려 사항 AWS Config
<a name="securityhub-prereq-config"></a>

Security Hub CSPM에서 제어 조사 결과를 수신하려면 Security Hub CSPM AWS 리전 이 활성화된 각의 계정에 대해를 활성화해야 AWS Config 합니다. 다중 계정 환경에 Security Hub CSPM을 사용하는 경우, 각 리전에서 관리자 계정 및 모든 멤버 계정에 대해 AWS Config 를 활성화해야 합니다.

Security Hub CSPM 표준 및 제어를 활성화하기 AWS Config *전에* 리소스 기록을 켜는 것이 좋습니다. 이렇게 하면 제어 조사 결과가 정확한지 확인할 수 있습니다.

에서 리소스 기록을 켜려면 구성 레코더에 연결된 AWS Identity and Access Management (IAM) 역할에 리소스를 기록할 수 있는 충분한 권한이 있어야 AWS Config합니다. 또한 IAM 정책 또는 AWS Organizations 정책으로 인해가 리소스를 기록할 수 AWS Config 있는 권한을 가질 수 없도록 해야 합니다. Security Hub CSPM 제어는 리소스 구성을 직접 평가하고 AWS Organizations 정책을 고려하지 않습니다. AWS Config 기록에 대한 자세한 내용은 *AWS Config 개발자 안내서*의 [구성 레코더 작업](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html)을 참조하세요.

Security Hub CSPM에서 표준을 활성화했지만 활성화하지 않은 경우 AWS Config Security Hub CSPM은 다음 일정에 따라 서비스 연결 AWS Config 규칙을 생성하려고 시도합니다.
+ 표준을 활성화한 당일.
+ 표준을 활성화한 후 익일.
+ 표준을 활성화한지 3일 후.
+ 표준을 활성화한지 7일 후 및 이후 7일마다 계속.

중앙 구성을 사용하는 경우 Security Hub CSPM은 하나 이상의 표준을 활성화하는 구성 정책을 계정, 조직 단위(OUs) 또는 루트와 연결할 때마다 서비스 연결 AWS Config 규칙을 생성하려고 시도합니다.

## 에서 리소스 기록 AWS Config
<a name="config-resource-recording"></a>

활성화할 때 구성 레코더에서 AWS Config 기록할 AWS 리소스를 지정해야 AWS Config합니다. 구성 레코더를 사용하면 Security Hub CSPM이 서비스 연결 규칙을 통해 리소스 구성의 변경 사항을 탐지할 수 있습니다.

Security Hub CSPM이 정확한 제어 조사 결과를 생성하려면 활성화된 제어에 해당하는 리소스 유형에 대해 AWS Config 기록을 켜야 합니다. 주로 *변경 트리거* 일정 유형의 활성화된 제어에 리소스 기록이 필요합니다. 일정 유형이 *주기적*인 일부 제어에도 리소스 기록이 필요합니다. 이러한 제어 및 관련 리소스의 목록은 [제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md) 섹션을 참조하세요.

**주의**  
Security Hub CSPM 제어에 대한 AWS Config 기록을 올바르게 구성하지 않으면 특히 다음 인스턴스에서 잘못된 제어 결과가 발생할 수 있습니다.  
지정된 제어에 대한 리소스를 전혀 기록하지 않았거나 해당 유형의 리소스를 생성하기 전에 리소스 기록을 비활성화했습니다. 이러한 경우, 기록을 비활성화한 후 제어 범위에서 리소스를 생성했더라도 해당 제어에 대한 `WARNING` 조사 결과를 수신하게 됩니다. 이 `WARNING` 조사 결과는 리소스의 구성 상태를 실제로 평가하지 않는 기본 조사 결과입니다.
특정 제어가 평가하는 리소스에 대한 기록을 비활성화합니다. 이 경우 Security Hub CSPM은 해당 제어가 새 리소스 또는 업데이트된 리소스를 평가하지 않더라도 기록을 비활성화하기 전에 생성된 제어 조사 결과를 유지합니다. 또한 Security Hub CSPM은 조사 결과의 규정 준수 상태를 `WARNING`으로 변경합니다. 이러한 보관된 조사 결과는 리소스의 현재 구성 상태를 정확하게 반영하지 않을 수 있습니다.

기본적으로는 실행 중인 AWS 리전 에서 검색하는 지원되는 모든 *리전 리소스를* AWS Config 기록합니다. 모든 Security Hub CSPM 제어 조사 결과를 수신하려면 *글로벌 리소스를* 기록 AWS Config 하도록 도 구성해야 합니다. 비용을 절약하려면 단일 리전에서만 글로벌 리소스를 기록하는 것이 좋습니다. 중앙 구성 또는 교차 리전 집계를 사용할 때는 이 리전이 홈 리전이어야 합니다.

에서는 리소스 상태의 변화에 대한 *연속 기록*과 *일일 기록* 중에서 선택할 AWS Config수 있습니다. 일일 기록을 선택하면 리소스 상태가 변경될 경우는 각 24시간이 끝날 때마다 리소스 구성 데이터를 AWS Config 전달합니다. 변경 사항이 없는 경우에는 데이터가 제공되지 않습니다. 이로 인해 24시간 기간이 완료될 때까지 변경 트리거 제어에 대한 Security Hub CSPM 조사 결과 생성이 지연될 수 있습니다.

 AWS Config 레코딩에 대한 자세한 내용은 *AWS Config 개발자 안내서*의 [AWS 리소스 레코딩](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)을 참조하세요.

## 활성화 및 구성 방법 AWS Config
<a name="config-how-to-enable"></a>

다음 방법 중 하나로 리소스 기록을 활성화 AWS Config 하고 활성화할 수 있습니다.
+ **AWS Config 콘솔** - AWS Config 콘솔을 사용하여 계정에 AWS Config 대해를 활성화할 수 있습니다. 자세한 내용은 *AWS Config 개발자 안내서*[의 콘솔 AWS Config 로 설정을](https://docs.aws.amazon.com/config/latest/developerguide/gs-console.html) 참조하세요.
+ **AWS CLI 또는 SDKs**- AWS Command Line Interface ()를 사용하여 계정에 AWS Config 대해를 활성화할 수 있습니다AWS CLI. 지침은 *AWS Config 개발자 안내서*[AWS Config 의 설정을 AWS CLI](https://docs.aws.amazon.com/config/latest/developerguide/gs-cli.html) 참조하세요. AWS 소프트웨어 개발 키트(SDKs)는 여러 프로그래밍 언어에서도 사용할 수 있습니다.
+ **CloudFormation 템플릿** - 여러 계정에 AWS Config 대해를 활성화하려면 **활성화 AWS Config**라는 AWS CloudFormation 템플릿을 사용하는 것이 좋습니다. 이 템플릿에 액세스하려면 *AWS CloudFormation 사용 설명서*의 [AWS CloudFormation StackSet 샘플 템플릿](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html)을 참조하세요.

  기본적으로 이 템플릿은 IAM 글로벌 리소스의 기록을 제외합니다. 기록 비용을 절약하려면 하나의 AWS 리전 에서만 IAM 글로벌 리소스 기록을 켜야 합니다. 교차 리전 집계를 활성화한 경우에는 이 리전이 [Security Hub CSPM 홈 리전](finding-aggregation.md)이어야 합니다. 그렇지 않으면 IAM 글로벌 리소스 기록을 지원하는 Security Hub CSPM을 사용할 수 있는 모든 리전이 될 수 있습니다. StackSet 하나를 실행하여 홈 리전 또는 다른 선택한 리전에서 IAM 글로벌 리소스를 포함한 모든 리소스를 기록하는 것이 좋습니다. 그런 다음 두 번째 StackSet를 실행하여 다른 리전에서 글로벌 리소스를 제외한 모든 리소스를 기록합니다.
+ **GitHub 스크립트 **- Security Hub CSPM은 리전 간 여러 계정에 AWS Config 대해 Security Hub CSPM 및를 [활성화하는 GitHub 스크립트](https://github.com/awslabs/aws-securityhub-multiaccount-scripts)를 제공합니다. 이 스크립트는와를 통합하지 않았거나 조직에 속하지 않은 AWS Organizations일부 멤버 계정이 있는 경우에 유용합니다.

자세한 내용은 *AWS Security* 블로그의 [Optimize AWS Config for AWS Security Hub CSPM을 참조하여 클라우드 보안 태세를 효과적으로 관리하세요](https://aws.amazon.com/blogs/security/optimize-aws-config-for-aws-security-hub-to-effectively-manage-your-cloud-security-posture/).

## Config.1 제어 이해
<a name="config-1-overview"></a>

Security Hub CSPM에서 [Config.1](config-controls.md#config-1) 제어는 AWS Config 가 비활성화된 경우 계정에 `FAILED` 조사 결과를 생성합니다. 또한가 활성화되어 있지만 리소스 레코딩 AWS Config 이 켜져 있지 않은 경우에도 계정에 `FAILED` 조사 결과가 생성됩니다.

 AWS Config 이 활성화되어 있고 리소스 기록이 켜져 있지만 활성화된 제어가 확인하는 리소스 유형에 대해 리소스 기록이 켜져 있지 않은 경우 Security Hub CSPM은 Config.1 제어에 대한 `FAILED` 결과를 생성합니다. 이 `FAILED` 조사 결과 외에도 Security Hub CSPM은 활성화된 제어 및 해당 제어가 확인하는 리소스 유형에 대해 `WARNING` 조사 결과를 생성합니다. 예를 들어 [KMS.5](kms-controls.md#kms-5) 제어를 활성화하고 리소스 레코딩이 켜져 있지 않은 경우 AWS KMS keys Security Hub CSPM은 Config.1 제어에 대한 `FAILED` 결과를 생성합니다. Security Hub CSPM은 KMS.5 제어 및 KMS 키에 대해서도 `WARNING` 조사 결과를 생성합니다.

Config.1 제어에 대한 `PASSED` 조사 결과를 수신하려면 활성화된 제어에 해당하는 모든 리소스 유형에 대해 리소스 기록을 켭니다. 또한 조직에 필요하지 않은 제어를 비활성화합니다. 이렇게 하면 보안 제어 검사에서 구성 격차를 없앨 수 있습니다. 또한 잘못 구성된 리소스에 대한 정확한 조사 결과를 수신할 수 있습니다.

조직의 위임된 Security Hub CSPM 관리자인 경우 해당 계정 및 멤버 계정에 대해 AWS Config 기록이 올바르게 구성되어야 합니다. 교차 리전 집계를 사용하는 경우 홈 리전 및 연결된 모든 리전에서 AWS Config 레코딩을 올바르게 구성해야 합니다. 글로벌 리소스는 연결된 리전에서 기록할 필요가 없습니다.

## 서비스 연결 규칙 생성
<a name="securityhub-standards-generate-awsconfigrules"></a>

서비스 연결 AWS Config 규칙을 사용하는 모든 제어에 대해 Security Hub CSPM은 AWS 환경에 필요한 규칙의 인스턴스를 생성합니다.

이러한 서비스 연결 규칙은 Security Hub CSPM에 특정합니다. 동일한 규칙의 다른 인스턴스가 이미 존재하는 경우에도 Security Hub CSPM은 이러한 서비스 연결 규칙을 생성합니다. 서비스 연결 규칙은 원래 규칙 이름 앞에 `securityhub`를 추가하고 규칙 이름 뒤에 고유한 식별자를 추가합니다. 예를 들어 AWS Config 관리형 규칙의 경우 `vpc-flow-logs-enabled`서비스 연결 규칙 이름은 일 수 있습니다`securityhub-vpc-flow-logs-enabled-12345`.

제어를 평가하는 데 사용할 수 있는 AWS Config 관리형 규칙 수에는 할당량이 있습니다. Security Hub CSPM이 생성하는 AWS Config 규칙은 해당 할당량에 포함되지 않습니다. 계정의 관리형 규칙 AWS Config 할당량에 이미 도달한 경우에도 보안 표준을 활성화할 수 있습니다. AWS Config 규칙 할당량에 대한 자세한 내용은 *AWS Config 개발자 안내서*의 [에 대한 서비스 제한을 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/configlimits.html) 참조하세요.

## 비용 고려 사항
<a name="config-cost-considerations"></a>

Security Hub CSPM은 AWS Config 구성 항목을 업데이트하여 `AWS::Config::ResourceCompliance` 구성 레코더 비용에 영향을 미칠 수 있습니다. AWS Config 규칙과 연결된 Security Hub CSPM 제어가 규정 준수 상태를 변경하거나, 활성화 또는 비활성화되거나, 파라미터 업데이트가 있을 때마다 업데이트가 발생할 수 있습니다. AWS Config 구성 레코더를 Security Hub CSPM에만 사용하고이 구성 항목을 다른 용도로 사용하지 않는 경우 해당 항목에 대한 레코딩을 끄는 것이 좋습니다 AWS Config. 이렇게 하면 AWS Config 비용을 줄일 수 있습니다. Security Hub CSPM에서 보안 검사를 실행하기 위해 `AWS::Config::ResourceCompliance`를 기록할 필요는 없습니다.

리소스 기록과 관련된 비용에 대한 자세한 내용은 [AWS Security Hub CSPM 요금](https://aws.amazon.com/security-hub/pricing/) 및 [AWS Config 요금](https://aws.amazon.com/config/pricing/)을 참조하세요.

# Security Hub CSPM의 로컬 구성 이해
<a name="local-configuration"></a>

로컬 구성은 Security Hub CSPM에서 AWS 조직을 구성하는 기본 방법입니다. 중앙 구성에 옵트인하지 않고 활성화하지 않으면 조직은 기본적으로 로컬 구성을 사용합니다.

로컬 구성에서 위임된 Security Hub CSPM 관리자 계정은 구성 설정을 제한적으로 제어할 수 있습니다. 위임된 관리자가 실행할 수 있는 유일한 설정은 새로운 조직 계정에서 Security Hub CSPM 및 기본 보안 표준을 자동으로 활성화하는 것입니다. 이러한 설정은 사용자가 위임된 관리자 계정을 지정한 리전에만 적용됩니다. 기본 보안 표준은 AWS Foundational Security Best Practices(FSBP) 및 Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0입니다. 로컬 구성 설정은 기존 조직 계정 또는 위임된 관리자 계정이 지정된 리전 이외의 리전에는 적용되지 않습니다.

단일 리전의 새로운 조직 계정에서 Security Hub CSPM 및 기본 표준을 활성화하는 것 외에도 각 리전 및 계정에서 표준 및 제어를 포함하는 다른 Security Hub CSPM 설정을 구성해야 합니다. 이는 중복 프로세스가 될 수 있으므로 다음 중 하나 이상이 적용되는 경우, 다중 계정 환경에서는 중앙 구성을 사용하는 것이 좋습니다.
+ 조직의 다양한 부분에 대해 서로 다른 구성 설정을 하는 것이 좋습니다(예제: 각 팀에 대해 서로 다른 활성화된 표준 또는 제어).
+ 여러 리전에서 작업하면서 이러한 리전에서 서비스를 구성하는 데 드는 시간과 복잡성을 줄이기를 원할 것입니다.
+ 새로운 계정이 조직에 가입할 때 특정 구성 설정을 사용하는 것이 좋습니다.
+ 조직 계정이 상위 계정 또는 루트에서 특정 구성 설정을 상속하도록 하는 것이 좋습니다.

중앙 구성에 대한 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

# Security Hub CSPM의 중앙 구성 이해
<a name="central-configuration-intro"></a>

중앙 구성은 여러 AWS 계정 및에서 AWS Security Hub CSPM을 설정하고 관리하는 데 도움이 되는 Security Hub CSPM 기능입니다 AWS 리전. 중앙 구성을 사용하려면 먼저 Security Hub CSPM과를 통합해야 합니다 AWS Organizations. 조직을 만들고 조직에 위임된 Security Hub CSPM 관리자 계정을 지정하여 서비스를 통합할 수 있습니다.

위임된 Security Hub CSPM 관리자 계정에서 여러 리전에 걸쳐 조직의 계정 및 조직 단위(OU)에 대해 Security Hub CSPM을 활성화할 수 있습니다. 여러 리전에 걸쳐 계정 및 OU에 대해 개별 보안 표준 및 보안 제어를 활성화, 구성, 비활성화할 수도 있습니다. *홈 리전*이라고 하는 하나의 기본 리전에서 몇 단계만 거치면 이러한 설정을 구성할 수 있습니다.

중앙 구성을 사용하는 경우, 위임된 관리자는 구성할 계정과 OU를 선택할 수 있습니다. 위임된 관리자가 구성원 계정 또는 OU를 *자체 관리형*으로 지정하는 경우, 구성원은 각 리전에서 개별적으로 자체 설정을 구성할 수 있습니다. 위임된 관리자가 구성원 계정 또는 OU를 *중앙 관리형*으로 지정하는 경우, 위임된 관리자만 여러 리전에 걸쳐 구성원 계정 또는 OU를 구성할 수 있습니다. 조직의 모든 계정과 OU를 중앙 관리형, 자체 관리형 또는 이 둘의 조합으로 지정할 수 있습니다.

중앙 관리형 계정을 구성하기 위해 위임된 관리자는 Security Hub CSPM 구성 정책을 사용합니다. 위임된 관리자는 구성 정책을 통해 Security Hub CSPM의 활성화 또는 비활성화 여부와 활성화 또는 비활성화되는 표준 및 제어를 지정할 수 있습니다. 구성 정책은 특정 제어의 파라미터를 사용자 지정하는 데에도 사용할 수 있습니다.

구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다. 위임된 관리자는 중앙 구성을 사용하기 전에 조직의 홈 리전과 연결된 리전을 지정합니다. 연결된 리전 지정은 선택 사항입니다. 위임된 관리자는 전체 조직을 위한 단일 구성 정책을 만들거나 여러 구성 정책을 만들어 여러 계정 및 OU에 대한 변수 설정을 구성할 수 있습니다.

**작은 정보**  
중앙 구성을 사용하지 않는 경우, 대개 각 계정 및 리전에서 개별적으로 Security Hub CSPM을 구성해야 합니다. 이를 *로컬 구성*이라고 합니다. 로컬 구성에서 위임된 관리자는 현재 리전의 새로운 조직 계정에서 Security Hub CSPM 및 기본 보안 표준을 자동으로 활성화할 수 있습니다. 로컬 구성은 기존 조직 계정 또는 현재 리전 이외의 리전에는 적용되지 않습니다. 또한 로컬 구성에서는 구성 정책 사용을 지원하지 않습니다.

이 섹션에서는 중앙 구성의 개요를 다룹니다.

## 중앙 구성의 이점
<a name="central-configuration-benefits"></a>

중앙 구성의 이점은 다음과 같습니다.

**Security Hub CSPM 서비스 및 기능의 구성 간소화**  
중앙 구성을 사용하는 경우, Security Hub CSPM은 조직의 보안 모범 사례를 구성하는 프로세스를 안내합니다. 또한 결과 구성 정책을 지정된 계정 및 OU에 자동으로 배포합니다. 새로운 보안 제어 자동 활성화와 같은 기존 Security Hub CSPM 설정이 있는 경우, 해당 설정을 구성 정책의 시작점으로 사용할 수 있습니다. 또한 Security Hub CSPM 콘솔의 **구성** 페이지에는 구성 정책, 각 정책을 사용하는 계정 및 OU에 대한 실시간 요약이 표시됩니다.

**계정 및 리전 전반에 걸쳐 구성**  
중앙 구성을 사용하여 여러 계정 및 리전에 걸쳐 Security Hub CSPM을 구성할 수 있습니다. 이렇게 하면 조직의 각 부분이 일관된 구성과 적절한 보안 범위를 유지할 수 있습니다.

**계정과 OU마다 서로 다른 구성 수용**  
중앙 구성을 사용하면 조직의 계정과 OU를 다양한 방식으로 구성하도록 선택할 수 있습니다. 예를 들어, 테스트 계정과 프로덕션 계정에는 서로 다른 구성이 필요할 수 있습니다. 새로운 계정이 조직에 가입할 때 적용되는 구성 정책을 만들 수도 있습니다.

**구성 드리프트 방지**  
구성 드리프트는 사용자가 위임된 관리자의 선택 사항과 충돌하는 서비스나 기능을 변경할 때마다 발생합니다. 중앙 구성은 이러한 드리프트를 방지합니다. 계정이나 OU를 중앙 관리형으로 지정하면 조직의 위임된 관리자만 해당 계정이나 OU를 구성할 수 있습니다. 특정 계정이나 OU에서 자체 설정을 구성하도록 하려면 해당 계정이나 OU를 자체 관리형으로 지정할 수 있습니다.

## 중앙 구성을 사용해야 하는 경우
<a name="central-configuration-audience"></a>

중앙 구성은 여러 Security Hub CSPM 계정이 포함된 AWS 환경에 가장 유용합니다. 이 서비스는 여러 계정의 Security Hub CSPM을 중앙에서 관리할 수 있도록 설계되었습니다.

중앙 구성을 사용하여 Security Hub CSPM 서비스, 보안 표준 및 보안 제어를 구성할 수 있습니다. 또한 이를 사용하여 특정 제어의 파라미터를 사용자 지정할 수 있습니다. 보안 표준에 대한 자세한 정보는 [Security Hub CSPM의 보안 표준 이해](standards-view-manage.md) 섹션을 참조하세요. 보안 구성에 대한 자세한 내용은 [Security Hub CSPM의 보안 제어 이해](controls-view-manage.md) 섹션을 참조하세요.



## 중앙 구성 용어 및 개념
<a name="central-configuration-concepts"></a>

다음 주요 용어 및 개념을 이해하면 Security Hub CSPM 중앙 구성을 사용하는 데 도움이 될 수 있습니다.

**중앙 구성**  
조직의 위임된 Security Hub CSPM 관리자 계정이 여러 계정 및 리전에 걸쳐 Security Hub CSPM 서비스, 보안 표준 및 보안 제어를 구성하는 데 도움이 되는 Security Hub CSPM 기능입니다. 이러한 설정을 구성하기 위해 위임된 관리자는 조직의 중앙 관리형 계정에 대한 Security Hub CSPM 구성 정책을 만들고 관리합니다. 자체 관리형 계정은 각 리전에서 개별적으로 자체 설정을 구성할 수 있습니다. 중앙 구성을 사용하려면 Security Hub CSPM과를 통합해야 합니다 AWS Organizations.

**홈 리전**  
위임된 관리자가 구성 정책을 생성하고 관리하여 Security Hub CSPM을 중앙 AWS 리전 에서 구성하는 입니다. 구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다.  
홈 리전은 Security Hub CSPM 집계 영역 역할도 하며 연결된 리전으로부터 조사 결과, 인사이트 및 기타 데이터를 수신합니다.  
2019년 3월 20일 이후에 AWS 도입된 리전을 옵트인 리전이라고 합니다. 옵트인 리전은 홈 리전이 될 수 없고 연결된 리전일 수 있습니다. 옵트인 리전 목록은 *AWS 계정 관리 참조 안내서*의 [리전 활성화 및 비활성화 전 고려 사항](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)을 참조하세요.

**연결된 리전**  
홈 리전에서 구성할 수 AWS 리전 있는 입니다. 구성 정책은 홈 리전의 위임된 관리자가 생성합니다. 이 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다. 연결된 리전 지정은 선택 사항입니다.  
또한 연결된 리전은 결과, 인사이트 및 기타 데이터를 홈 리전으로 보냅니다.  
2019년 3월 20일 이후에 AWS 도입된 리전을 옵트인 리전이라고 합니다. 구성 정책을 적용하려면 먼저 계정에 대해 해당 리전을 활성화해야 합니다. Organizations 관리 계정은 구성원 계정의 옵트인 리전을 활성화할 수 있습니다. 자세한 내용은 계정 *AWS 관리 참조* [안내서의 계정에서 사용할 수 있는 지정을 참조 AWS 리전](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#rande-manage-enable)하세요.

**대상**  
 AWS 계정조직 단위(OU) 또는 조직 루트.

**Security Hub CSPM 구성 정책**  
위임된 관리자가 중앙 관리형 계정에 대해 구성할 수 있는 Security Hub CSPM 설정 모음입니다. 여기에는 다음이 포함됩니다.  
+ Security Hub CSPM을 활성화 또는 비활성화할지 여부.
+ 하나 이상의 [보안 표준](standards-reference.md)을 사용할지 여부.
+ 활성화된 표준 전반에서 활성화할 [보안 제어](securityhub-controls-reference.md). 위임된 관리자가 활성화해야 하는 특정 제어 목록을 제공하여 이 작업을 수행할 수 있으며, Security Hub CSPM은 다른 모든 제어(새로운 제어가 릴리스된 경우 포함)를 비활성화합니다. 또는 위임된 관리자가 비활성화해야 하는 특정 제어 목록을 제공할 수 있으며, Security Hub CSPM은 다른 모든 제어(새로운 제어가 릴리스된 경우 포함)를 활성화합니다.
+ 사용 가능한 표준에서 사용할 수 있는 제어를 선택할 수 있도록 [파라미터를 사용자 지정](custom-control-parameters.md)할 수도 있습니다.
구성 정책은 하나 이상의 계정, OU(조직 단위) 또는 루트와 연결된 후 홈 리전 및 연결된 모든 리전에 적용됩니다.  
Security Hub CSPM 콘솔에서 위임된 관리자는 Security Hub CSPM 권장 구성 정책을 선택하거나 사용자 지정 구성 정책을 만들 수 있습니다. Security Hub CSPM API 및 AWS CLI를 사용하면 위임된 관리자가 사용자 지정 구성 정책만 생성할 수 있습니다. 위임된 관리자는 최대 20개의 사용자 지정 구성 정책을 만들 수 있습니다.  
권장 구성 정책에서는 Security Hub CSPM, AWS 기본 보안 모범 사례(FSBP) 표준, 모든 기존 및 새로운 FSBP 제어가 활성화됩니다. 파라미터를 허용하는 제어는 기본값을 사용합니다. 권장 구성 정책은 전체 조직에 적용됩니다.  
조직에 다른 설정을 적용하거나 다른 계정 및 OU에 다른 구성 정책을 적용하려면 사용자 지정 구성 정책을 만드세요.

**로컬 구성**  
Security Hub CSPM과를 통합한 후 조직의 기본 구성 유형입니다 AWS Organizations. 로컬 구성을 사용하면 위임된 관리자가 현재 리전의 *새로운* 조직 계정에서 Security Hub CSPM 및 [기본 보안 표준](securityhub-auto-enabled-standards.md)을 자동으로 활성화하도록 선택할 수 있습니다. 위임된 관리자가 자동으로 기본 표준을 활성화하면 이러한 표준의 일부인 모든 제어도 새로운 조직 계정의 기본 파라미터와 함께 자동으로 활성화됩니다. 이러한 설정은 기존 계정에는 적용되지 않으므로 계정이 조직에 가입한 후에 구성 드리프트가 발생할 수 있습니다. 기본 표준의 일부인 특정 제어를 비활성화하고 추가 표준 및 제어를 구성하는 작업은 각 계정 및 리전에서 개별적으로 수행해야 합니다.  
로컬 구성에서는 구성 정책 사용을 지원하지 않습니다. 구성 정책을 사용하려면 중앙 구성으로 전환해야 합니다.

**수동 계정 관리**  
Security Hub CSPM을와 통합하지 AWS Organizations 않거나 독립 실행형 계정이 있는 경우 각 리전에서 각 계정에 대한 설정을 별도로 지정해야 합니다. 수동 계정 관리는 구성 정책 사용을 지원하지 않습니다.

**중앙 구성 API**  
위임된 Security Hub CSPM 관리자만 홈 리전에서 중앙 관리형 계정의 구성 정책을 관리하는 데 사용할 수 있는 Security Hub CSPM 작업입니다. 작업에는 다음이 포함됩니다.  
+ `CreateConfigurationPolicy`
+ `DeleteConfigurationPolicy`
+ `GetConfigurationPolicy`
+ `ListConfigurationPolicies`
+ `UpdateConfigurationPolicy`
+ `StartConfigurationPolicyAssociation`
+ `StartConfigurationPolicyDisassociation`
+ `GetConfigurationPolicyAssociation`
+ `BatchGetConfigurationPolicyAssociations`
+ `ListConfigurationPolicyAssociations`

**계정별 API**  
계정별로 Security Hub CSPM, 표준 및 제어를 활성화하거나 비활성화하는 데 사용할 수 있는 Security Hub CSPM 작업입니다. 이러한 작업은 각 개별 리전에서 사용됩니다.  
자체 관리형 계정은 계정별 작업을 사용하여 자체 설정을 구성할 수 있습니다. 중앙 관리형 계정은 홈 리전 및 연결된 리전에서 다음과 같은 계정별 작업을 사용할 수 없습니다. 해당 리전에서는 위임된 관리자만 중앙 구성 작업과 구성 정책을 통해 중앙 관리형 계정을 구성할 수 있습니다.  
+ `BatchDisableStandards`
+ `BatchEnableStandards`
+ `BatchUpdateStandardsControlAssociations`
+ `DisableSecurityHub`
+ `EnableSecurityHub`
+ `UpdateStandardsControl`
중앙 관리형 계정의 소유자는 Security Hub CSPM API의 `Get` 또는 `Describe` 작업을 사용하여 계정 상태를 확인 *가능*합니다.  
중앙 구성 대신 로컬 구성 또는 수동 계정 관리를 사용하는 경우, 이러한 계정별 작업을 사용할 수 있습니다.  
자체 관리형 계정은 `*Invitations` 및 `*Members` 작업을 사용할 수도 있습니다. 그러나 자체 관리형 계정은 이러한 작업을 사용하지 않는 것을 권장합니다. 멤버 계정에 위임된 관리자와 다른 조직의 일부인 자체 멤버가 있는 경우, 정책 연결이 실패할 수 있습니다.

**조직 단위(OU)**  
 AWS Organizations 및 Security Hub CSPM에서 그룹의 컨테이너입니다 AWS 계정. 또한 조직 단위(OU)는 다른 OU를 포함할 수 있기 때문에 사용자는 위쪽에는 상위 OU가, 아래쪽에는 OU 가지가, 맨 끝에는 나뭇잎에 해당하는 계정이 있는 거꾸로 된 나무 형태의 계층 구조를 만들 수 있습니다. 각 OU는 정확히 하나의 상위 항목을 가질 수 있으며, 각 계정은 한 OU의 구성원만 될 수 있습니다.  
 AWS Organizations 또는에서 OUs 관리할 수 있습니다 AWS Control Tower. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 단위 관리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html) 또는 *AWS Control Tower 사용 설명서*의 [AWS Control Tower(으)로 조직 및 계정 관리](https://docs.aws.amazon.com/controltower/latest/userguide/existing-orgs.html)를 참조하세요.  
위임된 관리자는 구성 정책을 특정 계정 또는 OU에 연결하거나 조직의 모든 계정 및 OU를 포괄하는 루트와 연결할 수 있습니다.

**중앙 관리형**  
위임된 관리자만 구성 정책을 사용하여 여러 리전에 걸쳐 구성할 수 있는 대상입니다.  
위임된 관리자 계정은 계정을 대상을 중앙에서 관리할지 여부를 지정합니다. 위임된 관리자는 대상 상태를 중앙 관리형에서 자체 관리형으로 또는 그 반대로 변경할 수도 있습니다.

**자체 관리형**  
자체 Security Hub CSPM 설정을 관리하는 대상입니다. 자체 관리형 계정은 계정별 작업을 사용하여 각 리전에서 개별적으로 Security Hub CSPM을 구성합니다. 이는 중앙 관리형 계정과 대조가 됩니다. 중앙 관리형 계정은 구성 정책을 통해 여러 리전의 위임된 관리자만 구성할 수 있습니다.  
위임된 관리자 계정은 계정을 대상을 자체 관리할지 여부를 지정합니다. 위임된 관리자는 계정이나 대상에 자체 관리형 동작을 적용할 수 있습니다. 또는 계정 또는 OU가 상위 항목으로부터 자체 관리형 동작을 상속받을 수도 있습니다.  
위임된 관리자 계정은 자체 관리형 계정일 수 있습니다. 위임된 관리자 계정은 대상의 상태를 자체 관리형에서 중앙 관리형으로 또는 그 반대 방향으로 변경할 수 있습니다.  


**구성 정책 연결**  
구성 정책과 계정, 조직 단위(OU) 또는 루트 간의 링크입니다. 정책 연결이 존재하는 경우, 계정, OU 또는 루트는 구성 정책에 정의된 설정을 사용합니다. 연결은 다음 두 경우 중 하나에 존재합니다.  
+ 위임된 관리자가 계정, OU 또는 루트에 구성 정책을 직접 적용하는 경우
+ 계정 또는 OU가 상위 OU 또는 루트로부터 구성 정책을 상속하는 경우
연결은 다른 구성이 적용되거나 상속될 때까지 존재합니다.

**적용된 구성 정책**  
위임된 관리자가 대상 계정, OU 또는 루트에 구성 정책을 직접 적용하는 구성 정책 연결의 한 유형입니다. 대상은 구성 정책에서 정의하는 방식으로 구성되며 위임된 관리자만 구성을 변경할 수 있습니다. 루트에 적용할 경우, 구성 정책은 적용 또는 가장 가까운 상위 항목으로부터의 상속을 통해 다른 구성을 사용하지 않는 조직 내 모든 계정과 OU에 영향을 미칩니다.  
위임된 관리자는 자체 관리형 구성을 특정 계정, OU 또는 루트에 적용할 수도 있습니다.

**상속된 구성 정책**  
계정이나 OU가 가장 가까운 상위 OU 또는 루트의 구성을 채택하는 구성 정책 연결의 한 유형입니다. 구성 정책은 계정이나 OU에 직접 적용되지 않는 경우, 가장 가까운 상위 항목의 구성을 상속합니다. 정책의 모든 요소가 상속됩니다. 즉, 계정이나 OU는 정책의 일부만 선택적으로 상속하도록 선택할 수 없습니다. 가장 가까운 상위 항목이 자체 관리형인 경우, 하위 계정 또는 OU는 상위 항목의 자체 관리형 동작을 상속합니다.  
상속은 적용된 구성을 무시할 수 없습니다. 즉, 구성 정책 또는 자체 관리형 구성이 계정이나 OU에 직접 적용되는 경우, 해당 구성을 사용하며 상위 항목의 구성을 상속하지 않습니다.

**루트**  
 AWS Organizations 및 Security Hub CSPM에서 조직의 최상위 상위 노드입니다. 위임된 관리자가 루트에 구성 정책을 적용하면 해당 정책이 적용 또는 상속을 통해 다른 정책을 사용하거나 자체 관리형로 지정되지 않는 한 조직의 모든 계정 및 OU와 정책이 연결됩니다. 관리자가 루트를 자체 관리형으로 지정하면 적용 또는 상속을 통한 구성 정책을 사용하지 않는 한 조직의 모든 계정과 OU가 자체 관리형입니다. 루트가 자체 관리형이고 현재 구성 정책이 없는 경우, 조직의 모든 새로운 계정은 현재 설정을 유지합니다.  
조직에 가입하는 새로운 계정은 특정 OU에 할당되기 전까지는 루트에 속합니다. 새로운 계정이 OU에 할당되지 않은 경우, 위임된 관리자가 해당 계정을 자체 관리형 계정으로 지정하지 않는 한 루트 구성을 상속합니다.

# Security Hub CSPM에서 중앙 구성 활성화
<a name="start-central-configuration"></a>

위임된 AWS Security Hub CSPM 관리자 계정은 중앙 구성을 사용하여 여러 계정 및 조직 단위(OUs)에 대한 Security Hub CSPM, 표준 및 제어를 구성할 수 있습니다 AWS 리전.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

이 섹션에서는 중앙 구성을 위한 사전 조건과 중앙 구성 사용을 시작하는 방법에 대해 설명합니다.

## 중앙 구성을 위한 사전 조건
<a name="prerequisites-central-configuration"></a>

중앙 구성 사용을 시작하려면 먼저 Security Hub CSPM을와 통합 AWS Organizations 하고 홈 리전을 지정해야 합니다. Security Hub CSPM 콘솔을 사용하는 경우, 이러한 사전 조건은 중앙 구성의 옵트인 워크플로에 포함됩니다.

### Organizations과 통합
<a name="orgs-integration-prereq"></a>

중앙 구성을 사용하려면 Security Hub CSPM과 Organizations를 통합해야 합니다.

이러한 서비스를 통합하려면 먼저 Organizations에서 조직을 만들어야 합니다. 그런 다음 Organizations 관리 계정에서 Security Hub CSPM 위임된 관리자 계정을 지정합니다. 지침은 [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md) 섹션을 참조하세요.

**원하는 홈 리전**에 위임된 관리자를 지정해야 합니다. 중앙 구성 사용을 시작하면 연결된 모든 리전에도 동일한 위임된 관리자가 자동으로 설정됩니다. Organizations 관리 계정은 위임된 관리자 계정으로 설정할 수 *없습니다*.

**중요**  
중앙 구성을 사용하는 경우, Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여 위임된 관리자 계정을 변경하거나 제거할 수 없습니다. Organizations 관리 계정이 AWS Organizations APIs 사용하여 Security Hub CSPM 위임된 관리자를 변경하거나 제거하는 경우 Security Hub CSPM은 자동으로 중앙 구성을 중지합니다. 구성 정책도 연결 해제되고 삭제됩니다. 구성원 계정은 위임된 관리자가 변경되거나 제거되기 전의 구성을 유지합니다.

### 홈 리전 지정
<a name="home-region-prereq"></a>

중앙 구성을 사용하려면 홈 리전을 지정해야 합니다. 홈 리전은 위임된 관리자가 조직을 구성하는 리전입니다.

**참고**  
홈 리전은 옵트인 리전으로 AWS 지정된 리전일 수 없습니다. 옵트인 리전은 기본적으로 비활성화되어 있습니다. 옵트인 리전 목록은 *AWS 계정 관리 참조 안내서*의 [리전 활성화 및 비활성화 전 고려 사항](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations)을 참조하세요.

선택적으로 홈 리전에서 구성할 수 있는 하나 이상의 연결된 리전을 지정할 수 있습니다.

위임된 관리자는 홈 리전에서만 구성 정책을 만들고 관리할 수 있습니다. 구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다. 이러한 리전 중 일부에만 적용되고 다른 리전에는 적용되지 않는 구성 정책을 만들 수 없습니다. 단, 전역 리소스와 관련된 제어는 예외입니다. 중앙 구성을 사용하는 경우, Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다. 자세한 내용은 [글로벌 리소스를 사용하는 제어](controls-to-disable.md#controls-to-disable-global-resources) 단원을 참조하십시오.

홈 리전은 연결된 리전으로부터 조사 결과, 인사이트 및 기타 데이터를 수신하는 Security Hub CSPM 집계 영역이기도 합니다.

교차 리전 집계를 위한 집계 영역을 이미 설정했다면 이 리전이 중앙 구성의 기본 홈 리전입니다. 중앙 구성을 사용하기 전에 현재 조사 결과 집계자를 삭제하고 원하는 홈 리전에 새로운 조사 결과 집계자를 생성하여 홈 리전을 변경할 수 있습니다. 조사 결과 집계자는 홈 리전 및 연결된 리전을 지정하는 Security Hub CSPM 리소스입니다.

홈 리전을 지정하려면 [집계 영역 설정 단계](finding-aggregation-enable.md)를 따르세요. 이미 홈 리전이 있는 경우, [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindingAggregator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindingAggregator.html) API를 호출하여 현재 연결된 리전을 포함하여 해당 리전에 대한 세부 정보를 확인할 수 있습니다.

## 중앙 구성 활성화 지침
<a name="central-configuration-get-started"></a>

원하는 방법을 선택하고 단계에 따라 조직의 중앙 구성을 활성화하세요.

------
#### [ Security Hub CSPM console ]

**중앙 구성 활성화(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다. 그런 다음 **중앙 구성 시작**을 선택합니다.

   Security Hub CSPM에 온보딩하는 경우, **Security Hub CSPM으로 이동**을 선택합니다.

1. **위임된 관리자 지정** 페이지에서 위임된 관리자 계정을 선택하거나 계정 ID를 입력합니다. 해당하는 경우, 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임된 관리자를 선택하는 것이 좋습니다. **위임된 관리자 설정**을 선택합니다.

1. **조직 중앙 집중화** 페이지의 **리전** 섹션에서 홈 리전을 선택합니다. 계속하려면 홈 리전에 로그인해야 합니다. 교차 리전 집계를 위한 집계 영역을 이미 설정한 경우, 해당 리전이 홈 리전으로 표시됩니다. 홈 리전을 변경하려면 **리전 설정 편집**을 선택합니다. 그런 다음 원하는 홈 리전을 선택하고 이 워크플로로 돌아갈 수 있습니다.

1. 홈 리전에 연결할 리전을 하나 이상 선택합니다. 필요에 따라 나중에 지원되는 리전을 홈 리전에 자동으로 연결할지 여부를 선택합니다. 여기서 선택한 리전은 위임된 관리자가 홈 리전에서 구성할 수 있습니다. 구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다.

1. **확인 및 계속**을 선택합니다.

1.  이제 중앙 구성을 사용할 수 있습니다. 계속해서 콘솔 프롬프트에 따라 첫 번째 구성 정책을 생성합니다. 구성 정책을 아직 만들 준비가 되지 않았다면 **아직 구성할 준비가 되지 않았음**을 선택합니다. 나중에 탐색 창에서 **설정** 및 **구성**을 선택하여 정책을 만들 수 있습니다. 구성 정책 생성에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

------
#### [ Security Hub CSPM API ]

**중앙 구성 활성화(API)**

1. 위임된 관리자 계정의 보안 인증 정보를 사용하여 홈 리전에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html) API를 호출합니다.

1. `AutoEnable` 필드를 `false`(으)로 설정합니다.

1. `OrganizationConfiguration` 객체의 `ConfigurationType` 필드를 `CENTRAL`(으)로 설정합니다. 이 작업은 다음과 같은 영향을 미칩니다.
   + 호출 계정을 연결된 모든 리전의 Security Hub CSPM 위임된 관리자로 지정합니다.
   + 연결된 모든 리전의 위임된 관리자 계정에서 Security Hub CSPM을 활성화합니다.
   + 호출 계정을 Security Hub CSPM을 사용하고 조직에 속하는 새로운 및 기존 계정의 Security Hub CSPM 위임된 관리자로 지정합니다. 이는 홈 리전 및 연결된 모든 리전에서 발생합니다. 호출 계정은 Security Hub CSPM이 활성화된 구성 정책에 연결된 경우에만 새로운 조직 계정의 위임된 관리자로 설정됩니다. 호출 계정은 Security Hub CSPM이 이미 활성화된 경우에만 기존 조직 계정의 위임된 관리자로 설정됩니다.
   + 연결된 모든 리전에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html#securityhub-UpdateOrganizationConfiguration-request-AutoEnable](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html#securityhub-UpdateOrganizationConfiguration-request-AutoEnable)을(를) `false`(으)로 설정하고 홈 리전 및 연결된 모든 리전에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html#securityhub-UpdateOrganizationConfiguration-request-AutoEnableStandards](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html#securityhub-UpdateOrganizationConfiguration-request-AutoEnableStandards)을(를) `NONE`(으)로 설정합니다. 이러한 파라미터는 중앙 구성을 사용할 때 홈 리전 및 연결된 리전과 관련이 없지만 구성 정책을 사용하여 조직 계정에서 Security Hub CSPM 및 기본 보안 표준을 자동으로 활성화할 수 있습니다.

1. 이제 중앙 구성을 사용할 수 있습니다. 위임된 관리자는 조직의 Security Hub CSPM을 구성하는 구성 정책을 만들 수 있습니다. 구성 정책 생성에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

**API 요청 예제:**

```
{
    "AutoEnable": false,
    "OrganizationConfiguration": {
        "ConfigurationType": "CENTRAL"
    }
}
```

------
#### [ AWS CLI ]

**중앙 구성 활성화(AWS CLI)**

1. 위임된 관리자 계정의 보안 인증 정보를 사용하여 홈 리전에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html) 명령을 실행합니다.

1. `no-auto-enable` 파라미터를 포함합니다.

1. `organization-configuration` 객체의 `ConfigurationType` 필드를 `CENTRAL`(으)로 설정합니다. 이 작업은 다음과 같은 영향을 미칩니다.
   + 호출 계정을 연결된 모든 리전의 Security Hub CSPM 위임된 관리자로 지정합니다.
   + 연결된 모든 리전의 위임된 관리자 계정에서 Security Hub CSPM을 활성화합니다.
   + 호출 계정을 Security Hub CSPM을 사용하고 조직에 속하는 새로운 및 기존 계정의 Security Hub CSPM 위임된 관리자로 지정합니다. 이는 홈 리전 및 연결된 모든 리전에서 발생합니다. 통화 계정은 Security Hub가 활성화된 구성 정책에 연결된 경우에만 새로운 조직 계정의 위임된 관리자로 설정됩니다. 호출 계정은 Security Hub CSPM이 이미 활성화된 경우에만 기존 조직 계정의 위임된 관리자로 설정됩니다.
   + 연결된 모든 리전에서 자동 활성화 옵션을 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html#options](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html#options)로 설정하고 홈 리전 및 연결된 모든 리전에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html#options](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html#options)를 `NONE`으로 설정합니다. 이러한 파라미터는 중앙 구성을 사용할 때 홈 리전 및 연결된 리전과 관련이 없지만 구성 정책을 사용하여 조직 계정에서 Security Hub CSPM 및 기본 보안 표준을 자동으로 활성화할 수 있습니다.

1. 이제 중앙 구성을 사용할 수 있습니다. 위임된 관리자는 조직의 Security Hub CSPM을 구성하는 구성 정책을 만들 수 있습니다. 구성 정책 생성에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

**명령 예제:**

```
aws securityhub --region us-east-1 update-organization-configuration \
--no-auto-enable \
--organization-configuration '{"ConfigurationType": "CENTRAL"}'
```

------

# 중앙 관리형 및 자체 관리형 대상
<a name="central-configuration-management-type"></a>

중앙 구성을 활성화하면 위임된 AWS Security Hub CSPM 관리자가 각 조직 계정, 조직 단위(OU) 및 루트를 *중앙 관리*형 또는 *자체 관리형*으로 지정할 수 있습니다. 대상의 관리 유형에 따라 Security Hub CSPM 설정을 지정하는 방법이 결정됩니다.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

이 섹션에서는 중앙 관리형 지정과 자체 관리형 지정의 차이점과 계정, OU 또는 루트의 관리 유형을 선택하는 방법을 설명합니다.

**자체 관리형**  
자체 관리형 계정, OU 또는 루트의 소유자는 각각에서 별도로 설정을 구성해야 합니다 AWS 리전. 위임된 관리자는 자체 관리형 대상에 대한 구성 정책을 생성할 수 없습니다.

**중앙 관리형**  
위임된 Security Hub CSPM 관리자만이 홈 리전 및 연결된 리전의 중앙 관리 계정, OU 또는 루트의 설정을 구성할 수 있습니다. 구성 정책을 중앙 관리형 계정 및 OU에 연결할 수 있습니다.

위임된 관리자는 계정이나 중앙 관리 사이의 대상 상태를 전환할 수 있습니다. 기본적으로 Security Hub CSPM API를 통해 중앙 구성을 시작하면 모든 계정과 OU는 자체 관리합니다. 콘솔에서 관리 유형은 첫 번째 구성 정책에 따라 달라집니다. 첫 번째 정책에 연결하는 계정과 OU는 중앙에서 관리합니다. 다른 계정과 OU는 기본적으로 자체에서 관리합니다.

구성 정책을 이전의 자체 관리형 계정과 연결하면 정책 설정이 자체 관리형 지정을 재정의합니다. 계정이 중앙에서 관리되고 구성 정책에 반영된 설정을 채택합니다.

중앙 관리형 계정을 자체 관리형 계정으로 변경하면 이전에 구성 정책을 통해 계정에 적용된 설정이 그대로 유지됩니다. 예를 들어 중앙 관리형 계정은 처음에 Security Hub CSPM을 활성화하고 AWS , 기본 보안 모범 사례를 활성화하고, CloudTrail.1. 그런 다음 이 계정을 자체 관리형으로 지정하면 모든 설정이 변경되지 않습니다. 하지만 이후 계정 소유자가 계정의 설정을 독립적으로 변경할 수 있습니다.

하위 계정과 OU는 자체 관리형 상위 계정의 자체 관리형 동작을 상속할 수 있습니다. 이는 하위 계정과 OU가 중앙 관리형 상위 계정으로부터 구성 정책을 상속받는 것과 마찬가지입니다. 자세한 내용은 [적용 및 상속을 통한 정책 연결](configuration-policies-overview.md#policy-association) 섹션을 참조하세요.

자체 관리형 계정 또는 OU는 상위 노드 또는 루트에서 구성 정책을 상속할 수 없습니다. 예를 들어, 조직의 모든 계정과 OU가 루트에서 구성 정책을 상속하도록 하려면 자체 관리형 노드의 관리 유형을 중앙 관리형으로 변경해야 합니다.

## 자체 관리형 계정에서 설정을 구성하는 옵션
<a name="self-managed-settings"></a>

자체 관리형 계정은 각 리전에서 개별적으로 자체 설정을 구성해야 합니다.

자체 관리형 계정의 소유자는 각 리전에서 Security Hub CSPM API의 작업을 간접적으로 호출하여 설정을 구성할 수 있습니다.
+ Security Hub CSPM 서비스를 활성화 또는 비활성화하는 `EnableSecurityHub` 및 `DisableSecurityHub`(자체 관리형 계정에 위임된 Security Hub CSPM 관리자가 있는 경우, 계정 소유자가 Security Hub CSPM을 비활성화하기 전에 관리자가 [계정을 연결 해제](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html)해야 함).
+ 표준을 활성화 또는 비활성화하는 `BatchEnableStandards` 및 `BatchDisableStandards`
+ 제어를 활성화 또는 비활성화하는 `BatchUpdateStandardsControlAssociations` 또는 `UpdateStandardsControl`

자체 관리형 계정은 `*Invitations` 및 `*Members` 작업을 사용할 수도 있습니다. 그러나 자체 관리형 계정은 이러한 작업을 사용하지 않는 것을 권장합니다. 멤버 계정에 위임된 관리자와 다른 조직의 일부인 자체 멤버가 있는 경우, 정책 연결이 실패할 수 있습니다.

Security Hub CSPM API 작업에 대한 설명은 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html)를 참조하세요.

자체 관리형 계정은 Security Hub CSPM 콘솔 또는를 사용하여 각 리전에서 설정을 AWS CLI 구성할 수도 있습니다.

자체 관리형 계정은 Security Hub CSPM 구성 정책 및 정책 연결과 관련된 API를 간접적으로 호출할 수 없습니다. 위임된 관리자만 중앙 구성 API를 호출하고 구성 정책을 사용하여 중앙 관리형 계정을 구성할 수 있습니다.

## 대상의 관리 유형 선택
<a name="choose-management-type"></a>

원하는 방법을 선택하고 단계에 따라 AWS Security Hub CSPM에서 계정 또는 OU를 중앙 관리형 또는 자체 관리형으로 지정합니다.

------
#### [ Security Hub CSPM console ]

**계정 또는 OU의 관리 유형을 선택하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. **구성**을 선택합니다.

1. **조직** 탭에서 대상 계정 또는 OU를 선택합니다. **편집**을 선택합니다.

1. 위임된 관리자가 대상 계정 또는 OU를 구성하도록 하려면 **구성 정의** 페이지의 **관리 유형**에서 **중앙 관리형**을 선택합니다. 그런 다음 기존 구성 정책을 대상과 연결하려면 **특정 정책 적용**을 선택합니다. 대상이 가장 가까운 상위 항목의 구성을 상속하도록 하려면 **나의 조직에서 상속**을 선택합니다. 계정이나 OU에서 자체 설정을 구성하도록 하려면 **자체 관리형**을 선택합니다.

1. **다음**을 선택합니다. 변경 사항을 검토하고 **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**계정 또는 OU의 관리 유형을 선택하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html) API를 간접적으로 호출합니다.

1. `ConfigurationPolicyIdentifier` 필드에서 계정 또는 OU가 자체 설정을 제어하도록 하려면 `SELF_MANAGED_SECURITY_HUB`을(를) 입력합니다. 위임된 관리자가 계정 또는 OU에 대한 설정을 제어하도록 하려면 관련 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 제공합니다.

1. `Target` 필드에 관리 유형을 변경하려는 대상의 AWS 계정 ID, OU ID 또는 루트 ID를 입력합니다. 그러면 자체 관리형 동작 또는 지정된 구성 정책이 대상과 연결됩니다. 대상의 하위 계정은 자체 관리형 동작 또는 구성 정책을 상속할 수 있습니다.

**자체 관리형 계정을 지정하기 위한 API 요청 예제:**

```
{
    "ConfigurationPolicyIdentifier": "SELF_MANAGED_SECURITY_HUB",
    "Target": {"AccountId": "123456789012"}
}
```

------
#### [ AWS CLI ]

**계정 또는 OU의 관리 유형을 선택하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html) 명령을 실행합니다.

1. `configuration-policy-identifier` 필드에서 계정 또는 OU가 자체 설정을 제어하도록 하려면 `SELF_MANAGED_SECURITY_HUB`을(를) 입력합니다. 위임된 관리자가 계정 또는 OU에 대한 설정을 제어하도록 하려면 관련 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 제공합니다.

1. `target` 필드에 관리 유형을 변경하려는 대상의 AWS 계정 ID, OU ID 또는 루트 ID를 입력합니다. 그러면 자체 관리형 동작 또는 지정된 구성 정책이 대상과 연결됩니다. 대상의 하위 계정은 자체 관리형 동작 또는 구성 정책을 상속할 수 있습니다.

**자체 관리형 계정을 지정하기 위한 명령 예제:**

```
aws securityhub --region us-east-1 start-configuration-policy-association \
--configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
--target '{"AccountId": "123456789012"}'
```

------

# Security Hub CSPM 구성 정책 작동 방식
<a name="configuration-policies-overview"></a>

위임된 AWS Security Hub CSPM 관리자는 구성 정책을 생성하여 조직의 Security Hub CSPM, 보안 표준 및 보안 제어를 구성할 수 있습니다. 구성 정책을 생성한 후 위임된 관리자는 이를 특정 계정, 조직 단위(OU) 또는 루트에 연결할 수 있습니다. 그러면 지정된 계정, OU 또는 루트에 정책이 적용됩니다.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

이 섹션에서는 구성 정책에 대한 자세한 개요를 제공합니다.

## 정책 고려 사항
<a name="configuration-policies-considerations"></a>

Security Hub CSPM에서 구성 정책을 만들 전에 다음 사항을 고려하세요.
+ **구성 정책을 적용하려면 연결해야 합니다** – 구성 정책을 만든 후 하나 이상의 계정, OU(조직 단위) 또는 루트와 연결할 수 있습니다. 구성 정책은 직접 적용을 통해 또는 상위 OU로부터의 상속을 통해 계정 또는 OU와 연결할 수 있습니다.
+ **계정 또는 OU를 하나의 구성 정책에만 연결할 수 있습니다** – 설정 충돌을 방지하기 위해 계정 또는 OU를 한 번에 하나의 구성 정책에만 연결할 수 있습니다. 또는 계정이나 OU를 자체 관리할 수도 있습니다.
+ **구성 정책은 완전합니다** – 구성 정책은 완전한 설정 사양을 제공합니다. 예를 들어, 하위 계정은 한 정책의 일부 제어에 대한 설정과 다른 정책의 다른 제어에 대한 설정을 수락할 수 없습니다. 정책을 하위 계정에 연결할 때는 하위 계정에서 사용할 모든 설정이 정책에 지정되어 있는지 확인하세요.
+ **구성 정책은 되돌릴 수 없습니다** – 계정 또는 OU와 연결한 후에는 구성 정책을 되돌리는 옵션이 없습니다. 예를 들어, CloudWatch 제어를 비활성화하는 구성 정책을 특정 계정과 연결한 다음 해당 정책의 연결을 해제하면 해당 계정에서 CloudWatch 제어가 비활성화된 상태로 유지됩니다. CloudWatch 제어를 다시 활성화하려면 계정을 제어를 활성화하는 새로운 정책과 연결할 수 있습니다. 또는 계정을 자체 관리형으로 변경하고 계정의 각 CloudWatch 제어를 활성화할 수 있습니다.
+ **구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다** – 구성 정책은 홈 리전 및 연결된 모든 리전의 모든 관련 계정에 영향을 미칩니다. 이러한 리전 중 일부에만 적용되고 다른 리전에는 적용되지 않는 구성 정책을 만들 수 없습니다. 단, [글로벌 리소스와 관련된 제어](controls-to-disable.md#controls-to-disable-global-resources)는 예외입니다. Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다.

  2019년 3월 20일 이후에 AWS 도입된 리전을 옵트인 리전이라고 합니다. 구성 정책이 계정에 적용되기 전에 해당 계정의 리전을 활성화해야 합니다. Organizations 관리 계정은 구성원 계정의 옵트인 리전을 활성화할 수 있습니다. 옵트인 리전 활성화에 대한 지침은 *AWS 계정 관리 참조 안내서*의 [ 계정에서 사용할 수 있는 지정을 참조 AWS 리전](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#rande-manage-enable)하세요.

  정책이 홈 리전 또는 하나 이상의 연결된 리전에서 사용할 수 없는 제어를 구성하는 경우, Security Hub CSPM은 사용할 수 없는 리전의 제어 구성을 건너뛰고 제어를 사용할 수 있는 리전에 구성을 적용합니다. 홈 리전 또는 연결된 리전에서 사용할 수 없는 제어에 대한 적용 범위가 부족합니다.
+ **구성 정책은 리소스입니다** – 구정 정책은 리소스로서 Amazon 리소스 이름(ARN) 및 범용 고유 식별자(UUID)를 포함합니다. 제품 ARN은 `arn:partition:securityhub:region:delegated administrator account ID:configuration-policy/configuration policy UUID` 형식을 사용합니다. 자체 관리형 구성에는 ARN 또는 UUID가 없습니다. 자체 관리형 구성의 식별자는 `SELF_MANAGED_SECURITY_HUB`입니다.

## 구성 정책 유형
<a name="policy-types"></a>

각 구성 정책은 다음 설정을 지정합니다.
+ Security Hub CSPM을 활성화하거나 비활성화합니다.
+ 하나 이상의 [보안 표준](standards-reference.md)을 활성화합니다.
+ 활성화된 표준 전반에서 어떤 [보안 제어](securityhub-controls-reference.md)를 사용할 수 있는지 표시합니다. 이를 위해 활성화해야 하는 특정 제어 목록을 제공할 수 있습니다. 그러면 Security Hub CSPM은 새로운 제어가 릴리스될 때 새로운 제어를 포함한 다른 모든 제어를 비활성화합니다. 또는 비활성화해야 하는 특정 제어의 목록을 제공할 수 있습니다. 그러면 Security Hub CSPM은 새로운 제어가 릴리스될 때 새로운 제어를 포함한 다른 모든 제어를 활성화합니다.
+ 사용 가능한 표준에서 사용할 수 있는 제어를 선택할 수 있도록 [파라미터를 사용자 지정](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html)할 수도 있습니다.

중앙 구성 정책에는 AWS Config 레코더 설정이 포함되지 않습니다. Security Hub CSPM이 제어 조사 결과를 생성하려면 필요한 리소스에 대한 기록을 별도로 활성화 AWS Config 하고 활성화해야 합니다. 자세한 내용은 [활성화 및 구성 전 고려 사항 AWS Config](securityhub-setup-prereqs.md#securityhub-prereq-config) 단원을 참조하십시오.

중앙 구성을 사용하는 경우, Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다. 구성 정책을 통해 활성화하도록 선택한 다른 제어는 사용 가능한 모든 리전에서 활성화됩니다. 이러한 제어에 대한 조사 결과를 한 리전으로만 제한하려면 AWS Config 레코더 설정을 업데이트하고 홈 리전을 제외한 모든 리전에서 글로벌 리소스 기록을 끌 수 있습니다.

글로벌 리소스를 평가하는 활성화된 제어가 홈 리전에서 지원되지 않는 경우 Security Hub CSPM은 해당 제어가 지원되는 연결된 리전에서 제어를 활성화하려고 시도합니다. 중앙 구성을 사용하는 경우, 홈 리전 또는 연결된 리전에서 사용할 수 없는 제어에 대한 적용 범위가 부족합니다.

글로벌 리소스와 관련된 제어 목록은 [글로벌 리소스를 사용하는 제어](controls-to-disable.md#controls-to-disable-global-resources) 섹션을 참조하세요.

### 권장 구성 정책
<a name="recommended-policy"></a>

*Security Hub CSPM 콘솔에서 처음으로* 구성 정책을 생성할 때는 Security Hub CSPM 권장 정책을 선택할 수 있습니다.

권장 정책은 Security Hub CSPM, AWS 기본 보안 모범 사례(FSBP) 표준, 모든 기존 및 새 FSBP 제어를 활성화합니다. 파라미터를 허용하는 제어는 기본값을 사용합니다. 권장 정책은 루트(새로운 및 기존 모든 계정 및 OU)에 적용됩니다. 조직을 위한 권장 정책을 만든 후 위임된 관리자 계정에서 수정할 수 있습니다. 예를 들어, 추가 표준 또는 제어를 활성화하거나 특정 FSBP 제어를 비활성화할 수 있습니다. 구성 정책 수정에 대한 지침은 [구성 정책 업데이트](update-policy.md) 섹션을 참조하세요.

### 사용자 지정 구성 정책
<a name="custom-policy"></a>

위임된 관리자는 권장 정책 대신 최대 20개의 사용자 지정 구성 정책을 만들 수 있습니다. 단일 사용자 지정 정책을 전체 조직에 연결하거나 계정 및 OU가 서로 다른 사용자 지정 정책을 연결할 수 있습니다. 사용자 지정 구성 정책에서 원하는 설정을 지정합니다. 예를 들어, FSBP, CIS(인터넷 보안 센터) AWS Foundations Benchmark v1.4.0 및 Amazon Redshift 제어를 제외한 해당 표준의 모든 제어를 활성화하는 사용자 지정 정책을 생성할 수 있습니다. 사용자 지정 구성 정책에 사용하는 세분화 수준은 조직 전체의 의도한 보안 적용 범위에 따라 달라집니다.

**참고**  
Security Hub CSPM을 비활성화하는 구성 정책을 위임된 관리자 계정과 연결할 수 없습니다. 이러한 정책을 다른 계정과 연결할 수는 있지만 위임된 관리자와의 연결은 건너뜁니다. 위임된 관리자 계정은 현재의 구성을 유지합니다.

사용자 지정 구성 정책을 만든 후 권장 구성을 반영하도록 구성 정책을 업데이트하여 권장 구성 정책으로 전환할 수 있습니다. 하지만 첫 번째 정책을 만든 후에는 Security Hub CSPM 콘솔에 권장 구성 정책을 생성할 수 있는 옵션이 표시되지 않습니다.

## 적용 및 상속을 통한 정책 연결
<a name="policy-association"></a>

처음에 중앙 구성을 선택하면 조직은 연결되지 않으면 옵트인 전과 동일한 방식으로 동작합니다. 그러면 위임된 관리자가 구성 정책과 자체 관리형 동작, 계정, OU 또는 루트 간에 연결을 설정할 수 있습니다. *적용* 또는 *상속*을 통해 연결을 설정할 수 있습니다.

위임된 관리자 계정에서 구성 정책을 계정, OU 또는 루트에 직접 적용할 수 있습니다. 또는 위임된 관리자 계정, OU 또는 루트에 자체 관리형으로 직접 지정할 수도 있습니다.

직접 적용이 없는 경우, 계정 또는 OU는 구성 정책 또는 자체 관리형 동작이 있는 가장 가까운 상위 항목의 설정을 상속합니다. 가장 가까운 상위 항목이 구성 정책에 연결되어 있는 경우, 해당 정책은 해당 하위 항목에 상속되며 홈 리전의 위임된 관리자만 구성할 수 있습니다. 가장 가까운 상위가 자체 관리형인 경우 하위는 자체 관리형 동작을 상속하고 각각에 자체 설정을 지정할 수 있습니다 AWS 리전.

적용은 상속보다 우선합니다. 즉, 위임된 관리자가 계정이나 OU에 직접 적용한 구성 정책 또는 자체 관리형 지정은 상속이 재정의할 수 없습니다.

자체 관리형 계정에 구성 정책을 직접 적용하는 경우, 정책은 자체 관리형 지정을 재정의합니다. 계정이 중앙에서 관리되고 구성 정책에 반영된 설정을 채택합니다.

루트에 구성 정책을 직접 적용하는 것이 좋습니다. 정책을 루트에 적용하면 조직에 가입한 새로운 계정을 다른 정책에 연결하거나 자체 관리형으로 지정하지 않는 한 루트 정책을 자동으로 상속합니다.

적용이나 상속을 통해 한 번에 하나의 구성 정책만 계정이나 OU에 연결할 수 있습니다. 이는 설정 충돌을 방지하기 위한 것입니다.

다음 다이어그램은 중앙 구성에서 정책 적용 및 상속이 작동하는 방식을 보여줍니다.

![\[Security Hub CSPM 구성 정책 적용 및 상속\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/sechub-diagram-central-configuration-association.png)


이 예제에서 녹색으로 강조 표시된 노드에는 구성 정책이 적용되어 있습니다. 파란색으로 강조 표시된 노드에는 해당 노드에 적용된 구성 정책이 없습니다. 노란색으로 강조 표시된 노드는 자체 관리형 노드로 지정되었습니다. 각 계정 및 OU는 다음 구성을 사용합니다.
+ **OU:Root(녹색)** – 이 OU는 해당 OU에 적용된 구성 정책을 사용합니다.
+ **OU:Prod(파란색)** – 이 OU는 OU:Root의 구성 정책을 상속합니다.
+ **OU:Applications(녹색)** – 이 OU는 해당 OU에 적용된 구성 정책을 사용합니다.
+ **Account 1(녹색)** – 이 계정은 해당 계정에 적용된 구성 정책을 사용합니다.
+ **Account 2(파란색)** – 이 계정은 OU:Applications의 구성 정책을 상속합니다.
+ **OU:Dev(노란색)** – 이 OU는 자체 관리형입니다.
+ **Account 3(녹색)** – 이 계정은 해당 계정에 적용된 구성 정책을 사용합니다.
+ **Account 4(파란색)** – 이 계정은 OU:Dev의 자체 관리형 동작을 상속합니다.
+ **OU:Test(파란색)** – 이 계정은 OU:Root의 구성 정책을 상속합니다.
+ **Account 5(파란색)** – 이 계정은 OU:Root의 구성 정책을 상속합니다. 직계 상위 항목인 OU:Test가 구성 정책과 연결되어 있지 않기 때문입니다.

## 구성 정책 테스트
<a name="test-policy"></a>

구성 정책이 작동하는 방식을 이해하려면 하나의 정책을 생성하고 이를 테스트 계정 또는 OU와 연결하는 것이 좋습니다.

**구성 정책을 테스트하려면**

1. 사용자 지정 구성 정책을 만들고 Security Hub CSPM 활성화, 표준 및 제어에 대해 지정된 설정이 올바른지 확인합니다. 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

1. 하위 계정이나 OU가 없는 테스트 계정 또는 OU에 구성 정책을 적용합니다.

1. 테스트 계정 또는 OU가 홈 리전 및 연결된 모든 리전에서 예상대로 구성 정책을 사용하는지 확인합니다. 또한 조직의 다른 모든 계정과 OU가 자체 관리 상태를 유지하고 각 리전에서 자체 설정을 변경할 수 있는지 확인할 수 있습니다.

단일 계정 또는 OU에서 구성 정책을 테스트한 후 다른 계정 및 OU와 연결할 수 있습니다.

# 구성 정책 생성 및 연결
<a name="create-associate-policy"></a>

위임된 AWS Security Hub CSPM 관리자 계정은 Security Hub CSPM, 표준 및 제어가 지정된 계정 및 조직 단위(OUs. 구성 정책은 위임된 관리자가 이를 적어도 하나 이상의 계정 또는 조직 단위(OU) 또는 루트에 연결한 후에만 적용됩니다. 위임된 관리자는 자체 관리형 구성을 특정 계정, OU 또는 루트에 적용할 수도 있습니다.

구성 정책을 처음 생성하는 경우, 먼저 [Security Hub CSPM 구성 정책 작동 방식](configuration-policies-overview.md) 섹션을 검토하는 것이 좋습니다.

원하는 액세스 방법을 선택하고 단계에 따라 구성 정책 또는 자체 관리 구성을 만들고 연결합니다. Security Hub CSPM 콘솔을 사용하는 경우, 구성을 여러 계정 또는 OU에 동시에 적용할 수 있습니다. Security Hub CSPM API 또는를 사용하는 경우 각 요청에서 하나의 계정 또는 OU에만 구성을 연결할 AWS CLI수 있습니다.

**참고**  
중앙 구성을 사용하는 경우, Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다. 구성 정책을 통해 활성화하도록 선택한 다른 제어는 사용 가능한 모든 리전에서 활성화됩니다. 이러한 제어에 대한 조사 결과를 한 리전으로만 제한하려면 홈 리전을 제외한 모든 리전에서 AWS Config 레코더 설정을 업데이트하고 글로벌 리소스 기록을 끌 수 있습니다.  
글로벌 리소스를 평가하는 활성화된 제어가 홈 리전에서 지원되지 않는 경우 Security Hub CSPM은 해당 제어가 지원되는 연결된 리전에서 제어를 활성화하려고 시도합니다. 중앙 구성을 사용하는 경우, 홈 리전 또는 연결된 리전에서 사용할 수 없는 제어에 대한 적용 범위가 부족합니다.  
글로벌 리소스와 관련된 제어 목록은 [글로벌 리소스를 사용하는 제어](controls-to-disable.md#controls-to-disable-global-resources) 섹션을 참조하세요.

------
#### [ Security Hub CSPM console ]

**구성 정책을 만들고 연결하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **구성** 및 **정책** 탭을 선택합니다. 그런 다음 **정책 생성**을 선택합니다.

1. 구성 정책을 처음 만들면 **조직 구성** 페이지의 **구성 유형** 아래에 세 가지 옵션이 표시됩니다. 구성 정책을 하나 이상 이미 만든 경우, **사용자 지정 정책** 옵션만 표시됩니다.
   + ** AWS 권장 정책을 사용하려면 전체 조직에서 권장 Security Hub CSPM 구성** 사용을 선택합니다. 권장 정책은 모든 조직 계정에서 Security Hub CSPM을 활성화하고, AWS 기본 보안 모범 사례(FSBP) 표준을 활성화하며, 모든 신규 및 기존 FSBP 제어를 활성화합니다. 제어는 기본 파라미터 값을 사용합니다.
   + 나중에 구성 정책을 만들려면 **아직 구성할 준비가 되지 않았음**을 선택합니다.
   + **사용자 지정 정책**을 선택하여 사용자 지정 구성 정책을 생성합니다. Security Hub CSPM을 활성화 또는 비활성화할지 여부, 활성화할 표준, 해당 표준에서 활성화할 제어를 지정합니다. 필요에 따라 사용자 지정 파라미터를 지원하는 하나 이상의 활성화된 제어에 대해 [사용자 지정 파라미터 값](custom-control-parameters.md)을 지정합니다.

1. **계정** 섹션에서 구성 정책을 적용할 대상 계정, OU 또는 루트를 선택합니다.
   + 구성 정책을 루트에 적용하려면 **모든 계정**을 선택합니다. 여기에는 다른 정책이 적용되거나 상속되지 않은 조직 내 모든 계정과 OU가 포함됩니다.
   + 구성 정책을 특정 계정 또는 OU에 적용하려면 **특정 계정**을 선택합니다. 계정 ID를 입력하거나 조직 구조에서 계정 및 OU를 선택합니다. 정책을 생성할 때 최대 15개의 대상(계정, OU 또는 루트)에 정책을 적용할 수 있습니다. 더 큰 수를 지정하려면 정책을 만든 후 편집하여 추가 대상에 적용하세요.
   + 구성 정책을 현재 위임된 관리자 계정에 적용하려면 **위임된 관리자만**을 선택합니다.

1. **다음**을 선택합니다.

1. **검토 및 배포** 페이지에서 구성 정책 세부 정보를 검토합니다. 그런 다음 **정책 생성 및 연결**을 선택합니다. 홈 리전 및 연결된 리전에서 이 작업은 이 구성 정책과 연결된 계정의 기존 구성 설정보다 우선 적용됩니다. 계정은 적용 또는 상위 노드로부터의 상속을 통해 구성 정책에 연결될 수 있습니다. 적용된 대상의 하위 계정 및 OU는 특별히 제외되거나, 자체 관리되거나, 다른 구성 정책을 사용하지 않는 한 이 구성 정책을 자동으로 상속합니다.

------
#### [ Security Hub CSPM API ]

**구성 정책을 만들고 연결하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateConfigurationPolicy.html) API를 간접적으로 호출합니다.

1. `Name`에서 구성 정책의 고유한 이름을 입력합니다. 필요에 따라 `Description`에서 구성 정책에 대한 설명을 제공할 수 있습니다.

1. `ServiceEnabled` 필드에서는 이 구성 정책에서 Security Hub CSPM을 활성화 또는 비활성화할지 여부를 지정합니다.

1. `EnabledStandardIdentifiers` 필드에서는 이 구성 정책에서 활성화할 Security Hub CSPM 표준을 지정합니다.

1. `SecurityControlsConfiguration` 개체에서는 이 구성 정책에서 활성화 또는 비활성화하려는 제어를 지정합니다. `EnabledSecurityControlIdentifiers`을(를) 선택하면 지정된 제어가 활성화됩니다. 활성화된 표준에 속하는 다른 제어(새롭게 릴리스된 제어 포함)는 비활성화됩니다. `DisabledSecurityControlIdentifiers`을(를) 선택하면 지정된 제어가 비활성화됩니다. 활성화된 표준에 속하는 다른 제어(새롭게 릴리스된 제어 포함)는 활성화됩니다.

1. 필요에 따라 파라미터를 사용자 지정하려는 활성화된 제어를 `SecurityControlCustomParameters` 필드에 지정할 수 있습니다. `ValueType` 필드에 `CUSTOM`을(를) 입력하고 `Value` 필드에 사용자 지정 파라미터 값을 입력합니다. 값은 올바른 데이터 유형이어야 하며 Security Hub CSPM에서 지정한 유효한 범위 내에 있어야 합니다. 일부 제어만 사용자 지정 파라미터 값을 지원합니다. 자세한 내용은 [Security Hub CSPM의 제어 파라미터 이해](custom-control-parameters.md) 단원을 참조하십시오.

1. 구성 정책을 계정 또는 OU에 적용하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html) API를 간접적으로 호출합니다.

1. `ConfigurationPolicyIdentifier` 필드에는 정책의 Amazon 리소스 이름(ARN) 범용 고유 식별자(UUID)를 입력합니다. 이 ARN과 UUID는 `CreateConfigurationPolicy` API에 의해 반환됩니다. 자체 관리형 구성의 경우, `ConfigurationPolicyIdentifier` 필드는 `SELF_MANAGED_SECURITY_HUB`와(과) 같습니다.

1. `Target` 필드에는 이 구성 정책을 적용할 OU, 계정 또는 루트 ID를 입력합니다. API 요청별로 하나의 대상만 입력할 수 있습니다. 선택한 대상의 하위 계정 및 OU는 자체 관리형이거나 다른 구성 정책을 사용하지 않는 한 이 구성 정책을 자동으로 상속합니다.

**구성 정책을 생성하기 위한 API 요청 예제:**

```
{
    "Name": "SampleConfigurationPolicy",
    "Description": "Configuration policy for production accounts",
    "ConfigurationPolicy": {
        "SecurityHub": {
             "ServiceEnabled": true,
             "EnabledStandardIdentifiers": [
                    "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                    "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
                ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```

**구성 정책을 연결하기 위한 API 요청 예제:**

```
{
    "ConfigurationPolicyIdentifier": "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Target": {"OrganizationalUnitId": "ou-examplerootid111-exampleouid111"}
}
```

------
#### [ AWS CLI ]

**구성 정책을 만들고 연결하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-configuration-policy.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-configuration-policy.html) 명령을 실행합니다.

1. `name`에서 구성 정책의 고유한 이름을 입력합니다. 필요에 따라 `description`에서 구성 정책에 대한 설명을 제공할 수 있습니다.

1. `ServiceEnabled` 필드에서는 이 구성 정책에서 Security Hub CSPM을 활성화 또는 비활성화할지 여부를 지정합니다.

1. `EnabledStandardIdentifiers` 필드에서는 이 구성 정책에서 활성화할 Security Hub CSPM 표준을 지정합니다.

1. `SecurityControlsConfiguration` 필드에서는 이 구성 정책에서 활성화 또는 비활성화하려는 제어를 지정합니다. `EnabledSecurityControlIdentifiers`을(를) 선택하면 지정된 제어가 활성화됩니다. 활성화된 표준에 속하는 다른 제어(새롭게 릴리스된 제어 포함)는 비활성화됩니다. `DisabledSecurityControlIdentifiers`을(를) 선택하면 지정된 제어가 비활성화됩니다. 활성화된 표준에 적용되는 다른 제어(새롭게 릴리스된 제어 포함)는 활성화됩니다.

1. 필요에 따라 파라미터를 사용자 지정하려는 활성화된 제어를 `SecurityControlCustomParameters` 필드에 지정할 수 있습니다. `ValueType` 필드에 `CUSTOM`을(를) 입력하고 `Value` 필드에 사용자 지정 파라미터 값을 입력합니다. 값은 올바른 데이터 유형이어야 하며 Security Hub CSPM에서 지정한 유효한 범위 내에 있어야 합니다. 일부 제어만 사용자 지정 파라미터 값을 지원합니다. 자세한 내용은 [Security Hub CSPM의 제어 파라미터 이해](custom-control-parameters.md) 단원을 참조하십시오.

1. 구성 정책을 계정 또는 OU에 적용하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html) 명령을 실행합니다.

1. `configuration-policy-identifier` 필드에는 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다. 이 ARN과 ID는 `create-configuration-policy` 명령에 의해 반환됩니다.

1. `target` 필드에는 이 구성 정책을 적용할 OU, 계정 또는 루트 ID를 입력합니다. 명령을 실행할 때마다 하나의 대상만 입력할 수 있습니다. 선택한 대상의 하위 항목은 자체 관리형이거나 다른 구성 정책을 사용하지 않는 한 이 구성 정책을 자동으로 상속합니다.

**구성 정책을 만들기 위한 명령 예제:**

```
aws securityhub --region us-east-1 create-configuration-policy \
--name "SampleConfigurationPolicy" \
--description "Configuration policy for production accounts" \
--configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}'
```

**구성 정책을 연결하기 위한 명령 예제:**

```
aws securityhub --region us-east-1 start-configuration-policy-association \
--configuration-policy-identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
--target '{"OrganizationalUnitId": "ou-examplerootid111-exampleouid111"}'
```

------

`StartConfigurationPolicyAssociation` API는 `AssociationStatus`(이)라는 필드를 반환합니다. 이 필드는 정책 연결이 보류 중인지 또는 성공 또는 실패 상태인지를 알려줍니다. `PENDING`에서 `SUCCESS` 또는 `FAILURE`(으)로 상태가 변경되려면 최대 24시간이 걸릴 수 있습니다. 연결 상태에 대한 자세한 내용은 [구성 정책의 연결 상태 검토](view-policy.md#configuration-association-status) 섹션을 참조하세요.

# 구성 정책의 상태 및 세부 정보 검토
<a name="view-policy"></a>

위임된 AWS Security Hub CSPM 관리자는 조직의 구성 정책과 세부 정보를 볼 수 있습니다. 여기에는 정책이 연결된 계정 및 조직 단위(OU)가 포함됩니다.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

원하는 방법을 선택하고 다음 단계에 따라 정책 구성을 확인하세요.

------
#### [ Security Hub CSPM console ]

**구성 정책(콘솔)을 보려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭을 선택하여 구성 정책의 개요를 확인합니다.

1. 구성 정책과 **세부 정보 보기**를 차례로 선택하여 어느 계정 및 OU가 연결되었는지를 포함한 추가 세부 정보를 확인합니다.

------
#### [ Security Hub CSPM API ]

모든 구성 정책의 요약 목록을 보려면 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListConfigurationPolicies.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListConfigurationPolicies.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-configuration-policies.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-configuration-policies.html) 명령을 AWS CLI실행합니다. 위임된 Security Hub CSPM 관리자 계정은 홈 리전의 작업을 간접적으로 호출합니다.

```
$ aws securityhub list-configuration-policies \
--max-items 5 \
--starting-token U2FsdGVkX19nUI2zoh+Pou9YyutlYJHWpn9xnG4hqSOhvw3o2JqjI23QDxdf
```

특정 구성 정책에 대한 세부 정보를 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetConfigurationPolicy.html) 작업을 사용합니다. 를 사용하는 경우를 AWS CLI실행합니다[https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-configuration-policy.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-configuration-policy.html). 위임된 관리자 계정은 홈 리전의 작업을 호출합니다. 세부 정보를 확인할 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다.

```
$ aws securityhub get-configuration-policy \
--identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

모든 구성 정책 및 해당 계정 연결의 요약 목록을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListConfigurationPolicyAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListConfigurationPolicyAssociations.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-configuration-policy-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-configuration-policy-associations.html) 명령을 AWS CLI실행합니다. 위임된 관리자 계정은 홈 리전의 작업을 호출합니다. 필요에 따라 페이지 매김 파라미터를 제공하거나 특정 정책 ID, 연결 유형 또는 연결 상태를 기준으로 결과를 필터링할 수 있습니다.

```
$ aws securityhub list-configuration-policy-associations \
--filters '{"AssociationType": "APPLIED"}'
```

특정 계정에 대한 연결을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetConfigurationPolicyAssociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetConfigurationPolicyAssociation.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-configuration-policy-association.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-configuration-policy-association.html) 명령을 AWS CLI실행합니다. 위임된 관리자 계정은 홈 리전의 작업을 호출합니다. `target`에서 계정 번호, OU ID 또는 루트 ID를 입력합니다.

```
$ aws securityhub get-configuration-policy-association \
--target '{"AccountId": "123456789012"}'
```

------

## 구성 정책의 연결 상태 검토
<a name="configuration-association-status"></a>

다음 중앙 구성 API 작업은 `AssociationStatus` 필드를 반환합니다.
+ `BatchGetConfigurationPolicyAssociations`
+ `GetConfigurationPolicyAssociation`
+ `ListConfigurationPolicyAssociations`
+ `StartConfigurationPolicyAssociation`

이 필드는 기본 구성이 구성 정책인 경우와 자체 관리형 동작인 경우, 모두 반환됩니다.

`AssociationStatus`의 값은 특정 계정에 대한 정책 연결이 보류 중인지 또는 성공 또는 실패 상태인지를 알려줍니다. `PENDING`에서 `SUCCESS` 또는 `FAILED`(으)로 상태가 변경되려면 최대 24시간이 걸릴 수 있습니다. `SUCCESS` 상태는 구성 정책에 지정된 모든 설정이 계정과 연결되어 있음을 의미합니다. `FAILED` 상태는 구성 정책에 지정된 하나 이상의 설정이 계정과 연결되지 않았음을 의미합니다. `FAILED` 상태에도 불구하고 정책에 따라 계정을 부분적으로 구성할 수 있습니다. 예를 들어 Security Hub CSPM을 활성화하고 AWS , 기본 보안 모범 사례를 활성화하고, CloudTrail.1. 처음 2개 설정은 성공할 수 있지만 CloudTrail.1 설정은 실패할 수 있습니다. 이 예제에서, 일부 설정이 올바르게 구성되었더라도 연결 상태는 `FAILED`입니다.

상위 OU 또는 루트의 연결 상태는 해당 하위 항목의 상태에 따라 달라집니다. 모든 하위 항목의 연결 상태가 `SUCCESS`인 경우, 상위 항목의 연결 상태는 `SUCCESS`입니다. 하위 항목 하나 이상의 연결 상태가 `FAILED`인 경우 상위 항목의 연결 상태는 `FAILED`입니다.

`AssociationStatus`의 값은 모든 관련 리전에서 정책의 연결 상태에 따라 달라집니다. 홈 리전 및 연결된 모든 리전에서 연결이 성공하면 `AssociationStatus`의 값은 `SUCCESS`입니다. 이러한 리전 중 하나 이상에서 연결이 실패할 경우, `AssociationStatus`의 값은 `FAILED`입니다.

다음과 같은 동작은 `AssociationStatus`의 값에도 영향을 미칩니다.
+ 대상이 상위 OU이거나 루트인 경우, 모든 하위 항목이 `SUCCESS` 또는 `FAILED` 상태일 때만 `AssociationStatus`이 `SUCCESS` 또는 `FAILED`입니다. 상위 항목을 구성에 처음 연결한 후 하위 계정 또는 OU의 연결 상태가 변경되는 경우(예: 연결된 리전이 추가 또는 제거되는 경우), `StartConfigurationPolicyAssociation` API를 다시 호출하지 않는 한 상위 항목의 연결 상태가 업데이트되지 않습니다.
+ 대상이 계정이면, 홈 리전 및 연결된 모든 리전에서 연결 결과가 `SUCCESS` 또는 `FAILED`인 경우에만 `AssociationStatus`이 `SUCCESS` 또는 `FAILED`입니다. 대상 계정을 구성과 처음 연결한 후 대상 계정의 연결 상태가 변경되면(예: 연결된 리전이 추가 또는 제거되는 경우), 해당 연결 상태가 업데이트됩니다. 하지만 `StartConfigurationPolicyAssociation` API를 다시 호출하지 않는 한 변경으로 인해 상위 항목의 연결 상태가 업데이트되지 않습니다.

연결된 새로운 리전을 추가하는 경우, Security Hub CSPM은 새로운 리전의 `PENDING`, `SUCCESS` 또는 `FAILED` 상태에 있는 기존 연결을 복제합니다.

연결 상태가 `SUCCESS`인 경우에도 정책의 일부인 표준의 활성화 상태는 불완전 상태로 전환될 수 있습니다. 이 경우 Security Hub CSPM은 표준의 제어에 대한 조사 결과를 생성할 수 없습니다. 자세한 내용은 [표준의 상태 확인](enable-standards.md#standard-subscription-status) 단원을 참조하십시오.

## 연결 실패 문제 해결
<a name="failed-association-reasons"></a>

 AWS Security Hub CSPM에서는 다음과 같은 일반적인 이유로 구성 정책 연결이 실패할 수 있습니다.
+ **Organizations 관리 계정이 멤버가 아님** - 구성 정책을 Organizations 관리 계정과 연결하려면 해당 계정에 이미 AWS Security Hub CSPM이 활성화되어 있어야 합니다. 여기에는 관리 계정과 조직의 모든 구성원 계정이 포함됩니다.
+ **AWS Config 가 활성화되지 않았거나 올바르게 구성되지 않음** - 구성 정책에서 표준을 활성화하려면 관련 리소스를 기록하도록 활성화하고 구성해야 AWS Config 합니다.
+ **위임된 관리자 계정에서 연결해야 함** - 위임된 Security Hub CSPM 관리자 계정에 로그인한 경우에만 대상 계정 및 OU에 정책을 연결할 수 있습니다.
+ **홈 리전에서 연결해야 함** - 홈 리전에 로그인한 경우에만 대상 계정 및 OU에 정책을 연결할 수 있습니다.
+ **옵트인 영역이 활성화되지 않음** – 위임된 관리자가 활성화하지 않은 옵트인 리전인 경우, 연결된 리전의 구성원 계정 또는 OU에 대한 정책 연결이 실패합니다. 위임된 관리자 계정에서 리전을 활성화한 후 다시 시도할 수 있습니다.
+ **구성원 계정 일시 중단됨** – 정책을 일시 중지된 구성원 계정과 연결하려고 하면 정책 연결이 실패합니다.

# 구성 정책 업데이트
<a name="update-policy"></a>

구성 정책을 생성한 후 위임된 AWS Security Hub CSPM 관리자 계정은 정책 세부 정보 및 정책 연결을 업데이트할 수 있습니다. 정책 세부 정보가 업데이트되면 구성 정책에 연결된 계정이 업데이트된 정책을 자동으로 사용하기 시작합니다.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

위임된 관리자는 다음 정책 설정을 업데이트할 수 있습니다.
+ Security Hub CSPM을 활성화하거나 비활성화합니다.
+ 하나 이상의 [보안 표준](standards-reference.md)을 활성화합니다.
+ 활성화된 표준 전반에서 어떤 [보안 제어](securityhub-controls-reference.md)를 사용할 수 있는지 표시합니다. 이를 위해 활성화해야 하는 특정 제어 목록을 제공할 수 있습니다. 그러면 Security Hub CSPM은 새로운 제어가 릴리스될 때 새로운 제어를 포함한 다른 모든 제어를 비활성화합니다. 또는 비활성화해야 하는 특정 제어의 목록을 제공할 수 있습니다. 그러면 Security Hub CSPM은 새로운 제어가 릴리스될 때 새로운 제어를 포함한 다른 모든 제어를 활성화합니다.
+ 사용 가능한 표준에서 사용할 수 있는 제어를 선택할 수 있도록 [파라미터를 사용자 지정](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html)할 수도 있습니다.

원하는 방법을 선택하고 다음 단계에 따라 구성 정책을 업데이트하세요.

**참고**  
중앙 구성을 사용하는 경우, Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다. 구성 정책을 통해 활성화하도록 선택한 다른 제어는 사용 가능한 모든 리전에서 활성화됩니다. 이러한 제어에 대한 조사 결과를 한 리전으로만 제한하려면 AWS Config 레코더 설정을 업데이트하고 홈 리전을 제외한 모든 리전에서 글로벌 리소스 기록을 끌 수 있습니다.  
글로벌 리소스를 평가하는 활성화된 제어가 홈 리전에서 지원되지 않는 경우 Security Hub CSPM은 해당 제어가 지원되는 연결된 리전에서 제어를 활성화하려고 시도합니다. 중앙 구성을 사용하는 경우, 홈 리전 또는 연결된 리전에서 사용할 수 없는 제어에 대한 적용 범위가 부족합니다.  
글로벌 리소스와 관련된 제어 목록은 [글로벌 리소스를 사용하는 제어](controls-to-disable.md#controls-to-disable-global-resources) 섹션을 참조하세요.

------
#### [ Console ]

**구성 정책을 업데이트하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭을 선택합니다.

1. 편집할 구성 정책을 선택하고 **편집**을 선택합니다. 원하는 경우, 정책 설정을 편집합니다. 정책 설정을 변경하지 않으려면 이 섹션을 그대로 둡니다.

1. **다음**을 선택합니다. 원하는 경우, 정책 연결을 편집합니다. 정책 연결을 변경하지 않으려면 이 섹션을 그대로 둡니다. 정책을 업데이트할 때, 최대 15개의 대상(계정, OU 또는 루트)과 연결하거나 연결 해제할 수 있습니다.

1. **다음**을 선택합니다.

1. 변경 사항을 검토하고 **저장 및 적용**을 선택합니다. 홈 리전 및 연결된 리전에서 이 작업은 이 구성 정책과 연결된 계정의 기존 구성 설정보다 우선 적용됩니다. 계정은 적용 또는 상위 노드로부터의 상속을 통해 구성 정책에 연결될 수 있습니다.

------
#### [ API ]

**구성 정책을 업데이트하려면**

1. 구성 정책의 설정을 업데이트하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html) API를 간접적으로 호출합니다.

1. 업데이트할 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다.

1. `ConfigurationPolicy` 아래 필드에 업데이트된 값을 입력합니다. 필요에 따라 업데이트 이유를 입력할 수도 있습니다.

1. 이 구성 정책에 새로운 연결을 추가하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyAssociation.html) API를 간접적으로 호출합니다. 현재 연결을 하나 이상 제거하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyDisassociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyDisassociation.html) API를 간접적으로 호출합니다.

1. `ConfigurationPolicyIdentifier` 필드에는 연결을 업데이트하려는 구성 정책의 ARN 또는 ID를 입력합니다.

1. `Target` 필드에 연결하거나 연결 해제하려는 계정, OU 또는 루트 ID를 입력합니다. 이 작업은 지정된 OU 또는 계정에 대한 이전 정책 연결을 무시합니다.

**참고**  
`UpdateConfigurationPolicy` API를 간접적으로 호출하면 Security Hub CSPM은 `EnabledStandardIdentifiers`, `EnabledSecurityControlIdentifiers`, `DisabledSecurityControlIdentifiers` 및 `SecurityControlCustomParameters` 필드의 전체 목록 대체를 수행합니다. 이 API를 호출할 때마다 활성화하려는 표준의 전체 목록과 활성화 또는 비활성화하고 파라미터를 사용자 지정하려는 제어의 전체 목록을 제공하세요.

**구성 정책을 업데이트하기 위한 API 요청 예제:**

```
{
    "Identifier": "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Description": "Updated configuration policy",
    "UpdatedReason": "Disabling CloudWatch.1",
    "ConfigurationPolicy": {
        "SecurityHub": {
             "ServiceEnabled": true,
             "EnabledStandardIdentifiers": [
                    "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                    "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" 
                ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2",
                    "CloudWatch.1"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```

------
#### [ AWS CLI ]

**구성 정책을 업데이트하려면**

1. 구성 정책의 설정을 업데이트하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-configuration-policy.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-configuration-policy.html) 명령을 실행합니다.

1.  업데이트할 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다.

1. `configuration-policy` 아래 필드에 업데이트된 값을 입력합니다. 필요에 따라 업데이트 이유를 입력할 수도 있습니다.

1. 이 구성 정책에 새로운 연결을 추가하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html) 명령을 실행합니다. 현재 연결을 하나 이상 제거하려면 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-association.html) 명령을 실행합니다.

1. `configuration-policy-identifier` 필드에는 연결을 업데이트하려는 구성 정책의 ARN 또는 ID를 입력합니다.

1. `target` 필드에 연결하거나 연결 해제하려는 계정, OU 또는 루트 ID를 입력합니다. 이 작업은 지정된 OU 또는 계정에 대한 이전 정책 연결을 무시합니다.

**참고**  
`update-configuration-policy` 명령을 실행하면 Security Hub CSPM은 `EnabledStandardIdentifiers`, `EnabledSecurityControlIdentifiers`, `DisabledSecurityControlIdentifiers` 및 `SecurityControlCustomParameters` 필드의 전체 목록 대체를 수행합니다. 이 명령을 실행할 때마다 활성화하려는 표준의 전체 목록과 활성화 또는 비활성화하고 파라미터를 사용자 지정하려는 제어의 전체 목록을 제공하세요.

**구성 정책을 업데이트하기 위한 명령 예제:**

```
aws securityhub update-configuration-policy \
--region us-east-1 \
--identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
--description "Updated configuration policy" \
--updated-reason "Disabling CloudWatch.1" \
--configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2","CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}'
```

------

`StartConfigurationPolicyAssociation` API는 `AssociationStatus`(이)라는 필드를 반환합니다. 이 필드는 정책 연결이 보류 중인지 또는 성공 또는 실패 상태인지를 알려줍니다. `PENDING`에서 `SUCCESS` 또는 `FAILURE`(으)로 상태가 변경되려면 최대 24시간이 걸릴 수 있습니다. 연결 상태에 대한 자세한 내용은 [구성 정책의 연결 상태 검토](view-policy.md#configuration-association-status) 섹션을 참조하세요.

# 구성 정책 삭제
<a name="delete-policy"></a>

구성 정책을 생성한 후 위임된 AWS Security Hub CSPM 관리자는 이를 삭제할 수 있습니다. 또는 위임된 관리자가 구성 정책을 유지하되 특정 계정이나 OU(조직 단위) 또는 루트와의 연결을 해제할 수도 있습니다. 정책 연결 해제에 대한 지침은 [대상에서 구성 연결 해제](disassociate-policy.md) 섹션을 참조하세요.

중앙 구성의 이점과 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

이 섹션에서는 구성 정책을 삭제하는 방법을 설명합니다.

구성 정책을 삭제하면 해당 구성 정책은 조직에 더 이상 존재하지 않습니다. 대상 계정, OU 및 조직 루트는 더 이상 구성 정책을 사용할 수 없습니다. 삭제된 구성 정책과 연결된 대상은 가장 가까운 상위 항목의 구성 정책을 상속하거나 가장 가까운 상위 그룹이 자체 관리형인 경우, 자체 관리형이 됩니다. 대상이 다른 구성을 사용하도록 하려면 대상을 새로운 구성 정책에 연결하세요. 자세한 내용은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

적절한 보안 범위를 제공하려면 구성 정책을 하나 이상 만들어 조직에 연결하는 것이 좋습니다.

구성 정책을 삭제하려면 먼저 해당 정책이 현재 적용되는 계정, OU 또는 루트에서 정책을 연결 해제해야 합니다.

원하는 방법을 선택하고 다음 단계에 따라 구성 정책을 삭제하세요.

------
#### [ Console ]

**구성 정책을 삭제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭을 선택합니다. 삭제하려는 구성 정책을 선택한 다음 **삭제**를 선택합니다. 구성 정책이 여전히 계정이나 OU와 연결되어 있는 경우, 정책을 삭제하기 전에 먼저 해당 대상에서 정책을 연결 해제하라는 메시지가 표시됩니다.

1. 확인 메시지를 검토합니다. **confirm**을(를) 입력한 다음 **삭제**를 선택합니다.

------
#### [ API ]

**구성 정책을 삭제하려면**

홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteConfigurationPolicy.html) API를 간접적으로 호출합니다.

삭제할 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다. `ConflictException` 오류가 발생하더라도 구성 정책은 조직의 계정 또는 OU에 계속 적용됩니다. 오류를 해결하려면 구성 정책을 삭제하기 전에 이러한 계정이나 OU에서 구성 정책을 연결 해제하세요.

**구성 정책을 삭제하기 위한 API 요청 예제:**

```
{
    "Identifier": "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```

------
#### [ AWS CLI ]

**구성 정책을 삭제하려면**

홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-configuration-policy.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-configuration-policy.html) 명령을 실행합니다.

 삭제할 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다. `ConflictException` 오류가 발생하더라도 구성 정책은 조직의 계정 또는 OU에 계속 적용됩니다. 오류를 해결하려면 구성 정책을 삭제하기 전에 이러한 계정이나 OU에서 구성 정책을 연결 해제하세요.

```
aws securityhub --region us-east-1 delete-configuration-policy \
--identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------

# 대상에서 구성 연결 해제
<a name="disassociate-policy"></a>

위임된 AWS Security Hub CSPM 관리자 계정에서 구성 정책 또는 자체 관리형 구성을 계정, OU 또는 루트에서 연결 해제할 수 있습니다. 연결 해제는 나중에 사용할 수 있도록 정책을 유지하지만 특정 계정, OU 또는 루트에서 기존 연결을 제거합니다. 상속된 구성이 아닌 직접 적용된 구성만 연결 해제할 수 있습니다. 상속된 구성을 변경하려면 영향을 받는 계정 또는 OU에 구성 정책 또는 자체 관리형 동작을 적용할 수 있습니다. 원하는 수정 사항이 포함된 새로운 구성 정책을 가장 가까운 상위 항목에 적용할 수도 있습니다.

연결을 해제해도 구성 정책은 삭제되지 *않습니다*. 정책은 계정에 유지되므로 조직의 다른 대상과 연결할 수 있습니다. 구성 정책 삭제에 대한 지침은 [구성 정책 삭제](delete-policy.md) 섹션을 참조하세요. 연결 해제가 완료되면 영향을 받는 대상은 가장 가까운 상위 항목의 구성 정책 또는 자체 관리형 동작을 상속합니다. 상속 가능한 구성이 없는 경우, 대상은 연결 해제 이전의 설정을 유지하지만 자체 관리형이 됩니다.

원하는 방법을 선택하고 단계에 따라 계정, OU 또는 루트를 현재 구성에서 연결 해제하세요.

------
#### [ Console ]

**현재 구성에서 계정 또는 OU의 연결을 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **Organizations** 탭에서 현재 구성과 연결 해제하려는 계정, OU 또는 루트를 선택합니다. **편집**을 선택합니다.

1. 위임된 관리자가 대상에 직접 정책을 적용할 수 있도록 하려면 **구성 정의** 페이지의 **관리**에서 **정책 적용**을 선택합니다. 대상이 가장 가까운 상위 항목의 구성을 상속하도록 하려면 **상속**을 선택합니다. 두 경우 모두 위임된 관리자가 대상의 설정을 제어합니다. 계정이나 OU에서 자체 설정을 제어하도록 하려면 **자체 관리형**을 선택합니다.

1. 변경 사항을 검토한 후 **다음**을 선택하고 **적용**을 선택합니다. 이 작업은 범위 내에 있는 계정 또는 OU의 기존 구성이 현재 선택 항목과 충돌하는 경우, 해당 구성을 무시합니다.

------
#### [ API ]

**현재 구성에서 계정 또는 OU의 연결을 해제하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyDisassociation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StartConfigurationPolicyDisassociation.html) API를 간접적으로 호출합니다.

1.  `ConfigurationPolicyIdentifier`에는 연결을 해제하려는 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다. 자체 관리형 동작을 분리하려면 이 필드에 `SELF_MANAGED_SECURITY_HUB`을(를) 입력합니다.

1.  `Target`에서는 이 구성 정책에서 연결 해제하려는 계정, OU 또는 루트를 입력합니다.

**구성 정책의 연결을 해제하기 위한 API 요청 예제:**

```
{
    "ConfigurationPolicyIdentifier": "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Target": {"RootId": "r-f6g7h8i9j0example"}
}
```

------
#### [ AWS CLI ]

**현재 구성에서 계정 또는 OU의 연결을 해제하려면**

1. 홈 리전의 Security Hub CSPM 위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-disassociation.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/start-configuration-policy-disassociation.html) 명령을 실행합니다.

1.  `configuration-policy-identifier`에는 연결을 해제하려는 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다. 자체 관리형 동작을 분리하려면 이 필드에 `SELF_MANAGED_SECURITY_HUB`을(를) 입력합니다.

1.  `target`에서는 이 구성 정책에서 연결 해제하려는 계정, OU 또는 루트를 입력합니다.

**구성 정책의 연결을 해제하기 위한 명령 예제:**

```
aws securityhub --region us-east-1 start-configuration-policy-disassociation \
--configuration-policy-identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
--target '{"RootId": "r-f6g7h8i9j0example"}'
```

------

# 컨텍스트별로 표준 또는 제어 구성
<a name="central-configuration-in-context"></a>

 AWS Security Hub CSPM에서 [중앙 구성을](central-configuration-intro.md) 사용하는 경우 위임된 Security Hub CSPM 관리자는 조직에 대해 Security Hub CSPM, 보안 표준 및 보안 제어를 구성하는 방법을 지정하는 구성 정책을 생성할 수 있습니다. 위임된 관리자는 이 정책을 특정 계정 및 조직 단위(OU)와 연결할 수 있습니다. 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다. 위임된 관리자는 필요에 따라 구성 정책을 업데이트할 수 있습니다.

Security Hub CSPM 콘솔에서 위임된 관리자는 두 가지 방법으로, 즉 구성 페이지에서 또는 기존 워크플로의 컨텍스트별로 **구성** 정책을 업데이트할 수 있습니다. 보안 조사 결과를 검토하면서 환경에 가장 적합한 표준 및 제어를 발견하고 동시에 구성할 수 있기 때문에 후자가 더 유용할 수 있습니다.

컨텍스트별 구성은 Security Hub CSPM 콘솔에서만 사용할 수 있습니다. 위임된 관리자는 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html) 작업을 간접적으로 호출하여 조직에서 특정 표준 또는 제어가 구성되는 방식을 프로그래밍 방식으로 변경해야 합니다.

다음 단계에 따라 컨텍스트별로 Security Hub CSPM 표준 또는 제어를 구성합니다.

**컨텍스트별로 표준 또는 제어를 구성하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 왼쪽 탐색 창에서 다음 옵션 중 하나를 선택합니다.
   + 표준을 구성하려면 **보안 표준**을 선택하고 특정 표준을 선택합니다.
   + 제어를 구성하려면 **제어**를 선택하고 특정 제어를 선택합니다.

1. 콘솔에는 기존 Security Hub CSPM 구성 정책과 각 정책에서 선택된 표준 또는 제어의 상태가 나열됩니다. 각 구성 정책에서 옵션을 선택하여 표준 또는 제어를 활성화하거나 비활성화합니다. 제어의 경우, [제어 파라미터](custom-control-parameters.md)를 사용자 지정하도록 선택할 수도 있습니다. 컨텍스트 내 구성 중에는 새로운 정책을 생성할 수 없습니다. 새로운 정책을 생성하려면 **구성** 페이지로 이동하여 **정책** 탭을 선택한 다음 **정책 생성**을 선택해야 합니다.

1. 변경한 후 **다음**을 선택합니다.

1. 변경 사항을 검토하고 **적용**을 선택합니다. 업데이트는 변경된 구성 정책과 연결된 모든 계정 및 OU에 영향을 미칩니다. 업데이트는 홈 리전 및 연결된 모든 리전에도 적용됩니다.

# Security Hub CSPM의 중앙 구성 비활성화
<a name="stop-central-configuration"></a>

 AWS Security Hub CSPM에서 중앙 구성을 비활성화하면 위임된 관리자는 여러 AWS 계정조직 단위(OUs) 및에서 Security Hub CSPM, 보안 표준 및 보안 제어를 구성할 수 없습니다 AWS 리전. 대신 각 리전의 각 계정에 대해 대부분의 설정을 개별적으로 구성해야 합니다.

**중요**  
중앙 구성을 비활성화하기 전에 먼저, 구성 정책이든 자체 관리형 동작이든 관계없이 현재 구성에서 [계정과 OU의 연결을 해제](disassociate-policy.md)해야 합니다.  
중앙 구성 사용을 비활성화하기 전에 먼저 [기존 구성 정책도 삭제](delete-policy.md)해야 합니다.

중앙 구성을 비활성화하면 다음과 같은 변경 사항이 발생합니다.
+ 위임된 관리자는 더 이상 조직에 대한 구성 정책을 만들 수 없습니다.
+ 구성 정책이 적용되거나 상속된 계정은 현재 설정이 유지되지만 자체 관리형이 됩니다.
+ 조직이 *로컬 구성*으로 전환합니다. 로컬 구성에서는 대부분의 Security Hub CSPM 설정을 각 조직 계정 및 리전에서 개별적으로 구성해야 합니다. 위임된 관리자는 Security Hub CSPM, [기본 보안 표준](securityhub-auto-enabled-standards.md) 및 새로운 조직 계정의 기본 표준에 속하는 모든 제어를 자동으로 활성화하도록 선택할 수 있습니다. 기본 표준은 AWS Foundational Security Best Practices(FSBP) 및 Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0입니다. 이러한 설정은 현재 리전에만 적용되며 새로운 조직 계정에만 영향을 미칩니다. 위임된 관리자는 기본값인 표준을 변경할 수 없습니다. 로컬 구성에서는 구성 정책 또는 OU 수준의 구성 사용을 지원하지 않습니다.

중앙 구성 사용을 중지해도 위임된 관리자 계정의 ID는 동일하게 유지됩니다. 홈 리전과 연결된 리전도 동일하게 유지됩니다(홈 리전은 이제 집계 영역이라고 하며 결과 집계에 사용할 수 있음).

원하는 방법을 선택하고 단계에 따라 중앙 구성 사용을 중단하고 로컬 구성으로 전환하세요.

------
#### [ Security Hub CSPM console ]

**중앙 구성을 비활성화하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **개요** 섹션에서 **편집**을 선택합니다.

1. **조직 구성 편집** 상자에서 **로컬 구성**을 선택합니다. 아직 연결을 해제하지 않은 경우, 중앙 구성을 중지하려면 먼저 현재 구성 정책을 연결 해제하고 삭제하라는 메시지가 표시됩니다. 자체 관리형으로 지정된 계정 또는 OU는 자체 관리형 구성과의 연결을 해제해야 합니다. 콘솔에서 각 자체 관리형 계정 또는 OU의 [관리 유형](central-configuration-management-type.md#choose-management-type)을 **중앙 관리형** 및 **나의 조직에서 상속**으로 변경하여 이 작업을 수행할 수 있습니다.

1. 필요에 따라 새로운 조직 계정의 로컬 구성 기본 설정을 선택합니다.

1. **확인**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**중앙 구성(API)을 비활성화하려면**

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html) API를 호출합니다.

1. `OrganizationConfiguration` 객체의 `ConfigurationType` 필드를 `LOCAL`(으)로 설정합니다. 기존 구성 정책 또는 정책 연결이 있는 경우, API는 오류를 반환합니다. 구성 정책을 연결 해제하려면 `StartConfigurationPolicyDisassociation` API를 호출합니다. 구성 정책을 삭제하려면 `DeleteConfigurationPolicy` API를 호출합니다.

1. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하려면 `AutoEnable` 필드를 `true`로 설정합니다. 기본적으로 이 필드의 값은 `false`이며 Security Hub CSPM은 새로운 조직 계정에서 자동으로 활성화되지 않습니다. 필요에 따라 새로운 조직 계정에서 기본 보안 표준을 자동으로 활성화하려면 `AutoEnableStandards` 필드를 `DEFAULT`(으)로 설정합니다. 이것이 기본값입니다. 새로운 조직 계정에서 기본 보안 표준을 자동으로 활성화하지 않으려면 `AutoEnableStandards` 필드를 `NONE`(으)로 설정합니다.

**API 요청 예제:**

```
{
    "AutoEnable": true, 
    "OrganizationConfiguration": {
        "ConfigurationType" : "LOCAL"
    }
}
```

------
#### [ AWS CLI ]

**중앙 구성을 비활성화하려면(AWS CLI)**

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html) 명령을 실행합니다.

1. `organization-configuration` 객체의 `ConfigurationType` 필드를 `LOCAL`(으)로 설정합니다. 기존 구성 정책 또는 정책 연결이 있는 경우, 이 명령은 오류를 반환합니다. 구성 정책을 연결 해제하려면 `start-configuration-policy-disassociation` 명령을 실행합니다. 구성 정책을 삭제하려면 `delete-configuration-policy` 명령을 실행합니다.

1. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하려면 `auto-enable` 파라미터를 포함합니다. 기본적으로 이 파라미터의 값은 `no-auto-enable`이며 Security Hub CSPM은 새로운 조직 계정에서 자동으로 활성화되지 않습니다. 필요에 따라 새로운 조직 계정에서 기본 보안 표준을 자동으로 활성화하려면 `auto-enable-standards` 필드를 `DEFAULT`(으)로 설정합니다. 이것이 기본값입니다. 새로운 조직 계정에서 기본 보안 표준을 자동으로 활성화하지 않으려면 `auto-enable-standards` 필드를 `NONE`(으)로 설정합니다.

```
aws securityhub --region us-east-1 update-organization-configuration \
--auto-enable \
--organization-configuration '{"ConfigurationType": "LOCAL"}'
```

------

# Security Hub CSPM의 관리자 및 멤버 계정 관리
<a name="securityhub-accounts"></a>

 AWS 환경에 여러 계정이 있는 경우 AWS Security Hub CSPM을 멤버 계정으로 사용하는 계정을 취급하고 단일 관리자 계정과 연결할 수 있습니다. 관리자는 전반적인 보안 태세를 모니터링하고 멤버 계정에 대해 [허용된 작업](securityhub-accounts-allowed-actions.md)을 수행할 수 있습니다. 또한 관리자는 예상 사용 비용 모니터링 및 계정 할당량 평가와 같은 다양한 계정 관리 및 관리 작업을 대규모로 수행할 수 있습니다.

Security Hub CSPM을와 통합 AWS Organizations 하거나 Security Hub CSPM에서 멤버십 초대를 수동으로 보내고 수락하여 두 가지 방법으로 멤버 계정을 관리자와 연결할 수 있습니다.

## 를 사용하여 계정 관리 AWS Organizations
<a name="securityhub-orgs-account-management-overview"></a>

AWS Organizations 는 AWS 관리자가 여러를 통합하고 관리할 수 있는 글로벌 계정 관리 서비스입니다 AWS 계정. 예산, 보안 및 규정 준수 요구 사항을 지원하도록 설계된 계정 관리 및 통합 결제 기능을 제공합니다. 추가 비용 없이 제공되며 AWS Security Hub CSPM, Amazon Macie 및 Amazon GuardDuty를 AWS 서비스비롯한 여러와 통합됩니다. 자세한 내용은 [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)를 참조하십시오.

Security Hub CSPM과 AWS Organizations를 통합하면 Organizations 관리 계정이 Security Hub CSPM 위임된 관리자를 지정합니다. Security Hub CSPM은 AWS 리전 지정된의 위임된 관리자 계정에서 자동으로 활성화됩니다.

위임된 관리자를 지정한 후에는 [중앙 구성](central-configuration-intro.md)을 사용하여 Security Hub CSPM에서 계정을 관리하는 것이 좋습니다. 이는 Security Hub CSPM을 사용자 지정하고 조직에 적절한 보안 범위를 보장하는 가장 효율적인 방법입니다.

중앙 구성을 사용하면 위임된 관리자가 리전별로 구성하는 대신 여러 조직 계정 및 리전에서 Security Hub CSPM을 사용자 지정할 수 있습니다. 전체 조직에 대한 구성 정책을 만들거나 계정 및 OU별로 다른 구성 정책을 만들 수 있습니다. 정책은 관련 계정에서 Security Hub CSPM을 활성화 또는 비활성화할지 여부와 활성화되는 보안 표준 및 제어를 지정합니다.

위임된 관리자는 계정을 중앙 관리형 계정 또는 자체 관리형 계정으로 지정할 수 있습니다. 중앙 관리형 계정은 위임된 관리자만 구성할 수 있습니다. 자체 관리형 계정은 자체 설정을 지정할 수 있습니다.

중앙 구성을 선택하지 않으면 위임된 관리자가 Security Hub CSPM을 구성할 수 있는 권한이 더 제한되며, 이를 *로컬 구성*이라고 합니다. 로컬 구성에서 위임된 관리자는 현재 리전의 새로운 조직 계정에서 Security Hub CSPM 및 [기본 보안 표준](securityhub-auto-enabled-standards.md)을 자동으로 활성화할 수 있습니다. 하지만 기존 계정에서는 이러한 설정을 사용하지 않으므로 계정이 조직에 가입한 후에 구성 드리프트가 발생할 수 있습니다.

이러한 새로운 계정 설정 외에도 로컬 구성은 계정별 및 리전별로 다릅니다. 각 조직 계정은 각 리전에서 Security Hub CSPM 서비스, 표준 및 제어를 개별적으로 구성해야 합니다. 또한 로컬 구성에서는 구성 정책 사용을 지원하지 않습니다.

## 초대를 통한 수동 계정 관리
<a name="securityhub-manual-account-management-overview"></a>

독립형 계정이 있는 경우 또는 Organizations와 통합하지 않는 경우, Security Hub CSPM에서 초대를 통해 멤버 계정을 수동으로 관리해야 합니다. 독립형 계정은 Organizations와 통합할 수 없으므로 수동으로 관리해야 합니다. 나중에 계정을 추가하는 경우와 통합 AWS Organizations 하고 중앙 구성을 사용하는 것이 좋습니다.

수동 계정 관리를 사용하는 경우, 계정을 Security Hub CSPM 관리자로 지정합니다. 관리자 계정은 멤버 계정의 데이터를 보고 멤버 계정 결과에 대해 특정 작업을 수행할 수 있습니다. Security Hub CSPM 관리자는 다른 계정을 멤버 계정으로 초대하며, 예비 멤버 계정이 초대를 수락하면 관리자-멤버 관계가 성립됩니다.

수동 계정 관리는 구성 정책 사용을 지원하지 않습니다. 구성 정책이 없으면 관리자는 여러 계정에 대한 변수 설정을 구성하여 Security Hub CSPM을 중앙에서 사용자 지정할 수 없습니다. 대신 각 조직 계정은 각 리전에서 개별적으로 Security Hub CSPM을 활성화하고 구성해야 합니다. 이로 인해 Security Hub CSPM을 사용하는 모든 계정 및 리전에서 적절한 보안 범위를 보장하는 것이 더 어려워지고 시간이 많이 소요될 수 있습니다. 또한 멤버 계정이 관리자의 입력 없이 자체 설정을 지정할 수 있기 때문에 구성 드리프트가 발생할 수 있습니다.

초대를 통해 계정을 관리하려면 [Security Hub CSPM에서 초대를 통한 계정 관리](account-management-manual.md) 섹션을 참조하세요.

# Security Hub CSPM에서 여러 계정을 관리하기 위한 권장 사항
<a name="securityhub-account-restrictions-recommendations"></a>

다음 섹션에서는 AWS Security Hub CSPM에서 멤버 계정을 관리할 때 유의해야 할 몇 가지 제한 및 권장 사항을 요약합니다.

## 멤버 계정 최대 수
<a name="admin-maximum-member-accounts"></a>

와의 통합을 사용하는 경우 AWS Organizations Security Hub CSPM은 각에서 위임된 관리자 계정당 최대 10,000개의 멤버 계정을 지원합니다 AWS 리전. Security Hub CSPM을 수동으로 활성화하고 관리하는 경우, Security Hub CSPM은 각 리전에서 관리자 계정당 최대 1,000개의 멤버 계정 초대를 지원합니다.

## 관리자-회원 관계 생성
<a name="securityhub-accounts-regions"></a>

**참고**  
Security Hub CSPM 통합을 사용하고 멤버 계정을 수동으로 초대하지 AWS Organizations않은 경우이 섹션은 적용되지 않습니다.

한 계정이 관리자 계정과 멤버 계정을 겸할 수 없습니다.

멤버 계정은 한 번에 하나의 관리자 계정만 연결할 수 있습니다. Security Hub CSPM 관리자 계정이 조직 계정을 활성화한 경우, 해당 계정은 다른 계정의 초대를 수락할 수 없습니다. 계정이 이미 초대를 수락한 경우, 조직의 Security Hub CSPM 관리자 계정에서 해당 계정을 활성화할 수 없습니다. 또한, 다른 계정의 초대를 받을 수 없습니다.

수동 초대 프로세스의 경우, 멤버십 초대를 수락하는 것은 선택 사항입니다.

### 를 통한 멤버십 AWS Organizations
<a name="accounts-regions-orgs"></a>

Security Hub CSPM을와 통합하는 경우 Organizations 관리 계정은 Security Hub CSPM AWS Organizations에 대한 위임된 관리자(DA) 계정을 지정할 수 있습니다. 조직 관리 계정은 Organizations에서 DA로 설정할 수 없습니다. Security Hub CSPM에서는 허용되지만 Organizations 관리 계정은 DA가 *아닌* 것이 좋습니다.

모든 리전에 DA 계정을 동일하게 선택하는 것을 권장합니다. [중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM은 조직의 Security Hub CSPM을 구성하는 모든 리전에서 동일한 DA 계정을 설정합니다.

또한 단일 창에서 AWS 보안 관련 문제를 관리하는 데 도움이 되도록 보안 및 규정 준수 서비스 전반에서 동일한 DA 계정을 선택하는 것이 좋습니다.

### 초대를 통한 멤버십
<a name="accounts-regions-invitation"></a>

초대를 통해 생성된 멤버 계정의 경우, 초대를 보낸 리전에서만 관리자-멤버 계정 연결이 생성됩니다. 관리자 계정은 Security Hub CSPM을 사용하려는 각 리전에서 Security Hub CSPM을 활성화해야 합니다. 그러면 관리자 계정이 각 계정을 해당 리전의 멤버 계정이 되도록 초대합니다.

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다.

## 서비스 전반에서 관리자 계정 조정하기
<a name="securityhub-coordinate-admins"></a>

Security Hub CSPM은 Amazon GuardDuty, Amazon Inspector, Amazon Macie와 같은 다양한 AWS 서비스의 결과를 집계합니다. 또한, Security Hub CSPM을 사용하면 사용자는 GuardDuty 조사 결과에서 피벗하여 Amazon Detective에서 조사를 시작할 수 있습니다.

하지만, 이러한 다른 서비스에서 설정한 관리자-멤버 관계는 Security Hub CSPM에 자동으로 적용되지 않습니다. Security Hub CSPM은 이러한 모든 서비스에 관리자 계정과 동일한 계정을 사용할 것을 권장합니다. 이 관리자 계정은 보안 도구를 담당하는 계정이어야 합니다. 또한, 동일한 계정이 AWS Config에 대한 집계 계정이어야 합니다.

예를 들어, GuardDuty 관리자 계정 A의 사용자는 GuardDuty 콘솔에서 GuardDuty 멤버 계정 B와 C에 대한 조사 결과를 볼 수 있습니다. 그런 다음 계정 A가 Security Hub CSPM을 활성화할 경우, 계정 A의 사용자는 Security Hub CSPM에서 계정 B와 C에 대한 GuardDuty 조사 결과를 자동으로 볼 수는 *없습니다*. 이러한 계정에도 Security Hub CSPM 관리자-멤버 관계가 필요합니다.

이를 수행하려면, 계정 A를 Security Hub CSPM 관리자 계정으로 지정하고 계정 B와 C를 Security Hub CSPM 멤버 계정으로 활성화하세요.

# 를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations
<a name="securityhub-accounts-orgs"></a>

 AWS Security Hub CSPM을와 통합 AWS Organizations한 다음 조직의 계정에 대해 Security Hub CSPM을 관리할 수 있습니다.

Security Hub CSPM을와 통합하려면에서 조직을 AWS Organizations생성합니다 AWS Organizations. Organizations 관리 계정은 계정 하나를 해당 조직에 대해 Security Hub CSPM 위임된 관리자로 지정합니다. 그러면 위임된 관리자는 조직의 다른 계정에 대해 Security Hub CSPM을 활성화하고, 해당 계정을 Security Hub CSPM 멤버 계정으로 추가하고, 멤버 계정에 대해 허용된 작업을 수행할 수 있습니다. Security Hub CSPM 위임된 관리자는 최대 10,000개의 멤버 계정에 대해 Security Hub CSPM을 활성화하고 관리할 수 있습니다.

위임된 관리자의 구성 기능 범위는 [중앙 구성](central-configuration-intro.md)을 사용하는지 여부에 따라 달라집니다. 중앙 구성을 사용하면 각 멤버 계정 및 AWS 리전에서 개별적으로 Security Hub CSPM을 구성할 필요가 없습니다. 위임된 관리자는 여러 리전의 지정된 멤버 계정 및 조직 단위(OU)에서 특정 Security Hub CSPM 설정을 적용할 수 있습니다.

Security Hub CSPM 관리자 계정은 멤버 계정에 대해 다음 작업을 수행할 수 있습니다.
+ 중앙 구성을 사용하는 경우, Security Hub CSPM 구성 정책을 생성하여 중앙에서 멤버 계정 및 OU에 대한 Security Hub CSPM을 구성합니다. 구성 정책을 사용하여 Security Hub CSPM을 활성화 및 비활성화하고, 표준을 활성화 및 비활성화하고, 제어를 활성화 및 비활성화할 수 있습니다.
+ *새로운* 계정이 조직에 추가될 때 자동으로 해당 계정을 Security Hub CSPM 멤버 계정으로 취급합니다. 중앙 구성을 사용하는 경우, OU와 관련된 구성 정책에는 OU에 속한 기존 계정 및 새로운 계정이 포함됩니다.
+ *기존* 조직 계정을 Security Hub CSPM 멤버 계정으로 취급합니다. 이는 중앙 구성을 사용하면 자동으로 이루어집니다.
+ 조직에 속한 멤버 계정을 연결 해제하세요. 중앙 구성을 사용하는 경우, 멤버 계정을 자체 관리형으로 지정한 후에만 멤버 계정을 연결 해제할 수 있습니다. 또는 Security Hub CSPM을 비활성화하는 구성 정책을 특정한 중앙 관리형 멤버 계정과 연결할 수 있습니다.

중앙 구성에 옵트인하지 않으면 조직에서 로컬 구성이라는 기본 구성 유형을 사용합니다. 로컬 구성에서 위임된 관리자에게는 멤버 계정에서 설정을 적용할 수 있는 기능이 더 제한됩니다. 자세한 내용은 [Security Hub CSPM의 로컬 구성 이해](local-configuration.md) 섹션을 참조하세요.

위임된 관리자가 멤버 계정에 대해 수행할 수 있는 전체 작업 목록은 [Security Hub CSPM에서 관리자 및 멤버 계정별로 허용된 작업](securityhub-accounts-allowed-actions.md) 섹션을 참조하세요.

이 섹션의 주제에서는 Security Hub CSPM을 AWS Organizations 와 통합하는 방법과 조직의 계정에 대해 Security Hub CSPM을 관리하는 방법을 설명합니다. 관련된 경우, 각 섹션에서는 중앙 구성 사용자를 위한 관리상의 이점과 차이점을 설명합니다.

**Topics**
+ [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md)
+ [새로운 조직 계정에서 Security Hub CSPM 자동 활성화](accounts-orgs-auto-enable.md)
+ [새로운 조직 계정에서 Security Hub CSPM 수동 활성화](orgs-accounts-enable.md)
+ [조직에서 Security Hub CSPM 멤버 계정 연결 해제](accounts-orgs-disassociate.md)

# Security Hub CSPM과 통합 AWS Organizations
<a name="designate-orgs-admin-account"></a>

 AWS Security Hub CSPM과를 통합하려면 Organizations에서 조직을 AWS Organizations생성하고 조직 관리 계정을 사용하여 위임된 Security Hub CSPM 관리자 계정을 지정합니다. 이렇게 하면 Security Hub CSPM이 Organizations에서 신뢰할 수 있는 서비스로 활성화됩니다. 또한 현재 AWS 리전 에서 위임된 관리자 계정에 대해 Security Hub CSPM을 활성화하고, 위임된 관리자가 멤버 계정에 대해 Security Hub CSPM을 활성화하며, 멤버 계정의 데이터를 보고, 멤버 계정에서 다른 [허용된 작업](securityhub-accounts-allowed-actions.md)을 수행할 수 있습니다.

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 위임된 관리자는 Security Hub CSPM 서비스, 표준 및 제어를 조직 계정에서 어떻게 구성하는지 지정하는 Security Hub CSPM 구성 정책을 만들 수도 있습니다.

## 조직 생성
<a name="create-organization"></a>

조직은 단일 단위로 관리할 수 AWS 계정 있도록를 통합하기 위해 생성하는 엔터티입니다.

 AWS Organizations 콘솔을 사용하거나 또는 SDK API 중 AWS CLI 하나의 명령을 사용하여 조직을 생성할 수 있습니다. APIs 자세한 지침은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html)의 *조직 생성*을 참조하세요.

 AWS Organizations 를 사용하여 조직 내 모든 계정을 중앙에서 보고 관리할 수 있습니다. 조직은 관리 계정 하나와 0개 이상의 멤버 계정을 갖습니다. 위에는 루트, 아래에는 조직 단위(OU)가 있는 나무형 계층 구조로 계정을 조직할 수 있습니다. 각 계정은 루트 아래 바로 배치하거나, 계층 구조 내의 OU 중 하나에 배치할 수 있습니다. OU는 특정 계정을 담는 컨테이너입니다. 예를 들어, 재무 운영과 관련된 모든 계정이 포함된 재무 OU를 만들 수 있습니다.

## 위임된 Security Hub CSPM 관리자 선택에 대한 권장 사항
<a name="designate-admin-recommendations"></a>

수동 초대 프로세스에서 관리자 계정이 있고 계정 관리로 전환하는 경우 해당 계정을 위임된 Security Hub CSPM 관리자로 지정하는 AWS Organizations것이 좋습니다.

Security Hub CSPM API와 콘솔은 조직 관리 계정을 위임된 Security Hub CSPM 관리자가 되도록 허용하지만 두 개의 다른 계정을 선택하는 것이 좋습니다. 이를 권장하는 이유는 청구 내용을 관리하기 위해 조직 관리 계정에 액세스할 수 있는 사용자는 보안 관리를 위해 Security Hub CSPM에 액세스해야 하는 사용자와 다를 수 있기 때문입니다.

여러 리전에서 동일한 위임된 관리자를 사용하는 것이 좋습니다. 중앙 구성을 선택하는 경우, Security Hub CSPM은 홈 리전 및 연결된 모든 리전에서 동일한 위임된 관리자를 자동으로 지정합니다.

## 위임된 관리자를 구성하기 위한 권한 확인
<a name="designate-admin-permissions"></a>

위임된 Security Hub CSPM 관리자 계정을 지정 및 제거하려면 조직 관리 계정은 Security Hub CSPM에서 `EnableOrganizationAdminAccount` 및 `DisableOrganizationAdminAccount` 작업에 대한 권한이 필요합니다. Organizations 관리 계정은 Organizations에 대한 관리자 권한도 가지고 있어야 합니다.

필요한 모든 권한을 부여하려면 다음과 같은 Security Hub CSPM 관리형 정책을 조직 관리 계정의 IAM 위탁자에 연결하세요.
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubfullaccess](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubfullaccess)
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess)

## 위임 관리자 지정
<a name="designate-admin-instructions"></a>

위임된 Security Hub CSPM 관리자 계정을 지정하려면 Security Hub CSPM 콘솔, Security Hub CSPM API 또는 AWS CLI를 사용할 수 있습니다. Security Hub CSPM은 현재 AWS 리전 에서만 위임된 관리자를 설정하고 다른 리전에서는 작업을 반복해야 합니다. 중앙 구성을 사용하기 시작하면 Security Hub CSPM은 홈 리전 및 연결된 리전에 동일한 위임된 관리자를 자동으로 설정합니다.

조직 관리 계정은 위임된 Security Hub CSPM 관리자 계정을 지정하기 위해 Security Hub CSPM을 활성화하지 않아도 됩니다.

조직 관리 계정은 Security Hub CSPM 관리자 계정이 아닌 것이 좋습니다. 하지만, 조직 관리 계정을 Security Hub CSPM 위임된 관리자로 선택하는 경우, 관리 계정에 Security Hub CSPM이 활성화되어 있어야 합니다. 관리 계정에 Security Hub CSPM이 활성화되어 있지 않은 경우, Security Hub CSPM을 수동으로 활성화해야 합니다. 조직 관리 계정에서는 Security Hub CSPM을 자동으로 활성화할 수 없습니다.

다음 방법 중 하나를 사용하여 위임된 Security Hub CSPM 관리자를 지정해야 합니다. Organizations API를 사용하여 Security Hub CSPM 위임된 관리자를 지정하면 Security Hub CSPM에 반영되지 않습니다.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM 위임된 관리자 계정을 지정합니다.

------
#### [ Security Hub CSPM console ]

**온보딩 중에 Security Hub 위임된 관리자를 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. **Security Hub CSPM으로 이동**을 선택합니다. 조직 관리 계정에 로그인하라는 메시지가 표시됩니다.

1. **위임된 관리자 지정** 페이지의 **위임된 관리자 계정** 섹션에서 위임된 관리자 계정을 지정합니다. 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임된 관리자를 선택하는 것이 좋습니다.

1. **위임된 관리자 설정**을 선택합니다. 중앙 구성으로 온보딩을 계속하려면 위임된 관리자 계정(아직 로그인하지 않은 경우)에 로그인하라는 메시지가 표시됩니다. 중앙 구성을 시작하지 않으려는 경우, **취소**를 선택하세요. 위임된 관리자가 설정되었지만 아직 중앙 구성을 사용하고 있지 않습니다.

****설정** 페이지에서 위임된 Security Hub 관리자를 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **설정**을 선택합니다. 그리고 **일반**을 선택합니다.

1. Security Hub CSPM 관리자 계정이 현재 할당되어 있는 경우, 새로운 계정을 지정하려면 먼저 현재 계정을 제거해야 합니다.

   현재 계정을 제거하려면 **위임된 관리자**에서 **제거**를 선택합니다.

1. **Security Hub CSPM** 관리자 계정으로 지정할 계정의 계정 ID를 입력합니다.

   모든 리전에 동일한 Security Hub CSPM 관리자 계정을 지정해야 합니다. 다른 리전에서 지정된 계정과 다른 계정을 지정하는 경우, 콘솔이 오류를 반환합니다.

1. **위임**을 선택합니다.

------
#### [ Security Hub CSPM API, AWS CLI ]

조직 관리 계정에서 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html) 작업을 사용합니다. AWS CLI을(를) 사용하는 경우, [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html) 명령을 실행합니다. 위임된 Security Hub CSPM 관리자의 AWS 계정 ID를 입력합니다.

다음 예제에서는 위임된 Security Hub CSPM 관리자를 지정합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub enable-organization-admin-account --admin-account-id 123456789012
```

------

# 위임된 관리자 제거 또는 변경
<a name="remove-admin-overview"></a>

조직 관리 계정만 위임된 Security Hub CSPM 관리자 계정을 제거할 수 있습니다.

위임된 Security Hub CSPM 관리자 계정을 변경하려면 먼저 현재 위임된 관리자 계정을 제거하고 새로운 관리자 계정을 지정해야 합니다.

**주의**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여 위임된 관리자 계정을 변경하거나 제거할 수 없습니다. 조직 관리 계정이 AWS Organizations 콘솔 또는 AWS Organizations APIs를 사용하여 위임된 Security Hub CSPM 관리자를 변경하거나 제거하는 경우 Security Hub CSPM은 자동으로 중앙 구성을 중지하고 구성 정책 및 정책 연결을 삭제합니다. 멤버 계정은 위임된 관리자가 변경되거나 제거되기 전의 구성을 유지합니다.

Security Hub CSPM 콘솔을 사용하여 한 리전에서 위임된 관리자를 제거하면 모든 리전에서 자동으로 제거됩니다.

Security Hub CSPM API는 API 직접 호출 또는 명령이 실행된 리전에서만 위임된 Security Hub CSPM 관리자 계정을 제거합니다. 다른 리전에서도 이 작업을 반복해야 합니다.

Organizations API를 사용하여 위임된 Security Hub CSPM 관리자 계정을 제거하는 경우 모든 리전에서 자동으로 제거됩니다.

## 위임된 관리자 제거(조직 API, AWS CLI)
<a name="remove-admin-orgs"></a>

Organizations를 사용하여 모든 리전에서 Security Hub CSPM 위임된 관리자를 제거할 수 있습니다.

중앙 구성을 사용하여 계정을 관리하는 경우, 위임된 관리자 계정을 제거하면 구성 정책과 정책 연결이 삭제됩니다. 멤버 계정은 위임된 관리자가 변경되거나 제거되기 전의 구성을 유지합니다. 하지만 제거된 위임된 관리자 계정으로는 더 이상 이러한 계정을 관리할 수 없습니다. 이러한 계정은 각 리전에서 별도로 구성해야 하는 자체 관리형 계정이 됩니다.

원하는 방법을 선택하고 지침에 따라 위임된 Security Hub CSPM 관리자 계정을 제거합니다 AWS Organizations.

------
#### [ Organizations API, AWS CLI ]

**Security Hub CSPM 위임된 관리자를 제거하려면**

조직 관리 계정에서 Organizations API의 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) 작업을 사용합니다. AWS CLI을(를) 사용하는 경우, [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html) 명령을 실행합니다. 위임된 관리자 계정의 계정 ID와 Security Hub CSPM의 서비스 위탁자인 `securityhub.amazonaws.com`을 입력합니다.

다음 예제는 위임된 Security Hub CSPM 관리자를 제거합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws organizations deregister-delegated-administrator --account-id 123456789012 --service-principal securityhub.amazonaws.com
```

------

## 위임된 관리자 제거(Security Hub CSPM 콘솔)
<a name="remove-admin-console"></a>

Security Hub CSPM 콘솔을 사용하여 모든 리전에서 위임된 Security Hub CSPM 관리자를 제거할 수 있습니다.

Security Hub CSPM 위임된 관리자 계정이 제거되면 멤버 계정이 제거된 Security Hub CSPM 위임된 관리자 계정에서 연결 해제됩니다.

멤버 계정에는 여전히 Security Hub CSPM이 활성화되어 있습니다. 이러한 계정은 새로운 Security Hub CSPM 관리자가 멤버 계정으로 활성화하기 전까지는 독립형 계정이 됩니다.

조직 관리 계정이 Security Hub CSPM에서 활성화된 계정이 아닌 경우, **Security Hub CSPM에 오신 것을 환영합니다** 페이지의 옵션을 사용하세요.

****Security Hub CSPM에 오신 것을 환영합니다** 페이지에서 위임된 Security Hub CSPM 관리자 계정을 제거하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. **Security Hub로 이동**을 선택합니다.

1. **위임된 관리자**에서 **제거**를 선택합니다.

조직 관리 계정이 **Security Hub**에서 활성화된 계정인 경우, **설정** 페이지의 **일반** 탭에 있는 옵션을 사용하세요.

****설정** 페이지에서 Security Hub CSPM 위임된 관리자를 제거하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **설정**을 선택합니다. 그리고 **일반**을 선택합니다.

1. **위임된 관리자**에서 **제거**를 선택합니다.

## 위임된 관리자 제거(Security Hub CSPM API, AWS CLI)
<a name="remove-admin-api"></a>

에 대한 Security Hub CSPM API 또는 Security Hub CSPM 작업을 사용하여 위임된 Security Hub CSPM 관리자를 AWS CLI 제거할 수 있습니다. 이러한 방법 중 하나를 사용하여 위임된 관리자를 제거하면 API 호출 또는 명령이 실행된 리전에서만 제거됩니다. Security Hub CSPM은 다른 리전을 업데이트하지 않으며에서 위임된 관리자 계정을 제거하지 않습니다 AWS Organizations.

원하는 방법을 선택하고 다음 단계에 따라 Security Hub CSPM으로 위임된Security Hub CSPM 관리자 계정을 제거하세요.

------
#### [ Security Hub CSPM API, AWS CLI ]

**Security Hub CSPM 위임된 관리자를 제거하려면**

조직 관리 계정에서 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableOrganizationAdminAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableOrganizationAdminAccount.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-organization-admin-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-organization-admin-account.html) 명령을 AWS CLI실행합니다. 위임된 Security Hub CSPM 관리자의 계정 ID를 입력합니다.

다음 예제는 위임된 Security Hub CSPM 관리자를 제거합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub disable-organization-admin-account --admin-account-id 123456789012
```

------

# 와의 Security Hub CSPM 통합 비활성화 AWS Organizations
<a name="disable-orgs-integration"></a>

 AWS Organizations 조직이 AWS Security Hub CSPM과 통합되면 Organizations 관리 계정은 나중에 통합을 비활성화할 수 있습니다. Organizations 관리 계정의 사용자는 AWS Organizations에서 Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하여 이를 수행할 수 있습니다.

Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하면 다음과 같은 결과가 발생합니다.
+ Security Hub CSPM은 신뢰할 수 있는 서비스로서 상태를 잃습니다 AWS Organizations.
+ Security Hub CSPM 위임된 관리자 계정은 모든 AWS 리전에서 모든 Security Hub CSPM 멤버 계정의 Security Hub CSPM 설정, 데이터 및 리소스에 대한 액세스 권한을 상실합니다.
+ [중앙 구성](central-configuration-intro.md)을 사용하고 있었다면 Security Hub CSPM은 조직에서 중앙 구성 사용을 자동으로 중지합니다. 구성 정책 및 정책 연결이 삭제됩니다. 계정은 신뢰할 수 있는 액세스를 비활성화하기 전에 사용했던 구성을 유지합니다.
+ 모든 Security Hub CSPM 멤버 계정은 독립형 계정이 되며 현재 설정을 유지합니다. Security Hub CSPM이 하나 이상의 리전에서 멤버 계정에 대해 활성화된 경우, Security Hub CSPM은 해당 리전에서 해당 계정을 계속 사용할 수 있습니다. 활성화된 표준 및 제어 역시 변경되지 않습니다. 이러한 설정은 각 계정 및 리전에서 개별적으로 변경할 수 있습니다. 하지만 계정은 더 이상 어떤 리전의 위임된 관리자와도 연결되지 않습니다.

신뢰할 수 있는 서비스 액세스를 비활성화한 결과에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [다른 AWS Organizations 와 함께 사용을 AWS 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) 참조하세요.

신뢰할 수 있는 액세스를 비활성화하려면 AWS Organizations 콘솔, Organizations API 또는를 사용할 수 있습니다 AWS CLI. Organizations 관리 계정의 사용자만 Security Hub CSPM에 대한 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다. 필요한 권한에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_trusted_access_disable_perms)을 참조하세요.

신뢰할 수 있는 액세스를 비활성화하기 전에 조직의 위임된 관리자와 협력하여 멤버 계정에서 Security Hub CSPM을 비활성화하고 해당 계정에서 Security Hub CSPM 리소스를 정리하는 것이 좋습니다.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하세요.

------
#### [ Organizations console ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

1.  AWS Organizations 관리 계정의 자격 증명을 AWS Management Console 사용하여에 로그인합니다.

1. [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/)에서 Organizations 콘솔을 엽니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. **통합 서비스**에서 **AWS Security Hub CSPM**을 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 신뢰할 수 있는 액세스를 비활성화할지 확인합니다.

------
#### [ Organizations API ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

 AWS Organizations API의 [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html) 작업을 호출합니다. `ServicePrincipal` 파라미터에서 Security Hub CSPM 서비스 위탁자(`securityhub.amazonaws.com`)를 지정합니다.

------
#### [ AWS CLI ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

 AWS Organizations API의 [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html) 명령을 실행합니다. `service-principal` 파라미터에서 Security Hub CSPM 서비스 위탁자(`securityhub.amazonaws.com`)를 지정합니다.

**예:**

```
aws organizations disable-aws-service-access --service-principal securityhub.amazonaws.com
```

------

# 새로운 조직 계정에서 Security Hub CSPM 자동 활성화
<a name="accounts-orgs-auto-enable"></a>

새 계정이 조직에 가입하면 AWS Security Hub CSPM 콘솔의 **계정** 페이지에 있는 목록에 추가됩니다. 조직 계정의 경우, **유형**은 **조직별**입니다. 기본적으로 새로운 계정은 조직에 가입할 때 Security Hub CSPM 멤버가 되지 않습니다. 해당 멤버의 상태는 **멤버가 아님**입니다. 위임된 관리자 계정은 새로운 계정을 자동으로 추가하고 조직에 가입할 때 Security Hub CSPM을 이 계정에 멤버로 활성화할 수 있습니다.

**참고**  
많은 AWS 리전 가 기본적으로에 대해 활성화되어 있지만 특정 리전을 수동으로 활성화 AWS 계정해야 합니다. 이 문서에서는 이러한 리전을 옵트인 리전이라고 합니다. 옵트인 리전의 새로운 계정에서 Security Hub CSPM을 자동 활성화하려면 계정에 해당 리전이 먼저 활성화되어 있어야 합니다. 계정 소유자만 옵트인 리전을 활성화할 수 있습니다. 옵트인 리전에 대한 자세한 내용은 [계정에서 사용할 수 있는 지정을 참조 AWS 리전 하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html).

이 프로세스는 중앙 구성(권장)을 사용하는지 로컬 구성을 사용하는지에 따라 달라집니다.

## 새로운 조직 계정 자동 활성화(중앙 구성)
<a name="central-configuration-auto-enable"></a>

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM이 활성화된 구성 정책을 생성하여 새로운 조직 계정과 기존 조직 계정에서 Security Hub CSPM을 자동으로 활성화할 수 있습니다. 그런 다음 구성 정책을 특정 계정 및 OU(조직 단위) 또는 루트와 연결할 수 있습니다.

Security Hub CSPM이 활성화된 구성 정책을 특정 OU와 연결하면 해당 OU에 속하는 모든 계정(기존 및 신규)에서 Security Hub CSPM이 자동으로 활성화됩니다. OU에 속하지 않는 새로운 계정은 자체 관리되며 Security Hub CSPM이 자동으로 활성화되지 않습니다. Security Hub CSPM이 활성화된 구성 정책을 루트와 연결하면 조직에 가입한 모든 계정(기존 및 새로운)에서 Security Hub CSPM이 자동으로 활성화됩니다. 단, 계정이 적용 또는 상속을 통해 다른 정책을 사용하거나 자체 관리하는 경우는 예외입니다.

구성 정책에서는 OU에서 활성화해야 하는 보안 표준 및 제어를 정의할 수도 있습니다. 활성화된 표준에 대한 제어 조사 결과를 생성하려면 OU의 계정이 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. AWS Config 녹음에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

구성 정책 생성에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

## 새로운 조직 계정 자동 활성화(로컬 구성)
<a name="limited-configuration-auto-enable"></a>

로컬 구성을 사용하고 자동 활성화를 켜면 Security Hub CSPM은 *새로운* 조직 계정을 멤버로 추가하고 현재 리전의 해당 계정에서 Security Hub CSPM을 활성화합니다. 다른 리전은 영향을 받지 않습니다. 또한 자동 활성화 기능을 켜도 이미 멤버 계정으로 추가된 경우를 제외하고 *기존* 조직 계정에서 Security Hub CSPM은 활성화되지 않습니다.

자동 활성화 기능을 켜면, 조직에 가입할 때 현재 리전의 새로운 계정의 기본 보안 표준이 자동으로 활성화됩니다. 기본 표준은 AWS Foundational Security Best Practices(FSBP) 및 Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0입니다. 기본 표준은 변경할 수 없습니다. 조직 전체에서 다른 표준을 사용하거나 일부 계정 및 OU에 표준을 적용하려면 중앙 구성을 사용하는 것이 좋습니다.

기본 표준(및 기타 활성화된 표준)에 대한 제어 조사 결과를 생성하려면 조직의 계정에서 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. AWS Config 녹음에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

원하는 방법을 선택하고 단계에 따라 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화합니다. 이 지침은 로컬 구성을 사용하는 경우에만 적용됩니다.

------
#### [ Security Hub CSPM console ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. Security Hub CSPM 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 **계정 자동 활성화**를 켭니다.

------
#### [ Security Hub CSPM API ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html) API를 호출합니다. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하려면 `AutoEnable` 필드를 `true`로 설정합니다.

------
#### [ AWS CLI ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html) 명령을 실행합니다. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하는 `auto-enable` 파라미터를 포함합니다.

```
aws securityhub update-organization-configuration --auto-enable
```

------

# 새로운 조직 계정에서 Security Hub CSPM 수동 활성화
<a name="orgs-accounts-enable"></a>

새로운 조직 계정이 조직에 가입할 때 자동으로 Security Hub CSPM을 활성화하지 않은 경우, 조직에 가입한 후 해당 계정에서 Security Hub CSPM을 수동으로 활성화할 수 있습니다. 또한 이전에 조직에서 연결 해제 AWS 계정 한에서 Security Hub CSPM을 수동으로 활성화해야 합니다.

**참고**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 이 섹션이 적용되지 않습니다. 중앙 구성을 사용하는 경우, 지정된 멤버 계정 및 조직 단위(OU)에서 Security Hub CSPM을 활성화하는 구성 정책을 만들 수 있습니다. 또한 해당 계정과 OU에서 특정 표준 및 제어를 활성화할 수 있습니다.

이미 다른 조직의 멤버 계정인 경우, 해당 계정에서 Security Hub CSPM을 활성화할 수 없습니다.

또한 현재 일시 중지된 계정에서는 Security Hub CSPM을 활성화할 수 없습니다. 일시 중지된 계정의 서비스를 활성화하려고 하면 계정 상태가 **계정 일시 중단됨**으로 변경됩니다.
+ 계정에 Security Hub CSPM이 활성화되지 않은 경우, 해당 계정에서 Security Hub CSPM이 활성화됩니다. 기본 보안 표준을 끄지 않는 한 AWS 기본 보안 모범 사례(FSBP) 표준 및 CIS AWS Foundations Benchmark v1.2.0도 계정에서 활성화됩니다.

  이에 대한 예외는 Organizations 관리 계정입니다. Organizations 관리 계정에서는 Security Hub CSPM을 자동으로 활성화할 수 없습니다. Organizations 관리 계정을 멤버 계정으로 활성화하려면 먼저 Organizations 관리 계정에서 수동으로 Security Hub CSPM을 활성화해야 합니다.
+ 계정에 이미 Security Hub CSPM이 활성화되어 있는 경우, Security Hub CSPM은 계정에 다른 변경 사항을 적용하지 않습니다. 멤버십만 활성화합니다.

Security Hub CSPM이 제어 조사 결과를 생성하려면 멤버 계정이 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. 자세한 내용은 [AWS Config설정 및 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html)을 참조하세요.

원하는 방법을 선택하고 단계에 따라 조직 계정을 Security Hub CSPM 멤버 계정으로 활성화합니다.

------
#### [ Security Hub CSPM console ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. Security Hub CSPM 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 목록에서 활성화할 각 조직 계정을 선택합니다.

1. **작업**을 선택하고 **멤버 추가**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html) API를 호출합니다. 활성화할 각 계정의 계정 ID를 입력합니다.

수동 초대 프로세스와 달리 조직 계정을 활성화하는 데 `CreateMembers`을(를) 호출하는 경우, 초대를 보낼 필요가 없습니다.

------
#### [ AWS CLI ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html) 명령을 실행합니다. 활성화할 각 계정의 계정 ID를 입력합니다.

수동 초대 프로세스와 달리 조직 계정을 활성화하는 데 `create-members`을(를) 실행하는 경우, 초대를 보낼 필요가 없습니다.

```
aws securityhub create-members --account-details '[{"AccountId": "<accountId>"}]'
```

**예제**

```
aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```

------

# 조직에서 Security Hub CSPM 멤버 계정 연결 해제
<a name="accounts-orgs-disassociate"></a>

 AWS Security Hub CSPM 멤버 계정의 조사 결과 수신 및 보기를 중지하려면 조직에서 멤버 계정의 연결을 해제하면 됩니다.

**참고**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 연결 해제가 다르게 작동합니다. 중앙에서 관리되는 하나 이상의 멤버 계정에서 Security Hub CSPM을 비활성화하는 구성 정책을 만들 수 있습니다. 그 이후에도 이러한 계정은 여전히 조직의 일부이지만 Security Hub CSPM 조사 결과를 생성하지는 않습니다. 중앙 구성을 사용하지만 수동으로 초대된 멤버 계정이 있는 경우, 수동으로 초대된 계정을 하나 이상 연결 해제할 수 있습니다.

를 사용하여 관리되는 멤버 계정은 관리자 계정에서 계정의 연결을 해제할 AWS Organizations 수 없습니다. 관리자 계정만 멤버 계정 연결을 해제할 수 있습니다.

멤버 계정을 연결 해제해도 계정은 해지되지 않습니다. 대신 조직에서 멤버 계정을 제거합니다. 연결 해제된 멤버 계정은 더 이상 Security Hub CSPM 통합에서 관리하지 AWS 계정 않는 독립 실행형 계정이 됩니다 AWS Organizations.

원하는 방법을 선택하고 단계에 따라 조직에서 멤버 계정을 연결 해제하세요.

------
#### [ Security Hub CSPM console ]

**조직에서 멤버 계정을 연결 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 연결을 해제하려는 계정을 선택합니다. 중앙 구성을 사용하는 경우, 수동으로 초대된 계정을 선택하여 `Invitation accounts` 탭에서 연결을 해제할 수 있습니다. 이 탭은 중앙 구성을 사용하는 경우에만 표시됩니다.

1. **작업**을 선택한 다음 **계정 연결 해제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**조직에서 멤버 계정을 연결 해제하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html) API를 호출합니다. 멤버 계정의 연결을 해제하려면 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) API를 호출합니다.

------
#### [ AWS CLI ]

**조직에서 멤버 계정을 연결 해제하려면**

위임된 관리자 계정에서 [ >`disassociate-members`](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html) 명령을 실행합니다. 멤버 계정의 연결을 해제하려면 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [ >`list-members`](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub disassociate-members --account-ids "<accountIds>"
```

**예제**

```
aws securityhub disassociate-members --account-ids "123456789111" "123456789222"
```

------

 AWS Organizations 콘솔 AWS CLI, 또는 AWS SDKs를 사용하여 조직에서 멤버 계정의 연결을 해제할 수도 있습니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직에서 멤버 계정 제거](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html)를 참조하세요.

# Security Hub CSPM에서 초대를 통한 계정 관리
<a name="account-management-manual"></a>

 AWS Security Hub CSPM을와 통합 AWS Organizations 하거나 멤버십 초대를 수동으로 보내고 수락하여 두 가지 방법으로 여러 Security Hub CSPM 계정을 중앙에서 관리할 수 있습니다. 독립 실행형 계정이 있거나와 통합되지 않은 경우 수동 프로세스를 사용해야 합니다 AWS Organizations. 수동 계정 관리에서는 Security Hub CSPM 관리자가 계정을 멤버로 초대합니다. 예비 멤버가 초대를 수락하면 관리자-멤버 관계가 성립됩니다. Security Hub CSPM 관리자 계정은 최대 1,000개의 초대 기반 멤버 계정에 대한 Security Hub CSPM을 관리할 수 있습니다.

**참고**  
Security Hub CSPM에서 초대 기반 조직을 만든 경우, 나중에 대신 [AWS Organizations를 사용하도록 전환](accounts-transition-to-orgs.md)할 수 있습니다. 멤버 계정이 두 개 이상인 경우 Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

수동 초대 프로세스를 통해 초대하는 계정에 대해 결과와 기타 데이터에 대한 교차 리전 집계를 사용할 수 있습니다. 하지만 리전 간 집계가 작동하려면 관리자가 집계 리전과 연결된 모든 리전에서 멤버 계정을 초대해야 합니다. 또한 관리자가 멤버 계정의 조사 결과를 볼 수 있도록 멤버 계정에는 집계 영역과 연결된 모든 리전에서 Security Hub CSPM이 활성화되어 있어야 합니다.

구성 정책은 수동으로 초대된 멤버 계정에는 지원되지 않습니다. 대신 수동 초대 프로세스를 사용할 AWS 리전 때 각 멤버 계정과에서 별도로 Security Hub CSPM 설정을 구성해야 합니다.

또한 조직에 속하지 않은 계정에 대해서는 수동 초대 기반 프로세스를 사용해야 합니다. 예를 들어, 조직에 테스트 계정을 포함하지 않을 수도 있습니다. 또는 여러 조직의 계정을 하나의 Security Hub CSPM 관리자 계정으로 통합할 수도 있습니다. Security Hub CSPM 관리자 계정은 다른 조직에 속한 계정으로 초대를 보내야 합니다.

Security Hub CSPM 콘솔의 **구성** 페이지에서 초대를 통해 추가된 계정이 **초대 계정** 탭에 나열됩니다. [중앙 구성](central-configuration-intro.md)을 사용하지만 조직 외부 계정을 초대하는 경우, 이 탭에서 초대 기반 계정의 조사 결과를 볼 수 있습니다. 하지만 Security Hub CSPM 관리자는 구성 정책을 사용하여 여러 리전의 초대 기반 계정을 구성할 수 없습니다.

이 섹션의 주제에서는 초대를 통해 멤버 계정을 관리하는 방법을 설명합니다.

**Topics**
+ [Security Hub CSPM에서 멤버 계정 추가 및 초대](securityhub-accounts-add-invite.md)
+ [Security Hub CSPM 멤버 계정 초대에 응답](securityhub-invitation-respond.md)
+ [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md)
+ [Security Hub CSPM에서 멤버 계정 삭제](securityhub-delete-member-accounts.md)
+ [Security Hub CSPM 관리자 계정에서 연결 해제](securityhub-disassociate-from-admin.md)
+ [Security Hub CSPM에서 계정을 관리하기 위해 Organizations로 전환](accounts-transition-to-orgs.md)

# Security Hub CSPM에서 멤버 계정 추가 및 초대
<a name="securityhub-accounts-add-invite"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

계정은 AWS Security Hub CSPM 멤버 계정 가입 초대를 수락하는 계정의 Security Hub CSPM 관리자가 됩니다.

다른 계정으로부터 온 초대를 수락하면 사용자 계정이 멤버 계정이 되고 해당 계정이 귀하의 관리자가 됩니다.

사용자 계정이 관리자 계정인 경우, 멤버 계정이 되기 위한 초대를 수락할 수 없습니다.

멤버 계정 추가는 다음과 같은 단계로 구성됩니다.

1. 관리자 계정이 멤버 계정 목록에 멤버 계정을 추가합니다.

1. 관리자 계정이 멤버 계정에 초대를 보냅니다.

1. 멤버 계정이 초대를 수락합니다.

## 멤버 계정 추가
<a name="securityhub-add-accounts"></a>

Security Hub CSPM 콘솔에서 멤버 계정 목록에 계정을 추가할 수 있습니다. Security Hub CSPM 콘솔에서 계정을 개별적으로 선택하거나 계정 정보가 포함된 `.csv` 파일을 업로드할 수 있습니다.

계정마다 계정 ID와 이메일 주소를 제공해야 합니다. 이메일 주소는 계정의 보안 문제에 대해 문의할 수 있는 이메일 주소여야 합니다. 이 이메일 주소는 계정 인증에 사용되지 않습니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정을 추가하세요.

------
#### [ Security Hub CSPM console ]

**멤버 계정 목록에 계정을 추가하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 왼쪽 창에서 **설정**을 선택합니다.

1. **설정 페이지**에서 **계정**을 선택하고 **계정 추가**를 선택합니다. 그런 다음에는 계정을 개별적으로 추가하거나 계정 목록이 포함된 `.csv` 파일을 업로드할 수 있습니다.

1. 이 계정을 선택하려면 다음 중 하나를 수행하세요.
   + 개별로 계정을 추가하려면 **계정 입력**에서 추가할 계정의 계정 ID 및 이메일 주소를 입력하고 **추가**를 선택합니다.

     각 계정마다 이 절차를 반복합니다.
   + 쉼표로 구분된 값(.csv) 파일을 사용하여 복수 계정을 추가하려면 먼저 파일을 생성해야 합니다. 파일에는 추가할 각 계정의 계정 ID와 이메일 주소가 포함되어야 합니다.

     `.csv` 목록에는 계정이 한 줄에 하나씩 표시되어야 합니다. `.csv` 파일의 첫 번째 줄에는 헤더가 포함되어야 합니다. 헤더에서 첫 번째 열은 **Account ID**이고, 두 번째 열은 **Email**입니다.

     이어지는 각 줄에는 추가하려는 계정에 대한 계정 ID 및 유효한 이메일 주소가 포함되어야 합니다.

     다음은 텍스트 편집기에서 보는 `.csv` 파일의 예제입니다.

     ```
     Account ID,Email
     111111111111,user@example.com
     ```

     스프레드시트 프로그램에서는 필드가 별도의 열에 표시됩니다. 기본 형식은 여전히 쉼표로 구분됩니다. 계정 ID의 형식은 소수점이 없는 숫자로 지정해야 합니다. 예를 들어, 계정 ID 444455556666은 444455556666.0으로 형식을 지정할 수 없습니다. 또한, 숫자 형식으로 인해 계정 ID에서 앞에 오는 0이 제거되지 않도록 해야 합니다.

     파일을 선택하려면 콘솔에서 **목록 업로드(.csv)**를 선택합니다. 그런 다음 **찾아보기**를 선택합니다.

     파일을 선택한 후 **계정 추가**를 선택합니다.

1. 계정 추가를 완료한 후 **추가할 계정**에서 **다음**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버 계정 목록에 계정을 추가하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html) API를 호출합니다. 추가할 각 멤버 계정에 대해 AWS 계정 ID를 제공해야 합니다.

------
#### [ AWS CLI ]

**멤버 계정 목록에 계정을 추가하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html) 명령을 실행합니다. 추가할 각 멤버 계정에 대해 AWS 계정 ID를 제공해야 합니다.

```
aws securityhub create-members --account-details '[{"AccountId": "<accountID1>"}]'
```

**예제**

```
aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```

------

## 멤버 계정 초대
<a name="securityhub-invite-accounts"></a>

멤버 계정을 추가한 후 멤버 계정에 초대를 전송합니다. 관리자와의 연결이 해제된 계정에 초대를 다시 보낼 수도 있습니다.

------
#### [ Security Hub CSPM console ]

**예비 멤버 계정을 초대하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. 초대한 계정의 **상태** 열 값에서 **초대**를 선택합니다.

1. 확인하라는 메시지가 나타나면 **초대**를 선택합니다.

**참고**  
연결이 해제된 계정에 초대를 다시 보내려면 **계정** 페이지에서 연결이 해제된 각 계정을 선택합니다. **작업**에서 **초대 재전송**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**예비 멤버 계정을 초대하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_InviteMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_InviteMembers.html) API를 호출합니다. 초대할 각 계정에 대해 AWS 계정 ID를 제공해야 합니다.

------
#### [ AWS CLI ]

**예비 멤버 계정을 초대하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/invite-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/invite-members.html) 명령을 실행합니다. 초대할 각 계정에 대해 AWS 계정 ID를 제공해야 합니다.

```
aws securityhub invite-members --account-ids <accountIDs>
```

**예제**

```
aws securityhub invite-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM 멤버 계정 초대에 응답
<a name="securityhub-invitation-respond"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 멤버 계정 초대를 수락하거나 거부할 수 있습니다.

초대를 수락하는 경우 사용자 계정은 Security Hub CSPM 멤버 계정이 됩니다. 초대를 보낸 계정은 Security Hub CSPM 관리자 계정이 됩니다. 관리자 계정 사용자는 Security Hub CSPM에서 멤버 계정에 대한 조사 결과를 볼 수 있습니다.

초대를 거부하면 관리자 계정의 멤버 계정 목록에 계정이 **탈퇴**로 표시됩니다.

멤버 계정으로 가입하라는 초대를 수락하거나 거절할 수만 있습니다.

초대를 수락하거나 거절하려면 먼저 Security Hub CSPM을 활성화해야 합니다.

모든 Security Hub CSPM 계정은 모든 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. 요구 사항에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) AWS Config참조하세요.

## 초대 수락
<a name="securityhub-accept-invitation"></a>

관리자 계정에서 Security Hub CSPM 멤버 계정 초대를 보낼 수 있습니다. 그런 다음 멤버 계정에 로그인한 후 초대를 수락할 수 있습니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정 초대를 수락하세요.

------
#### [ Security Hub CSPM console ]

**멤버십 초대를 수락하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정**에서 **수락**을 켠 다음 **초대 수락**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버십 초대를 수락하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AcceptAdministratortInvitation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AcceptAdministratortInvitation.html) API를 호출합니다. 초대 식별자와 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 세부 정보를 검색하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**멤버십 초대를 수락하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/accept-administrator-invitation.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/accept-administrator-invitation.html) 명령을 실행합니다. 초대 식별자와 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 세부 정보를 검색하려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html) 명령을 실행합니다.

```
aws securityhub accept-administrator-invitation --administrator-id <administratorAccountID> --invitation-id <invitationID>
```

**예제**

```
aws securityhub accept-administrator-invitation --administrator-id 123456789012 --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```

------

**참고**  
Security Hub CSPM 콘솔은 `AcceptInvitation`을 계속 사용합니다. 결국에는 `AcceptAdministratorInvitation`을(를) 사용하도록 변경됩니다. 이 기능에 대한 액세스를 구체적으로 제어하는 모든 IAM 정책은 계속 `AcceptInvitation`을(를) 사용해야 합니다. 또한, 콘솔이 `AcceptAdministratorInvitation`을(를) 사용하기 시작하면 올바른 권한이 적용되도록 `AcceptAdministratorInvitation`을(를) 정책에 추가해야 합니다.

## 초대 거부
<a name="securityhub-decline-invitation"></a>

Security Hub CSPM 멤버 계정으로 가입하라는 초대를 수락하거나 거절할 수 있습니다. Security Hub CSPM 콘솔에서 초대를 거부하면 관리자 계정의 멤버 계정 목록에 계정이 **탈퇴**로 표시됩니다. **탈퇴** 상태는 관리자 계정을 사용하여 Security Hub CSPM 콘솔에 로그인할 때만 나타납니다. 그러나 관리자 계정에 로그인하고 초대를 삭제할 때까지 멤버 계정의 콘솔에서 초대는 변경되지 않습니다.

초대를 거부할 때는 초대를 받은 멤버 계정으로 로그인해야 합니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정 초대를 거부하세요.

------
#### [ Security Hub CSPM console ]

**멤버십 초대를 거부하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정** 섹션에서 **초대 거부**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버십 초대를 거부하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeclineInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeclineInvitations.html) API를 호출합니다. 초대를 발행한 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 정보를 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**멤버십 초대를 거부하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/decline-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/decline-invitations.html) 명령을 실행합니다. 초대를 발행한 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 정보를 보려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html) 명령을 실행합니다.

```
aws securityhub decline-invitations --account-ids "<administratorAccountId>"
```

**예제**

```
aws securityhub decline-invitations --account-ids "123456789012"
```

------

# Security Hub CSPM에서 멤버 계정 연결 해제
<a name="securityhub-disassociate-members"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 관리자 계정은 멤버 계정의 연결을 해제하여 해당 계정의 조사 결과 수신 및 보기를 중지할 수 있습니다. 멤버 계정을 삭제하기 전에는 멤버 계정 연결을 해제해야 합니다.

멤버 계정을 연결 해제해도 멤버 계정 목록에는 해당 계정이 **제거됨(연결 해제됨)** 상태인 상태로 남아 있습니다. 멤버 계정의 관리자 계정 정보에서 계정이 제거됩니다.

계정에 대한 조사 결과를 다시 받으려면 초대를 다시 보내면 됩니다. 멤버 계정을 완전히 삭제하려면 멤버 계정을 삭제하면 됩니다.

원하는 방법을 선택하고 단계에 따라 관리자 계정에서 수동으로 초대된 멤버 계정을 연결 해제하세요.

------
#### [ Security Hub CSPM console ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 연결을 해제하려는 계정을 선택합니다.

1. **작업**을 선택한 다음 **계정 연결 해제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html) API를 호출합니다. 연결 해제하려는 멤버 계정의 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html) 명령을 실행합니다. 연결 해제하려는 멤버 계정의 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub disassociate-members --account-ids <accountIds>
```

**예제**

```
aws securityhub disassociate-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM에서 멤버 계정 삭제
<a name="securityhub-delete-member-accounts"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 관리자 계정은 초대를 통해 추가된 멤버 계정을 삭제할 수 있습니다. 멤버 계정을 삭제하기 전에는 멤버 계정 연결을 해제해야 합니다.

멤버 계정을 삭제하면 목록에서 완전히 제거됩니다. 계정의 멤버십을 복원하려면 계정을 추가하고 완전히 새로운 멤버 계정인 것처럼 다시 초대해야 합니다.

조직에 속하고 와의 통합을 사용하여 관리되는 계정은 삭제할 수 없습니다 AWS Organizations.

원하는 방법을 선택하고 단계에 따라 수동으로 초대된 멤버 계정을 삭제하세요.

------
#### [ Security Hub CSPM console ]

**수동으로 초대된 멤버 계정을 삭제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정을 사용하여 로그인합니다.

1. 탐색 창에서 **설정**을 선택한 다음 **구성**을 선택합니다.

1. **초대** 계정 탭을 선택합니다. 그런 다음 삭제할 계정을 선택합니다.

1. **작업**을 선택한 후 **삭제**를 선택합니다. 이 옵션은 계정 연결을 해제한 경우에만 사용할 수 있습니다. 멤버 계정을 삭제하려면 먼저 멤버 계정 연결을 해제해야 합니다.

------
#### [ Security Hub CSPM API ]

**수동으로 초대된 멤버 계정을 삭제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteMembers.html) API를 호출합니다. 삭제하려는 멤버 계정의 AWS 계정 ID를 제공해야 합니다. 멤버 계정 목록을 검색하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) API를 호출합니다.

------
#### [ AWS CLI ]

**수동으로 초대된 멤버 계정을 삭제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-members.html) 명령을 실행합니다. 삭제하려는 멤버 계정의 AWS 계정 ID를 제공해야 합니다. 멤버 계정 목록을 검색하려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub delete-members --account-ids <memberAccountIDs>
```

**예제**

```
aws securityhub delete-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM 관리자 계정에서 연결 해제
<a name="securityhub-disassociate-from-admin"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

초대를 통해 계정을 AWS Security Hub CSPM 멤버 계정으로 추가한 경우 관리자 계정에서 멤버 계정의 연결을 해제할 수 있습니다. 멤버 계정을 연결 해제하면, Security Hub CSPM은 계정의 조사 결과를 관리자 계정으로 보내지 않습니다.

와의 통합을 사용하여 관리되는 멤버 계정은 관리자 계정에서 계정의 연결을 해제할 AWS Organizations 수 없습니다. Security Hub CSPM 위임된 관리자만 Organizations로 관리하는 멤버 계정을 연결 해제할 수 있습니다.

관리자 계정과의 연결을 끊어도 해당 계정은 관리자 계정의 멤버 목록에 **탈퇴** 상태로 남아 있습니다. 하지만, 관리자 계정은 사용자의 계정에 대한 조사 결과를 받을 수 없습니다.

관리자 계정과의 연결을 해제한 후에도 멤버로 가입하라는 초대는 아직 남아 있습니다. 나중에 다시 초대를 수락할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**관리자 계정과의 연결을 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정** 섹션에서 **수락**을 끄고 **업데이트**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**관리자 계정과의 연결을 해제하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateFromAdministratorAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateFromAdministratorAccount.html) API를 호출합니다.

------
#### [ AWS CLI ]

**관리자 계정과의 연결을 해제하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-from-administrator-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-from-administrator-account.html) 명령을 실행합니다.

```
aws securityhub disassociate-from-administrator-account
```

------

**참고**  
Security Hub CSPM 콘솔은 `DisassociateFromMasterAccount`을 계속 사용합니다. 결국에는 `DisassociateFromAdministratorAccount`을(를) 사용하도록 변경됩니다. 이 기능에 대한 액세스를 구체적으로 제어하는 모든 IAM 정책은 계속 `DisassociateFromMasterAccount`을(를) 사용해야 합니다. 또한, 콘솔이 `DisassociateFromAdministratorAccount`을(를) 사용하기 시작하면 올바른 권한이 적용되도록 `DisassociateFromAdministratorAccount`을(를) 정책에 추가해야 합니다.

# Security Hub CSPM에서 계정을 관리하기 위해 Organizations로 전환
<a name="accounts-transition-to-orgs"></a>

 AWS Security Hub CSPM에서 계정을 수동으로 관리하는 경우 예비 멤버 계정을 초대하고 각 멤버 계정을 개별적으로 구성해야 합니다 AWS 리전.

Security Hub CSPM과를 통합 AWS Organizations하면 초대장을 보낼 필요가 없으며 조직에서 Security Hub CSPM을 구성하고 사용자 지정하는 방법을 더 잘 제어할 수 있습니다. 따라서 Security Hub CSPM 초대 대신 AWS Organizations 를 사용하여 멤버 계정을 관리하는 것을 권장합니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Organizations 통합을 사용하는 결합된 접근 방식을 사용할 수 있지만 조직 외부에 계정을 수동으로 초대할 수도 있습니다. 하지만 Organizations 통합만 사용하는 것이 좋습니다. 여러 계정 및 리전에서 Security Hub CSPM을 관리하는 데 도움이 되는 기능인 [중앙 구성](central-configuration-intro.md)은 Organizations와 통합할 때만 사용할 수 있습니다.

이 섹션에서는 AWS Organizations을(를) 통해 수동 초대 기반 계정 관리에서 계정 관리로 전환하는 방법을 설명합니다.

## Security Hub CSPM과 통합 AWS Organizations
<a name="transition-activate-orgs-integration"></a>

먼저 Security Hub CSPM과를 통합해야 합니다 AWS Organizations.

다음 단계를 완료하면 이러한 서비스를 통합할 수 있습니다.
+  AWS Organizations에서 조직을 생성합니다. 지침은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html#create-org)의 *조직 생성*을 참조하세요.
+ Organizations 관리 계정에서 Security Hub CSPM 위임된 관리자 계정을 지정합니다.

**참고**  
Organizations 관리 계정은 DA 계정으로 설정*할 수 없습니다*.

자세한 지침은 [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md) 섹션을 참조하세요.

이전 단계를 완료하면에서 Security Hub CSPM에 대한 신뢰할 수 [있는 액세스 권한을](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-securityhub.html#integrate-enable-ta-securityhub) 부여할 수 있습니다 AWS Organizations. 이렇게 하면 위임된 관리자 계정의 현재에서 Security Hub CSPM AWS 리전 도 활성화됩니다.

위임된 관리자는 주로 조직의 계정을 Security Hub CSPM 멤버 계정으로 추가하여 Security Hub CSPM에서 조직을 관리할 수 있습니다. 관리자는 해당 계정에 대한 특정 Security Hub CSPM 설정, 데이터 및 리소스에 액세스할 수도 있습니다.

Organizations를 사용하여 계정 관리로 전환해도 초대 기반 계정이 자동으로 Security Hub CSPM 멤버가 되지는 않습니다. 새로운 조직에 추가하는 계정만 Security Hub CSPM 멤버가 될 수 있습니다.

통합을 활성화한 후에는 Organizations를 사용하여 계정을 관리할 수 있습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 섹션을 참조하세요. 계정 관리는 조직의 구성 유형에 따라 달라집니다.

# Security Hub CSPM에서 관리자 및 멤버 계정별로 허용된 작업
<a name="securityhub-accounts-allowed-actions"></a>

관리자 및 멤버 계정은 다음 표에 나와 있는 AWS Security Hub CSPM 작업에 액세스할 수 있습니다. 표에서 값의 의미는 다음과 같습니다.
+ **임의 –** 이 계정은 동일한 관리자에 속한 모든 계정에 대해 작업을 수행할 수 있습니다.
+ **현재 –** 이 계정은 해당 계정(현재 로그인되어 있는 계정)에 대해서만 작업을 수행할 수 있습니다.
+ **대시(-) –** 해당 계정에서 작업을 수행할 수 없음을 나타냅니다.

표에 나와 있듯이 허용되는 작업은 AWS Organizations 와 통합하는지 여부와 조직에서 사용하는 구성 유형에 따라 달라집니다. 중앙 구성과 로컬 구성의 차이에 대한 자세한 내용은 [를 사용하여 계정 관리 AWS Organizations](securityhub-accounts.md#securityhub-orgs-account-management-overview) 섹션을 참조하세요.

Security Hub CSPM은 멤버 계정의 조사 결과를 관리자 계정에 복사하지 않습니다. Security Hub CSPM에서는 모든 조사 결과가 특정 리전의 특정 계정에 수집됩니다. 각 리전에서 관리자 계정은 해당 리전의 멤버 계정에 대한 조사 결과를 보고 관리할 수 있습니다.

집계 영역을 설정하는 경우, 관리자 계정은 집계 영역에 복제된 연결된 리전의 멤버 계정에 대한 조사 결과를 보고 관리할 수 있습니다. 교차 리전 집계에 대한 자세한 내용은 [교차 리전 집계 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html)를 참조하세요.

다음 표에는 관리자 및 멤버 계정의 기본 권한이 나와 있습니다. 사용자 지정 IAM 정책을 사용하여 Security Hub CSPM 기능에 대한 액세스를 추가로 제한할 수 있습니다. 지침 및 예제는 블로그 게시물[ Aligning IAM policies to user personas for AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/aligning-iam-policies-to-user-personas-for-aws-security-hub/)을 참조하세요.

## Organizations와 통합하고 중앙 구성을 사용하는 경우, 허용되는 작업
<a name="central-configuration-allowed-actions"></a>

Organizations와 통합하고 중앙 구성을 사용하는 경우, 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다.


|  작업  |  Security Hub CSPM 위임된 관리자 계정  |  중앙 관리형 멤버 계정  |  자체 관리형 멤버 계정  | 
| --- | --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  자체 관리형 및 중앙 관리형 계정의 경우  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  –  |  –  | 
|  멤버 계정 삭제  |  임의의 비조직 계정  |  –  |  –  | 
|  Security Hub CSPM 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재(계정을 관리자 계정에서 분리해야 합니다)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  |  –  | 
|  표준 활성화 및 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재  | 
|  제어 기능 활성화 및 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  |  –  | 
|  홈 리전 및 연결된 리전 선택  |  임의(홈 리전을 변경하려면 중앙 구성을 중지했다가 다시 시작해야 함)  |  –  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  |  현재  | 

## Organizations와 통합하고 로컬 구성을 사용하는 경우, 허용되는 작업
<a name="orgs-allowed-actions"></a>

Organizations와 통합하고 로컬 구성을 사용하는 경우, 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다.


|  작업  |  Security Hub CSPM 위임된 관리자 계정  |  멤버 계정  | 
| --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  –  | 
|  멤버 계정 삭제  |  –  |  –  | 
|  Security Hub CSPM 비활성화  |  –  |  현재(계정이 위임된 관리자와 연결 해제된 경우)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  | 
|  표준 활성화 및 비활성화  |  현재  |  현재  | 
|  새로운 조직 계정에서 Security Hub CSPM 및 기본 표준을 자동으로 활성화  |  현재 계정 및 새로운 조직 계정의 경우  |  –  | 
|  제어 기능 활성화 및 비활성화  |  현재  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  | 

## 초대 기반 계정에 허용된 작업
<a name="manual-allowed-actions"></a>

초대 기반 방법을 사용하여와 통합하는 대신 계정을 수동으로 관리하는 경우 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다 AWS Organizations.


|  작업  |  Security Hub CSPM 관리자 계정  |  멤버 계정  | 
| --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  현재  | 
|  멤버 계정 삭제  |  임의  |  –  | 
|  Security Hub CSPM 비활성화  |  현재(활성화된 멤버 계정이 없는 경우)  |  현재(계정이 관리자 계정과 연결 해제된 경우)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  | 
|  표준 활성화 및 비활성화  |  현재  |  현재  | 
|  새로운 조직 계정에서 Security Hub CSPM 및 기본 표준을 자동으로 활성화  |  –  |  –  | 
|  제어 기능 활성화 및 비활성화  |  현재  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  | 

# 계정 작업이 Security Hub CSPM 데이터에 미치는 영향
<a name="securityhub-data-retention"></a>

이러한 계정 작업은 AWS Security Hub CSPM 데이터에 다음과 같은 영향을 미칩니다.

## Security Hub CSPM이 비활성화됨
<a name="securityhub-effects-disable-securityhub"></a>

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 위임된 관리자(DA)는 특정 계정 및 조직 단위(OU)에서 AWS Security Hub CSPM을 비활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 이 경우, 홈 리전 및 연결된 리전의 지정된 계정 및 OU에서 Security Hub CSPM이 비활성화됩니다. 중앙 구성을 사용하지 않는 경우, Security Hub CSPM을 활성화한 각 계정 및 리전에서 개별적으로 Security Hub CSPM을 비활성화해야 합니다. DA 계정에서 Security Hub CSPM이 비활성화된 경우에도 중앙 구성을 사용할 수 없습니다.

관리자 계정에서 Security Hub CSPM이 비활성화된 경우, 관리자 계정에 대한 조사 결과는 생성되거나 업데이트되지 않습니다. 기존 보관된 조사 결과는 30일 후에 삭제됩니다. 기존 활성 조사 결과는 90일 후에 삭제됩니다.

다른 와의 통합이 제거 AWS 서비스 됩니다.

활성화된 보안 표준 및 제어가 비활성화됩니다.

멤버 계정 연결, 사용자 지정 작업, 인사이트 및 서드 파티 제품 구독을 포함한 기타 Security Hub CSPM 데이터 및 설정은 90일 동안 유지됩니다.

## 구성원 계정이 마스터 계정에서 연결 해제됨
<a name="securityhub-effects-member-disassociation"></a>

구성원 계정이 마스터 계정으로부터 연결이 해제되면 마스터 계정은 구성원 계정 조사 결과를 볼 수 있는 권한을 잃습니다. 하지만 Security Hub CSPM은 두 계정 모두에서 여전히 활성화됩니다.

중앙 구성을 사용하는 경우, DA는 DA 계정에서 연결 해제된 멤버 계정에 대해 Security Hub CSPM을 구성할 수 없습니다.

관리자 계정에 정의된 사용자 지정 설정 또는 통합은 이전 멤버 계정에서 얻은 결과에 적용되지 않습니다. 예를 들어, 계정 연결이 끊긴 후 Amazon EventBridge 규칙의 이벤트 패턴으로 사용되는 관리자 계정에 사용자 지정 작업이 있을 수 있습니다. 하지만, 멤버 계정에서는 이 사용자 지정 작업을 사용할 수 없습니다.

Security Hub CSPM 관리자 계정의 **계정** 목록에서 제거된 계정의 상태는 **연결 해제됨**입니다.

## 멤버 계정이 조직에서 제거
<a name="securityhub-effects-member-leaves-org"></a>

멤버 계정이 조직에서 제거되면 Security Hub CSPM 관리자 계정은 멤버 계정의 조사 결과를 볼 수 있는 권한을 잃게 됩니다. 하지만 Security Hub CSPM은 제거 전과 동일한 설정으로 두 계정 모두에서 계속 활성화됩니다.

중앙 구성을 사용하는 경우, 위임된 관리자가 속한 조직에서 제거된 후에는 멤버 계정에 대해 Security Hub CSPM을 구성할 수 없습니다. 하지만 수동으로 변경하지 않는 한 계정은 제거 이전의 설정을 그대로 유지합니다.

Security Hub CSPM 관리자 계정의 **계정** 목록에서 제거된 계정의 상태는 **삭제됨**입니다.

## 계정이 일시 중지되었습니다.
<a name="securityhub-effects-account-suspended"></a>

 AWS 계정 이 일시 중지되면 계정은 Security Hub CSPM에서 결과를 볼 수 있는 권한을 잃게 됩니다. 해당 계정에 대한 조사 결과가 생성되거나 업데이트되지 않습니다. 일시 중지된 계정의 관리자 계정은 계정의 기존 조사 결과를 볼 수 있습니다.

조직 계정의 경우, 멤버 계정 상태가 **계정 일시 중단됨**으로 변경될 수도 있습니다. 관리자 계정이 계정을 활성화하려고 시도하는 동시에 계정이 일시 중지되면 이런 상황이 발생합니다. **계정 일시 중지됨** 계정의 관리자 계정은 해당 계정의 조사 결과를 볼 수 없습니다. 그 외에는 일시 중지됨 상태는 멤버 계정 상태에 영향을 주지 않습니다.

중앙 구성을 사용하는 경우, 위임된 관리자가 구성 정책을 일시 중지된 계정과 연결하려고 하면 정책 연결이 실패합니다.

90일이 지나면 계정이 해지되거나 다시 활성화됩니다. 계정이 다시 활성화되면 Security Hub CSPM 권한이 복원됩니다. 멤버 계정 상태가 **계정 일시 중단됨**인 경우, 관리자 계정이 이 계정을 수동으로 활성화해야 합니다.

## 계정이 폐쇄되었습니다.
<a name="securityhub-effects-account-deletion"></a>

 AWS 계정 가 닫히면 Security Hub CSPM은 다음과 같이 해지에 응답합니다.

계정이 Security Hub CSPM 관리자 계정인 경우, 관리자 계정으로서 제거되고 모든 멤버 계정이 제거됩니다. 계정이 멤버 계정인 경우, Security Hub CSPM 관리자 계정에서 연결 해제되고 멤버로서 제거됩니다.

Security Hub CSPM은 기존 보관된 조사 결과를 30일 동안 계정에 유지합니다. 제어 조사 결과의 경우 30일 계산은 조사 결과의 `UpdatedAt` 필드 값을 기준으로 합니다. 다른 유형의 조사 결과의 경우 계산은 조사 결과의 `UpdatedAt` 또는 `ProcessedAt` 필드 값 중 가장 늦은 날짜를 기준으로 합니다. 30일 기간이 종료되는 시점에 Security Hub CSPM은 계정의 모든 조사 결과를 영구적으로 삭제합니다.

Security Hub CSPM은 기존 활성 조사 결과를 90일 동안 계정에 유지합니다. 제어 조사 결과의 경우 90일 계산은 조사 결과의 `UpdatedAt` 필드 값을 기준으로 합니다. 다른 유형의 조사 결과의 경우 계산은 조사 결과의 `UpdatedAt` 또는 `ProcessedAt` 필드 값 중 가장 늦은 날짜를 기준으로 합니다. 90일 기간이 종료되는 시점에 Security Hub CSPM은 계정의 모든 조사 결과를 영구적으로 삭제합니다.

기존 조사 결과를 장기간 유지하려면 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

**중요**  
의 고객의 경우 AWS GovCloud (US) Regions계정을 해지하기 전에 정책 데이터 및 기타 계정 리소스를 백업한 다음 삭제합니다. 계정을 해지한 후에는 리소스 및 데이터에 액세스할 수 없습니다.

자세한 내용은 *AWS Account Management 참조 안내서*의 [AWS 계정폐쇄](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)를 참조하세요.

# Security Hub CSPM의 교차 리전 집계 이해
<a name="finding-aggregation"></a>

**참고**  
이제 *집계 리전*을 *홈 리전*이라고 합니다. 일부 Security Hub CSPM API 작업은 여전히 이전 용어인 집계 영역을 사용합니다.

 AWS Security Hub CSPM에서 교차 리전 집계를 사용하면 여러에서 단일 홈 리전으로 조사 결과, 조사 결과 업데이트, 인사이트, 제어 규정 준수 상태 및 보안 점수를 집계 AWS 리전 할 수 있습니다. 그러면 홈 리전으로부터 이 모든 데이터를 관리할 수 있습니다.

미국 동부(버지니아 북부)를 홈 리전으로 설정하고 미국 서부(오리건) 및 미국 서부(캘리포니아 북부)를 연결 리전으로 설정한다고 가정해 보겠습니다. 미국 동부(버지니아 북부)의 **조사 결과** 페이지를 보면 세 리전 모두의 조사 결과를 볼 수 있습니다. 이러한 조사 결과에 대한 업데이트도 세 리전 모두에 반영됩니다.

**참고**  
에서 AWS GovCloud (US)교차 리전 집계는 조사 결과, 조사 결과 업데이트 및 인사이트에 대해서만 지원됩니다 AWS GovCloud (US). 특히 AWS GovCloud(미국 동부)와 AWS GovCloud(미국 서부) 간에 조사 결과, 조사 결과 업데이트 및 인사이트만 집계할 수 있습니다. 중국 리전에서는 중국 리전 전반의 조사 결과, 조사 결과 업데이트 및 인사이트에 대해서만 교차 리전 집계 활성화가 지원됩니다. 특히 중국(베이징) 및 중국(닝샤) 간에는 조사 결과, 조사 결과 업데이트, 인사이트만 집계할 수 있습니다.

연결된 리전에서는 제어가 활성화되었지만 홈 리전에서는 비활성화된 경우, 홈 리전에서 제어의 규정 준수 상태를 볼 수 있지만 홈 리전에서는 해당 제어를 활성화하거나 비활성화할 수 없습니다. [중앙 구성](central-configuration-intro.md)을 사용하는 경우는 예외입니다. 중앙 구성을 사용하는 경우, 위임된 Security Hub CSPM 관리자는 홈 리전에서 제어를 구성하고 홈 리전에서 연결된 리전을 구성할 수 있습니다.

홈 리전을 설정한 경우, [보안 점수](standards-security-score.md)는 모든 연결된 리전의 제어 상태를 설명합니다. 리전 간 보안 점수 및 규정 준수 상태를 보려면 Security Hub CSPM을 사용하는 IAM 역할에 다음 권한을 추가하세요.
+ `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)`
+ `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetStandardsControlAssociations.html)`
+ `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`

## 집계되는 데이터 유형
<a name="finding-aggregation-overview"></a>

교차 리전 집계가 하나 이상의 연결된 리전으로 활성화되면 Security Hub CSPM은 연결된 리전에서 홈 리전으로 다음 데이터를 복제합니다. 이는 교차 리전 집계가 활성화된 모든 계정에서 발생합니다.
+ 조사 결과
+ 인사이트
+ 제어 규정 준수 상태
+ 보안 점수

이전 목록의 새로운 데이터 외에 Security Hub CSPM은 연결된 리전과 홈 리전 간에 이 데이터에 대한 업데이트를 복제합니다. 연결된 리전에서 발생한 업데이트는 홈 리전에 복제됩니다. 홈 리전에서 발생한 업데이트는 연결된 리전으로 다시 복제됩니다. 집계 영역과 연결 리전의 업데이트가 충돌하는 경우, 가장 최근 업데이트가 사용됩니다.

![\[교차 리전 집계가 활성화되면 Security Hub CSPM은 연결된 리전과 홈 리전 간에 새로운 조사 결과 및 업데이트된 조사 결과를 복제합니다.\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/diagram-finding-aggregation.png)


교차 리전 집계는 Security Hub CSPM 비용에 추가되지 않습니다. Security Hub CSPM에서 새로운 데이터나 업데이트를 복제할 때는 요금이 부과되지 않습니다.

홈 리전의 **요약** 페이지에서는 연결된 리전 전반에 활성화된 조사 결과를 볼 수 있습니다. 자세한 내용은 [심각도별 조사 결과에 대한 교차 리전 요약 보기](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-view-summary.html)를 참조하세요. 조사 결과를 분석하는 기타 **요약** 페이지 패널에는 연결된 리전 전반의 정보도 표시됩니다.

홈 리전의 보안 점수는 전달된 제어의 수를 연결된 모든 리전에서 활성화된 제어의 수와 비교하여 계산됩니다. 또한 하나 이상의 연결된 리전에서 제어가 활성화된 경우, 홈 리전의 **보안 표준** 세부 정보 페이지에서 해당 제어를 볼 수 있습니다. 표준 세부 정보 페이지의 규제 준수 상태는 연결 리전 전반의 조사 결과를 반영합니다. 하나 이상의 연결된 리전에서 제어와 관련된 보안 검사에 실패하는 경우, 홈 리전의 표준 세부 정보 페이지에 해당 제어의 규정 준수 상태가 **실패**로 표시됩니다. 보안 검사 수에는 연결된 모든 리전의 조사 결과가 포함됩니다.

Security Hub CSPM은 계정에 Security Hub CSPM이 활성화된 리전의 데이터만 집계합니다. Security Hub CSPM은 교차 리전 집계 구성을 기반으로 하는 계정에 대해 자동으로 활성화되지 않습니다.

연결된 리전을 선택하지 않고 교차 리전 집계를 활성화할 수 있습니다. 이 경우, 데이터 복제가 발생하지 않습니다.

## 관리자 및 멤버 계정의 집계
<a name="finding-aggregation-admin-member"></a>

독립형 계정, 멤버 계정 및 관리자 계정은 교차 리전 집계를 구성할 수 있습니다. 관리자가 구성한 경우, 관리형 계정에서 교차 리전 집계가 작동하려면 관리자 계정이 꼭 있어야 합니다. 멤버 계정이 관리자 계정에서 제거되거나 연결 해제되면 해당 멤버 계정에 대한 교차 리전 집계가 중지됩니다. 이는 관리자와 멤버 관계가 시작되기 전에 해당 계정에 교차 리전 집계가 활성화된 경우에도 마찬가지입니다.

관리자 계정이 교차 리전 집계를 활성화하면 Security Hub CSPM은 관리자 계정이 모든 연결된 리전에서 생성하는 데이터를 홈 리전에 복제합니다. 또한 Security Hub CSPM은 해당 관리자와 연결된 멤버 계정을 식별하고 각 멤버 계정은 관리자의 교차 리전 집계 설정을 상속합니다. Security Hub CSPM은 멤버 계정이 모든 연결된 리전에서 생성하는 데이터를 홈 리전에 복제합니다.

관리자는 관리되는 리전 내의 모든 멤버 계정에서 보안 조사 결과에 액세스하고 관리할 수 있습니다. 그러나 Security Hub CSPM 관리자는 홈 리전에 로그인하여 모든 멤버 계정 및 연결된 리전의 집계된 데이터를 확인해야 합니다.

Security Hub CSPM 멤버 계정으로 홈 리전에 로그인해야 모든 연결된 리전의 계정에서 집계된 데이터를 볼 수 있습니다. 멤버 계정에는 다른 멤버 계정의 데이터를 볼 수 있는 권한이 없습니다.

관리자 계정은 멤버 계정을 수동으로 초대하거나와 통합된 조직의 위임된 관리자 역할을 할 수 있습니다 AWS Organizations. [수동으로 초대된 멤버 계정](account-management-manual.md)의 경우, 교차 리전 집계가 작동하려면 관리자가 홈 리전 및 연결된 모든 리전에서 계정을 초대해야 합니다. 또한 관리자가 멤버 계정의 조사 결과를 볼 수 있도록 멤버 계정은 홈 리전 및 모든 연결된 리전에서 Security Hub CSPM이 활성화되어 있어야 합니다. 홈 리전을 다른 목적으로 사용하지 않는 경우, 해당 리전에서 Security Hub CSPM 표준 및 통합을 비활성화하여 요금을 방지할 수 있습니다.

교차 리전 집계 사용할 계획이고 관리자 계정이 여러 개 있는 경우, 다음과 같은 모범 사례를 권장합니다.
+ 각 관리자 계정에는 서로 다른 구성원 계정이 있습니다.
+ 각 관리자 계정은 여러 리전에서 동일한 구성원 계정을 가집니다.
+ 각 관리자 계정은 서로 다른 홈 리전을 사용합니다.

**참고**  
이 교차 리전 집계이 중앙 구성에 미치는 영향을 이해하려면 [중앙 구성이 교차 리전 집계에 미치는 영향](aggregation-central-configuration.md) 섹션을 참조하세요.

# 중앙 구성이 교차 리전 집계에 미치는 영향
<a name="aggregation-central-configuration"></a>

중앙 구성은 통합 시 사용할 수 있는 AWS Security Hub CSPM의 옵트인 기능입니다 AWS Organizations. 중앙 구성을 사용하는 경우, 위임된 관리자 계정으로 조직의 계정 및 조직 단위(OU)에 대한 Security Hub CSPM 서비스, 표준 및 제어를 구성할 수 있습니다. 계정 및 OU를 구성하기 위해 위임된 관리자는 Security Hub CSPM 구성 정책을 생성합니다. 구성 정책을 사용하여 Security Hub CSPM의 활성화 또는 비활성화 여부와 활성화되는 표준 및 제어를 정의할 수 있습니다. 위임된 관리자는 구성 정책을 특정 계정, OU 또는 루트(전체 조직)와 연결합니다.

위임된 관리자는 홈 리전에서만 조직에 대한 구성 정책을 만들고 관리할 수 있습니다. 또한 구성 정책은 홈 리전 및 연결된 모든 리전에 적용됩니다. 일부 연결된 리전에만 적용되고 다른 리전에는 적용되지 않는 구성 정책을 만들 수 없습니다. 교차 리전 집계 활성화에 대한 자세한 내용은 [교차 리전 집계 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html)를 참조하세요.

중앙 구성을 사용하려면 홈 리전을 지정해야 합니다. 선택 사항으로, 하나 이상의 리전을 연결된 리전으로 선택할 수 있습니다. 또한 연결된 리전 없이 홈 리전을 지정하도록 선택할 수도 있습니다.

교차 리전 집계 활성화 설정을 변경하면 구성 정책에 영향을 미칠 수 있습니다. 연결된 리전을 추가하면 구성 정책이 해당 리전에 적용됩니다. 리전이 [옵트인 리전](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html)인 경우, 해당 리전에 구성 정책이 적용되려면 해당 리전을 활성화해야 합니다. 반대로 연결된 리전을 제거하면 해당 리전에는 구성 정책이 더 이상 적용되지 않습니다. 해당 리전의 계정은 연결된 리전이 제거되었을 때의 설정을 유지합니다. 이러한 설정을 변경할 수 있지만 각 계정 및 리전에서 개별적으로 변경해야 합니다.

홈 리전을 제거하거나 변경하면 구성 정책 및 정책 연결이 삭제됩니다. 더 이상 어떤 리전에서도 중앙 구성을 사용하거나 구성 정책을 만들 수 없습니다. 계정은 홈 리전이 변경되거나 제거되기 전의 설정을 유지합니다. 이러한 설정은 언제든지 변경할 수 있지만 더 이상 중앙 구성을 사용하지 않으므로 각 계정 및 리전에서 설정을 개별적으로 수정해야 합니다. 새로운 홈 리전을 지정하는 경우, 중앙 구성을 사용하고 구성 정책을 다시 만들 수 있습니다.

중앙 구성에 대한 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

# 교차 리전 집계 활성화 활성화하기
<a name="finding-aggregation-enable"></a>

**참고**  
이제 *집계 리전*을 *홈 리전*이라고 합니다. 일부 Security Hub CSPM API 작업은 여전히 이전 용어인 집계 영역을 사용합니다.

홈 리전으로 지정 AWS 리전 하려는에서 교차 리전 집계를 활성화해야 합니다.

교차 리전 집계를 활성화하려면 조사 결과 집계자라는 Security Hub CSPM 리소스를 생성합니다. 조사 결과 집계자 리소스는 홈 리전 및 연결된 리전(있는 경우)을 지정합니다.

기본적으로 비활성화 AWS 리전 된는 홈 리전으로 사용할 수 없습니다. 기본적으로 비활성화되는 리전 목록은 *AWS 일반 참조*에서 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.

교차 리전 집계를 활성화할 때 원하는 경우, 하나 이상의 연결된 리전을 지정하도록 선택할 수 있습니다. 또한 Security Hub CSPM에서 새로운 리전을 지원하기 시작하고 선택한 경우, 새로운 리전을 자동으로 연결할지 여부도 선택할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**교차 리전 집계 활성화를 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1.  AWS 리전 선택기를 사용하여 집계 리전으로 사용할 리전에 로그인합니다.

1. Security Hub CSPM 탐색 메뉴에서 **설정**을 선택한 다음 **리전**을 선택합니다.

1. **조사 결과 집계**에서 **조사 결과 집계 구성**을 선택합니다.

   기본적으로, 홈 리전은 **집계 리전 없음**으로 설정됩니다.

1. **집계 리전**에서 옵션을 선택하여 현재 리전을 홈 리전으로 지정하는 옵션을 선택합니다.

1. 필요에 따라 **연결된 리전**에서 데이터를 집계할 리전을 선택합니다.

1. Security Hub CSPM에서 지원하므로 파티션에 있는 새로운 리전의 데이터를 자동으로 집계하고 사용자가 이를 선택하도록 하려면 **미래 리전 연결**을 선택합니다.

1. **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

홈 리전으로 사용하기 원하는 리전에서 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateFindingAggregator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateFindingAggregator.html) 작업을 사용합니다. 를 사용하는 경우 [create-finding-aggregator](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-finding-aggregator.html) 명령을 AWS CLI실행합니다.

`RegionLinkingMode`에서 다음 옵션 중 하나를 선택합니다.
+ `ALL_REGIONS` - Security Hub CSPM은 모든 리전의 데이터를 집계합니다. 또한 Security Hub CSPM은 새로운 리전이 지원되고 사용자가 이를 선택할 때 해당 리전의 데이터도 집계합니다.
+ `ALL_REGIONS_EXCEPT_SPECIFIED` - Security Hub CSPM은 사용자가 제외하려는 리전을 제외한 모든 리전의 데이터를 집계합니다. 또한 Security Hub CSPM은 새로운 리전이 지원되고 사용자가 이를 선택할 때 해당 리전의 데이터도 집계합니다. 집계에서 제외할 리전 목록을 제공하는 데 `Regions`을(를) 사용합니다.
+ `SPECIFIED_REGIONS`- Security Hub CSPM은 선택된 리전 목록에서 데이터를 집계합니다. Security Hub CSPM은 자동으로 새로운 리전의 데이터를 집계하지 않습니다. 집계할 리전 목록을 제공하는 데 `Regions`을(를) 사용합니다.
+ `NO_REGIONS` - 연결된 리전을 선택하지 않았으므로 Security Hub CSPM은 데이터를 집계하지 않습니다.

다음 예제에서는 교차 리전 집계가 구성되어 있습니다. 해당 홈 리전은 미국 동부(버지니아 북부)입니다. 연결된 리전은 미국 서부(캘리포니아 북부) 및 미국 서부(오레곤)입니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-finding-aggregator --region us-east-1 --region-linking-mode SPECIFIED_REGIONS --regions us-west-1 us-west-2
```

------

# 교차 리전 집계 설정 검토
<a name="finding-aggregation-view-config"></a>

**참고**  
이제 *집계 리전*을 *홈 리전*이라고 합니다. 일부 Security Hub CSPM API 작업은 여전히 이전 용어인 집계 영역을 사용합니다.

모든에서 AWS Security Hub CSPM의 현재 리전 간 집계 구성을 볼 수 있습니다 AWS 리전. 구성에는 홈 리전, 연결된 리전(있는 경우) 및 Security Hub CSPM이 지원하는 새로운 리전을 자동으로 연결할지 여부가 포함됩니다.

멤버 계정에서 관리자 계정이 구성한 교차 리전 집계 설정도 볼 수 있습니다.

원하는 방법을 선택하고 단계에 따라 현재 교차 리전 집계 설정을 확인합니다.

------
#### [ Security Hub CSPM console ]

**교차 리전 집계 설정을 보려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **리전** 탭을 선택합니다.

교차 리전 집계 활성화가 활성화되지 않은 경우, **리전** 탭에 교차 리전 집계 활성화를 활성화하는 옵션이 표시됩니다. 관리자 계정 및 독립 실행형 계정만 교차 리전 집계 활성화를 활성화할 수 있습니다.

교차 리전 집계 활성화가 활성화된 경우, **리전** 탭에 다음 정보가 표시됩니다.
+ 홈 리전
+ Security Hub CSPM이 지원하고 사용자가 선택한 새로운 리전의 조사 결과, 인사이트, 제어 상태 및 보안 점수를 자동으로 집계할지 여부
+ 연결된 리전 목록(선택한 경우)

------
#### [ Security Hub CSPM API ]

**교차 리전 집계 설정을 검토하려면(Security Hub CSPM API)**

Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindingAggregator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindingAggregator.html) 작업을 사용합니다. 를 사용하는 경우 [get-finding-aggregator](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-finding-aggregator.html) 명령을 AWS CLI실행합니다.

요청을 할 때 조사 결과 집계 ARN을 제공해야 합니다. 조사 결과 집계자 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html) 작업 또는 [list-finding-aggregators](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-finding-aggregators.html) 명령을 사용합니다.

다음 예제에서는 지정된 조사 결과 집계자 ARN에 대한 교차 리전 집계 설정을 보여줍니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$aws securityhub get-finding-aggregator --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```

------

# 교차 리전 집계 설정 업데이트
<a name="finding-aggregation-update"></a>

**참고**  
이제 *집계 리전*을 *홈 리전*이라고 합니다. 일부 Security Hub CSPM API 작업은 여전히 이전 용어인 집계 영역을 사용합니다.

연결된 리전 또는 현재 홈 리전을 변경하여 AWS Security Hub CSPM에서 현재 리전 간 집계 설정을 업데이트할 수 있습니다. AWS 리전 Security Hub CSPM이 지원되는 새의 데이터를 자동으로 집계할지 여부도 변경할 수 있습니다.

교차 리전 집계에 대한 변경 사항은 AWS 계정에서 해당 리전이 활성화될 때까지 옵트인 리전에 대해 구현되지 않습니다. 2019년 3월 20일 이후에 AWS 도입된 리전은 옵트인 리전입니다.

연결된 리전에서 데이터 집계를 중지하면 AWS Security Hub CSPM은 홈 리전에서 액세스할 수 있는 해당 리전에서 기존 집계된 데이터를 제거하지 않습니다.

이 섹션의 업데이트 절차를 사용하여 홈 리전을 변경할 수 없습니다. 홈 리전을 변경하려면 다음을 수행해야 합니다.

1. 교차 리전 집계 활성화 중지 지침은 [교차 리전 집계 활성화 중지](finding-aggregation-stop.md) 섹션을 참조하세요.

1. 새로운 홈 리전으로 설정하려는 리전으로 변경합니다.

1. 교차 리전 집계 활성화를 활성화 지침은 [교차 리전 집계 활성화 활성화하기](finding-aggregation-enable.md) 섹션을 참조하세요.

현재 홈 리전에서 교차 리전 집계 구성을 업데이트해야 합니다.

------
#### [ Security Hub CSPM console ]

**연결된 리전을 변경하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   현재 집계 전으로 로그인합니다.

1. Security Hub CSPM 탐색 메뉴에서 **설정**을 선택한 다음 **리전**을 선택합니다.

1. **조사 결과 집계**에서 **편집**을 선택합니다.

1. **연결된 리전**의 경우, 선택한 연결된 리전을 업데이트합니다.

1. 필요한 경우, **미래 리전 연결** 선택 여부를 변경합니다. 이 설정은 Security Hub CSPM이 새로운 리전에 대한 지원을 추가하고 사용자가 선택할 때 새로운 리전을 자동으로 연결할지 여부를 결정합니다.

1. **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateFindingAggregator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateFindingAggregator.html) 작업을 사용합니다. 를 사용하는 경우 [update-finding-aggregator](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-finding-aggregator.html) 명령을 AWS CLI실행합니다. 조사 결과 집계자를 식별하려면 조사 결과 집계자 ARN을 제공해야 합니다. 조사 결과 집계자 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html) 작업 또는 [list-finding-aggregators](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-finding-aggregators.html) 명령을 사용합니다.

연결 모드가 `ALL_REGIONS_EXCEPT_SPECIFIED`또는 `SPECIFIED_REGIONS`인 경우, 제외된 또는 포함된 리전 목록을 변경할 수 있습니다. 리전 연결 모드를 `NO_REGIONS`로 변경하려면 리전 목록을 제공해서는 안 됩니다.

제외 또는 포함된 리전 목록을 변경할 때는 업데이트와 함께 전체 목록을 제공해야 합니다. 예를 들어, 현재 미국 동부(오하이오) 의 조사 결과를 집계하고 있고 미국 서부(오레곤) 의 조사 결과도 집계하려는 경우를 가정해 보겠습니다. 미국 동부(오하이오)와 미국 서부(오리건)을 모두 포함하는 `Regions` 목록을 제공해야 합니다.

다음 예제에서는 교차 리전 집계를 선택한 리전에 업데이트합니다. 이 명령은 현재 홈 리전인 미국 동부(버지니아 북부)에서 실행됩니다. 연결된 리전은 미국 서부(캘리포니아 북부) 및 미국 서부(오레곤)입니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
aws securityhub update-finding-aggregator --region us-east-1 --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 --region-linking-mode SPECIFIED_REGIONS --regions us-west-1 us-west-2
```

------

# 교차 리전 집계 활성화 중지
<a name="finding-aggregation-stop"></a>

**참고**  
이제 *집계 리전*을 *홈 리전*이라고 합니다. 일부 Security Hub CSPM API 작업은 여전히 이전 용어인 집계 영역을 사용합니다.

 AWS Security Hub CSPM이 데이터를 집계하지 않도록 하려면 결과 집계자를 삭제할 수 있습니다. 또는 기존 애그리게이터 AWS 리전 를 연결 모드로 업데이트하여 결과 애그리게이터를 유지하고 홈 리전에 `NO_REGIONS` 연결할 수 없습니다.

홈 리전을 변경하려면 현재 조사 결과 집계자를 삭제하고 새로운 집계자를 생성해야 합니다.

조사 결과 집계자를 삭제하면 Security Hub CSPM이 데이터 집계를 중지합니다. 이는 홈 리전에서 기존 집계 데이터는 제거되지 않습니다.

## 조사 결과 집계자 삭제(콘솔)
<a name="finding-aggregation-stop-console"></a>

현재 홈 리전에서만 조사 결과 집계자를 삭제할 수 있습니다.

홈 리전이 아닌 리전의 경우, Security Hub CSPM 콘솔의 **조사 결과 집계** 패널에는 홈 리전의 구성을 편집해야 한다는 메시지가 표시됩니다. 이 메시지를 선택하면 홈 리전으로 전환할 수 있는 링크가 표시됩니다.

------
#### [ Security Hub CSPM console ]

**교차 리전 집계를 중지하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 홈 리전에 로그인했는지 확인합니다.

1. Security Hub CSPM 탐색 메뉴에서 **설정**을 선택한 다음 **리전**을 선택합니다.

1. **조사 결과 집계**에서 **편집**을 선택합니다.

1. **집계 영역**에서 **집계 영역 없음**을 선택합니다.

1. **저장**을 선택합니다.

1. 확인 필드의 확인 대화 상자에 **Confirm**을 입력합니다.

1. **확인**을 선택합니다.

------
#### [ Security Hub CSPM API ]

Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteFindingAggregator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteFindingAggregator.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-finding-aggregator.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-finding-aggregator.html) 명령을 AWS CLI실행합니다.

삭제할 조사 결과 집계자를 식별하려면 조사 결과 집계자 ARN을 제공합니다. 조사 결과 집계자 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListFindingAggregators.html) 작업 또는 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-finding-aggregators.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-finding-aggregators.html) 명령을 사용합니다.

다음 예제에서는 조사 결과 집계자를 삭제합니다. 이 명령은 현재 홈 리전인 미국 동부(버지니아 북부)에서 실행됩니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$aws securityhub delete-finding-aggregator arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 --region us-east-1
```

------

# Security Hub CSPM의 보안 표준 이해
<a name="standards-view-manage"></a>

 AWS Security Hub CSPM에서 *보안 표준*은 규제 프레임워크, 업계 모범 사례 또는 회사 정책을 기반으로 하는 일련의 요구 사항입니다. 각 표준에 적용되는 보안 제어를 포함하여 Security Hub CSPM이 현재 지원하는 표준에 대한 자세한 내용은 [Security Hub CSPM용 표준 참조](standards-reference.md) 섹션을 참조하세요.

표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 모든 제어를 자동으로 활성화합니다. 그런 다음 Security Hub CSPM은 제어에 대한 보안 검사를 실행하여 Security Hub CSPM 조사 결과를 생성합니다. 필요에 따라 개별 제어를 비활성화하고 나중에 다시 활성화할 수 있습니다. 표준을 완전히 비활성화할 수도 있습니다. 표준을 비활성화하면 Security Hub CSPM은 해당 표준에 적용되는 제어에 대한 보안 검사 실행을 중지합니다. 해당 제어에 대한 조사 결과는 더 이상 생성되지 않습니다.

조사 결과 외에도 Security Hub CSPM은 활성화하는 각 표준에 대한 보안 점수를 생성합니다. 점수는 표준에 적용되는 제어의 상태를 기반으로 합니다. 집계 영역을 설정한 경우 표준의 보안 점수는 모든 연결된 리전의 제어 상태를 반영합니다. 조직의 Security Hub CSPM 관리자인 경우 점수에는 조직 내 모든 계정의 제어 상태가 반영됩니다. 자세한 내용은 [보안 점수 계산](standards-security-score.md) 단원을 참조하십시오.

표준을 검토하고 관리하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다. 콘솔의 **보안 표준** 페이지에는 Security Hub CSPM이 현재 지원하는 보안 표준이 나열됩니다. 여기에는 각 표준에 대한 설명과 표준의 현재 상태가 포함됩니다. 또한 표준을 활성화하면 이 페이지를 사용하여 표준에 대한 추가 세부 정보에 액세스할 수 있습니다. 예를 들어 다음 정보를 검토할 수 있습니다.
+ 표준의 현재 보안 점수.
+ 표준에 적용되는 제어에 대한 집계 통계.
+ 각 표준의 규정 준수 상태를 포함하여 표준에 적용되고 현재 활성화되어 있는 제어의 목록.
+ 표준에 적용되지만 현재 비활성화된 제어의 목록.

심층 분석을 위해, 데이터를 필터링 및 정렬하고 드릴다운하여 표준에 적용되는 개별 제어의 세부 정보를 검토할 수 있습니다.

단일 계정 및에 대해 개별적으로 표준을 활성화할 수 있습니다 AWS 리전. 그러나 다중 계정 및 다중 리전 환경에서 시간을 절약하고 구성 드리프트를 줄이려면 [중앙 구성](central-configuration-intro.md)을 사용하여 표준을 활성화하고 관리하는 것이 좋습니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자가 여러 계정 및 리전에서 표준을 구성하는 방법을 지정하는 정책을 생성할 수 있습니다.

**Topics**
+ [표준 참조](standards-reference.md)
+ [표준 활성화](enable-standards.md)
+ [표준 세부 정보 검토](securityhub-standards-view-controls.md)
+ [자동 활성화 표준 끄기](securityhub-auto-enabled-standards.md)
+ [표준 비활성화](disable-standards.md)

# Security Hub CSPM용 표준 참조
<a name="standards-reference"></a>

 AWS Security Hub CSPM에서 *보안 표준*은 규제 프레임워크, 업계 모범 사례 또는 회사 정책을 기반으로 하는 일련의 요구 사항입니다. Security Hub CSPM은 이러한 요구 사항을 제어에 매핑하고 제어에 대한 보안 검사를 실행하여 표준 요구 사항이 충족되고 있는지 평가합니다. 각 표준에는 여러 개의 제어가 포함됩니다.

Security Hub CSPM은 현재 다음 표준을 지원합니다.
+ **AWS 기본 보안 모범 사례** - AWS 및 업계 전문가가 개발한이 표준은 섹터 또는 규모에 관계없이 조직의 보안 모범 사례를 컴파일한 것입니다. 및 AWS 계정 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 제어 세트를 제공합니다. 또한 보안 태세를 개선 및 유지하는 방법에 대한 규범적 지침을 제공합니다.
+ **AWS 리소스 태그 지정** - Security Hub CSPM에서 개발한이 표준을 통해 AWS 리소스에 태그가 있는지 확인할 수 있습니다. *태그*는 AWS 리소스의 메타데이터 역할을 하는 키-값 페어입니다. 태그를 사용하면 AWS 리소스를 식별, 분류, 관리 및 검색할 수 있습니다. 예를 들어, 태그를 사용하여 용도, 소유자 또는 환경 기준으로 리소스를 범주화할 수 있습니다.
+ **CIS AWS 파운데이션 벤치마크** - 인터넷 보안 센터(CIS)에서 개발한이 표준은에 대한 보안 구성 지침을 제공합니다 AWS. 기본, 테스트 가능 및 아키텍처에 구애받지 않는 설정을 중심으로 AWS 서비스 및 리소스의 하위 집합에 대한 보안 구성 지침 및 모범 사례 세트를 지정합니다. 지침에는 명확한 단계별 구현 및 평가 절차가 포함됩니다.
+ **NIST SP 800-53 개정 5** - 이 표준은 정보 시스템 및 중요 리소스의 기밀성, 무결성, 가용성을 보호하기 위한 NIST(국립 표준 기술 연구소) 요구 사항에 부합합니다. 관련 프레임워크는 일반적으로 미국 연방 기관 또는 정보 시스템과 협력하는 조직에 적용됩니다. 그러나 민간 조직도 이 요구 사항을 지침 프레임워크로 사용할 수 있습니다.
+ **NIST SP 800-171 개정 2** - 이 표준은 미국 연방 정부에 속하지 않는 시스템 및 조직에서 통제된 미분류 정보(CUI)의 기밀성을 보호하기 위한 NIST 보안 권장 사항 및 요구 사항에 부합합니다. *CUI*는 연방 정부의 분류 기준을 충족하지 않지만 민감한 정보로 간주되며 미국 연방 정부 또는 미국 연방 정부를 대신하여 기타 기관이 생성 또는 소유하는 정보입니다.
+ **PCI DSS** - 이 표준은 PCI SSC(보안 표준 위원회)에서 정의한 PCI DSS(지불 카드 산업 데이터 보안 표준) 규정 준수 프레임워크에 부합합니다. 이 프레임워크는 신용카드 및 직불카드 정보를 안전하게 처리하기 위한 일련의 규칙 및 지침을 제공하며, 일반적으로 카드 소지자 데이터를 저장, 처리 또는 전송하는 조직에 적용됩니다.
+ **서비스 관리형 표준 - AWS Control Tower**이 표준은 Security Hub CSPM에서 제공하는 탐지 제어를 구성하는 데 도움이 됩니다 AWS Control Tower.는 규범적 모범 사례에 따라 AWS 다중 계정 환경을 설정하고 관리하는 간단한 방법을 AWS Control Tower 제공합니다.

Security Hub CSPM 표준 및 제어는 규제 프레임워크 또는 감사 준수를 보장하지 않습니다. 대신, AWS 계정 및 리소스의 상태를 평가하고 모니터링하는 방법을 제공합니다. 비즈니스 요구 사항, 산업 또는 사용 사례와 관련된 각 표준을 활성화하는 것을 권장합니다.

개별 제어는 둘 이상의 표준에 적용될 수 있습니다. 여러 표준을 활성화하는 경우 통합 제어 조사 결과도 활성화하는 것이 좋습니다. 이렇게 하면 Security Hub CSPM은 제어가 복수의 표준에 적용되더라도 각 제어에 대해 단일 조사 결과를 생성합니다. 통합 제어 조사 결과를 활성화하지 않으면 Security Hub CSPM은 제어가 적용되는 활성화된 표준에 대해 각각 조사 결과를 생성합니다. 예를 들어 2개의 표준을 활성화하고 두 표준 모두에 제어가 적용되는 경우 각 표준에 대해 하나씩 2개의 개별 제어 조사 결과를 수신하게 됩니다. 통합 제어 조사 결과를 활성화하면 해당 제어에 대해 하나의 조사 결과만 수신됩니다. 자세한 내용은 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings) 단원을 참조하십시오.

**Topics**
+ [AWS 기본 보안 모범 사례](fsbp-standard.md)
+ [AWS 리소스 태그 지정](standards-tagging.md)
+ [CIS AWS 파운데이션 벤치마크](cis-aws-foundations-benchmark.md)
+ [NIST SP 800-53 개정 5](standards-reference-nist-800-53.md)
+ [NIST SP 800-171 개정 2](standards-reference-nist-800-171.md)
+ [PCI DSS](pci-standard.md)
+ [서비스 관리형 표준](service-managed-standards.md)

# AWS Security Hub CSPM의 기본 보안 모범 사례 표준
<a name="fsbp-standard"></a>

 AWS 및 업계 전문가들이 개발한 AWS FSBP(기본 보안 모범 사례) 표준은 조직 부문 또는 규모에 관계없이 조직의 보안 모범 사례를 컴파일한 것입니다. 및 AWS 계정 리소스가 보안 모범 사례에서 벗어나는 시기를 감지하는 제어 세트를 제공합니다. 또한 조직의 보안 태세를 개선 및 유지하는 방법에 대한 규범적 지침을 제공합니다.

 AWS Security Hub CSPM의 AWS 기본 보안 모범 사례 표준에는 AWS 계정 및 워크로드를 지속적으로 평가하고 보안 모범 사례에서 벗어나는 영역을 식별하는 데 도움이 되는 제어가 포함되어 있습니다. 제어에는 여러 AWS 서비스(으)로부터의 리소스에 대한 보안 모범 사례가 포함됩니다. 각 제어에는 제어가 적용되는 보안 기능을 반영하는 범주가 할당됩니다. 범주 목록 및 추가 세부 정보는 [제어 범주](control-categories.md) 섹션을 참조하세요.

## 표준에 적용되는 제어
<a name="fsbp-controls"></a>

다음 목록은 기본 AWS 보안 모범 사례 표준(v1.0.0)에 AWS 적용되는 Security Hub CSPM 제어를 지정합니다. 제어의 세부 정보를 검토하려면 해당 제어를 선택하세요.

 [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 

 [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 

 [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 

 [[APIGateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.](apigateway-controls.md#apigateway-1) 

 [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 

 [[APIGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.](apigateway-controls.md#apigateway-3) 

 [[APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.](apigateway-controls.md#apigateway-4) 

 [[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.](apigateway-controls.md#apigateway-5) 

 [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 

 [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 

 [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 

 [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 

 [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 

 [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 

 [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 

 [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 

 [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1) 

 [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 

 [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 

 [[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.](autoscaling-controls.md#autoscaling-5) 

 [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 

 [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 

 [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 

 [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 

 [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 

 [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 

 [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 

 [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 

 [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 

 [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 

 [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 

 [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 

 [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 

 [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 

 [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 

 [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 

 [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 

 [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 

 [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 

 [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1) 

 [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2) 

 [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4) 

 [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) 

 [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 

 [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 

 [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 

 [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 

 [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 

 [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 

 [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 

 [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 

 [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 

 [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 

 [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1) 

 [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 

 [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 

 [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 

 [[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1) 

 [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 

 [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 

 [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 

 [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 

 [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 

 [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 

 [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 

 [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 

 [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 

 [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 

 [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 

 [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 

 [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 

 [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 

 [[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.](dynamodb-controls.md#dynamodb-1) 

 [[DynamoDB.2] DynamoDB 테이블에는 시점 복구가 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-2) 

 [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 

 [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 

 [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 

 [[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.](ec2-controls.md#ec2-1) 

 [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2) 

 [[EC2.3] 연결된 Amazon EBS 볼륨은 저장 시 암호화되어야 합니다.](ec2-controls.md#ec2-3) 

 [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 

 [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6) 

 [[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7) 

 [[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8) 

 [[EC2.9] Amazon EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다.](ec2-controls.md#ec2-9) 

 [[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.](ec2-controls.md#ec2-10) 

 [[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ec2-controls.md#ec2-15) 

 [[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.](ec2-controls.md#ec2-16) 

 [[EC2.17] Amazon EC2 인스턴스는 여러 ENI를 사용해서는 안 됩니다.](ec2-controls.md#ec2-17) 

 [[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.](ec2-controls.md#ec2-18) 

 [[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.](ec2-controls.md#ec2-19) 

 [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20) 

 [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 

 [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 

 [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 

 [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 

 [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 

[[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55)

[[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56)

[[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57)

[[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58)

[[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60)

 [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 

 [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 

 [[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](ec2-controls.md#ec2-172) 

 [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 

 [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 

 [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 

 [[EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.](ec2-controls.md#ec2-182) 

 [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 

 [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 

 [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 

 [[ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다](ecs-controls.md#ecs-1) 

 [[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.](ecs-controls.md#ecs-2) 

 [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 

 [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 

 [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 

 [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 

 [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 

 [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 

 [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 

 [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 

 [[ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.](ecs-controls.md#ecs-18) 

 [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 

 [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-20) 

 [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-21) 

 [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 

 [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 

 [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 

 [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 

 [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 

 [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 

 [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 

 [[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.](eks-controls.md#eks-1) 

 [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 

 [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 

 [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 

 [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 

 [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 

 [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 

 [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 

 [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 

 [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 

 [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 

 [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 

 [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 

 [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 

 [[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.](elb-controls.md#elb-1) 

 [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 

 [[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.](elb-controls.md#elb-3) 

 [[ELB.4] Application Load Balancer는 잘못된 http 헤더를 삭제하도록 구성되어야 합니다.](elb-controls.md#elb-4) 

 [[ELB.5] 애플리케이션 및 Classic Load Balancer 로깅이 활성화되어야 합니다.](elb-controls.md#elb-5) 

 [[ELB.6] 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다.](elb-controls.md#elb-6) 

 [[ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.](elb-controls.md#elb-7) 

 [[ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.](elb-controls.md#elb-8) 

 [[ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.](elb-controls.md#elb-9) 

 [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 

 [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 

 [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 

 [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 

 [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 

 [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 

 [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 

 [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 

 [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 

 [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 

 [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 

 [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 

 [[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](es-controls.md#es-1) 

 [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2) 

 [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 

 [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 

 [[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](es-controls.md#es-5) 

 [[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.](es-controls.md#es-6) 

 [[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.](es-controls.md#es-7) 

 [[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.](es-controls.md#es-8) 

 [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 

 [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 

 [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 

 [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 

 [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 

 [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 

 [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 

 [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 

 [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 

 [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 

 [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 

 [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 

 [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 

 [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 

 [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 

 [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 

 [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 

 [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 

 [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 

 [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 

 [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 

 [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 

 [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 

 [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 

 [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 

 [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 

 [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 

 [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 

 [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 

 [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 

 [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 

 [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 

 [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 

 [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 

 [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 

 [[KMS.3] 실수로 삭제해서는 AWS KMS keys 안 됩니다.](kms-controls.md#kms-3) 

 [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 

 [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1) 

 [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) 

 [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 

 [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 

 [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 

 [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 

 [[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3) 

 [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 

 [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 

 [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 

 [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 

 [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 

 [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 

 [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 

 [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 

 [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 

 [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 

 [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 

 [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 

 [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 

 [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 

 [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 

 [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 

 [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 

 [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 

 [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 

 [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 

 [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 

 [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 

 [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 

 [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 

 [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 

 [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 

 [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 

 [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 

 [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 

 [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 

 [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 

 [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 

 [[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2) 

 [[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3) 

 [[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.](rds-controls.md#rds-4) 

 [[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.](rds-controls.md#rds-5) 

 [[RDS.6] RDS DB 인스턴스에 대한 Enhanced Monitoring을 구성해야 합니다.](rds-controls.md#rds-6) 

 [[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-7) 

 [[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-8) 

 [[RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-9) 

 [[RDS.10] RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다.](rds-controls.md#rds-10) 

 [[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.](rds-controls.md#rds-11) 

 [[RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.](rds-controls.md#rds-12) 

 [[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13) 

 [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 

 [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15) 

 [[RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-16) 

 [[RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-17) 

 [[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-19) 

 [[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-20) 

 [[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-21) 

 [[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-22) 

 [[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.](rds-controls.md#rds-23) 

 [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 

 [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 

 [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 

 [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 

 [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 

 [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 

 [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 

 [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 

 [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 

 [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 

 [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 

 [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 

 [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 

 [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 

 [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 

 [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 

 [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 

 [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 

 [[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.](redshift-controls.md#redshift-2) 

 [[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-3) 

 [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) 

 [[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.](redshift-controls.md#redshift-6) 

 [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 

 [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 

 [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 

 [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 

 [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 

 [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 

 [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 

 [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 

 [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 

 [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 

 [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1) 

 [[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.](s3-controls.md#s3-2) 

 [[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다](s3-controls.md#s3-3) 

 [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5) 

 [[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정](s3-controls.md#s3-6) 

 [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8) 

 [[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다](s3-controls.md#s3-9) 

 [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 

 [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 

 [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 

 [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 

 [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 

 [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 

 [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 

 [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 

 [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 

 [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 

 [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 

 [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 

 [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 

 [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 

 [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 

 [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 

 [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 

 [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 

 [[SecretsManager.1] Secrets Manager 암호에는 자동 교체가 활성화되어 있어야 합니다.](secretsmanager-controls.md#secretsmanager-1) 

 [[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-2) 

 [[SecretsManager.3] 사용하지 않는 Secrets Manager 암호 삭제](secretsmanager-controls.md#secretsmanager-3) 

 [[SecretsManager.4] Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-4) 

 [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 

 [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 

 [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 

 [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 

 [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 

 [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1) 

 [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 

 [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 

 [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 

 [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 

 [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 

 [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 

 [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 

 [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 

 [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 

 [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 

 [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 

 [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 

 [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 

 [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 

 [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

 [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 

 [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 

 [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 

 [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

# AWS Security Hub CSPM의 리소스 태그 지정 표준
<a name="standards-tagging"></a>

 AWS Security Hub CSPM에서 개발한 AWS 리소스 태그 지정 표준을 통해 AWS 리소스에 태그가 누락되었는지 확인할 수 있습니다. *태그*는 AWS 리소스를 구성하기 위한 메타데이터 역할을 하는 키-값 페어입니다. 대부분의 AWS 리소스에는 리소스를 생성하는 동안 또는 리소스를 생성한 후에 태그를 추가할 수 있는 옵션이 있습니다. 리소스의 예로는 Amazon CloudFront 배포, Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, AWS Secrets Manager의 시크릿 등이 있습니다. 태그는 AWS 리소스를 관리, 식별, 구성, 검색 및 필터링하는 데 도움이 될 수 있습니다.

각 태그는 두 부분으로 구성됩니다.
+ 태그 키 - 예: `CostCenter`, `Environment` 또는 `Project`. 태그 키는 대소문자를 구별합니다.
+ 태그 값 - 예: `111122223333` 또는 `Production`. 태그 키처럼 태그 값은 대/소문자를 구별합니다.

태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. AWS 리소스에 태그를 추가하는 방법에 대한 자세한 내용은 [리소스 태그 지정 AWS 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

Security Hub CSPM의 AWS 리소스 태그 지정 표준에 적용되는 각 제어에 대해 지원되는 파라미터를 선택적으로 사용하여 제어에서 확인할 태그 키를 지정할 수 있습니다. 태그 키를 지정하지 않으면 제어는 하나 이상의 태그 키가 존재하는지만 확인하고 리소스에 태그 키가 없는 경우 제어가 실패합니다.

 AWS 리소스 태그 지정 표준을 활성화하기 전에에서 리소스 기록을 활성화하고 구성하는 것이 중요합니다 AWS Config. 리소스 기록을 구성할 때 표준에 적용되는 제어에서 확인하는 모든 유형의 AWS 리소스에 대해서도 리소스 기록을 활성화해야 합니다. 그렇지 않으면 Security Hub CSPM이 적절한 리소스를 평가하고 표준에 적용되는 제어에 대한 정확한 조사 결과를 생성하지 못할 수 있습니다. 기록할 리소스 유형의 목록을 포함하여 자세한 내용은 [제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md) 섹션을 참조하세요.

 AWS 리소스 태그 지정 표준을 활성화하면 표준에 적용되는 제어에 대한 결과 수신을 시작합니다. Security Hub CSPM이 다른 활성화된 표준에 적용되는 제어와 동일한 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 18시간이 걸릴 수 있습니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

 AWS 리소스 태그 지정 표준의 Amazon 리소스 이름(ARN)은 입니다. `arn:aws:securityhub:region::standards/aws-resource-tagging-standard/v/1.0.0`여기서 *region*은 해당의 리전 코드입니다 AWS 리전. 또한 Security Hub CSPM API의 [GetEnabledStandards](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용하여 현재 활성화된 표준의 ARN을 검색할 수도 있습니다.

**참고**  
아시아 태평양(뉴질랜드) 및 아시아 태평양(타이베이) 리전에서는 [AWS 리소스 태그 지정 표준](#standards-tagging)을 사용할 수 없습니다.

## 표준에 적용되는 제어
<a name="tagging-standard-controls"></a>

다음 목록은 AWS 리소스 태그 지정 표준(v1.0.0)에 적용되는 AWS Security Hub CSPM 제어를 지정합니다. 제어의 세부 정보를 검토하려면 해당 제어를 선택하세요.
+ [[ACM.3] ACM 인증서에 태그를 지정해야 합니다.](acm-controls.md#acm-3)
+ [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1)
+ [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2)
+ [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1)
+ [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2)
+ [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3)
+ [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4)
+ [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1)
+ [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1)
+ [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2)
+ [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4)
+ [[Athena.2] Athena 데이터 카탈로그에 태그를 지정해야 합니다.](athena-controls.md#athena-2)
+ [[Athena.3] Athena 작업 그룹에 태그를 지정해야 합니다.](athena-controls.md#athena-3)
+ [[AutoScaling.10] EC2 Auto Scaling 그룹에 태그를 지정해야 합니다.](autoscaling-controls.md#autoscaling-10)
+ [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2)
+ [[Backup.3] AWS Backup 볼트에 태그를 지정해야 합니다.](backup-controls.md#backup-3)
+ [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4)
+ [[Backup.5] AWS Backup 백업 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-5)
+ [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1)
+ [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2)
+ [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3)
+ [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4)
+ [[CloudFormation.2] CloudFormation 스택에 태그를 지정해야 합니다.](cloudformation-controls.md#cloudformation-2)
+ [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14)
+ [[CloudTrail.9] CloudTrail 추적에는 태그를 지정해야 합니다.](cloudtrail-controls.md#cloudtrail-9)
+ [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1)
+ [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1)
+ [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1)
+ [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1)
+ [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2)
+ [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1)
+ [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2)
+ [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3)
+ [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4)
+ [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5)
+ [[DynamoDB.5] DynamoDB 테이블에 태그를 지정해야 합니다.](dynamodb-controls.md#dynamodb-5)
+ [[EC2.33] EC2 Transit Gateway Attachment에 태그를 지정해야 합니다.](ec2-controls.md#ec2-33)
+ [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34)
+ [[EC2.35] EC2 네트워크 인터페이스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-35)
+ [[EC2.36] EC2 고객 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-36)
+ [[EC2.37] EC2 탄력적 IP 주소에 태그를 지정해야 합니다.](ec2-controls.md#ec2-37)
+ [[EC2.38] EC2 인스턴스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-38)
+ [[EC2.39] EC2 인터넷 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-39)
+ [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40)
+ [[EC2.41] EC2 네트워크 ACL에 태그를 지정해야 합니다.](ec2-controls.md#ec2-41)
+ [[EC2.42] EC2 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-42)
+ [[EC2.43] EC2 보안 그룹에 태그를 지정해야 합니다.](ec2-controls.md#ec2-43)
+ [[EC2.44] EC2 서브넷에 태그를 지정해야 합니다.](ec2-controls.md#ec2-44)
+ [[EC2.45] EC2 볼륨에 태그를 지정해야 합니다.](ec2-controls.md#ec2-45)
+ [[EC2.46] Amazon VPC에 태그를 지정해야 합니다.](ec2-controls.md#ec2-46)
+ [[EC2.47] Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-47)
+ [[EC2.48] Amazon VPC 흐름 로그에 태그를 지정해야 합니다.](ec2-controls.md#ec2-48)
+ [[EC2.49] Amazon VPC 피어링 연결에 태그를 지정해야 합니다.](ec2-controls.md#ec2-49)
+ [[EC2.50] EC2 VPN 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-50)
+ [[EC2.52] EC2 전송 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-52)
+ [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174)
+ [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175)
+ [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176)
+ [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177)
+ [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178)
+ [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179)
+ [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4)
+ [[ECS.13] ECS 서비스에 태그를 지정해야 합니다](ecs-controls.md#ecs-13)
+ [[ECS.14] ECS 클러스터에 태그를 지정해야 합니다.](ecs-controls.md#ecs-14)
+ [[ECS.15] ECS 작업 정의에 태그를 지정해야 합니다.](ecs-controls.md#ecs-15)
+ [[EFS .5] EFS 액세스 포인트에 태그를 지정해야 합니다.](efs-controls.md#efs-5)
+ [[EKS.6] EKS 클러스터에 태그를 지정해야 합니다.](eks-controls.md#eks-6)
+ [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7)
+ [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9)
+ [[EventBridge.2] EventBridge 이벤트 버스에 태그를 지정해야 합니다.](eventbridge-controls.md#eventbridge-2)
+ [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1)
+ [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2)
+ [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3)
+ [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4)
+ [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1)
+ [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1)
+ [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2)
+ [[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-3)
+ [[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-4)
+ [[IAM.23] IAM Access Analyzer 분석기에 태그를 지정해야 합니다.](iam-controls.md#iam-23)
+ [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24)
+ [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25)
+ [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1)
+ [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2)
+ [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3)
+ [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4)
+ [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5)
+ [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6)
+ [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1)
+ [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2)
+ [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3)
+ [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1)
+ [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2)
+ [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3)
+ [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4)
+ [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5)
+ [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1)
+ [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2)
+ [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3)
+ [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4)
+ [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1)
+ [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2)
+ [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3)
+ [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1)
+ [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2)
+ [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3)
+ [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1)
+ [[Kinesis.2] Kinesis 스트림에 태그를 지정해야 합니다.](kinesis-controls.md#kinesis-2)
+ [[Lambda.6] Lambda 함수에는 태그를 지정해야 합니다.](lambda-controls.md#lambda-6)
+ [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4)
+ [[NetworkFirewall.7] 네트워크 방화벽에 태그를 지정해야 합니다.](networkfirewall-controls.md#networkfirewall-7)
+ [[NetworkFirewall.8] 네트워크 방화벽 정책에 태그를 지정해야 합니다.](networkfirewall-controls.md#networkfirewall-8)
+ [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9)
+ [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2)
+ [[RDS.28] RDS DB 클러스터에 태그를 지정해야 합니다.](rds-controls.md#rds-28)
+ [[RDS.29] RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다.](rds-controls.md#rds-29)
+ [[RDS.30] RDS DB 인스턴스에 태그를 지정해야 합니다.](rds-controls.md#rds-30)
+ [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31)
+ [[RDS.32] RDS DB 스냅샷에 태그를 지정해야 합니다.](rds-controls.md#rds-32)
+ [[RDS.33] RDS DB 서브넷 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-33)
+ [[Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.](redshift-controls.md#redshift-11)
+ [[Redshift.12] Redshift 이벤트 알림 구독에 태그를 지정해야 합니다.](redshift-controls.md#redshift-12)
+ [[Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.](redshift-controls.md#redshift-13)
+ [[Redshift.14] Redshift 클러스터 서브넷 그룹에 태그를 지정해야 합니다.](redshift-controls.md#redshift-14)
+ [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17)
+ [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1)
+ [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6)
+ [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7)
+ [[SecretsManager.5] Secrets Manager 보안 암호에 태그를 지정해야 합니다.](secretsmanager-controls.md#secretsmanager-5)
+ [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1)
+ [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2)
+ [[SNS.3] SNS 주제에 태그를 지정해야 합니다.](sns-controls.md#sns-3)
+ [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2)
+ [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5)
+ [[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.](stepfunctions-controls.md#stepfunctions-2)
+ [[Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.](transfer-controls.md#transfer-1)
+ [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4)
+ [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5)
+ [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6)
+ [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7)

# Security Hub CSPM의 CIS AWS 파운데이션 벤치마크
<a name="cis-aws-foundations-benchmark"></a>

Center for Internet Security(CIS) AWS Foundations Benchmark는 일련의 보안 구성 모범 사례 역할을 합니다 AWS. 업계에서 인정받은 이러한 모범 사례는 명확한 단계별 구현 및 평가 절차를 제공합니다. 운영 체제에서 클라우드 서비스 및 네트워크 장치에 이르기까지 이 Benchmark의 제어 기능은 조직에서 사용하는 특정 시스템을 보호하는 데 도움이 됩니다.

AWS Security Hub CSPM은 CIS AWS 파운데이션 벤치마크 버전 5.0.0, 3.0.0, 1.4.0 및 1.2.0을 지원합니다. 이 페이지에는 각 버전이 지원하는 보안 제어가 나열되어 있습니다. 또한 버전 비교도 제공합니다.

## CIS AWS 파운데이션 벤치마크 버전 5.0.0
<a name="cis5v0-standard"></a>

Security Hub CSPM은 CIS AWS 파운데이션 벤치마크 버전 5.0.0(v5.0.0)을 지원합니다. Security Hub CSPM은 CIS 보안 소프트웨어 인증 요구 사항을 충족했으며 다음 CIS Benchmark에 대해 CIS 보안 소프트웨어 인증을 받았습니다.
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v5.0.0, 레벨 1
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v5.0.0, 레벨 2

### CIS AWS 파운데이션 벤치마크 버전 5.0.0에 적용되는 제어
<a name="cis5v0-controls"></a>

[[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)

[[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)

[[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)

[[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)

[[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)

[[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)

[[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)

[[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)

[[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7)

[[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8)

[[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)

[[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53)

[[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54)

[[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1)

[[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8)

[[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)

[[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)

[[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)

[[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)

[[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)

[[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)

[[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)

[[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)

[[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)

[[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22)

[[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26)

[[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27)

[[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28)

[[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)

[[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2)

[[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3)

[[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.](rds-controls.md#rds-5)

[[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13)

[[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15)

[[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)

[[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)

[[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)

[[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20)

[[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22)

[[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23)

## CIS AWS 파운데이션 벤치마크 버전 3.0.0
<a name="cis3v0-standard"></a>

Security Hub CSPM은 CIS AWS 파운데이션 벤치마크 버전 3.0.0(v3.0.0)을 지원합니다. Security Hub CSPM은 CIS 보안 소프트웨어 인증 요구 사항을 충족했으며 다음 CIS Benchmark에 대해 CIS 보안 소프트웨어 인증을 받았습니다.
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v3.0.0, 레벨 1
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v3.0.0, 레벨 2

### CIS AWS 파운데이션 벤치마크 버전 3.0.0에 적용되는 제어
<a name="cis3v0-controls"></a>

[[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)

[[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)

[[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)

[[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)

[[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)

[[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)

[[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)

[[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)

[[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7)

[[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8)

[[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)

[[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53)

[[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54)

[[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1)

[[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)

[[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)

[[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)

[[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)

[[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)

[[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)

[[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)

[[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)

[[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)

[[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22)

[[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26)

[[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27)

[[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28)

[[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)

[[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2)

[[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3)

[[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13)

[[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)

[[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)

[[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)

[[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20)

[[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22)

[[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23)

## CIS AWS 파운데이션 벤치마크 버전 1.4.0
<a name="cis1v4-standard"></a>

Security Hub CSPM은 CIS AWS 파운데이션 벤치마크 버전 1.4.0(v1.4.0)을 지원합니다.

### CIS AWS 파운데이션 벤치마크 버전 1.4.0에 적용되는 제어
<a name="cis1v4-controls"></a>

 [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1) 

 [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2) 

 [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4) 

 [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) 

 [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 

 [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 

 [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1) 

 [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4) 

 [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5) 

 [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6) 

 [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7) 

 [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8) 

 [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9) 

 [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10) 

 [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11) 

 [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12) 

 [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13) 

 [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14) 

 [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1) 

 [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2) 

 [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6) 

 [[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7) 

 [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 

 [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 

 [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 

 [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 

 [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 

 [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 

 [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 

 [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 

 [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 

 [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 

 [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 

 [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4) 

 [[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3) 

 [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1) 

 [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5) 

 [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8) 

 [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 

## CIS AWS 파운데이션 벤치마크 버전 1.2.0
<a name="cis1v2-standard"></a>

Security Hub CSPM은 CIS AWS 파운데이션 벤치마크 버전 1.2.0(v1.2.0)을 지원합니다. Security Hub CSPM은 CIS 보안 소프트웨어 인증 요구 사항을 충족했으며 다음 CIS Benchmark에 대해 CIS 보안 소프트웨어 인증을 받았습니다.
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v1.2.0, 레벨 1
+ CIS AWS 파운데이션 벤치마크용 CIS 벤치마크, v1.2.0, 레벨 2

### CIS AWS 파운데이션 벤치마크 버전 1.2.0에 적용되는 제어
<a name="cis1v2-controls"></a>

 [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1) 

 [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2) 

 [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4) 

 [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) 

 [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 

 [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 

 [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1) 

 [[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-2) 

 [[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-3) 

 [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4) 

 [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5) 

 [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6) 

 [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7) 

 [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8) 

 [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9) 

 [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10) 

 [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11) 

 [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12) 

 [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13) 

 [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14) 

 [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1) 

 [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2) 

 [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6) 

 [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13) 

 [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 

 [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 

 [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 

 [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 

 [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 

 [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 

 [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 

 [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 

 [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 

 [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 

 [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 

 [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 

 [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 

 [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 

 [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 

 [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 

 [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 

 [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4) 

## CIS AWS 파운데이션 벤치마크 버전 비교
<a name="cis1.4-vs-cis1.2"></a>

이 섹션에서는 인터넷 보안 센터(CIS) AWS 기반 벤치마크인 v5.0.0, v3.0.0, v1.4.0 및 v1.2.0의 특정 버전 간의 차이점을 요약합니다. AWS Security Hub CSPM은 이러한 CIS AWS 파운데이션 벤치마크 버전을 각각 지원합니다. 그러나 보안 모범 사례를 최신 상태로 유지하려면 v5.0.0을 사용하는 것이 좋습니다. 여러 버전의 CIS AWS 파운데이션 벤치마크 표준을 동시에 활성화할 수 있습니다. 표준을 활성화하는 방법에 대한 자세한 내용은 [보안 표준 활성화](enable-standards.md) 섹션을 참조하세요. v5.0.0으로 업그레이드하려면 이전 버전을 비활성화하기 전에 먼저 활성화하는 것이 좋습니다. 이렇게 하면 보안 검사의 격차를 방지할 수 있습니다. AWS Organizations 와 Security Hub CSPM 통합을 사용하고 여러 계정에서 v5.0.0을 일괄 활성화하려는 경우 [중앙 구성을](central-configuration-intro.md) 사용하는 것이 좋습니다.

### 각 버전의 CIS 요구 사항에 대한 제어 매핑
<a name="cis-version-comparison"></a>

CIS AWS 파운데이션 벤치마크의 각 버전에서 지원하는 제어를 이해합니다.


| 제어 ID 및 제목 | CIS v5.0.0 요구 사항 | CIS v3.0.0 요구 사항 | CIS v1.4.0 요구 사항 | CIS v1.2.0 요구 사항 | 
| --- | --- | --- | --- | --- | 
|  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)  |  1.2  |  1.2  |  1.2  |  1.18  | 
|  [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)  |  3.1  |  3.1  |  3.1  |  2.1  | 
|  [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)  |  3.5  |  3.5  |  3.7  |  2.7  | 
|  [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)  |  3.2  |  3.2  |  3.2  |  2.2  | 
|  [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  3.4  |  2.4  | 
|  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  3.3  |  2.3  | 
|  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)  |  3.4  |  3.4  |  3.6  |  2.6  | 
|  [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.3  |  3.3  | 
|  [[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-2)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  3.1  | 
|  [[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-3)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  3.2  | 
|  [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.4  |  3.4  | 
|  [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.5  |  3.5  | 
|  [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.6  |  3.6  | 
|  [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.7  |  3.7  | 
|  [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.8  |  3.8  | 
|  [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.9  |  3.9  | 
|  [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.10  |  3.10  | 
|  [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.11  |  3.11  | 
|  [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.12  |  3.12  | 
|  [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.13  |  3.13  | 
|  [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  4.14  |  3.14  | 
|  [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  |  3.3  |  3.3  |  3.5  |  2.5  | 
|  [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)  |  5.5  |  5.4  |  5.3  |  4.3  | 
|  [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)  |  3.7  |  3.7  |  3.9  |  2.9  | 
|  [[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7)  |  5.1.1  |  2.2.1  |  2.2.1  |  지원되지 않음  | 
|  [[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8)  |  5.7  |  5.6  |  지원되지 않음  |  지원되지 않음  | 
|  [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)  |  지원되지 않음 - 요구 사항 5.3 및 5.4로 대체됨  |  지원되지 않음 - 요구 사항 5.2 및 5.3으로 대체됨  |  지원되지 않음 - 요구 사항 5.2 및 5.3으로 대체됨  |  4.1  | 
|  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14)  |  지원되지 않음 - 요구 사항 5.3 및 5.4로 대체됨  |  지원되지 않음 - 요구 사항 5.2 및 5.3으로 대체됨  |  지원되지 않음 - 요구 사항 5.2 및 5.3으로 대체됨  |  4.2  | 
|  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)  |  5.2  |  5.1  |  5.1  |  지원되지 않음  | 
|  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53)  |  5.3  |  5.2  |  지원되지 않음  |  지원되지 않음  | 
|  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54)  |  5.4  |  5.3  |  지원되지 않음  |  지원되지 않음  | 
|  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1)  |  2.3.1  |  2.4.1  |  지원되지 않음  |  지원되지 않음  | 
|  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8)  |  2.3.1  |  지원되지 않음  |  지원되지 않음  |  지원되지 않음  | 
|  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)  |  지원되지 않음   |  지원되지 않음   |  1.16  |  1.22  | 
|  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)  |  1.14  |  1.15  |  지원되지 않음  |  1.16  | 
|  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)  |  1.13  |  1.14  |  1.14  |  1.4  | 
|  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)  |  1.3  |  1.4  |  1.4  |  1.12  | 
|  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)  |  1.9  |  1.10  |  1.10  |  1.2  | 
|  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)  |  1.5  |  1.6  |  1.6  |  1.14  | 
|  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)  |  지원되지 않음 - 대신 [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 참조  |  지원되지 않음 - 대신 [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 참조  |  지원되지 않음 - 대신 [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 참조  |  1.3  | 
|  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)  |  1.4  |  1.5  |  1.5  |  1.13  | 
|  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.5  | 
|  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.6  | 
|  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.7  | 
|  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.8  | 
|  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)  |  1.7  |  1.8  |  1.8  |  1.9  | 
|  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)  |  1.8  |  1.9  |  1.9  |  1.10  | 
|  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.11  | 
|  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)  |  1.16  |  1.17  |  1.17  |  1.2  | 
|  [[IAM.20] 루트 사용자의 사용을 피합니다.](iam-controls.md#iam-20)  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  지원되지 않음 - CIS가 이 요구 사항을 제거했음  |  1.1  | 
|  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22)  |  1.11  |  1.12  |  1.12  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26)  |  1.18  |  1.19  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27)  |  1.21  |  1.22  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28)  |  1.19  |  1.20  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)  |  3.6  |  3.6  |  3.8  |  2.8  | 
|  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1)  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  |  지원되지 않음 - 수동 확인  | 
|  [[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2)  |  2.2.3  |  2.3.3  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3)  |  2.2.1  |  2.3.1  |  2.3.1  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.](rds-controls.md#rds-5)  |  2.2.4  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13)  |  2.2.2  |  2.3.2  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15)  |  2.2.4  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)  |  2.1.4  |  2.1.4  |  2.1.5  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)  |  2.1.1  |  2.1.1  |  2.1.2  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)  |  2.1.4  |  2.1.4  |  2.1.5  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 
|  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20)  |  2.1.2  |  2.1.2  |  2.1.3  |  지원되지 않음 - CIS가 이 요구 사항을 이후 버전에 추가했음  | 

### CIS AWS 파운데이션 벤치마크용 ARNs
<a name="cisv1.4.0-finding-fields"></a>

CIS AWS 파운데이션 벤치마크 버전을 하나 이상 활성화하면 AWS 보안 조사 결과 형식(ASFF)으로 조사 결과를 받기 시작합니다. ASFF에서 각 버전은 다음 Amazon 리소스 이름(ARN)을 사용합니다.

**CIS AWS 파운데이션 벤치마크 v5.0.0**  
`arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/5.0.0`

**CIS AWS 파운데이션 벤치마크 v3.0.0**  
`arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/3.0.0`

**CIS AWS 파운데이션 벤치마크 v1.4.0**  
`arn:aws:securityhub:region::standards/cis-aws-foundations-benchmark/v/1.4.0`

**CIS AWS 파운데이션 벤치마크 v1.2.0**  
`arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0`

Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용하여 활성화된 표준의 ARN을 찾을 수 있습니다.

앞의 값은 `StandardsArn`에 대한 것입니다. 그러나 `StandardsSubscriptionArn`은 리전에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchEnableStandards.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchEnableStandards.html)를 직접적으로 호출하여 표준을 구독할 때 Security Hub CSPM이 생성하는 표준 구독 리소스를 나타냅니다.

**참고**  
CIS AWS 파운데이션 벤치마크 버전을 활성화하면 Security Hub CSPM이 다른 활성화된 표준에서 활성화된 제어와 동일한 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 18시간이 걸릴 수 있습니다. 제어 조사 결과 생성 일정에 대한 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 섹션을 참조하세요.

통합 제어 조사 결과를 켜면 조사 결과 필드가 달라집니다. 해당 차이점에 대한 자세한 내용은 [ASFF 필드 및 값에 대한 통합의 영향](asff-changes-consolidation.md) 섹션을 참조하세요. 샘플 제어 조사 결과는 [제어 조사 결과 샘플](sample-control-findings.md) 섹션을 참조하세요.

### Security Hub CSPM에서 지원되지 않는 CIS 요구 사항
<a name="securityhub-standards-cis-checks-not-supported"></a>

앞의 표에서 언급한 대로 Security Hub CSPM은 모든 버전의 CIS AWS 파운데이션 벤치마크에서 모든 CIS 요구 사항을 지원하지 않습니다. 지원되지 않는 요구 사항은 대부분 수동으로 AWS 리소스 상태를 검토해야만 평가할 수 있습니다.

# Security Hub CSPM의 NIST SP 800-53 개정 5
<a name="standards-reference-nist-800-53"></a>

NIST 특별 간행물 800-53 개정 5(NIST SP 800-53 개정 5)는 미국 상무부 산하 기관인 국립 표준 기술 연구소(NIST)에서 개발한 사이버 보안 및 규정 준수 프레임워크입니다. 이 규정 준수 프레임워크는 정보 시스템 및 중요 리소스의 기밀성, 무결성, 가용성을 보호하기 위한 보안 및 개인 정보 보호 요구 사항의 카탈로그를 제공합니다. 미국 연방 정부 기관 및 계약업체는 시스템 및 조직을 보호하기 위해 이러한 요구 사항을 준수해야 합니다. 또한 민간 조직도 사이버 보안 위험을 줄이기 위한 지침 프레임워크로 해당 요구 사항을 자발적으로 사용할 수 있습니다. 이 프레임워크 및 해당 요구 사항에 대한 자세한 내용은 *NIST 컴퓨터 보안 리소스 센터*에서 [NIST SP 800-53 개정 5](https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final)를 참조하세요.

AWS Security Hub CSPM은 NIST SP 800-53 개정 5 요구 사항의 하위 집합을 지원하는 보안 제어를 제공합니다. 제어는 특정 AWS 서비스 및 리소스에 대한 자동 보안 검사를 수행합니다. 이러한 제어를 활성화하고 관리하기 위해 Security Hub CSPM에서 NIST SP 800-53 개정 5 프레임워크를 표준으로 활성화할 수 있습니다. Security Hub CSPM 제어는 수동 검사가 필요한 NIST SP 800-53 개정 5 요구 사항을 지원하지 않습니다.

다른 프레임워크와 달리 NIST SP 800-53 개정 5 프레임워크는 요구 사항 평가 방법에 대한 규범이 아닙니다. 대신, 이 프레임워크는 지침을 제공합니다. Security Hub CSPM에서 NIST SP 800-53 개정 5 표준 및 제어는 이러한 지침에 대한 서비스의 이해를 나타냅니다.

**Topics**
+ [표준에 대한 리소스 기록 구성](#standards-reference-nist-800-53-recording)
+ [표준에 적용되는 제어 결정](#standards-reference-nist-800-53-controls)

## 표준에 적용되는 제어에 대한 리소스 기록 구성
<a name="standards-reference-nist-800-53-recording"></a>

조사 결과의 적용 범위와 정확도를 최적화하려면 AWS Security Hub CSPM에서 NIST SP 800-53 개정 5 표준을 활성화하기 AWS Config 전에에서 리소스 기록을 활성화하고 구성하는 것이 중요합니다. 리소스 기록을 구성할 때는 표준에 적용되는 제어에서 확인하는 모든 유형의 AWS 리소스에 대해서도 리소스 기록을 활성화해야 합니다. 이는 주로 *변경 트리거* 일정 유형을 사용하는 제어에 필요합니다. 그러나 일정 유형이 *주기적*인 일부 제어에도 리소스 기록이 필요합니다. 리소스 기록이 활성화되지 않았거나 제대로 구성되지 않은 경우 Security Hub CSPM은 적절한 리소스를 평가하고 표준에 적용되는 제어에 대한 정확한 결과를 생성하지 못할 수 있습니다.

Security Hub CSPM이에서 리소스 기록을 사용하는 방법에 대한 자세한 내용은 섹션을 AWS Config참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md). 에서 리소스 레코딩을 구성하는 방법에 대한 자세한 내용은 *AWS Config 개발자 안내서*[의 구성 레코더 작업을](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) AWS Config참조하세요.

다음 표에서는 Security Hub CSPM의 NIST SP 800-53 개정 5 표준에 적용되는 제어에 대해 기록할 리소스 유형을 보여줍니다.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon API Gateway  |  `AWS::ApiGateway::Stage`, `AWS::ApiGatewayV2::Stage`  | 
|  AWS AppSync  |  `AWS::AppSync::GraphQLApi`  | 
|  AWS Backup  |  `AWS::Backup::RecoveryPoint`  | 
|  AWS Certificate Manager (ACM)  |  `AWS::ACM::Certificate`  | 
|  AWS CloudFormation  |  `AWS::CloudFormation::Stack`  | 
|  Amazon CloudFront  |  `AWS::CloudFront::Distribution`  | 
|  Amazon CloudWatch  |  `AWS::CloudWatch::Alarm`  | 
|  AWS CodeBuild  |  `AWS::CodeBuild::Project`  | 
|  AWS Database Migration Service (AWS DMS)  |  `AWS::DMS::Endpoint`, `AWS::DMS::ReplicationInstance`, `AWS::DMS::ReplicationTask`  | 
|  Amazon DynamoDB  |  `AWS::DynamoDB::Table`  | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::ClientVpnEndpoint`, `AWS::EC2::EIP`, `AWS::EC2::Instance`, `AWS::EC2::LaunchTemplate`, `AWS::EC2::NetworkAcl`, `AWS::EC2::NetworkInterface`, `AWS::EC2::SecurityGroup`, `AWS::EC2::Subnet`, `AWS::EC2::TransitGateway`, `AWS::EC2::VPNConnection`, `AWS::EC2::Volume`  | 
|  Amazon EC2 오토 스케일링  |  `AWS::AutoScaling::AutoScalingGroup`, `AWS::AutoScaling::LaunchConfiguration`  | 
|  Amazon Elastic Container Registry(Amazon ECR)  |  `AWS::ECR::Repository`  | 
|  Amazon Elastic Container Service(Amazon ECS)  |  `AWS::ECS::Cluster`, `AWS::ECS::Service`, `AWS::ECS::TaskDefinition`  | 
|  Amazon Elastic File System(Amazon EFS)  |  `AWS::EFS::AccessPoint`  | 
|  Amazon Elastic Kubernetes Service(Amazon EKS)  |  `AWS::EKS::Cluster`  | 
|  AWS Elastic Beanstalk  |  `AWS::ElasticBeanstalk::Environment`  | 
|  Elastic Load Balancing  |  `AWS::ElasticLoadBalancing::LoadBalancer`, `AWS::ElasticLoadBalancingV2::Listener`, `AWS::ElasticLoadBalancingV2::LoadBalancer`  | 
|  Amazon ElasticSearch  |  `AWS::Elasticsearch::Domain`  | 
|  Amazon EMR  |  `AWS::EMR::SecurityConfiguration`  | 
|  Amazon EventBridge  |  `AWS::Events::Endpoint`, `AWS::Events::EventBus`  | 
|  AWS Glue  |  `AWS::Glue::Job`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Group`, `AWS::IAM::Policy`, `AWS::IAM::Role`, `AWS::IAM::User`  | 
|  AWS Key Management Service (AWS KMS)  |  `AWS::KMS::Alias`, `AWS::KMS::Key`  | 
|  Amazon Kinesis  |  `AWS::Kinesis::Stream`  | 
|  AWS Lambda  |  `AWS::Lambda::Function`  | 
|  Amazon Managed Streaming for Apache Kafka(Amazon MSK)  |  `AWS::MSK::Cluster`  | 
|  Amazon MQ  |  `AWS::AmazonMQ::Broker`  | 
|  AWS Network Firewall  |  `AWS::NetworkFirewall::Firewall`, `AWS::NetworkFirewall::FirewallPolicy`, `AWS::NetworkFirewall::RuleGroup`  | 
|  Amazon OpenSearch Service  |  `AWS::OpenSearch::Domain`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBCluster`, `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBInstance`, `AWS::RDS::DBSnapshot`, `AWS::RDS::EventSubscription`  | 
|  Amazon Redshift  |  `AWS::Redshift::Cluster`, `AWS::Redshift::ClusterSubnetGroup`  | 
|  Amazon Route 53  |  `AWS::Route53::HostedZone`  | 
|  Amazon Simple Storage Service(Amazon S3)  |  `AWS::S3::AccessPoint`, `AWS::S3::AccountPublicAccessBlock`, `AWS::S3::Bucket`  | 
|  AWS Service Catalog  |  `AWS::ServiceCatalog::Portfolio`  | 
|  Amazon Simple Notification Service(SNS)  |  `AWS::SNS::Topic`  | 
|  Amazon Simple Queue Service(Amazon SQS)  |  `AWS::SQS::Queue`  | 
| Amazon EC2 Systems Manager(SSM)  |  `AWS::SSM::AssociationCompliance`, `AWS::SSM::ManagedInstanceInventory`, `AWS::SSM::PatchCompliance`  | 
|  Amazon SageMaker AI  |  `AWS::SageMaker::NotebookInstance`  | 
|  AWS Secrets Manager  |  `AWS::SecretsManager::Secret`  | 
|  AWS Transfer Family  |  `AWS::Transfer::Connector`  | 
|  AWS WAF  |  `AWS::WAF::Rule`, `AWS::WAF::RuleGroup`, `AWS::WAF::WebACL`, `AWS::WAFRegional::Rule`, `AWS::WAFRegional::RuleGroup`, `AWS::WAFRegional::WebACL`, `AWS::WAFv2::RuleGroup`, `AWS::WAFv2::WebACL`  | 

## 표준에 적용되는 제어 결정
<a name="standards-reference-nist-800-53-controls"></a>

다음 목록은 NIST SP 800-53 개정 5 요구 사항을 지원하고 AWS Security Hub CSPM의 NIST SP 800-53 개정 5 표준에 적용되는 제어를 지정합니다. 제어가 지원하는 특정 요구 사항에 대한 세부 정보를 보려면 해당 제어를 선택합니다. 그런 다음 제어 세부 정보에서 **관련 요구 사항** 필드를 참조하세요. 이 필드는 제어가 지원하는 각 NIST 요구 사항을 표시합니다. 필드에 특정 NIST 요구 사항이 지정되지 않은 경우 제어가 요구 사항을 지원하지 않는 것입니다.
+ [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)
+ [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2)
+ [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1)
+ [[APIGateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.](apigateway-controls.md#apigateway-1)
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.](apigateway-controls.md#apigateway-3) 
+  [[APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.](apigateway-controls.md#apigateway-4) 
+  [[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.](apigateway-controls.md#apigateway-5) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.](autoscaling-controls.md#autoscaling-5) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1) 
+  [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2) 
+  [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4) 
+  [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다.](cloudwatch-controls.md#cloudwatch-15) 
+  [[CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.](cloudwatch-controls.md#cloudwatch-16) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.](dynamodb-controls.md#dynamodb-1) 
+  [[DynamoDB.2] DynamoDB 테이블에는 시점 복구가 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-2) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.](ec2-controls.md#ec2-1) 
+  [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2) 
+  [[EC2.3] 연결된 Amazon EBS 볼륨은 저장 시 암호화되어야 합니다.](ec2-controls.md#ec2-3) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6) 
+  [[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7) 
+  [[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8) 
+  [[EC2.9] Amazon EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다.](ec2-controls.md#ec2-9) 
+  [[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.](ec2-controls.md#ec2-10) 
+  [[EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.](ec2-controls.md#ec2-12) 
+  [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13) 
+  [[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ec2-controls.md#ec2-15) 
+  [[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.](ec2-controls.md#ec2-16) 
+  [[EC2.17] Amazon EC2 인스턴스는 여러 ENI를 사용해서는 안 됩니다.](ec2-controls.md#ec2-17) 
+  [[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.](ec2-controls.md#ec2-18) 
+  [[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.](ec2-controls.md#ec2-19) 
+  [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+ [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55)
+ [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56)
+ [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57)
+ [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58)
+ [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60)
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다](ecs-controls.md#ecs-1) 
+  [[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.](ecs-controls.md#ecs-2) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.](eks-controls.md#eks-1) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.](elb-controls.md#elb-1) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.](elb-controls.md#elb-3) 
+  [[ELB.4] Application Load Balancer는 잘못된 http 헤더를 삭제하도록 구성되어야 합니다.](elb-controls.md#elb-4) 
+  [[ELB.5] 애플리케이션 및 Classic Load Balancer 로깅이 활성화되어야 합니다.](elb-controls.md#elb-5) 
+  [[ELB.6] 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다.](elb-controls.md#elb-6) 
+  [[ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.](elb-controls.md#elb-7) 
+  [[ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.](elb-controls.md#elb-8) 
+  [[ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.](elb-controls.md#elb-9) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.16] Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다.](elb-controls.md#elb-16) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](es-controls.md#es-1) 
+  [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2) 
+  [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](es-controls.md#es-5) 
+  [[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.](es-controls.md#es-6) 
+  [[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.](es-controls.md#es-7) 
+  [[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.](es-controls.md#es-8) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.3] 실수로 삭제해서는 AWS KMS keys 안 됩니다.](kms-controls.md#kms-3) 
+  [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4) 
+  [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1) 
+  [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) 
+  [[Lambda.3] Lambda 함수는 VPC에 있어야 합니다.](lambda-controls.md#lambda-3) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2) 
+  [[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3) 
+  [[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.](rds-controls.md#rds-4) 
+  [[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.](rds-controls.md#rds-5) 
+  [[RDS.6] RDS DB 인스턴스에 대한 Enhanced Monitoring을 구성해야 합니다.](rds-controls.md#rds-6) 
+  [[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-7) 
+  [[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-8) 
+  [[RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-9)
+  [[RDS.10] RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다.](rds-controls.md#rds-10) 
+  [[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.](rds-controls.md#rds-11) 
+  [[RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.](rds-controls.md#rds-12) 
+  [[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15) 
+  [[RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-16) 
+  [[RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-17) 
+  [[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-19) 
+  [[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-20) 
+  [[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-21) 
+  [[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-22) 
+  [[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.](rds-controls.md#rds-23) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 
+  [[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.](redshift-controls.md#redshift-2) 
+  [[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-3) 
+  [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) 
+  [[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.](redshift-controls.md#redshift-6) 
+  [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4)
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1) 
+  [[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.](s3-controls.md#s3-2) 
+  [[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다](s3-controls.md#s3-3) 
+  [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5) 
+  [[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정](s3-controls.md#s3-6) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8) 
+  [[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다](s3-controls.md#s3-9) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다](s3-controls.md#s3-14) 
+  [[S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다.](s3-controls.md#s3-15) 
+  [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SecretsManager.1] Secrets Manager 암호에는 자동 교체가 활성화되어 있어야 합니다.](secretsmanager-controls.md#secretsmanager-1) 
+  [[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-2) 
+  [[SecretsManager.3] 사용하지 않는 Secrets Manager 암호 삭제](secretsmanager-controls.md#secretsmanager-3) 
+  [[SecretsManager.4] Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-4) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.1] SNS 주제는를 사용하여 저장 시 암호화되어야 합니다. AWS KMS](sns-controls.md#sns-1) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1) 
+  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 

# Security Hub CSPM의 NIST SP 800-171 개정 2
<a name="standards-reference-nist-800-171"></a>

NIST 특별 간행물 800-171 개정 2(NIST SP 800-171 개정 2)는 미국 상무부 산하 기관인 국립 표준 기술 연구소(NIST)에서 개발한 사이버 보안 및 규정 준수 프레임워크입니다. 이 규정 준수 프레임워크는 미국 연방 정부에 속하지 않는 시스템 및 조직에서 통제된 미분류 정보의 기밀성을 보호하기 위한 권장 보안 요구 사항을 제공합니다. *통제된 미분류 정보*(*CUI*라고도 함)는 연방 정부의 분류 기준을 충족하지 않지만 보호해야 하는 민감한 정보입니다. 민감한 정보로 간주되며 미국 연방 정부 또는 미국 연방 정부를 대신하여 기타 기관이 생성 또는 소유하는 정보입니다.

NIST SP 800-171 개정 2는 다음과 같은 경우 CUI의 기밀성을 보호하기 위한 권장 보안 요구 사항을 제공합니다.
+ 정보가 비연방 시스템 및 조직에 상주하는 경우
+ 비연방 조직이 연방 기관을 대신하여 정보를 수집 또는 유지하지 않거나 연방 기관을 대신하여 시스템을 사용 또는 운영하지 않는 경우 
+ CUI 레지스트리에 나열된 CUI 범주에 대한 권한 부여 법률, 규정 또는 정부 차원 정책에 규정된 CUI의 기밀성을 보호하기 위한 구체적인 보호 요구 사항이 없는 경우 

요구 사항은 CUI를 처리, 저장 또는 전송하거나 구성 요소에 대한 보안 보호를 제공하는 비연방 시스템 및 조직의 모든 구성 요소에 적용됩니다. 자세한 내용은 *NIST 컴퓨터 보안 리소스 센터*에서 [NIST SP 800-171 개정 2](https://csrc.nist.gov/pubs/sp/800/171/r2/upd1/final)를 참조하세요.

AWS Security Hub CSPM은 NIST SP 800-171 개정 2 요구 사항의 하위 집합을 지원하는 보안 제어를 제공합니다. 제어는 특정 AWS 서비스 및 리소스에 대한 자동 보안 검사를 수행합니다. 이러한 제어를 활성화하고 관리하기 위해 Security Hub CSPM에서 NIST SP 800-171 개정 2 프레임워크를 표준으로 활성화할 수 있습니다. Security Hub CSPM 제어는 수동 검사가 필요한 NIST SP 800-171 개정 2 요구 사항을 지원하지 않습니다.

**Topics**
+ [표준에 대한 리소스 기록 구성](#standards-reference-nist-800-171-recording)
+ [표준에 적용되는 제어 결정](#standards-reference-nist-800-171-controls)

## 표준에 적용되는 제어에 대한 리소스 기록 구성
<a name="standards-reference-nist-800-171-recording"></a>

조사 결과의 적용 범위와 정확도를 최적화하려면 AWS Security Hub CSPM에서 NIST SP 800-171 개정 2 표준을 활성화하기 AWS Config 전에에서 리소스 기록을 활성화하고 구성하는 것이 중요합니다. 리소스 기록을 구성할 때는 표준에 적용되는 제어에서 확인하는 모든 유형의 AWS 리소스에 대해서도 리소스 기록을 활성화해야 합니다. 그렇지 않으면 Security Hub CSPM이 적절한 리소스를 평가하고 표준에 적용되는 제어에 대한 정확한 조사 결과를 생성하지 못할 수 있습니다.

Security Hub CSPM이에서 리소스 기록을 사용하는 방법에 대한 자세한 내용은 섹션을 AWS Config참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md). 에서 리소스 기록을 구성하는 방법에 대한 자세한 내용은 *AWS Config 개발자 안내서*[의 구성 레코더 작업을](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) AWS Config참조하세요.

다음 표에서는 Security Hub CSPM의 NIST SP 800-171 개정 2 표준에 적용되는 제어에 대해 기록할 리소스 유형을 보여줍니다.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
| AWS Certificate Manager(ACM) | `AWS::ACM::Certificate` | 
| Amazon API Gateway | `AWS::ApiGateway::Stage` | 
| Amazon CloudFront | `AWS::CloudFront::Distribution` | 
| Amazon CloudWatch | `AWS::CloudWatch::Alarm` | 
| Amazon Elastic Compute Cloud(Amazon EC2) | `AWS::EC2::ClientVpnEndpoint`, `AWS::EC2::NetworkAcl`, `AWS::EC2::SecurityGroup`, `AWS::EC2::VPC`, `AWS::EC2::VPNConnection` | 
| Elastic Load Balancing | `AWS::ElasticLoadBalancing::LoadBalancer` | 
| AWS Identity and Access Management (IAM) | `AWS::IAM::Policy`, `AWS::IAM::User` | 
| AWS Key Management Service (AWS KMS) | `AWS::KMS::Alias`, `AWS::KMS::Key` | 
| AWS Network Firewall | `AWS::NetworkFirewall::FirewallPolicy`, `AWS::NetworkFirewall::RuleGroup` | 
| Amazon Simple Storage Service(Amazon S3) | `AWS::S3::Bucket` | 
| Amazon Simple Notification Service(Amazon SNS) | `AWS::SNS::Topic` | 
| AWS Systems Manager(SSM) | `AWS::SSM::PatchCompliance` | 
| AWS WAF | `AWS::WAFv2::RuleGroup` | 

## 표준에 적용되는 제어 결정
<a name="standards-reference-nist-800-171-controls"></a>

다음 목록은 NIST SP 800-171 개정 2 요구 사항을 지원하고 AWS Security Hub CSPM의 NIST SP 800-171 개정 2 표준에 적용되는 제어를 지정합니다. 제어가 지원하는 특정 요구 사항에 대한 세부 정보를 보려면 해당 제어를 선택합니다. 그런 다음 제어 세부 정보에서 **관련 요구 사항** 필드를 참조하세요. 이 필드는 제어가 지원하는 각 NIST 요구 사항을 표시합니다. 필드에 특정 NIST 요구 사항이 지정되지 않은 경우 제어가 요구 사항을 지원하지 않는 것입니다.
+ [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1)
+ [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2)
+ [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7)
+ [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10)
+ [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)
+ [[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-3)
+ [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)
+ [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)
+ [[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-2)
+ [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4)
+ [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5)
+ [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6)
+ [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7)
+ [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8)
+ [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9)
+ [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10)
+ [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11)
+ [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12)
+ [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13)
+ [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14)
+ [[CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다.](cloudwatch-controls.md#cloudwatch-15)
+ [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)
+ [[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.](ec2-controls.md#ec2-10)
+ [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)
+ [[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.](ec2-controls.md#ec2-16)
+ [[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.](ec2-controls.md#ec2-18)
+ [[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.](ec2-controls.md#ec2-19)
+ [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20)
+ [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)
+ [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51)
+ [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2)
+ [[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.](elb-controls.md#elb-3)
+ [[ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.](elb-controls.md#elb-8)
+ [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1)
+ [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)
+ [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)
+ [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7)
+ [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)
+ [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10)
+ [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11)
+ [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12)
+ [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13)
+ [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14)
+ [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)
+ [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)
+ [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)
+ [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19)
+ [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21)
+ [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22)
+ [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2)
+ [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3)
+ [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5)
+ [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6)
+ [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)
+ [[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정](s3-controls.md#s3-6)
+ [[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다](s3-controls.md#s3-9)
+ [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11)
+ [[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다](s3-controls.md#s3-14)
+ [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17)
+ [[SNS.1] SNS 주제는를 사용하여 저장 시 암호화되어야 합니다. AWS KMS](sns-controls.md#sns-1)
+ [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2)
+ [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12)

# Security Hub CSPM의 PCI DSS
<a name="pci-standard"></a>

지불 카드 산업 데이터 보안 표준(PCI DSS)은 신용카드 및 직불카드 정보를 안전하게 처리하기 위한 일련의 규칙 및 지침을 제공하는 서드 파티 규정 준수 프레임워크입니다. PCI 보안 표준 위원회(SSC)에서 이 프레임워크를 작성하고 업데이트합니다.

AWS Security Hub CSPM은이 타사 프레임워크를 준수하는 데 도움이 되는 PCI DSS 표준을 제공합니다. 이 표준을 사용하여 카드 소지자 데이터를 처리하는 AWS 리소스의 보안 취약성을 발견할 수 있습니다. 카드 소지자 데이터 또는 민감한 인증 데이터를 저장, 처리 또는 전송하는 리소스가 있는 AWS 계정 은 이 표준을 활성화하는 것이 좋습니다. 이 표준은 PCI SSC의 평가를 통해 검증되었습니다.

Security Hub CSPM은 PCI DSS v3.2.1과 PCI DSS v4.0.1을 모두 지원합니다. 보안 모범 사례를 최신 상태로 유지하려면 v4.0.1을 사용하는 것이 좋습니다. 두 버전의 표준을 동시에 활성화할 수 있습니다. 표준을 활성화하는 방법에 대한 자세한 내용은 [보안 표준 활성화](enable-standards.md) 섹션을 참조하세요. 현재 v3.2.1을 사용하고 있지만 v4.0.1만 사용하려는 경우 이전 버전을 비활성화하기 전에 최신 버전을 활성화하세요. 이렇게 하면 보안 검사의 격차를 방지할 수 있습니다. AWS Organizations 와 Security Hub CSPM 통합을 사용하고 여러 계정에서 v4.0.1을 일괄 활성화하려는 경우 [중앙 구성을](central-configuration-intro.md) 사용하여 활성화하는 것이 좋습니다.

다음 섹션에서는 PCI DSS v3.2.1 및 PCI DSS v4.0.1에 적용되는 제어를 자세히 소개합니다.

## PCI DSS v3.2.1에 적용되는 제어
<a name="pci-controls"></a>

다음 목록에서는 PCI DSS v3.2.1에 적용되는 Security Hub CSPM 제어를 보여줍니다. 제어의 세부 정보를 검토하려면 해당 제어를 선택하세요.

 [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1) 

 [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2) 

 [[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-3) 

 [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4) 

 [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) 

 [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1) 

 [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 

 [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 

 [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1) 

 [[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1) 

 [[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.](ec2-controls.md#ec2-1) 

 [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2) 

 [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6) 

 [[EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.](ec2-controls.md#ec2-12) 

 [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13) 

 [[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.](elb-controls.md#elb-1) 

 [[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](es-controls.md#es-1) 

 [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2) 

 [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 

 [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 

 [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 

 [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 

 [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 

 [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 

 [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 

 [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 

 [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 

 [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4) 

 [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1) 

 [[Lambda.3] Lambda 함수는 VPC에 있어야 합니다.](lambda-controls.md#lambda-3) 

 [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 

 [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 

 [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 

 [[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2) 

 [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 

 [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1) 

 [[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.](s3-controls.md#s3-2) 

 [[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다](s3-controls.md#s3-3) 

 [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5) 

 [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 

 [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 

 [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1) 

 [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 

 [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 

## PCI DSS v4.0.1에 적용되는 제어
<a name="pci4-controls"></a>

다음 목록에서는 PCI DSS v4.0.1에 적용되는 Security Hub CSPM 제어를 보여줍니다. 제어의 세부 정보를 검토하려면 해당 제어를 선택하세요.

[[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1)

[[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2)

[[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9)

[[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2)

[[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3)

[[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.](autoscaling-controls.md#autoscaling-5)

[[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1)

[[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10)

[[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12)

[[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3)

[[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5)

[[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6)

[[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9)

[[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)

[[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-3)

[[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)

[[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6)

[[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)

[[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1)

[[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2)

[[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3)

[[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1)

[[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10)

[[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11)

[[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12)

[[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6)

[[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7)

[[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8)

[[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9)

[[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2)

[[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3)

[[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4)

[[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7)

[[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)

[[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14)

[[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ec2-controls.md#ec2-15)

[[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.](ec2-controls.md#ec2-16)

[[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170)

[[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171)

[[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)

[[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25)

[[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51)

[[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53)

[[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54)

[[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-8)

[[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1)

[[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10)

[[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16)

[[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.](ecs-controls.md#ecs-2)

[[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8)

[[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4)

[[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.](eks-controls.md#eks-1)

[[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)

[[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3)

[[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8)

[[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2)

[[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5)

[[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6)

[[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2)

[[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3)

[[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12)

[[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14)

[[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.](elb-controls.md#elb-3)

[[ELB.4] Application Load Balancer는 잘못된 http 헤더를 삭제하도록 구성되어야 합니다.](elb-controls.md#elb-4)

[[ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.](elb-controls.md#elb-8)

[[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1)

[[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2)

[[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2)

[[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3)

[[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](es-controls.md#es-5)

[[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.](es-controls.md#es-8)

[[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3)

[[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1)

[[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10)

[[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6)

[[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7)

[[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9)

[[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)

[[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)

[[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)

[[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7)

[[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)

[[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)

[[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11)

[[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12)

[[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14)

[[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)

[[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17)

[[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)

[[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19)

[[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1)

[[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2)

[[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3)

[[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4)

[[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)

[[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1)

[[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)

[[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2)

[[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3)

[[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1)

[[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3)

[[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2)

[[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3)

[[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10)

[[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5)

[[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.](rds-controls.md#rds-13)

[[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2)

[[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-20)

[[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-21)

[[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-22)

[[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24)

[[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25)

[[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34)

[[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35)

[[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36)

[[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37)

[[RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-9)

[[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1)

[[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15)

[[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.](redshift-controls.md#redshift-2)

[[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4)

[[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2)

[[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)

[[S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다.](s3-controls.md#s3-15)

[[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17)

[[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19)

[[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22)

[[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23)

[[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24)

[[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)

[[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)

[[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다](s3-controls.md#s3-9)

[[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1)

[[SecretsManager.1] Secrets Manager 암호에는 자동 교체가 활성화되어 있어야 합니다.](secretsmanager-controls.md#secretsmanager-1)

[[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-2)

[[SecretsManager.4] Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-4)

[[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2)

[[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3)

[[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1)

[[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2)

[[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1)

[[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11)

# Security Hub CSPM의 서비스 관리형 표준
<a name="service-managed-standards"></a>

서비스 관리형 표준은 다른에서 AWS 서비스 관리하지만 Security Hub CSPM에서 볼 수 있는 보안 표준입니다. 예를 들어 [서비스 관리형 표준: AWS Control Tower](service-managed-standard-aws-control-tower.md)는가 AWS Control Tower 관리하는 서비스 관리형 표준입니다. 서비스 관리형 표준은 다음과 같은 측면에서 AWS Security Hub CSPM이 관리하는 보안 표준과 다릅니다.
+ **표준 생성 및 삭제** - 관리 서비스의 콘솔이나 API 또는 AWS CLI을(를) 사용하여 서비스 관리형 표준을 생성하고 삭제합니다. 이러한 방법 중 하나로 관리 서비스에서 표준을 작성하기 전까지는 표준이 Security Hub CSPM 콘솔에 나타나지 않으며 Security Hub CSPM API 또는 AWS CLI를 통해 액세스할 수 없습니다.
+ **제어 자동 활성화 없음** - 서비스 관리형 표준을 만들 때 Security Hub CSPM 및 관리 서비스는 표준에 적용되는 제어를 자동으로 활성화하지 않습니다. 또한 Security Hub CSPM에서 표준에 대한 새로운 제어를 릴리스하더라도 자동으로 활성화되지는 않습니다. 이는 Security Hub CSPM이 관리하는 표준과는 다릅니다. Security Hub CSPM에서 제어를 구성하는 일반적인 방법에 대한 자세한 내용은 [Security Hub CSPM의 보안 제어 이해](controls-view-manage.md) 섹션을 참조하세요.
+ **제어 활성화 및 비활성화** - 드리프트를 방지하려면 관리 서비스에서 제어를 활성화 및 비활성화하는 것이 좋습니다.
+ **제어 가용성** – 관리 서비스는 서비스 관리형 표준의 일부로 사용할 수 있는 제어를 선택합니다. 사용 가능한 제어에는 기존 Security Hub CSPM 제어의 전부 또는 일부가 포함될 수 있습니다.

관리 서비스가 서비스 관리형 표준을 만들고 이에 대한 제어를 사용할 수 있게 만든 후에는 Security Hub CSPM 콘솔, Security Hub CSPM API 또는 AWS CLI에서 제어 조사 결과, 제어 상태 및 표준 보안 점수에 액세스할 수 있습니다. 이 정보의 일부 또는 전부는 관리 서비스에서도 확인할 수 있습니다.

다음 목록에서 서비스 관리형 표준을 선택하면 해당 표준에 대한 자세한 내용을 볼 수 있습니다.

**Topics**
+ [서비스 관리형 표준: AWS Control Tower](service-managed-standard-aws-control-tower.md)

# 서비스 관리형 표준: AWS Control Tower
<a name="service-managed-standard-aws-control-tower"></a>

이 섹션에서는 서비스 관리형 표준에 대한 정보를 제공합니다 AWS Control Tower.

## 서비스 관리형 표준이란 무엇입니까 AWS Control Tower?
<a name="aws-control-tower-standard-summary"></a>

서비스 관리형 표준: Security Hub 제어의 하위 집합을 지원하는를 AWS Control Tower 관리하는 서비스 관리형 표준 AWS Control Tower 입니다. 이 표준은 AWS Security Hub CSPM 및 사용자를 위해 설계되었습니다 AWS Control Tower. 이를 통해 AWS Control Tower 서비스에서 Security Hub CSPM의 탐지 제어를 구성할 수 있습니다.

탐지 제어 기능은 AWS 계정내의 리소스 비준수(예제: 잘못된 구성)를 감지합니다.

**작은 정보**  
서비스 관리형 표준은 AWS Security Hub CSPM이 관리하는 표준과 다릅니다. 예를 들어, 관리 서비스에서 서비스 관리형 표준을 만들고 삭제해야 합니다. 자세한 내용은 [Security Hub CSPM의 서비스 관리형 표준](service-managed-standards.md) 단원을 참조하십시오.

를 통해 Security Hub CSPM 제어를 활성화하면 AWS Control Tower Control Tower는 아직 활성화되지 않은 경우 해당 특정 계정 및 리전에서 Security Hub CSPM도 활성화합니다. Security Hub CSPM 콘솔 및 API에서 표준이 활성화된 후 다른 Security Hub CSPM 표준과 AWS Control Tower 함께 서비스 관리형 표준을 볼 수 있습니다 AWS Control Tower.

이 표준에 대한 자세한 내용은 *AWS Control Tower 사용 설명서*의 [Security Hub CSPM 제어](https://docs.aws.amazon.com/controltower/latest/userguide/security-hub-controls.html)를 참조하세요.

## 표준 생성
<a name="aws-control-tower-standard-creation"></a>

이 표준은 Security Hub CSPM 제어를 활성화한 경우에만 Security Hub CSPM에서 사용할 수 있습니다 AWS Control Tower. AWS Control Tower 는 다음 방법 중 하나를 사용하여 적용 가능한 제어를 처음 활성화할 때 표준을 생성합니다.
+ AWS Control Tower 콘솔
+ AWS Control Tower API([https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html)API 호출)
+ AWS CLI ([https://docs.aws.amazon.com/cli/latest/reference/controltower/enable-control.html](https://docs.aws.amazon.com/cli/latest/reference/controltower/enable-control.html)명령 실행)

를 통해 Security Hub CSPM 제어를 활성화할 때 Security Hub CSPM을 아직 활성화하지 않은 AWS Control Tower경우는 해당 특정 계정 및 리전에서 Security Hub CSPM AWS Control Tower 도 활성화합니다.

Control Catalog에서 제어 ID로 Security Hub CSPM 제어를 식별하려면의 필드를 사용할 수 `Implementation.Identifier` 있습니다 AWS Control Tower. 이 필드는 Security Hub CSPM 제어 ID에 매핑되며 특정 제어 ID를 필터링하는 데 사용할 수 있습니다. 에서 특정 Security Hub CSPM 제어(예: "CodeBuild.1")에 대한 제어 메타데이터를 검색하려면 [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html) API를 사용할 AWS Control Tower수 있습니다.

`aws controlcatalog list-controls --filter '{"Implementations":{"Identifiers":["CodeBuild.1"],"Types":["AWS::SecurityHub::SecurityControl"]}}'` 

Security Hub CSPM 콘솔, Security Hub CSPM API에서 또는 먼저 위의 방법 중 하나를 AWS Control Tower 사용하여 Security Hub CSPM 제어를 설정하고 AWS Control Tower 활성화하지 AWS CLI 않으면이 표준을 보거나 액세스할 수 없습니다.

이 표준은를 사용할 수 [AWS 리전 있는 에서만 사용할 수 AWS Control Tower 있습니다](https://docs.aws.amazon.com/controltower/latest/userguide/region-how.html).

## 표준의 제어 활성화 및 비활성화
<a name="aws-control-tower-standard-managing-controls"></a>

를 통해 Security Hub CSPM 제어를 활성화 AWS Control Tower 하고 서비스 관리형 표준: AWS Control Tower 표준이 생성된 후 Security Hub CSPM에서 표준 및 사용 가능한 제어를 볼 수 있습니다.

Security Hub CSPM이 서비스 관리형 표준: AWS Control Tower 표준에 새 제어를 추가하면 표준이 활성화된 고객에게 자동으로 활성화되지 않습니다. 다음 방법 중 하나를 AWS Control Tower 사용하여에서 표준에 대한 제어를 활성화 및 비활성화해야 합니다.
+ AWS Control Tower 콘솔
+ AWS Control Tower API( [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html) 및 [https://docs.aws.amazon.com/controltower/latest/APIReference/API_DisableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_DisableControl.html) APIs 호출)
+ AWS CLI ( [https://docs.aws.amazon.com/cli/latest/reference/controltower/enable-control.html](https://docs.aws.amazon.com/cli/latest/reference/controltower/enable-control.html) 및 [https://docs.aws.amazon.com/cli/latest/reference/controltower/disable-control.html](https://docs.aws.amazon.com/cli/latest/reference/controltower/disable-control.html) 명령 실행)

에서 제어의 활성화 상태를 변경하면 변경 AWS Control Tower사항이 Security Hub CSPM에도 반영됩니다.

그러나 Security Hub CSPM에서 제어를 비활성화하면 제어 드리프트가 AWS Control Tower 발생합니다. 의 제어 상태는 로 AWS Control Tower 표시됩니다`Drifted`. [ResetEnabledControl](https://docs.aws.amazon.com/controltower/latest/APIReference/API_ResetEnabledControl.html) API를 사용하여 드리프트에 있는 컨트롤을 재설정하거나 AWS Control Tower 콘솔에서 [OU 재등록](https://docs.aws.amazon.com/controltower/latest/userguide/drift.html#resolving-drift)을 선택하거나 위의 방법 중 하나를 AWS Control Tower 사용하여에서 컨트롤을 비활성화하고 다시 활성화하여이 드리프트를 해결할 수 있습니다.

에서 활성화 및 비활성화 작업을 완료하면 제어 드리프트를 방지하는 AWS Control Tower 데 도움이 됩니다.

에서 제어를 활성화하거나 비활성화하면 AWS Control Tower작업이 관리되는 계정 및 리전에 적용됩니다 AWS Control Tower. Security Hub CSPM에서 제어를 활성화 및 비활성화하는 경우(이 표준에서는 권장되지 않음) 작업은 현재 계정 및 리전에만 적용됩니다.

**참고**  
[중앙 구성](central-configuration-intro.md)은 서비스 관리형 표준을 관리하는 데 사용할 수 없습니다 AWS Control Tower. 이 표준에서는 AWS Control Tower 서비스*만* 사용하여 제어를 활성화 및 비활성화할 수 있습니다.

## 활성화 상태 및 제어 상태 보기
<a name="aws-control-tower-standard-control-status"></a>

다음 방법 중 하나를 사용하여 제어의 활성화 상태를 볼 수 있습니다.
+ Security Hub CSPM 콘솔, Security Hub CSPM API 또는 AWS CLI
+ AWS Control Tower 콘솔
+ AWS Control Tower 활성화된 제어 목록을 볼 수 있는 API([https://docs.aws.amazon.com/controltower/latest/APIReference/API_ListEnabledControls.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_ListEnabledControls.html)API 호출)
+ AWS CLI 활성화된 제어 목록을 보려면([https://docs.aws.amazon.com/cli/latest/reference/controltower/list-enabled-controls.html](https://docs.aws.amazon.com/cli/latest/reference/controltower/list-enabled-controls.html)명령 실행)

Security Hub CSPM에서 해당 제어를 명시적으로 활성화하지 않는 한 `Disabled`에서 비활성화한 제어 AWS Control Tower 는 Security Hub CSPM에서 활성화 상태가 입니다.

Security Hub CSPM은 제어 조사 결과의 워크플로 상태 및 규정 준수 상태를 기반으로 제어 상태를 계산합니다. 활성화 상태 및 제어 상태에 대한 자세한 내용은 [Security Hub CSPM에서 제어 세부 정보 검토](securityhub-standards-control-details.md) 섹션을 참조하세요.

Security Hub CSPM은 제어 상태를 기반으로 서비스 관리형 표준의 [보안 점수를](standards-security-score.md) 계산합니다 AWS Control Tower. 이 점수는 Security Hub CSPM에서만 사용할 수 있습니다. 또한 Security Hub CSPM에서는 [제어 조사 결과](controls-findings-create-update.md)만 볼 수 있습니다. 표준 보안 점수 및 제어 조사 결과는에서 사용할 수 없습니다 AWS Control Tower.

**참고**  
서비스 관리형 표준:에 대한 제어를 활성화하면 AWS Control Tower Security Hub CSPM이 기존 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 18시간이 걸릴 수 있습니다. Security Hub CSPM에서 다른 표준 및 제어를 활성화한 경우, 기존 서비스 연결 규칙이 있을 수 있습니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

## 표준 삭제
<a name="aws-control-tower-standard-deletion"></a>

다음 방법 중 하나를 사용하여 적용 가능한 모든 제어를 비활성화 AWS Control Tower 하여에서이 서비스 관리형 표준을 삭제할 수 있습니다.
+ AWS Control Tower 콘솔
+ AWS Control Tower API([https://docs.aws.amazon.com/controltower/latest/APIReference/API_DisableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_DisableControl.html)API 호출)
+ AWS CLI ([https://docs.aws.amazon.com/cli/latest/reference/controltower/disable-control.html](https://docs.aws.amazon.com/cli/latest/reference/controltower/disable-control.html)명령 실행)

모든 제어를 비활성화하면 AWS Control Tower의 모든 관리 계정 및 관리되는 리전의 표준이 삭제됩니다. 에서 표준을 삭제하면 Security Hub CSPM 콘솔의 **표준** 페이지에서 AWS Control Tower 제거되며 Security Hub CSPM API 또는를 사용하여 더 이상 액세스할 수 없습니다 AWS CLI.

**참고**  
 Security Hub CSPM의 표준에서 모든 제어를 비활성화해도 표준이 비활성화되거나 삭제되지는 않습니다.

Security Hub CSPM 서비스를 비활성화하면 서비스 관리형 표준 AWS Control Tower 및 활성화한 기타 표준이 제거됩니다.

## 서비스 관리형 표준의 결과 필드 형식: AWS Control Tower
<a name="aws-control-tower-standard-finding-fields"></a>

서비스 관리형 표준을 생성하고 이에 대한 제어를 AWS Control Tower 활성화하면 Security Hub CSPM에서 제어 조사 결과를 수신하기 시작합니다. Security Hub CSPM은 제어 조사 결과를 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)으로 보고합니다. 다음은 이 표준의 Amazon 리소스 이름(ARN) 및 `GeneratorId`에 대한 ASFF 값입니다.
+ **표준 ARN** – `arn:aws:us-east-1:securityhub:::standards/service-managed-aws-control-tower/v/1.0.0`
+ **GeneratorId** – `service-managed-aws-control-tower/v/1.0.0/CodeBuild.1`

서비스 관리형 표준:에 대한 샘플 결과는 섹션을 AWS Control Tower참조하세요[제어 조사 결과 샘플](sample-control-findings.md).

## 서비스 관리형 표준에 적용되는 제어: AWS Control Tower
<a name="aws-control-tower-standard-controls"></a>

서비스 관리형 표준: AWS 기반 보안 모범 사례(FSBP) 표준의 일부인 제어의 하위 집합을 AWS Control Tower 지원합니다. 실패 조사 결과에 대한 문제 해결 단계를 포함하여 이에 대한 정보를 보려면 제어를 선택하세요.

어떤 Security Hub CSPM 제어가 지원되는 AWS Control Tower지 확인하려면 다음 방법 중 하나를 사용할 수 있습니다.
+ AWS 필터링할 수 있는 Control Catalog 콘솔 `“Control owner = AWS Security Hub”`
+ AWS 에서 `Implementations` 확인할 필터가 있는 Control Catalog API([https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html)API 호출)는 `Types`입니다. `AWS::SecurityHub::SecurityControl` 
+ AWS CLI 용 필터를 사용하여 ([https://docs.aws.amazon.com/cli/latest/reference/controlcatalog/list-controls.html](https://docs.aws.amazon.com/cli/latest/reference/controlcatalog/list-controls.html)명령 실행) `Implementations` CLI 명령 예제:

  `aws controlcatalog list-controls --filter '{"Implementations":{"Types":["AWS::SecurityHub::SecurityControl"]}}'`

Control Tower 표준을 통해 활성화된 경우 Security Hub CSPM 제어에 대한 리전별 제한은 기본 제어에 대한 리전별 제한과 일치하지 않을 수 있습니다.

Security Hub CSPM에서 계정에서 [통합 제어 조사 결과가](controls-findings-create-update.md#consolidated-control-findings) 꺼져 있는 경우 생성된 조사 결과의 `ProductFields.ControlId` 필드는 표준 기반 제어 ID를 사용합니다. 표준 기반 제어 ID는 **CT.*ControlId***(예제: **CT.CodeBuild.1**)로 형식이 지정됩니다.

이 표준에 대한 자세한 내용은 *AWS Control Tower 사용 설명서*의 [Security Hub CSPM 제어](https://docs.aws.amazon.com/controltower/latest/userguide/security-hub-controls.html)를 참조하세요.

# 보안 표준 활성화
<a name="enable-standards"></a>

 AWS Security Hub CSPM에서 보안 표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 모든 제어를 자동으로 생성하고 활성화합니다. Security Hub CSPM은 또한 제어에 대한 보안 검사를 실행하고 조사 결과를 생성하기 시작합니다.

조사 결과의 적용 범위와 정확도를 최적화하려면 표준을 활성화 AWS Config 하기 전에에서 리소스 기록을 활성화하고 구성합니다. 리소스 기록을 구성할 때는 표준에 적용되는 제어에서 확인하는 모든 유형의 리소스에도 리소스 기록을 활성화해야 합니다. 그렇지 않으면 Security Hub CSPM이 적절한 리소스를 평가하고 표준에 적용되는 제어에 대한 정확한 조사 결과를 생성하지 못할 수 있습니다. 자세한 내용은 [Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md) 단원을 참조하십시오.

표준을 활성화한 후 해당 표준에 적용되는 개별 제어를 비활성화하고 나중에 다시 활성화할 수 있습니다. 표준에서 제어를 사용하지 않도록 설정하면 Security Hub CSPM은 해당 제어에 대한 조사 결과 생성을 중지합니다. 또한 Security Hub CSPM은 표준에 대한 보안 점수를 계산할 때 해당 제어를 무시합니다. 보안 점수는 표준에 적용되고, 활성화되고, 평가 데이터가 있는 제어의 전체 수에 대한 평가를 통과한 제어의 백분율입니다.

표준을 활성화하면 Security Hub CSPM은 사용자가 Security Hub CSPM 콘솔의 **요약** 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 표준에 대한 예비 보안 점수를 계산합니다. 보안 점수는 콘솔에서 해당 페이지를 방문했을 때 활성화된 표준에 대해서만 생성됩니다. 또한 AWS Config 점수를 표시하려면에서 리소스 기록을 구성해야 합니다. 중국 리전 및 에서는 Security Hub CSPM AWS GovCloud (US) Regions이 표준에 대한 예비 보안 점수를 생성하는 데 최대 24시간이 걸릴 수 있습니다. Security Hub CSPM은 예비 보안 점수를 생성한 후 24시간마다 점수를 업데이트합니다. 보안 점수가 마지막으로 업데이트된 시점을 확인하려면 Security Hub CSPM이 점수에 대해 제공하는 타임스탬프를 참조할 수 있습니다. 자세한 내용은 [보안 점수 계산](standards-security-score.md) 단원을 참조하십시오.

표준을 활성화하는 방법은 [중앙 구성](central-configuration-intro.md)을 사용하여 여러 계정 및 AWS 리전에서 Security Hub CSPM을 관리하는지 여부에 따라 달라집니다. 다중 계정, 다중 리전 환경에서 표준을 활성화 또는 비활성화하려면 중앙 구성을 사용하는 것을 권장합니다. Security Hub CSPM을와 통합하는 경우 중앙 구성을 사용할 수 있습니다 AWS Organizations. 중앙 구성을 사용하지 않는 경우, 각 계정 및 각 리전에서 별도로 각 표준을 활성화해야 합니다.

**Topics**
+ [여러 계정 및에서 표준 활성화 AWS 리전](#enable-standards-central-configuration)
+ [단일 계정에서 표준 활성화 및 AWS 리전](#securityhub-standard-enable-console)
+ [표준의 상태 확인](#standard-subscription-status)

## 여러 계정 및에서 표준 활성화 AWS 리전
<a name="enable-standards-central-configuration"></a>

여러 계정에서 보안 표준을 활성화하고 구성하려면 [중앙 구성을](central-configuration-intro.md) AWS 리전사용합니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자는 하나 이상의 표준을 활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 그런 다음 관리자는 이 구성 정책을 개별 계정, 조직 단위(OU) 또는 루트와 연결할 수 있습니다. 구성 정책은 *집계 영역*이라고도 하는 홈 리전과 모든 연결된 리전에 영향을 미칩니다.

구성 정책은 사용자 지정 옵션을 제공합니다. 예를 들어 한 OU에 대해 AWS 기본 보안 모범 사례(FSBP) 표준만 활성화하도록 선택할 수 있습니다. 다른 OU의 경우 FSBP 표준과 Center for Internet Security(CIS) AWS Foundations Benchmark v1.4.0 표준을 모두 활성화하도록 선택할 수 있습니다. 지정한 특정 표준을 활성화하는 구성 정책을 생성하는 방법에 대한 자세한 내용은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

중앙 구성을 사용하는 경우, Security Hub CSPM은 새로운 계정 또는 기존 계정의 표준을 자동으로 활성화하지 않습니다. 대신, Security Hub CSPM 관리자는 조직의 Security Hub CSPM 구성 정책을 생성할 때 각 계정에서 활성화할 표준을 지정합니다. Security Hub CSPM은 FSBP 표준만 활성화하는 권장 구성 정책을 제공합니다. 자세한 내용은 [구성 정책 유형](configuration-policies-overview.md#policy-types) 단원을 참조하십시오.

**참고**  
Security Hub CSPM 관리자는 구성 정책을 사용하여 [AWS Control Tower 서비스 관리형 표준](service-managed-standard-aws-control-tower.md)을 제외한 모든 표준을 활성화할 수 있습니다. 이 표준을 활성화하려면 관리자가를 AWS Control Tower 직접 사용해야 합니다. 또한 AWS Control Tower 를 사용하여 중앙 관리형 계정에 대해이 표준에서 개별 제어를 활성화하거나 비활성화해야 합니다.

일부 계정이 자기 계정에 대한 표준을 활성화하고 구성하도록 하려면 Security Hub CSPM 관리자가 해당 계정을 *자체 관리형 계정*으로 지정할 수 있습니다. 자체 관리형 계정은 각 리전에서 별도로 표준을 활성화하고 구성해야 합니다.

## 단일 계정에서 표준 활성화 및 AWS 리전
<a name="securityhub-standard-enable-console"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정인 경우, 중앙에서 구성 정책을 사용하여 여러 계정 또는 AWS 리전에서 표준을 활성화할 수 없습니다. 하지만 단일 계정 및 리전에서는 표준을 활성화할 수 있습니다. Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여 이 작업을 수행할 수 있습니다.

------
#### [ Security Hub CSPM console ]

Security Hub CSPM 콘솔을 사용하여 단일 계정 및 리전에서 표준을 활성화하려면 다음 단계를 따르세요.

**한 계정과 리전에서 표준을 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 표준을 활성화하려는 리전을 선택합니다.

1. 탐색 창에서 **보안 표준**을 선택합니다. 시작 페이지의 **보안 표준**에 Security Hub CSPM이 현재 지원하는 보안 표준이 나열됩니다. 표준을 이미 활성화한 경우 표준 섹션에는 표준의 현재 보안 점수 및 추가 세부 정보가 포함됩니다.

1. 활성화하려는 표준의 섹션에서 **표준 활성화**를 선택합니다.

추가 리전에서 표준을 활성화하려면 각각의 추가 리전에서 앞의 단계를 반복합니다.

------
#### [ Security Hub CSPM API ]

단일 계정 및 리전에서 프로그래밍 방식으로 표준을 활성화하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchEnableStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchEnableStandards.html) 작업을 사용합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-enable-standards.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-enable-standards.html) 명령을 실행합니다.

요청에서 `StandardsArn` 파라미터를 사용하여 활성화하려는 표준의 Amazon 리소스 이름(ARN)을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 예를 들어 다음 명령은 AWS 기본 보안 모범 사례(FSBP) 표준을 활성화합니다.

```
$ aws securityhub batch-enable-standards \
--standards-subscription-requests '{"StandardsArn":"arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"}' \
--region us-east-1
```

여기서 *arn:aws:securityhub:*us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0**은 미국 동부(버지니아 북부) 리전에서 FSBP 표준의 ARN이고 *us-east-1*은 이 표준을 활성화할 리전입니다.

표준의 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandards.html) 작업을 사용하거나를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-standards.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-standards.html) 명령을 AWS CLI실행합니다.

먼저 계정에서 현재 활성화된 표준의 목록을 검토하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용할 수 있습니다. 를 사용하는 경우 [get-enabled-standards](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-enabled-standards.html) 명령을 실행하여이 목록을 검색할 AWS CLI수 있습니다.

------

표준을 활성화하면 Security Hub CSPM은 계정 및 지정된 리전에서 표준을 활성화하는 태스크를 수행하기 시작합니다. 여기에는 표준에 적용되는 모든 제어를 생성하는 태스크가 포함됩니다. 이러한 태스크의 상태를 모니터링하려면 계정 및 리전의 표준 상태를 확인할 수 있습니다.

## 표준의 상태 확인
<a name="standard-subscription-status"></a>

계정에 대해 보안 표준을 활성화하면 Security Hub CSPM은 계정의 표준에 적용되는 모든 제어를 생성하기 시작합니다. 또한 Security Hub CSPM은 표준의 예비 보안 점수 생성 등 계정의 표준을 활성화하는 추가 태스크를 수행합니다. Security Hub CSPM이 이러한 태스크를 수행하는 동안 계정에서 표준의 상태는 *Pending*입니다. 그런 다음 표준이 추가 상태를 통과하는데 이를 모니터링 및 확인할 수 있습니다.

**참고**  
표준의 개별 제어에 대한 변경 사항은 표준의 전체 상태에 영향을 미치지 않습니다. 예를 들어 이전에 비활성화한 제어를 활성화해도 변경 사항은 표준의 상태에 영향을 미치지 않습니다. 마찬가지로, 활성화된 제어의 파라미터 값을 변경해도 변경 사항은 표준의 상태에 영향을 미치지 않습니다.

Security Hub CSPM 콘솔을 사용하여 표준의 상태를 확인하려면 탐색 창에서 **보안 표준**을 선택합니다. 시작 페이지의 **보안 표준**에 Security Hub CSPM이 현재 지원하는 보안 표준이 나열됩니다. Security Hub CSPM이 현재 표준을 활성화하는 태스크를 수행하고 있는 경우, 표준 섹션에는 Security Hub CSPM이 여전히 표준의 보안 점수를 생성하고 있는 것으로 나타납니다. 표준이 활성화된 경우 표준 섹션에 현재 점수가 포함됩니다. **결과 보기**를 선택하여 표준에 적용되는 개별 제어의 상태를 포함한 추가 세부 정보를 검토합니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

Security Hub CSPM API를 사용하여 프로그래밍 방식으로 표준의 상태를 확인하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용합니다. 선택적으로, 요청에서 `StandardsSubscriptionArns` 파라미터를 사용하여 상태를 확인하려는 표준의 Amazon 리소스 이름(ARN)을 지정합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-enabled-standards](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-enabled-standards.html) 명령을 실행하여 표준의 상태를 확인할 수 있습니다. 확인할 표준의 ARN을 지정하려면 `standards-subscription-arns` 파라미터를 사용합니다. 지정할 ARN을 확인하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandards.html) 작업을 사용하거나에 대해 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-standards.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-standards.html) 명령을 AWS CLI실행할 수 있습니다.

요청이 성공하면 Security Hub CSPM은 `StandardsSubscription` 객체 배열로 응답합니다. *표준 구독*은 계정에 표준이 활성화될 때 Security Hub CSPM이 계정에 생성하는 AWS 리소스입니다. 각 `StandardsSubscription` 객체는 계정에 대해 현재 활성화되었거나 활성화 또는 비활성화 중인 표준에 대한 세부 정보를 제공합니다. 각 객체에서 `StandardsStatus` 필드는 계정에서 표준의 현재 상태를 나타냅니다.

표준의 상태(`StandardsStatus`)는 다음 중 하나일 수 있습니다.

**PENDING**  
Security Hub CSPM이 현재 계정에 대해 표준을 활성화하는 태스크를 수행하고 있습니다. 여기에는 표준에 적용되는 제어를 생성하는 태스크, 표준의 예비 보안 점수를 생성하는 태스크가 포함됩니다. Security Hub CSPM이 모든 태스크를 완료하는 데 몇 분 정도 걸릴 수 있습니다. 계정에 표준이 이미 활성화되어 있고 Security Hub CSPM이 표준에 새 제어를 추가하고 있는 경우에도 표준이 이 상태일 수 있습니다.  
표준이 이 상태에 있는 경우 표준에 적용되는 개별 제어의 세부 정보를 검색하지 못할 수 있습니다. 또한 표준의 개별 제어를 구성하거나 비활성화하지 못할 수 있습니다. 예를 들어 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html) 작업을 사용하여 제어를 비활성화하려고 하면 오류가 발생합니다.  
표준의 개별 제어를 구성하거나 관리할 수 있는지 확인하려면 `StandardsControlsUpdatable` 필드의 값을 참조하세요. 이 필드의 값이 `READY_FOR_UPDATES`인 경우 표준의 개별 제어를 관리하기 시작할 수 있습니다. 그렇지 않으면 Security Hub CSPM이 표준을 활성화하기 위한 추가 처리 태스크를 완료할 때까지 기다려야 합니다.

**READY**  
표준이 현재 계정에 대해 활성화되어 있습니다. Security Hub CSPM은 보안 검사를 실행하고, 표준에 적용되고 현재 활성화된 모든 제어에 대한 조사 결과를 생성할 수 있습니다. 또한 Security Hub CSPM은 각 표준에 대한 보안 점수를 계산합니다.  
표준이 이 상태에 있는 경우 표준에 적용되는 개별 제어의 세부 정보를 검색할 수 있습니다. 또한 제어를 구성, 비활성화 또는 다시 활성화할 수 있습니다. 표준을 비활성화할 수도 있습니다.

**INCOMPLETE**  
Security Hub CSPM이 계정에 대해 표준을 완전히 활성화할 수 없었습니다. Security Hub CSPM이 보안 검사를 실행할 수 없고 표준에 적용되고 현재 활성화된 모든 제어에 대한 조사 결과를 생성할 수 없습니다. 또한 Security Hub CSPM은 표준에 대한 보안 점수를 계산할 수 없습니다.  
표준이 완전히 활성화되지 않은 이유를 확인하려면 `StandardsStatusReason` 배열의 정보를 참조하세요. 이 배열은 Security Hub CSPM이 표준을 활성화하지 못하게 한 문제를 표시합니다. 내부 오류가 발생한 경우 다시 계정에 대해 표준을 활성화해 보세요. 다른 유형의 문제는 [AWS Config 설정을 확인하세요](securityhub-setup-prereqs.md). 확인하지 않으려는 [개별 제어를 비활성화](disable-controls-overview.md)하거나 표준을 완전히 비활성화할 수도 있습니다.

**DELETING**  
Security Hub CSPM이 현재 계정에서 표준을 비활성화하는 요청을 처리하고 있습니다. 여기에는 표준에 적용되는 제어를 비활성화하는 태스크, 관련 보안 점수를 제거하는 태스크가 포함됩니다. Security Hub CSPM이 요청 처리를 완료하는 데 몇 분 정도 걸릴 수 있습니다.  
표준이 이 상태에 있는 경우 계정에 대해 표준을 다시 활성화할 수도 없고 비활성화를 다시 시도할 수도 없습니다. Security Hub CSPM이 먼저 현재 요청의 처리를 완료해야 합니다. 또한 표준에 적용되는 개별 제어의 세부 정보를 검색하거나 제어를 관리할 수 없습니다.

**FAILED**  
Security Hub CSPM이 계정에서 표준을 비활성화할 수 없었습니다. Security Hub CSPM이 표준을 비활성화하려고 할 때 하나 이상의 오류가 발생했습니다. 또한 Security Hub CSPM은 표준에 대한 보안 점수를 계산할 수 없습니다.  
표준이 완전히 비활성화되지 않은 이유를 확인하려면 `StandardsStatusReason` 배열의 정보를 참조하세요. 이 배열은 Security Hub CSPM이 표준을 비활성화하지 못하게 한 문제를 표시합니다.  
표준이 이 상태에 있는 경우 표준에 적용되는 개별 제어의 세부 정보를 검색하거나 제어를 관리할 수 있습니다. 그러나 계정에 대해 표준을 다시 활성화할 수 있습니다. Security Hub CSPM이 표준을 비활성화하지 못하게 한 문제를 해결하는 경우 표준을 다시 비활성화할 수도 있습니다.

표준의 상태가 `READY`인 경우 Security Hub CSPM은 보안 검사를 실행하고, 표준에 적용되고 현재 활성화된 모든 제어에 대한 조사 결과를 생성합니다. 다른 상태인 경우 Security Hub CSPM은 검사를 실행하고 활성화된 제어의 전부는 아니지만 일부에 대한 조사 결과를 생성할 수 있습니다. 제어 조사 결과를 생성하거나 업데이트하는 데 최대 24시간이 걸릴 수 있습니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

# 보안 표준 세부 정보 검토
<a name="securityhub-standards-view-controls"></a>

 AWS Security Hub CSPM에서 보안 표준을 활성화한 후 콘솔을 사용하여 표준의 세부 정보를 검토할 수 있습니다. 콘솔의 표준 세부 정보 페이지에는 다음 정보가 포함됩니다.
+ 표준의 현재 보안 점수.
+ 표준에 적용되는 제어 테이블.
+ 표준에 적용되는 제어에 대한 집계 통계.
+ 표준에 적용되는 제어의 상태에 대한 시각적 요약.
+ 활성화되고 표준에 적용되는 제어에 대한 보안 검사의 시각적 요약. 와 통합하면 하나 이상의 조직 계정에서 활성화된 AWS Organizations제어가 활성화된 것으로 간주됩니다.

이러한 세부 정보를 검토하려면 콘솔의 탐색 창에서 **보안 표준**을 선택합니다. 그런 다음 표준 섹션에서 **결과 보기**를 선택합니다. 심층 분석을 위해, 데이터를 필터링 및 정렬하고 드릴다운하여 표준에 적용되는 개별 제어의 세부 정보를 검토할 수 있습니다.

**Topics**
+ [표준 보안 점수 이해](#standard-details-overview)
+ [표준의 제어 검토](#standard-controls-list)

## 표준 보안 점수 이해
<a name="standard-details-overview"></a>

 AWS Security Hub CSPM 콘솔의 표준 세부 정보 페이지에는 표준의 보안 점수가 표시됩니다. 이 점수는 표준에 적용되고, 활성화되고, 평가 데이터가 있는 제어의 전체 수에 대한 평가를 통과한 제어의 백분율입니다. 점수 아래에는 표준에 맞게 활성화된 제어에 대한 보안 검사를 요약한 차트가 있습니다. 여기에는 통과 및 실패한 보안 검사의 수가 포함됩니다. 관리자 계정의 경우, 표준 점수와 차트는 관리자 계정 및 모든 구성원 계정에서 집계됩니다. 제어에 대해 있는 실패한 특정 심각도의 보안 검사를 검토하려면 심각도를 선택합니다.

표준을 활성화하면 Security Hub CSPM은 사용자가 Security Hub CSPM 콘솔의 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 표준의 예비 보안 점수를 계산합니다. 점수는 해당 페이지를 방문할 때 활성화된 표준에 대해서만 생성됩니다. 또한 점수를 표시하려면 AWS Config 리소스 기록을 구성해야 합니다. 중국 리전 및 에서는 Security Hub CSPM이 예비 점수를 생성하는 데 최대 24시간이 걸릴 AWS GovCloud (US) Regions수 있습니다. Security Hub CSPM은 표준의 예비 보안 점수를 생성한 후 24시간마다 점수를 업데이트합니다. 자세한 내용은 [보안 점수 계산](standards-security-score.md) 단원을 참조하십시오.

**보안 표준** 세부 정보 페이지의 모든 데이터는 집계 리전을 설정 AWS 리전 하지 않는 한 현재에 고유합니다. 집계 영역을 설정한 경우 보안 점수는 여러 리전에 적용되며 모든 연결된 리전의 조사 결과를 포함합니다. 또한 제어의 규정 준수 상태에는 연결된 리전의 조사 결과가 반영되며, 보안 검사 횟수에는 연결된 리전의 조사 결과가 포함됩니다.

## 표준의 제어 검토
<a name="standard-controls-list"></a>

 AWS Security Hub CSPM 콘솔을 사용하여 활성화한 표준의 세부 정보를 검토할 때 표준에 적용되는 보안 제어 테이블을 검토할 수 있습니다. 이 테이블에는 각 조사 결과에 대한 다음 정보가 포함되어 있습니다.
+ 제어 ID 및 제목.
+ 제어 상태. 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 단원을 참조하십시오.
+ 제어에 할당된 심각도.
+ 실패한 검사 수 및 총 검사 수. 해당하는 경우, **실패한 검사** 열에는 **알 수 없음** 상태인 조사 결과의 수도 표시됩니다.
+ 제어가 사용자 지정 파라미터를 지원하는지 여부. 자세한 내용은 [Security Hub CSPM의 제어 파라미터 이해](custom-control-parameters.md) 단원을 참조하십시오.

Security Hub CSPM은 24시간마다 제어 상태 및 보안 검사 횟수를 업데이트합니다. 페이지 상단의 타임스탬프는 Security Hub CSPM이 가장 최근에 이 데이터를 업데이트한 시점을 나타냅니다.

관리자 계정의 경우, 관리자 계정 및 모든 멤버 계정의 제어 규정 준수 상태 및 보안 검사 횟수가 집계됩니다. 활성화된 제어의 수는 관리자 계정 또는 최소 하나 이상의 멤버 계정에서 표준에 대해 활성화된 제어가 포함됩니다. 비활성화된 제어의 수는 관리자 계정 및 모든 멤버 계정에서 표준에 대해 비활성화된 제어를 포함됩니다.

표준에 적용되는 제어 테이블을 필터링할 수 있습니다. 테이블 옆의 **필터링 기준** 옵션을 사용하여 표준에 대해 활성화된 제어만 보거나 비활성화된 제어만 볼 수 있습니다. 활성화된 제어만 표시하는 경우, 테이블을 제어 상태별로 추가로 필터링할 수 있습니다. 그러면 특정 제어 상태의 제어에 집중할 수 있습니다. **필터 기준** 옵션 외에도 **제어 필터링** 상자에 필터링 기준을 입력할 수 있습니다. 예를 들어, 제어 ID 또는 제목을 기준으로 필터링할 수 있습니다.

원하는 액세스 방법을 선택합니다. 그런 다음 단계에 따라 활성화한 표준에 적용되는 제어를 검토합니다.

------
#### [ Security Hub CSPM console ]

**활성화된 표준의 제어를 검토하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **보안 표준**을 선택합니다.

1. 표준 섹션에서 **결과 보기**를 선택합니다.

페이지 하단의 테이블에는 표준에 적용되는 모든 제어의 목록이 나열됩니다. 테이블을 필터링하고 정렬할 수 있습니다. 테이블의 현재 페이지를 CSV 파일로 다운로드할 수도 있습니다. 이렇게 하려면 테이블 위에서 **다운로드**를 선택합니다. 테이블을 필터링한 경우, 다운로드한 파일에는 현재 필터 설정과 일치하는 제어만 포함됩니다.

------
#### [ Security Hub CSPM API ]

**활성화된 표준의 제어를 검토하려면**

1. Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html) 작업을 사용합니다. 를 사용하는 경우 [list-security-control-definitions](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html) 명령을 AWS CLI실행합니다.

   제어를 검토하려는 표준의 Amazon 리소스 이름(ARN)을 지정합니다. 표준의 ARN을 가져오려면 [DescribeStandards](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html) 작업 또는 [describe-standards](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-standards.html) 명령을 사용합니다. 표준의 ARN을 지정하지 않으면 Security Hub CSPM은 모든 보안 제어 ID를 반환합니다.

1. Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html) 작업을 사용하거나 [list-standards-control-associations](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) 명령을 실행합니다. 이 작업은 제어가 활성화된 표준을 알려줍니다.

   보안 제어 ID 또는 ARN을 제공하여 제어를 식별합니다. 페이지 매김 파라미터는 선택 사항입니다.

다음 예제에서는 Config.1 제어가 활성화된 표준을 보여줍니다.

```
$ aws securityhub list-standards-control-associations --region us-east-1 --security-control-id Config.1
```

------

# 자동으로 활성화되는 보안 표준 끄기
<a name="securityhub-auto-enabled-standards"></a>

조직이 중앙 구성을 사용하지 않는 경우 *로컬 구성*이라는 구성 유형을 사용합니다. 로컬 구성을 사용하면 AWS Security Hub CSPM은 멤버 계정이 조직에 가입할 때 새로운 멤버 계정의 기본 보안 표준을 자동으로 활성화할 수 있습니다. 이러한 기본 표준에 적용되는 모든 제어도 자동으로 활성화됩니다.

현재 기본 보안 표준은 AWS Foundational Security Best Practices 표준과 Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0 표준입니다. 이러한 표준에 대한 자세한 내용은 [Security Hub CSPM용 표준 참조](standards-reference.md) 섹션을 참조하세요.

새 멤버 계정에 대한 보안 표준을 수동으로 활성화하려는 경우 기본 표준의 자동 활성화를 끌 수 있습니다. 와 통합 AWS Organizations 하고 로컬 구성을 사용하는 경우에만이 작업을 수행할 수 있습니다. 중앙 구성을 사용하는 경우, 대신 기본 표준을 활성화하는 구성 정책을 만들고 정책을 루트에 연결할 수 있습니다. 다른 정책과 연결하거나 자체 관리하지 않는 한 모든 조직 계정 및 OU는 이 구성 정책을 상속합니다. 와 통합하지 않으면 Security Hub CSPM 이상을 처음 활성화 AWS Organizations할 때 기본 표준을 비활성화할 수 있습니다. 자세한 방법은 [표준 비활성화](disable-standards.md)을 참조하세요.

새 멤버 계정에 대한 기본 표준 자동 활성화를 끄려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다.

------
#### [ Security Hub CSPM console ]

Security Hub CSPM 콘솔을 사용하여 기본 표준 자동 활성화를 끄려면 다음 단계를 따르세요.

**기본 표준 자동 활성화를 끄려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **개요** 섹션에서 **편집**을 선택합니다.

1. **새 계정 설정**에서 **기본 보안 표준 활성화** 확인란을 선택 해제합니다.

1. **확인**을 선택합니다.

------
#### [ Security Hub CSPM API ]

프로그래밍 방식으로 기본 표준 자동 활성화를 끄려면 Security Hub CSPM 관리자 계정에서 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html) 작업을 사용합니다. 요청에서 `AutoEnableStandards` 파라미터에 `NONE`을 지정합니다.

를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html) 명령을 AWS CLI실행하여 기본 표준의 자동 활성화를 끕니다. `auto-enable-standards` 파라미터에서 `NONE`를 지정합니다. 예를 들어 다음 명령은 새 멤버 계정에 대해 Security Hub CSPM을 자동으로 활성화하고 기본 표준 자동 활성화를 끕니다.

```
$ aws securityhub update-organization-configuration --auto-enable --auto-enable-standards NONE
```

------

# 보안 표준 비활성화
<a name="disable-standards"></a>

 AWS Security Hub CSPM에서 보안 표준을 비활성화하면 다음이 발생합니다.
+ 현재 활성화된 다른 표준과 연결되지 않은 한, 표준에 적용되는 모든 제어가 비활성화됩니다.
+ 비활성화된 제어에 대한 보안 검사는 더 이상 실행되지 않으며 비활성화된 제어에 대한 추가 조사 결과는 생성되지 않습니다.
+ 비활성화된 제어에 대한 기존 조사 결과는 약 3\$15일 후에 자동으로 보관됩니다.
+ AWS Config 비활성화된 컨트롤에 대해 Security Hub CSPM이 생성한 규칙이 삭제됩니다.

적절한 AWS Config 규칙의 삭제는 일반적으로 표준을 비활성화한 후 몇 분 이내에 이루어집니다. 하지만 시간이 더 걸릴 수도 있습니다. 첫 번째 요청에서 규칙 삭제가 실패하면 Security Hub CSPM은 12시간마다 재시도합니다. 하지만 Security Hub CSPM을 비활성화했거나 활성화한 다른 표준이 없는 경우, Security Hub CSPM이 다시 시도할 수 없습니다. 즉, 규칙을 삭제할 수 없습니다. 이 경우 규칙을 삭제해야 하는 경우에 문의하세요 AWS Support.

**Topics**
+ [여러 계정 및에서 표준 비활성화 AWS 리전](#disable-standards-central-configuration)
+ [단일 계정 및에서 표준 비활성화 AWS 리전](#securityhub-standard-disable-console)

## 여러 계정 및에서 표준 비활성화 AWS 리전
<a name="disable-standards-central-configuration"></a>

여러 계정에서 보안 표준을 비활성화하려면 [중앙 구성을](central-configuration-intro.md) AWS 리전사용합니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자는 하나 이상의 표준을 비활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 그런 다음 관리자는 이 구성 정책을 개별 계정, 조직 단위(OU) 또는 루트와 연결할 수 있습니다. 구성 정책은 *집계 영역*이라고도 하는 홈 리전과 모든 연결된 리전에 영향을 미칩니다.

구성 정책은 사용자 지정 옵션을 제공합니다. 예를 들어 한 OU에서 PCI DSS(지불 카드 산업 데이터 보안 표준)를 비활성화하도록 선택할 수 있습니다. 다른 OU에서는 PCI DSS 및 NIST(국립 표준 기술 연구소) SP 800-53 개정 5 표준을 모두 비활성화하도록 선택할 수 있습니다. 지정한 개별 표준을 활성화 또는 비활성화하는 구성 정책을 생성하는 방법에 대한 자세한 내용은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

**참고**  
Security Hub CSPM 관리자는 구성 정책을 사용하여 [AWS Control Tower 서비스 관리형 표준](service-managed-standard-aws-control-tower.md)을 제외한 모든 표준을 비활성화할 수 있습니다. 이 표준을 비활성화하려면 관리자가를 AWS Control Tower 직접 사용해야 합니다. 또한 AWS Control Tower 를 사용하여 중앙 관리형 계정에 대해이 표준에서 개별 제어를 비활성화하거나 활성화해야 합니다.

일부 계정이 자기 계정에 대한 표준을 구성하거나 비활성화하도록 하려면 Security Hub CSPM 관리자가 해당 계정을 *자체 관리형 계정*으로 지정할 수 있습니다. 자체 관리형 계정은 각 리전에서 개별적으로 표준을 비활성화해야 합니다.

## 단일 계정 및에서 표준 비활성화 AWS 리전
<a name="securityhub-standard-disable-console"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정인 경우, 중앙에서 구성 정책을 사용하여 여러 계정 또는 AWS 리전에서 표준을 비활성화할 수 없습니다. 하지만 단일 계정 및 리전에서는 표준을 비활성화할 수 있습니다. Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여 이 작업을 수행할 수 있습니다.

------
#### [ Security Hub CSPM console ]

Security Hub CSPM 콘솔을 사용하여 단일 계정 및 리전에서 표준을 비활성화하려면 다음 단계를 따르세요.

**한 계정 및 리전에서 표준을 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 표준을 비활성화할 리전을 선택합니다.

1. 탐색 창에서 **보안 표준**을 선택합니다.

1. 비활성화하려는 표준의 섹션에서 **표준 비활성화**를 선택합니다.

추가 리전에서 표준을 비활성화하려면, 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ Security Hub CSPM API ]

단일 계정 및 리전에서 프로그래밍 방식으로 표준을 비활성화하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchDisableStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchDisableStandards.html) 작업을 사용합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-disable-standards.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-disable-standards.html) 명령을 실행합니다.

요청에서 `StandardsSubscriptionArns` 파라미터를 사용하여 비활성화하려는 표준의 Amazon 리소스 이름(ARN)을 지정합니다. 를 사용하는 경우 `standards-subscription-arns` 파라미터를 AWS CLI사용하여 ARN을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 예를 들어 다음 명령은 계정(*123456789012*)에 대한 AWS 기본 보안 모범 사례(FSBP) 표준을 비활성화합니다.

```
$ aws securityhub batch-disable-standards \
--standards-subscription-arns "arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0" \
--region us-east-1
```

여기서 *arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0*은 미국 동부(버지니아 북부) 리전에서 FSBP 표준의 ARN이고 *us-east-1*은 이 표준을 비활성화할 리전입니다.

표준의 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용할 수 있습니다. 이 작업은 계정에서 현재 활성화된 표준에 대한 정보를 검색합니다. 를 사용하는 경우 [get-enabled-standards](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-enabled-standards.html) 명령을 실행하여이 정보를 검색할 AWS CLI수 있습니다.

------

표준을 비활성화하면 Security Hub CSPM은 계정 및 지정된 리전에서 표준을 비활성화하는 태스크를 수행하기 시작합니다. 여기에는 표준에 적용되는 모든 제어를 비활성화하는 태스크가 포함됩니다. 이러한 태스크의 상태를 모니터링하려면 계정 및 리전의 [표준 상태를 확인](enable-standards.md#standard-subscription-status)할 수 있습니다.

# Security Hub CSPM의 보안 제어 이해
<a name="controls-view-manage"></a>

 AWS Security Hub CSPM에서 제어라고도 하는 *보안* *제어*는 조직이 정보의 기밀성, 무결성 및 가용성을 보호하는 데 도움이 되는 보안 표준 내의 보호 장치입니다. Security Hub CSPM에서 제어는 특정 AWS 리소스와 관련이 있습니다.

하나 이상의 표준에서 제어를 활성화하면 Security Hub CSPM이 해당 표준에 대한 보안 검사를 실행하기 시작합니다. 보안 검사는 Security Hub CSPM 조사 결과를 생성합니다. 제어를 비활성화하면 Security Hub CSPM이 해당 제어에 대한 보안 검사 실행을 중지하고 조사 결과가 더 이상 생성되지 않습니다.

단일 계정 및에 대해 개별적으로 제어를 활성화하거나 비활성화할 수 있습니다 AWS 리전. 다중 계정 환경에서 시간을 절약하고 구성 드리프트를 줄이려면 [중앙 구성](central-configuration-intro.md)을 사용하여 제어를 활성화하거나 비활성화하는 것이 좋습니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자가 여러 계정 및 리전에서 제어를 구성하는 방법을 지정하는 정책을 생성할 수 있습니다. 표준 전반의 제어 기능 활성화 및 비활성화에 대한 자세한 내용은 [Security Hub CSPM에서 제어 활성화](securityhub-standards-enable-disable-controls.md) 섹션을 참조하세요.

## 통합 제어 보기
<a name="consolidated-controls-view"></a>

Security Hub CSPM 콘솔의 **제어** 페이지에는 현재에서 사용할 수 있는 모든 제어가 표시됩니다 AWS 리전 (**보안 표준** 페이지를 방문하여 활성화된 표준을 선택하여 표준의 컨텍스트에서 제어를 볼 수 있음). Security Hub CSPM은 표준 전체에 걸쳐 일관된 보안 제어 ID, 제목 및 설명을 제어에 할당합니다. 제어 IDs에는 관련 AWS 서비스 및 고유 번호(예: CodeBuild.3).가 포함됩니다.

[Security Hub CSPM 콘솔](https://console.aws.amazon.com/securityhub/)의 **제어** 페이지에서 다음 정보를 사용할 수 있습니다.
+ 데이터가 포함된 활성화된 총 제어 수와 비교하여 통과된 제어의 비율을 기준으로 한 전체 보안 점수
+ 지원되는 모든 Security Hub CSPM 제어의 제어 상태 분석
+ 통과 및 실패한 총 보안 검사 수입니다.
+ 심각도가 다양한 제어를 위한 실패한 보안 검사 수와 실패한 검사에 대한 자세한 내용을 볼 수 있는 링크입니다.
+ Security Hub CSPM 제어 목록으로, 특정 제어 하위 집합을 볼 수 있는 필터가 있습니다.

**제어** 페이지에서 제어를 선택하여 세부 정보를 보고 제어에서 생성된 조사 결과에 대해 조치를 취할 수 있습니다. 이 페이지에서 현재 AWS 계정 및에서 보안 제어를 활성화하거나 비활성화할 수도 있습니다 AWS 리전. **제어** 페이지의 활성화 및 비활성화 조치는 모든 표준에 적용됩니다. 자세한 내용은 [Security Hub CSPM에서 제어 활성화](securityhub-standards-enable-disable-controls.md) 섹션을 참조하세요.

관리자 계정의 경우, **제어** 페이지에는 구성원 계정 전체의 제어 상태가 반영됩니다. 하나 이상의 멤버 계정에서 제어 확인에 실패하면 제어 상태는 **실패**입니다. [집계 리전](finding-aggregation.md)을 설정한 경우, **제어** 페이지에는 연결된 모든 리전의 제어 상태가 반영됩니다. 연결된 리전 하나 이상에서 제어 확인에 실패하면 제어 상태는 **실패**입니다.

통합 제어 보기는 워크플로에 영향을 미칠 수 있는 AWS Security Finding Format(ASFF)의 제어 결과 필드를 변경합니다. 자세한 내용은 [통합 제어 보기 - ASFF 변경](asff-changes-consolidation.md#securityhub-findings-format-consolidated-controls-view) 단원을 참조하십시오.

## 제어에 대한 요약 보안 점수
<a name="controls-overall-score"></a>

**제어** 페이지에는 0\$1 100%의 요약 보안 점수가 표시됩니다. 요약 보안 점수는 표준 전체의 데이터를 사용하여 활성화된 제어의 총 수와 비교한 통과된 제어의 비율을 기준으로 계산됩니다.

**참고**  
 제어에 대한 전체 보안 점수를 보려면 Security Hub CSPM에 액세스하는 데 사용하는 IAM 역할에 **`BatchGetControlEvaluations`**를 직접적으로 호출할 수 있는 권한을 추가해야 합니다. 특정 표준의 보안 점수를 보는 데는 이 권한이 필요하지 않습니다.

Security Hub CSPM을 활성화하면 Security Hub CSPM은 사용자가 Security Hub CSPM 콘솔의 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 초기 보안 점수를 계산합니다. 중국 리전 및 AWS GovCloud (US) Regions에 처음으로 보안 점수를 생성하는 데 최대 24시간이 걸릴 수 있습니다.

전체 보안 점수 외에도 Security Hub CSPM은 사용자가 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 각 활성화된 표준에 대한 표준 보안 점수를 계산합니다. 현재 활성화된 표준 목록을 보려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html) API 작업을 사용하세요.

AWS Config 는 리소스 기록으로 활성화해야 점수가 표시됩니다. Security Hub CSPM이 보안 점수를 계산하는 방법에 대한 자세한 내용은 [보안 점수 계산](standards-security-score.md) 섹션을 참조하세요.

Security Hub CSPM은 점수를 처음 생성한 후 24시간마다 보안 점수를 업데이트합니다. Security Hub CSPM은 보안 점수가 마지막으로 업데이트된 시점을 나타내는 타임스탬프를 표시합니다.

집계 리전을 설정한 경우, 전체 보안 점수는 연결된 리전 전반의 제어 조사 결과를 반영합니다.

# Security Hub CSPM 제어 참조
<a name="securityhub-controls-reference"></a>

이 제어 참조는 사용 가능한 AWS Security Hub CSPM 제어 표와 각 제어에 대한 자세한 정보 링크를 제공합니다. 이 테이블에서 제어는 제어 ID를 기준으로 알파벳 순으로 나열되어 있습니다. Security Hub CSPM에서 사용 중인 제어만 여기에 포함됩니다. 사용 중지된 제어는 이 테이블에서 제외됩니다.

이 테이블은 각 제어에 대해 다음 정보가 표시됩니다.
+ **보안 제어 ID** -이 ID는 표준에 적용되며 제어와 관련된 AWS 서비스 및 리소스를 나타냅니다. Security Hub CSPM 콘솔은 계정에서 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)가 켜져 있는지 또는 사용 중지되었는지에 관계없이 보안 제어 ID를 표시합니다. 하지만 Security Hub CSPM 조사 결과는 계정에 통합 제어 조사 결과가 설정된 경우에만 보안 제어 ID를 참조합니다. 계정에서 통합 제어 조사 결과가 해제된 경우, 일부 제어 ID는 제어 조사 결과의 표준에 따라 다릅니다. 표준별 제어 ID를 보안 제어 ID에 매핑하는 방법은 [통합이 제어 ID 및 제목에 미치는 영향](asff-changes-consolidation.md#securityhub-findings-format-changes-ids-titles) 섹션을 참조하세요.

  보안 제어를 위한 [자동화](automations.md)를 설정하려는 경우, 제목이나 설명보다는 제어 ID를 기준으로 필터링하는 것이 좋습니다. Security Hub CSPM은 때때로 제어의 제목이나 설명을 업데이트할 수 있지만 제어 ID는 동일하게 유지됩니다.

  제어 ID는 숫자를 건너뛸 수 있습니다. 이는 향후 제어를 위한 자리표시자입니다.
+ **보안 제어 제목** - 이 제목은 여러 표준에 적용됩니다. Security Hub CSPM 콘솔에는 계정에서 통합 제어 조사 결과가 켜져 있는지 또는 사용 중지되었는지에 관계없이 보안 제어 제목이 표시됩니다. 그러나 Security Hub CSPM 조사 결과는 계정에 통합 제어 조사 결과가 설정된 경우에만 보안 제어 제목을 참조합니다. 계정에서 통합 제어 조사 결과가 해제된 경우, 일부 제어 목록은 제어 조사 결과의 표준에 따라 다릅니다. 표준별 제어 ID를 보안 제어 ID에 매핑하는 방법은 [통합이 제어 ID 및 제목에 미치는 영향](asff-changes-consolidation.md#securityhub-findings-format-changes-ids-titles) 섹션을 참조하세요.
+ **적용 가능한 표준** - 제어가 적용되는 표준을 나타냅니다. 제어를 선택하면 서드 파티 규정 준수 프레임워크의 특정 요구 사항을 검토할 수 있습니다.
+ **심각도** - 제어의 심각도는 보안 관점에서 그 중요성을 식별합니다. Security Hub CSPM에서 제어 심각도를 결정하는 방법에 대한 자세한 내용은 [제어 조사 결과의 심각도 수준](controls-findings-create-update.md#control-findings-severity) 섹션을 참조하세요.
+ **사용자 지정 파라미터 지원** - 제어가 하나 이상의 파라미터에 대한 사용자 지정 값을 지원하는지 여부를 나타냅니다. 제어를 선택하면 파라미터 세부 정보를 검토할 수 있습니다. 자세한 내용은 [Security Hub CSPM의 제어 파라미터 이해](custom-control-parameters.md) 단원을 참조하십시오.
+ **일정 유형** - 제어가 평가되는 시기를 나타냅니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

제어를 선택하면 추가 세부 정보를 검토할 수 있습니다. 제어는 보안 제어 ID를 기준으로 알파벳 순으로 나열되어 있습니다.


| 보안 제어 ID | 보안 제어 제목 | 적용 가능한 표준 | 심각도 | 사용자 지정 파라미터를 지원합니다. | 일정 유형 | 
| --- | --- | --- | --- | --- | --- | 
| [Account.1](account-controls.md#account-1)  | 에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정  | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  | 중간  | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 주기적  | 
|  [Account.2](account-controls.md#account-2)  |  AWS 계정 는 AWS Organizations 조직의 일부여야 합니다. |  NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ACM.1](acm-controls.md#acm-1)  |  가져온 인증서 및 ACM 발행 인증서는 지정된 기간 후 갱신해야 합니다  |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거되고 주기적입니다. | 
|  [ACM.2](acm-controls.md#acm-2)  |  ACM에서 관리하는 RSA 인증서는 2,048비트 이상의 키 길이를 사용해야 합니다  | AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ACM.3](acm-controls.md#acm-3)  | ACM 인증서에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Amplify.1](amplify-controls.md#amplify-1)  | Amplify 앱에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Amplify.2](amplify-controls.md#amplify-2)  | Amplify 브랜치에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [APIGateway.1](apigateway-controls.md#apigateway-1)  |  API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [APIGateway.2](apigateway-controls.md#apigateway-2)  |  API Gateway REST API 단계는 백엔드 인증에 SSL 인증서를 사용하도록 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [APIGateway.3](apigateway-controls.md#apigateway-3)  |  API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [APIGateway.4](apigateway-controls.md#apigateway-4)  |  API Gateway는 WAF 웹 ACL과 연결되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [APIGateway.5](apigateway-controls.md#apigateway-5)  |  API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [APIGateway.8](apigateway-controls.md#apigateway-8)  |  API Gateway 경로에는 권한 부여 유형을 지정해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [APIGateway.9](apigateway-controls.md#apigateway-9)  |  API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [APIGateway.10](apigateway-controls.md#apigateway-10)  |  API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [AppConfig.1](appconfig-controls.md#appconfig-1)  | AWS AppConfig 애플리케이션에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppConfig.2](appconfig-controls.md#appconfig-2)  | AWS AppConfig 구성 프로필에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppConfig.3](appconfig-controls.md#appconfig-3)  | AWS AppConfig 환경에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppConfig.4](appconfig-controls.md#appconfig-4)  | AWS AppConfig 확장 연결에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppFlow.1](appflow-controls.md#appflow-1)  | Amazon AppFlow 흐름에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppRunner.1](apprunner-controls.md#apprunner-1)  | App Runner 서비스에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppRunner.2](apprunner-controls.md#apprunner-2)  | App Runner VPC 커넥터에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppSync.2](appsync-controls.md#appsync-2)  |  AWS AppSync에는 필드 수준 로깅이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [AppSync.4](appsync-controls.md#appsync-4)  | AWS AppSync GraphQL APIs 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [AppSync.5](appsync-controls.md#appsync-5)  |  AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Athena.2](athena-controls.md#athena-2)  | Athena 데이터 카탈로그에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Athena.3](athena-controls.md#athena-3)  | Athena 작업 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Athena.4](athena-controls.md#athena-4)  | Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [AutoScaling.1](autoscaling-controls.md#autoscaling-1)  | 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v3.2.1, NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [AutoScaling.2](autoscaling-controls.md#autoscaling-2)  |  Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [AutoScaling.3](autoscaling-controls.md#autoscaling-3)  |  Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Autoscaling.5](autoscaling-controls.md#autoscaling-5)  |  Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [AutoScaling.6](autoscaling-controls.md#autoscaling-6)  |  Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [AutoScaling.9](autoscaling-controls.md#autoscaling-9)  |  EC2 Auto Scaling 그룹은 EC2 시작 템플릿을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [AutoScaling.10](autoscaling-controls.md#autoscaling-10)  | EC2 Auto Scaling 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Backup.1](backup-controls.md#backup-1)  |  AWS Backup 복구 시점은 저장 시 암호화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Backup.2](backup-controls.md#backup-2)  | AWS Backup 복구 시점에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Backup.3](backup-controls.md#backup-3)  | AWS Backup 볼트에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Backup.4](backup-controls.md#backup-4)  | AWS Backup 보고서 계획에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Backup.5](backup-controls.md#backup-5)  | AWS Backup 백업 계획에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [배치.1](batch-controls.md#batch-1)  | Batch 작업 대기열에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Batch.2](batch-controls.md#batch-2)  | Batch 예약 정책에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Batch.3](batch-controls.md#batch-3)  | Batch 컴퓨팅 환경에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Batch.4](batch-controls.md#batch-4)  | 관리형 Batch 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CloudFormation.2](cloudformation-controls.md#cloudformation-2)  | CloudFormation 스택에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CloudFormation.3](cloudformation-controls.md#cloudformation-3)  | CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudFormation.4](cloudformation-controls.md#cloudformation-4)  | CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudFront.1](cloudfront-controls.md#cloudfront-1)  | CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudFront.3](cloudfront-controls.md#cloudfront-3)  |  CloudFront 배포는 전송 중 암호화가 필요합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.4](cloudfront-controls.md#cloudfront-4)  |  CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.5](cloudfront-controls.md#cloudfront-5)  |  CloudFront 배포에는 로깅이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.6](cloudfront-controls.md#cloudfront-6)  |  CloudFront 배포에는 WAF가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.7](cloudfront-controls.md#cloudfront-7)  |  CloudFront 배포에는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  | 낮음 |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.8](cloudfront-controls.md#cloudfront-8)  |  CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.9](cloudfront-controls.md#cloudfront-9)  |  CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.10](cloudfront-controls.md#cloudfront-10)  |  CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.12](cloudfront-controls.md#cloudfront-12)  |  CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudFront.13](cloudfront-controls.md#cloudfront-13)  |  CloudFront 배포에서는 오리진 액세스 제어를 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CloudFront.14](cloudfront-controls.md#cloudfront-14)  | CloudFront 배포에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CloudFront.15](cloudfront-controls.md#cloudfront-15)  | CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudFront.16](cloudfront-controls.md#cloudfront-16)  | CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudFront.17](cloudfront-controls.md#cloudfront-17)  | CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CloudTrail.1](cloudtrail-controls.md#cloudtrail-1)  | CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [CloudTrail.2](cloudtrail-controls.md#cloudtrail-2)  |  CloudTrail에서 유휴 시 암호화를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudTrail.3](cloudtrail-controls.md#cloudtrail-3)  | 하나 이상의 CloudTrail 추적을 활성화해야 합니다. | NIST SP 800-171 개정 2, PCI DSS v4.0.1, PCI DSS v3.2.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [CloudTrail.4](cloudtrail-controls.md#cloudtrail-4)  |  CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1, PCI DSS v3.2.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudTrail.5](cloudtrail-controls.md#cloudtrail-5)  |  CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 | 중간 |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudTrail.6](cloudtrail-controls.md#cloudtrail-6)  |  CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다. |  CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거되고 주기적입니다. | 
|  [CloudTrail.7](cloudtrail-controls.md#cloudtrail-7)  |  CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudTrail.9](cloudtrail-controls.md#cloudtrail-9)  | CloudTrail 추적에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CloudTrail.10](cloudtrail-controls.md#cloudtrail-10)  | CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화해야 합니다. AWS KMS keys | NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [CloudWatch.1](cloudwatch-controls.md#cloudwatch-1)  |  루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v3.2.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.2](cloudwatch-controls.md#cloudwatch-2)  |  무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.3](cloudwatch-controls.md#cloudwatch-3)  |  MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.4](cloudwatch-controls.md#cloudwatch-4)  |  IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.5](cloudwatch-controls.md#cloudwatch-5)  |  CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.6](cloudwatch-controls.md#cloudwatch-6)  |  AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인  | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.7](cloudwatch-controls.md#cloudwatch-7)  |  고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.8](cloudwatch-controls.md#cloudwatch-8)  |  S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.9](cloudwatch-controls.md#cloudwatch-9)  |  AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인  | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.10](cloudwatch-controls.md#cloudwatch-10)  |  보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.11](cloudwatch-controls.md#cloudwatch-11)  |  네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.12](cloudwatch-controls.md#cloudwatch-12)  |  네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.13](cloudwatch-controls.md#cloudwatch-13)  |  라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.14](cloudwatch-controls.md#cloudwatch-14)  |  VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [CloudWatch.15](cloudwatch-controls.md#cloudwatch-15)  |  CloudWatch 경보에는 지정된 작업이 구성되어 있어야 합니다. | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 |  높음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [CloudWatch.16](cloudwatch-controls.md#cloudwatch-16)  |  CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [CloudWatch.17](cloudwatch-controls.md#cloudwatch-17)  |  CloudWatch 경보 조치를 활성화해야 합니다. |  NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CodeArtifact.1](codeartifact-controls.md#codeartifact-1)  | CodeArtifact 리포지토리에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CodeBuild.1](codebuild-controls.md#codebuild-1)  | CodeBuild Bitbucket 소스 리포지토리 URL에 민감한 자격 증명 정보가 포함되어서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CodeBuild.2](codebuild-controls.md#codebuild-2)  |  CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CodeBuild.3](codebuild-controls.md#codebuild-3)  |  CodeBuild S3 로그는 암호화되어야 합니다  | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1, |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CodeBuild.4](codebuild-controls.md#codebuild-4)  |  CodeBuild 프로젝트 환경에는 로깅 구성이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [CodeBuild.7](codebuild-controls.md#codebuild-7)  | CodeBuild 보고서 그룹 내보내기는 저장 시 암호화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [CodeGuruProfiler.1](codeguruprofiler-controls.md#codeguruprofiler-1)  | CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [CodeGuruReviewer.1](codegurureviewer-controls.md#codegurureviewer-1)  | CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Cognito.1](cognito-controls.md#cognito-1)  | Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Cognito.2](cognito-controls.md#cognito-2)  | Cognito ID 풀은 인증되지 않은 ID를 허용해서는 안 됩니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Cognito.3](cognito-controls.md#cognito-3)  | Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Cognito.4](cognito-controls.md#cognito-4)  | Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Cognito.5](cognito-controls.md#cognito-5)  | Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Cognito.6](cognito-controls.md#cognito-6)  | Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Config.1](config-controls.md#config-1)  | AWS Config 를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1 | 심각 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [Connect.1](connect-controls.md#connect-1)  | Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Connect.2](connect-controls.md#connect-2)  | Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DataFirehose.1](datafirehose-controls.md#datafirehose-1)  | Firehose 전송 스트림은 저장 시 암호화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [DataSync.1](datasync-controls.md#datasync-1)  | DataSync 작업에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DataSync.2](datasync-controls.md#datasync-2)  | DataSync 태스크에는 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Detective.1](detective-controls.md#detective-1)  | 탐지 동작 그래프에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DMS.1](dms-controls.md#dms-1)  |  Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [DMS.2](dms-controls.md#dms-2)  | DMS 인증서에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DMS.3](dms-controls.md#dms-3)  | DMS 이벤트 구독에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DMS.4](dms-controls.md#dms-4)  | DMS 복제 인스턴스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DMS.5](dms-controls.md#dms-5)  | DMS 복제 서브넷 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DMS.6](dms-controls.md#dms-6)  |  DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DMS.7](dms-controls.md#dms-7)  |  대상 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DMS.8](dms-controls.md#dms-8)  |  소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DMS.9](dms-controls.md#dms-9)  |  DMS 엔드포인트는 SSL을 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DMS.10](dms-controls.md#dms-10)  | Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DMS.11](dms-controls.md#dms-11)  | MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DMS.12](dms-controls.md#dms-12)  | Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DMS.13](dms-controls.md#dms-13)  | DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [DocumentDB.1](documentdb-controls.md#documentdb-1)  |  Amazon DocumentDB 클러스터는 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DocumentDB.2](documentdb-controls.md#documentdb-2)  |  Amazon DocumentDB 클러스터는 적절한 백업 보존 기간을 가져야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [DocumentDB.3](documentdb-controls.md#documentdb-3)  |  Amazon DocumentDB 수동 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DocumentDB.4](documentdb-controls.md#documentdb-4)  |  Amazon DocumentDB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DocumentDB.5](documentdb-controls.md#documentdb-5)  |  Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DocumentDB.6](documentdb-controls.md#documentdb-6)  | Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [DynamoDB.1](dynamodb-controls.md#dynamodb-1)  |  DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [DynamoDB.2](dynamodb-controls.md#dynamodb-2)  |  DynamoDB 테이블에는 특정 시점 복구가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DynamoDB.3](dynamodb-controls.md#dynamodb-3)  |  DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [DynamoDB.4](dynamodb-controls.md#dynamodb-4)  |  DynamoDB 테이블은 백업 계획에 있어야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [DynamoDB.5](dynamodb-controls.md#dynamodb-5)  | DynamoDB 테이블에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [DynamoDB.6](dynamodb-controls.md#dynamodb-6)  |  DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [DynamoDB.7](dynamodb-controls.md#dynamodb-7)  | DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EC2.1](ec2-controls.md#ec2-1)  |  EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EC2.2](ec2-controls.md#ec2-2)  |  VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.3](ec2-controls.md#ec2-3)  |  연결된 EBS 볼륨은 저장 시 암호화되어야 되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.4](ec2-controls.md#ec2-4)  |  중지된 EC2 인스턴스는 지정된 기간 후에 제거해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [EC2.6](ec2-controls.md#ec2-6)  |  VPC 흐름 로깅은 모든 VPC에서 활성화되어야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EC2.7](ec2-controls.md#ec2-7)  |  EBS 기본 암호화를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EC2.8](ec2-controls.md#ec2-8)  |  EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.9](ec2-controls.md#ec2-9)  |  EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.10](ec2-controls.md#ec2-10)  |  Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EC2.12](ec2-controls.md#ec2-12)  |  사용하지 않는 EC2 EIP를 제거해야 합니다. |  PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.13](ec2-controls.md#ec2-13)  | 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거되고 주기적입니다. | 
|  [EC2.14](ec2-controls.md#ec2-14)  | 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거되고 주기적입니다. | 
|  [EC2.15](ec2-controls.md#ec2-15)  |  EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1, |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.16](ec2-controls.md#ec2-16)  |  사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1, |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.17](ec2-controls.md#ec2-17)  |  EC2 인스턴스는 ENI를 여러 개 사용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.18](ec2-controls.md#ec2-18)  |  보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  높음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [EC2.19](ec2-controls.md#ec2-19)  | 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거되고 주기적입니다. | 
|  [EC2.20](ec2-controls.md#ec2-20)  |  AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.21](ec2-controls.md#ec2-21)  |  네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.22](ec2-controls.md#ec2-22)  | 사용되지 않는 EC2 보안 그룹은 제거해야 합니다. |   | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EC2.23](ec2-controls.md#ec2-23)  |  EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.24](ec2-controls.md#ec2-24)  |  EC2 반가상화 인스턴스 유형은 사용할 수 없습니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.25](ec2-controls.md#ec2-25)  |  EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.28](ec2-controls.md#ec2-28)  |  EBS 볼륨은 백업 계획에 포함되어야 합니다. |  NIST SP 800-53 개정 5  |  낮음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [EC2.33](ec2-controls.md#ec2-33)  | EC2 transit Gateway Attachment에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.34](ec2-controls.md#ec2-34)  | EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.35](ec2-controls.md#ec2-35)  | EC2 네트워크 인터페이스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.36](ec2-controls.md#ec2-36)  | EC2 고객 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.37](ec2-controls.md#ec2-37)  | EC2 Elastic IP 주소에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.38](ec2-controls.md#ec2-38)  | EC2 인스턴스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.39](ec2-controls.md#ec2-39)  | EC2 인터넷 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.40](ec2-controls.md#ec2-40)  | EC2 NAT 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.41](ec2-controls.md#ec2-41)  | EC2 네트워크 ACL에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.42](ec2-controls.md#ec2-42)  | EC2 라우팅 테이블에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.43](ec2-controls.md#ec2-43)  | EC2 보안 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.44](ec2-controls.md#ec2-44)  | EC2 서브넷에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.45](ec2-controls.md#ec2-45)  | EC2 볼륨에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.46](ec2-controls.md#ec2-46)  | Amazon VPC에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.47](ec2-controls.md#ec2-47)  | Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.48](ec2-controls.md#ec2-48)  | Amazon VPC 플로우 로그에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.49](ec2-controls.md#ec2-49)  | Amazon VPC 피어링 연결에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.50](ec2-controls.md#ec2-50)  | EC2 VPN 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.51](ec2-controls.md#ec2-51)  |  EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC2.52](ec2-controls.md#ec2-52)  | EC2 전송 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.53](ec2-controls.md#ec2-53)  | EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EC2.54](ec2-controls.md#ec2-54)  | EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EC2.55](ec2-controls.md#ec2-55)  | VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [EC2.56](ec2-controls.md#ec2-56)  | VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [EC2.57](ec2-controls.md#ec2-57)  | VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [EC2.58](ec2-controls.md#ec2-58)  | VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [EC2.60](ec2-controls.md#ec2-60)  | VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [EC2.170](ec2-controls.md#ec2-170)  | EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EC2.171](ec2-controls.md#ec2-171)  | EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EC2.172](ec2-controls.md#ec2-172)  | EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.173](ec2-controls.md#ec2-173)  | 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EC2.174](ec2-controls.md#ec2-174)  | EC2 DHCP 옵션 세트에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.175](ec2-controls.md#ec2-175)  | EC2 시작 템플릿에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.176](ec2-controls.md#ec2-176)  | EC2 접두사 목록에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.177](ec2-controls.md#ec2-177)  | EC2 트래픽 미러 세션에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.178](ec2-controls.md#ec2-178)  | EC2 트래픽 미러 필터에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.179](ec2-controls.md#ec2-179)  | EC2 트래픽 미러 대상에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EC2.180](ec2-controls.md#ec2-180)  | EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EC2.181](ec2-controls.md#ec2-181)  | EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EC2.182](ec2-controls.md#ec2-182)  | EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECR.1](ecr-controls.md#ecr-1)  |  ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ECR.2](ecr-controls.md#ecr-2)  |  ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECR.3](ecr-controls.md#ecr-3)  |  ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECR.4](ecr-controls.md#ecr-4)  | ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ECR.5](ecr-controls.md#ecr-5)  | ECR 리포지토리는 고객 관리형 AWS KMS keys로 암호화해야 합니다. | NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ECS.2](ecs-controls.md#ecs-2)  |  ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.3](ecs-controls.md#ecs-3)  |  ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.4](ecs-controls.md#ecs-4)  |  ECS 컨테이너는 권한이 없는 상태로 실행되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.5](ecs-controls.md#ecs-5)  |  ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EC.8](ecs-controls.md#ecs-8)  |  암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.9](ecs-controls.md#ecs-9)  |  ECS 작업 정의에는 로깅 구성이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.10](ecs-controls.md#ecs-10)  |  ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.12](ecs-controls.md#ecs-12)  |  ECS 클러스터는 Container Insights를 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ECS.13](ecs-controls.md#ecs-13)  | ECS 서비스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ECS.14](ecs-controls.md#ecs-14)  | ECS 클러스터에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ECS.15](ecs-controls.md#ecs-15)  | ECS 작업 정의에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ECS.16](ecs-controls.md#ecs-16)  | ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECS.17](ecs-controls.md#ecs-17)  | ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다. | NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECS.18](ecs-controls.md#ecs-18)  | ECS 작업 정의는 EFS 볼륨에 전송 중 암호화를 사용해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECS.19](ecs-controls.md#ecs-19)  | ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECS.20](ecs-controls.md#ecs-20)  | ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ECS.21](ecs-controls.md#ecs-21)  | ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EFS.1](efs-controls.md#efs-1)  |  를 사용하여 유휴 파일 데이터를 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS  | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EFS.2](efs-controls.md#efs-2)  |  Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EFS.3](efs-controls.md#efs-3)  |  EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EFS.4](efs-controls.md#efs-4)  |  EFS 액세스 포인트는 사용자 ID를 적용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EFS.5](efs-controls.md#efs-5)  | EFS 액세스 포인트에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EFS.6](efs-controls.md#efs-6)  | EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EFS.7](efs-controls.md#efs-7)  | EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EFS.8](efs-controls.md#efs-8)  | EFS 파일 시스템은 저장 시 암호화해야 합니다. | CIS AWS Foundations Benchmark v5.0.0, AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EKS.1](eks-controls.md#eks-1)  |  EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [EKS.2](eks-controls.md#eks-2)  |  EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EKS.3](eks-controls.md#eks-3)  | EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EKS.6](eks-controls.md#eks-6)  | EKS 클러스터에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EKS.7](eks-controls.md#eks-7)  | EKS ID 제공업체 구성에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EKS.8](eks-controls.md#eks-8)  |  EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ElastiCache.1](elasticache-controls.md#elasticache-1)  | ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 | 높음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [ElastiCache.2](elasticache-controls.md#elasticache-2)  |  ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElastiCache.3](elasticache-controls.md#elasticache-3)  | ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElastiCache.4](elasticache-controls.md#elasticache-4)  | ElastiCache 복제 그룹은 저장 시 암호화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElastiCache.5](elasticache-controls.md#elasticache-5)  | ElastiCache 복제 그룹은 전송 중 암호화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElastiCache.6](elasticache-controls.md#elasticache-6)  |  이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis AUTH가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElastiCache.7](elasticache-controls.md#elasticache-7)  | ElastiCache 클러스터에서는 기본 서브넷 그룹을 사용하지 않아야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ElasticBeanstalk.1](elasticbeanstalk-controls.md#elasticbeanstalk-1)  |  Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ElasticBeanstalk.2](elasticbeanstalk-controls.md#elasticbeanstalk-2)  |  Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [ElasticBeanstalk.3](elasticbeanstalk-controls.md#elasticbeanstalk-3)  |  Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 |  높음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [ELB.1](elb-controls.md#elb-1)  |  Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ELB.2](elb-controls.md#elb-2)  |  SSL/HTTPS 리스너가 있는 Classic Load Balancer는 AWS Certificate Manager 에서 제공하는 인증서를 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.3](elb-controls.md#elb-3)  |  Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.4](elb-controls.md#elb-4)  |  http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.5](elb-controls.md#elb-5)  |  Application 및 Classic Load Balancer 로깅이 활성화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.6](elb-controls.md#elb-6)  | 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ELB.7](elb-controls.md#elb-7)  |  Classic Load Balancer connection draining 레이닝이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  | 낮음 |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.8](elb-controls.md#elb-8)  |  SSL 리스너가 있는 Classic Load Balancer는 강력한 구성이 있는 사전 정의된 보안 정책을 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.9](elb-controls.md#elb-9)  |  Classic Load Balancer에서 교차 영역 로드 밸런성을 사용 설정해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.10](elb-controls.md#elb-10)  |  Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [ELB.12](elb-controls.md#elb-12)  |  Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.13](elb-controls.md#elb-13)  |  애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [ELB.14](elb-controls.md#elb-14)  |  Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.16](elb-controls.md#elb-16)  |  Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.17](elb-controls.md#elb-17)  | 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.18](elb-controls.md#elb-18)  | Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ELB.21](elb-controls.md#elb-21)  |  Application 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ELB.22](elb-controls.md#elb-22)  |  ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EMR.1](emr-controls.md#emr-1)  | Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EMR.2](emr-controls.md#emr-2)  | Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [EMR.3](emr-controls.md#emr-3)  | Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [EMR.4](emr-controls.md#emr-4)  | Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ES.1](es-controls.md#es-1)  |  Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ES.2](es-controls.md#es-2)  |  Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [ES.3](es-controls.md#es-3)  |  Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1, |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ES.4](es-controls.md#es-4)  |  CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ES.5](es-controls.md#es-5)  |  Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ES.6](es-controls.md#es-6)  |  ElasticSearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ES.7](es-controls.md#es-7)  |  Elasticsearch 도메인은 최소 세 개의 전용 마스터 노드로 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [ES.8](es-controls.md#es-8)  | Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [ES.9](es-controls.md#es-9)  | Elasticsearch 도메인에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EventBridge.2](eventbridge-controls.md#eventbridge-2)  | EventBridge 이벤트 버스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [EventBridge.3](eventbridge-controls.md#eventbridge-3)  |  EventBridge 사용자 지정 이벤트 버스에 리소스 기반 정책이 연결되어 있어야 합니다  | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [EventBridge.4](eventbridge-controls.md#eventbridge-4)  |  EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [FraudDetector.1](frauddetector-controls.md#frauddetector-1)  | Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [FraudDetector.2](frauddetector-controls.md#frauddetector-2)  | Amazon Fraud Detector 레이블에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [FraudDetector.3](frauddetector-controls.md#frauddetector-3)  | Amazon Fraud Detector 결과에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [FraudDetector.4](frauddetector-controls.md#frauddetector-4)  | Amazon Fraud Detector 변수에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [FSx.1](fsx-controls.md#fsx-1)  |  FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 주기적 | 
|  [FSx.2](fsx-controls.md#fsx-2)  | FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [FSx.3](fsx-controls.md#fsx-3)  | FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [FSx.4](fsx-controls.md#fsx-4)  | FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [FSx.5](fsx-controls.md#fsx-5)  | FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Glue.1](glue-controls.md#glue-1)  | AWS Glue 작업에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Glue.3](glue-controls.md#glue-3)  | AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Glue.4](glue-controls.md#glue-4)  | AWS Glue Spark 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [GlobalAccelerator.1](globalaccelerator-controls.md#globalaccelerator-1)  | Global Accelerator 액셀러레이터에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [GuardDuty.1](guardduty-controls.md#guardduty-1)  |  GuardDuty를 활성화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [GuardDuty.2](guardduty-controls.md#guardduty-2)  | GuardDuty 필터에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [GuardDuty.3](guardduty-controls.md#guardduty-3)  | GuardDuty IPSet에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [GuardDuty.4](guardduty-controls.md#guardduty-4)  | GuardDuty 탐지기에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [GuardDuty.5](guardduty-controls.md#guardduty-5)  | GuardDuty EKS Audit Log Monitoring을 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.6](guardduty-controls.md#guardduty-6)  | GuardDuty Lambda 보호를 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.7](guardduty-controls.md#guardduty-7)  | GuardDuty EKS 런타임 모니터링을 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.8](guardduty-controls.md#guardduty-8)  | EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.9](guardduty-controls.md#guardduty-9)  | GuardDuty RDS 보호가 활성화되어야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.10](guardduty-controls.md#guardduty-10)  | GuardDuty S3 보호를 활성화해야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.11](guardduty-controls.md#guardduty-11)  | GuardDuty 런타임 모니터링을 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.12](guardduty-controls.md#guardduty-12)  | GuardDuty ECS 런타임 모니터링을 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [GuardDuty.13](guardduty-controls.md#guardduty-13)  | GuardDuty EC2 런타임 모니터링을 활성화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [IAM.1](iam-controls.md#iam-1)  |  IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [IAM.2](iam-controls.md#iam-2)  |  IAM 사용자는 IAM 정책을 연결해서는 안 됩니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [IAM.3](iam-controls.md#iam-3)  |  IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.4](iam-controls.md#iam-4)  |  IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.5](iam-controls.md#iam-5)  |  콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.6](iam-controls.md#iam-6)  |  루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.7](iam-controls.md#iam-7)  |  IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [IAM.8](iam-controls.md#iam-8)  |  사용하지 않은 IAM 사용자 보안 인증은 제거해야 합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.9](iam-controls.md#iam-9)  |  루트 사용자에 대해 MFA를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.10](iam-controls.md#iam-10)  |  IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다. | NIST SP 800-171 개정 2, PCI DSS v3.2.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.11](iam-controls.md#iam-11)  |  IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.12](iam-controls.md#iam-12)  |  IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.13](iam-controls.md#iam-13)  |  IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.14](iam-controls.md#iam-14)  |  IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.15](iam-controls.md#iam-15)  |  IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.16](iam-controls.md#iam-16)  |  IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.17](iam-controls.md#iam-17)  |  IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다. | CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.18](iam-controls.md#iam-18)  |  AWS Support 를 통해 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-171 개정 2, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.19](iam-controls.md#iam-19)  |  모든 IAM 사용자에 대해 MFA를 활성화해야 합니다. | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.21](iam-controls.md#iam-21)  |  생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [IAM.22](iam-controls.md#iam-22)  |  45일 동안 사용하지 않은 IAM 사용자 보안 인증은 제거해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-171 개정 2 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [IAM.23](iam-controls.md#iam-23)  | IAM Access Analyzer 분석기에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IAM.24](iam-controls.md#iam-24)  | IAM 역할에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IAM.25](iam-controls.md#iam-25)  | IAM 사용자에게 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IAM.26](iam-controls.md#iam-26) | IAM에서 관리되는 만료된 SSL/TLS 인증서는 제거해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [IAM.27](iam-controls.md#iam-27)  | IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [IAM.28](iam-controls.md#iam-28)  | IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Inspector.1](inspector-controls.md#inspector-1)  | Amazon Inspector EC2 스캔을 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Inspector.2](inspector-controls.md#inspector-2)  | Amazon Inspector ECR 스캔을 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Inspector.3](inspector-controls.md#inspector-3)  | Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Inspector.4](inspector-controls.md#inspector-4)  | Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [IoT.1](iot-controls.md#iot-1)  | AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoT.2](iot-controls.md#iot-2)  | AWS IoT Core 완화 작업에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoT.3](iot-controls.md#iot-3)  | AWS IoT Core 차원에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoT.4](iot-controls.md#iot-4)  | AWS IoT Core 권한 부여자에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoT.5](iot-controls.md#iot-5)  | AWS IoT Core 역할 별칭에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoT.6](iot-controls.md#iot-6)  | AWS IoT Core 정책에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTEvents.1](iotevents-controls.md#iotevents-1)  | AWS IoT Events 입력에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTEvents.2](iotevents-controls.md#iotevents-2)  | AWS IoT Events 감지기 모델에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTEvents.3](iotevents-controls.md#iotevents-3)  | AWS IoT Events 경보 모델에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTSiteWise.1](iotsitewise-controls.md#iotsitewise-1)  | AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTSiteWise.2](iotsitewise-controls.md#iotsitewise-2)  | AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTSiteWise.3](iotsitewise-controls.md#iotsitewise-3)  | AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTSiteWise.4](iotsitewise-controls.md#iotsitewise-4)  | AWS IoT SiteWise 포털에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTSiteWise.5](iotsitewise-controls.md#iotsitewise-5)  | AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTTwinMaker.1](iottwinmaker-controls.md#iottwinmaker-1)  | AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTTwinMaker.2](iottwinmaker-controls.md#iottwinmaker-2)  | AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTTwinMaker.3](iottwinmaker-controls.md#iottwinmaker-3)  | AWS IoT TwinMaker 장면에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTTwinMaker.4](iottwinmaker-controls.md#iottwinmaker-4)  | AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTWireless.1](iotwireless-controls.md#iotwireless-1)  | AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTWireless.2](iotwireless-controls.md#iotwireless-2)  | AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IoTWireless.3](iotwireless-controls.md#iotwireless-3)  | AWS IoT Wireless FUOTA 작업에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IVS.1](ivs-controls.md#ivs-1)  | IVS 재생 키 페어에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IVS.2](ivs-controls.md#ivs-2)  | IVS 레코딩 구성에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [IVS.3](ivs-controls.md#ivs-3)  | IVS 채널에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Keyspaces.1](keyspaces-controls.md#keyspaces-1)  | Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Kinesis.1](kinesis-controls.md#kinesis-1)  |  Kinesis 스트림은 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Kinesis.2](kinesis-controls.md#kinesis-2)  | Kinesis 스트림에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Kinesis.3](kinesis-controls.md#kinesis-3)  | Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [KMS.1](kms-controls.md#kms-1)  |  IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [KMS.2](kms-controls.md#kms-2)  |  IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [KMS.3](kms-controls.md#kms-3)  |  AWS KMS keys 실수로 삭제해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [KMS.4](kms-controls.md#kms-4)  |  AWS KMS key 교체를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [KMS.5](kms-controls.md#kms-5)  | KMS 키는 공개적으로 액세스할 수 없어야 합니다. | AWS 기본 보안 모범 사례 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Lambda.1](lambda-controls.md#lambda-1)  |  Lambda 함수는 퍼블릭 액세스를 금지해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Lambda.2](lambda-controls.md#lambda-2)  |  Lambda 함수는 최신 런타임을 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Lambda.3](lambda-controls.md#lambda-3)  |  Lambda 함수는 VPC에 있어야 합니다. |  PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Lambda.5](lambda-controls.md#lambda-5)  |  VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [Lambda.6](lambda-controls.md#lambda-6)  | Lambda 함수는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Lambda.7](lambda-controls.md#lambda-7)  | Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다. | NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Macie.1](macie-controls.md#macie-1)  |  Amazon Macie가 활성화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [Macie.2](macie-controls.md#macie-2)  | Macie의 민감한 데이터 자동 검색을 활성화해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [MSK.1](msk-controls.md#msk-1)  |  MSK 클러스터는 브로커 노드 간에 전송되는 동안 암호화되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [MSK.2](msk-controls.md#msk-2)  |  MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다. |  NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [MSK.3](msk-controls.md#msk-3)  | MSK Connect 커넥터는 전송 중에 암호화해야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 변경이 트리거됨 | 
|  [MSK.4](msk-controls.md#msk-4)  | MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [MSK.5](msk-controls.md#msk-5)  | MSK 커넥터에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [MSK.6](msk-controls.md#msk-6)  | MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [MQ.2](mq-controls.md#mq-2)  | ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [MQ.4](mq-controls.md#mq-4)  | Amazon MQ 브로커에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [MQ.5](mq-controls.md#mq-5)  |  ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다. | NIST SP 800-53 개정 5 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [MQ.6](mq-controls.md#mq-6)  |  RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다. | NIST SP 800-53 개정 5 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.1](neptune-controls.md#neptune-1)  |  Neptune DB 클러스터는 저장 시 암호화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 변경이 트리거됨 | 
|  [Neptune.2](neptune-controls.md#neptune-2)  |  Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 변경이 트리거됨 | 
|  [Neptune.3](neptune-controls.md#neptune-3)  |  Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.4](neptune-controls.md#neptune-4)  |  Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.5](neptune-controls.md#neptune-5)  |  Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [Neptune.6](neptune-controls.md#neptune-6)  |  Neptune DB 클러스터 스냅샷은 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.7](neptune-controls.md#neptune-7)  |  Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.8](neptune-controls.md#neptune-8)  |  태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Neptune.9](neptune-controls.md#neptune-9)  |  Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.1](networkfirewall-controls.md#networkfirewall-1)  |  Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.2](networkfirewall-controls.md#networkfirewall-2)  |  Network Firewall 로깅을 활성화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [NetworkFirewall.3](networkfirewall-controls.md#networkfirewall-3)  |  Network Firewall 정책에는 적어도 하나의 규칙 그룹이 연결되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.4](networkfirewall-controls.md#networkfirewall-4)  |  네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.5](networkfirewall-controls.md#networkfirewall-5)  |  네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.6](networkfirewall-controls.md#networkfirewall-6)  |  상태 비저장 네트워크 방화벽 규칙 그룹은 비워둘 수 없습니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.7](networkfirewall-controls.md#networkfirewall-7)  | Network Firewall 방화벽에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [NetworkFirewall.8](networkfirewall-controls.md#networkfirewall-8)  | Network Firewall 방화벽 정책에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [NetworkFirewall.9](networkfirewall-controls.md#networkfirewall-9)  |  Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [NetworkFirewall.10](networkfirewall-controls.md#networkfirewall-10)  | Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Opensearch.1](opensearch-controls.md#opensearch-1)  |  OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.2](opensearch-controls.md#opensearch-2)  |  OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.3](opensearch-controls.md#opensearch-3)  |  OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.4](opensearch-controls.md#opensearch-4)  |  CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅을 활성화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.5](opensearch-controls.md#opensearch-5)  |  OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.6](opensearch-controls.md#opensearch-6)  |  OpenSearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.7](opensearch-controls.md#opensearch-7)  |  OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.8](opensearch-controls.md#opensearch-8)  | OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다. |  AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Opensearch.9](opensearch-controls.md#opensearch-9)  | OpenSearch 도메인에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Opensearch.10](opensearch-controls.md#opensearch-10)  |  OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Opensearch.11](opensearch-controls.md#opensearch-11)  | OpenSearch 도메인에는 최소 세 개의 전용 프라이머리 노드가 있어야 합니다. | NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [PCA.1](pca-controls.md#pca-1)  |  AWS Private CA 루트 인증 기관을 비활성화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  | 주기적 | 
|  [PCA.2](pca-controls.md#pca-2)  | AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.1](rds-controls.md#rds-1)  |  RDS 스냅샷은 비공개 상태여야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.2](rds-controls.md#rds-2)  |  RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.3](rds-controls.md#rds-3)  |  RDS DB 인스턴스에서 저장 시 암호화를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.4](rds-controls.md#rds-4)  |  RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.5](rds-controls.md#rds-5)  |  RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.6](rds-controls.md#rds-6)  |  RDS DB 인스턴스에 대해 향상된 모니터링을 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [RDS.7](rds-controls.md#rds-7)  |  RDS 클러스터에는 삭제 보호 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  | 중간 |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.8](rds-controls.md#rds-8)  |  RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.9](rds-controls.md#rds-9)  | RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.10](rds-controls.md#rds-10)  |  RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.11](rds-controls.md#rds-11)  |  RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [RDS.12](rds-controls.md#rds-12)  |  RDS 클러스터에 대해 IAM 인증을 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.13](rds-controls.md#rds-13)  |  RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.14](rds-controls.md#rds-14)  |  Amazon Aurora 클러스터에는 백트래킹이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [RDS.15](rds-controls.md#rds-15)  |  RDS DB 클러스터는 여러 가용 영역에 맞게 구성해야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.16](rds-controls.md#rds-16)  | 태그를 DB 스냅샷에 복사하도록 Aurora DB 클러스터를 구성해야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 | 낮음  | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [RDS.17](rds-controls.md#rds-17)  |  태그를 스냅샷에 복사하도록 RDS DB 인스턴스를 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.18](rds-controls.md#rds-18)  |  RDS 인스턴스는 VPC에 배포해야 합니다. |   |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.19](rds-controls.md#rds-19)  |  기존 RDS 이벤트 알림 구독은 중요 클러스터 이벤트에 맞게 구성해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.20](rds-controls.md#rds-20)  |  기존 RDS 이벤트 알림 구독은 중요한 데이터베이스 인스턴스 이벤트에 맞게 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.21](rds-controls.md#rds-21)  |  중요한 데이터베이스 파라미터 그룹 이벤트에 대해서는 RDS 이벤트 알림 구독을 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.22](rds-controls.md#rds-22)  |  중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.23](rds-controls.md#rds-23)  |  RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.24](rds-controls.md#rds-24)  |  RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.25](rds-controls.md#rds-25)  |  RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.26](rds-controls.md#rds-26)  |  RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다. |  NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [RDS.27](rds-controls.md#rds-27)  |  RDS DB 클러스터는 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.28](rds-controls.md#rds-28)  | RDS DB 클러스터에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.29](rds-controls.md#rds-29)  | RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.30](rds-controls.md#rds-30)  | RDS DB 인스턴스에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.31](rds-controls.md#rds-31)  | RDS DB 보안 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.32](rds-controls.md#rds-32)  | RDS DB 스냅샷에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.33](rds-controls.md#rds-33)  | RDS DB 서브넷 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.34](rds-controls.md#rds-34)  |  Aurora MySQL DB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.35](rds-controls.md#rds-35)  |  RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [RDS.36](rds-controls.md#rds-36)  | RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.37](rds-controls.md#rds-37)  | Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [RDS.38](rds-controls.md#rds-38)  | RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.39](rds-controls.md#rds-39)  | RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.40](rds-controls.md#rds-40)  | RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [RDS.41](rds-controls.md#rds-41)  | RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.42](rds-controls.md#rds-42)  | RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [RDS.43](rds-controls.md#rds-43)  | RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.44](rds-controls.md#rds-44)  | RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.45](rds-controls.md#rds-45)  | Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.46](rds-controls.md#rds-46)  | RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RDS.47](rds-controls.md#rds-47)  | 태그를 DB 스냅샷에 복사하도록 RDS for PostgreSQL DB 클러스터를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [RDS.48](rds-controls.md#rds-48)  | 태그를 DB 스냅샷에 복사하도록 RDS for MySQL DB 클러스터를 구성해야 합니다. | AWS 기본 보안 모범 사례 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [RDS.50](rds-controls.md#rds-50)  |  RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 예  |  변경이 트리거됨  | 
|  [Redshift.1](redshift-controls.md#redshift-1)  |  Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.2](redshift-controls.md#redshift-2)  |  Amazon Redshift 클러스터에 대한 연결은 전송 중에 암호화되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.3](redshift-controls.md#redshift-3)  |  Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [Redshift.4](redshift-controls.md#redshift-4)  |  Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.6](redshift-controls.md#redshift-6)  |  Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.7](redshift-controls.md#redshift-7)  |  Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.8](redshift-controls.md#redshift-8)  |  Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.10](redshift-controls.md#redshift-10)  |  Redshift 클러스터는 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [Redshift.11](redshift-controls.md#redshift-11)  | Redshift 클러스터에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Redshift.12](redshift-controls.md#redshift-12)  | Redshift 이벤트 구독 알림에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Redshift.13](redshift-controls.md#redshift-13)  | Redshift 클러스터 스냅샷에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Redshift.14](redshift-controls.md#redshift-14)  | Redshift 클러스터 서브넷 그룹에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Redshift.15](redshift-controls.md#redshift-15)  | Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다. | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Redshift.16](redshift-controls.md#redshift-16)  | Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다. | NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Redshift.17](redshift-controls.md#redshift-17)  | Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Redshift.18](redshift-controls.md#redshift-18)  | Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [RedshiftServerless.1](redshiftserverless-controls.md#redshiftserverless-1)  | Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RedshiftServerless.2](redshiftserverless-controls.md#redshiftserverless-2)  | Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RedshiftServerless.3](redshiftserverless-controls.md#redshiftserverless-3)  | Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다. | AWS 기본 보안 모범 사례 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RedshiftServerless.4](redshiftserverless-controls.md#redshiftserverless-4)  | Redshift Serverless 네임스페이스는 고객 관리형으로 암호화해야 합니다. AWS KMS keys | NIST SP 800-53 개정 5 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 주기적 | 
|  [RedshiftServerless.5](redshiftserverless-controls.md#redshiftserverless-5)  | Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [RedshiftServerless.6](redshiftserverless-controls.md#redshiftserverless-6)  | Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Route53.1](route53-controls.md#route53-1)  | Route 53 상태 확인에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Route53.2](route53-controls.md#route53-2)  |  Route 53 퍼블릭 호스팅 영역은 DNS 쿼리를 기록해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [S3.1](s3-controls.md#s3-1)  | S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [S3.2](s3-controls.md#s3-2)  | S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v3.2.1, NIST SP 800-53 개정 5 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거되고 주기적입니다. | 
|  [S3.3](s3-controls.md#s3-3)  | S3 범용 버킷은 퍼블릭 쓰기 액세스를 차단해야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v3.2.1, NIST SP 800-53 개정 5 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거되고 주기적입니다. | 
|  [S3.5](s3-controls.md#s3-5)  | S3 범용 버킷은 SSL 사용 요청이 필요합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.6](s3-controls.md#s3-6)  | S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정 | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.7](s3-controls.md#s3-7)  | S3 범용 버킷은 리전 간 복제를 사용해야 합니다 | PCI DSS v3.2.1, NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.8](s3-controls.md#s3-8)  | S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.9](s3-controls.md#s3-9)  | S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다 | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.10](s3-controls.md#s3-10)  | 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 | NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.11](s3-controls.md#s3-11)  | S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다 | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [S3.12](s3-controls.md#s3-12)  | S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다 | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.13](s3-controls.md#s3-13)  | S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [S3.14](s3-controls.md#s3-14)  | S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다 | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.15](s3-controls.md#s3-15)  | S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다 | NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [S3.17](s3-controls.md#s3-17)  | S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.19](s3-controls.md#s3-19)  | S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.20](s3-controls.md#s3-20)  | S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다. | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5 | 낮음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.22](s3-controls.md#s3-22)  | S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [S3.23](s3-controls.md#s3-23)  | S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다 | CIS AWS 파운데이션 벤치마크 v5.0.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [S3.24](s3-controls.md#s3-24)  | S3 다중 리전 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다 | AWS 기본 보안 모범 사례, PCI DSS v4.0.1 | 높음 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [S3.25](s3-controls.md#s3-25)  | S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다 | AWS 기본 보안 모범 사례 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SageMaker.1](sagemaker-controls.md#sagemaker-1)  |  Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [SageMaker.2](sagemaker-controls.md#sagemaker-2)  |  SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.3](sagemaker-controls.md#sagemaker-3)  |  사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.4](sagemaker-controls.md#sagemaker-4)  | SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [SageMaker.5](sagemaker-controls.md#sagemaker-5)  | SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [SageMaker.6](sagemaker-controls.md#sagemaker-6)  | SageMaker 앱 이미지 구성에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SageMaker.7](sagemaker-controls.md#sagemaker-7)  | SageMaker 이미지에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SageMaker.8](sagemaker-controls.md#sagemaker-8)  | SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [SageMaker.9](sagemaker-controls.md#sagemaker-9)  |  SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.10](sagemaker-controls.md#sagemaker-10)  |  SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.11](sagemaker-controls.md#sagemaker-11)  |  SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.12](sagemaker-controls.md#sagemaker-12)  |  SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.13](sagemaker-controls.md#sagemaker-13)  |  SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.14](sagemaker-controls.md#sagemaker-14)  |  SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SageMaker.15](sagemaker-controls.md#sagemaker-15)  |  SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SecretsManager.1](secretsmanager-controls.md#secretsmanager-1)  |  Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [SecretsManager.2](secretsmanager-controls.md#secretsmanager-2)  |  자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SecretsManager.3](secretsmanager-controls.md#secretsmanager-3)  |  사용하지 않는 Secrets Manager 암호를 제거합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [SecretsManager.4](secretsmanager-controls.md#secretsmanager-4)  |  Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  주기적  | 
|  [SecretsManager.5](secretsmanager-controls.md#secretsmanager-5)  | Secrets Manager 보안 암호에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [ServiceCatalog.1](servicecatalog-controls.md#servicecatalog-1)  | Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [SES.1](ses-controls.md#ses-1)  | SES 연락처 목록에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SES.2](ses-controls.md#ses-2)  | SES 구성 세트에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SES.3](ses-controls.md#ses-3)  | SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [SNS.1](sns-controls.md#sns-1)  | SNS 주제는를 사용하여 유휴 시 암호화되어야 합니다. AWS KMS | NIST SP 800-53 개정 5, NIST SP 800-171 개정 2 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [SNS.3](sns-controls.md#sns-3)  | SNS 주제에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SNS.4](sns-controls.md#sns-4)  | SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다. | AWS 기본 보안 모범 사례 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [SQS.1](sqs-controls.md#sqs-1)  |  Amazon SQS 대기열은 저장 시 암호화해야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SQS.2](sqs-controls.md#sqs-2)  | SQS 대기열에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SQS.3](sqs-controls.md#sqs-3)  | SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다. | AWS 기본 보안 모범 사례 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [SSM.1](ssm-controls.md#ssm-1)  |  EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager  |  AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SSM.2](ssm-controls.md#ssm-2)  |  Systems Manager가 관리하는 EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2, PCI DSS v3.2.1, PCI DSS v4.0.1 |  높음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SSM.3](ssm-controls.md#ssm-3)  |  Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 COMPLIANT여야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [SSM.4](ssm-controls.md#ssm-4)  |  SSM 문서는 공개해서는 안 됩니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  심각  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [SSM.5](ssm-controls.md#ssm-5)  | SSM 문서에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [SSM.6](ssm-controls.md#ssm-6)  | SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [SSM.7](ssm-controls.md#ssm-7)  | SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0 | 심각 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [StepFunctions.1](stepfunctions-controls.md#stepfunctions-1)  |  Step Functions 상태 머신은 로깅이 켜져 있어야 합니다. | AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 |  중간  |  ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예  |  변경이 트리거됨  | 
|  [StepFunctions.2](stepfunctions-controls.md#stepfunctions-2)  | Step Functions 작업에는 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Transfer.1](transfer-controls.md#transfer-1)  | Transfer Family 워크플로에 태그를 지정해야 합니다. | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Transfer.2](transfer-controls.md#transfer-2)  | Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다 | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 주기적 | 
|  [Transfer.3](transfer-controls.md#transfer-3)  | Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [Transfer.4](transfer-controls.md#transfer-4)  | Transfer Family 계약에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Transfer.5](transfer-controls.md#transfer-5)  | Transfer Family 인증서에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Transfer.6](transfer-controls.md#transfer-6)  | Transfer Family 커넥터에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [Transfer.7](transfer-controls.md#transfer-7)  | Transfer Family 프로파일에 태그를 지정해야 합니다 | AWS 리소스 태그 지정 표준 | 낮음 | ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-yes.png) 예 | 변경이 트리거됨 | 
|  [WAF.1](waf-controls.md#waf-1)  |  AWS WAF Classic Global Web ACL 로깅을 활성화해야 합니다. | AWS 기본 보안 모범 사례, NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [WAF.2](waf-controls.md#waf-2)  |  AWS WAF Classic 리전 규칙에는 하나 이상의 조건이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.3](waf-controls.md#waf-3)  |  AWS WAF Classic 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.4](waf-controls.md#waf-4)  |  AWS WAF Classic 리전 웹 ACLs 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.6](waf-controls.md#waf-6)  |  AWS WAF Classic 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.7](waf-controls.md#waf-7)  |  AWS WAF Classic 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.8](waf-controls.md#waf-8)  |  AWS WAF Classic 글로벌 웹 ACLs 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.10](waf-controls.md#waf-10)  |  AWS WAF 웹 ACLs 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WAF.11](waf-controls.md#waf-11)  |  AWS WAF 웹 ACL 로깅을 활성화해야 합니다. | NIST SP 800-53 개정 5, PCI DSS v4.0.1 |  낮음  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  주기적  | 
|  [WAF.12](waf-controls.md#waf-12)  |  AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다. |  AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, NIST SP 800-171 개정 2  |  중간  |  ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요  |  변경이 트리거됨  | 
|  [WorkSpaces.1](workspaces-controls.md#workspaces-1)  | WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다 | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 
|  [WorkSpaces.2](workspaces-controls.md#workspaces-2)  | WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다 | AWS 기본 보안 모범 사례 | 중간 | ![\[No\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/images/icon-no.png) 아니요 | 변경이 트리거됨 | 

# Security Hub CSPM 제어의 변경 로그
<a name="controls-change-log"></a>

다음 변경 로그는 기존 AWS Security Hub CSPM 제어에 대한 중요한 변경 사항을 추적하여 제어의 전체 상태와 조사 결과의 규정 준수 상태가 변경될 수 있습니다. Security Hub CSPM이 제어의 상태를 평가하는 방법에 대한 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 섹션을 참조하세요. 변경 사항이이 로그에 입력된 후 컨트롤을 사용할 수 있는 모든 AWS 리전 에 영향을 미치는 데 며칠이 걸릴 수 있습니다.

이 로그는 2023년 4월 이후 발생한 변경 사항을 추적합니다. 제어를 선택하여 해당 제어에 대한 추가 세부 정보를 검토합니다. 제목 변경 사항은 90일 동안 해당 제어의 세부 설명에 기록됩니다.


| 변경 날짜 | 제어 ID 및 제목 | 변경 내용 설명 | 
| --- | --- | --- | 
| 2026년 4월 3일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) | 이 제어는 Amazon EKS 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 여부를 확인합니다. Security Hub CSPM은 이 제어의 파라미터 값을 `1.32`에서 `1.33`로 변경했습니다. Amazon EKS의 Kubernetes 버전 1.32에 대한 표준 지원은 2026년 3월 23일에 종료되었습니다.  | 
| 2026년 4월 3일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda는이 런타임을 더 이상 사용하지 ruby3.2 않으므로 지원되는 런타임에 대한 Lambda.2 파라미터에는가 더 이상 포함되지 않습니다. | 
| 2026년 3월 24일 | [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) | Security Hub CSPM은 제어가 모든 RDS DB 클러스터를 검사함을 반영하도록 제어 제목을 업데이트했습니다. | 
| 2026년 3월 24일 | [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) | Security Hub CSPM은 제어가 ECS 작업 정의를 확인하는 것을 반영하도록 제어 제목과 설명을 업데이트했습니다. Security Hub CSPM은 `WINDOWS_SERVER` OS 패밀리를 지정하도록 `runtimePlatform` 구성된를 사용하여 태스크 정의에 대한 조사 결과를 생성하지 않도록 컨트롤도 업데이트했습니다. | 
| 2026년 3월 9일 | [AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다. | Security Hub CSPM은이 제어를 사용 중지하고 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)에서 제거했습니다.는 AWS AppSync 이제 모든 현재 및 향후 API 캐시에 대한 기본 암호화를 제공합니다. | 
| 2026년 3월 9일 | [AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다. | Security Hub CSPM은이 제어를 사용 중지하고 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)에서 제거했습니다.는 AWS AppSync 이제 모든 현재 및 향후 API 캐시에 대한 기본 암호화를 제공합니다. | 
| 2026년 3월 4일 | [ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다 | Security Hub CSPM은이 제어를 사용 중지하고 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 및 [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)에서 제거했습니다.  | 
| 2026년 2월 5일 | [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) | Security Hub CSPM은 2026년 3월 9일에이 제어를 사용 중지하고 해당하는 모든 Security Hub CSPM 표준에서 제거합니다. AWS AppSync 는 모든 현재 및 향후 API 캐시에 기본 암호화를 제공합니다. | 
| 2026년 2월 5일 | [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) | Security Hub CSPM은 2026년 3월 9일에이 제어를 사용 중지하고 해당하는 모든 Security Hub CSPM 표준에서 제거합니다. AWS AppSync 는 모든 현재 및 향후 API 캐시에 기본 암호화를 제공합니다. | 
| 2026년 1월 16일 | [[ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다](ecs-controls.md#ecs-1) | Security Hub CSPM은 2026년 2월 16일 이후에이 제어가 사용 중지되고 모든 해당 Security Hub CSPM 표준에서 제거된다는 알림을 제공했습니다. | 
| 2026년 1월 12일 | [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) | Security Hub CSPM은 `loggingEnabled` 파라미터를 제거하도록이 제어를 업데이트했습니다. | 
| 2026년 1월 12일 | [MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. | Security Hub CSPM은 제어를 사용 중지하고 적용 가능한 모든 표준에서 제어를 제거했습니다. Security Hub CSPM은 자동 마이너 버전 업그레이드에 대한 Amazon MQ 요구 사항으로 인해 제어를 사용 중지했습니다. 이전에는 [AWS FSBP(기본 보안 모범 사례) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 및 [PCI DSS v4.0.1 표준에](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) 제어가 적용되었습니다.  | 
| 2026년 1월 12일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 AWS Lambda 함수의 런타임 설정이 각 언어에서 지원되는 런타임의 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제이 컨트롤에 대한 파라미터 값으로 `dotnet10`를 지원합니다.이 런타임에 대한 지원이 AWS Lambda 추가되었습니다. | 
| 2025년 12월 15일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 AWS Lambda 함수의 런타임 설정이 각 언어에서 지원되는 런타임의 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상이 컨트롤의 파라미터 값으로 `python3.9`를 지원하지 않습니다.는 더 이상이 런타임을 지원하지 AWS Lambda 않습니다. | 
| 2025년 12월 12일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) | 이 제어는 Amazon EKS 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 여부를 확인합니다. Security Hub CSPM은 이 제어의 파라미터 값을 `1.31`에서 `1.32`로 변경했습니다. Amazon EKS의 Kubernetes 버전 1.31에 대한 표준 지원은 2025년 11월 26일에 종료되었습니다.  | 
| 2025년 11월 21일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 AWS Lambda 함수의 런타임 설정이 각 언어에서 지원되는 런타임의 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제이 컨트롤에 대한 `python3.14` 파라미터 값으로 `nodejs24.x` 및를 지원합니다. 이러한 런타임에 대한 지원이 AWS Lambda 추가되었습니다. | 
| 2025년 11월 14일 | [[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ec2-controls.md#ec2-15) | Security Hub CSPM은이 제어에 대한 설명과 근거를 업데이트했습니다. 이전에는 플래그를 사용하여 Amazon VPC 서브넷에서 IPv4 퍼블릭 IP 자동 할당만 확인했습니다`MapPublicIpOnLaunch`. 이제이 제어는 IPv4 및 IPv6 퍼블릭 IP 자동 할당을 모두 확인합니다. 이러한 변경 사항을 반영하도록 컨트롤의 설명 및 근거가 업데이트되었습니다. | 
| 2025년 11월 14일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 AWS Lambda 함수의 런타임 설정이 각 언어에서 지원되는 런타임의 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 이 제어의 파라미터 값으로 `java25`를 지원합니다. AWS Lambda 는 이 런타임에 대한 지원을 추가했습니다. | 
| 2025년 11월 13일 | [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) | Security Hub CSPM은이 제어의 심각도를에서 `HIGH`로 변경했습니다`CRITICAL`. Amazon SNS 주제에 대한 퍼블릭 액세스를 허용하면 상당한 보안 위험이 있습니다. | 
| 2025년 11월 13일 | [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) | Security Hub CSPM은이 제어의 심각도를에서 `HIGH`로 변경했습니다`CRITICAL`. Amazon SQS 대기열에 대한 퍼블릭 액세스를 허용하면 상당한 보안 위험이 발생합니다. | 
| 2025년 11월 13일 | [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) | Security Hub CSPM은이 제어의 심각도를에서 `MEDIUM`로 변경했습니다`HIGH`. 이러한 유형의 런타임 모니터링은 Amazon EKS 리소스에 대한 향상된 위협 탐지를 제공합니다. | 
| 2025년 11월 13일 | [[MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](mq-controls.md#mq-3) | Security Hub CSPM은이 제어의 심각도를에서 `LOW`로 변경했습니다`MEDIUM`. 마이너 버전 업그레이드에는 Amazon MQ 브로커 보안을 유지하는 데 필요한 보안 패치가 포함됩니다. | 
| 2025년 11월 13일 | [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) | Security Hub CSPM은이 제어의 심각도를에서 `LOW`로 변경했습니다`MEDIUM`. 소프트웨어 업데이트에는 OpenSearch 도메인 보안을 유지하는 데 필요한 보안 패치가 포함됩니다. | 
| 2025년 11월 13일 | [[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-7) | Security Hub CSPM은이 제어의 심각도를에서 `LOW`로 변경했습니다`MEDIUM`. 삭제 방지는 Amazon RDS 데이터베이스가 실수로 삭제되고 승인되지 않은 엔터티가 RDS 데이터베이스를 삭제하는 것을 방지하는 데 도움이 됩니다. | 
| 2025년 11월 13일 | [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5) | Security Hub CSPM은이 제어의 심각도를에서 `LOW`로 변경했습니다`MEDIUM`. Amazon CloudWatch Logs의 AWS CloudTrail 로깅 데이터는 감사 활동, 경보 및 기타 중요한 보안 작업에 사용할 수 있습니다. | 
| 2025년 11월 13일 | [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) | Security Hub CSPM은이 제어의 심각도를에서 `HIGH`로 변경했습니다`MEDIUM`. AWS Service Catalog 포트폴리오를 특정 계정과 공유하는 것은 의도적인 것일 수 있으며 포트폴리오에 공개적으로 액세스할 수 있다는 의미는 아닙니다. | 
| 2025년 11월 13일 | [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) | Security Hub CSPM은이 제어의 심각도를에서 `MEDIUM`로 변경했습니다`LOW`. Amazon CloudFront 배포의 기본 `cloudfront.net` 도메인 이름은 무작위로 생성되므로 보안 위험이 줄어듭니다. | 
| 2025년 11월 13일 | [[ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.](elb-controls.md#elb-7) | Security Hub CSPM은이 제어의 심각도를에서 `MEDIUM`로 변경했습니다`LOW`. 다중 인스턴스 배포에서 다른 정상 인스턴스는 연결 드레이닝 없이 인스턴스가 종료될 때 사용자 세션을 처리할 수 있으므로 운영 영향과 가용성 위험이 줄어듭니다. | 
| 2025년 11월 13일 | [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) | Security Hub CSPM은 선택적 `validAdminUserNames` 파라미터를 제거하도록이 제어를 업데이트했습니다. | 
| 2025년 10월 23일 | [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) | Security Hub CSPM은 2025년 10월 14일에 이 제어의 제목, 설명 및 규칙에 적용된 변경 사항을 되돌렸습니다. | 
| 2025년 10월 22일 | [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) | Security Hub CSPM은 사용자 지정 오리진을 사용하는 Amazon CloudFront 배포에 대한 조사 결과를 생성하지 않도록 이 제어를 업데이트했습니다.  | 
| 2025년 10월 16일 | [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) | 이 제어는 Amazon CloudFront 배포가 권장 TLS 보안 정책을 사용하도록 구성되어 있는지 확인합니다. Security Hub CSPM은 이제 이 제어의 파라미터 값으로 `TLSv1.2_2025` 및 `TLSv1.3_2025`를 지원합니다. | 
| 2025년 10월 14일 | [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) | Security Hub CSPM이 이 제어의 제목, 설명 및 규칙을 변경했습니다. 이전에는 이 제어가 [elasticache-redis-cluster-automatic-backup-check](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-redis-cluster-automatic-backup-check.html) 규칙을 사용하여 Redis OSS 클러스터 및 모든 복제 그룹을 확인했습니다. 이 제어의 제목은 *ElastiCache(Redis OSS) 클러스터에 자동 백업이 활성화되어 있어야 합니다*였습니다. 이제 이 제어는 [elasticache-automatic-backup-check-enabled](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-automatic-backup-check-enabled.html) 규칙을 사용하여 Redis OSS 클러스터 및 모든 복제 그룹 외에도 Valkey 클러스터를 확인합니다. 새 제목 및 설명은 이 제어가 두 유형의 클러스터를 모두 확인함을 반영합니다.  | 
| 2025년 10월 5일 | [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) | Amazon OpenSearch Service 도메인에 사용 가능한 소프트웨어 업데이트가 없고 업데이트 상태가 부적격인 경우에도 `PASSED` 조사 결과를 생성하도록 이 제어에 대한 규칙이 업데이트되었습니다. 이전에는 이 제어가 OpenSearch 도메인에 사용 가능한 소프트웨어 업데이트가 없고 업데이트 상태가 완료인 경우에만 `PASSED` 조사 결과를 생성했습니다.  | 
| 2025년 9월 24일 | [Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다. [RedshiftServerless.7] Redshift Serverless 네임스페이스는 기본 데이터베이스 이름을 사용해서는 안 됩니다 | Security Hub CSPM은 이들 제어를 사용 중지했고 모든 관련 표준에서 제거했습니다. Security Hub CSPM은 이러한 제어에 대한 `FAILED` 조사 결과를 효과적으로 수정할 수 없었던 Amazon Redshift에 내재된 제한으로 인해 제어를 사용 중지했습니다. 이전에는 이러한 제어가 [AWS 기본 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 및 [NIST SP 800-53 개정 5 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)에 적용되었습니다. Redshift.9 제어는 [AWS Control Tower 서비스 관리형 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)에도 적용되었습니다.  | 
| 2025년 9월 9일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 AWS Lambda 함수의 런타임 설정이 각 언어에서 지원되는 런타임의 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 이 제어의 파라미터 값으로 `nodejs18.x`를 지원하지 않습니다. AWS Lambda 는 더 이상 Node.js 18 런타임을 지원하지 않습니다. | 
| 2025년 8월 13일 | [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) | Security Hub CSPM은 이 제어의 제목 및 설명을 변경했습니다. 새로운 제목 및 설명은 제어가 Amazon SageMaker AI 호스팅 모델의 `EnableNetworkIsolation` 파라미터에 대한 설정을 확인함을 보다 정확하게 반영합니다. 이전에는 이 제어의 제목이 *SageMaker models should block inbound traffic*였습니다.  | 
| 2025년 8월 13일 | [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) | Security Hub CSPM은 이 제어의 제목 및 설명을 변경했습니다. 새로운 제목 및 설명은 제어가 수행하는 검사의 범위와 특성을 더 정확하게 반영합니다. 이전에는 이 제어의 제목이 *EFS mount targets should not be associated with a public subnet*였습니다.  | 
| 2025년 7월 24일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) | 이 제어는 Amazon EKS 클러스터가 지원되는 Kubernetes 버전에서 실행되는지 여부를 확인합니다. Security Hub CSPM은 이 제어의 파라미터 값을 `1.30`에서 `1.31`로 변경했습니다. Amazon EKS의 Kubernetes 버전 1.30에 대한 표준 지원은 2025년 7월 23일에 종료되었습니다.  | 
| 2025년 7월 23일 | [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) | Security Hub CSPM은 이 제어의 제목을 변경했습니다. 새로운 제목은 제어가 시작 파라미터를 지정하는 Amazon EC2 스팟 플릿 요청만 확인함을 더 정확하게 반영합니다. 이전에는 이 제어의 제목이 *EC2 Spot Fleet requests should enable encryption for attached EBS volumes*였습니다.  | 
| 2025년 6월 30일 | [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) | Security Hub CSPM은 [PCI DSS v4.0.1 표준](pci-standard.md)에서 이 제어를 제거했습니다. PCI DSS v4.0.1은 암호에 기호를 사용하도록 명시적으로 요구하지 않습니다.  | 
| 2025년 6월 30일 | [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) | Security Hub CSPM은 [NIST SP 800-171 개정 2 표준](standards-reference-nist-800-171.md)에서 이 제어를 제거했습니다. NIST SP 800-171 개정 2는 90일 이하의 암호 만료 기간을 명시적으로 요구하지 않습니다.  | 
| 2025년 6월 30일 | [[RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-16) | Security Hub CSPM은 이 제어의 제목을 변경했습니다. 새 제목은 제어가 Amazon Aurora DB 클러스터만 확인함을 보다 정확하게 반영합니다. 이전에는 이 제어의 제목이 *RDS DB clusters should be configured to copy tags to snapshots*였습니다. | 
| 2025년 6월 30일 | [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) | 이 제어는 Amazon SageMaker AI 노트북 인스턴스에 지정된 플랫폼 식별자를 기반으로 노트북 인스턴스가 지원되는 플랫폼에서 실행되도록 구성되어 있는지 확인합니다. Security Hub CSPM은 이 제어의 파라미터 값으로 `notebook-al2-v1` 및 `notebook-al2-v2`를 더 이상 지원하지 않습니다. 이러한 플랫폼에서 실행되는 노트북 인스턴스는 2025년 6월 30일에 지원이 종료되었습니다. | 
| 2025년 5월 30일 | [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) | Security Hub CSPM은 [PCI DSS v4.0.1 표준](pci-standard.md)에서 이 제어를 제거했습니다. 이 제어는 IAM 사용자의 계정 암호 정책이 최소 암호 길이 7자를 포함한 최소 요구 사항을 충족하는지 확인합니다. PCI DSS v4.0.1은 이제 최소 암호 길이로 8자를 요구합니다. 암호 요구 사항이 다른 PCI DSS v3.2.1 표준에는 이 제어가 계속 적용됩니다. PCI DSS v4.0.1 요구 사항을 기준으로 계정 암호 정책을 평가하려면 [IAM.7 제어](iam-controls.md#iam-7)를 사용할 수 있습니다. 이 제어는 최소 암호 길이로 8자를 요구합니다. 또한 암호 길이 및 기타 파라미터에 대한 사용자 지정 값도 지원합니다. IAM.7 제어는 Security Hub CSPM의 PCI DSS v4.0.1 표준의 일부입니다.  | 
| 2025년 5월 8일 | [RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다 | Security Hub CSPM은 모든 AWS 리전에서 RDS.46 제어 릴리스를 롤백했습니다. 이전에는이 제어가 AWS 기본 보안 모범 사례(FSBP) 표준을 지원했습니다. | 
| 2025년 4월 7일 | [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) | 이 제어는 Application Load Balancer의 HTTPS 리스너 또는 Network Load Balancer의 TLS 리스너가 권장 보안 정책을 사용하여 전송 중 데이터를 암호화하도록 구성되어 있는지 확인합니다. Security Hub CSPM은 이제 이 제어의 추가 파라미터 값 `ELBSecurityPolicy-TLS13-1-2-Res-2021-06` 및 `ELBSecurityPolicy-TLS13-1-2-Res-FIPS-2023-04`를 지원합니다. | 
| 2025년 3월 27일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 런타임에 대한 AWS Lambda 함수의 런타임 설정이 각 언어의 지원되는 최신 런타임에 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제이 컨트롤에 대한 파라미터 값으로 `ruby3.4`를 지원합니다.이 런타임에 대한 지원이 AWS Lambda 추가되었습니다. | 
| 2025년 3월 26일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) | 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. `oldestVersionSupported` 파라미터의 경우 Security Hub CSPM은 값을 `1.29`에서 `1.30`으로 변경했습니다. 현재 지원되는 Kubernetes 버전 중 가장 오래된 버전은 `1.30`입니다. | 
| 2025년 3월 10일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) | 이 제어는 런타임에 대한 AWS Lambda 함수의 런타임 설정이 각 언어의 지원되는 최신 런타임에 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 `dotnet6` 및 `python3.8`를이 제어의 파라미터 값으로 지원하지 않습니다.는 더 이상 이러한 런타임을 지원하지 AWS Lambda 않습니다. | 
| 2025년 3월 7일 | [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) | Security Hub CSPM은 AWS 기본 보안 모범 사례 표준 및 NIST SP 800-53 개정 5 요구 사항에 대한 자동 검사에서이 제어를 제거했습니다. Amazon EC2-Classic 네트워킹이 사용 중지되었으므로 Amazon Relational Database Service(Amazon RDS) 인스턴스는 더 이상 VPC 외부에 배포할 수 없습니다. 이 제어는 계속 [AWS Control Tower 서비스 관리형 표준](service-managed-standard-aws-control-tower.md)의 일부입니다. | 
| 2025년 1월 10일 | [Glue.2] AWS Glue 작업에는 로깅이 활성화되어 있어야 합니다. | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. | 
| 2024년 12월 20일 | EC2.61\$1EC2.169  | Security Hub CSPM은 EC2.61\$1EC2.169 제어 릴리스를 롤백했습니다. | 
| 2024년 12월 12일 | [[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.](rds-controls.md#rds-23)  | RDS.23은 Amazon Relational Database Service(Amazon RDS) 클러스터 또는 인스턴스가 데이터베이스 엔진의 기본 포트가 아닌 다른 포트를 사용하는지 확인합니다. 기본 AWS Config 규칙이 클러스터의 일부인 RDS 인스턴스에 NOT\$1APPLICABLE 대한 결과를 반환하도록 제어를 업데이트했습니다. | 
| 2024년 12월 2일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 nodejs22.x를 파라미터로 지원합니다. | 
| 2024년 11월 26일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.29입니다. | 
| 2024년 11월 20일 | [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | Config.1은 AWS Config 가 활성화되었는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub CSPM은 이 제어의 심각도를 `MEDIUM`에서 `CRITICAL`로 상향했습니다. 또한 Security Hub CSPM은 실패한 Config.1 조사 결과에 대한 [새로운 상태 코드 및 상태 이유](controls-findings-create-update.md#control-findings-asff-compliance)를 추가했습니다. 이러한 변경 사항은 Security Hub CSPM 제어 운영에서 Config.1의 중요성을 반영합니다. AWS Config 또는 리소스 레코딩이 비활성화된 경우 부정확한 제어 조사 결과를 받을 수 있습니다. Config.1에 대한 `PASSED` 조사 결과를 수신하려면 활성화된 Security Hub CSPM 제어에 해당하는 리소스에 대한 리소스 기록을 켜고 조직에서 필요하지 않은 제어를 비활성화하세요. Security Hub CSPM에 AWS Config 대한 구성에 대한 지침은 섹션을 참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md). Security Hub CSPM 제어 및 해당 리소스의 목록은 [제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md) 섹션을 참조하세요. | 
| 2024년 11월 12일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 python3.13를 파라미터로 지원합니다. | 
| 2024년 10월 11일 | ElastiCache 제어  | ElastiCache.3, ElastiCache.4, ElastiCache.5, and ElastiCache.7의 제어 제목이 변경되었습니다. 제어는 ElastiCache for Valkey에도 적용되므로 제목은 더 이상 Redis OSS를 언급하지 않습니다. | 
| 2024년 9월 27일 | [[ELB.4] Application Load Balancer는 잘못된 http 헤더를 삭제하도록 구성되어야 합니다.](elb-controls.md#elb-4)  | 제어 제목이 Application Load Balancer는 http 헤더를 삭제하도록 구성되어야 합니다에서 Application Load Balancer는 유효하지 않은 http 헤더를 삭제하도록 구성되어야 합니다로 변경되었습니다. | 
| 2024년 8월 19일 | DMS.12 및 ElastiCache 제어의 제목 변경  | ElastiCache.7을 통해 DMS.12 및 ElastiCache.1의 제어 제목이 변경되었습니다. Amazon ElastiCache(Redis OSS) 서비스의 이름 변경을 반영하도록 이 제목을 변경했습니다. | 
| 2024년 8월 15일 | [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | Config.1은 AWS Config 가 활성화되었는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub CSPM은 includeConfigServiceLinkedRoleCheck라는 사용자 지정 제어 파라미터를 추가했습니다. 이 파라미터를 false(으)로 설정하면 AWS Config 이(가) 서비스 연결 역할을 사용하는지 여부를 확인하지 않도록 선택할 수 있습니다. | 
| 2024년 7월 31일 | [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1)  | AWS IoT Core 보안 프로파일에서 변경된 제어 제목은 AWS IoT Device Defender 보안 프로파일은 태그 지정되어야 합니다로 을 태그 지정해야 합니다. | 
| 2024년 7월 29일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 nodejs16.x를 파라미터로 지원하지 않습니다. | 
| 2024년 7월 29일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.28입니다. | 
| 2024년 6월 25일 | [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | 이 제어는 AWS Config 가 활성화되었는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub CSPM은 제어가 평가하는 내용을 반영하도록 제어 제목을 업데이트했습니다. | 
| 2024년 6월 14일 | [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34)  | 이 제어는 Amazon Aurora MySQL DB 클러스터가 Amazon CloudWatch Logs에 감사 로그를 게시하는지 여부를 확인합니다. Security Hub CSPM은 Aurora Serverless v1 DB 클러스터에 대한 조사 결과를 생성하지 않도록 제어를 업데이트했습니다. | 
| 2024년 6월 11일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | 이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. 현재 지원되는 버전 중 가장 오래된 버전은 1.27입니다. | 
| 2024년 6월 10일 | [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | 이 제어는 AWS Config 가 활성화되어 있고 AWS Config 리소스 레코딩이 켜져 있는지 확인합니다. 이전에는 모든 리소스에 대해 기록을 구성한 경우에만 제어에서 PASSED 조사 결과를 생성했습니다. Security Hub CSPM은 활성화된 제어에 필요한 리소스에 대해 기록이 켜져 있을 때 PASSED 조사 결과를 생성하도록 제어를 업데이트했습니다. 필요한 리소스를 기록할 수 있는 권한을 제공하는 AWS Config 서비스 연결 역할이 사용되는지 여부를 확인하기 위해 컨트롤도 업데이트되었습니다. | 
| 2024년 5월 8일 | [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20)  | 이 제어는 Amazon S3 범용 버전 버킷에서 다중 인증(MFA) 삭제가 활성화되었는지 여부를 확인합니다. 이전에는 제어에서 수명 주기 구성이 있는 버킷에 대한 FAILED 조사 결과를 생성했습니다. 그러나 수명 주기 구성이 있는 버킷에서는 버전 관리가 있는 MFA 삭제를 활성화할 수 없습니다. Security Hub CSPM은 수명 주기 구성이 있는 버킷에 대한 조사 결과를 생성하지 않도록 제어를 업데이트했습니다. 제어 기능의 설명이 현재 동작을 반영하도록 업데이트되었습니다. | 
| 2024년 5월 2일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | Security Hub CSPM은 통과된 조사 결과를 생성하기 위해 Amazon EKS 클러스터를 실행할 수 있도록 지원하는 Kubernetes의 가장 오래된 버전을 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.26입니다. | 
| 2024년 4월 30일 | [[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-3)  | 제어 제목이 CloudTrail을 활성화해야 합니다에서 최소 CloudTrail 추적을 활성화해야 합니다로 변경되었습니다. 이 제어는 현재에 하나 이상의 CloudTrail 추적 AWS 계정 이 활성화된 경우 PASSED 결과를 생성합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다. | 
| 2024년 4월 29일 | [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1)  | 제어 제목이 Classic Load Balancer와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다에서 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다로 변경되었습니다. 이 제어는 현재 Application, Gateway, Network 및 Classic Load Balancer를 평가합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다. | 
| 2024년 4월 19일 | [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)  | 제어는 AWS CloudTrail 가 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어 있는지 확인합니다. 이전에는 추적이 읽기 및 쓰기 관리 이벤트를 캡처하지 않았더라도, 계정에 CloudTrail이 활성화되고 하나 이상의 다중 리전 추적으로 구성된 경우, 제어에서 PASSED 조사 결과가 잘못 생성되었습니다. 이제 제어는 CloudTrail가 활성화되고 읽기 및 쓰기 관리 이벤트를 캡처하는 다중 리전 추적이 하나 이상 구성된 경우에만 PASSED 조사 결과를 생성합니다. | 
| 2024년 4월 10일 | [Athena.1] Athena 워크그룹은 저장 시 암호화되어야 합니다  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. Athena 작업 그룹은 Amazon Simple Storage Service(Amazon S3) 버킷에 로그를 전송합니다. Amazon S3는 이제 새로운 및 기존 S3 버킷에 S3 관리형 키(SS3-S3)를 사용한 기본 암호화를 제공합니다. | 
| 2024년 4월 10일 | [AutoScaling.4] Auto Scaling 그룹 시작 구성에는 1보다 큰 메타데이터 응답 홉 제한이 있어서는 안 됩니다  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 대한 메타데이터 응답 홉 제한은 워크로드에 따라 다릅니다. | 
| 2024년 4월 10일 | [CloudFormation.1] CloudFormation 스택은 SNS(Simple Notification Service)와 통합  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. AWS CloudFormation 스택을 Amazon SNS 주제와 통합하는 것은 더 이상 보안 모범 사례가 아닙니다. 중요한 CloudFormation 스택을 SNS 주제와 통합하는 것이 유용할 수 있지만 모든 스택에 필요한 것은 아닙니다. | 
| 2024년 4월 10일 | [CodeBuild.5] CodeBuild 프로젝트 환경에서는 권한 모드가 활성화되어서는 안 됩니다  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. CodeBuild 프로젝트에서 권한 있는 모드를 활성화해도 고객 환경에 추가 위험이 발생하지 않습니다. | 
| 2024년 4월 10일 | [IAM.20] 루트 사용자의 사용을 피합니다  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. 이 제어의 목적은 다른 제어인 [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)에서 다룹니다. | 
| 2024년 4월 10일 | [SNS.2] 주제에 전송된 알림 메시지에 대해 전송 상태 로깅이 활성화되어야 합니다  | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. SNS 주제에 대한 전송 상태 로깅은 더 이상 보안 모범 사례가 아닙니다. 중요한 SNS 주제에 대한 전송 상태 로깅이 유용할 수 있지만 모든 주제에 필요한 것은 아닙니다. | 
| 2024년 4월 10일 | [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10)  | Security Hub CSPM은 AWS 기본 보안 모범 사례 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. 이 제어의 목적은 두 가지 다른 제어인 [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 및 [[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다](s3-controls.md#s3-14)에서 다룹니다. 이 제어는 여전히 NIST SP 800-53 개정판 5에 포함됩니다. | 
| 2024년 4월 10일 | [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11)  | Security Hub CSPM은 AWS 기본 보안 모범 사례 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. S3 버킷에 대한 이벤트 알림이 유용한 경우가 있지만, 이는 범용 보안 모범 사례는 아닙니다. 이 제어는 여전히 NIST SP 800-53 개정판 5에 포함됩니다. | 
| 2024년 4월 10일 | [[SNS.1] SNS 주제는를 사용하여 저장 시 암호화되어야 합니다. AWS KMS](sns-controls.md#sns-1)  | Security Hub CSPM은 AWS 기본 보안 모범 사례 및 서비스 관리형 표준에서이 제어를 제거했습니다 AWS Control Tower. 기본적으로 SNS는 디스크 암호화를 통해 저장 중인 주제를 암호화합니다. 자세한 내용은 [데이터 암호화](https://docs.aws.amazon.com/sns/latest/dg/sns-data-encryption.html)를 참조하세요. AWS KMS 를 사용하여 주제를 암호화하는 것은 더 이상 보안 모범 사례로 권장되지 않습니다. 이 제어는 여전히 NIST SP 800-53 개정판 5에 포함됩니다. | 
| 2024년 4월 8일 | [[ELB.6] 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다.](elb-controls.md#elb-6)  | 제어 제목이 Application Load Balancer 삭제 방지를 활성화해야 합니다에서 Application, Gateway 및 Network Load Balancer 삭제 방지가 활성화되어 있어야 합니다로 변경되었습니다. 이 제어는 현재 Application, Gateway 및 Network Load Balancer를 평가합니다. 현재 동작을 정확하게 반영하도록 제목과 설명이 변경되었습니다. | 
| 2024년 3월 22일 | [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8)  | 제어 제목이 OpenSearch 도메인에 대한 연결은 TLS 1.2를 사용하여 암호화해야 합니다에서 OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다로 변경되었습니다. 이전에는 컨트롤이 OpenSearch 도메인에 대한 연결에 TLS 1.2가 사용되었는지만 확인했습니다. 이제 제어는 OpenSearch 도메인이 최신 TLS 보안 정책을 사용하여 암호화되는 경우, PASSED 조사 결과를 생성합니다. 제어 기능의 제목과 설명이 현재 동작을 반영하도록 업데이트되었습니다. | 
| 2024년 3월 22일 | [[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.](es-controls.md#es-8)  | 제어 제목이 Elasticsearch 도메인에 대한 연결은 TLS 1.2를 사용하여 암호화되어야 합니다에서 Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다로 변경되었습니다. 이전에는 제어가 Elasticsearch 도메인에 대한 연결에 TLS 1.2가 사용되었는지 여부만 확인했습니다. 이제 제어는 Elasticsearch 도메인이 최신 TLS 보안 정책을 사용하여 암호화되는 경우, PASSED 조사 결과를 생성합니다. 제어 기능의 제목과 설명이 현재 동작을 반영하도록 업데이트되었습니다. | 
| 2024년 3월 12일 | [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)  | 제목이 S3 퍼블릭 액세스 차단 설정이 활성화되어야 합니다에서 S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.](s3-controls.md#s3-2)  | 제목이 S3 버킷은 공개 읽기 액세스를 금지해야 합니다에서 S3 범용 버킷은 공개 읽기 액세스를 차단해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다](s3-controls.md#s3-3)  | 제목이 S3 버킷은 공개 쓰기 액세스를 금지해야 합니다에서 S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)  | 제목이 S3 버킷에는 보안 소켓 계층(Secure Socket Layer) 사용 요청이 필요합니다에서S3 범용 버킷에는 SSL 사용 요청이 필요합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정](s3-controls.md#s3-6)  | 제목이 버킷 정책에서 다른 AWS 계정 에 부여된 S3 권한을 제한해야 합니다에서 S3 범용 버킷 정책은 다른 AWS 계정에 대한 액세스를 제한해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7)  | 제목이 S3 버킷은 리전 간 복제가 활성화되어 있어야 합니다에서 S3 범용 버킷은 리전 간 복제를 사용해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7)  | 제목이 S3 버킷은 리전 간 복제가 활성화되어 있어야 합니다에서 S3 범용 버킷은 리전 간 복제를 사용해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)  | 제목이 S3 공개 액세스 차단 설정이 버킷 수준에서 활성화되어야 합니다에서 S3 범용 버킷은 공개 액세스를 차단해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다](s3-controls.md#s3-9)  | 제목이 S3 버킷 서버 액세스 로깅이 활성화되어야 합니다에서 S3 범용 버킷에 대해 서버 액세스 로깅을 활성화해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10)  | 제목이 버전 관리가 활성화된 S3 버킷에는 수명 주기 정책이 구성되어 있어야 합니다 에서 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11)  | 제목이 S3 버킷에는 이벤트 알림이 활성화되어 있어야 합니다에서 S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12)  | 제목이 버킷에 대한 사용자 액세스를 관리하는 데 S3 액세스 제어 목록(ACLs)를 사용해서는 안 됩니다에서 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13)  | 제목이 S3 버킷에는 수명 주기 정책이 구성되어 있어야 합니다에서 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다](s3-controls.md#s3-14)  | 제목이 S3 버킷은 버전 관리를 사용해야 합니다에서 S3 범용 버킷에서는 버전 관리를 활성화해야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다.](s3-controls.md#s3-15)  | 제목이 S3 버킷이 Object Lock을 사용하도록 구성해야 합니다에서 S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 12일 | [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17)  | 제목이 S3 버킷은 저장 시 AWS KMS keys로 암호화되어야 합니다에서 S3 범용 버킷은 저장 시 AWS KMS keys로 암호화되어야 합니다로 변경되었습니다. Security Hub CSPM은 새로운 S3 버킷 유형을 설명하도록 제목을 변경했습니다. | 
| 2024년 3월 7일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 nodejs20.x 및 ruby3.3을 파라미터로 지원합니다. | 
| 2024년 2월 22일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 dotnet8를 파라미터로 지원합니다. | 
| 2024년 2월 5일 | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | Security Hub CSPM은 통과된 조사 결과를 생성하기 위해 Amazon EKS 클러스터를 실행할 수 있도록 지원하는 Kubernetes의 가장 오래된 버전을 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.25입니다. | 
| 2024년 1월 10일 | [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1)  | 제목이 CodeBuild GitHub 또는 Bitbucket 소스 리포지토리 URL은 OAuth를 사용해야 합니다에서 CodeBuild Bitbucket 소스 리포지토리 URL은 민감한 보안 인증 정보를 포함하지 않아야 합니다로 변경되었습니다. 다른 연결 방법도 안전할 수 있으므로 Security Hub CSPM은 OAuth에 대한 언급을 제거했습니다. GitHub 소스 리포지토리 URL에 개인 액세스 토큰 또는 사용자 이름과 암호를 더 이상 가질 수 없으므로 Security Hub CSPM은 GitHub에 대한 언급을 제거했습니다. | 
| 2024년 1월 8일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 go1.x 및 java8를 파라미터로 지원하지 않습니다. 사용 중지된 런타임이기 때문입니다. | 
| 2023년 12월 29일 | [[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-8)  | RDS.8은 지원되는 데이터베이스 엔진 중 하나를 사용하는 Amazon RDS DB 인스턴스에 삭제 보호가 활성화되어 있는지 확인합니다. Security Hub CSPM은 이제 custom-oracle-ee, oracle-ee-cdb 및 oracle-se2-cdb를 데이터베이스 엔진으로 지원합니다. | 
| 2023년 12월 22일 | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 java21 및 python3.12을 파라미터로 지원합니다. Security Hub CSPM은 더 이상 ruby2.7를 파라미터로 지원하지 않습니다. | 
| 2023년 12월 15일 | [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1)  | CloudFront.1은 Amazon CloudFront 배포에 기본 루트 객체가 구성되어 있는지 확인합니다. Security Hub CSPM은 기본 루트 객체를 추가하는 것이 사용자의 애플리케이션 및 특정 요구 사항에 따라 달라지는 권장 사항이기 때문에 이 제어의 심각도를 심각에서 높음으로 낮췄습니다. | 
| 2023년 12월 5일  | [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)  | 제어 기능의 제목이 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않아야 합니다에서 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하지 않아야 합니다로 변경되었습니다. | 
| 2023년 12월 5일  | [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14)  | 제어 기능의 제목이 0.0.0.0/0에서 포트 3389로의 수신을 허용하는 보안 그룹이 없는지 확인합니다에서  보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하지 않아야 합니다로 변경되었습니다. | 
| 2023년 12월 5일  | [[RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-9)  | 제어 기능의 제목이 데이터베이스 로깅을 활성화해야 합니다에서 RDS DB 인스턴스는 CloudWatch Logs에 로그를 게시해야 합니다로 변경되었습니다. Security Hub CSPM은 이 제어는 로그가 Amazon CloudWatch Logs에 게시되었는지 여부만 확인하고 RDS 로그가 활성화되었는지 여부는 확인하지 않는다는 것을 식별했습니다. 이 제어는 RDS DB 인스턴스가 CloudWatch Logs에 로그를 게시하도록 구성된 경우, PASSED 조사 결과를 생성합니다. 제어 기능의 제목이 현재 동작을 반영하여 업데이트되었습니다. | 
| 2023년 12월 5일 | [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8)  | 이 제어는 Amazon EKS 클러스터에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. Security Hub CSPM이이 제어를 평가하는 데 사용하는 AWS Config 규칙이에서 eks-cluster-logging-enabled로 변경되었습니다eks-cluster-log-enabled. | 
| 2023년 11월 17일  | [[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.](ec2-controls.md#ec2-19)  | EC2.19가 보안 그룹에 대한 무제한 수신 트래픽이 위험이 높다고 간주되는 지정된 포트에 액세스할 수 있는지 여부를 확인합니다. Security Hub CSPM은 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 이 제어를 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우, FAILED 조사 결과를 생성합니다. | 
| 2023년 11월 16일  | [[CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다.](cloudwatch-controls.md#cloudwatch-15)  | 제어 기능의 제목이 CloudWatch 경보에는 경보 상태에 맞게 구성된 작업이 있어야 합니다에서  CloudWatch 경보에는 지정된 작업이 구성되어야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.](cloudwatch-controls.md#cloudwatch-16)  | 제어 기능의 제목이 CloudWatch 로그 그룹은 최소 1년 동안 보존되어야 합니다에서  CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5)  | 제어 기능의 제목이 VPC Lambda 함수는 두 개 이상의 가용 영역에서 작동해야 합니다에서  VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2)  | 제어 기능의 제목이 AWS AppSync 는 request-level 및 field-level 로깅을 활성화된 상태로 두어야 합니다에서 AWS AppSync 는 field-level 로깅을 활성화된 상태로 두어야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1)  | 제어 기능의 제목이 Amazon Elastic MapReduce 클러스터 마스터 노드에는 퍼블릭 IP 주소가 없어야 합니다에서 Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2)  | 제어 기능의 제목이 OpenSearch 도메인은 VPC에 있어야 합니다에서 OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다로 변경되었습니다. | 
| 2023년 11월 16일  | [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2)  | 제어 기능의 제목이 Elasticsearch 도메인은 VPC에 있어야 합니다에서 Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다로 변경되었습니다. | 
| 2023년 10월 31일  | [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4)  | ES.4가 Elasticsearch 도메인이 오류 로그를 Amazon CloudWatch Logs로 전송하도록 구성되어 있는지 여부를 확인합니다. 이 제어 기능은 이전에 CloudWatch Logs로 전송하도록 구성된 모든 로그를 보유하고 있는 Elasticsearch 도메인에 대한 PASSED 조사 결과를 생성했습니다. Security Hub CSPM은 오류 로그를 CloudWatch Logs로 전송하도록 구성된 Elasticsearch 도메인에 대한 PASSED 조사 결과만 생성하도록 제어를 업데이트했습니다. 또한, 오류 로그를 지원하지 않는 Elasticsearch 버전을 평가에서 제외하도록 제어 기능을 업데이트했습니다. | 
| 2023년 10월 16일  | [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)  | EC2.13은 보안 그룹이 포트 22에 대한 무제한 수신 액세스를 허용하는지 확인합니다. Security Hub CSPM은 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 이 제어를 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우 FAILED 결과를 생성합니다. | 
| 2023년 10월 16일  | [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14)  | EC2.14는 보안 그룹이 포트 3389에 대한 무제한 수신 액세스를 허용하는지 확인합니다. Security Hub CSPM은 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 이 제어를 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우 FAILED 결과를 생성합니다. | 
| 2023년 10월 16일  | [[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.](ec2-controls.md#ec2-18)  | EC2.18은 사용 중인 보안 그룹이 무제한 수신 트래픽을 허용하는지 여부를 확인합니다. Security Hub CSPM은 관리형 접두사 목록이 보안 그룹 규칙의 원본으로 제공될 때 이를 반영하도록 이 제어를 업데이트했습니다. 이 제어는 접두사 목록에 '0.0.0.0/0' 또는 '::/0' 문자열이 포함된 경우 FAILED 결과를 생성합니다. | 
| 2023년 10월 16일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 python3.11를 파라미터로 지원합니다. | 
| 2023년 10월 4일  | [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7)  | Security Hub CSPM은 S3 버킷에서 동일 리전 복제 대신 리전 간 복제가 활성화되도록 하기 위해 값이 CROSS-REGION인 파라미터 ReplicationType을 추가했습니다. | 
| 2023년 9월 27일  | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | Security Hub CSPM은 통과된 조사 결과를 생성하기 위해 Amazon EKS 클러스터를 실행할 수 있도록 지원하는 Kubernetes의 가장 오래된 버전을 업데이트했습니다. 현재 지원되는 버전 중 가장 오래된 버전은 Kubernetes 1.24입니다. | 
| 2023년 9월 20일  | [CloudFront.2] CloudFront 배포에는 오리진 액세스 ID가 활성화되어 있어야 합니다. | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. 대신 [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 섹션을 참조하세요. 원본 액세스 제어 기능은 현재 보안 모범 사례입니다. 이 제어는 90일 후에 설명서에서 제거됩니다. | 
| 2023년 9월 20일  | [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22)  | Security Hub CSPM은 AWS Foundational Security Best Practices(FSBP) 및 National Institute of Standards and Technology(NIST) SP 800-53 Rev. 5에서이 제어를 제거했습니다. 여전히 서비스 관리형 표준:의 일부입니다 AWS Control Tower. 이 제어는 보안 그룹이 EC2 인스턴스 또는 탄력적 네트워크 인터페이스에 연결된 경우, 통과된 조사 결과를 생성합니다. 하지만, 특정 사용 사례에 대해서는 연결되지 않은 보안 그룹이 보안 위험을 초래하지는 않습니다. EC2.2, EC2.13, EC2.14, EC2.18, EC2.19 등의 다른 EC2 제어를 사용하여 보안 그룹을 모니터링할 수 있습니다. | 
| 2023년 9월 20일  | [EC2.29] EC2 인스턴스는 VPC에서 시작해야 합니다. | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. Amazon EC2는 EC2-Classic 인스턴스를 VPC로 마이그레이션했습니다. 이 제어는 90일 후에 설명서에서 제거됩니다. | 
| 2023년 9월 20일  | [S3.4] S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다. | Security Hub CSPM은 이 제어를 사용 중지했고 모든 표준에서 제거했습니다. Amazon S3는 이제 새로운 및 기존 S3 버킷에 S3 관리형 키(SS3-S3)를 사용한 기본 암호화를 제공합니다. SS3-S3 또는 SS3-KMS 서버 측 암호화로 암호화된 기존 버킷의 암호화 설정은 변경되지 않습니다. 이 제어는 90일 후에 설명서에서 제거됩니다. | 
| 2023년 9월 14일  | [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)  | 제어 기능의 제목이 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됨에서 VPC 기본 보안 그룹들은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됨으로 변경되었습니다. | 
| 2023년 9월 14일  | [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)  | 제어 기능의 제목이 가상 MFA는 루트 사용자에 대해 활성화되어야 함에서 MFA는 루트 사용자에 대해 활성화되어야 함으로 변경되었습니다. | 
|  2023년 9월 14일  | [[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-19)  | 제어 기능의 제목이 중요 클러스터 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 함에서 중요 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-20)  | 제어 기능의 제목이 중요 데이터베이스 인스턴스 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 함에서 중요 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2)  | 제어 기능의 제목이 WAF 리전 규칙에는 하나 이상의 조건이 있어야 함에서 AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3)  | 제어 기능의 제목이 WAF 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 함에서 AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4)  | 제어 기능의 제목이 WAF 리전 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함에서 AWS WAF 클래식 리전 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6)  | 제어 기능의 제목이 WAF 전역 규칙에는 하나 이상의 조건이 있어야 함에서 AWS WAF 클래식 전역 규칙에는 하나 이상의 조건이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7)  | 제어 기능이 제목이 WAF 전역 규칙 그룹에는 하나 이상의 규칙이 있어야 함에서 AWS WAF 클래식 전역 규칙 그룹에는 하나 이상의 규칙이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8)  | 제어 기능의 제목이 WAF 전역 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함에서 AWS WAF 클래식 전역 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10)  | 제어 기능의 제목이 WAFv2 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함에서 AWS WAF 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 함으로 변경되었습니다. | 
| 2023년 9월 14일  | [[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11)  | 제어 기능의 제목이 AWS WAF v2 웹 ACL 로깅을 활성화해야 함에서 AWS WAF 웹 ACL 로깅을 활성화해야 함으로 변경되었습니다. | 
|  2023년 7월 20일  | [S3.4] S3 버킷에는 서버 측 암호화가 활성화되어 있어야 합니다. | S3.4는 Amazon S3 버킷에 서버 측 암호화가 활성화되어 있는지 또는 S3 버킷 정책이 서버 측 암호화되지 않은 PutObject 요청을 명시적으로 거부하는지 확인합니다. Security Hub CSPM은 KMS 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)를 포함하도록 이 제어를 업데이트했습니다. 이 제어 기능은 S3 버킷이 SSE-S3, SSE-KMS 또는 DSSE-KMS로 암호화될 때 통과된 조사 결과를 생성합니다. | 
| 2023년 7월 17일  | [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17)  | S3.17은 Amazon S3 버킷이 AWS KMS key을(를) 사용하여 암호화되었는지 여부를 확인합니다. Security Hub CSPM은 KMS 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)를 포함하도록 이 제어를 업데이트했습니다. 이 제어 기능은 S3 버킷이 SSE-KMS 또는 DSSE-KMS로 암호화될 때 통과된 조사 결과를 생성합니다. | 
| 2023년 6월 9일  | [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2)  | EKS.2는 Amazon EKS 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 확인합니다. 현재 지원되는 가장 오래된 버전은 1.23입니다. | 
| 2023년 6월 9일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 ruby3.2를 파라미터로 지원합니다. | 
| 2023년 6월 5일  | [[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.](apigateway-controls.md#apigateway-5)  | APIGateway.5.는 Amazon API Gateway REST API 스테이지의 모든 메서드가 저장 시 암호화되어 있는지 확인합니다. Security Hub CSPM은 특정 메서드에 대해 캐싱이 활성화된 경우에만 해당 메서드의 암호화를 평가하도록 제어를 업데이트했습니다. | 
| 2023년 5월 18일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 java17를 파라미터로 지원합니다. | 
| 2023년 5월 18일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 nodejs12.x를 파라미터로 지원하지 않습니다. | 
| 2023년 4월 23일  | [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10)  | ECS.10은 Amazon ECS Fargate 서비스가 최신 Fargate 플랫폼 버전을 실행하고 있는지 여부를 확인합니다. 고객은 ECS를 통해 직접 또는 CodeDeploy를 사용하여 Amazon ECS를 배포할 수 있습니다. Security Hub CSPM은 CodeDeploy를 사용하여 ECS Fargate 서비스를 배포할 때 통과됨 조사 결과를 생성하도록 이 제어를 업데이트했습니다. | 
| 2023년 4월 20일  | [[S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정](s3-controls.md#s3-6)  | S3.6은 Amazon Simple Storage Service(Amazon S3) 버킷 정책이 다른 보안 주체가 S3 버킷의 리소스에 대해 거부된 작업을 AWS 계정 수행하지 못하도록 하는지 확인합니다. Security Hub CSPM은 버킷 정책에서 조건문을 반영하도록 제어를 업데이트했습니다. | 
| 2023년 4월 18일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 이제 python3.10를 파라미터로 지원합니다. | 
| 2023년 4월 18일  | [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2)  | Lambda.2는 런타임에 대한 AWS Lambda 함수 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Security Hub CSPM은 더 이상 dotnetcore3.1를 파라미터로 지원하지 않습니다. | 
| 2023년 4월 17일  | [[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.](rds-controls.md#rds-11)  | RDS.11은 Amazon RDS 인스턴스에 백업 보존 기간이 7일 이상인 자동 백업이 활성화되어 있는지 여부를 확인합니다. 모든 엔진이 읽기 전용 복제본의 자동 백업을 지원하는 것은 아니므로 Security Hub CSPM은 읽기 전용 복제본을 평가에서 제외하도록 이 제어를 업데이트했습니다. 또한, RDS는 읽기 전용 복제본을 생성할 때 백업 보존 기간을 지정하는 옵션을 제공하지 않습니다. 읽기 전용 복제본은 기본적으로 백업 보존 기간을 0(으)로 설정하여 생성됩니다. | 

# 에 대한 Security Hub CSPM 제어 AWS 계정
<a name="account-controls"></a>

이러한 Security Hub CSPM 제어는를 평가합니다 AWS 계정.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정
<a name="account-1"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v5.0.0/1.2, NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/security-account-information-provided.html](https://docs.aws.amazon.com/config/latest/developerguide/security-account-information-provided.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Web Services(AWS) 계정에 보안 연락처 정보가 있는지 확인합니다. 계정에 대한 보안 연락처 정보가 제공되지 않으면 제어가 실패합니다.

대체 보안 연락처를 통해 AWS 는 사용자 계정을 사용할 수 없는 경우 계정 관련 문제에 대해 다른 사람에게 연락할 수 있습니다. 지원또는 다른 AWS 서비스 팀으로부터 AWS 계정 사용량과 관련된 보안 관련 주제에 대한 알림을 받을 수 있습니다.

### 문제 해결
<a name="account-1-remediation"></a>

대체 연락처를 보안 연락처로에 추가하려면 *AWS 계정 관리 참조 안내서*의에 대한 대체 연락처 업데이트를 AWS 계정참조하세요. [AWS 계정](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-alternate.html) 

## [Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.
<a name="account-2"></a>

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/account-part-of-organizations.html](https://docs.aws.amazon.com/config/latest/developerguide/account-part-of-organizations.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS 계정 가를 통해 관리되는 조직의 일부인지 확인합니다 AWS Organizations. 계정이 조직의 일부가 아닌 경우, 제어가 실패합니다.

Organizations를 사용하면 워크로드를 확장할 때 환경을 중앙에서 관리할 수 있습니다 AWS. 특정 보안 요구 사항이 있는 워크로드를 격리하거나 HIPAA 또는 PCI와 같은 프레임워크를 준수하기 위해 여러 개의 AWS 계정 을 사용할 수 있습니다. 조직을 생성하면 여러 계정을 단일 단위로 관리하고 AWS 서비스, 리소스 및 리전에 대한 액세스를 중앙에서 관리할 수 있습니다.

### 문제 해결
<a name="account-2-remediation"></a>

새 조직을 생성하고 자동으로 추가하려면 *AWS Organizations 사용 설명서*의 [조직 생성을](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html) 참조 AWS 계정 하세요. 기존 조직에 계정을 추가하려면 *AWS Organizations 사용 설명서*의 [조직에 가입 AWS 계정 하도록 초대를 참조하세요](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

# 에 대한 Security Hub CSPM 제어 AWS Amplify
<a name="amplify-controls"></a>

이러한 Security Hub CSPM 제어는 AWS Amplify 서비스와 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Amplify.1] Amplify 앱에 태그를 지정해야 합니다
<a name="amplify-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Amplify::App`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/amplify-app-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/amplify-app-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Amplify 앱에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 앱에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 앱에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="amplify-1-remediation"></a>

 AWS Amplify 앱에 태그를 추가하는 방법에 대한 자세한 내용은 호스팅 사용 설명서의 [리소스 태그 지정 지원을](https://docs.aws.amazon.com/amplify/latest/userguide/resource-tagging-support-chapter.html) 참조하세요. *AWS Amplify * 

## [Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다
<a name="amplify-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Amplify::Branch`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/amplify-branch-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/amplify-branch-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Amplify 브랜치에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 브랜치에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 브랜치에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="amplify-2-remediation"></a>

 AWS Amplify 브랜치에 태그를 추가하는 방법에 대한 자세한 내용은 호스팅 사용 설명서의 [리소스 태그 지정 지원을](https://docs.aws.amazon.com/amplify/latest/userguide/resource-tagging-support-chapter.html) 참조하세요. *AWS Amplify * 

# Amazon API Gateway에 대한 Security Hub CSPM 제어
<a name="apigateway-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon API Gateway 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [APIGateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.
<a name="apigateway-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::ApiGateway::Stage`, `AWS::ApiGatewayV2::Stage` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gw-execution-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-execution-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `loggingLevel`  |  로깅 수준  |  Enum  |  `ERROR`, `INFO`  |  `No default value`  | 

이 제어는 Amazon API Gateway REST 또는 WebSocket API의 모든 단계에서 로깅이 활성화되었는지 확인합니다. API의 모든 단계에 대해 `loggingLevel`이 `ERROR` 또는 `INFO`가 아니면 제어가 실패합니다. 특정 로그 유형을 활성화해야 함을 나타내는 사용자 지정 파라미터 값을 제공하지 않는 한, Security Hub CSPM은 로깅 수준이 `ERROR` 또는 인 경우 전달된 결과를 생성합니다`INFO`.

API Gateway REST 또는 WebSocket API 스테이지에는 관련 로그가 활성화되어 있어야 합니다. API Gateway REST 및 WebSocket API 실행 로깅은 API Gateway REST 및 WebSocket API 단계에 대한 요청의 세부 기록을 제공합니다. 단계에는 API 통합 백엔드 응답, Lambda 권한 부여자 응답 및 AWS 통합 엔드포인트`requestId`용가 포함됩니다.

### 문제 해결
<a name="apigateway-1-remediation"></a>

REST 및 WebSocket API 작업에 대한 로깅을 활성화하려면 *API Gateway 개발자 안내서*의 [API Gateway 콘솔을 사용하여 CloudWatch API 로깅 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console)을 참조하세요.

## [APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.
<a name="apigateway-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.15

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ApiGateway::Stage`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gw-ssl-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-ssl-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon API Gateway REST API 단계에 SSL 인증서가 구성되어 있는지 여부를 확인합니다. 백엔드 시스템은 이러한 인증서를 사용하여 들어오는 요청이 API 게이트웨이에서 온 것임을 인증합니다.

API 게이트웨이 REST API 단계는 백엔드 시스템이 API 게이트웨이에서 발생한 요청을 인증할 수 있도록 SSL 인증서로 구성되어야 합니다.

### 문제 해결
<a name="apigateway-2-remediation"></a>

API Gateway REST API SSL 인증서를 생성하고 구성하는 방법에 대한 자세한 지침은 *API Gateway 개발자 안내서*의 [백엔드 인증을 위한 SSL 인증서 생성 및 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/getting-started-client-side-ssl-authentication.html)을 참조하세요.

## [APIGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.
<a name="apigateway-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::ApiGateway::Stage`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gw-xray-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-xray-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon API Gateway REST API 단계에 활성 AWS X-Ray 추적이 활성화되어 있는지 확인합니다.

X-Ray 활성 추적을 통해 기본 인프라의 성능 변화에 보다 신속하게 대응할 수 있습니다. 성능 변화로 인해 API의 가용성이 떨어질 수 있습니다. X-Ray 활성 추적은 API Gateway REST API 작업 및 연결된 서비스를 통해 전달되는 사용자 요청의 실시간 메트릭를 제공합니다.

### 문제 해결
<a name="apigateway-3-remediation"></a>

API Gateway REST API 작업에 대해 X-Ray 활성 추적을 활성화하는 방법에 대한 자세한 지침은 *AWS X-Ray 개발자 안내서*의 [AWS X-Ray에 대한 Amazon API Gateway 활성 추적 지원](https://docs.aws.amazon.com/xray/latest/devguide/xray-services-apigateway.html)을 참조하세요.

## [APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.
<a name="apigateway-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21)

**범주:** 보호 > 보호 서비스

**심각도:** 중간

**리소스 유형:** `AWS::ApiGateway::Stage`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gw-associated-with-waf.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gw-associated-with-waf.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 API Gateway 단계에서 AWS WAF 웹 액세스 제어 목록(ACL)을 사용하는지 확인합니다. AWS WAF 웹 ACL이 REST API Gateway 단계에 연결되지 않은 경우이 제어가 실패합니다.

AWS WAF 는 웹 애플리케이션 및 APIs으로부터 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 이를 통해 사용자 정의 가능한 웹 보안 규칙 및 조건을 기반으로 웹 요청을 허용, 차단 또는 계산하는 규칙 집합인 ACL을 구성할 수 있습니다. API Gateway 단계가 AWS WAF 웹 ACL과 연결되어 있는지 확인하여 악의적인 공격으로부터 보호합니다.

### 문제 해결
<a name="apigateway-4-remediation"></a>

API Gateway 콘솔을 사용하여 AWS WAF 리전 웹 ACL을 기존 API Gateway API 단계와 연결하는 방법에 대한 자세한 내용은 [ APIs Gateway 개발자 안내서의 API 보호를 위한 사용을 AWS WAF 참조하세요](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html). ** 

## [APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.
<a name="apigateway-5"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ApiGateway::Stage`

**AWS Config 규칙:** `api-gw-cache-encrypted` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 캐시가 활성화된 API Gateway REST API 단계의 모든 메서드가 암호화되었는지 여부를 확인합니다. API Gateway REST API 단계의 메서드가 캐시되도록 구성되어 있고 캐시가 암호화되지 않은 경우, 제어가 실패합니다. Security Hub CSPM은 해당 메서드에 대해 캐싱이 활성화된 경우에만 특정 메서드의 암호화를 평가합니다.

저장 데이터를 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다 AWS. 승인되지 않은 사용자의 데이터 액세스를 제한하기 위해 또 다른 액세스 제어 세트를 추가합니다. 예를 들어, 데이터를 읽기 전에 해독하려면 API 권한이 필요합니다.

API 게이트웨이 REST API 캐시는 추가 보안 계층을 위해 저장 시 암호화되어야 합니다.

### 문제 해결
<a name="apigateway-5-remediation"></a>

단계에 대한 API 캐싱을 구성하려면 *API Gateway 개발자 안내서*의 [Amazon API Gateway 캐싱 활성화](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-caching.html#enable-api-gateway-caching)를 참조하세요. **캐시 설정**에서 **캐시 데이터 암호화**를 선택합니다.

## [APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.
<a name="apigateway-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-3, NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::ApiGatewayV2::Route`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gwv2-authorization-type-configured.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gwv2-authorization-type-configured.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `authorizationType`  |  API 경로의 권한 부여 유형  |  Enum  |  `AWS_IAM`, `CUSTOM`, `JWT`  |  기본값 없음  | 

이 제어는 Amazon API Gateway 경로에 인증 유형이 있는지 확인합니다. 인증 유형이 API 게이트웨이 경로에 없으면 제어가 실패합니다. 필요에 따라, 경로가 파라미터에 지정된 인증 유형을 사용하는 경우에만 제어가 전달되도록 하려면 사용자 지정 `authorizationType` 파라미터 값을 제공할 수 있습니다.

API Gateway는 API 액세스 제어 및 관리에 다중 메커니즘을 지원합니다. 인증 유형을 지정하면 API에 대한 액세스를 인증된 사용자 또는 프로세스로만 제한할 수 있습니다.

### 문제 해결
<a name="apigateway-8-remediation"></a>

HTTP API에 대한 인증 유형을 설정하려면 *API Gateway 개발자 안내서*의 [API Gateway에서 HTTP API에 대한 액세스 제어 및 관리](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-access-control.html)를 참조하세요. WebSocket API에 대한 권한 부여 유형을 설정하려면 *API Gateway 개발자 안내서*의 [API Gateway에서 WebSocket API에 대한 액세스 제어 및 관리](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-control-access.html)를 참조하세요.

## [APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.
<a name="apigateway-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::ApiGatewayV2::Stage`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/api-gwv2-access-logs-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/api-gwv2-access-logs-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon API Gateway V2 단계에 액세스 로깅이 구성되어 있는지 확인합니다. 액세스 로그 설정이 정의되지 않은 경우, 이 제어가 실패합니다.

API Gateway 액세스 로그는 누가 API에 액세스했고 호출자가 API에 어떻게 액세스했는지에 대한 자세한 정보를 제공합니다. 이러한 로그는 보안 및 액세스 감사 및 포렌식 조사와 같은 애플리케이션에 유용합니다. 이러한 액세스 로그를 사용하여 트래픽 패턴을 분석하고 문제를 해결할 수 있습니다.

추가 모범 사례는 *API Gateway 개발자 안내서*의 [REST API 모니터링](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-monitor.html)을 참조하세요.

### 문제 해결
<a name="apigateway-9-remediation"></a>

액세스 로깅을 설정하려면 *API Gateway 개발자 안내서*의 [API Gateway 콘솔을 사용하여 CloudWatch API 로깅 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-using-console)을 참조하세요.

## [APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.
<a name="apigateway-10"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ApiGatewayV2::Integration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/apigatewayv2-integration-private-https-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/apigatewayv2-integration-private-https-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 API Gateway V2 통합에 프라이빗 연결에 대해 HTTPS가 활성화되어 있는지 확인합니다. 프라이빗 연결에 TLS가 구성되어 있지 않으면 제어가 실패합니다.

VPC 링크는 API Gateway를 프라이빗 리소스에 연결합니다. VPC 링크는 프라이빗 연결을 생성하지만 본질적으로 데이터를 암호화하지는 않습니다. TLS를 구성하면 API Gateway를 통해 클라이언트에서 백end-to-end 암호화에 HTTPS를 사용할 수 있습니다. TLS가 없으면 민감한 API 트래픽이 프라이빗 연결에서 암호화되지 않은 상태로 흐릅니다. HTTPS 암호화는 데이터 가로채기, man-in-the-middle 공격 및 자격 증명 노출로부터 프라이빗 연결을 통해 트래픽을 보호합니다.

### 문제 해결
<a name="apigateway-10-remediation"></a>

API Gateway v2 통합에서 프라이빗 연결에 대해 전송 중 암호화를 활성화하려면 *Amazon API Gateway 개발자 안내서*의 [프라이빗 통합 업데이트를](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-private-integration.html#set-up-private-integration-update) 참조하세요. 프라이빗 통합이 HTTPS 프로토콜을 사용하도록 [TLS 구성을](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/apis-apiid-integrations-integrationid.html#apis-apiid-integrations-integrationid-model-tlsconfig) 구성합니다.

# 에 대한 Security Hub CSPM 제어 AWS AppConfig
<a name="appconfig-controls"></a>

이러한 Security Hub CSPM 제어는 AWS AppConfig 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.
<a name="appconfig-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppConfig::Application`

**AWS Config 규칙:** `appconfig-application-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS AppConfig 애플리케이션에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 애플리케이션에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 애플리케이션에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="appconfig-1-remediation"></a>

 AWS AppConfig 애플리케이션에 태그를 추가하려면 API 참조[https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html)의 섹션을 참조하세요. *AWS AppConfig * 

## [AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.
<a name="appconfig-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppConfig::ConfigurationProfile`

**AWS Config 규칙:** `appconfig-configuration-profile-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS AppConfig 구성 프로파일에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 구성 프로파일에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 구성 프로파일에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="appconfig-2-remediation"></a>

 AWS AppConfig 구성 프로필에 태그를 추가하려면 API 참조[https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html)의 섹션을 참조하세요. *AWS AppConfig * 

## [AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.
<a name="appconfig-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppConfig::Environment`

**AWS Config 규칙:** `appconfig-environment-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS AppConfig 환경에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 환경에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 환경에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="appconfig-3-remediation"></a>

 AWS AppConfig 환경에 태그를 추가하려면 API 참조[https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html)의 섹션을 참조하세요. *AWS AppConfig * 

## [AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.
<a name="appconfig-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppConfig::ExtensionAssociation`

**AWS Config 규칙:** `appconfig-extension-association-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS AppConfig 확장 연결에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 확장 연결에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 확장 연결에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="appconfig-4-remediation"></a>

 AWS AppConfig 확장 연결에 태그를 추가하려면 API 참조[https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_TagResource.html)의 섹션을 참조하세요. *AWS AppConfig * 

# Amazon AppFlow에 대한 Security Hub CSPM 제어
<a name="appflow-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon AppFlow 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다
<a name="appflow-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppFlow::Flow`

**AWS Config 규칙:** `appflow-flow-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon AppFlow 흐름에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 흐름에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 흐름에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="appflow-1-remediation"></a>

Amazon AppFlow 흐름에 태그를 추가하려면 *Amazon AppFlow 사용 설명서*의 [Amazon AppFlow에서 흐름 생성](https://docs.aws.amazon.com/appflow/latest/userguide/flows-manage.html)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS App Runner
<a name="apprunner-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS App Runner 서비스 및 리소스를 평가합니다. 제어 기능을 사용하지 못할 수도 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다
<a name="apprunner-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppRunner::Service`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/apprunner-service-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/apprunner-service-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS App Runner 서비스에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. App Runner 서비스에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 App Runner 서비스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="apprunner-1-remediation"></a>

 AWS App Runner 서비스에 태그를 추가하는 방법에 대한 자세한 내용은 API 참조[https://docs.aws.amazon.com/apprunner/latest/api/API_TagResource.html](https://docs.aws.amazon.com/apprunner/latest/api/API_TagResource.html)의 섹션을 참조하세요. *AWS App Runner * 

## [AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다
<a name="apprunner-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppRunner::VpcConnector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/apprunner-vpc-connector-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/apprunner-vpc-connector-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS App Runner VPC 커넥터에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. VPC 커넥터에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 VPC 커넥터에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="apprunner-2-remediation"></a>

 AWS App Runner VPC 커넥터에 태그를 추가하는 방법에 대한 자세한 내용은 *AWS App Runner API 참조의 섹션을 참조*[https://docs.aws.amazon.com/apprunner/latest/api/API_TagResource.html](https://docs.aws.amazon.com/apprunner/latest/api/API_TagResource.html)하세요.

# 에 대한 Security Hub CSPM 제어 AWS AppSync
<a name="appsync-controls"></a>

이러한 Security Hub CSPM 제어는 AWS AppSync 서비스와 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.
<a name="appsync-1"></a>

**중요**  
Security Hub CSPM은 2026년 3월 9일에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md). AWS AppSync now provides default encryption on all current and future API caches를 참조하세요.

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::AppSync::GraphQLApi`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/appsync-cache-ct-encryption-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/appsync-cache-ct-encryption-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS AppSync API 캐시가 저장 시 암호화되는지 확인합니다. API 캐시가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="appsync-1-remediation"></a>

 AWS AppSync API에 대한 캐싱을 활성화한 후에는 암호화 설정을 변경할 수 없습니다. 대신 캐시를 삭제하고 암호화를 활성화한 상태로 다시 생성해야 합니다. 자세한 내용은 *AWS AppSync 개발자 안내서*의 [캐시 암호화](https://docs.aws.amazon.com/appsync/latest/devguide/enabling-caching.html#caching-encryption)를 참조하세요.

## [AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.
<a name="appsync-2"></a>

**관련 요구 사항:** PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::AppSync::GraphQLApi`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/appsync-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/appsync-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `fieldLoggingLevel`  |  필드 로깅 수준  |  Enum  |  `ERROR`, `ALL`, `INFO`, `DEBUG`  |  `No default value`  | 

이 제어는 AWS AppSync API에 필드 수준 로깅이 켜져 있는지 확인합니다. 필드 리졸버 로그 수준이 **없음**으로 설정되면 제어가 실패합니다. 특정 로그 유형을 활성화해야 함을 나타내는 사용자 지정 파라미터 값을 제공하지 않는 한, Security Hub CSPM은 필드 해석기 로그 수준이 `ERROR` 또는 인 경우 전달된 결과를 생성합니다`ALL`.

로깅 및 메트릭를 사용해 GraphQL 쿼리를 식별 및 최적화하고, 문제를 해결할 수 있습니다. for AWS AppSync GraphQL 로깅을 활성화하면 API 요청 및 응답에 대한 자세한 정보를 얻고, 문제를 식별 및 대응하고, 규제 요구 사항을 준수하는 데 도움이 됩니다.

### 문제 해결
<a name="appsync-2-remediation"></a>

로깅을 켜려면 *AWS AppSync 개발자 안내서*의 [설정 및 구성을](https://docs.aws.amazon.com/appsync/latest/devguide/monitoring.html#setup-and-configuration) AWS AppSync참조하세요.

## [AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.
<a name="appsync-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AppSync::GraphQLApi`

**AWS Config 규칙:** `tagged-appsync-graphqlapi` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS AppSync GraphQL API에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. GraphQL API에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 GraphQL API에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="appsync-4-remediation"></a>

an AWS AppSync GraphQL API에 태그를 추가하려면 API 참조[https://docs.aws.amazon.com/appsync/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/appsync/latest/APIReference/API_TagResource.html)의 *AWS AppSync 섹션을 참조*하세요.

## [AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.
<a name="appsync-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 암호 없는 인증

**심각도:** 높음

**리소스 유형:** `AWS::AppSync::GraphQLApi`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/appsync-authorization-check.html](https://docs.aws.amazon.com/config/latest/developerguide/appsync-authorization-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `AllowedAuthorizationTypes`: ` AWS_LAMBDA, AWS_IAM, OPENID_CONNECT, AMAZON_COGNITO_USER_POOLS`(사용자 지정할 수 없음)

이 제어는 애플리케이션이 API 키를 사용하여 an AWS AppSync GraphQL API와 상호 작용하는지 확인합니다. API 키로 an AWS AppSync GraphQL API를 인증하면 제어가 실패합니다.

API 키는 애플리케이션에서 인증되지 않은 GraphQL 엔드포인트를 생성할 때 AWS AppSync 서비스에 의해 생성되는 하드 코딩된 값입니다. 이 API 키가 손상되면 엔드포인트는 의도하지 않은 액세스에 취약합니다. 공개적으로 액세스할 수 있는 애플리케이션 또는 웹사이트를 지원하는 경우가 아니라면 인증에 API 키를 사용하지 않는 것이 좋습니다.

### 문제 해결
<a name="appsync-5-remediation"></a>

 AWS AppSync GraphQL API에 대한 권한 부여 옵션을 설정하려면 *AWS AppSync 개발자 안내서*의 [권한 부여 및 인증을 ](https://docs.aws.amazon.com/appsync/latest/devguide/security-authz.html) 참조하세요.

## [AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.
<a name="appsync-6"></a>

**중요**  
Security Hub CSPM은 2026년 3월 9일에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md). AWS AppSync now provides default encryption on all current and future API caches를 참조하세요.

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::AppSync::ApiCache`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/appsync-cache-ct-encryption-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/appsync-cache-ct-encryption-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS AppSync API 캐시가 전송 중에 암호화되는지 확인합니다. API 캐시가 전송 중에 암호화되지 않으면 제어가 실패합니다.

전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="appsync-6-remediation"></a>

 AWS AppSync API에 대한 캐싱을 활성화한 후에는 암호화 설정을 변경할 수 없습니다. 대신 캐시를 삭제하고 암호화를 활성화한 상태로 다시 생성해야 합니다. 자세한 내용은 *AWS AppSync 개발자 안내서*의 [캐시 암호화](https://docs.aws.amazon.com/appsync/latest/devguide/enabling-caching.html#caching-encryption)를 참조하세요.

# Amazon Athena에 대한 Security Hub CSPM 제어
<a name="athena-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Athena 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Athena.1] Athena 워크그룹은 저장 시 암호화되어야 합니다
<a name="athena-1"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**심각도:** 중간

**리소스 유형:** `AWS::Athena::WorkGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-encrypted-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Athena 작업 그룹이 저장 시 암호화되었는지 확인합니다. Athena 워크그룹이 저장 시 암호화되지 않으면 제어가 실패합니다.

Athena에서는 팀, 애플리케이션 또는 다양한 워크로드에 대한 쿼리를 실행하기 위한 작업 그룹을 만들 수 있습니다. 각 워크그룹에는 모든 쿼리를 암호화할 수 있는 설정이 있습니다. Amazon Simple Storage Service(Amazon S3) 관리형 키를 사용한 서버 측 암호화, AWS Key Management Service (AWS KMS) 키를 사용한 서버 측 암호화 또는 고객 관리형 KMS 키를 사용한 클라이언트 측 암호화를 사용할 수 있습니다. 저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 암호화를 사용하면 해당 데이터의 기밀성을 보호하여 권한 없는 사용자가 해당 데이터에 액세스할 수 있는 위험을 줄일 수 있습니다.

### 문제 해결
<a name="athena-1-remediation"></a>

Athena 워크그룹에 대해 저장 시 암호화를 활성화하려면 *Amazon Athena 사용 설명서*의 [워크그룹 편집](https://docs.aws.amazon.com/athena/latest/ug/workgroups-create-update-delete.html#editing-workgroups)을 참조하세요. **쿼리 결과 구성** 섹션에서 **쿼리 결과 암호화**를 선택합니다.

## [Athena.2] Athena 데이터 카탈로그에 태그를 지정해야 합니다.
<a name="athena-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Athena::DataCatalog`

**AWS Config 규칙:** `tagged-athena-datacatalog` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Athena 데이터 카탈로그에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 데이터 카탈로그에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 데이터 카탈로그에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="athena-2-remediation"></a>

Athena 데이터 카탈로그에 태그를 추가하려면 *Amazon Athena 사용 설명서*의[Athena 리소스 태그 지정](https://docs.aws.amazon.com/athena/latest/ug/tags.html)을 참조하세요.

## [Athena.3] Athena 작업 그룹에 태그를 지정해야 합니다.
<a name="athena-3"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Athena::WorkGroup`

**AWS Config 규칙:** `tagged-athena-workgroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Athena 작업 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 작업 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 작업 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="athena-3-remediation"></a>

Athena 작업 그룹에 태그를 추가하려면 *Amazon Athena 사용 설명서*의 [개별 작업 그룹에 태그 추가 및 삭제](https://docs.aws.amazon.com/athena/latest/ug/tags-console.html#tags-add-delete)를 참조하세요.

## [Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.
<a name="athena-4"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Athena::WorkGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Athena 작업 그룹에 대한 로깅이 활성화되었는지 여부를 확인합니다. 작업 그룹에 로깅이 활성화되어 있지 않으면 제어가 실패합니다.

감사 로그는 시스템 활동을 추적하고 모니터링합니다. 보안 침해를 감지하고, 사고를 조사하고, 규정을 준수하는 데 도움이 되는 이벤트 기록을 제공합니다. 또한 감사 로그는 조직의 전반적인 책임과 투명성을 향상시킵니다.

### 문제 해결
<a name="athena-4-remediation"></a>

Athena 작업 그룹에 대한 로깅을 활성화하는 방법에 대한 자세한 내용은 *Amazon Athena 사용 설명서*의 [Athena에서 CloudWatch 쿼리 지표 활성화](https://docs.aws.amazon.com/athena/latest/ug/athena-cloudwatch-metrics-enable.html)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Backup
<a name="backup-controls"></a>

이러한 Security Hub CSPM 제어는 AWS Backup 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.
<a name="backup-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-9(8), NIST.800-53.r5 SI-12

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Backup::RecoveryPoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/backup-recovery-point-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/backup-recovery-point-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Backup 복구 시점이 저장 시 암호화되었는지 확인합니다. 복구 시점이 저장 시 암호화되지 않으면 제어가 실패합니다.

 AWS Backup 복구 시점은 백업 프로세스의 일부로 생성된 데이터의 특정 복사본 또는 스냅샷을 나타냅니다. 이는 데이터가 백업된 특정 시점을 나타내며 원본 데이터가 손실되거나 손상되거나 액세스할 수 없는 경우에 대비하여 복원 시점 역할을 합니다. 백업 복구 시점을 암호화하면 무단 액세스에 대한 별도의 보호 계층이 추가됩니다. 암호화는 백업 데이터의 기밀성, 무결성 및 보안을 보호하기 위한 모범 사례입니다.

### 문제 해결
<a name="backup-1-remediation"></a>

 AWS Backup 복구 시점을 암호화하려면 *AWS Backup 개발자 안내서*의 [의 백업 암호화 AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/encryption.html)를 참조하세요.

## [Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.
<a name="backup-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Backup::RecoveryPoint`

**AWS Config규칙:** `tagged-backup-recoverypoint` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Backup 복구 시점에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 복구 지점에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복구 지점에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="backup-2-remediation"></a>

**AWS Backup 복구 시점에 태그를 추가하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 계획**을 선택합니다.

1. 목록에서 백업 계획을 선택합니다.

1. **백업 계획 태그** 섹션에서 **태그 관리**를 선택합니다.

1. 해당 태그의 키와 값을 입력합니다. 키 값 쌍을 추가하려면 **새로운 태그 추가**를 선택합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [Backup.3] AWS Backup 볼트에 태그를 지정해야 합니다.
<a name="backup-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Backup::BackupVault`

**AWS Config규칙:** `tagged-backup-backupvault` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Backup 볼트에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 복구 지점에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복구 지점에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="backup-3-remediation"></a>

**AWS Backup 볼트에 태그를 추가하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. 목록에서 백업 볼트를 선택합니다.

1. **백업 볼트 태그** 섹션에서 **태그 관리**를 선택합니다.

1. 해당 태그의 키와 값을 입력합니다. 키 값 쌍을 추가하려면 **새로운 태그 추가**를 선택합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.
<a name="backup-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Backup::ReportPlan`

**AWS Config규칙:** `tagged-backup-reportplan` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Backup 보고서 계획에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 보고서 계획에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 보고 계획에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="backup-4-remediation"></a>

**AWS Backup 보고서 계획에 태그를 추가하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. 목록에서 백업 볼트를 선택합니다.

1. **백업 볼트 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [Backup.5] AWS Backup 백업 계획에 태그를 지정해야 합니다.
<a name="backup-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Backup::BackupPlan`

**AWS Config규칙:** `tagged-backup-backupplan` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Backup 백업 계획에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 백업 계획에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 백업 계획에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="backup-5-remediation"></a>

**AWS Backup 백업 계획에 태그를 추가하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 탐색 창에서 **백업 볼트**를 선택합니다.

1. 목록에서 백업 볼트를 선택합니다.

1. **백업 볼트 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

# 에 대한 Security Hub CSPM 제어 AWS Batch
<a name="batch-controls"></a>

이러한 Security Hub CSPM 제어는 AWS Batch 서비스와 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다
<a name="batch-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Batch::JobQueue`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/batch-job-queue-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/batch-job-queue-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Batch 작업 대기열에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 작업 대기열에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하며 작업 대기열에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="batch-1-remediation"></a>

배치 작업 대기열에 태그를 추가하려면 *AWS Batch 사용 설명서*의 [리소스에 태그 지정](https://docs.aws.amazon.com/batch/latest/userguide/tag-resources.html)을 참조하세요.

## [Batch.2] 배치 예약 정책에 태그를 지정해야 합니다
<a name="batch-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Batch::SchedulingPolicy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/batch-scheduling-policy-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/batch-scheduling-policy-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Batch 예약 정책에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 예약 정책에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 예약 정책에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="batch-2-remediation"></a>

배치 예약 정책에 태그를 추가하려면 *AWS Batch 사용 설명서*의 [리소스에 태그 지정](https://docs.aws.amazon.com/batch/latest/userguide/tag-resources.html)을 참조하세요.

## [Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다
<a name="batch-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Batch::ComputeEnvironment`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/batch-compute-environment-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/batch-compute-environment-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Batch 컴퓨팅 환경에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 컴퓨팅 환경에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 컴퓨팅 환경에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="batch-3-remediation"></a>

배치 컴퓨팅 환경에 태그를 추가하려면 *AWS Batch 사용 설명서*의 [리소스에 태그 지정](https://docs.aws.amazon.com/batch/latest/userguide/tag-resources.html)을 참조하세요.

## [Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다
<a name="batch-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Batch::ComputeEnvironment`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/batch-managed-compute-env-compute-resources-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/batch-managed-compute-env-compute-resources-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 관리형 AWS Batch 컴퓨팅 환경의 컴퓨팅 리소스 속성에 `requiredKeyTags` 파라미터에 지정된 태그 키가 있는지 확인합니다. 컴퓨팅 리소스 속성에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 컴퓨팅 리소스 속성에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다. 이 제어는 비관리형 컴퓨팅 환경 또는 AWS Fargate 리소스를 사용하는 관리형 환경을 평가하지 않습니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="batch-4-remediation"></a>

관리형 컴퓨팅 환경에서 AWS Batch 컴퓨팅 리소스에 태그를 추가하는 방법에 대한 자세한 내용은 *AWS Batch 사용 설명서*의 [리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/batch/latest/userguide/tag-resources.html).

# 에 대한 Security Hub CSPM 제어 AWS Certificate Manager
<a name="acm-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Certificate Manager (ACM) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.
<a name="acm-1"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-28(3), NIST.800-53.r5 SC-7(16), NIST.800-171.r2 3.13.15, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ACM::Certificate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/acm-certificate-expiration-check.html](https://docs.aws.amazon.com/config/latest/developerguide/acm-certificate-expiration-check.html)

**스케줄 유형:** 변경이 트리거되며 주기적임

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `daysToExpiration`  |  ACM 인증서를 갱신해야 하는 기간(일수)  |  Integer  |  `14`\$1`365`  |  `30`  | 

이 제어는 지정된 기간 내에 AWS Certificate Manager (ACM) 인증서가 갱신되었는지 확인합니다. 가져온 인증서와 ACM에서 제공하는 인증서를 모두 확인합니다. 인증서가 지정된 기간 내에 갱신되지 않으면 제어가 실패합니다. 갱신 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 30일을 사용합니다.

ACM은 DNS 검증을 사용하는 인증서를 자동으로 갱신할 수 있습니다. 이메일 검증을 사용하는 인증서의 경우, 도메인 검증 이메일에 응답해야 합니다. ACM은 사용자가 가져오는 인증서를 자동으로 갱신하지 않습니다. 사용자는 가져온 인증서를 수동으로 갱신해야 합니다.

### 문제 해결
<a name="acm-1-remediation"></a>

ACM은 Amazon에서 발급한 SSL/TLS 인증서에 대한 관리형 갱신을 제공합니다. 즉, ACM은 인증서를 자동으로 갱신하거나(DNS 검증을 사용하는 경우) 인증서 만료가 가까워지면 이메일 알림을 보냅니다. 이러한 서비스는 퍼블릭 및 프라이빗 ACM 인증서 모두에 대해 제공됩니다.

**이메일로 검증된 도메인의 경우**  
인증서 만료 후 45일이 지나면 ACM은 도메인 소유자에게 각 도메인 이름에 대한 이메일을 보냅니다. 도메인을 검증하고 갱신을 완료하려면 이메일 알림에 응답해야 합니다.  
자세한 내용은 *AWS Certificate Manager 사용 설명서의* [이메일로 검증된 도메인의 갱신](https://docs.aws.amazon.com/acm/latest/userguide/email-renewal-validation.html)을 참조하세요.

**DNS로 검증된 도메인의 경우**  
ACM은 DNS 검증을 사용하는 인증서를 자동으로 갱신합니다. 만료 60일 전에 ACM은 인증서를 갱신할 수 있는지 확인합니다.  
도메인 이름을 검증할 수 없는 경우, ACM은 수동 검증이 필요하다는 알림을 보냅니다. 만료일 45일, 30일, 7일 및 1일 전에 이러한 알림을 보냅니다.  
자세한 내용은 *AWS Certificate Manager 사용 설명서*의 [DNS로 검증된 도메일의 갱신](https://docs.aws.amazon.com/acm/latest/userguide/dns-renewal-validation.html)을 참조하세요.

## [ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.
<a name="acm-2"></a>

**관련 요구 사항:** PCI DSS v4.0.1/4.2.1

**범주:** 식별 > 인벤토리 > 인벤토리 서비스

**심각도:** 높음

**리소스 유형:** `AWS::ACM::Certificate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/acm-certificate-rsa-check.html](https://docs.aws.amazon.com/config/latest/developerguide/acm-certificate-rsa-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는에서 관리하는 RSA 인증서가 2,048비트 이상의 키 길이를 AWS Certificate Manager 사용하는지 확인합니다. 키 길이가 2,048비트보다 작으면 제어가 실패합니다.

암호화의 강도는 키 크기와 직접적인 상관관계가 있습니다. 컴퓨팅 성능이 저하되고 서버가 더 발전함에 따라 AWS 리소스를 보호하려면 최소 2,048비트의 키 길이를 사용하는 것이 좋습니다.

### 문제 해결
<a name="acm-2-remediation"></a>

ACM에서 발급한 RSA 인증서의 최소 키 길이는 이미 2,048비트입니다. ACM으로 새로운 RSA 인증서를 발급하는 방법에 대한 지침은 *AWS Certificate Manager 사용 설명서*의 [인증서 발급 및 관리](https://docs.aws.amazon.com/acm/latest/userguide/gs.html)를 참조하세요.

ACM을 사용하면 키 길이가 더 짧은 인증서를 가져올 수 있지만 이 제어를 통과하려면 최소 2,048비트의 키를 사용해야 합니다. 인증서를 가져온 후에는 키 길이를 변경할 수 없습니다. 대신 키 길이가 2,048비트보다 작은 인증서를 삭제해야 합니다. 인증서를 ACM으로 가져오는 방법에 대한 자세한 내용은 *AWS Certificate Manager 사용 설명서*의 [인증서 가져오기 사전 조건](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-prerequisites.html)을 참조하세요.

## [ACM.3] ACM 인증서에 태그를 지정해야 합니다.
<a name="acm-3"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::ACM::Certificate`

**AWS Config 규칙:** `tagged-acm-certificate` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Certificate Manager (ACM) 인증서에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 인증서에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인증서에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="acm-3-remediation"></a>

ACM 인증서에 태그를 추가하려면 *AWS Certificate Manager 사용 설명서*의 [AWS Certificate Manager 인증서 태그 지정](https://docs.aws.amazon.com/acm/latest/userguide/tags.html)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 CloudFormation
<a name="cloudformation-controls"></a>

이러한 Security Hub CSPM 제어는 AWS CloudFormation 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [클라우드포메이션.1] CloudFormation 스택은 SNS(Simple Notification Service)와 통합되어야 합니다.
<a name="cloudformation-1"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** NIST.800-53.r5 SI-4(12), NIST.800-53.r5 SI-4(5)

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFormation::Stack`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-stack-notification-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-stack-notification-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Simple Notification Service 알림이 CloudFormation 스택과 통합되었는지 여부를 확인합니다. 연결된 SNS 알림이 없는 경우, CloudFormation 스택에 대한 제어가 실패합니다.

CloudFormation 스택으로 SNS 알림을 구성하면 스택에서 발생하는 모든 이벤트 또는 변경 사항을 이해 관계자에게 즉시 알릴 수 있습니다.

### 문제 해결
<a name="cloudformation-1-remediation"></a>

CloudFormation 스택과 SNS 주제를 통합하려면 *AWS CloudFormation 사용 설명서*의 [스택 직접 업데이트](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-direct.html)를 참조하세요.

## [CloudFormation.2] CloudFormation 스택에 태그를 지정해야 합니다.
<a name="cloudformation-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFormation::Stack`

**AWS Config 규칙:** `tagged-cloudformation-stack` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS CloudFormation 스택에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 스택에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 스택에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="cloudformation-2-remediation"></a>

CloudFormation 스택에 태그를 추가하려면 *AWS CloudFormation API 참조*의 [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html)을 참조하세요.

## [CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.
<a name="cloudformation-3"></a>

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 중간

**리소스 유형:** `AWS::CloudFormation::Stack`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-termination-protection-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-termination-protection-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS CloudFormation 스택에 종료 방지 기능이 활성화되어 있는지 확인합니다. CloudFormation 스택에서 종료 방지 기능이 활성화되지 않은 경우 제어가 실패합니다.

CloudFormation은 관련 리소스를 Stack이라는 단일 단위로 관리하는 데 도움이 됩니다. 스택의 종료 방지 기능을 활성화하여 스택이 실수로 삭제되는 것을 방지할 수 있습니다. 종료 방지 기능이 활성화된 스택을 삭제하려고 시도하면 삭제가 실패하고 스택은 상태를 포함하여 변함없이 그대로 유지됩니다. `DELETE_IN_PROGRESS` 또는 `DELETE_COMPLETE`를 제외한 모든 상태의 스택에 종료 보호를 설정할 수 있습니다.

**참고**  
스택 종료 방지 기능을 활성화하거나 비활성화하면 해당 스택에 속한 모든 중첩 스택에 대해서도 동일한 선택 사항이 전달됩니다. 종료 방지 기능을 중첩 스택에서 직접 활성화하거나 비활성화할 수 없습니다. 종료 방지 기능이 활성화된 스택에 속한 중첩 스택은 직접 삭제할 수 없습니다. 스택 이름 옆에 NESTED가 표시되면 그 스택은 중첩 스택입니다. 중첩 스택이 속한 루트 스택에서만 종료 방지 기능을 변경 할 수 있습니다.

### 문제 해결
<a name="cloudformation-3-remediation"></a>

CloudFormation 스택에서 종료 방지를 활성화하려면 *AWS CloudFormation 사용 설명서*의 [ CloudFormation 스택이 삭제되지 않도록 보호를 참조하세요](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-protect-stacks.html).

## [CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.
<a name="cloudformation-4"></a>

**범주:** 감지 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::CloudFormation::Stack`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-stack-service-role-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudformation-stack-service-role-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS CloudFormation 스택에 연결된 서비스 역할이 있는지 확인합니다. 연결된 서비스 역할이 없는 경우 CloudFormation 스택에 대한 제어가 실패합니다.

서비스 관리형 StackSets는 AWS Organizations의 신뢰할 수 있는 액세스 통합을 통해 실행 역할을 사용합니다. 또한이 제어는 서비스 관리형 StackSets에 의해 생성된 AWS CloudFormation 스택에 대해 FAILED 결과를 생성합니다. 연결된 서비스 역할이 없기 때문입니다. 서비스 관리형 StackSets의 인증 방식으로 인해 이러한 스택에 대해 `roleARN` 필드를 채울 수 없습니다.

CloudFormation 스택과 함께 서비스 역할을 사용하면 스택을 생성/업데이트하는 사용자와 CloudFormation에서 리소스를 생성/업데이트하는 데 필요한 권한을 분리하여 최소 권한 액세스를 구현할 수 있습니다. 이렇게 하면 권한 에스컬레이션의 위험이 줄어들고 다양한 운영 역할 간의 보안 경계를 유지하는 데 도움이 됩니다.

**참고**  
스택이 생성된 후에는 스택에 연결된 서비스 역할을 제거할 수 없습니다. 이 스택에서 작업을 수행할 수 있는 권한이 있는 다른 사용자는 `iam:PassRole` 권한의 보유 여부와 상관없이 이 역할을 사용할 수 있습니다. 역할에 사용자에게 불필요한 권한이 포함되어 있는 경우 사용자의 권한을 실수로 에스컬레이션할 수 있습니다. 이 역할은 최소 권한을 부여해야 합니다.

### 문제 해결
<a name="cloudformation-4-remediation"></a>

서비스 역할을 CloudFormation 스택과 연결하려면 *AWS CloudFormation 사용 설명서*의 [CloudFormation 서비스 역할을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-servicerole.html) 참조하세요.

# Amazon CloudFront에 대한 Security Hub CSPM 제어
<a name="cloudfront-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon CloudFront 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.
<a name="cloudfront-1"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), PCI DSS v4.0.1/2.2.6

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-default-root-object-configured.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-default-root-object-configured.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 S3 오리진을 사용하는 Amazon CloudFront 배포가 기본 루트 객체인 특정 객체를 반환하도록 구성되어 있는지 여부를 확인합니다. CloudFront 배포가 S3 오리진을 사용하고 기본 루트 객체가 구성되어 있지 않은 경우 제어가 실패합니다. 이 제어는 사용자 지정 오리진을 사용하는 CloudFront 배포에는 적용되지 않습니다.

사용자가 배포의 객체 대신 배포의 루트 URL을 요청하는 경우가 있습니다. 이 경우, 기본 루트 객체를 지정하면 웹 배포 내용이 노출되는 것을 방지하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="cloudfront-1-remediation"></a>

*CloudFront 배포의 기본 루트 객체를 구성하려면 Amazon CloudFront 개발자 안내서*의 [기본 루트 객체를 지정하는 방법](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/DefaultRootObject.html#DefaultRootObjectHowToDefine)을 참조하세요.

## [CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.
<a name="cloudfront-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-viewer-policy-https.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-viewer-policy-https.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포에서 최종 사용자가 HTTPS를 직접 사용하도록 요구하는지 또는 리디렉션을 사용하는지 여부를 확인합니다. `ViewerProtocolPolicy`가 `defaultCacheBehavior`용 또는 `cacheBehaviors`용으로 `allow-all`로 설정된 경우, 제어가 실패합니다.

HTTPS(TLS)를 사용하면 잠재적인 공격자가 중간자 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다.

### 문제 해결
<a name="cloudfront-3-remediation"></a>

전송 중인 CloudFront 배포를 암호화하려면 *Amazon CloudFront 개발자 안내서*의 [최종 사용자와 CloudFront 간의 통신에 HTTPS 요청](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/using-https-viewers-to-cloudfront.html)을 참조하세요.

## [CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.
<a name="cloudfront-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-origin-failover-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-origin-failover-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 오리진이 두 개 이상 있는 오리진 그룹으로 구성되어 있는지 여부를 확인합니다.

CloudFront 오리진 장애 조치는 가용성을 높일 수 있습니다. 오리진 장애 조치는 기본 오리진을 사용할 수 없거나 특정 HTTP 응답 상태 코드를 반환하는 경우, 트래픽을 보조 오리진으로 자동 리디렉션합니다.

### 문제 해결
<a name="cloudfront-4-remediation"></a>

CloudFront 배포를 위한 오리진 장애 조치를 구성하려면 *Amazon CloudFront 개발자 안내서*의 [오리진 그룹 생성](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/high_availability_origin_failover.html#concept_origin_groups.creating)을 참조하세요.

## [CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.
<a name="cloudfront-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-accesslogs-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-accesslogs-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CloudFront 배포에서 서버 액세스 로깅이 활성화되어 있는지 여부를 확인합니다. 배포에 대한 액세스 로깅이 활성화되지 않은 경우, 제어가 실패합니다. 이 제어는 배포에 표준 로깅(레거시)이 활성화되어 있는지 여부만 평가합니다.

CloudFront 액세스 로그는 CloudFront가 수신하는 모든 사용자 요청에 대한 세부 정보를 제공합니다. 각 로그에는 요청이 수신된 날짜 및 시간, 요청한 뷰어의 IP 주소, 요청 소스, 뷰어의 요청 포트 번호 등의 정보가 포함됩니다. 이러한 로그는 보안 및 액세스 감사, 포렌식 조사와 같은 목적에 유용합니다. 액세스 로그 분석에 대한 자세한 내용은 *Amazon Athena 사용 설명서*의 [Amazon CloudFront 로그 쿼리](https://docs.aws.amazon.com/athena/latest/ug/cloudfront-logs.html)를 참조하세요.

### 문제 해결
<a name="cloudfront-5-remediation"></a>

CloudFront 배포에 대한 표준 로깅(레거시)을 구성하려면 *Amazon CloudFront 개발자 안내서*의 [표준 로깅(레거시) 구성](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/standard-logging-legacy-s3.html)을 참조하세요.

## [CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.
<a name="cloudfront-6"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), PCI DSS v4.0.1/6.4.2

**범주:** 보호 > 보호 서비스

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-associated-with-waf.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-associated-with-waf.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CloudFront 배포가 Classic 또는 AWS WAF 웹 ACLs과 AWS WAF 연결되어 있는지 확인합니다. 배포가 웹 ACL과 연결되어 있지 않으면 제어가 실패합니다.

AWS WAF 는 웹 애플리케이션 및 APIs으로부터 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 사용자가 정의한 맞춤형 웹 보안 규칙 및 조건에 따라 웹 요청을 허용, 차단 또는 계산하는 규칙 집합(웹 액세스 제어 목록 또는 웹 ACL)을 구성할 수 있습니다. CloudFront 배포가 AWS WAF 웹 ACL과 연결되어 있는지 확인하여 악의적인 공격으로부터 보호합니다.

### 문제 해결
<a name="cloudfront-6-remediation"></a>

 AWS WAF 웹 ACL을 CloudFront 배포와 연결하려면 *Amazon CloudFront 개발자 안내서*의 [AWS WAF 를 사용하여 콘텐츠에 대한 액세스 제어를 참조하세요](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html).

## [CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.
<a name="cloudfront-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.15

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-custom-ssl-certificate.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-custom-ssl-certificate.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CloudFront 배포가 CloudFront에서 제공하는 기본 SSL/TLS 인증서를 사용하고 있는지 여부를 확인합니다. CloudFront 배포에서 사용자 지정 SSL/TLS 인증서를 사용하는 경우, 이 제어가 통과됩니다. CloudFront 배포에서 기본 SSL/TLS 인증서를 사용하는 경우, 이 제어가 실패합니다.

 사용자 지정 SSL/TLS를 사용하면 사용자가 대체 도메인 이름을 사용하여 콘텐츠에 액세스할 수 있습니다. 사용자 지정 인증서를 AWS Certificate Manager (권장) 또는 IAM에 저장할 수 있습니다.

### 문제 해결
<a name="cloudfront-7-remediation"></a>

사용자 지정 SSL/TLS 인증서를 사용하여 CloudFront 배포에 대체 도메인 이름을 추가하려면 *Amazon CloudFront 개발자 안내서*의 [대체 도메인 이름 추가](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html#CreatingCNAME)를 참조하세요.

## [CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.
<a name="cloudfront-8"></a>

**관련 요구 사항**: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-sni-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-sni-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 사용자 지정 SSL/TLS 인증서를 사용하고 있고 SNI를 사용하여 HTTPS 요청을 처리하도록 구성되어 있는지 확인합니다. 사용자 지정 SSL/TLS 인증서가 연결되어 있지만 SSL/TLS 지원 방법이 전용 IP 주소인 경우, 이 제어는 실패합니다.

서버 이름 표시(SNI)는 2010년 이후 출시된 브라우저와 클라이언트에서 지원되는 TLS 프로토콜의 확장 기능입니다. SNI를 사용하여 HTTPS 요청을 제공하도록 CloudFront를 구성한 경우, CloudFront에서는 대체 도메인 이름을 각 엣지 로케이션의 IP 주소와 연결합니다. 최종 사용자가 HTTPS 콘텐츠 요청을 제출하면 DNS는 이 요청을 올바른 엣지 로케이션의 IP 주소로 라우팅합니다. 도메인 이름의 IP 주소는 SSL/TLS 핸드셰이크 협상 중에 결정됩니다(IP 주소는 배포 전용이 아님).

### 문제 해결
<a name="cloudfront-8-remediation"></a>

SNI를 사용하여 HTTPS 요청을 처리하도록 CloudFront 배포를 구성하려면 CloudFront 개발자 안내서의 [SNI를 사용하여 HTTPS 요청 제공(대부분의 클라이언트에서 작동)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cnames-https-dedicated-ip-or-sni.html#cnames-https-sni)을 참조하세요. 사용자 지정 SSL 인증서에 대한 자세한 내용은 [CloudFront에서 SSL/TLS 인증서를 사용하기 위한 요구 사항](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cnames-and-https-requirements.html)을 참조하세요.

## [CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.
<a name="cloudfront-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-traffic-to-origin-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-traffic-to-origin-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 사용자 지정 오리진에 대한 트래픽을 암호화하고 있는지 확인합니다. 오리진 프로토콜 정책이 'http-only'를 허용하는 CloudFront 배포에서는 이 제어가 실패합니다. 배포의 원본 프로토콜 정책이 'match-viewer'이고 뷰어 프로토콜 정책이 'all-all'인 경우에도 이 제어가 실패합니다.

HTTPS(TLS)를 사용하면 네트워크 트래픽의 도청이나 조작을 방지할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다.

### 문제 해결
<a name="cloudfront-9-remediation"></a>

CloudFront 연결에 암호화를 요구하도록 오리진 프로토콜 정책을 업데이트하려면 *Amazon CloudFront 개발자 안내서*의 [CloudFront와 사용자 지정 오리진 간 통신에 HTTPS 요청](https://docs.aws.amazon.com//AmazonCloudFront/latest/DeveloperGuide/using-https-cloudfront-to-custom-origin.html)을 참조하세요.

## [CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.
<a name="cloudfront-10"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.15, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-no-deprecated-ssl-protocols.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-no-deprecated-ssl-protocols.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 CloudFront 엣지 로케이션과 사용자 지정 오리진 간의 HTTPS 통신에 더 이상 사용되지 않는 SSL 프로토콜을 사용하고 있는지 확인합니다. CloudFront 배포에 `CustomOriginConfig`가 있고 `OriginSslProtocols`가 `SSLv3`를 포함하는 경우, 이 제어가 실패합니다.

2015년 IETF(Internet Engineering Task Force)는 SSL 3.0의 보안이 충분하지 않기 때문에 더 이상 사용되지 않아야 한다고 공식적으로 발표했습니다. 사용자 지정 오리진에 대한 HTTPS 통신에는 TLSv1.2 이상을 사용하는 것이 좋습니다.

### 문제 해결
<a name="cloudfront-10-remediation"></a>

CloudFront 배포를 위한 오리진 SSL 프로토콜을 업데이트하려면 *Amazon CloudFront 개발자 안내서*의 [CloudFront와 사용자 지정 오리진 간의 통신을 위한 HTTPS 요청](https://docs.aws.amazon.com//AmazonCloudFront/latest/DeveloperGuide/using-https-cloudfront-to-custom-origin.html)을 참조하세요.

## [CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.
<a name="cloudfront-12"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), PCI DSS v4.0.1/2.2.6

**범주**: 식별 > 리소스 구성

**심각도:** 높음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-s3-origin-non-existent-bucket.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-s3-origin-non-existent-bucket.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 존재하지 않는 Amazon S3 오리진을 가리키는지 여부를 확인합니다. 오리진이 존재하지 않는 버킷을 가리키도록 구성된 경우, CloudFront 배포에 대한 제어가 실패합니다. 이 제어는 정적 웹 사이트 호스팅이 없는 S3 버킷이 S3 오리진인 CloudFront 배포에만 적용됩니다.

계정의 CloudFront 배포가 존재하지 않는 버킷을 가리키도록 구성된 경우, 악의적인 제3자가 참조된 버킷을 생성하고 배포를 통해 자체 콘텐츠를 제공할 수 있습니다. 라우팅 동작에 관계없이 모든 오리진을 검사하여 배포가 적절한 오리진을 가리키고 있는지 확인하는 것이 좋습니다.

### 문제 해결
<a name="cloudfront-12-remediation"></a>

새로운 오리진을 가리키도록 CloudFront 배포를 수정하려면 *Amazon CloudFront 개발자 안내서*의 [배포 업데이트](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/HowToUpdateDistribution.html)를 참조하세요.

## [CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.
<a name="cloudfront-13"></a>

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-s3-origin-access-control-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-s3-origin-access-control-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 오리진과 함께 Amazon CloudFront 배포에 오리진 액세스 제어(OAC)가 구성되어 있는지 확인합니다. CloudFront 배포에 대해 OAC가 구성되지 않은 경우, 제어가 실패합니다.

S3 버킷을 CloudFront 배포의 오리진으로 사용하는 경우, OAC를 활성화할 수 있습니다. 이렇게 하면 지정된 CloudFront 배포를 통해서만 버킷의 콘텐츠에 액세스할 수 있고, 버킷이나 다른 배포에서 직접 액세스하는 것은 금지합니다. CloudFront는 오리진 액세스 ID(OAI)를 지원하지만 OAC는 추가 기능을 제공하며 OAI를 사용하는 배포는 OAC로 마이그레이션할 수 있습니다. OAI는 S3 오리진에 액세스할 수 AWS 리전 있는 안전한 방법을 제공하지만 세분화된 정책 구성 및 AWS 서명 버전 4(SigV4)가 필요한에서 POST 메서드를 사용하는 HTTP/HTTPS 요청에 대한 지원 부족과 같은 제한 사항이 있습니다. 또한 OAI는를 사용한 암호화를 지원하지 않습니다 AWS Key Management Service. OAC는 IAM 서비스 보안 주체를 사용하여 S3 오리진으로 인증하는 AWS 모범 사례를 기반으로 합니다.

### 문제 해결
<a name="cloudfront-13-remediation"></a>

S3 오리진을 사용하여 CloudFront 배포에 대해 OAC를 구성하려면 *Amazon CloudFront 개발자 안내서*의 [Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)을 참조하세요.

## [CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.
<a name="cloudfront-14"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:**`tagged-cloudfront-distribution` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon CloudFront 배포에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 배포에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 배포에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="cloudfront-14-remediation"></a>

CloudFront 배포에 태그를 추가하려면 *Amazon CloudFront 개발자 안내서*의 [Amazon CloudFront 배포 태그 지정](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/tagging.html)을 참조하세요.

## [CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다
<a name="cloudfront-15"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-ssl-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-ssl-policy-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** `securityPolicies`: `TLSv1.2_2021,TLSv1.2_2025,TLSv1.3_2025`(사용자 지정할 수 없음)

이 제어는 Amazon CloudFront 배포가 권장 TLS 보안 정책을 사용하도록 구성되어 있는지 확인합니다. CloudFront 배포가 권장 TLS 보안 정책을 사용하도록 구성되지 않은 경우 제어가 실패합니다.

최종 사용자가 HTTPS를 사용하여 콘텐츠에 액세스하도록 Amazon CloudFront 배포를 구성하는 경우, 보안 정책을 선택하고 사용할 최소 SSL/TLS 프로토콜 버전을 지정해야 합니다. 이는 CloudFront가 최종 사용자와 통신하는 데 사용하는 프로토콜 버전과 CloudFront가 통신을 암호화하는 데 사용하는 암호를 결정합니다. CloudFront에서 제공하는 최신 보안 정책을 사용하는 것이 좋습니다. 이렇게 하면 CloudFront가 최신 암호 제품군을 사용하여 최종 사용자와 CloudFront 배포 간에 전송 중 데이터를 암호화할 수 있습니다.

**참고**  
이 제어는 사용자 지정 SSL 인증서를 사용하도록 구성되고 레거시 클라이언트를 지원하도록 구성되지 않은 CloudFront 배포에 대해서만 조사 결과를 생성합니다.

### 문제 해결
<a name="cloudfront-15-remediation"></a>

CloudFront 배포의 보안 정책을 구성하는 방법에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [배포 업데이트](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/HowToUpdateDistribution.html)를 참조하세요. 배포의 보안 정책을 구성할 때 최신 보안 정책을 선택합니다.

## [CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다
<a name="cloudfront-16"></a>

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-origin-lambda-url-oac-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-origin-lambda-url-oac-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Lambda 함수 URL이 오리진인 Amazon CloudFront 배포에 오리진 액세스 제어(OAC)가 활성화되어 있는지 확인합니다. CloudFront 배포가 Lambda 함수 URL을 오리진으로 사용하고 OAC가 활성화되지 않은 경우 제어가 실패합니다.

 AWS Lambda 함수 URL은 Lambda 함수의 전용 HTTPS 엔드포인트입니다. Lambda 함수 URL이 CloudFront 배포의 오리진인 경우 함수 URL에 공개적으로 액세스할 수 있어야 합니다. 따라서 보안 모범 사례로 OAC를 생성하고 배포의 Lambda 함수 URL에 추가해야 합니다. OAC는 IAM 서비스 위탁자를 사용하여 CloudFront와 함수 URL 간의 요청을 인증합니다. 또한 요청이 정책에 지정된 CloudFront 배포를 대신하는 경우에만 함수 간접 호출을 허용하는 리소스 기반 정책을 사용하도록 지원합니다.

### 문제 해결
<a name="cloudfront-16-remediation"></a>

Lambda 함수 URL을 오리진으로 사용하는 Amazon CloudFront 배포에 대해 OAC를 구성하는 방법에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [AWS Lambda 함수 URL 오리진에 대한 액세스 제한을](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-lambda.html) 참조하세요.

## [CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.
<a name="cloudfront-17"></a>

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::CloudFront::Distribution`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-distribution-key-group-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudfront-distribution-key-group-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon CloudFront 배포가 서명된 URL 또는 서명된 쿠키 인증에 신뢰할 수 있는 키 그룹을 사용하도록 구성되어 있는지 확인합니다. CloudFront 배포에서 신뢰할 수 있는 서명자를 사용하거나 배포에 인증이 구성되지 않은 경우 제어가 실패합니다.

서명된 URL 또는 서명된 쿠키를 사용하려면 *서명자*가 필요합니다. 서명자는 CloudFront에서 생성하는 신뢰할 수 있는 키 그룹 또는 CloudFront 키 페어가 포함된 AWS 계정입니다. CloudFront 키 그룹에서는 AWS 계정 루트 사용자를 사용하여 CloudFront 서명된 URLs 및 서명된 쿠키의 퍼블릭 키를 관리할 필요가 없으므로 신뢰할 수 있는 키 그룹을 사용하는 것이 좋습니다.

**참고**  
이 제어는 다중 테넌트 CloudFront 배포를 평가하지 않습니다`(connectionMode=tenant-only)`.

### 문제 해결
<a name="cloudfront-17-remediation"></a>

서명된 URLs 및 쿠키와 함께 신뢰할 수 있는 키 그룹을 사용하는 방법에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [신뢰할 수 있는 키 그룹 사용을](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/PrivateContent.html) 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS CloudTrail
<a name="cloudtrail-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS CloudTrail 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.
<a name="cloudtrail-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.1, CIS AWS 파운데이션 벤치마크 v1.2.0/2.1, CIS AWS 파운데이션 벤치마크 v1.4.0/3.1, CIS AWS 파운데이션 벤치마크 v3.0.0/3.1, NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-14(1), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), NIST.800-53.r5 SA-8(22)

**범주:** 식별 > 로깅

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/multi-region-cloudtrail-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/multi-region-cloudtrail-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `readWriteType`: `ALL`(사용자 지정할 수 없음)

  `includeManagementEvents`: `true`(사용자 지정할 수 없음)

이 제어는 읽기 및 쓰기 관리 이벤트를 캡처하는 다중 리전 AWS CloudTrail 추적이 하나 이상 있는지 확인합니다. CloudTrail이 비활성화되거나 읽기 및 쓰기 관리 이벤트를 캡처하는 CloudTrail 추적이 하나 이상 없는 경우, 제어가 실패합니다.

AWS CloudTrail 는 계정에 대한 AWS API 호출을 기록하고 로그 파일을 전달합니다. 기록된 정보에는 다음 정보가 포함됩니다.
+ API 호출자의 ID
+ API 호출 시간
+ API 호출자의 소스 IP 주소
+ 요청 파라미터
+ 에서 반환한 응답 요소 AWS 서비스

CloudTrail은, AWS SDKs AWS Management Console, 명령줄 도구에서 수행된 AWS API 호출을 포함하여 계정에 대한 API 호출 기록을 제공합니다. 기록에는 AWS 서비스 와 같은 상위 수준의 API 호출도 포함됩니다 AWS CloudFormation.

CloudTrail에서 생성된 AWS API 호출 기록을 통해 보안 분석, 리소스 변경 추적 및 규정 준수 감사를 수행할 수 있습니다. 다중 리전 추적에는 다음과 같은 이점이 있습니다.
+ 다중 리전 추적을 통해 사용하지 않는 리전에서 발생하는 예기치 않은 활동을 감지할 수 있습니다.
+ 다중 리전 추적으로 인해 기본적으로 추적에 글로벌 서비스 이벤트 로깅이 사용되도록 설정됩니다. 글로벌 서비스 이벤트 로깅은 AWS 글로벌 서비스에서 생성된 이벤트를 기록합니다.
+ 다중 리전 추적의 경우, 모든 읽기 및 쓰기 작업에 대한 관리 이벤트는 CloudTrail이 AWS 계정의 모든 리소스에 대한 관리 작업을 기록하도록 보장합니다.

기본적으로를 사용하여 생성된 CloudTrail 추적은 다중 리전 추적 AWS Management Console 입니다.

### 문제 해결
<a name="cloudtrail-1-remediation"></a>

CloudTrail에서 새로운 다중 리전 추적을 생성하려면 *AWS CloudTrail 사용 안내서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요. 다음 값을 사용합니다.


| Field | 값 | 
| --- | --- | 
|  추가 설정, 로그 파일 검증  |  활성화됨  | 
|  로그 이벤트, 관리 이벤트, API 활동 선택  |  **읽기** 및 **쓰기**. 제외 확인란을 선택 취소합니다.  | 

기존 추적을 업데이트하려면 *AWS CloudTrail 사용 안내서*의 [추적 업데이트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-update-a-trail-console.html)를 참조하세요. **관리 이벤트**에서 **API 활동**의 경우, **읽기** 및 **쓰기**를 선택합니다.

## [CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.
<a name="cloudtrail-2"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.5, CIS AWS 파운데이션 벤치마크 v1.2.0/2.7, CIS AWS 파운데이션 벤치마크 v1.4.0/3.7, CIS AWS 파운데이션 벤치마크 v3.0.0/3.5, NIST.800-53.r5 AU-9, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.8000-53.r5 SC-5 SC NIST.800-53.r5 SC-7 SI-710.3.2-

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudTrail::Trail`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-encryption-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 CloudTrail이 서버 측 암호화(SSE) AWS KMS key 암호화를 사용하도록 구성되어 있는지 확인합니다. `KmsKeyId`가 정의되지 않은 경우, 제어가 실패합니다.

민감한 CloudTrail 로그 파일에 대한 보안 계층을 추가하려면 저장 시 [암호화를 위해 CloudTrail 로그 파일에 AWS KMS keys (SSE-KMS)를 사용한 서버 측](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingKMSEncryption.html) 암호화를 사용해야 합니다. CloudTrail 기본적으로 CloudTrail이 버킷에 제공하는 로그 파일은 [Amazon S3 관리형 암호화 키(SSE-S3)를 사용하는 Amazon 서버 측 암호화](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html)로 암호화됩니다.

### 문제 해결
<a name="cloudtrail-2-remediation"></a>

CloudTrail 로그 파일에 SSE-KMS 암호화를 활성화하려면 *AWS CloudTrail 사용 설명서*의 [KMS 키를 사용하도록 추적 업데이트](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create-kms-key-policy-for-cloudtrail-update-trail.html#kms-key-policy-update-trail)를 참조하세요.

## [CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.
<a name="cloudtrail-3"></a>

**관련 요구 사항:** NIST.800-171.r2 3.3.1, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7, PCI DSS v3.2.1/10.1, PCI DSS v3.2.1/10.2.1, PCI DSS v3.2.1/10.2.2, PCI DSS v3.2.1/10.2.3, PCI DSS v3.2.1/10.2.4, PCI DSS v3.2.1/10.2.5, PCI DSS v3.2.1/10.2.6, PCI DSS v3.2.1/10.2.7, PCI DSS v3.2.1/10.3.1, PCI DSS v3.2.1/10.3.2, PCI DSS v3.2.1/10.3.3, PCI DSS v3.2.1/10.3.4, PCI DSS v3.2.1/10.3.5, PCI DSS v3.2.1/10.3.6, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는에서 AWS CloudTrail 추적이 활성화되어 있는지 확인합니다 AWS 계정. 계정에 CloudTrail 추적 하나 이상 없는 경우, 제어가 실패합니다.

그러나 일부 AWS 서비스는 모든 APIs 활성화하지 않습니다. CloudTrail 이외의 추가 감사 추적을 구현하고 [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html)의 각 서비스에 대한 설명서를 검토해야 합니다.

### 문제 해결
<a name="cloudtrail-3-remediation"></a>

CloudTrail을 시작하고 추적을 생성하려면 *AWS CloudTrail 사용 설명서*의 [시작하기 AWS CloudTrail 자습서를](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-tutorial.html) 참조하세요.

## [CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.
<a name="cloudtrail-4"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.2, CIS AWS 파운데이션 벤치마크 v1.2.0/2.2, CIS AWS 파운데이션 벤치마크 v1.4.0/3.2, CIS AWS 파운데이션 벤치마크 v3.0.0/3.2, NIST.800-53.r5 AU-9, NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-7(1), NIST.800-53.r5 SI-7(3), NIST.800-53.r5 SI-7(7), NIST.800-171.r2 3.3.8 PCIS v3.110.5.210.5.510.3.2

**범주:** 데이터 보호 > 데이터 무결성

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudTrail::Trail`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-log-file-validation-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-log-file-validation-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 CloudTrail 추적에서 로그 파일 무결성 검증이 활성화되어 있는지 확인합니다.

CloudTrail 로그 파일 검증은 CloudTrail이 Amazon S3에 쓰는 각 로그의 해시를 포함하는 디지털 서명 다이제스트 파일을 생성합니다. 이러한 다이제스트 파일을 사용하면 CloudTrail이 로그를 전달한 후 로그 파일이 변경, 삭제 또는 변경되지 않았는지 확인할 수 있습니다.

Security Hub CSPM은 모든 추적에서 파일 검증을 활성화할 것을 권장합니다. 로그 파일 검증은 CloudTrail 로그의 추가 무결성 검사를 제공합니다.

### 문제 해결
<a name="cloudtrail-4-remediation"></a>

CloudTrail 로그 파일 검증을 활성화하려면 *AWS CloudTrail 사용 설명서*의 [CloudTrail에 대한 로그 파일 무결성 검증 활성화](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-enabling.html)를 참조하세요.

## [CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.
<a name="cloudtrail-5"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.4, PCI DSS v3.2.1/10.5.3, CIS AWS 파운데이션 벤치마크 v1.2.0/2.4, CIS AWS 파운데이션 벤치마크 v1.4.0/3.4, NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 AU-7(1), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-20, NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-4(5), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::CloudTrail::Trail`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-cloud-watch-logs-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cloud-trail-cloud-watch-logs-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 CloudTrail 추적이 CloudWatch Logs로 로그를 전송하도록 구성되어 있는지 확인합니다. 추적의 `CloudWatchLogsLogGroupArn` 속성이 비어 있으면 제어가 실패합니다.

CloudTrail은 지정된 계정에서 수행된 AWS API 호출을 기록합니다. 기록된 정보에는 다음이 포함됩니다.
+ API 호출자의 ID
+ API 호출 시간
+ API 호출자의 소스 IP 주소
+ 요청 파라미터
+ 에서 반환하는 응답 요소 AWS 서비스

CloudTrail은 로그 파일 저장 및 전송에 Amazon S3를 사용합니다. 장기 분석을 위해 지정된 S3 버킷에서 CloudTrail 로그를 캡처할 수 있습니다. 실시간 분석을 수행하려면 CloudTrail을 구성하여 CloudWatch Logs로 로그를 보내면 됩니다.

계정의 모든 리전에서 활성화된 추적의 경우, CloudTrail은 해당 모든 리전의 로그 파일을 CloudWatch Logs 로그 그룹으로 보냅니다.

Security Hub CSPM은 CloudTrail 로그를 CloudWatch Logs로 전송하는 것을 권장합니다. 참고로 이 권장 사항은 계정 활동을 캡처, 모니터링하고, 적절하게 경보를 받을 수 있도록 하기 위한 것입니다. CloudWatch Logs를 사용하여에서 이를 설정할 수 있습니다 AWS 서비스. 이 권장 사항은 다른 솔루션의 사용을 배제하지 않습니다.

CloudTrail 로그를 CloudWatch Logs로 전송하면 사용자, API, 리소스 및 IP 주소에 근거한 실시간 및 과거 활동 로깅이 더 용이해집니다. 이 접근 방식을 사용하여 비정상적이거나 민감한 계정 활동에 대한 경보 및 알림을 설정할 수 있습니다.

### 문제 해결
<a name="cloudtrail-5-remediation"></a>

CloudTrail을 CloudWatch Logs와 통합하려면 *AWS CloudTrail 사용 설명서*의 [CloudWatch Logs에 이벤트 전송](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/send-cloudtrail-events-to-cloudwatch-logs.html)을 참조하세요.

## [CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.
<a name="cloudtrail-6"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/2.3, CIS AWS 파운데이션 벤치마크 v1.4.0/3.3, PCI DSS v4.0.1/1.4.4

**범주:** 식별 > 로깅

**심각도:** 심각

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적이며 변경이 트리거됨

**파라미터:** 없음

CloudTrail은 계정에서 이루어진 모든 API 호출 기록을 기록합니다. 이 로그 파일은 S3 버킷에 저장됩니다. CIS에서는 CloudTrail이 기록하는 S3 버킷에 S3 버킷 정책 또는 ACL(액세스 제어 목록)을 적용하여 CloudTrail 로그에 대한 공개 액세스를 방지할 것을 권장합니다. CloudTrail 로그 콘텐츠에 대한 공개 액세스를 허용하면 공격자가 영향을 받는 계정의 사용 또는 구성의 약점을 식별하는 데 도움이 될 수 있습니다.

이 점검을 실행하기 위해 Security Hub CSPM은 먼저 사용자 지정 로직을 사용하여 CloudTrail 로그가 저장되는 S3 버킷을 찾습니다. 그런 다음 AWS Config 관리형 규칙을 사용하여 버킷에 공개적으로 액세스할 수 있는지 확인합니다.

로그를 단일 중앙 집중식 S3 버킷으로 집계하면 Security Hub CSPM은 중앙 집중식 S3 버킷이 위치한 계정 및 리전에 대해서만 검사를 실행합니다. 기타 계정 및 리전의 경우, 제어 상태는 **데이터 없음**입니다.

버킷에 공개적으로 액세스할 수 있는 경우, 검사는 실패한 조사 결과를 생성합니다.

### 문제 해결
<a name="cloudtrail-6-remediation"></a>

CloudTrail S3 버킷에 대한 퍼블릭 액세스를 차단하려면 *Amazon Simple Storage Service 사용 설명서*의 [S3 버킷에 대한 퍼블릭 액세스 차단 설정 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)을 참조하세요. 4가지 Amazon S3 Block Public Access 설정을 모두 선택합니다.

## [CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.
<a name="cloudtrail-7"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/2.6, CIS AWS 파운데이션 벤치마크 v1.4.0/3.6, CIS AWS 파운데이션 벤치마크 v3.0.0/3.4, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도: ** 낮음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

S3 버킷 액세스 로깅은 S3 버킷에 대한 각 요청에 대한 액세스 기록이 포함된 로그를 생성합니다. 액세스 로그 레코드에는 요청 유형, 요청과 관련된 리소스, 요청 처리 날짜/시간과 같은 요청 세부 정보가 포함됩니다.

CIS에서는 CloudTrail S3 버킷에서 버킷 액세스 로깅을 사용하도록 설정하는 것이 좋습니다.

대상 S3 버킷에서 S3 버킷 로깅을 활성화하면 대상 버킷의 객체에 영향을 미칠 수 있는 모든 이벤트를 캡처할 수 있습니다. 별도 버킷에 배치할 로그를 구성하면 로그 정보에 대한 액세스가 활성화되어 보안 및 인시던트 대응 워크플로에 유용할 수 있습니다.

이 점검을 실행하기 위해 Security Hub CSPM은 먼저 사용자 지정 로직을 사용하여 CloudTrail 로그가 저장되는 버킷을 찾은 다음 AWS Config 관리형 규칙을 사용하여 로깅이 활성화되어 있는지 확인합니다.

CloudTrail이 여러의 로그 파일을 단일 대상 Amazon S3 버킷 AWS 계정 으로 전송하는 경우 Security Hub CSPM은 해당 버킷이 위치한 리전의 대상 버킷에 대해서만이 제어를 평가합니다. 이렇게 하면 조사 결과가 간소화됩니다. 하지만 대상 버킷에 로그를 전송하는 모든 계정에서 CloudTrail을 켜야 합니다. 대상 버킷을 보유한 계정을 제외한 모든 계정의 제어 상태는 **데이터 없음**입니다.

### 문제 해결
<a name="cloudtrail-7-remediation"></a>

CloudTrail S3 버킷에 대한 서버 액세스 로깅을 활성화하려면 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html#enable-server-logging)를 참조하세요.

## [CloudTrail.9] CloudTrail 추적에는 태그를 지정해야 합니다.
<a name="cloudtrail-9"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::CloudTrail::Trail`

**AWS Config 규칙:** `tagged-cloudtrail-trail` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS CloudTrail 추적에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 추적에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 추적에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="cloudtrail-9-remediation"></a>

CloudTrail 추적에 태그를 추가하려면 *AWS CloudTrail API 참조*의 [태그 추가](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AddTags.html)를 참조하세요.

## [CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys
<a name="cloudtrail-10"></a>

**관련 요구 사항:** NIST.800-53.r5 AU-9, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-12(2), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CloudTrail::EventDataStore`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/event-data-store-cmk-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/event-data-store-cmk-encryption-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `kmsKeyArns`  |  평가에 AWS KMS keys 포함할의 Amazon 리소스 이름(ARNs) 목록입니다. 이벤트 데이터 저장소가 목록의 KMS 키로 암호화되지 않은 경우, 제어는 `FAILED` 조사 결과를 생성합니다.  |  StringList(최대 3개 항목)  |  기존 KMS 키의 ARN 1\$13개. 예를 들어 `arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`입니다.  |  기본값 없음  | 

이 제어는 AWS CloudTrail Lake 이벤트 데이터 스토어가 고객 관리형으로 저장 시 암호화되는지 확인합니다 AWS KMS key. 이벤트 데이터 저장소가 고객 관리형 KMS 키로 암호화되지 않은 경우 제어가 실패합니다. 선택적으로 평가에 포함할 제어에 대한 KMS 키 목록을 지정할 수 있습니다.

기본적으로 AWS CloudTrail Lake는 AES-256 알고리즘을 사용하여 Amazon S3 관리형 키(SSE-S3)를 사용하여 이벤트 데이터 스토어를 암호화합니다. 추가 제어를 위해 대신 고객 관리형 AWS KMS key (SSE-KMS)으로 이벤트 데이터 스토어를 암호화하도록 CloudTrail Lake를 구성할 수 있습니다. 고객 관리형 KMS 키는 AWS KMS key 에서 생성, 소유 및 관리하는 입니다 AWS 계정. 이러한 유형의 KMS 키는 사용자가 완전히 제어할 수 있습니다. 여기에는 키 정책 정의 및 유지 관리, 권한 부여 관리, 암호화 자료 교체, 태그 할당, 별칭 생성, 키 활성화 및 비활성화가 포함됩니다. CloudTrail 데이터에 대한 암호화 작업에서 고객 관리형 KMS 키를 사용하고 CloudTrail 로그를 통해 사용을 감사할 수 있습니다.

### 문제 해결
<a name="cloudtrail-10-remediation"></a>

 AWS KMS key 지정한를 사용하여 AWS CloudTrail Lake 이벤트 데이터 스토어를 암호화하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [이벤트 데이터 스토어 업데이트를](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-update.html) 참조하세요. KMS 키와 이벤트 데이터 스토어를 연결한 후에는 KMS 키를 제거하거나 변경할 수 없습니다.

# Amazon CloudWatch에 대한 Security Hub CSPM 제어
<a name="cloudwatch-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon CloudWatch 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.
<a name="cloudwatch-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.1,CIS AWS 파운데이션 벤치마크 v1.2.0/3.3, CIS AWS 파운데이션 벤치마크 v1.4.0/1.7,CIS AWS 파운데이션 벤치마크 v1.4.0/4.3, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7, PCI DSS v3.2.1/7.2.1

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

루트 사용자에게는 AWS 계정의 모든 서비스 및 리소스에 제한 없이 액세스할 수 있습니다. 일상적인 작업에는 루트 사용자를 사용하지 않는 것이 좋습니다. 루트 사용자의 사용을 최소화하고 액세스 관리를 위해 최소 권한 원칙을 채택하면 권한이 높은 자격 증명의 의도하지 않은 변경 및 노출 위험이 줄어듭니다.

[계정 및 서비스 관리 작업 수행](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)에 필요한 경우에만 루트 사용자 보안 인증 정보를 사용하는 것이 가장 좋습니다. AWS Identity and Access Management (IAM) 정책을 사용자가 아닌 그룹 및 역할에 직접 적용합니다. 일상적 사용을 위해 관리자를 설정하는 방법에 대한 자습서는 *IAM 사용자 설명서*의 [첫 IAM 관리자 및 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)을 참조하세요

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.4.0에서 제어 1.](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)7에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-1-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-2"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v1.2.0/3.1, NIST.800-171.r2 3.13.1, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 지표 필터를 생성하고 승인되지 않은 API 직접 호출에 대한 경보를 생성할 것을 권장합니다. 무단 API 호출을 모니터링하면 애플리케이션 오류를 표시하는 데 도움이 되고 악의적인 활동을 탐지하는 시간을 단축할 수 있습니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.2의 컨트롤 3.1](https://d1.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-2-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-3"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v1.2.0/3.2

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 MFA로 보호되지 않는 메트릭 필터 및 경보 콘솔 로그인을 생성할 것을 권장합니다. 단일 팩터 콘솔 로그인을 모니터링하면 MFA로 보호되지 않는 계정에 대한 가시성이 높아집니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.2의 컨트롤 3.2](https://d1.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-3-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-4"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.4, CIS AWS 파운데이션 벤치마크 v1.4.0/4.4, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 CloudTrail 로그를 CloudWatch Logs로 보내고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링하는지 여부를 확인합니다.

CIS에서는 IAM 정책의 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 인증 및 권한 부여 제어가 영향을 받지 않게 하는 데 도움이 됩니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-4-remediation"></a>

**참고**  
이러한 수정 단계에서 권장하는 필터 패턴은 CIS 지침의 필터 패턴과 다릅니다. 권장 필터는 IAM API 호출에서 발생하는 이벤트만 대상으로 합니다.

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다
<a name="cloudwatch-5"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.5, CIS AWS 파운데이션 벤치마크 v1.4.0/4.5, NIST.800-171.r2 3.3.8, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 CloudTrail 구성 설정 변경에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 계정 내 활동에 대해 지속적인 가시성을 확보하는 데 도움이 됩니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.4.0](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)에서 컨트롤 4.5에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-5-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인
<a name="cloudwatch-6"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.6, CIS AWS 파운데이션 벤치마크 v1.4.0/4.6, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 실패한 콘솔 인증 시도에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 실패한 콘솔 로그인을 모니터링하면 자격 증명에 대한 Brute-Force 공격 시도를 감지하는 데 걸리는 리드 타임이 줄어 다른 이벤트 상관관계에서 사용할 수 있는 지표(예: 소스 IP)를 얻을 수 있습니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS 파운데이션 벤치마크 v1.4.0의 컨트롤 4.](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)6에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-6-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.
<a name="cloudwatch-7"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.7, CIS AWS 파운데이션 벤치마크 v1.4.0/4.7, NIST.800-171.r2 3.13.10, NIST.800-171.r2 3.13.16, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 상태가 비활성화됨 또는 예약된 삭제로 변경된 고객 관리형 키에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 비활성화되거나 삭제된 키로 암호화된 데이터는 더 이상 액세스할 수 없습니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.4.0](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)의 컨트롤 4.7에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다. `ExcludeManagementEventSources`에 `kms.amazonaws.com`이 포함된 경우에도 제어가 실패합니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-7-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-8"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.8, CIS AWS 파운데이션 벤치마크 v1.4.0/4.8, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 S3 버킷 정책 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 민감한 S3 버킷에 관한 허용적인 정책을 감지하고 교정하는 데 걸리는 시간을 줄일 수 있습니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS 파운데이션 벤치마크 v1.4.0에서 컨트롤 4.](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)8에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-8-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인
<a name="cloudwatch-9"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.9, CIS AWS 파운데이션 벤치마크 v1.4.0/4.9, NIST.800-171.r2 3.3.8, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다.

CIS에서는 AWS Config 구성 설정 변경에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 계정 내 구성 항목에 대해 지속적인 가시성을 확보하는 데 도움이 됩니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS 파운데이션 벤치마크 v1.4.0에서 컨트롤 4.](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)9에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM은이 제어에 대한 검사를 수행할 때 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대해서만 조사 결과를 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-9-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-10"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.10, CIS AWS 파운데이션 벤치마크 v1.4.0/4.10, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다. 보안 그룹은 VPC에서 수신 및 발신 트래픽을 제어하는 상태 저장 패킷 필터입니다.

CIS에서는 보안 그룹 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 리소스 및 서비스가 의도치 않게 노출되는 일을 방지하는 데 도움이 됩니다.

이 점검을 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS 파운데이션 벤치마크 v1.4.0에서 컨트롤 4.10](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM이이 제어에 대한 검사를 수행하면 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-10-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-11"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.11, CIS AWS 파운데이션 벤치마크 v1.4.0/4.11, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다. NACL은 VPC에서 서브넷에 대한 수신 및 발신 트래픽을 제어하기 위한 상태 비저장 패킷 필터로 사용됩니다.

CIS에서는 NACL 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 AWS 리소스와 서비스가 의도치 않게 노출되지 않도록 할 수 있습니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.4.0의 컨트롤 4.11](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM이이 제어에 대한 검사를 수행하면 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-11-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-12"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.12, CIS AWS 파운데이션 벤치마크 v1.4.0/4.12, NIST.800-171.r2 3.3.1, NIST.800-171.r2 3.13.1

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다. 네트워크 게이트웨이는 VPC 밖에 있는 대상에(서) 트래픽을 송수신하는 데 필요합니다.

CIS에서는 네트워크 게이트웨이 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 모든 수신 및 발신 트래픽이 제어된 경로를 통해 VPC 경계를 통과하게 하는 데 도움이 됩니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS 파운데이션 벤치마크 v1.2의 컨트롤 4.12](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM이이 제어에 대한 검사를 수행하면 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-12-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-13"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.13, CIS AWS 파운데이션 벤치마크 v1.4.0/4.13, NIST.800-171.r2 3.3.1, NIST.800-171.r2 3.13.1, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 CloudTrail 로그를 CloudWatch Logs로 보내고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링하는지 여부를 확인합니다. 라우팅 테이블을 통해 네트워크 트래픽이 서브넷 간에, 그리고 네트워크 게이트웨이로 라우팅됩니다.

CIS에서는 라우팅 테이블 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 모든 VPC 트래픽이 예상 경로를 따라 흐르게 하는 데 도움이 됩니다.

**참고**  
Security Hub CSPM이이 제어에 대한 검사를 수행하면 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-13-remediation"></a>

**참고**  
이러한 수정 단계에서 권장하는 필터 패턴은 CIS 지침의 필터 패턴과 다릅니다. 권장 필터는 Amazon Elastic Compute Cloud(EC2) API 호출에서 발생하는 이벤트만 대상으로 합니다.

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.
<a name="cloudwatch-14"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/3.14, CIS AWS 파운데이션 벤치마크 v1.4.0/4.14, NIST.800-171.r2 3.3.1, NIST.800-171.r2 3.13.1, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::Logs::MetricFilter`, `AWS::CloudWatch::Alarm`, `AWS::CloudTrail::Trail`, `AWS::SNS::Topic` 

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

CloudTrail 로그를 CloudWatch Logs로 전달하고 해당 메트릭 필터 및 경보를 설정하여 API 호출을 실시간으로 모니터링할 수 있습니다. 계정에 VPC가 한 개 이상 있을 수 있으므로 VPC 두 개 사이에 피어 연결을 생성하여 네트워크 트래픽이 VPC 간에 라우팅되게 할 수 있습니다.

CIS에서는 VPC 변경 사항에 대한 메트릭 필터 및 경보를 생성할 것을 권장합니다. 이러한 변경 사항을 모니터링하면 인증 및 권한 부여 제어가 영향을 받지 않게 하는 데 도움이 됩니다.

이 검사를 실행하기 위해 Security Hub CSPM은 사용자 지정 로직을 사용하여 [CIS AWS Foundations Benchmark v1.4.0의 컨트롤 4.14](https://acrobat.adobe.com/link/track?uri=urn:aaid:scds:US:2e5fec5c-5e99-4fb5-b08d-bb46b14754c1#pageNum=1)에 대해 규정된 정확한 감사 단계를 수행합니다. CIS에 의해 규정된 정확한 메트릭 필터를 사용하지 않으면 이 제어가 실패합니다. 메트릭 필터에 추가 필드 또는 용어를 추가할 수 없습니다.

**참고**  
Security Hub CSPM이이 제어에 대한 검사를 수행하면 현재 계정이 사용하는 CloudTrail 추적을 찾습니다. 이러한 추적은 다른 계정에 속한 조직 추적일 수 있습니다. 다중 리전 추적은 다른 리전을 기반으로 할 수도 있습니다.  
검사 조사 결과 다음과 같은 경우, `FAILED` 조사 결과가 나타납니다.  
추적이 구성되어 있지 않습니다.
현재 리전에 있고 현재 계정이 소유하고 있는 사용 가능한 추적은 제어 요구 사항을 충족하지 않습니다.
검사 결과 다음과 같은 경우, `NO_DATA`의 제어 상태가 됩니다.  
다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.  
조직 내 여러 계정의 이벤트를 기록하려면 조직 추적을 사용하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 `NO_DATA`의 제어 상태가 나타납니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.
경보를 받으려면 현재 계정이 참조된 Amazon SNS 주제를 소유하거나 `ListSubscriptionsByTopic`를 호출하여 Amazon SNS 주제에 액세스할 수 있어야 합니다. 그렇지 않으면 Security Hub CSPM이 컨트롤에 대한 `WARNING` 결과를 생성합니다.

### 문제 해결
<a name="cloudwatch-14-remediation"></a>

이 제어를 전달하려면 다음 단계에 따라 Amazon SNS 주제, AWS CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보를 생성합니다.

1. Amazon SNS 주제를 생성합니다. 이에 관한 지침은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요. 모든 CIS 경보를 수신하는 주제를 생성하고 해당 주제에 대한 구독을 하나 이상 생성하세요.

1. 모든 AWS 리전에 적용되는 CloudTrail 추적을 생성하세요. 이에 관한 지침은 *AWS CloudTrail 사용자 설명서*의 [추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html)을 참조하세요.

   CloudTrail 추적에 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 다음 단계에서 해당 로그 그룹에 대한 메트릭 필터를 생성합니다.

1. 메트릭 필터를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹에 대한 메트릭 필터 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

1. 필터를 기반으로 경보를 생성합니다. 지침은 *Amazon CloudWatch 사용 설명서*의 [로그 그룹 지표 필터를 기반으로 CloudWatch 경보 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Alarm-On-Logs.html)을 참조하세요. 다음 값을 사용합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/cloudwatch-controls.html)

## [CloudWatch.15] CloudWatch 경보에는 지정된 구성되어 있어야 합니다.
<a name="cloudwatch-15"></a>

**관련 요구 사항:** NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 CA-7, NIST.800-53.r5 IR-4(1), NIST.800-53.r5 IR-4(5), NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-20, NIST.800-53.r5 SI-4(12), NIST.800-53.r5 SI-4(5), NIST.800-171.r2 3.3.4, NIST.800-171.r2 3.14.6

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::CloudWatch::Alarm`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-alarm-action-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-alarm-action-check.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `alarmActionRequired`  |  파라미터가 `true`로 설정되어 있고 경보 상태가 `ALARM`으로 변경될 때 작업이 경보에 포함되어 있는 경우, 제어가 `PASSED` 조사 결과를 생성합니다.  |  부울  |  사용자 지정할 수 없음  |  `true`  | 
|  `insufficientDataActionRequired`  |  파라미터가 `true`로 설정되어 있고 경보 상태가 `INSUFFICIENT_DATA`으로 변경될 때 작업이 경보에 포함되어 있는 경우, 제어가 `PASSED` 조사 결과를 생성합니다.  |  부울  |  `true` 또는 `false`  |  `false`  | 
|  `okActionRequired`  |  파라미터가 `true`로 설정되어 있고 경보 상태가 `OK`으로 변경될 때 작업이 경보에 포함되어 있는 경우, 제어가 `PASSED` 조사 결과를 생성합니다.  |  부울  |  `true` 또는 `false`  |  `false`  | 

이 제어는 Amazon CloudWatch 경보에 `ALARM` 상태에 대해 구성된 작업이 하나 이상 있는지 확인합니다. `ALARM` 상태에 대해 활성화된 작업이 경보에 없으면 제어가 실패합니다. 필요에 따라 사용자 지정 파라미터 값을 포함시켜 `INSUFFICIENT_DATA` 또는 `OK` 상태에 대한 경보 작업도 요구할 수 있습니다.

**참고**  
Security Hub CSPM은 CloudWatch 지표 경보를 기반으로이 제어를 평가합니다. 메트릭 경보는 지정된 작업이 구성된 복합 경보의 일부일 수 있습니다. 제어는 다음과 같은 경우, `FAILED` 조사 결과를 생성합니다.  
지정된 작업은 메트릭 경보에 대해 구성되지 않습니다.
메트릭 경보는 지정된 작업이 구성된 복합 경보의 일부입니다.

이 제어는 CloudWatch 경보에 경보 작업이 구성되어 있는지 여부에 중점을 두는 반면, [CloudWatch.17](#cloudwatch-17)은 CloudWatch 경보 작업의 활성화 상태에 중점을 둡니다.

모니터링된 메트릭이 정의된 임계값을 벗어날 때 자동으로 경고하도록 CloudWatch 경보 작업을 권장합니다. 모니터링 경보를 통해 비정상적인 활동을 식별하고 경보가 특정 상태로 전환될 때 보안 및 운영 문제에 신속하게 대응할 수 있습니다. 가장 일반적인 유형의 경보 작업은 Amazon Simple Notification Service(SNS) 주제에 메시지를 전송하여 한 명 이상의 사용자에게 알리는 것입니다.

### 문제 해결
<a name="cloudwatch-15-remediation"></a>

CloudWatch 경보가 지원하는 작업에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [경보 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarms-and-actions)을 참조하세요.

## [CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.
<a name="cloudwatch-16"></a>

**범주:** 식별 > 로깅

**관련 요구 사항:** NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-11, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-12

**심각도:** 중간

**리소스 유형:** `AWS::Logs::LogGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cw-loggroup-retention-period-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cw-loggroup-retention-period-check.html) ``

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minRetentionTime`  |  CloudWatch 로그 그룹의 최소 보존 기간(일수)  |  Enum  |  `365, 400, 545, 731, 1827, 3653`  |  `365`  | 

이 제어는 Amazon CloudWatch 로그 그룹의 보존 기간이 지정된 일수 이상인지 확인합니다. 보존 기간이 지정된 수 미만인 경우, 제어가 실패합니다. 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 365일을 사용합니다.

CloudWatch Logs는 확장성이 뛰어난 단일 서비스 AWS 서비스 에서 모든 시스템, 애플리케이션 및의 로그를 중앙 집중화합니다. CloudWatch Logs를 사용하여 Amazon Elastic Compute Cloud(EC2) 인스턴스, Amazon Route 53 및 기타 소스에서 로그 파일을 모니터링 AWS CloudTrail, 저장 및 액세스할 수 있습니다. 로그를 1년 이상 보관하면 로그 보존 표준을 준수하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="cloudwatch-16-remediation"></a>

로그 보존 설정을 구성하려면 *Amazon CloudWatch 사용 설명서*의 [CloudWatch Logs에서 로그 데이터 보존 변경](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention)을 참조하세요.

## [CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.
<a name="cloudwatch-17"></a>

**범주:** 감지 > 감지 서비스

**관련 요구 사항:** NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-4(12)

**심각도:** 높음

**리소스 유형:** `AWS::CloudWatch::Alarm`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-alarm-action-enabled-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudwatch-alarm-action-enabled-check.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CloudWatch 경보 조치가 활성화되었는지 확인합니다(`ActionEnabled`을 true로 설정해야 함). CloudWatch 경보에 대한 경보 작업이 비활성화되면 제어가 실패합니다.

**참고**  
Security Hub CSPM은 CloudWatch 지표 경보를 기반으로이 제어를 평가합니다. 메트릭 경보는 경보 작업이 활성화된 복합 경보의 일부일 수 있습니다. 제어는 다음과 같은 경우, `FAILED` 조사 결과를 생성합니다.  
지정된 작업은 메트릭 경보에 대해 구성되지 않습니다.
메트릭 경보는 경보 작업이 활성화된 복합 경보의 일부입니다.

이 제어는 CloudWatch 경보 작업의 활성화 상태에 초점을 맞추는 반면 [CloudWatch.15](#cloudwatch-15)는 CloudWatch 경보에 `ALARM` 작업이 구성되어 있는지 여부에 중점을 둡니다.

경보 작업은 모니터링된 메트릭이 정의된 임계값을 벗어나면 자동으로 경고합니다. 경보 동작이 비활성화되면 경보 상태가 변경될 때 아무 작업도 실행되지 않으며 모니터링되는 메트릭의 변경에 대한 알림도 받지 않습니다. 보안 및 운영 문제에 신속하게 대응할 수 있도록 CloudWatch 경보 조치를 활성화하는 것이 좋습니다.

### 문제 해결
<a name="cloudwatch-17-remediation"></a>

**CloudWatch 경보 작업을 활성화하려면(콘솔)**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **경보** 아래의 **모든 경보**를 선택합니다.

1. 동작을 활성화할 경보를 선택합니다.

1. **작업**에서 **경보 작업-새로운**을 선택한 다음 **활성화**를 선택합니다.

CloudWatch 경보 설정에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [경보 조치](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html#alarms-and-actions)를 참조하세요.

# CodeArtifact에 대한 Security Hub CSPM 제어
<a name="codeartifact-controls"></a>

이러한 Security Hub CSPM 제어는 AWS CodeArtifact 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.
<a name="codeartifact-1"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::CodeArtifact::Repository`

**AWS Config 규칙:** `tagged-codeartifact-repository` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS CodeArtifact 리포지토리에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 리포지토리에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 리포지토리에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="codeartifact-1-remediation"></a>

CodeArtifact 리포지토리에 태그를 추가하려면 *AWS CodeArtifact 사용 설명서*의 [ CodeArtifact에서 리포지토리 태그 지정](https://docs.aws.amazon.com/codeartifact/latest/ug/tag-repositories.html)을 참조하세요.

# CodeBuild에 대한 Security Hub CSPM 제어
<a name="codebuild-controls"></a>

이러한 Security Hub CSPM 제어는 AWS CodeBuild 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.
<a name="codebuild-1"></a>

**관련 요구 사항:** NIST.800-53.r5 SA-3, PCI DSS v3.2.1/8.2.1, PCI DSS v4.0.1/8.3.2

**범주:** 보호 > 보안 개발

**심각도:** 심각

**리소스 유형:** `AWS::CodeBuild::Project`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-source-repo-url-check.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-source-repo-url-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS CodeBuild 프로젝트 Bitbucket 소스 리포지토리 URL에 개인 액세스 토큰 또는 사용자 이름 및 암호가 포함되어 있는지 확인합니다. 이 제어는 Bitbucket 소스 리포지토리 URL에 개인 액세스 토큰 또는 사용자 이름 및 암호가 포함되어 있는지 확인합니다.

**참고**  
이 제어는 CodeBuild 빌드 프로젝트의 기본 소스와 보조 소스를 모두 평가합니다. 프로젝트 소스에 대한 자세한 내용은 *AWS CodeBuild 사용 설명서*의 [여러 입력 소스 및 출력 아티팩트 샘플](https://docs.aws.amazon.com/codebuild/latest/userguide/sample-multi-in-out.html)을 참조하세요.

로그인 자격 증명은 일반 텍스트로 저장 또는 전송되거나 저장소 URL에 표시되어서는 안 됩니다. 개인 액세스 토큰 또는 로그인 자격 증명 정보 대신 CodeBuild의 소스 공급자에 액세스하고 Bitbucket 리포지토리 위치 경로만 포함하도록 소스 리포지토리 URL을 변경해야 합니다. 개인 액세스 토큰 또는 로그인 보안 인증을 사용하면 자격 증명이 의도하지 않은 데이터 노출 및 무단 액세스에 노출될 수 있습니다.

### 문제 해결
<a name="codebuild-1-remediation"></a>

OAuth를 사용하도록 CodeBuild 프로젝트를 업데이트할 수 있습니다.

**CodeBuild 프로젝트 소스에서 기본 인증/(GitHub) 개인 액세스 토큰을 제거하려면**

1. [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/)에서 CodeBuild 콘솔을 엽니다.

1. 개인 액세스 토큰 또는 사용자 이름과 암호가 포함된 빌드 프로젝트를 선택합니다.

1. **편집**에서 **소스**를 선택합니다.

1. **GitHub/Bitbucket에서 연결 해제**를 선택합니다.

1. **OAuth를 사용하여 연결**을 선택한 후 **GitHub/Bitbucket에 연결**을 선택합니다.

1. 메시지가 표시되면 **적절한 권한 부여**를 선택합니다.

1. 필요에 따라 리포지토리 URL 및 추가 구성 설정을 다시 구성합니다.

1. **소스 업데이트**를 선택합니다.

자세한 내용은 *AWS CodeBuild 사용 설명서*의 [CodeBuild 사용 사례 기반 샘플](https://docs.aws.amazon.com/codebuild/latest/userguide/use-case-based-samples.html)을 참조하세요.

## [CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.
<a name="codebuild-2"></a>

**관련 요구 사항:** NIST.800-53.r5 IA-5(7), NIST.800-53.r5 SA-3, PCI DSS v3.2.1/8.2.1, PCI DSS v4.0.1/8.3.2

**범주:** 보호 > 보안 개발

**심각도:** 심각

**리소스 유형:** `AWS::CodeBuild::Project`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-envvar-awscred-check.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-envvar-awscred-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 프로젝트에 환경 변수 `AWS_ACCESS_KEY_ID` 및 `AWS_SECRET_ACCESS_KEY`가 포함되었는지 확인합니다.

인증 보안 인증 정보 `AWS_ACCESS_KEY_ID` 및 `AWS_SECRET_ACCESS_KEY`를 일반 텍스트로 저장해서는 안 됩니다. 이로 인해 의도하지 않은 데이터 노출 및 무단 액세스가 발생할 수 있습니다.

### 문제 해결
<a name="codebuild-2-remediation"></a>

CodeBuild 프로젝트에서 환경 변수를 제거하려면 *AWS CodeBuild 사용 설명서*의 [AWS CodeBuild에서 빌드 프로젝트 설정 변경](https://docs.aws.amazon.com/codebuild/latest/userguide/change-project.html)을 참조하세요. **환경 변수**에 대해 아무것도 선택되지 않았는지 확인하세요.

Parameter Store 또는 AWS Systems Manager 에 민감한 값을 가진 환경 변수를 저장한 AWS Secrets Manager 다음 빌드 사양에서 검색할 수 있습니다. 지침은 *AWS CodeBuild 사용 설명서*의 [환경 섹션](https://docs.aws.amazon.com/codebuild/latest/userguide/change-project-console.html#change-project-console-environment)에서 **중요**라고 표시된 상자를 참조하세요.

## [CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.
<a name="codebuild-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6), PCI DSS v4.0.1/10.3.2

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도: ** 낮음

**리소스 유형:** `AWS::CodeBuild::Project`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-s3-logs-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-s3-logs-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS CodeBuild 프로젝트에 대한 Amazon S3 로그가 암호화되었는지 확인합니다. CodeBuild 프로젝트의 S3 로그에 대해 암호화가 비활성화되면 제어가 실패합니다.

저장 데이터 암호화는 데이터 주위에 액세스 관리 계층을 추가하기 위해 권장되는 모범 사례입니다. 저장 로그를 암호화하면에서 인증하지 않은 사용자가 디스크에 저장된 데이터에 AWS 액세스할 위험이 줄어듭니다. 이는 승인되지 않은 사용자가 데이터에 액세스하는 능력을 제한하기 위해 또 다른 액세스 제어 세트를 추가합니다.

### 문제 해결
<a name="codebuild-3-remediation"></a>

CodeBuild 프로젝트 S3 로그의 암호화 설정을 변경하려면 *AWS CodeBuild 사용 설명서*의 [AWS CodeBuild에서 빌드 프로젝트 설정 변경](https://docs.aws.amazon.com/codebuild/latest/userguide/change-project.html)을 참조하세요.

## [CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.
<a name="codebuild-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::CodeBuild::Project`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CodeBuild 프로젝트 환경에 S3 또는 CloudWatch 로그가 활성화된 로그 옵션이 하나 이상 있는지 확인합니다. CodeBuild 프로젝트 환경에 하나 이상의 로그 옵션이 활성화되어 있지 않으면 이 제어가 실패합니다.

보안 관점에서 볼 때 로깅은 보안 사고 발생 시 향후 포렌식 활동을 가능하게 하는 중요한 기능입니다. CodeBuild 프로젝트의 이상 징후를 위협 탐지와 연관시키면 위협 탐지의 정확성에 대한 신뢰도를 높일 수 있습니다.

### 문제 해결
<a name="codebuild-4-remediation"></a>

CodeBuild 프로젝트 로그 설정을 구성하는 방법에 대한 자세한 내용은 CodeBuild 사용 설명서의 [빌드 프로젝트 만들기(콘솔)](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project-console.html#create-project-console-logs)를 참조하세요.

## [CodeBuild.5] CodeBuild 프로젝트 환경에서는 권한 모드가 활성화되어서는 안 됩니다.
<a name="codebuild-5"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(10), NIST.800-53.r5 AC-6(2)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 높음

**리소스 유형:** `AWS::CodeBuild::Project`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-environment-privileged-check.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-project-environment-privileged-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS CodeBuild 프로젝트 환경에 권한 모드가 활성화 또는 비활성화되어 있는지 확인합니다. CodeBuild 프로젝트 환경에 권한 모드가 활성화되어 있는 경우, 제어가 실패합니다.

기본적으로 Docker 컨테이너는 모든 디바이스에 대한 액세스를 허용하지 않습니다. 권한 모드는 빌드 프로젝트의 Docker 컨테이너에 모든 디바이스에 대한 액세스 권한을 부여합니다. 값 `true`을 사용하여 `privilegedMode`를 설정하면 Docker 대몬(daemon)을 Docker 컨테이너 내에서 실행할 수 있습니다. Docker 대몬(daemon)은 Docker API 요청을 수신하고 이미지, 컨테이너, 네트워크 및 볼륨과 같은 Docker 객체를 관리합니다. 이 파라미터는 빌드 프로젝트가 Docker 이미지를 빌드하는 데 사용되는 경우에만 true로 설정해야 합니다. 그렇지 않으면 Docker API와 컨테이너의 기본 하드웨어에 대한 의도하지 않은 액세스를 방지하기 위해 이 설정을 비활성화해야 합니다. `privilegedMode`를 `false`로 설정하면 중요한 리소스가 변조 및 삭제되지 않도록 보호하는 데 도움이 됩니다.

### 문제 해결
<a name="codebuild-5-remediation"></a>

CodeBuild 프로젝트 환경 설정을 구성하려면 [CodeBuild 사용 안내서](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project-console.html#create-project-console-environment)의 *빌드 프로젝트 만들기(콘솔)*를 참조하세요. **환경** 섹션에서 **권한** 설정을 선택하지 마세요.

## [CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.
<a name="codebuild-7"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::CodeBuild::ReportGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/codebuild-report-group-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/codebuild-report-group-encrypted-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Simple Storage Service(Amazon S3) 버킷으로 내보내는 AWS CodeBuild 보고서 그룹의 테스트 결과가 저장 시 암호화되는지 확인합니다. 복구 시점이 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="codebuild-7-remediation"></a>

S3로 보고서 그룹 내보내기를 암호화하려면 *AWS CodeBuild 사용 설명서*의 [보고서 그룹 업데이트](https://docs.aws.amazon.com/codebuild/latest/userguide/report-group-export-settings.html)를 참조하세요.

# Amazon CodeGuru Profiler에 대한 Security Hub CSPM 제어
<a name="codeguruprofiler-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon CodeGuru Profiler 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다
<a name="codeguruprofiler-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::CodeGuruProfiler::ProfilingGroup`

**AWS Config 규칙:** `codeguruprofiler-profiling-group-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon CodeGuru Profiler 프로파일링 그룹에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 프로파일링 그룹에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 프로파일링 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="codeguruprofiler-1-remediation"></a>

CodeGuru Profiler 프로파일링 그룹에 태그를 추가하려면 *Amazon CodeGuru Profiler 사용 설명서*의 [프로파일링 그룹에 태그 지정](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/tagging-profiling-groups.html)을 참조하세요.

# Amazon CodeGuru Reviewer에 대한 Security Hub CSPM 제어
<a name="codegurureviewer-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon CodeGuru Reviewer 서비스 및 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다
<a name="codegurureviewer-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::CodeGuruReviewer::RepositoryAssociation`

**AWS Config 규칙:** `codegurureviewer-repository-association-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon CodeGuru Reviewer 리포지토리 연결에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 리포지토리 연결에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 리포지토리 연결에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="codegurureviewer-1-remediation"></a>

CodeGuru Reviewer 리포지토리 연결에 태그를 추가하려면 *Amazon CodeGuru Reviewer 사용 설명서*의 [리포지토리 연결에 태그 지정](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tag-repository-association.html)을 참조하세요.

# Amazon Cognito에 대한 Security Hub CSPM 제어
<a name="cognito-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Cognito 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다
<a name="cognito-1"></a>

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::UserPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-advanced-security-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-advanced-security-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `SecurityMode`  |  제어가 확인하는 위협 방지 적용 모드입니다.  |  문자열  |  `AUDIT`, `ENFORCED`  |  `ENFORCED`  | 

이 제어는 Amazon Cognito 사용자 풀에 위협 방지가 활성화되고 표준 인증을 위한 적용 모드가 전체 기능으로 설정되어 있는지 확인합니다. 사용자 풀에 위협 방지 기능이 비활성화되어 있거나 표준 인증을 위한 적용 모드가 전체 기능으로 설정되지 않은 경우 제어가 실패합니다. 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 표준 인증을 `ENFORCED` 위해 전체 함수로 설정된 적용 모드에의 기본값을 사용합니다.

Amazon Cognito 사용자 풀을 생성한 후 위협 방지를 활성화하고 다양한 위험에 대응하여 취하는 조치를 사용자 지정할 수 있습니다. 또는 감사 모드를 사용하여 보안 완화를 적용하지 않고 탐지된 위험에 대한 지표를 수집할 수 있습니다. 감사 모드에서 위협 방지는 Amazon CloudWatch에 지표를 게시합니다. Amazon Cognito가 첫 번째 이벤트를 생성한 후에 지표를 볼 수 있습니다.

### 문제 해결
<a name="cognito-1-remediation"></a>

Amazon Cognito 사용자 풀에 대한 위협 방지 활성화에 대한 자세한 내용은 *Amazon Cognito 개발자 안내서*의 [위협 방지를 사용한 고급 보안](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-settings-threat-protection.html)을 참조하세요.

## [Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다
<a name="cognito-2"></a>

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::IdentityPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-identity-pool-unauth-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-identity-pool-unauth-access-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Cognito ID 풀이 인증되지 않은 ID를 허용하도록 구성되어 있는지 확인합니다. ID 풀에서 게스트 액세스가 활성화되어 있는 경우(`AllowUnauthenticatedIdentities` 파라미터가 `true`로 설정됨) 제어가 실패합니다.

Amazon Cognito 자격 증명 풀이 인증되지 않은 자격 증명을 허용하는 경우 자격 증명 풀은 자격 증명 공급자(게스트)를 통해 인증하지 않은 사용자에게 임시 AWS 자격 증명을 제공합니다. 이렇게 하면 AWS 리소스에 대한 익명 액세스를 허용하므로 보안 위험이 발생합니다. 게스트 액세스를 비활성화하면 제대로 인증된 사용자만 AWS 리소스에 액세스할 수 있으므로 무단 액세스 및 잠재적 보안 침해의 위험이 줄어듭니다. 모범 사례로 ID 풀은 지원되는 ID 제공업체를 통해 인증하도록 요구해야 합니다. 인증되지 않은 액세스가 필요한 경우 인증되지 않은 ID의 권한을 신중하게 제한하고 해당 사용을 정기적으로 검토하고 모니터링하는 것이 중요합니다.

### 문제 해결
<a name="cognito-2-remediation"></a>

Amazon Cognito ID 풀에서 게스트 액세스를 비활성화하는 방법에 대한 자세한 내용은 *Amazon Cognito 개발자 안내서*의 [게스트 액세스 활성화 또는 비활성화](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#enable-or-disable-unauthenticated-identities)를 참조하세요.

## [Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다
<a name="cognito-3"></a>

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::UserPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-password-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-password-policy-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minLength`  | 암호가 포함해야 할 최소 문자 수입니다. | Integer | `8`\$1`128` | `8 ` | 
|  `requireLowercase`  | 암호에 소문자가 1개 이상이어야 합니다. | 부울 | `True`, `False` | `True`  | 
|  `requireUppercase`  | 암호에 대문자가 1개 이상이어야 합니다. | 부울 | `True`, `False` | `True`  | 
|  `requireNumbers`  | 암호에 숫자가 1개 이상이어야 합니다. | 부울 | `True`, `False` | `True`  | 
|  `requireSymbols`  | 암호에 기호가 1개 이상이어야 합니다. | 부울 | `True`, `False` | `True`  | 
|  `temporaryPasswordValidity`  | 암호가 만료까지 존재할 수 있는 최대 일수입니다. | Integer | `7`\$1`365` | `7`  | 

이 제어는 Amazon Cognito 사용자 풀의 암호 정책이 암호 정책의 권장 설정에 따른 강력한 암호를 사용하도록 요구하는지 여부를 확인합니다. 사용자 풀의 암호 정책이 강력한 암호를 요구하지 않는 경우 제어가 실패합니다. 선택적으로 제어가 확인하는 정책 설정에 사용자 지정 값을 지정할 수 있습니다.

강력한 암호는 Amazon Cognito 사용자 풀의 보안 모범 사례입니다. 약한 암호를 사용하면 사용자의 자격 증명이 암호를 추측하여 데이터에 액세스하려고 시도하는 시스템에 노출될 수 있습니다. 인터넷에 공개된 애플리케이션의 경우 특히 그렇습니다. 암호 정책은 사용자 디렉터리 보안의 핵심 요소입니다. 암호 정책을 사용하면 사용자의 보안 표준 및 요구 사항을 준수하는 암호 복잡성 및 기타 설정을 요구하도록 사용자 풀을 구성할 수 있습니다.

### 문제 해결
<a name="cognito-3-remediation"></a>

Amazon Cognito 사용자 풀의 암호 정책을 생성하거나 업데이트하는 방법에 대한 자세한 내용은 *Amazon Cognito 개발자 안내서*의 [사용자 풀 암호 요구 사항 추가](https://docs.aws.amazon.com/cognito/latest/developerguide/managing-users-passwords.html#user-pool-settings-policies)를 참조하세요.

## [Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.
<a name="cognito-4"></a>

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::UserPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-userpool-cust-auth-threat-full-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-userpool-cust-auth-threat-full-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 사용자 지정 인증을 위해 전체 함수로 설정된 적용 모드로 Amazon Cognito 사용자 풀에 위협 방지 기능이 활성화되어 있는지 확인합니다. 사용자 풀에 위협 방지 기능이 비활성화되어 있거나 적용 모드가 사용자 지정 인증을 위한 전체 함수로 설정되지 않은 경우 제어가 실패합니다.

위협 방지는 이전에 고급 보안 기능으로 불렸으며, 사용자 풀에서 원치 않는 활동에 대한 모니터링 도구 세트이며 잠재적으로 악의적인 활동을 자동으로 종료하는 구성 도구입니다. Amazon Cognito 사용자 풀을 생성한 후 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지를 활성화하고 다양한 위험에 대응하여 수행되는 작업을 사용자 지정할 수 있습니다. 전체 기능 모드에는 원치 않는 활동 및 손상된 암호를 감지하기 위한 자동 반응 세트가 포함되어 있습니다.

### 문제 해결
<a name="cognito-4-remediation"></a>

Amazon Cognito 사용자 풀에 대한 위협 방지 활성화에 대한 자세한 내용은 *Amazon Cognito 개발자 안내서*의 [위협 방지를 사용한 고급 보안](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-settings-threat-protection.html)을 참조하세요.

## [Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.
<a name="cognito-5"></a>

**범주:** 보호 > 보안 액세스 관리 > 다중 인증

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::UserPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-mfa-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-mfa-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 암호 전용 로그인 정책으로 구성된 Amazon Cognito 사용자 풀에 다중 인증(MFA)이 활성화되어 있는지 확인합니다. 암호 전용 로그인 정책으로 구성된 사용자 풀에 MFA가 활성화되지 않은 경우 제어가 실패합니다.

다중 인증(MFA)은 사용자가 알고 있는 요소(일반적으로 사용자 이름 및 암호)에 인증 요소가 있는 요소를 추가합니다. 페더레이션 사용자의 경우 Amazon Cognito는 자격 증명 공급자(IdP)에 인증을 위임하며 추가 인증 요소를 제공하지 않습니다. 그러나 암호 인증을 사용하는 로컬 사용자가 있는 경우 사용자 풀에 대해 MFA를 구성하면 보안이 향상됩니다.

**참고**  
이 제어는 페더레이션 사용자 및 암호 없는 요소로 로그인하는 사용자에게는 적용되지 않습니다.

### 문제 해결
<a name="cognito-5-remediation"></a>

Amazon Cognito 사용자 풀에 대해 MFA를 구성하는 방법에 대한 자세한 내용은 *Amazon Cognito 개발자 안내서*의 [사용자 풀에 MFA 추가](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-settings-mfa.html)를 참조하세요.

## [Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="cognito-6"></a>

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 중간

**리소스 유형:** `AWS::Cognito::UserPool`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cognito-user-pool-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Cognito 사용자 풀에 삭제 방지 기능이 활성화되어 있는지 확인합니다. 사용자 풀에 대해 삭제 방지가 비활성화된 경우 제어가 실패합니다.

삭제 방지 기능은 사용자 풀이 실수로 삭제되지 않도록 하는 데 도움이 됩니다. 삭제 방지 기능을 사용하여 사용자 풀을 구성하면 사용자가 풀을 삭제할 수 없습니다. 삭제 방지 기능을 사용하면 먼저 풀을 수정하고 삭제 방지 기능을 비활성화하지 않는 한 사용자 풀 삭제를 요청할 수 없습니다.

### 문제 해결
<a name="cognito-6-remediation"></a>

Amazon Cognito 사용자 풀에 대한 삭제 보호를 구성하려면 *Amazon Cognito 개발자 안내서*의 [사용자 풀 삭제 보호를 ](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-settings-deletion-protection.html) 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Config
<a name="config-controls"></a>

이러한 Security Hub CSPM 제어는 AWS Config 서비스 및 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.
<a name="config-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.3, CIS AWS 파운데이션 벤치마크 v1.2.0/2.5, CIS AWS 파운데이션 벤치마크 v1.4.0/3.5, CIS AWS 파운데이션 벤치마크 v3.0.0/3.3, NIST.800-53.r5 CM-3, NIST.800-53.r5 CM-6(1), NIST.800-53.r5 CM-8, NIST.800-53.r5 CM-8(2), PCI DSS v3.2.1/10.5.2, PCI DSS v3.2.1/11.5

**범주:** 식별 > 인벤토리

**심각도:** 심각

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** 없음(사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `includeConfigServiceLinkedRoleCheck`  |  파라미터가 로 설정된 경우 제어는가 서비스 연결 역할을 AWS Config 사용하는지 여부를 평가하지 않습니다`false`.  |  부울  |  `true` 또는 `false`  |  `true`  | 

이 제어 AWS Config 는 현재의 계정에서가 활성화되었는지 확인하고 AWS 리전, 현재 리전에서 활성화된 제어에 해당하는 모든 리소스를 기록하고, [서비스 연결 AWS Config 역할을](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html) 사용합니다. 서비스 연결 역할의 이름은 바로 **AWSServiceRoleForConfig**입니다. 서비스 연결 역할을 사용하지 않고 `includeConfigServiceLinkedRoleCheck` 파라미터를 로 설정하지 않으면 다른 역할에 리소스를 정확하게 기록 AWS Config 하는 데 필요한 권한이 없을 수 있으므로 `false`제어가 실패합니다.

 AWS Config 서비스는 계정에서 지원되는 AWS 리소스의 구성 관리를 수행하고 로그 파일을 제공합니다. 기록된 정보에는 구성 항목(AWS 리소스), 구성 항목 간의 관계, 리소스 내 구성 변경 사항이 포함됩니다. 글로벌 리소스는 모든 리전에서 사용할 수 있는 리소스입니다.

컨트롤은 다음과 같이 평가됩니다.
+ 현재 리전이 [집계 리전](finding-aggregation.md)으로 설정된 경우 제어는 AWS Identity and Access Management (IAM) 글로벌 리소스가 기록된 경우에만 `PASSED` 결과를 생성합니다(필요한 제어를 활성화한 경우).
+ 현재 리전이 연결된 리전으로 설정된 경우, 제어는 IAM 글로벌 리소스가 기록되는지 여부를 평가하지 않습니다.
+ 현재 리전이 집계자에 없거나 교차 리전 집계가 계정에 설정되지 않은 경우, 제어는 IAM 글로벌 리소스가 기록된 경우에만 `PASSED` 조사 결과를 생성합니다(필요한 제어를 활성화한 경우).

제어 결과는 AWS Config에서 리소스 상태의 변화에 대한 일일 또는 지속적 레코딩을 선택하든 영향을 받지 않습니다. 하지만 새로운 제어의 자동 활성화를 구성했거나 새로운 제어를 자동으로 활성화하는 중앙 구성 정책이 있는 경우, 새로운 제어가 릴리스될 때 이 제어의 결과가 변경될 수 있습니다. 이러한 경우 모든 리소스를 기록하지 않는 경우, `PASSED` 조사 결과를 받으려면 새로운 제어와 연결된 리소스에 대한 레코딩을 구성해야 합니다.

Security Hub CSPM 보안 검사는 모든 리전 AWS Config 에서를 활성화하고 필요한 제어에 대한 리소스 기록을 구성하는 경우에만 의도한 대로 작동합니다.

**참고**  
Config.1에서는 Security Hub CSPM을 사용하는 모든 리전에서를 AWS Config 활성화해야 합니다.  
Security Hub CSPM은 리전 서비스이므로이 제어에 대해 수행된 검사는 계정의 현재 리전만 평가합니다.  
각 리전에서 IAM 글로벌 리소스에 대한 보안 점검을 확인하려면 글로벌 리소스를 기록해야 합니다. IAM 글로벌 리소스가 기록되지 않은 리전은 IAM 글로벌 리소스를 확인하는 제어에 대한 기본 `PASSED` 조사 결과를 받게 됩니다. IAM 글로벌 리소스는 전체적으로 동일하므로 홈 리전에만 IAM 글로벌 리소스를 기록하는 AWS 리전것이 좋습니다(계정에서 교차 리전 집계가 활성화된 경우). IAM 리소스는 글로벌 리소스 레코딩이 활성화된 리전에만 레코딩됩니다.  
에서 AWS Config 지원하는 IAM 전역적으로 기록된 리소스 유형은 IAM 사용자, 그룹, 역할 및 고객 관리형 정책입니다. 글로벌 리소스 기록이 꺼져 있는 리전에서 이러한 리소스 유형을 확인하는 Security Hub CSPM 제어를 비활성화하는 것을 고려할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 비활성화가 권장되는 제어](controls-to-disable.md) 단원을 참조하십시오.

### 문제 해결
<a name="config-1-remediation"></a>

집계자의 일부가 아닌 홈 리전 및 리전에서 IAM 글로벌 리소스가 필요한 제어를 활성화한 경우, IAM 글로벌 리소스를 포함하여 현재 리전에서 활성화된 제어에 필요한 모든 리소스를 기록합니다.

연결된 리전에서는 현재 리전에서 활성화된 제어에 해당하는 모든 리소스를 AWS Config 기록하는 한 모든 기록 모드를 사용할 수 있습니다. 연결된 리전에서 IAM 글로벌 리소스의 기록을 요구하는 제어를 활성화한 경우, `FAILED` 조사 결과를 수신하지 못합니다(다른 리소스의 기록으로 충분함).

조사 결과의 `Compliance` 객체 내 `StatusReasons` 필드는 이 제어에 대해 실패 조사 결과가 있는 이유를 파악하는 데 도움이 될 수 있습니다. 자세한 내용은 [제어 조사 결과에 대한 규정 준수 세부 정보](controls-findings-create-update.md#control-findings-asff-compliance) 단원을 참조하십시오.

각 제어에 대해 기록해야 하는 리소스 목록은 [제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md) 섹션을 참조하세요. 리소스 레코딩 활성화 AWS Config 및 구성에 대한 일반적인 내용은 섹션을 참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md).

# Amazon Connect에 대한 Security Hub CSPM 제어
<a name="connect-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Connect 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다
<a name="connect-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::CustomerProfiles::ObjectType`

**AWS Config 규칙:** `customerprofiles-object-type-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Connect Customer Profiles 객체 유형에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 객체 유형에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 객체 유형에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서*의 [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="connect-1-remediation"></a>

Customer Profiles 객체 유형에 태그를 추가하려면 *Amazon Connect 관리자 안내서*의 [Amazon Connect의 리소스에 태그 추가](https://docs.aws.amazon.com/connect/latest/adminguide/tagging.html)를 참조하세요.

## [Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다
<a name="connect-2"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Connect::Instance`

**AWS Config 규칙:** [connect-instance-logging-enabled](https://docs.aws.amazon.com/config/latest/developerguide/connect-instance-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Connect 인스턴스가 흐름 로그를 생성하고 Amazon CloudWatch 로그 그룹에 저장하도록 구성되어 있는지 확인합니다. Amazon Connect 인스턴스가 흐름 로그를 생성하고 CloudWatch 로그 그룹에 저장하도록 구성되지 않은 경우 제어가 실패합니다.

Amazon Connect 흐름 로그는 Amazon Connect 흐름의 이벤트에 대한 실시간 세부 정보를 제공합니다. *흐름*은 Amazon Connect 고객 센터와의 고객 경험을 처음부터 끝까지 정의합니다. 기본적으로 새 Amazon Connect 인스턴스를 만들면 인스턴스의 흐름 로그를 저장하기 위해 Amazon CloudWatch 로그 그룹이 자동으로 생성됩니다. 흐름 로그는 흐름을 분석하고, 오류를 찾고, 운영 지표를 모니터링하는 데 도움이 될 수 있습니다. 흐름에서 발생할 수 있는 특정 이벤트에 대한 알림을 설정할 수도 있습니다.

### 문제 해결
<a name="connect-2-remediation"></a>

Amazon Connect 인스턴스에 대해 흐름 로그를 활성화하는 방법에 대한 자세한 내용은 *Amazon Connect 관리자 안내서*의 [Amazon CloudWatch 로그 그룹에서 Amazon Connect 흐름 로그 활성화](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-logs.html)를 참조하세요.

# Amazon Data Firehose에 대한 Security Hub CSPM 제어
<a name="datafirehose-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Data Firehose 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.
<a name="datafirehose-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-3, NIST.800-53.r5 AU-3, NIST.800-53.r5 SC-12, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::KinesisFirehose::DeliveryStream`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/kinesis-firehose-delivery-stream-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/kinesis-firehose-delivery-stream-encrypted.html)

**스케줄 유형:** 주기적

**파라미터:** 없음 

이 제어는 Amazon Data Firehose 전송 스트림이 서버 측 암호화로 저장 시 암호화되는지 여부를 확인합니다. Firehose 전송 스트림이 서버 측 암호화를 통해 저장 시 암호화되지 않으면 이 제어가 실패합니다.

서버 측 암호화는 AWS Key Management Service ()에서 생성된 키를 사용하여 저장되기 전에 데이터를 자동으로 암호화하는 Amazon Data Firehose 전송 스트림의 기능입니다AWS KMS. 데이터는 Data Firehose 스트림 스토리지 계층에 쓰여지기 전에 암호화되고 스토리지에서 검색된 후 해독됩니다. 이렇게 하면 규제 요구 사항을 충족시키고 데이터 보안을 강화할 수 있습니다.

### 문제 해결
<a name="datafirehose-1-remediation"></a>

Firehose 전송 스트림에서 서버 측 암호화를 활성화하려면 *Amazon Data Firehose 개발자 안내서*의 [Amazon Data Firehose의 데이터 보호](https://docs.aws.amazon.com/firehose/latest/dev/encryption.html)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Database Migration Service
<a name="dms-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Database Migration Service (AWS DMS) 및 AWS DMS 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.
<a name="dms-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/1.3.2,PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::DMS::ReplicationInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-not-public.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-not-public.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS DMS 복제 인스턴스가 퍼블릭인지 확인합니다. 이를 위해 `PubliclyAccessible` 필드의 값을 검사합니다.

프라이빗 복제 인스턴스에는 복제 네트워크 외부에서 액세스할 수 없는 프라이빗 IP 주소가 있습니다. 소스 및 대상 데이터베이스가 동일한 네트워크에 있는 경우, 복제 인스턴스에는 사설 IP 주소가 있어야 합니다. 또한 네트워크는 VPN Direct Connect또는 VPC 피어링을 사용하여 복제 인스턴스의 VPC에 연결되어야 합니다. 퍼블릭 및 프라이빗 복제 인스턴스에 대해 자세히 알아보려면 *AWS Database Migration Service 사용 설명서*의 [퍼블릭 및 프라이빗 복제 인스턴스](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.html#CHAP_ReplicationInstance.PublicPrivate)를 참조하세요.

또한 AWS DMS 인스턴스 구성에 대한 액세스가 승인된 사용자로만 제한되도록 해야 합니다. 이렇게 하려면 사용자의 IAM 권한을 제한하여 AWS DMS 설정 및 리소스를 수정합니다.

### 문제 해결
<a name="dms-1-remediation"></a>

DMS 복제 인스턴스를 생성한 후에는 해당 인스턴스의 퍼블릭 액세스 설정을 변경할 수 없습니다. 퍼블릭 액세스 설정을 변경하려면 [현재 인스턴스를 삭제](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.Deleting.html)한 다음 [다시 생성하세요](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.Creating.html). **퍼블릭 액세스 가능** 옵션을 선택하지 마세요.

## [DMS.2] DMS 인증서에 태그를 지정해야 합니다.
<a name="dms-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DMS::Certificate`

**AWS Config 규칙:** `tagged-dms-certificate` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS DMS 인증서에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 인증서에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인증서에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="dms-2-remediation"></a>

DMS 인증서에 태그를 추가하려면 *AWS Database Migration Service 사용 설명서*의 [에서 리소스 태깅 AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Tagging.html)을 참조하세요.

## [DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.
<a name="dms-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DMS::EventSubscription`

**AWS Config 규칙:** `tagged-dms-eventsubscription` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS DMS 이벤트 구독에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 이벤트 구독에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 이벤트 구독에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="dms-3-remediation"></a>

DMS 이벤트 구독에 태그를 추가하려면 *AWS Database Migration Service 사용 설명서*의 [리소스 태깅 AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Tagging.html)을 참조하세요.

## [DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.
<a name="dms-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DMS::ReplicationInstance`

**AWS Config 규칙:** `tagged-dms-replicationinstance` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS DMS 복제 인스턴스에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 복제 인스턴스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복제 인스턴스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="dms-4-remediation"></a>

DMS 복제 인스턴스에 태그를 추가하려면 *AWS Database Migration Service 사용 설명서*의 [리소스 태깅 AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Tagging.html) 섹션을 참조하세요.

## [DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.
<a name="dms-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DMS::ReplicationSubnetGroup`

**AWS Config 규칙:** `tagged-dms-replicationsubnetgroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS DMS 복제 서브넷 그룹에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 복제 서브넷 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 복제 서브넷 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="dms-5-remediation"></a>

DMS 복제 서브넷 그룹에 태그를 추가하려면 *AWS Database Migration Service 사용 설명서*의 [AWS Database Migration Service에서 리소스 태깅](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Tagging.html)을 참조하세요.

## [DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
<a name="dms-6"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::DMS::ReplicationInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-auto-minor-version-upgrade-check.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-auto-minor-version-upgrade-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS DMS 복제 인스턴스에 대해 자동 마이너 버전 업그레이드가 활성화되어 있는지 확인합니다. DMS 복제 인스턴스에 자동 마이너 버전 업그레이드가 활성화되어 있지 않으면 제어가 실패합니다.

DMS는 지원되는 각 복제 엔진에 대한 자동 마이너 버전 업그레이드를 제공하여 복제 인스턴스를 최신 상태로 유지합니다. 마이너 버전은 새로운 소프트웨어 기능, 버그 수정, 보안 패치 및 성능 개선을 도입할 수 있습니다. DMS 복제 인스턴스에서 자동 마이너 버전 업그레이드를 활성화하면 유지 관리 기간 중에 마이너 업그레이드가 자동으로 적용되거나 **변경 사항 즉시 적용 옵션을 선택**한 경우, 즉시 적용됩니다.

### 문제 해결
<a name="dms-6-remediation"></a>

DMS 복제 인스턴스에서 자동 마이너 버전 업그레이드를 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [복제 인스턴스 수정](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.Modifying.html)을 참조하세요.

## [DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.
<a name="dms-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::DMS::ReplicationTask`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-task-targetdb-logging.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-task-targetdb-logging.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 DMS 복제 작업 `TARGET_APPLY` 및 `TARGET_LOAD`에 대해 최소 심각도 수준 `LOGGER_SEVERITY_DEFAULT`으로 로깅이 활성화되어 있는지 확인합니다. 이러한 작업에 대한 로깅이 활성화되지 않았거나 최소 심각도 수준이 `LOGGER_SEVERITY_DEFAULT`보다 낮으면 제어가 실패합니다.

DMS에서는 마이그레이션 프로세스 중에 Amazon CloudWatch를 사용하여 정보를 로그합니다. 로깅 작업 설정을 사용하면 기록할 구성 요소 활동과 기록할 정보의 양을 지정할 수 있습니다. 다음 작업에 대한 로깅을 지정해야 합니다.
+ `TARGET_APPLY` – 데이터 및 데이터 정의 언어(DDL) 문이 대상 데이터베이스에 적용됩니다.
+ `TARGET_LOAD` – 데이터가 대상 데이터베이스에 로드됩니다.

로깅은 모니터링, 문제 해결, 감사, 성능 분석, 오류 탐지, 복구, 기간별 분석 및 보고를 가능하게 함으로써 DMS 복제 작업에서 중요한 역할을 합니다. 이를 통해 데이터 무결성을 유지하고 규제 요구 사항을 준수하면서 데이터베이스 간에 데이터를 성공적으로 복제할 수 있습니다. 문제 해결 중에 이러한 구성 요소에는 `DEFAULT` 이외의 로깅 수준이 거의 필요하지 않습니다. 지원에서 특별히 변경을 요청하지 않는 한 이러한 구성 요소에 대한 로깅 수준을 `DEFAULT`으로 유지하는 것이 좋습니다. 최소 로깅 수준 `DEFAULT`을 사용하면 정보 메시지, 경고 및 오류 메시지가 로그에 기록됩니다. 이 제어는 이전 복제 작업에 대한 로깅 수준이 `LOGGER_SEVERITY_DEFAULT`, `LOGGER_SEVERITY_DEBUG` 또는 `LOGGER_SEVERITY_DETAILED_DEBUG` 중 하나 이상인지 확인합니다.

### 문제 해결
<a name="dms-7-remediation"></a>

대상 데이터베이스 DMS 복제 작업에 대한 로깅을 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [AWS DMS 작업 로그 보기 및 관리를](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#CHAP_Monitoring.ManagingLogs) 참조하세요.

## [DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.
<a name="dms-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::DMS::ReplicationTask`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-task-sourcedb-logging.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-task-sourcedb-logging.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 DMS 복제 작업 `SOURCE_CAPTURE` 및 `SOURCE_UNLOAD`에 대해 최소 심각도 수준 `LOGGER_SEVERITY_DEFAULT`으로 로깅이 활성화되어 있는지 확인합니다. 이러한 작업에 대한 로깅이 활성화되지 않았거나 최소 심각도 수준이 `LOGGER_SEVERITY_DEFAULT`보다 낮으면 제어가 실패합니다.

DMS에서는 마이그레이션 프로세스 중에 Amazon CloudWatch를 사용하여 정보를 로그합니다. 로깅 작업 설정을 사용하면 기록할 구성 요소 활동과 기록할 정보의 양을 지정할 수 있습니다. 다음 작업에 대한 로깅을 지정해야 합니다.
+ `SOURCE_CAPTURE` - 진행 중인 복제 또는 변경 데이터 캡처(CDC) 데이터는 소스 데이터베이스 또는 서비스에서 캡처되어 `SORTER` 서비스 구성 요소로 전달됩니다.
+ `SOURCE_UNLOAD` - 전체 로드 중에 소스 데이터베이스 또는 서비스에서 데이터가 언로드됩니다.

로깅은 모니터링, 문제 해결, 감사, 성능 분석, 오류 탐지, 복구, 기간별 분석 및 보고를 가능하게 함으로써 DMS 복제 작업에서 중요한 역할을 합니다. 이를 통해 데이터 무결성을 유지하고 규제 요구 사항을 준수하면서 데이터베이스 간에 데이터를 성공적으로 복제할 수 있습니다. 문제 해결 중에 이러한 구성 요소에는 `DEFAULT` 이외의 로깅 수준이 거의 필요하지 않습니다. 지원에서 특별히 변경을 요청하지 않는 한 이러한 구성 요소에 대한 로깅 수준을 `DEFAULT`으로 유지하는 것이 좋습니다. 최소 로깅 수준 `DEFAULT`을 사용하면 정보 메시지, 경고 및 오류 메시지가 로그에 기록됩니다. 이 제어는 이전 복제 작업에 대한 로깅 수준이 `LOGGER_SEVERITY_DEFAULT`, `LOGGER_SEVERITY_DEBUG` 또는 `LOGGER_SEVERITY_DETAILED_DEBUG` 중 하나 이상인지 확인합니다.

### 문제 해결
<a name="dms-8-remediation"></a>

소스 데이터베이스 DMS 복제 작업에 대한 로깅을 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [AWS DMS 작업 로그 보기 및 관리를](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Monitoring.html#CHAP_Monitoring.ManagingLogs) 참조하세요.

## [DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.
<a name="dms-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::DMS::Endpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-endpoint-ssl-configured.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-endpoint-ssl-configured.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS DMS 엔드포인트가 SSL 연결을 사용하는지 여부를 확인합니다. 엔드포인트가 SSL을 사용하지 않으면 제어가 실패합니다.

SSL/TLS 연결은 DMS 복제 인스턴스와 데이터베이스 간의 연결을 암호화하여 보안 계층을 제공합니다. 인증서를 사용하면 예상 데이터베이스에 연결 중인지 확인하여 추가 보안 계층을 제공합니다. 프로비저닝하는 모든 데이터베이스 인스턴스에 자동으로 설치되는 서버 인증서를 확인하여 이를 수행합니다. DMS 엔드포인트에서 SSL 연결을 활성화하면 마이그레이션 중에 데이터의 기밀을 보호할 수 있습니다.

### 문제 해결
<a name="dms-9-remediation"></a>

새로운 DMS 엔드포인트 또는 기존 DMS 엔드포인트에 SSL 연결을 추가하려면 *AWS Database Migration Service 사용 설명서*의 [AWS Database Migration Service와 함께 SSL 사용](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Security.SSL.html#CHAP_Security.SSL.Procedure)을 참조하세요.

## [DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.
<a name="dms-10"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-17, NIST.800-53.r5 IA-2, NIST.800-53.r5 IA-5, PCI DSS v4.0.1/7.3.1

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::DMS::Endpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-neptune-iam-authorization-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-neptune-iam-authorization-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Neptune 데이터베이스의 AWS DMS 엔드포인트가 IAM 권한 부여로 구성되어 있는지 확인합니다. DMS 엔드포인트에 IAM 권한 부여가 활성화되지 않은 경우, 제어가 실패합니다.

AWS Identity and Access Management (IAM)는 전체적으로 세분화된 액세스 제어를 제공합니다 AWS. IAM을 사용하면 어떤 서비스 및 리소스에 액세스할 수 있는 사용자와 어떤 조건에서 액세스할 수 있는지 지정할 수 있습니다. IAM 정책을 사용하면 직원 및 시스템에 대한 권한을 관리하여 최소 권한 권한을 보장할 수 있습니다. Neptune 데이터베이스의 AWS DMS 엔드포인트에서 IAM 권한 부여를 활성화하면 `ServiceAccessRoleARN` 파라미터로 지정된 서비스 역할을 사용하여 IAM 사용자에게 권한 부여 권한을 부여할 수 있습니다.

### 문제 해결
<a name="dms-10-remediation"></a>

Neptune 데이터베이스에 대한 DMS 엔드포인트에서 IAM 인증을 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [AWS Database Migration Service의 대상으로 Amazon Neptune 사용](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Target.Neptune.html)을 참조하세요.

## [DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.
<a name="dms-11"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-6, NIST.800-53.r5 IA-2, NIST.800-53.r5 IA-5, PCI DSS v4.0.1/7.3.1

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::DMS::Endpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-mongo-db-authentication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-mongo-db-authentication-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 MongoDB의 AWS DMS 엔드포인트가 인증 메커니즘으로 구성되어 있는지 확인합니다. 엔드포인트에 인증 유형이 설정되지 않은 경우, 제어가 실패합니다.

AWS Database Migration Service 는 MongoDB 버전 2.x용 **MONGODB-CR**과 MongoDB 버전 3.x 이상용 **SCRAM-SHA-1**이라는 두 가지 MongoDB 인증 방법을 지원합니다. 이러한 인증 방법은 사용자가 암호를 사용하여 데이터베이스에 액세스하려는 경우, MongoDB 암호를 인증하고 암호화하는 데 사용됩니다. AWS DMS 엔드포인트에 대한 인증은 권한이 있는 사용자만 데이터베이스 간에 마이그레이션되는 데이터에 액세스하고 수정할 수 있도록 합니다. 적절한 인증이 없으면 권한이 없는 사용자가 마이그레이션 프로세스 중에 민감한 데이터에 액세스할 수 있습니다. 이로 인해 데이터 침해, 데이터 손실 또는 기타 보안 사고가 발생할 수 있습니다.

### 문제 해결
<a name="dms-11-remediation"></a>

MongoDB DMS 엔드포인트에서 인증 메커니즘을 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [AWS DMS의 소스로 MongoDB 사용](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Source.MongoDB.html)을 참조하세요.

## [DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.
<a name="dms-12"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-13, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::DMS::Endpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-redis-tls-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-redis-tls-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Redis OSS의 AWS DMS 엔드포인트가 TLS 연결로 구성되어 있는지 확인합니다. 엔드포인트에 TLS가 활성화되지 않은 경우, 제어가 실패합니다.

TLS는 인터넷을 통해 애플리케이션 또는 데이터베이스 간에 데이터를 전송할 때 엔드 투 엔드 보안을 제공합니다. DMS 엔드포인트에 대한 SSL 암호화를 구성하면 마이그레이션 프로세스 중에 소스와 대상 데이터베이스 간의 암호화된 통신이 활성화됩니다. 이렇게 하면 악의적인 공격자가 민감한 데이터를 도청하고 가로채는 것을 방지할 수 있습니다. SSL 암호화가 없으면 민감한 데이터에 액세스하여 데이터 침해, 데이터 손실 또는 기타 보안 인시던트가 발생할 수 있습니다.

### 문제 해결
<a name="dms-12-remediation"></a>

Redis용 DMS 엔드포인트에서 TLS 연결을 활성화하려면 *AWS Database Migration Service 사용 설명서*의 [AWS Database Migration Service의 대상으로 Redis 사용](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Target.Redis.html)을 참조하세요.

## [DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다
<a name="dms-13"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::DMS::ReplicationInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-instance-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dms-replication-instance-multi-az-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Database Migration Service (AWS DMS) 복제 인스턴스가 여러 가용 영역을 사용하도록 구성되어 있는지 확인합니다(다중 AZ 배포). AWS DMS 복제 인스턴스가 다중 AZ 배포를 사용하도록 구성되지 않은 경우 제어가 실패합니다.

다중 AZ 배포에서는 다른 가용 영역(AZ)에 복제 인스턴스의 대기 복제본을 AWS DMS 자동으로 프로비저닝하고 유지 관리합니다. 그러면 기본 복제 인스턴스가 대기 복제본에 동기식으로 복제됩니다. 기본 복제 인스턴스에 장애가 발생하거나 무응답 상태가 되면 대기 복제본은 중단을 최소화하면서 실행 중이던 작업을 다시 시작합니다. 자세한 내용은 *AWS Database Migration Service 사용 설명서*의 [복제 인스턴스 작업](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.html)을 참조하세요.

### 문제 해결
<a name="dms-13-remediation"></a>

 AWS DMS 복제 인스턴스를 생성한 후 해당 인스턴스에 대한 다중 AZ 배포 설정을 변경할 수 있습니다. 기존 복제 인스턴스의 이 설정 및 기타 설정을 변경하는 방법에 대한 자세한 내용은 *AWS Database Migration Service 사용 설명서*의 [복제 인스턴스 수정](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.Modifying.html)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS DataSync
<a name="datasync-controls"></a>

이러한 Security Hub CSPM 제어는 AWS DataSync 서비스와 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.
<a name="datasync-1"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::DataSync::Task`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/datasync-task-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/datasync-task-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS DataSync 작업에 로깅이 활성화되어 있는지 확인합니다. 작업에 로깅이 활성화되어 있지 않으면 제어가 실패합니다.

감사 로그는 시스템 활동을 추적하고 모니터링합니다. 보안 침해를 감지하고, 사고를 조사하고, 규정을 준수하는 데 도움이 되는 이벤트 기록을 제공합니다. 또한 감사 로그는 조직의 전반적인 책임과 투명성을 향상시킵니다.

### 문제 해결
<a name="datasync-1-remediation"></a>

 AWS DataSync 작업에 대한 로깅 구성에 대한 자세한 내용은 *AWS DataSync 사용 설명서*의 [ Amazon CloudWatch Logs를 사용하여 데이터 전송 모니터링을](https://docs.aws.amazon.com/datasync/latest/userguide/configure-logging.html) 참조하세요.

## [DataSync.2] DataSync 태스크에 태그를 지정해야 합니다
<a name="datasync-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DataSync::Task`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/datasync-task-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/datasync-task-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS DataSync 작업에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 태스크에게 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 태스크에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="datasync-2-remediation"></a>

 AWS DataSync 작업에 태그를 추가하는 방법에 대한 자세한 내용은 *AWS DataSync 사용 설명서*의 [AWS DataSync 작업 태그 지정을 참조하세요](https://docs.aws.amazon.com/datasync/latest/userguide/tagging-tasks.html).

# Amazon Detective에 대한 Security Hub CSPM 제어
<a name="detective-controls"></a>

이 AWS Security Hub CSPM 제어는 Amazon Detective 서비스 및 리소스를 평가합니다. 일부 AWS 리전에서는 이 제어를 사용하지 못할 수도 있습니다. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.
<a name="detective-1"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Detective::Graph`

**AWS Config 규칙:** `tagged-detective-graph` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Detective 동작 그래프에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 동작 그래프에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 동작 그래프에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="detective-1-remediation"></a>

Detective 동작 그래프에 태그를 추가하려면 *Amazon Detective 관리 안내서*의 [동작 그래프에 태그 추가](https://docs.aws.amazon.com/detective/latest/adminguide/graph-tags.html#graph-tags-add-console)를 참조하세요.

# Amazon DocumentDB에 대한 Security Hub CSPM 제어
<a name="documentdb-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon DocumentDB(MongoDB 호환) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.
<a name="documentdb-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DocumentDB 클러스터가 저장 시 암호화되는지 확인합니다. Amazon DocumentDB 클러스터가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 암호화를 사용하면 이러한 데이터의 기밀을 보호하여 권한이 없는 사용자가 데이터에 액세스할 위험을 줄일 수 있습니다. Amazon DocumentDB 클러스터의 데이터는 추가 보안 계층을 위해 저장 시 암호화되어야 합니다. Amazon DocumentDB는 256비트 고급 암호화 표준(AES-256)을 사용하여 AWS Key Management Service (AWS KMS)에 저장된 암호화 키를 사용하여 데이터를 암호화합니다.

### 문제 해결
<a name="documentdb-1-remediation"></a>

Amazon DocumentDB 클러스터를 생성할 때 저장 시 암호화를 활성화할 수 있습니다. 클러스터를 생성한 후에는 암호화 설정을 변경할 수 없습니다. 자세한 내용은 *Amazon DocumentDB 개발자 안내서*의 [Amazon DocumentDB 클러스터에 대한 저장 시 암호화 활성화](https://docs.aws.amazon.com/documentdb/latest/developerguide/encryption-at-rest.html#encryption-at-rest-enabling)를 참조하세요.

## [DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.
<a name="documentdb-2"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-12, PCI DSS v4.0.1/3.2.1

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-backup-retention-check.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-backup-retention-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minimumBackupRetentionPeriod`  |  백업 보존 기간(일수)  |  Integer  |  `7`\$1`35`  |  `7`  | 

이 제어는 Amazon DocumentDB 클러스터의 백업 보존 기간이 지정된 기간 이상인지 여부를 확인합니다. 백업 보존 기간이 지정된 기간 미만인 경우, 제어가 실패합니다. 백업 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 7일을 사용합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구하고 시스템의 복원력을 강화할 수 있습니다. Amazon DocumentDB 클러스터의 백업을 자동화하면 시스템을 특정 시점으로 복원하고 가동 중지 시간과 데이터 손실을 최소화할 수 있습니다. Amazon DocumentDB에서 클러스터의 기본 백업 보존 기간은 1일입니다. 이 제어를 통과하려면 이 값을 7일에서 35일 사이의 값으로 늘려야 합니다.

### 문제 해결
<a name="documentdb-2-remediation"></a>

Amazon DocumentDB 클러스터의 백업 보존 기간을 변경하려면 *Amazon DocumentDB 개발자 안내서*의 [Amazon DocumentDB 클러스터 수정](https://docs.aws.amazon.com/documentdb/latest/developerguide/db-cluster-modify.html)을 참조하세요. **백업**에서 백업 보존 기간을 선택합니다.

## [DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.
<a name="documentdb-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-snapshot-public-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-snapshot-public-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DocumentDB 수동 클러스터 스냅샷이 퍼블릭인지 여부를 확인합니다. 수동 클러스터 스냅샷이 퍼블릭인 경우, 제어가 실패합니다.

Amazon DocumentDB 수동 클러스터 스냅샷은 의도한 경우가 아니면 공개해서는 안 됩니다. 암호화되지 않은 수동 스냅샷을 공개로 공유하면 모든 AWS 계정에서 해당 스냅샷을 사용할 수 있습니다. 퍼블릭 스냅샷은 의도하지 않은 데이터 노출을 초래할 수 있습니다.

**참고**  
이 제어는 수동 클러스터 스냅샷을 평가합니다. Amazon DocumentDB 자동 클러스터 스냅샷은 공유할 수 없습니다. 그러나 자동 스냅샷을 복사하여 수동 스냅샷을 생성한 다음 복사본을 공유할 수 있습니다.

### 문제 해결
<a name="documentdb-3-remediation"></a>

Amazon DocumentDB 수동 클러스터 스냅샷에 대한 퍼블릭 액세스를 제거하려면 *Amazon DocumentDB 개발자 안내서*의 [스냅샷 공유](https://docs.aws.amazon.com/documentdb/latest/developerguide/backup_restore-share_cluster_snapshots.html#backup_restore-share_snapshots)를 참조하세요. 프로그래밍 방식으로 Amazon DocumentDB 작업 `modify-db-snapshot-attribute`을 사용할 수 있습니다. `attribute-name`를 `restore`으로 설정하고 `values-to-remove`을 `all`로 설정합니다.

## [DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.
<a name="documentdb-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.3.3

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-audit-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-audit-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DocumentDB 클러스터가 Amazon CloudWatch Logs에 감사 로그를 게시하는지 여부를 확인합니다. 클러스터가 감사 로그를 CloudWatch Logs에 게시하지 않으면 제어가 실패합니다.

Amazon DocumentDB(MongoDB 호환)를 사용하면 클러스터에서 수행된 이벤트를 감사할 수 있습니다. 기록되는 이벤트의 예제로는 성공 또는 실패한 인증 시도, 데이터베이스에서 모음 삭제 또는 인덱스 생성이 있습니다. Amazon DocumentDB에서는 기본적으로 감사가 비활성화되어 있으므로 이를 활성화하려면 조치를 취해야 합니다.

### 문제 해결
<a name="documentdb-4-remediation"></a>

Amazon DocumentDB 감사 로그를 CloudWatch Logs에 게시하려면 *Amazon DocumentDB 개발자 안내서*의 [감사 활성화](https://docs.aws.amazon.com/documentdb/latest/developerguide/event-auditing.html#event-auditing-enabling-auditing)를 참조하세요.

## [DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="documentdb-5"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DocumentDB 클러스터의 삭제 방지 기능 활성화 여부를 확인합니다. 클러스터에 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

클러스터 삭제 방지를 활성화하면 우발적인 데이터베이스 삭제 또는 권한 없는 사용자에 의한 삭제에 대한 추가 보호 계층이 제공됩니다. 삭제 방지가 활성화되어 있는 동안에는 Amazon DocumentDB 클러스터가 삭제될 수 없습니다. 삭제 요청이 성공하려면 먼저 삭제 방지를 비활성화해야 합니다. Amazon DocumentDB 콘솔에서 클러스터를 생성하면 삭제 방지 기능이 기본적으로 활성화됩니다.

### 문제 해결
<a name="documentdb-5-remediation"></a>

기존 Amazon DocumentDB 클러스터에 대한 삭제 방지를 활성화하려면 *Amazon DocumentDB 개발자 안내서*의 [Amazon DocumentDB 클러스터 수정](https://docs.aws.amazon.com/documentdb/latest/developerguide/db-cluster-modify.html)을 참조하세요. **클러스터 수정** 섹션에서 **삭제 방지** **활성화**를 선택합니다.

## [DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다
<a name="documentdb-6"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/docdb-cluster-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** `excludeTlsParameters`: `disabled`, `enabled`(사용자 지정할 수 없음)

이 제어는 Amazon DocumentDB 클러스터가 클러스터 연결에 TLS를 요구하는지 여부를 확인합니다. 클러스터와 연결된 클러스터 파라미터 그룹이 동기화되지 않았거나 TLS 클러스터 파라미터가 `disabled` 또는 `enabled`로 설정된 경우 제어가 실패합니다.

TLS를 사용하여 애플리케이션과 Amazon DocumentDB 클러스터 간의 연결을 암호화할 수 있습니다. TLS를 사용하면 애플리케이션과 Amazon DocumentDB 클러스터 간에 데이터가 전송되는 동안 데이터가 가로채어지지 않도록 보호할 수 있습니다. Amazon DocumentDB 클러스터의 전송 중 암호화는 클러스터와 연결된 클러스터 파라미터 그룹의 TLS 파라미터를 통해 관리됩니다. 전송 중 데이터 암호화가 활성화된 경우 클러스터에 연결하려면 TLS를 사용하는 보안 연결이 필요합니다. 다음 시나리오에 TLS 파라미터 `tls1.2+`, `tls1.3+` 및 `fips-140-3`을 사용하는 것이 좋습니다.

### 문제 해결
<a name="documentdb-6-remediation"></a>

Amazon DocumentDB 클러스터의 TLS 설정을 변경하는 방법에 대한 자세한 내용은 *Amazon DocumentDB 개발자 안내서*의 [전송 중 데이터 암호화](https://docs.aws.amazon.com/documentdb/latest/developerguide/security.encryption.ssl.html)를 참조하세요.

# DynamoDB에 대한 Security Hub CSPM 제어
<a name="dynamodb-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon DynamoDB 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.
<a name="dynamodb-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::DynamoDB::Table`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-autoscaling-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-autoscaling-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 유효한 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minProvisionedReadCapacity`  |  DynamoDB Auto Scaling에 프로비저닝된 최소 읽기 용량 유닛 수  |  Integer  |  `1`\$1`40000`  |  기본값 없음  | 
|  `targetReadUtilization`  |  읽기 용량의 목표 사용률(%)  |  Integer  |  `20`\$1`90`  |  기본값 없음  | 
|  `minProvisionedWriteCapacity`  |  DynamoDB Auto Scaling에 프로비저닝된 최소 쓰기 용량 유닛 수  |  Integer  |  `1`\$1`40000`  |  기본값 없음  | 
|  `targetWriteUtilization`  |  쓰기 용량의 목표 사용률(%)  |  Integer  |  `20`\$1`90`  |  기본값 없음  | 

이 제어는 Amazon DynamoDB 테이블이 필요에 따라 읽기 및 쓰기 용량을 확장할 수 있는지 여부를 확인합니다. 테이블이 온디맨드 용량 모드 또는 Auto Scaling이 구성된 프로비저닝 모드를 사용하는 경우, 이 제어가 실패합니다. 기본적으로 이 제어는 특정 수준의 읽기 또는 쓰기 용량에 관계없이 이러한 모드 중 하나만 구성하면 됩니다. 필요에 따라 특정 수준의 읽기 및 쓰기 용량 또는 목표 사용률을 요구하는 사용자 지정 파라미터 값을 제공할 수 있습니다.

수요에 따라 용량을 확장하면 제한 예외를 방지하여 애플리케이션의 가용성을 유지하는 데 도움이 됩니다. 온디맨드 용량 모드의 DynamoDB 테이블은 DynamoDB 처리량 기본 테이블 할당량에 의해서만 제한됩니다. 이러한 할당량을 늘리려면 지원 티켓을 제출할 수 있습니다 지원. Auto Scaling을 사용하는 프로비저닝 모드의 DynamoDB 테이블은 트래픽 패턴에 따라 프로비저닝된 처리량 용량을 동적으로 조정합니다. DynamoDB 요청 제한에 대한 자세한 내용은 *Amazon DynamoDB 개발자 안내서*의 [요청 제한 및 버스트 용량](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ProvisionedThroughput.html#ProvisionedThroughput.Throttling)을 참조하세요.

### 문제 해결
<a name="dynamodb-1-remediation"></a>

용량 모드에서 기존 테이블에 대해 DynamoDB Auto Scaling을 활성화하려면 *Amazon DynamoDB 개발자 안내서*의 [기존 테이블에 대한 DynamoDB Auto Scaling 활성화](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/AutoScaling.Console.html#AutoScaling.Console.ExistingTable)를 참조하세요.

## [DynamoDB.2] DynamoDB 테이블에는 시점 복구가 활성화되어 있어야 합니다.
<a name="dynamodb-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 중간

**리소스 유형:** `AWS::DynamoDB::Table`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-pitr-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-pitr-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DynamoDB 테이블에 대해 PITR(시점 복구)이 활성화되어 있는지 확인합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구할 수 있습니다. 또한 시스템의 복원력을 강화합니다. DynamoDB 시점 복구는 DynamoDB 테이블에 대한 백업을 자동화합니다. 이는 실수로 인한 삭제 또는 쓰기 작업을 복구하는 데 걸리는 시간을 줄여줍니다. PITR이 활성화된 DynamoDB 테이블은 최근 35일 중 원하는 시점으로 복원할 수 있습니다.

### 문제 해결
<a name="dynamodb-2-remediation"></a>

DynamoDB 테이블을 특정 시점으로 복원하려면 *Amazon DynamoDB 개발자 안내서*의 [DynamoDB 테이블을 특정 시점으로 복원](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/PointInTimeRecovery.Tutorial.html)을 참조하세요.

## [DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.
<a name="dynamodb-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::DAX::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dax-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dax-encryption-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon DynamoDB Accelerator(DAX) 클러스터의 저장 시 암호화 여부를 확인합니다. DAX 클러스터가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터를 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다 AWS. 암호화는 권한이 없는 사용자가 데이터에 액세스하는 능력을 제한하기 위해 또 다른 액세스 제어 세트를 추가합니다. 예를 들어, 데이터를 읽기 전에 해독하려면 API 권한이 필요합니다.

### 문제 해결
<a name="dynamodb-3-remediation"></a>

클러스터가 생성된 후에는 저장 시 암호화를 활성화하거나 비활성화할 수 없습니다. 저장 시 암호화를 활성화하려면 클러스터를 다시 생성해야 합니다. 저장 시 암호화가 활성화된 DAX 클러스터를 생성하는 방법에 대한 자세한 지침은 *Amazon DynamoDB 개발자 안내서*의 [AWS Management Console를 사용하여 저장 시 암호화 활성화](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAXEncryptionAtRest.html#dax.encryption.tutorial-console)를 참조하세요.

## [DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.
<a name="dynamodb-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 중간

**리소스 유형:** `AWS::DynamoDB::Table`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-resources-protected-by-backup-plan.html](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-resources-protected-by-backup-plan.html) ``

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `backupVaultLockCheck`  |  파라미터가 로 설정되어 `true` 있고 리소스가 AWS Backup 볼트 잠금을 사용하는 경우 제어가 `PASSED` 결과를 생성합니다.  |  부울  |  `true` 또는 `false`  |  기본값 없음  | 

이 제어는 `ACTIVE` 상태의 Amazon DynamoDB 테이블이 백업 계획에 포함되는지 여부를 평가합니다. DynamoDB 테이블이 백업 계획에 포함되지 않는 경우, 제어가 실패합니다. `backupVaultLockCheck` 파라미터를와 동일하게 설정하면 DynamoDB 테이블이 AWS Backup 잠긴 볼트에 백업된 경우에만 `true`제어가 전달됩니다.

AWS Backup 는에서 데이터 백업을 중앙 집중화하고 자동화하는 데 도움이 되는 완전 관리형 백업 서비스입니다 AWS 서비스. 를 사용하면 데이터 백업 빈도 및 백업 보존 기간과 같은 백업 요구 사항을 정의하는 백업 계획을 생성할 AWS Backup수 있습니다. 백업 계획에 DynamoDB 테이블을 포함하면 의도하지 않은 손실이나 삭제로부터 데이터를 보호할 수 있습니다.

### 문제 해결
<a name="dynamodb-4-remediation"></a>

 AWS Backup 백업 계획에 DynamoDB 테이블을 추가하려면 *AWS Backup 개발자 안내서*의 [백업 계획에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)을 참조하세요.

## [DynamoDB.5] DynamoDB 테이블에 태그를 지정해야 합니다.
<a name="dynamodb-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::DynamoDB::Table`

**AWS Config 규칙:** `tagged-dynamodb-table` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon DynamoDB 테이블에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 테이블에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 테이블에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="dynamodb-5-remediation"></a>

DynamoDB 테이블에 태그를 추가하려면 *Amazon DynamoDB 개발자 안내서*의 [DynamoDB에서 리소스 태깅](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Tagging.Operations.html)을 참조하세요.

## [DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="dynamodb-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 중간

**리소스 유형:** `AWS::DynamoDB::Table`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-table-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/dynamodb-table-deletion-protection-enabled.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon DynamoDB 테이블의 삭제 방지 기능 활성화 여부를 확인합니다. DynamoDB 테이블에 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

삭제 보호 속성을 사용하여 DynamoDB 테이블이 실수로 삭제되지 않도록 보호할 수 있습니다. 테이블에 이 속성을 활성화하면 관리자가 일반적인 테이블 관리 작업을 수행하는 동안 테이블이 실수로 삭제되는 것을 방지할 수 있습니다. 이렇게 하면 정상적인 비즈니스 운영이 중단되는 것을 방지하는 데 도움이 됩니다.

### 문제 해결
<a name="dynamodb-6-remediation"></a>

DynamoDB 테이블에 대한 삭제 보호를 활성화하려면 *Amazon DynamoDB 개발자 안내서*의 [삭제 보호 사용](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/WorkingWithTables.Basics.html#WorkingWithTables.Basics.DeletionProtection)을 참조하세요.

## [DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다
<a name="dynamodb-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17, NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::DAX::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/dax-tls-endpoint-encryption.html](https://docs.aws.amazon.com/config/latest/developerguide/dax-tls-endpoint-encryption.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 엔드포인트 암호화 유형을 TLS로 설정하여 Amazon DynamoDB Accelerator(DAX) 클러스터가 전송 중에 암호화되는지 여부를 확인합니다. DAX 클러스터가 전송 중에 암호화되지 않으면 제어가 실패합니다.

HTTPS(TLS)를 사용하여 잠재적 공격자가 중간자 또는 그와 유사한 공격을 사용하여 네트워크 트래픽을 염탐하거나 조작하지 못하게 할 수 있습니다. DAX 클러스터에 액세스하려면 TLS를 통한 암호화된 연결만 허용해야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다.

### 문제 해결
<a name="dynamodb-7-remediation"></a>

DAX 클러스터를 생성한 후에는 TLS 암호화 설정을 변경할 수 없습니다. 기존 DAX 클러스터를 암호화하려면 전송 중 암호화를 활성화한 새로운 클러스터를 생성하고 애플리케이션의 트래픽을 해당 클러스터로 이동한 다음 이전 클러스터를 삭제합니다. 자세한 내용은 **Amazon DynamoDB 개발자 안내서의 [삭제 보호 기능 사용](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/WorkingWithTables.Basics.html#WorkingWithTables.Basics.DeletionProtection)을 참조하세요.

# Amazon EC2에 대한 Security Hub CSPM 제어
<a name="ec2-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Elastic Compute Cloud(Amazon EC2) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.
<a name="ec2-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각 

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-public-restorable-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-public-restorable-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Elastic Block Store 스냅샷이 퍼블릭이 아닌지 여부를 확인합니다. 누구나 Amazon EBS 스냅샷을 복원할 수 있는 경우, 제어가 실패합니다.

EBS 스냅샷은 특정 시점에 EBS 볼륨의 데이터를 Amazon S3에 백업하는 데 사용됩니다. 스냅샷을 사용하여 EBS 볼륨의 이전 상태를 복원할 수 있습니다. 스냅샷을 퍼블릭과 공유하는 것은 거의 허용되지 않습니다. 일반적으로 스냅샷을 공개적으로 공유하기로 결정한 것은 오류이거나 그 의미를 완전히 이해하지 못한 채 이루어졌습니다. 이 확인을 통해 이러한 모든 공유가 완전히 계획되고 의도적으로 이루어졌는지 확인할 수 있습니다.

### 문제 해결
<a name="ec2-1-remediation"></a>

퍼블릭 EBS 스냅샷을 프라이빗으로 만들려면 *Amazon EC2 사용 설명서*의 [스냅샷 공유](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html#share-unencrypted-snapshot)를 참조하세요. **작업, 권한 수정**에서 **비공개**를 선택합니다.

## [EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.
<a name="ec2-2"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.5, PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/2.1, CIS AWS 파운데이션 벤치마크 v1.2.0/4.3, CIS AWS 파운데이션 벤치마크 v1.4.0/5.3, CIS AWS 파운데이션 벤치마크 v3.0.0/5.4, NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7, NIST.001 NIST.800-53.r5 SC-7 

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음 

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-default-security-group-closed.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-default-security-group-closed.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 VPC의 기본 보안 그룹이 인바운드 또는 아웃바운드 트래픽을 허용하는지 여부를 확인합니다. 보안 그룹이 인바운드 또는 아웃바운드 트래픽을 허용하는 경우, 제어가 실패합니다.

[기본 보안 그룹](https://docs.aws.amazon.com/vpc/latest/userguide/default-security-group.html)의 규칙은 동일한 보안 그룹에 할당된 네트워크 인터페이스(및 연결된 인스턴스)로부터의 모든 아웃바운드 및 인바운드 트래픽을 허용합니다. 기본 보안 정책을 사용하지 않는 것이 좋습니다. 기본 보안 그룹은 삭제할 수 없으므로 기본 보안 그룹 규칙 설정을 변경하여 인바운드 및 아웃바운드 트래픽을 제한해야 합니다. 이렇게 하면 EC2 인스턴스와 같은 리소스에 대해 기본 보안 그룹이 실수로 구성된 경우, 의도하지 않은 트래픽을 방지할 수 있습니다.

### 문제 해결
<a name="ec2-2-remediation"></a>

이 문제를 해결하려면 먼저 최소 권한의 보안 그룹을 새로 만들어야 합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 생성](https://docs.aws.amazon.com/vpc/latest/userguide/security-groups.html#creating-security-groups)을 참조하세요. 그런 다음 새로운 보안 그룹을 EC2 인스턴스에 할당합니다. 지침은 *Amazon EC2 사용 설명서*의 [인스턴스의 보안 그룹 변경](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#changing-security-group)을 참조하세요.

새로운 보안 그룹을 리소스에 할당한 후 기본 보안 그룹에서 모든 인바운드 및 아웃바운드 규칙을 제거합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙 구성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-group-rules.html)을 참조하세요.

## [EC2.3] 연결된 Amazon EBS 볼륨은 저장 시 암호화되어야 합니다.
<a name="ec2-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EC2::Volume`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/encrypted-volumes.html](https://docs.aws.amazon.com/config/latest/developerguide/encrypted-volumes.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 연결 상태인 EBS 볼륨이 암호화되었는지 확인합니다. 이 확인을 통과하려면 EBS 볼륨이 사용 중이고 암호화되어야 합니다. EBS 볼륨이 연결되어 있지 않으면 이 확인 범위에 속하지 않습니다.

EBS 볼륨에서 중요한 데이터의 보안을 강화하려면 유휴 상태에서 EBS 암호화를 활성화해야 합니다. Amazon EBS 암호화는 자체 키 관리 인프라를 사용자가 직접 구축, 유지 및 보호할 필요가 없는 EBS 리소스에 대한 간단한 암호화 솔루션을 제공합니다. 암호화된 볼륨과 스냅샷을 생성할 때 KMS 키를 사용합니다.

Amazon EBS 암호화에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EBS 암호화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html)를 참조하세요.

### 이제 Security Hub가 와 통합되었습니다
<a name="ec2-3-remediation"></a>

기존의 암호화되지 않은 볼륨 또는 스냅샷을 암호화하는 직접적인 방법은 없습니다. 새로운 볼륨이나 스냅샷을 생성할 때만 암호화할 수 있습니다.

암호화를 기본적으로 활성화한 경우, Amazon EBS는 Amazon EBS 암호화에 대한 사용자의 기본 키를 사용하여, 결과로 얻은 새로운 볼륨 또는 스냅샷을 암호화합니다. 암호화를 기본적으로 활성화하지 않은 경우라도 개별 볼륨 또는 스냅샷을 생성할 때 암호화를 활성화할 수 있습니다. 두 경우 모두 Amazon EBS 암호화의 기본 키를 재정의하고 대칭 고객 관리형 키를 선택할 수 있습니다.

자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EBS 볼륨 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-volume.html) 및 [Amazon EBS 스냅샷 복사](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-copy-snapshot.html)를 참조하세요.

## [EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.
<a name="ec2-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 인벤토리

**심각도:** 중간

**리소스 유형:** `AWS::EC2::Instance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-stopped-instance.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-stopped-instance.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `AllowedDays`  |  조사 결과 실패를 생성하기 전에 EC2 인스턴스를 중지된 상태로 둘 수 있는 기간(일수)  |  Integer  |  `1`\$1`365`  |  `30`  | 

이 제어는 Amazon EC2 인스턴스가 허용된 일수보다 오랫동안 중지되어 있는지 확인합니다. EC2 인스턴스가 최대 허용 기간보다 오랫동안 중지되면 제어가 실패합니다. 허용되는 최대 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 30일을 사용합니다.

EC2 인스턴스를 상당 기간 실행하지 않으면 인스턴스가 활발하게 유지 관리(분석, 패치, 업데이트)되지 않아 보안 위험이 발생합니다. 나중에 시작하면 적절한 유지 관리가 부족하여 AWS 환경에서 예기치 않은 문제가 발생할 수 있습니다. 일정 기간 동안 EC2 인스턴스를 비활성 상태로 안전하게 유지 관리하려면 유지 관리를 위해 주기적으로 시작한 다음 유지 관리 후에 중지하세요. 이 프로세스는 자동화된 것이 이상적입니다.

### 문제 해결
<a name="ec2-4-remediation"></a>

EC2 인스턴스 종료에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스 종료](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#terminating-instances-console)를 참조하세요.

## [EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.
<a name="ec2-6"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.7, CIS AWS 파운데이션 벤치마크 v1.2.0/2.9, CIS AWS 파운데이션 벤치마크 v1.4.0/3.9, CIS AWS 파운데이션 벤치마크 v3.0.0/3.7, NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-7(8), NIST.800-171.r2 3.1.20, NIST.800-171.r2 3.3.1, NIST.800-171.r2 3.13.1, PCI DSS v3.2.1/10.3.3, PCI DSS v3.2.1/10.3.4, PCI DSS v3.2.1/10.3.5, PCI DSS v3.2.1/10.3.6

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-flow-logs-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-flow-logs-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `trafficType`: `REJECT`(사용자 지정할 수 없음)

이 제어는 Amazon VPC 흐름 로그가 발견되어 VPC에 대해 활성화되어 있는지 확인합니다. 트래픽 유형이 `Reject`로 설정되어 있습니다. 계정의 VPC에 대해 VPC 흐름 로그를 활성화하지 않으면 제어가 실패합니다.

**참고**  
이 제어는 AWS 계정에 대해 Amazon Security Lake를 통해 Amazon VPC 흐름 로그가 활성화되었는지 여부를 확인하지 않습니다.

VPC 흐름 로그 기능을 사용하면 VPC의 네트워크 인터페이스에서 들어오고 나가는 IP 주소 트래픽에 대한 정보를 캡처할 수 있습니다. 흐름 로그를 생성한 후 CloudWatch Logs에서 해당 데이터를 보고 검색할 수 있습니다. 비용을 줄이기 위해 Amazon S3로 흐름 로그를 전송할 수도 있습니다.

Security Hub CSPM은 VPCs의 패킷 거부에 대해 흐름 로깅을 활성화할 것을 권장합니다. 흐름 로그는 VPC를 통과하는 네트워크 트래픽에 대한 가시성을 제공하고 비정상적인 트래픽을 감지하거나 보안 워크플로 중에 인사이트를 제공할 수 있습니다.

기본적으로 레코드에는 소스, 대상 및 프로토콜을 포함하여 IP 주소 흐름의 다른 구성 요소에 대한 값이 포함됩니다. 로그 필드에 대한 자세한 내용 및 설명은 *Amazon VPC 사용 설명서*의 [VPC 흐름 로그](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)를 참조하세요.

### 문제 해결
<a name="ec2-6-remediation"></a>

VPC 흐름 로그를 생성하려면 *Amazon VPC 사용 설명서*의 [흐름 로그 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log)을 참조하세요. Amazon VPC 콘솔을 연 다음 **VPC**를 선택합니다. **필터**에서 **거부** 또는 **전부**를 선택합니다.

## [EC2.7] EBS 기본 암호화를 활성화해야 합니다.
<a name="ec2-7"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.1.1, CIS AWS 파운데이션 벤치마크 v1.4.0/2.2.1, CIS AWS 파운데이션 벤치마크 v3.0.0/2.2.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-ebs-encryption-by-default.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-ebs-encryption-by-default.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Elastic Block Store(Amazon EBS) 볼륨에 대해 계정 수준 암호화가 기본적으로 활성화되어 있는지 확인합니다. EBS 볼륨에 계정 수준 암호화가 활성화되지 않은 경우 제어가 실패합니다.

계정에 암호화가 활성화되면 Amazon EBS 볼륨과 스냅샷 사본이 저장 중 암호화됩니다. 그러면 데이터 보호 계층이 하나 더 추가됩니다. 자세한 내용은 *Amazon EC2 사용 설명서*에서 [기본적으로 암호화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html#encryption-by-default)를 참조하세요.

### 문제 해결
<a name="ec2-7-remediation"></a>

Amazon EBS 볼륨에 대한 기본 암호화를 구성하려면 *Amazon EC2 사용 설명서*의 [기본 암호화](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html#encryption-by-default)를 참조하세요.

## [EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.
<a name="ec2-8"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.7, CIS AWS 파운데이션 벤치마크 v3.0.0/5.6, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, PCI DSS v4.0.1/2.2.6

**범주:** 보호 > 네트워크 보안

**심각도:** 높음

**리소스 유형:** `AWS::EC2::Instance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-imdsv2-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-imdsv2-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 EC2 인스턴스 메타데이터 버전이 IMDSv2(인스턴스 메타데이터 서비스 버전 2)로 구성되어 있는지 확인합니다. IMDSv2에 대해 `HttpTokens`이 필수로 설정된 경우, 제어가 통과됩니다. `HttpTokens`을 `optional`로 설정하면 제어가 실패합니다.

인스턴스 메타데이터를 사용하여 실행 중인 인스턴스를 구성하거나 관리합니다. IMDS는 자주 교체되는 임시 보안 인증 정보에 대한 액세스를 제공합니다. 이러한 보안 인증을 사용하면 민감한 보안 인증 정보를 수동으로 또는 프로그래밍 방식으로 인스턴스에 하드 코딩하거나 배포할 필요가 없습니다. IMDS는 모든 EC2 인스턴스에 로컬로 연결됩니다. 이는 특수한 "링크 로컬" IP 주소 169.254.169.254에서 실행됩니다. 이 IP 주소는 인스턴스에서 실행되는 소프트웨어에서만 액세스할 수 있습니다.

IMDS 버전 2에는 다음 유형의 취약성에 대한 새로운 보호 기능이 추가되었습니다. 이러한 취약성을 이용하여 IMDS에 액세스할 수 있습니다.
+ 개방형 웹사이트 애플리케이션 방화벽
+ 개방형 리버스 프록시
+ 서버 측 요청 위조(SSRF) 취약성
+ 개방형 Layer 3 방화벽 및 Network Address Translation(NAT)

Security Hub CSPM은 IMDSv2로 EC2 인스턴스를 구성할 것을 권장합니다.

### 문제 해결
<a name="ec2-8-remediation"></a>

IMDSv2를 사용하여 EC2 인스턴스를 구성하려면 *Amazon EC2 사용 설명서*의 [IMDSv2를 필요로 하는 권장 경로](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html#recommended-path-for-requiring-imdsv2)를 참조하세요.

## [EC2.9] Amazon EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다.
<a name="ec2-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::EC2::Instance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-no-public-ip.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-no-public-ip.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 EC2 인스턴스에 퍼블릭 IP 주소가 있는지 여부를 확인합니다. `publicIp` 필드가 EC2 인스턴스 구성 항목에 있으면 제어가 실패합니다. 이 제어는 IPv4 주소에만 적용됩니다.

퍼블릭 IPv4 주소는 인터넷을 통해 연결할 수 있는 IP 주소입니다. 퍼블릭 IP 주소로 인스턴스를 시작하는 경우, 인터넷에서 EC2 인스턴스에 연결할 수 있습니다. 프라이빗 IPv4 주소는 인터넷을 통해 연결할 수 없는 IP 주소입니다. 동일한 VPC 또는 연결된 프라이빗 네트워크에 있는 EC2 인스턴스 간의 통신에 프라이빗 IPv4 주소를 사용할 수 있습니다.

IPv6 주소는 전역적으로 고유하므로 인터넷으로 접속할 수 있습니다. 그러나 기본적으로 모든 서브넷에는 IPv6 주소 지정 속성이 false로 설정되어 있습니다. IPv6에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC에서 IP 주소 지정](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)을 참조하세요.

퍼블릭 IP 주소를 사용하여 EC2 인스턴스를 유지 관리하는 합법적인 사용 사례가 있는 경우, 이 제어에서 조사 결과를 숨길 수 있습니다. 프런트엔드 아키텍처 옵션에 대한 자세한 내용은 [AWS 아키텍처 블로그](https://aws.amazon.com/blogs/architecture/) 또는 [내 아키텍처 시리즈](https://aws.amazon.com/this-is-my-architecture/?tma.sort-by=item.additionalFields.airDate&tma.sort-order=desc&awsf.category=categories%23mobile) AWS 비디오 시리즈를 참조하세요.

### 문제 해결
<a name="ec2-9-remediation"></a>

기본적으로 인스턴스에 퍼블릭 IP 주소가 할당되지 않도록 기본이 아닌 VPC를 사용하세요.

EC2 인스턴스를 기본 VPC로 시작하면 퍼블릭 IP 주소가 할당됩니다. 기본 VPC가 아닌 VPC에서 EC2 인스턴스를 시작하는 경우, 서브넷 구성에 따라 퍼블릭 IP 주소를 수신할지 여부가 결정됩니다. 서브넷에는 서브넷의 새로운 EC2 인스턴스가 퍼블릭 IPv4 주소 풀에서 퍼블릭 IP 주소를 수신하는지 확인하는 속성이 있습니다.

EC2 인스턴스에서 자동으로 할당된 퍼블릭 IP 주소를 수동으로 연결하거나 연결 해제할 수 없습니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [퍼블릭 IPv4 주소 및 외부 DNS 호스트 이름](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses)을 참조하세요.

## [EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.
<a name="ec2-10"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.13.1

**범주:** 보호 > 보안 네트워크 구성 > API 프라이빗 액세스

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/service-vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/service-vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 
+ `serviceName`: `ec2`(사용자 지정할 수 없음)

이 제어는 각 VPC에 대해 Amazon EC2용 서비스 엔드포인트가 생성되었는지 여부를 확인합니다. Amazon EC2 서비스용으로 생성된 VPC 엔드포인트가 VPC에 없으면 제어가 실패합니다.

이 제어는 단일 계정의 리소스를 평가합니다. 계정 외부에 있는 리소스는 설명할 수 없습니다. AWS Config 및 Security Hub CSPM은 교차 계정 검사를 수행하지 않으므로 계정 간에 공유되는 VPCs에 대한 `FAILED` 조사 결과를 볼 수 있습니다. Security Hub CSPM은 이러한 `FAILED` 조사 결과를 억제할 것을 권장합니다.

VPC의 보안 상태를 개선하기 위해 인터페이스 VPC 엔드포인트를 사용하도록 Amazon EC2를 구성할 수 있습니다. 인터페이스 엔드포인트는 Amazon EC2 API 작업에 비공개 AWS PrivateLink로 액세스할 수 있는 기술로 구동됩니다. 이는 VPC 및 Amazon ECR 간의 모든 네트워크 트래픽을 Amazon 네트워크로 제한합니다. 엔드포인트는 동일한 리전 내에서만 지원되므로 VPC와 다른 리전의 서비스 간에 엔드포인트를 생성할 수 없습니다. 이렇게 하면 다른 리전에 대한 의도하지 않은 Amazon EC2 API 호출을 방지할 수 있습니다.

Amazon EC2용 VPC 엔드포인트 생성에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 및 인터페이스 VPC 엔드포인트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/interface-vpc-endpoints.html)를 참조하세요.

### 문제 해결
<a name="ec2-10-remediation"></a>

Amazon VPC 콘솔에서 Amazon EC2에 대한 인터페이스 엔드포인트를 생성하려면 *AWS PrivateLink 안내서*의 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)을 참조하세요. **서비스 이름**에 **com.amazonaws.*region*.ec2**를 선택합니다.

또한 엔드포인트 정책을 생성하고 VPC 엔드포인트에 연결하여 Amazon EC2 API에 대한 액세스를 제어할 수도 있습니다. VPC 엔드포인트 정책 생성에 대한 지침은 *Amazon EC2 사용 설명서*의 [엔드포인트 정책 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/interface-vpc-endpoints.html#endpoint-policy)을 참조하세요.

## [EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.
<a name="ec2-12"></a>

**관련 요구 사항:** PCI DSS v3.2.1/2.4, NIST.800-53.r5 CM-8(1)

**범주:** 보호 > 보안 네트워크 구성

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::EIP`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/eip-attached.html](https://docs.aws.amazon.com/config/latest/developerguide/eip-attached.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 VPC에 할당된 탄력적 IP(EIP) 주소가 EC2 인스턴스 또는 사용 중인 탄력적 네트워크 인터페이스(ENI)에 연결되어 있는지 확인합니다.

실패한 조사 결과는 사용되지 않은 EC2 EIP가 있을 수 있음을 나타냅니다.

이는 카드 소지자 데이터 환경(CDE)에서 EIP의 정확한 자산 목록을 유지하는 데 도움이 됩니다.

### 문제 해결
<a name="ec2-12-remediation"></a>

사용하지 않은 EIP를 해제하려면 *Amazon EC2 사용 설명서*의 [탄력적 IP 주소 해제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing)를 참조하세요.

## [EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.
<a name="ec2-13"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/4.1, NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CM-7, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(5)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/restricted-ssh.html](https://docs.aws.amazon.com/config/latest/developerguide/restricted-ssh.html)

**스케줄 유형:** 변경이 트리거되며 주기적임

**파라미터:** 없음

이 제어는 Amazon EC2 보안 그룹이 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하는지 확인합니다. 보안 그룹에서 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용하면 제어가 실패합니다.

보안 그룹을 통해 AWS 리소스에 대한 수신 및 발신 네트워크 트래픽을 상태 저장 필터링할 수 있습니다. 어떤 보안 그룹에서도 포트 22에 대한 무제한 수신 액세스를 허용하지 않는 것이 좋습니다. SSH와 같은 원격 콘솔 서비스에 대한 불가항력적인 연결성을 제거하면 서버가 위험에 노출될 가능성이 줄어듭니다.

### 문제 해결
<a name="ec2-13-remediation"></a>

포트 22에 대한 수신을 금지하려면 VPC와 연결된 각 보안 그룹에 대해 이러한 액세스를 허용하는 규칙을 제거하세요. 자세한 내용은 *Amazon EC2 사용 설명서*의 [보안 그룹 규칙 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#updating-security-group-rules)를 참조하세요. Amazon EC2 콘솔에서 보안 그룹을 선택한 후 **작업, 인바운드 규칙 편집**을 선택합니다. 포트 22에 대한 액세스를 허용하는 규칙을 제거합니다.

## [EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.
<a name="ec2-14"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v1.2.0/4.2, PCI DSS v4.0.1/1.3.1

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html](https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html) (생성된 규칙은 `restricted-rdp`)

**스케줄 유형:** 변경이 트리거되며 주기적임

**파라미터:** 없음

이 제어는 Amazon EC2 보안 그룹이 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하는지 확인합니다. 보안 그룹에서 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용하면 제어가 실패합니다.

보안 그룹을 통해 AWS 리소스에 대한 수신 및 발신 네트워크 트래픽을 상태 저장 필터링할 수 있습니다. 어떤 보안 그룹에서도 포트 3389에 대한 무제한 수신 액세스를 허용하지 않는 것이 좋습니다. RDP와 같은 원격 콘솔 서비스에 대한 불가항력적인 연결성을 제거하면 서버가 위험에 노출될 가능성이 줄어듭니다.

### 문제 해결
<a name="ec2-14-remediation"></a>

포트 3389에 대한 수신을 금지하려면 VPC와 연결된 각 보안 그룹에 대해 이러한 액세스를 허용하는 규칙을 제거하세요. 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙 업데이트](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html#updating-security-group-rules)를 참조하세요. Amazon VPC 콘솔에서 보안 그룹을 선택한 후 **작업, 인바운드 규칙 편집**을 선택합니다. 포트 3389에 대한 액세스를 허용하는 규칙을 제거합니다.

## [EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.
<a name="ec2-15"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 네트워크 보안

**심각도:** 중간

**리소스 유형:** `AWS::EC2::Subnet`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/subnet-auto-assign-public-ip-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/subnet-auto-assign-public-ip-disabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Virtual Private Cloud(Amazon VPC) 서브넷이 퍼블릭 IP 주소를 자동으로 할당하도록 구성되어 있는지 확인합니다. 서브넷이 퍼블릭 IPv4 또는 IPv6 주소를 자동으로 할당하도록 구성된 경우 제어가 실패합니다.

서브넷에는 네트워크 인터페이스가 퍼블릭 IPv4 및 IPv6 주소를 자동으로 수신할지 여부를 결정하는 속성이 있습니다. IPv4의 경우이 속성은 기본 서브넷`FALSE`의 `TRUE` 경우 로 설정되고 기본이 아닌 서브넷의 경우 로 설정됩니다(EC2 인스턴스 시작 마법사를 통해 생성된 기본이 아닌 서브넷의 경우 예외, 여기서 로 설정됨`TRUE`). IPv6의 경우이 속성은 기본적으로 모든 서브넷에 `FALSE` 대해 로 설정됩니다. 이러한 속성이 활성화되면 서브넷에서 시작된 인스턴스는 기본 네트워크 인터페이스에서 해당 IP 주소(IPv4 또는 IPv6)를 자동으로 수신합니다.

### 문제 해결
<a name="ec2-15-remediation"></a>

퍼블릭 IP 주소를 할당하지 않도록 서브넷을 구성하려면 *Amazon VPC 사용 설명서*의 [서브넷의 IP 주소 지정 속성 수정](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html)을 참조하세요.

## [EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.
<a name="ec2-16"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-8(1), NIST.800-171.r2 3.4.7, PCI DSS v4.0.1/1.2.7

**범주:** 보호 > 네트워크 보안

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::NetworkAcl`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-network-acl-unused-check.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-network-acl-unused-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 가상 프라이빗 클라우드(VPC)에 사용되지 않은 네트워크 액세스 제어 목록(ACL)이 있는지 확인합니다. 네트워크 ACL이 서브넷과 연결되어 있지 않으면 제어가 실패합니다. 제어는 미사용 기본 네트워크 ACL에 대한 조사 결과를 생성하지 않습니다.

제어는 리소스 `AWS::EC2::NetworkAcl`의 항목 구성을 확인하고 네트워크 ACL의 관계를 결정합니다.

유일한 관계가 네트워크 ACL의 VPC인 경우, 제어가 실패합니다.

다른 관계가 나열되면 제어가 통과합니다.

### 문제 해결
<a name="ec2-16-remediation"></a>

사용하지 않는 네트워크 ACL 삭제에 대한 지침은 *Amazon VPC 사용 설명서*의 [네트워크 ACL 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html#DeleteNetworkACL)를 참조하세요. 기본 네트워크 ACL 또는 서브넷에 연결된 ACL은 삭제할 수 없습니다.

## [EC2.17] Amazon EC2 인스턴스는 여러 ENI를 사용해서는 안 됩니다.
<a name="ec2-17"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21)

**범주:** 보호 > 네트워크 보안

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::Instance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-multiple-eni-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-multiple-eni-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 EC2 인스턴스가 여러 탄력적 네트워크 인터페이스(ENI) 또는 Elastic Fabric Adapter(EFA)를 사용하는지 여부를 확인합니다. 이 제어는 단일 네트워크 어댑터를 사용하는 경우, 통과됩니다. 제어에는 허용되는 ENI를 식별하기 위한 선택적 파라미터 목록이 포함되어 있습니다. Amazon EKS 클러스터에 속하는 EC2 인스턴스가 둘 이상의 ENI를 사용하는 경우에도 이 제어는 실패합니다. EC2 인스턴스에 Amazon EKS 클러스터의 일부로서 여러 ENI가 있어야 하는 경우, 이러한 제어 조사 결과를 숨길 수 있습니다.

ENI가 여러 개이면 듀얼 홈 인스턴스, 즉 서브넷이 여러 개 있는 인스턴스가 발생할 수 있습니다. 이로 인해 네트워크 보안이 복잡해지고 의도하지 않은 네트워크 경로와 액세스가 발생할 수 있습니다.

### 문제 해결
<a name="ec2-17-remediation"></a>

EC2 인스턴스에서 네트워크 인터페이스를 분리하려면 *Amazon EC2 사용 설명서*의 [인스턴스에서 네트워크 인터페이스 분리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#detach_eni)를 참조하세요.

## [EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.
<a name="ec2-18"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(5), NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.1.20, NIST.800-171.r2 3.13.1

**범주:** 보호 > 보안 네트워크 구성 > 보안 그룹 구성

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-open-only-to-authorized-ports.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-open-only-to-authorized-ports.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `authorizedTcpPorts`  |  승인된 TCP 포트 목록  |  IntegerList(최소 1개 항목, 최대 32개 항목)  |  `1`\$1`65535`  |  `[80,443]`  | 
|  `authorizedUdpPorts`  |  승인된 UDP 포트 목록  |  IntegerList(최소 1개 항목, 최대 32개 항목)  |  `1`\$1`65535`  |  기본값 없음  | 

이 제어는 Amazon EC2 보안 그룹이 승인되지 않은 포트로부터의 무제한 수신 트래픽을 허용하는지 확인합니다. 제어 상태는 다음과 같이 결정합니다.
+ `authorizedTcpPorts`의 기본값을 사용하는 경우, 보안 그룹이 포트 80 및 443 외 모든 포트로부터의 무제한 수신 트래픽을 허용하면 제어가 실패합니다.
+ `authorizedTcpPorts` 또는 `authorizedUdpPorts`에 사용자 지정 값을 제공하는 경우, 보안 그룹이 목록에 없는 포트로부터의 무제한 수신 트래픽을 허용하면 제어가 실패합니다.

보안 그룹은 AWS에 대한 수신 및 송신 네트워크 트래픽의 상태 저장 필터링을 제공합니다. 보안 그룹 규칙은 최소 권한 액세스 원칙을 따라야 합니다. 무제한 액세스(접미사가 /0인 IP 주소)는 해킹, 서비스 거부 공격, 데이터 손실과 같은 악의적인 활동의 가능성을 높입니다. 포트가 특별히 허용되지 않는 한, 포트는 무제한 액세스를 거부해야 합니다.

### 문제 해결
<a name="ec2-18-remediation"></a>

보안 그룹을 수정하려면 *Amazon VPC 사용 설명서*에서 [보안 그룹 작업](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-groups.html)을 참조하세요.

## [EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.
<a name="ec2-19"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-7, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(5), NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.1.20, NIST.800-171.r2 3.13.1

**범주:** 보호 > 제한된 네트워크 액세스

**심각도:** 심각

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html](https://docs.aws.amazon.com/config/latest/developerguide/restricted-common-ports.html) (생성된 규칙은 `vpc-sg-restricted-common-ports`)

**스케줄 유형:** 변경이 트리거되며 주기적임

**파라미터:** `"blockedPorts": "20,21,22,23,25,110,135,143,445,1433,1434,3000,3306,3389,4333,5000,5432,5500,5601,8080,8088,8888,9200,9300"`(사용자 지정할 수 없음)

이 제어는 Amazon EC2 보안 그룹에 대한 무제한 수신 트래픽이 가장 위험이 높은 지정된 포트에 액세스할 수 있는지 여부를 확인합니다. 보안 그룹의 규칙 중 하나라도 '0.0.0.0/0' 또는 '::/0'에서 해당 포트로의 수신 트래픽을 허용하는 경우, 이 제어는 실패합니다.

보안 그룹을 통해 AWS 리소스에 대한 수신 및 발신 네트워크 트래픽을 상태 저장 필터링할 수 있습니다. 무제한 액세스(0.0.0.0/0) 때문에 악의적인 활동(해킹, 서비스 거부 공격, 데이터 손실)의 기회가 늘어납니다. 어떤 보안 그룹도 다음 포트에 대한 무제한 수신 액세스를 허용해서는 안 됩니다.
+ 20, 21 (FTP)
+ 22 (SSH)
+ 23 (Telnet)
+ 25 (SMTP)
+ 110 (POP3)
+ 135 (RPC)
+ 143 (IMAP)
+ 445 (CIFS)
+ 1433, 1434 (MSSQL)
+ 3000 (Go, Node.js, Ruby 웹 개발 프레임워크)
+ 3306 (MySQL)
+ 3389 (RDP)
+ 4333 (ahsp)
+ 5000 (Python 웹 개발 프레임워크)
+ 5432 (postgresql)
+ 5500 (fcp-addr-srvr1) 
+ 5601 (OpenSearch 대시보드)
+ 8080 (프록시)
+ 8088 (레거시 HTTP 포트)
+ 8888 (대체 HTTP 포트)
+ 9200 또는 9300 (OpenSearch)

### 문제 해결
<a name="ec2-19-remediation"></a>

보안 그룹에서 규칙을 삭제하려면 *Amazon EC2 사용 설명서*의 [보안 그룹에서 규칙 삭제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#deleting-security-group-rule)를 참조하세요.

## [EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.
<a name="ec2-20"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5), NIST.800-171.r2 3.1.13, NIST.800-171.r2 3.1.20

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간 

**리소스 유형:**`AWS::EC2::VPNConnection`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-vpn-2-tunnels-up.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-vpn-2-tunnels-up.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

VPN 터널은 고객 네트워크에서 AWS Site-to-Site VPN 연결 AWS 로 또는 내에서 데이터를 전달할 수 있는 암호화된 링크입니다. 각 VPN 연결에는 고가용성을 위해 동시에 사용할 수 있는 두 개의 VPN 터널이 포함되어 있습니다. AWS VPC와 원격 네트워크 간의 안전하고 가용성이 높은 연결을 확인하려면 두 VPN 터널이 모두 VPN 연결을 위해 준비되었는지 확인하는 것이 중요합니다.

이 제어는 AWS Site-to-Site VPN에서 제공하는 두 VPN 터널이 모두 UP 상태인지 확인합니다. 터널 중 하나 또는 두 개가 DOWN 상태인 경우, 제어가 실패합니다.

### 문제 해결
<a name="ec2-20-remediation"></a>

VPN 터널 옵션을 수정하려면[Site-to-Site VPN 사용 설명서의 Site-to-Site VPN 터널 옵션 수정](https://docs.aws.amazon.com/vpn/latest/s2svpn/modify-vpn-tunnel-options.html)을 참조하세요. AWS Site-to-Site 

## [EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.
<a name="ec2-21"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.2, CIS AWS 파운데이션 벤치마크 v1.4.0/5.1, CIS AWS 파운데이션 벤치마크 v3.0.0/5.1, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-7, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-75 3.1.20

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간 

**리소스 유형:**`AWS::EC2::NetworkAcl`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/nacl-no-unrestricted-ssh-rdp.html](https://docs.aws.amazon.com/config/latest/developerguide/nacl-no-unrestricted-ssh-rdp.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 네트워크 액세스 제어 목록(네트워크 ACL)이 SSH/RDP 수신 트래픽의 기본 TCP 포트에 대한 무제한 액세스를 허용하는지 여부를 확인합니다. 네트워크 ACL 인바운드 항목이 TCP 포트 22 또는 3389에 대해 '0.0.0.0/0' 또는 '::/0'의 소스 CIDR 블록을 허용하는 경우, 규칙이 실패합니다. 제어는 기본 네트워크 ACL에 대한 조사 결과를 생성하지 않습니다.

포트 22(SSH) 및 포트 3389(RDP)와 같은 원격 서버 관리 포트에 대한 액세스는 공개적으로 액세스할 수 없어야 합니다. 이렇게 하면 VPC 내의 리소스에 의도하지 않은 액세스가 허용될 수 있습니다.

### 문제 해결
<a name="ec2-21-remediation"></a>

네트워크 ACL 트래픽 규칙을 편집하려면 *Amazon VPC 사용 설명서*의 [네트워크 ACL 작업](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html#nacl-tasks)을 참조하세요.

## [EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.
<a name="ec2-22"></a>

**범주:** 식별 > 인벤토리

**심각도:** 중간 

**리소스 유형:** `AWS::EC2::NetworkInterface`, `AWS::EC2::SecurityGroup` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-security-group-attached-to-eni-periodic.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-security-group-attached-to-eni-periodic.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 보안 그룹이 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 탄력적 네트워크 인터페이스에 연결되어 있는지 확인합니다. 보안 그룹이 Amazon EC2 인스턴스 또는 탄력적 네트워크 인터페이스와 연결되어 있지 않으면 제어가 실패합니다.

**중요**  
2023년 9월 20일에 Security Hub CSPM은 AWS 기본 보안 모범 사례 및 NIST SP 800-53 개정 5 표준에서이 제어를 제거했습니다. 이 제어는 AWS Control Tower 서비스 관리형 표준의 일부입니다. 이 제어는 보안 그룹이 EC2 인스턴스 또는 탄력적 네트워크 인터페이스에 연결된 경우, 통과 조사 결과를 생성합니다. 하지만, 특정 사용 사례에 대해서는 연결되지 않은 보안 그룹이 보안 위험을 초래하지는 않습니다. EC2.2, EC2.13, EC2.14, EC2.18, EC2.19 등의 다른 EC2 제어를 사용하여 보안 그룹을 모니터링할 수 있습니다.

### 문제 해결
<a name="ec2-22-remediation"></a>

보안 그룹을 생성, 할당, 삭제하려면 *Amazon EC2 사용 설명서*의 [EC2 인스턴스에 대한 보안 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)을 참조하세요.

## [EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.
<a name="ec2-23"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음 

**리소스 유형:**`AWS::EC2::TransitGateway`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-transit-gateway-auto-vpc-attach-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-transit-gateway-auto-vpc-attach-disabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 EC2 전송 게이트웨이가 공유 VPC 연결을 자동으로 수락하는지 확인합니다. 공유된 VPC 연결 요청을 자동으로 수락하는 전송 게이트웨이에서는 이 제어가 실패합니다.

`AutoAcceptSharedAttachments`을 켜면 요청 또는 연결이 시작된 계정을 확인하지 않고 모든 교차 계정 VPC 연결 요청을 자동으로 수락하도록 전송 게이트웨이가 구성됩니다. 권한 부여 및 인증의 모범 사례를 따르려면 승인된 VPC 연결 요청만 허용되도록 이 기능을 끄는 것이 좋습니다.

### 문제 해결
<a name="ec2-23-remediation"></a>

전송 게이트웨이를 수정하려면 Amazon VPC 개발자 안내서의 [전송 게이트웨이 수정](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#tgw-modifying)을 참조하세요.

## [EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.
<a name="ec2-24"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간 

**리소스 유형:**`AWS::EC2::Instance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-paravirtual-instance-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-paravirtual-instance-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 EC2 인스턴스의 가상화 유형이 반가상화인지 여부를 확인합니다. EC2 인스턴스의 `virtualizationType`가 `paravirtual`로 설정된 경우, 제어가 실패합니다.

Linux Amazon Machine Image(AMI)는 PV(반가상화) 또는 HVM(하드웨어 가상 머신)의 두 가지 유형의 가상화를 사용합니다. PV AMI와 HVM AMI의 주요 차이점은 부팅 방법과 더 나은 성능을 위해 특수 하드웨어 확장(CPU, 네트워크, 스토리지)을 활용할 수 있는지 여부에 있습니다.

이전에는 대부분의 경우, PV 게스트가 HVM 게스트보다 더 나은 성능을 제공했지만, HVM 가상화 기능이 향상되고 HVM AMI용 PV 드라이버가 제공되는 현재는 더 이상 그렇지 않습니다. 자세한 내용은 Amazon EC2 사용 설명서의 [Linux AMI 가상화 유형](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html)을 참조하세요.

### 문제 해결
<a name="ec2-24-remediation"></a>

EC2 인스턴스를 새로운 인스턴스 유형으로 업데이트하려면 *Amazon EC2 사용 설명서*의 [인스턴스 유형 변경](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)을 참조하세요.

## [EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.
<a name="ec2-25"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음 

**리소스 유형:**`AWS::EC2::LaunchTemplate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-public-ip-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-public-ip-disabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 시작 템플릿이 시작 시 네트워크 인터페이스에 퍼블릭 IP 주소를 할당하도록 구성되어 있는지 확인합니다. 네트워크 인터페이스에 퍼블릭 IP 주소를 할당하도록 EC2 시작 템플릿이 구성되어 있거나 퍼블릭 IP 주소가 있는 네트워크 인터페이스가 하나 이상 있는 경우, 제어가 실패합니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 주소입니다. 퍼블릭 IP 주소로 네트워크 인터페이스를 구성하면 인터넷에서 해당 네트워크 인터페이스와 연결된 리소스에 연결할 수 있습니다. EC2 리소스는 워크로드에 대한 의도하지 않은 액세스를 허용할 수 있으므로 공개적으로 액세스하면 안 됩니다.

### 문제 해결
<a name="ec2-25-remediation"></a>

EC2 시작 템플릿을 업데이트하려면 *Amazon EC2 Auto Scaling 사용 설명서*의 [기본 네트워크 인터페이스 설정 변경](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html#change-network-interface)을 참조하세요.

## [EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.
<a name="ec2-28"></a>

**범주**: 복구 > 복원력 > 백업 활성화

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::Volume`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ebs-resources-protected-by-backup-plan.html](https://docs.aws.amazon.com/config/latest/developerguide/ebs-resources-protected-by-backup-plan.html) ``

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `backupVaultLockCheck`  |  파라미터가 `true`로 설정되어 있고 리소스가 AWS Backup Vault Lock을 사용하는 경우, 제어가 `PASSED` 조사 결과를 생성합니다.  |  부울  |  `true` 또는 `false`  |  기본값 없음  | 

이 제어는 `in-use` 상태의 Amazon EBS 볼륨이 백업 계획에 포함되는지 여부를 평가합니다. EBS 볼륨에 백업 계획이 적용되지 않는 경우, 제어가 실패합니다. `backupVaultLockCheck` 파라미터를와 동일하게 설정하면 EBS 볼륨이 AWS Backup 잠긴 볼트에 백업된 경우에만 `true`제어가 전달됩니다.

백업을 통해 보안 사고로부터 더 빨리 복구할 수 있습니다. 또한 시스템의 복원력을 강화합니다. 백업 계획에 Amazon EBS 볼륨을 포함하면 의도하지 않은 손실 또는 삭제로부터 데이터를 보호할 수 있습니다.

### 문제 해결
<a name="ec2-28-remediation"></a>

Amazon EBS 볼륨을 AWS Backup 백업 계획에 추가하려면 *AWS Backup 개발자 안내서*의 [백업 계획에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)을 참조하세요.

## [EC2.33] EC2 Transit Gateway Attachment에 태그를 지정해야 합니다.
<a name="ec2-33"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TransitGatewayAttachment`

**AWS Config 규칙:** `tagged-ec2-transitgatewayattachment` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 Transit Gateway Attachment에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. Transit Gateway Attachment에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 Transit Gateway Attachment 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-33-remediation"></a>

EC2 Transit Gateway Attachment에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.
<a name="ec2-34"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TransitGatewayRouteTable`

**AWS Config 규칙:** `tagged-ec2-transitgatewayroutetable` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 전송 게이트웨이 라우팅 테이블이 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 전송 게이트웨이 라우팅 테이블에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 전송 게이트웨이 라우팅 테이블이 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-34-remediation"></a>

EC2 전송 게이트웨이 라우팅 테이블에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.35] EC2 네트워크 인터페이스에 태그를 지정해야 합니다.
<a name="ec2-35"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::NetworkInterface`

**AWS Config 규칙:** `tagged-ec2-networkinterface` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 네트워크 인터페이스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 네트워크 인터페이스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 네트워크 인터페이스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-35-remediation"></a>

EC2 네트워크 인터페이스에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.36] EC2 고객 게이트웨이에 태그를 지정해야 합니다.
<a name="ec2-36"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::CustomerGateway`

**AWS Config 규칙:** `tagged-ec2-customergateway` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 고객 게이트웨이에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 고객 게이트웨이에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 고객 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-36-remediation"></a>

EC2 고객 게이트웨이에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.37] EC2 탄력적 IP 주소에 태그를 지정해야 합니다.
<a name="ec2-37"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::EIP`

**AWS Config 규칙:** `tagged-ec2-eip` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 탄력적 IP 주소에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 탄력적 IP 주소에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 탄력전 IP 주소에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-37-remediation"></a>

EC2 탄력적 IP 주소에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.38] EC2 인스턴스에 태그를 지정해야 합니다.
<a name="ec2-38"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::Instance`

**AWS Config 규칙:** `tagged-ec2-instance` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 인스턴스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 인스턴스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인스턴스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-38-remediation"></a>

EC2 인스턴스는 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.39] EC2 인터넷 게이트웨이에 태그를 지정해야 합니다.
<a name="ec2-39"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::InternetGateway`

**AWS Config 규칙:** `tagged-ec2-internetgateway` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 인터넷 게이트웨이에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 인터넷 게이트웨이에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인터넷 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-39-remediation"></a>

EC2 인터넷 게이트웨이에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.
<a name="ec2-40"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::NatGateway`

**AWS Config 규칙:** `tagged-ec2-natgateway` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 네트워크 주소 변환(NAT) 게이트웨이에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. NAT 게이트웨이에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 NAT 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-40-remediation"></a>

EC2 NAT 게이트웨이에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.41] EC2 네트워크 ACL에 태그를 지정해야 합니다.
<a name="ec2-41"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::NetworkAcl`

**AWS Config 규칙:** `tagged-ec2-networkacl` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 네트워크 액세스 제어 목록(네트워크 ACL)에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 네트워크 ACL에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 네트워크 ACL에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-41-remediation"></a>

EC2 네트워크 ACL에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.42] EC2 라우팅 테이블에 태그를 지정해야 합니다.
<a name="ec2-42"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::RouteTable`

**AWS Config 규칙:** `tagged-ec2-routetable` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 라우팅 테이블에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 라우팅 테이블에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 라우팅 테이블에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-42-remediation"></a>

EC2 라우팅 테이블에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.43] EC2 보안 그룹에 태그를 지정해야 합니다.
<a name="ec2-43"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** `tagged-ec2-securitygroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 보안 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 보안 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 보안 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-43-remediation"></a>

EC2 보안 그룹에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.44] EC2 서브넷에 태그를 지정해야 합니다.
<a name="ec2-44"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::Subnet`

**AWS Config 규칙:** `tagged-ec2-subnet` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 서브넷에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 서브넷에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서브넷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-44-remediation"></a>

EC2 서브넷에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.45] EC2 볼륨에 태그를 지정해야 합니다.
<a name="ec2-45"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::Volume`

**AWS Config 규칙:** `tagged-ec2-volume` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 볼륨에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 볼륨에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 볼륨에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-45-remediation"></a>

EC2 볼륨에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.46] Amazon VPC에 태그를 지정해야 합니다.
<a name="ec2-46"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::VPC`

**AWS Config 규칙:** `tagged-ec2-vpc` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Virtual Private Cloud(Amazon VPC)에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. Amazon VPC에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 Amazon VPC에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-46-remediation"></a>

VPC에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.47] Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다.
<a name="ec2-47"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::VPCEndpointService`

**AWS Config 규칙:** `tagged-ec2-vpcendpointservice` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon VPC 엔드포인트 서비스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 엔드포인트 서비스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 엔드포인트에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-47-remediation"></a>

Amazon VPC 엔드포인트 서비스에 태그를 추가하려면 *AWS PrivateLink 가이드*의 [엔드포인트 서비스 구성](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html) 섹션에서 [태그 관리](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html#add-remove-endpoint-service-tags)를 참조하세요.

## [EC2.48] Amazon VPC 흐름 로그에 태그를 지정해야 합니다.
<a name="ec2-48"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::FlowLog`

**AWS Config 규칙:** `tagged-ec2-flowlog` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon VPC 흐름 로그에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 흐름 로그에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 흐름 로그에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-48-remediation"></a>

Amazon VPC 흐름 로그에 태그를 추가하려면 *Amazon VPC 사용 설명서*의 [흐름 로그 태깅](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#modify-tags-flow-logs)을 참조하세요.

## [EC2.49] Amazon VPC 피어링 연결에 태그를 지정해야 합니다.
<a name="ec2-49"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::VPCPeeringConnection`

**AWS Config 규칙:** `tagged-ec2-vpcpeeringconnection` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon VPC 피어링 연결에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 피어링 연결에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 피어링 연결에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-49-remediation"></a>

Amazon VPC 피어링 연결에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.50] EC2 VPN 게이트웨이에 태그를 지정해야 합니다.
<a name="ec2-50"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::VPNGateway`

**AWS Config 규칙:** `tagged-ec2-vpngateway` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 VPN 게이트웨이에 파라미터 에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. VPN 게이트웨이에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 VPN 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-50-remediation"></a>

EC2 VPN 게이트웨이에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.
<a name="ec2-51"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), NIST.800-171.r2 3.1.12, NIST.800-171.r2 3.1.20, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::ClientVpnEndpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-client-vpn-connection-log-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-client-vpn-connection-log-enabled.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Client VPN 엔드포인트에 클라이언트 연결 로깅이 활성화되어 있는지 확인합니다. 엔드포인트에 클라이언트 연결 로깅이 활성화되어 있지 않으면 제어가 실패합니다.

클라이언트 VPN 엔드포인트를 사용하면 원격 클라이언트가 AWS의 Virtual Private Cloud(VPC) 리소스에 안전하게 연결할 수 있습니다. 연결 로그를 사용하면 VPN 엔드포인트에서 사용자 활동을 추적하고 가시성을 제공할 수 있습니다. 연결 로깅을 활성화하면 로그 그룹에서 로그 스트림의 이름을 지정할 수 있습니다. 로그 스트림을 지정하지 않으면 Client VPN 서비스에서 자동으로 로그 스트림을 생성합니다.

### 문제 해결
<a name="ec2-51-remediation"></a>

연결 로깅을 활성화하려면 *AWS Client VPN 관리자 안내서*의 [기존 Client VPN 엔드포인트에 연결 로깅 활성화](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-working-with-connection-logs.html#create-connection-log-existing)를 참조하세요.

## [EC2.52] EC2 전송 게이트웨이에 태그를 지정해야 합니다.
<a name="ec2-52"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TransitGateway`

**AWS Config 규칙:** `tagged-ec2-transitgateway` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon EC2 전송 게이트웨이에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 전송 게이트웨이에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 전송 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="ec2-52-remediation"></a>

EC2 전송 게이트웨이에 태그를 추가하려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스 태깅](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_Console)을 참조하세요.

## [EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다
<a name="ec2-53"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.3, CIS AWS 파운데이션 벤치마크 v3.0.0/5.2, PCI DSS v4.0.1/1.3.1

**범주:** 보호 > 보안 네트워크 구성 > 보안 그룹 구성

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-port-restriction-check.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-port-restriction-check.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `ipType`  |  IP 버전  |  문자열  |  사용자 지정할 수 없음  |  `IPv4`  | 
|  `restrictPorts`  |  수신 트래픽을 거부해야 하는 포트 목록  |  IntegerList  |  사용자 지정할 수 없음  |  `22,3389`  | 

이 제어는 Amazon EC2 보안 그룹이 0.0.0.0/0 또는 ::/0에서 포트(ports 22 and 3389)로의 수신을 허용하는지 확인합니다. 보안 그룹에서 0.0.0.0/0에서 포트 22 또는 3389로의 수신을 허용하면 제어가 실패합니다.

보안 그룹을 통해 AWS 리소스에 대한 수신 및 발신 네트워크 트래픽을 상태 저장 필터링할 수 있습니다. 어떤 보안 그룹도 TDP(6), UDP(17) 또는 ALL(-1) 프로토콜을 사용하여 SSH에서 포트 22로, RDP에서 포트 3389로 등 원격 서버 관리 포트에 대한 무제한 수신 액세스를 허용하지 않는 것이 좋습니다. 이러한 포트에 대한 퍼블릭 액세스를 허용하면 리소스 공격 표면과 리소스 손상 위험이 증가합니다.

### 문제 해결
<a name="ec2-53-remediation"></a>

지정된 포트로의 수신 트래픽을 금지하도록 EC2 보안 그룹 규칙을 업데이트하려면 *Amazon EC2 사용 설명서*의 [보안 그룹 규칙 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#updating-security-group-rules)을 참조하세요. Amazon EC2 콘솔에서 보안 그룹을 선택한 후 **작업, 인바운드 규칙 편집**을 선택합니다. 포트 22 또는 포트 3389에 대한 액세스를 허용하는 규칙을 제거합니다.

## [EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다
<a name="ec2-54"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/5.4, CIS AWS 파운데이션 벤치마크 v3.0.0/5.3, PCI DSS v4.0.1/1.3.1

**범주:** 보호 > 보안 네트워크 구성 > 보안 그룹 구성

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SecurityGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-port-restriction-check.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-sg-port-restriction-check.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `ipType`  |  IP 버전  |  문자열  |  사용자 지정할 수 없음  |  `IPv6`  | 
|  `restrictPorts`  |  수신 트래픽을 거부해야 하는 포트 목록  |  IntegerList  |  사용자 지정할 수 없음  |  `22,3389`  | 

이 제어는 Amazon EC2 보안 그룹이 ::/0에서 원격 서버 관리 포트(포트 22 및 3389)로의 수신을 허용하는지 확인합니다. 보안 그룹에서 ::/0에서 포트 22 또는 3389로의 수신을 허용하면 제어가 실패합니다.

보안 그룹을 통해 AWS 리소스에 대한 수신 및 발신 네트워크 트래픽을 상태 저장 필터링할 수 있습니다. 어떤 보안 그룹도 TDP(6), UDP(17) 또는 ALL(-1) 프로토콜을 사용하여 SSH에서 포트 22로, RDP에서 포트 3389로 등 원격 서버 관리 포트에 대한 무제한 수신 액세스를 허용하지 않는 것이 좋습니다. 이러한 포트에 대한 퍼블릭 액세스를 허용하면 리소스 공격 표면과 리소스 손상 위험이 증가합니다.

### 문제 해결
<a name="ec2-54-remediation"></a>

지정된 포트로의 수신 트래픽을 금지하도록 EC2 보안 그룹 규칙을 업데이트하려면 *Amazon EC2 사용 설명서*의 [보안 그룹 규칙 업데이트](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#updating-security-group-rules)을 참조하세요. Amazon EC2 콘솔에서 보안 그룹을 선택한 후 **작업, 인바운드 규칙 편집**을 선택합니다. 포트 22 또는 포트 3389에 대한 액세스를 허용하는 규칙을 제거합니다.

## [EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다
<a name="ec2-55"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4)

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`, `AWS::EC2::VPCEndpoint` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 필수 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | --- | 
| serviceNames  | 필수  | 제어가 평가하는 서비스의 이름입니다  | 문자열  | 사용자 지정할 수 없음  | ecr.api | 
| vpcIds  | 선택 사항  | VPC 엔드포인트용 Amazon VPC ID의 쉼표로 구분된 목록입니다. serviceName 파라미터가 제공된 경우 이 파라미터에 지정된 서비스에 이러한 VPC 엔드포인트 중 하나가 없는 경우 제어가 실패합니다. | StringList  | 하나 이상의 VPC ID로 사용자 지정  | 기본값 없음  | 

이 제어는 관리하는 가상 프라이빗 클라우드(VPC)에 Amazon ECR API용 인터페이스 VPC 엔드포인트가 있는지 확인합니다. VPC에 ECR API용 인터페이스 VPC 엔드포인트가 없는 경우 제어가 실패합니다. 이 제어는 단일 계정의 리소스를 평가합니다.

AWS PrivateLink 를 사용하면 고객은 네트워크 내에서 모든 네트워크 트래픽을 유지하면서 가용성과 확장성이 뛰어난 방식으로 AWS 에서 호스팅되는 서비스에 액세스할 수 있습니다 AWS . 서비스 사용자는 퍼블릭 IP를 사용하지도 않고 트래픽이 인터넷을 통과할 필요도 없이 VPC 또는 온프레미스에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다.

### 문제 해결
<a name="ec2-55-remediation"></a>

VPC 엔드포인트를 구성하려면 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

## [EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다
<a name="ec2-56"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4)

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`, `AWS::EC2::VPCEndpoint` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 필수 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | --- | 
| serviceNames  | 필수  | 제어가 평가하는 서비스의 이름입니다  | 문자열  | 사용자 지정할 수 없음  | ecr.dkr | 
| vpcIds  | 선택 사항  | VPC 엔드포인트용 Amazon VPC ID의 쉼표로 구분된 목록입니다. serviceName 파라미터가 제공된 경우 이 파라미터에 지정된 서비스에 이러한 VPC 엔드포인트 중 하나가 없는 경우 제어가 실패합니다. | StringList  | 하나 이상의 VPC ID로 사용자 지정  | 기본값 없음  | 

이 제어는 관리하는 가상 프라이빗 클라우드(VPC)에 Docker Registry용 인터페이스 VPC 엔드포인트가 있는지 확인합니다. VPC에 Docker Registry용 인터페이스 VPC 엔드포인트가 없는 경우 제어가 실패합니다. 이 제어는 단일 계정의 리소스를 평가합니다.

AWS PrivateLink 를 사용하면 고객은 네트워크 내에서 모든 네트워크 트래픽을 유지하면서 가용성과 확장성이 뛰어난 방식으로 AWS 에서 호스팅되는 서비스에 액세스할 수 있습니다 AWS . 서비스 사용자는 퍼블릭 IP를 사용하지도 않고 트래픽이 인터넷을 통과할 필요도 없이 VPC 또는 온프레미스에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다.

### 문제 해결
<a name="ec2-56-remediation"></a>

VPC 엔드포인트를 구성하려면 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

## [EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다
<a name="ec2-57"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4)

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`, `AWS::EC2::VPCEndpoint` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 필수 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | --- | 
| serviceNames  | 필수  | 제어가 평가하는 서비스의 이름입니다  | 문자열  | 사용자 지정할 수 없음  | ssm | 
| vpcIds  | 선택 사항  | VPC 엔드포인트용 Amazon VPC ID의 쉼표로 구분된 목록입니다. serviceName 파라미터가 제공된 경우 이 파라미터에 지정된 서비스에 이러한 VPC 엔드포인트 중 하나가 없는 경우 제어가 실패합니다. | StringList  | 하나 이상의 VPC ID로 사용자 지정  | 기본값 없음  | 

이 제어는 관리하는 가상 프라이빗 클라우드(VPC)에 AWS Systems Manager용 인터페이스 VPC 엔드포인트가 있는지 확인합니다. VPC에 Systems Manager용 인터페이스 VPC 엔드포인트가 없는 경우 제어가 실패합니다. 이 제어는 단일 계정의 리소스를 평가합니다.

AWS PrivateLink 를 사용하면 고객은 네트워크 내에서 모든 네트워크 트래픽을 유지하면서 가용성과 확장성이 뛰어난 방식으로 AWS 에서 호스팅되는 서비스에 액세스할 수 있습니다 AWS . 서비스 사용자는 퍼블릭 IP를 사용하지도 않고 트래픽이 인터넷을 통과할 필요도 없이 VPC 또는 온프레미스에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다.

### 문제 해결
<a name="ec2-57-remediation"></a>

VPC 엔드포인트를 구성하려면 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

## [EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다
<a name="ec2-58"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4)

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`, `AWS::EC2::VPCEndpoint` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 필수 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | --- | 
| serviceNames  | 필수  | 제어가 평가하는 서비스의 이름입니다  | 문자열  | 사용자 지정할 수 없음  | ssm-contacts | 
| vpcIds  | 선택 사항  | VPC 엔드포인트용 Amazon VPC ID의 쉼표로 구분된 목록입니다. serviceName 파라미터가 제공된 경우 이 파라미터에 지정된 서비스에 이러한 VPC 엔드포인트 중 하나가 없는 경우 제어가 실패합니다. | StringList  | 하나 이상의 VPC ID로 사용자 지정  | 기본값 없음  | 

이 제어는 관리하는 Virtual Private Cloud(VPC)에 AWS Systems Manager Incident Manager Contacts에 대한 인터페이스 VPC 엔드포인트가 있는지 확인합니다. VPC에 Systems Manager Incident Manager Contacts용 인터페이스 VPC 엔드포인트가 없는 경우 제어가 실패합니다. 이 제어는 단일 계정의 리소스를 평가합니다.

AWS PrivateLink 를 사용하면 고객은 네트워크 내에서 모든 네트워크 트래픽을 유지하면서 가용성과 확장성이 뛰어난 방식으로 AWS 에서 호스팅되는 서비스에 액세스할 수 있습니다 AWS . 서비스 사용자는 퍼블릭 IP를 사용하지도 않고 트래픽이 인터넷을 통과할 필요도 없이 VPC 또는 온프레미스에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다.

### 문제 해결
<a name="ec2-58-remediation"></a>

VPC 엔드포인트를 구성하려면 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

## [EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다
<a name="ec2-60"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4)

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPC`, `AWS::EC2::VPCEndpoint` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/vpc-endpoint-enabled.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 필수 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | --- | 
| serviceNames  | 필수  | 제어가 평가하는 서비스의 이름입니다  | 문자열  | 사용자 지정할 수 없음  | ssm-incidents | 
| vpcIds  | 선택 사항  | VPC 엔드포인트용 Amazon VPC ID의 쉼표로 구분된 목록입니다. serviceName 파라미터가 제공된 경우 이 파라미터에 지정된 서비스에 이러한 VPC 엔드포인트 중 하나가 없는 경우 제어가 실패합니다. | StringList  | 하나 이상의 VPC ID로 사용자 지정  | 기본값 없음  | 

이 제어는 관리하는 Virtual Private Cloud(VPC)에 AWS Systems Manager Incident Manager용 인터페이스 VPC 엔드포인트가 있는지 확인합니다. VPC에 Systems Manager Incident Manager용 인터페이스 VPC 엔드포인트가 없는 경우 제어가 실패합니다. 이 제어는 단일 계정의 리소스를 평가합니다.

AWS PrivateLink 를 사용하면 고객은 네트워크 내에서 모든 네트워크 트래픽을 유지하면서 가용성과 확장성이 뛰어난 방식으로 AWS 에서 호스팅되는 서비스에 액세스할 수 있습니다 AWS . 서비스 사용자는 퍼블릭 IP를 사용하지도 않고 트래픽이 인터넷을 통과할 필요도 없이 VPC 또는 온프레미스에서 PrivateLink로 구동되는 서비스에 비공개로 액세스할 수 있습니다.

### 문제 해결
<a name="ec2-60-remediation"></a>

VPC 엔드포인트를 구성하려면 *AWS PrivateLink 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 참조하세요.

## [EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.
<a name="ec2-170"></a>

**관련 요구 사항:** PCI DSS v4.0.1/2.2.6

**범주:** 보호 > 네트워크 보안

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::LaunchTemplate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-imdsv2-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-imdsv2-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 런치 템플릿이 인스턴스 메타데이터 서비스 버전 2(IMDSv2)로 구성되어 있는지 확인합니다. `HttpTokens`을 `optional`로 설정하면 제어가 실패합니다.

지원되는 소프트웨어 버전에서 리소스를 실행하면 최적의 성능, 보안 및 최신 기능에 대한 액세스를 보장할 수 있습니다. 정기 업데이트는 취약성을 방지하여 안정적이고 효율적인 사용자 경험을 보장합니다.

### 문제 해결
<a name="ec2-170-remediation"></a>

EC2 시작 템플릿에 IMDSv2가 필요하게 하려면 *Amazon EC2 사용 설명서*[의 인스턴스 메타데이터 서비스 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html)을 참조하세요.

## [EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.
<a name="ec2-171"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v3.0.0/5.3, PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPNConnection`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-vpn-connection-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-vpn-connection-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Site-to-Site VPN 연결에 두 터널 모두에 대해 Amazon CloudWatch Logs가 활성화되어 있는지 확인합니다. Site-to-Site VPN 연결에 두 터널 모두에 대해 CloudWatch Logs가 활성화되지 않은 경우, 제어가 실패합니다.

AWS Site-to-Site VPN 로그는 Site-to-Site VPN 배포에 대한 심층적인 가시성을 제공합니다. 이 기능을 사용하면 IPsec(IP Security) 터널 설정, IKE(Internet Key Exchange) 협상 및 DPD(Dead Peer Detection) 프로토콜 메시지에 대한 세부 정보를 제공하는 Site-to-Site VPN 연결 로그에 액세스할 수 있습니다. Site-to-Site VPN 로그는 CloudWatch Logs에 게시할 수 있습니다. 이 기능은 고객이 모든 Site-to-Site VPN 연결에 대한 세부 로그를 액세스하고 분석할 수 있는 일관된 단일 방법을 제공합니다.

### 문제 해결
<a name="ec2-171-remediation"></a>

EC2 VPN 연결에서 터널 로깅을 활성화하려면 *AWS Site-to-Site VPN 사용 설명서*의 [AWS Site-to-Site VPN 로그](https://docs.aws.amazon.com/vpn/latest/s2svpn/monitoring-logs.html#enable-logs)를 참조하세요.

## [EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다
<a name="ec2-172"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 중간

**리소스 유형:** `AWS::EC2::VPCBlockPublicAccessOptions`

**AWS Config 규칙:** `ec2-vpc-bpa-internet-gateway-blocked` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `vpcBpaInternetGatewayBlockMode`  |  VPC BPA 옵션 모드의 문자열 값입니다.  |  Enum  |  `block-bidirectional`, `block-ingress`  |  기본값 없음  | 

이 제어는 Amazon EC2 VPC 퍼블릭 액세스 차단(BPA) 설정이 AWS 계정의 모든 Amazon VPC에 대한 인터넷 게이트웨이 트래픽을 차단하도록 구성되어 있는지 확인합니다. VPC BPA 설정이 인터넷 게이트웨이 트래픽을 차단하도록 구성되지 않은 경우 제어가 실패합니다. 제어가 통과하려면 VPC BPA `InternetGatewayBlockMode`가 `block-bidirectional` 또는 `block-ingress`로 설정되어야 합니다. 파라미터 `vpcBpaInternetGatewayBlockMode`가 제공된 경우 `InternetGatewayBlockMode`의 VPC BPA 값이 파라미터와 일치하는 경우에만 제어가 통과합니다.

에서 계정에 대한 VPC BPA 설정을 구성 AWS 리전 하면 해당 리전에서 소유한 VPCs 및 서브넷의 리소스가 인터넷 게이트웨이 및 외부 전용 인터넷 게이트웨이를 통해 인터넷에 도달하거나 인터넷에서 액세스하는 것을 차단할 수 있습니다. 특정 VPC 및 서브넷이 인터넷에 연결하거나 인터넷에서 연결되어야 하는 경우 VPC BPA 제외 항목을 구성하여 제외할 수 있습니다. 제외 항목 생성 및 삭제에 대한 지침은 *Amazon VPC 사용 설명서*의 [제외 항목 생성 및 삭제](https://docs.aws.amazon.com/vpc/latest/userguide/security-vpc-bpa-basics.html#security-vpc-bpa-exclusions)를 참조하세요.

### 문제 해결
<a name="ec2-172-remediation"></a>

계정 수준에서 양방향 BPA를 활성화하려면 *Amazon VPC 사용 설명서*의 [계정에 대해 BPA 양방향 모드 활성화](https://docs.aws.amazon.com/vpc/latest/userguide/security-vpc-bpa-basics.html#security-vpc-bpa-enable-bidir)를 참조하세요. 수신 전용 BPA를 활성화하려면 [VPC BPA 모드를 수신 전용으로 변경](https://docs.aws.amazon.com/vpc/latest/userguide/security-vpc-bpa-basics.html#security-vpc-bpa-ingress-only)을 참조하세요. 조직 수준에서 VPC BPA를 활성화하려면 [조직 수준에서 VPC BPA 활성화](https://docs.aws.amazon.com/vpc/latest/userguide/security-vpc-bpa-basics.html#security-vpc-bpa-exclusions-orgs)를 참조하세요.

## [EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다
<a name="ec2-173"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EC2::SpotFleet`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-spot-fleet-request-ct-encryption-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-spot-fleet-request-ct-encryption-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 시작 파라미터를 지정하는 Amazon EC2 스팟 플릿 요청이 EC2 인스턴스에 연결된 모든 Amazon Elastic Block Store(Amazon EBS) 볼륨에 대해 암호화를 활성화하도록 구성되어 있는지 확인합니다. 스팟 플릿 요청이 시작 파라미터를 지정하고 요청에 지정된 하나 이상의 EBS 볼륨에 대해 암호화를 활성화하지 않으면 제어가 실패합니다.

보안 계층을 추가하기 위해 Amazon EBS 볼륨에 대한 암호화를 활성화해야 합니다. 그러면 암호화 작업이 Amazon EC2 인스턴스를 호스팅하는 서버에서 실행되므로, 인스턴스와 연결된 Amazon EBS 스토리지 간 전송 중 데이터와 저장 데이터 모두의 보안을 확보하는 데 도움이 됩니다. Amazon EBS 암호화는 EC2 인스턴스와 연결된 EBS 리소스를 위한 간단한 암호화 솔루션입니다. EBS 암호화를 사용하면 자체 키 관리 인프라를 구축, 유지 관리 및 보호할 필요가 없습니다. EBS 암호화는 암호화된 볼륨을 생성할 AWS KMS keys 때를 사용합니다.

**참고**  
이 제어는 시작 템플릿을 사용하는 Amazon EC2 스팟 플릿 요청에 대한 조사 결과를 생성하지 않습니다. 또한 `encrypted` 파라미터 값을 명시적으로 지정하지 않는 스팟 플릿 요청에 대해서도 조사 결과를 생성하지 않습니다.

### 문제 해결
<a name="ec2-173-remediation"></a>

기존의 암호화되지 않은 Amazon EBS 볼륨을 암호화하는 직접적인 방법은 없습니다. 새로운 볼륨을 생성할 때만 암호화할 수 있습니다.

하지만 암호화를 기본적으로 활성화한 경우 Amazon EBS는 사용자의 EBS 암호화용 기본 키를 사용하여 새로운 볼륨을 자동으로 암호화합니다. 암호화를 기본적으로 활성화하지 않더라도 개별 볼륨을 생성할 때 암호화를 활성화할 수 있습니다. 두 경우 모두 EBS 암호화용 기본 키를 재정의하고 고객 관리형 AWS KMS key를 선택할 수 있습니다. EBS 암호화에 대한 자세한 내용은 *Amazon EBS 사용 설명서*의 [Amazon EBS 암호화](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html)를 참조하세요.

Amazon EC2 스팟 플릿 요청을 생성하는 방법에 대한 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*의 [스팟 플릿 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-spot-fleet.html)을 참조하세요.

## [EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다
<a name="ec2-174"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::DHCPOptions`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-dhcp-options-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-dhcp-options-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 DHCP 옵션 세트에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 옵션 세트에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 옵션 세트에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-174-remediation"></a>

Amazon EC2 DHCP 옵션 세트에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다
<a name="ec2-175"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::LaunchTemplate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-template-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 시작 템플릿에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 시작 템플릿에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 시작 템플릿에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-175-remediation"></a>

Amazon EC2 시작 템플릿에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다
<a name="ec2-176"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::PrefixList`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-prefix-list-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-prefix-list-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 접두사 목록에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 접두사 목록에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 접두사 목록에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-176-remediation"></a>

Amazon EC2 접두사 목록에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다
<a name="ec2-177"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TrafficMirrorSession`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-session-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-session-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 트래픽 미러 세션에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 트래픽 미러 세션에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 트래픽 미러 세션에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-177-remediation"></a>

Amazon EC2 트래픽 미러 세션에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다
<a name="ec2-178"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TrafficMirrorFilter`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-filter-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-filter-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 트래픽 미러 필터에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 필터에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 트래픽 미러 필터에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-178-remediation"></a>

Amazon EC2 트래픽 미러 필터에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다
<a name="ec2-179"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::EC2::TrafficMirrorTarget`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-target-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-traffic-mirror-target-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon EC2 트래픽 미러 대상에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 대상에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 대상에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ec2-179-remediation"></a>

Amazon EC2 트래픽 미러 대상에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [Amazon EC2 리소스에 태그 지정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)을 참조하세요.

## [EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다
<a name="ec2-180"></a>

**범주:** 보호 > 네트워크 보안

**심각도:** 중간

**리소스 유형:** `AWS::EC2::NetworkInterface`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-enis-source-destination-check-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-enis-source-destination-check-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 사용자가 관리하는 Amazon EC2 탄력적 네트워크 인터페이스(ENI)에 대해 소스/대상 확인이 활성화되어 있는지 확인합니다. 사용자 관리형 ENI에 대해 소스/대상 확인이 활성화되지 않은 경우 제어가 실패합니다. 이 제어는 `aws_codestar_connections_managed`, `branch`, `efa`, `interface`, `lambda` 및 `quicksight` 유형의 ENI만 확인합니다.

Amazon EC2 인스턴스 및 연결된 ENI에 대한 소스/대상 확인을 EC2 인스턴스에서 활성화하고 일관되게 구성해야 합니다. 각 ENI에는 소스/대상 확인에 대한 자체 설정이 있습니다. 소스/대상 확인이 활성화된 경우 Amazon EC2는 소스/대상 주소 검증을 적용하여 인스턴스가 수신하는 트래픽의 소스 또는 대상인지 확인합니다. 이렇게 하면 리소스가 의도하지 않은 트래픽을 처리하고 IP 주소 스푸핑을 방지하여 네트워크 보안 계층이 추가됩니다.

**참고**  
EC2 인스턴스를 NAT 인스턴스로 사용하고 ENI에 대한 소스/대상 확인을 비활성화한 경우, 대신 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)를 사용할 수 있습니다.

### 문제 해결
<a name="ec2-180-remediation"></a>

Amazon EC2 ENI에 대해 소스/대상 확인을 활성화하는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [네트워크 인터페이스 속성 수정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/modify-network-interface-attributes.html#modify-source-dest-check)을 참조하세요.

## [EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다
<a name="ec2-181"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EC2::LaunchTemplate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-templates-ebs-volume-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-launch-templates-ebs-volume-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 시작 템플릿이 모든 연결된 EBS 볼륨에 대해 암호화를 활성화하는지 확인합니다. EC2 시작 템플릿에 지정된 EBS 볼륨에 대해 암호화 파라미터가 `False`로 설정된 경우 제어가 실패합니다.

Amazon EBS 암호화는 Amazon EC2 인스턴스와 연결된 EBS 리소스를 위한 간단한 암호화 솔루션입니다. EBS 암호화를 사용하면 자체 키 관리 인프라를 구축, 유지 관리 및 보호할 필요가 없습니다. EBS 암호화는 암호화된 볼륨 및 스냅샷을 생성할 때 AWS KMS keys 를 사용합니다. 그러면 암호화 작업이 EC2 인스턴스를 호스팅하는 서버에서 실행되므로, EC2 인스턴스와 연결된 EBS 스토리지 간 전송 중 데이터와 저장 데이터 모두의 보안을 확보하는 데 도움이 됩니다. 자세한 내용은 *Amazon EBS 사용 설명서*의 [Amazon EBS encryption](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html)을 참조하세요.

개별 EC2 인스턴스를 수동으로 시작하는 동안 EBS 암호화를 활성화할 수 있습니다. 하지만 EC2 시작 템플릿을 사용하고 해당 템플릿에서 암호화 설정을 구성하면 몇 가지 이점이 있습니다. 암호화를 표준으로 적용하고 일관된 암호화 설정을 사용할 수 있습니다. 또한 인스턴스를 수동으로 시작할 때 발생할 수 있는 오류 및 보안 격차의 위험을 줄일 수 있습니다.

**참고**  
이 제어는 EC2 시작 템플릿을 확인할 때 템플릿에 명시적으로 지정된 EBS 암호화 설정만 평가합니다. 평가에는 계정 수준 EBS 암호화 설정, AMI 블록 디바이스 매핑 또는 소스 스냅샷 암호화 상태에서 상속되는 암호화 설정은 포함되지 않습니다.

### 문제 해결
<a name="ec2-181-remediation"></a>

Amazon EC2 시작 템플릿을 생성한 후에는 수정할 수 없습니다. 그러나 새 버전의 시작 템플릿을 생성하고 이 새 버전의 템플릿에서 암호화 설정을 변경할 수 있습니다. 새 버전을 시작 템플릿의 기본 버전으로 지정할 수도 있습니다. 그런 다음 시작 템플릿에서 EC2 인스턴스를 시작할 때 템플릿 버전을 지정하지 않으면 EC2는 기본 버전의 설정을 사용하여 인스턴스를 시작합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [시작 템플릿 수정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/manage-launch-template-versions.html)을 참조하세요.

## [EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.
<a name="ec2-182"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::EC2::SnapshotBlockPublicAccess`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-block-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/ebs-snapshot-block-public-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

제어는 퍼블릭 액세스 차단이 Amazon EBS 스냅샷의 모든 공유를 차단하도록 활성화되어 있는지 확인합니다. 퍼블릭 액세스 차단이 모든 Amazon EBS 스냅샷에 대한 모든 공유를 차단하도록 활성화되지 않은 경우 제어가 실패합니다.

Amazon EBS 스냅샷의 퍼블릭 공유를 방지하기 위해 스냅샷에 대한 퍼블릭 액세스 차단을 활성화할 수 있습니다. 리전에서 스냅샷에 대한 퍼블릭 액세스 차단이 활성화되면 해당 리전에서 스냅샷을 공개적으로 공유하려는 모든 시도가 자동으로 차단됩니다. 이렇게 하면 스냅샷의 보안을 개선하고 무단 또는 의도하지 않은 액세스로부터 스냅샷 데이터를 보호할 수 있습니다.

### 문제 해결
<a name="ec2-182-remediation"></a>

스냅샷에 대한 퍼블릭 액세스 차단을 활성화하려면 [Amazon EBS 사용 설명서의 Amazon EBS 스냅샷에 대한 퍼블릭 액세스 차단 구성을 참조하세요](https://docs.aws.amazon.com/ebs/latest/userguide/block-public-access-snapshots-enable.html). ** **퍼블릭 액세스 차단**에서 **모든 퍼블릭 액세스 차단**을 선택합니다.

# Auto Scaling에 대한 Security Hub CSPM 제어
<a name="autoscaling-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon EC2 Auto Scaling 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.
<a name="autoscaling-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/2.2, NIST.800-53.r5 CA-7, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 SI-2

**범주:** 식별 > 인벤토리

**심각도: ** 낮음

**리소스 유형:** `AWS::AutoScaling::AutoScalingGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-group-elb-healthcheck-required.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-group-elb-healthcheck-required.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Load Balancer와 연결된 Amazon EC2 Auto Scaling 그룹이 Elastic Load Balancing(ELB) 상태 확인을 사용하고 있는지 확인합니다. Auto Scaling 그룹이 ELB 상태 확인을 사용하지 않으면 제어가 실패합니다.

ELB 상태 확인은 Auto Scaling 그룹에서 로드 밸런서가 제공하는 추가 테스트에 따라 인스턴스 상태를 확인할 수 있습니다. Elastic Load Balancing 상태 확인을 사용하면 EC2 Auto Scaling 그룹을 사용하는 애플리케이션의 가용성을 지원하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="autoscaling-1-remediation"></a>

Elastic Load Balancing 상태 확인을 추가하려면 *Amazon EC2 Auto Scaling 사용 설명서* 의 [Elastic Load Balancing 상태 확인 추가](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html#as-add-elb-healthcheck-console)를 참조하세요.

## [AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.
<a name="autoscaling-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::AutoScaling::AutoScalingGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-az.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-az.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minAvailabilityZones`  |  최소 가용 영역의 수  |  Enum  |  `2, 3, 4, 5, 6`  |  `2`  | 

이 제어는 Amazon EC2 Auto Scaling 그룹이 지정된 수 이상의 가용 영역(AZ)에 걸쳐 있는지 확인합니다. Auto Scaling 그룹이 최소한 지정된 수의 AZ에 걸쳐 있지 않으면 제어가 실패합니다. 최소 AZs 수에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 2개의 AZs 사용합니다.

여러 AZ에 걸쳐 있지 않은 Auto Scaling 그룹은 구성된 단일 AZ를 사용할 수 없게 될 경우, 이를 보완하기 위해 다른 AZ에서 인스턴스를 시작할 수 없습니다. 하지만 일괄 작업이나 AZ 간 전송 비용을 최소로 유지해야 하는 경우와 같은 일부 사용 사례에서는 단일 가용 영역이 있는 Auto Scaling 그룹이 선호될 수 있습니다. 이 경우, 이 제어를 비활성화하거나 조사 결과를 숨길 수 있습니다.

### 문제 해결
<a name="autoscaling-2-remediation"></a>

기존 Auto Scaling 그룹에 AZ를 추가하려면 *Amazon EC2 Auto Scaling* 사용 설명서의 [가용 영역 추가 및 제거](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-availability-zone.html)를 참조하세요.

## [AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.
<a name="autoscaling-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/2.2.6

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::AutoScaling::LaunchConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launchconfig-requires-imdsv2.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launchconfig-requires-imdsv2.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 Auto Scaling 그룹에서 시작한 모든 인스턴스에서 IMDSv2가 활성화되어 있는지 확인합니다. 인스턴스 메타데이터 서비스(IMDS) 버전이 시작 구성에 포함되지 않거나 IMDSv1 또는 IMDSv2를 허용하는 설정인 `token optional`로 구성된 경우, 제어가 실패합니다.

IMDS는 실행 중인 인스턴스를 구성하거나 관리하는 데 사용할 수 있는 인스턴스에 대한 데이터를 제공합니다.

IMDS 버전 2에는 IMDSv1에서 사용할 수 없었던 새로운 보호 기능이 추가되어 EC2 인스턴스를 더욱 안전하게 보호할 수 있습니다.

### 문제 해결
<a name="autoscaling-3-remediation"></a>

Auto Scaling 그룹 은 한 번에 한 개의 시작 구성과 연결됩니다. 시작 구성을 생성한 후에는 수정할 수 없습니다. Auto Scaling 그룹의 시작 구성을 변경하려면 기존 시작 구성을 IMDSv2가 활성화된 새로운 시작 구성의 기초로 사용합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [새로운 인스턴스에 대한 인스턴스 메타데이터 옵션 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances.html)을 참조하세요.

## [AutoScaling.4] Auto Scaling 그룹 시작 구성에는 1보다 큰 메타데이터 응답 홉 제한이 있어서는 안 됩니다
<a name="autoscaling-4"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::AutoScaling::LaunchConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-hop-limit.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-hop-limit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 메타데이터 토큰이 이동할 수 있는 네트워크 홉 수를 확인합니다. 메타데이터 응답 홉 제한이 `1`보다 크면 제어가 실패합니다.

인스턴스 메타데이터 서비스(IMDS)는 Amazon EC2 인스턴스에 대한 메타데이터 정보를 제공하며 애플리케이션 구성에 유용합니다. 메타데이터 서비스에 대한 HTTP `PUT` 응답을 EC2 인스턴스로만 제한하면 IMDS를 무단으로 사용하지 못하도록 보호할 수 있습니다.

IP 패킷의 TTL(Time To Live) 필드는 모든 홉에서 1씩 감소됩니다. 이렇게 감소되면 패킷이 EC2 외부로 이동하지 않도록 할 수 있습니다. IMDSv2는 개방형 라우터, 계층 3 방화벽, VPN, 터널 또는 NAT 디바이스로 잘못 구성되었을 수 있는 EC2 인스턴스를 보호하여 권한이 없는 사용자가 메타데이터를 검색하지 못하도록 합니다. IMDSv2를 사용하면 기본 메타데이터 응답 홉 제한이 `1`로 설정되어 있기 때문에 비밀 토큰이 포함된 `PUT` 응답이 인스턴스 외부로 이동할 수 없습니다. 하지만 이 값이 `1`보다 크면 토큰이 EC2 인스턴스를 벗어날 수 있습니다.

### 문제 해결
<a name="autoscaling-4-remediation"></a>

기존 시작 구성의 메타데이터 응답 홉 제한을 수정하려면 *Amazon EC2 사용 설명서*의 [기존 인스턴스에 대한 인스턴스 메타데이터 옵션 수정](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html#configuring-IMDS-existing-instances)을 참조하세요.

## [Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.
<a name="autoscaling-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::AutoScaling::LaunchConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-public-ip-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-public-ip-disabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Auto Scaling 그룹 의 관련 시작 구성이 그룹 인스턴스에 [퍼블릭 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#public-ip-addresses)를 할당하는지 여부를 확인합니다. 연결된 시작 구성이 퍼블릭 IP 주소를 할당하면 제어가 실패합니다.

Auto Scaling 그룹 시작 구성의 Amazon EC2 인스턴스에는 제한된 엣지 케이스를 제외하고 연결된 퍼블릭 IP 주소가 없어야 합니다. Amazon EC2 인스턴스는 인터넷에 직접 노출되지 않고 로드 밸런서 뒤에서만 액세스할 수 있어야 합니다.

### 문제 해결
<a name="autoscaling-5-remediation"></a>

Auto Scaling 그룹 은 한 번에 한 개의 시작 구성과 연결됩니다. 시작 구성을 생성한 후에는 수정할 수 없습니다. 기존 Auto Scaling 그룹의 시작 구성을 변경하기 위해 기존 시작 구성을 새로운 시작 구성의 기초로 사용할 수 있습니다. 그런 다음 새로운 시작 구성을 사용하도록 Auto Scaling 을 업데이트합니다. 단계별 지침은 *Amazon EC2 Auto Scaling 사용 설명서*에서 [Auto Scaling 그룹 에 대한 시작 구성 변경](https://docs.aws.amazon.com/autoscaling/ec2/userguide/change-launch-config.html)을 참조하세요. 새로운 시작 구성을 생성할 때, **추가 구성**에서 **고급 세부 정보, IP 주소 유형**에서 **어떤 인스턴스에도 퍼블릭 IP 주소를 할당하지 않음**을 선택합니다.

시작 구성을 변경한 후 Auto Scaling은 새 구성 옵션을 사용하여 새로운 인스턴스를 시작합니다. 기존 인스턴스는 영향을 받지 않습니다. 기존 인스턴스를 업데이트하려면 인스턴스를 새로 고치거나 자동 조정을 허용하여 종료 정책에 따라 이전 인스턴스를 새로운 인스턴스로 점진적으로 교체하는 것이 좋습니다. Auto Scaling 인스턴스 업데이트에 대한 자세한 내용은 *Amazon EC2 Auto Scaling 사용 설명서*의 [Auto Scaling 인스턴스 업데이트](https://docs.aws.amazon.com/autoscaling/ec2/userguide/update-auto-scaling-group.html#update-auto-scaling-instances)를 참조하세요.

## [AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.
<a name="autoscaling-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::AutoScaling::AutoScalingGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-instance-types.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-instance-types.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 Auto Scaling 그룹이 여러 인스턴스 유형을 사용하는지 여부를 확인합니다. Auto Scaling 그룹 에 정의된 인스턴스 유형이 하나만 있는 경우, 제어가 실패합니다.

여러 가용 영역에서 실행되는 여러 인스턴스 유형에 애플리케이션을 배포하여 가용성을 높일 수 있습니다. Security Hub CSPM은 선택한 가용 영역에 인스턴스 용량이 부족한 경우 Auto Scaling 그룹이 다른 인스턴스 유형을 시작할 수 있도록 여러 인스턴스 유형을 사용할 것을 권장합니다.

### 문제 해결
<a name="autoscaling-6-remediation"></a>

여러 인스턴스 유형이 포함된 Auto Scaling 그룹 을 생성하려면 *Amazon EC2 Auto Scaling 사용 설명서*의 [여러 인스턴스 유형 및 구매 옵션이 포함된 오토 스케일링](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html)을 참조하세요.

## [오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.
<a name="autoscaling-9"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::AutoScaling::AutoScalingGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-template.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-template.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EC2 Auto Scaling 그룹 이 EC2 시작 템플릿에서 생성되었는지 여부를 확인합니다. Amazon EC2 Auto Scaling 그룹 이 시작 템플릿으로 생성되지 않았거나 혼합 인스턴스 정책에 시작 템플릿이 지정되지 않은 경우, 이 제어가 실패합니다.

EC2 Auto Scaling 그룹 은 EC2 시작 템플릿이나 시작 구성에서 생성할 수 있습니다. 하지만 시작 템플릿을 사용하여 Auto Scaling 그룹 을 생성하면 최신 기능과 개선 사항을 이용할 수 있습니다.

### 문제 해결
<a name="autoscaling-9-remediation"></a>

EC2 시작 템플릿을 사용하여 Auto Scaling 그룹 을 생성하려면 *Amazon EC2 Auto Scaling 사용 설명서*의 [시작 템플릿을 사용하여 오토 스케일링 생성](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html)을 참조하세요. 시작 구성을 시작 템플릿으로 바꾸는 방법에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [시작 구성을 시작 템플릿으로 교체](https://docs.aws.amazon.com/autoscaling/ec2/userguide/replace-launch-config.html)를 참조하세요.

## [AutoScaling.10] EC2 Auto Scaling 그룹에 태그를 지정해야 합니다.
<a name="autoscaling-10"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::AutoScaling::AutoScalingGroup`

**AWS Config 규칙:** `tagged-autoscaling-autoscalinggroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EC2 Auto Scaling 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. Auto Scaling 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 Auto Scaling 그룹에 키로 태그가 지정되지 않으면 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="autoscaling-10-remediation"></a>

Auto Scaling 그룹에 태그를 추가하려면 *Amazon EC2 Auto Scaling 사용 설명서*의 [태그 Auto Scaling 그룹 및 인스턴스](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-tagging.html)를 참조하세요.

# Amazon ECR에 대한 Security Hub CSPM 제어
<a name="ecr-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Elastic Container Registry(Amazon ECR) 서비스 및 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.
<a name="ecr-1"></a>

**관련 요구 사항:** NIST.800-53.r5 RA-5, PCI DSS v4.0.1/6.2.3, PCI DSS v4.0.1/6.2.4

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 높음

**리소스 유형:** `AWS::ECR::Repository`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-image-scanning-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-image-scanning-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 프라이빗 Amazon ECR 리포지토리에 이미지 스캔이 구성되어 있는지 확인합니다. 프라이빗 ECR 리포지토리가 푸시 시 스캔 또는 연속 스캔에 대해 구성되지 않은 경우, 제어가 실패합니다.

ECR 이미지 스캔은 컨테이너 이미지의 소프트웨어 취약성을 식별하는 데 도움이 됩니다. ECR 리포지토리에서 이미지 스캔을 구성하면 저장되는 이미지의 무결성과 안전성에 대한 검증 계층이 추가됩니다.

### 문제 해결
<a name="ecr-1-remediation"></a>

ECR 리포지토리의 이미지 스캔을 구성하려면 *Amazon Elastic Container 레지스트리 사용 설명서*의 [이미지 스캔](https://docs.aws.amazon.com//AmazonECR/latest/userguide/image-scanning.html)을 참조하세요.

## [ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.
<a name="ecr-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-8(1)

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도:** 중간

**리소스 유형:** `AWS::ECR::Repository`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-tag-immutability-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-tag-immutability-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 프라이빗 ECR 리포지토리에 태그 불변성이 활성화되어 있는지 확인합니다. 프라이빗 ECR 리포지토리에 태그 불변성이 비활성화된 경우, 이 제어가 실패합니다. 이 규칙은 태그 불변성이 활성화되고 값이 `IMMUTABLE`인 경우, 통과됩니다.

Amazon ECR Tag Immuability를 사용하면 고객은 이미지를 추적하고 고유하게 식별하는 안정적인 메커니즘으로 이미지 설명 태그를 활용할 수 있습니다. 불변 태그는 정적입니다. 즉, 각 태그는 고유한 이미지를 참조합니다. 정적 태그를 사용하면 항상 동일한 이미지가 배포되므로 안정성과 확장성이 향상됩니다. 태그 불변성을 구성하면 태그 불변성으로 인해 태그가 재정의되지 않아 공격 표면이 줄어듭니다.

### 문제 해결
<a name="ecr-2-remediation"></a>

변경할 수 없는 태그가 구성된 리포지토리를 만들거나 기존 리포지토리의 이미지 태그 변경 가능성 설정을 업데이트하려면 *Amazon Elastic Container Registry 사용 설명서*의 [이미지 태그 변경 가능성](https://docs.aws.amazon.com//AmazonECR/latest/userguide/image-tag-mutability.html)을 참조하세요.

## [ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.
<a name="ecr-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::ECR::Repository`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-lifecycle-policy-configured.html](https://docs.aws.amazon.com/config/latest/developerguide/ecr-private-lifecycle-policy-configured.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECR 리포지토리에 하나 이상의 수명 주기 정책이 구성되어 있는지 확인합니다. ECR 저장소에 수명 주기 정책이 구성되어 있지 않으면 이 제어가 실패합니다.

Amazon ECR 수명 주기 정책을 통해 리포지토리의 이미지에 대한 수명 주기 관리를 지정할 수 있습니다. 수명 주기 정책을 구성하면 사용하지 않는 이미지의 정리 및 사용 기간 또는 개수에 따른 이미지 만료를 자동화할 수 있습니다. 이러한 작업을 자동화하면 저장소에서 오래된 이미지를 실수로 사용하는 것을 방지할 수 있습니다.

### 문제 해결
<a name="ecr-3-remediation"></a>

수명 주기 정책을 구성하려면 *Amazon Elastic Container Registry 사용 설명서*의 [수명 주기 정책 미리 보기 생성](https://docs.aws.amazon.com//AmazonECR/latest/userguide/lpp_creation.html)을 참조하세요.

## [ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.
<a name="ecr-4"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::ECR::PublicRepository`

**AWS Config 규칙:** `tagged-ecr-publicrepository` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon ECR 퍼블릭 리포지토리에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 퍼블릭 리포지토리에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 퍼블릭 리포지토리에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ecr-4-remediation"></a>

ECR 퍼블릭 리포지토리에 태그를 추가하려면 *Amazon Elastic Container Registry 사용 설명서*의 [Amazon ECR 퍼블릭 리포지토리 태그 지정](https://docs.aws.amazon.com/AmazonECR/latest/public/ecr-public-using-tags.html)을 참조하세요.

## [ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys
<a name="ecr-5"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-12(2), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 SI-7(6), NIST.800-53.r5 AU-9

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ECR::Repository`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecr-repository-cmk-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ecr-repository-cmk-encryption-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `kmsKeyArns`  |  평가에 AWS KMS keys 포함할의 Amazon 리소스 이름(ARNs) 목록입니다. ECR 리포지토리가 목록의 KMS 키로 암호화되지 않은 경우, 제어는 `FAILED` 조사 결과를 생성합니다.  |  StringList(최대 10개 항목)  |  기존 KMS 키의 ARN 1\$110개. 예: `arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`  |  기본값 없음  | 

이 제어는 Amazon ECR 리포지토리가 고객 관리형 AWS KMS key로 저장 시 암호화되는지 확인합니다. ECR 리포지토리가 고객 관리형 KMS 키로 암호화되지 않은 경우 제어가 실패합니다. 선택적으로 평가에 포함할 제어에 대한 KMS 키 목록을 지정할 수 있습니다.

기본적으로 Amazon ECR은 AES-256 알고리즘을 사용하여 Amazon S3 관리형 키(SSE-S3)로 리포지토리 데이터를 암호화합니다. 추가 제어를 위해 대신 AWS KMS key (SSE-KMS 또는 DSSE-KMS)를 사용하여 데이터를 암호화하도록 Amazon ECR을 구성할 수 있습니다. KMS 키는 Amazon ECR이 생성 및 관리하고 별칭 `aws/ecr`이 있는 AWS 관리형 키 또는 AWS 계정에서 생성 및 관리하는 고객 관리형 키일 수 있습니다. 고객 관리형 KMS 키를 사용하면 고객이 키를 완전히 제어할 수 있습니다. 여기에는 키 정책 정의 및 유지 관리, 권한 부여 관리, 암호화 자료 교체, 태그 할당, 별칭 생성, 키 활성화 및 비활성화가 포함됩니다.

**참고**  
AWS KMS 는 KMS 키에 대한 교차 계정 액세스를 지원합니다. ECR 리포지토리가 다른 계정이 소유한 KMS 키로 암호화된 경우 이 제어는 리포지토리를 평가할 때 교차 계정 확인을 수행하지 않습니다. 제어는 Amazon ECR이 리포지토리에 대한 암호화 작업을 수행할 때 키에 액세스하고 사용할 수 있는지 여부를 평가하지 않습니다.

### 문제 해결
<a name="ecr-5-remediation"></a>

기존 ECR 리포지토리의 암호화 설정은 변경할 수 없습니다. 그러나 이후에 생성하는 ECR 리포지토리에 대해 다른 암호화 설정을 지정할 수 있습니다. Amazon ECR은 개별 리포지토리에 다양한 암호화 설정을 사용하도록 지원합니다.

ECR 리포지토리의 암호화 옵션에 대한 자세한 내용은 *Amazon ECR 사용 설명서*의 [저장 시 암호화](https://docs.aws.amazon.com/AmazonECR/latest/userguide/encryption-at-rest.html)를 참조하세요. 고객 관리형에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*[AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)의 섹션을 AWS KMS keys참조하세요.

# Amazon ECS에 대한 Security Hub CSPM 제어
<a name="ecs-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Elastic Container Service(Amazon ECS) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다
<a name="ecs-1"></a>

**중요**  
Security Hub CSPM은 2026년 3월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오. 권한 있는 구성, 네트워크 모드 구성 및 사용자 구성을 평가하기 위해 다음 컨트롤을 참조할 수 있습니다.  
 [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](#ecs-4) 
 [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](#ecs-17) 
 [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](#ecs-20) 
 [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](#ecs-21) 

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-user-for-host-mode-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-user-for-host-mode-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `SkipInactiveTaskDefinitions`: `true`(사용자 지정할 수 없음)

이 제어는 호스트 네트워킹 모드를 사용하는 활성 Amazon ECS 작업 정의에 `privileged` 또는 `user` 컨테이너 정의가 있는지 확인합니다. 호스트 네트워크 모드가 있는 작업 정의와 `privileged=false` , 비어 있음 및 `user=root`, 또는 비어 있는 컨테이너 정의에 대한 제어가 실패합니다.

이 제어는 Amazon ECS 작업 정의의 최신 활성 개정만 평가합니다.

이 제어의 목적은 호스트 네트워크 모드를 사용하는 작업을 실행할 때 액세스가 의도적으로 정의되도록 하는 것입니다. 작업 정의에 상승된 권한이 있는 것은 해당 구성을 선택했기 때문입니다. 이 제어는 태스크 정의에 호스트 네트워킹이 활성화되어 있고 사용자가 상승된 권한을 선택하지 않은 경우, 예기치 않은 권한 상승을 확인합니다.

### 문제 해결
<a name="ecs-1-remediation"></a>

태스크 정의를 업데이트하는 방법에 대한 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [작업 정의 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition.html)를 참조하세요.

작업 정의를 업데이트하면 이전 작업 정의에서 시작된 실행 중인 작업은 업데이트되지 않습니다. 실행 중인 작업을 업데이트하려면 새로운 작업 정의를 사용하여 작업을 재배포해야 합니다.

## [ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.
<a name="ecs-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::ECS::Service`

**AWS Config 규칙:** `ecs-service-assign-public-ip-disabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 서비스가 퍼블릭 IP 주소를 자동으로 할당하도록 구성되었는지 여부를 확인합니다. 이 제어는 `AssignPublicIP`가 `ENABLED`인 경우, 실패합니다. 이 제어는 `AssignPublicIP`가 `DISABLED`인 경우, 통과됩니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 IPv 주소입니다. 퍼블릭 IP 주소로 Amazon ECS 인스턴스를 시작하면 인터넷에서 Amazon ECS 인스턴스에 연결할 수 있습니다. Amazon ECS 서비스는 공개적으로 액세스할 수 없어야 합니다. 이렇게 하면 컨테이너 애플리케이션 서버에 의도하지 않은 액세스가 허용될 수 있기 때문입니다.

### 문제 해결
<a name="ecs-2-remediation"></a>

먼저 `awsvpc` 네트워크 모드를 사용하고 `requiresCompatibilities`에 대해 **FARGATE**을 지정하는 클러스터에 대한 작업 정의를 생성해야 합니다. 그런 다음 **컴퓨팅 구성**에서 **시작 유형** 및 **FARGATE**를 선택합니다. 마지막으로 **네트워킹** 필드에서 **퍼블릭 IP**를 꺼서 서비스에 대한 자동 퍼블릭 IP 할당을 비활성화합니다.

## [ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.
<a name="ecs-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주**: 식별 > 리소스 구성

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-pid-mode-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-pid-mode-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 작업 정의가 호스트의 프로세스 네임스페이스를 컨테이너와 공유하도록 구성되어 있는지 확인합니다. 태스크 정의가 호스트의 프로세스 네임스페이스를 호스트에서 실행되는 컨테이너와 공유하면 제어가 실패합니다. 이 제어는 Amazon ECS 작업 정의의 최신 활성 개정만 평가합니다.

프로세스 ID(PID) 네임스페이스는 프로세스 간 분리를 제공합니다. 시스템 프로세스가표시되는 것을 방지하고 PID 1을 포함한 PID를 재사용할 수 있습니다. 호스트의 PID 네임스페이스를 컨테이너와 공유하면 컨테이너는 호스트 시스템의 모든 프로세스를 볼 수 있습니다. 이렇게 하면 호스트와 컨테이너 간의 프로세스 수준 격리의 이점이 줄어듭니다. 이러한 상황에서는 프로세스를 조작하고 종료하는 기능을 포함하여 호스트 자체에 있는 프로세스에 대한 무단 액세스가 발생할 수 있습니다. 고객은 호스트의 프로세스 네임스페이스를 호스트에서 실행되는 컨테이너와 공유해서는 안 됩니다.

### 문제 해결
<a name="ecs-3-remediation"></a>

태스크 정의에 대해 `pidMode`를 구성하려면 Amazon Elastic Container Service 개발자 안내서의 [태스크 정의 파라미터](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#task_definition_pidmode)를 참조하세요.

## [ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.
<a name="ecs-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 루트 사용자 액세스 제한

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-containers-nonprivileged.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-containers-nonprivileged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 태스크 정의의 컨테이너 정의에 있는 `privileged` 파라미터가 `true`로 설정되어 있는지 확인합니다. 이 파라미터가 `true`과 같으면 제어가 실패합니다. 이 제어는 Amazon ECS 작업 정의의 최신 활성 개정만 평가합니다.

ECS 태스크 정의에서 상승된 권한을 제거하는 것이 좋습니다. 권한 파라미터가 `true`인 경우, 컨테이너는 호스트 컨테이너 인스턴스에 대해 상승된 권한을 부여받습니다(루트 사용자와 비슷함).

### 문제 해결
<a name="ecs-4-remediation"></a>

태스크 정의에 대한 `privileged` 파라미터를 구성하려면 Amazon Elastic Container Service 개발자 안내서의 [고급 컨테이너 정의 파라미터](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#container_definition_security)를 참조하세요.

## [ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.
<a name="ecs-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-containers-readonly-access.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-containers-readonly-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 ECS 태스크 정의가 탑재된 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성하는지 여부를 확인합니다. ECS 작업 정의의 컨테이너 정의에 있는 `readonlyRootFilesystem` 파라미터가 로 설정`false`되거나 파라미터가 작업 정의 내의 컨테이너 정의에 없는 경우 제어가 실패합니다. 이 제어는 Amazon ECS 태스크 정의의 최신 활성 개정만 평가합니다.

Amazon ECS 태스크 정의에서 `readonlyRootFilesystem` 파라미터가 `true`로 설정된 경우 ECS 컨테이너에는 루트 파일 시스템에 대한 읽기 전용 액세스 권한이 부여됩니다. 이렇게 하면 파일 시스템 폴더 및 디렉터리에 대한 읽기-쓰기 권한이 있는 명시적 볼륨 탑재 없이는 컨테이너 인스턴스의 루트 파일 시스템에 쓰거나 변조할 수 없으므로 보안 공격 벡터가 줄어듭니다. 이 옵션을 활성화하면 최소 권한 원칙도 준수합니다.

**참고**  
`readonlyRootFilesystem` 파라미터는 Windows 컨테이너에서 지원되지 않습니다. `WINDOWS_SERVER` OS 패밀리를 지정하도록 `runtimePlatform` 구성된 작업 정의는 로 표시`NOT_APPLICABLE`되며이 컨트롤에 대한 결과를 생성하지 않습니다.

### 문제 해결
<a name="ecs-5-remediation"></a>

Amazon ECS 컨테이너에 루트 파일 시스템에 대한 읽기 전용 액세스 권한을 부여하려면 컨테이너의 태스크 정의에 `readonlyRootFilesystem` 파라미터를 추가하고 파라미터 값을 `true`로 설정합니다. 태스크 정의 파라미터와 이를 태스크 정의에 추가하는 방법에 대한 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [Amazon ECS 태스크 정의](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html) 및 [태스크 정의 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition-console-v2.html)를 참조하세요.

## [ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.
<a name="ecs-8"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/8.6.2

**범주:** 보호 > 보안 개발 > 하드 코딩되지 않은 보안 인증

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-no-environment-secrets.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-no-environment-secrets.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** `secretKeys`: `AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`ECS_ENGINE_AUTH_DATA`(사용자 지정할 수 없음) 

이 제어는 컨테이너 정의의 `environment` 파라미터에 있는 변수의 키 값에 `AWS_ACCESS_KEY_ID`, `AWS_SECRET_ACCESS_KEY` 또는 `ECS_ENGINE_AUTH_DATA`가 포함되어 있는지 확인합니다. 컨테이너 정의의 단일 환경 변수가 `AWS_ACCESS_KEY_ID`, `AWS_SECRET_ACCESS_KEY` 또는 `ECS_ENGINE_AUTH_DATA`와 같으면 이 제어가 실패합니다. 이 제어에는 Amazon S3와 같은 다른 위치에서 전달된 환경 변수는 포함되지 않습니다. 이 제어는 Amazon ECS 작업 정의의 최신 활성 개정만 평가합니다.

AWS Systems Manager Parameter Store는 조직의 보안 태세를 개선하는 데 도움이 될 수 있습니다. 암호와 보안 인증을 컨테이너 인스턴스로 직접 전달하거나 코드에 하드 코딩하는 대신 Parameter Store를 사용하여 암호와 보안 인증을 저장하는 것이 좋습니다.

### 문제 해결
<a name="ecs-8-remediation"></a>

SSM을 사용하여 파라미터를 생성하려면 *AWS Systems Manager 사용 설명서*의 [Systems Manager 파라미터 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-su-create.html)을 참조하세요. 암호를 지정하는 작업 정의 생성에 대한 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [Secrets Manager를 사용하여 중요한 데이터 지정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/specifying-sensitive-data-secrets.html#secrets-create-taskdefinition)을 참조하세요.

## [ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.
<a name="ecs-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [ecs-task-definition-log-configuration](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-log-configuration.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어 최신 활성 Amazon ECS 작업 정의에 로깅 구성이 지정되어 있는지 확인합니다. 작업 정의에 정의된 `logConfiguration` 속성이 없거나 하나 이상의 컨테이너 정의에서 `logDriver`의 값이 null인 경우, 제어가 실패합니다.

로깅은 Amazon ECS의 안정성, 가용성 및 성능을 유지하는 데 도움이 됩니다. 작업 정의에서 데이터를 수집하면 가시성이 제공되므로 프로세스를 디버깅하고 오류의 근본 원인을 찾는 데 도움이 됩니다. ECS 작업 정의에 정의할 필요가 없는 로깅 솔루션(예: 타사 로깅 솔루션)을 사용하는 경우, 로그가 제대로 캡처되고 전달되었는지 확인한 후 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="ecs-9-remediation"></a>

Amazon ECS 작업 정의의 로그 구성을 정의하려면 *Amazon Elastic Container Service 개발자 안내서*의 [작업 정의에 로그 구성 지정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html#specify-log-config)을 참조하세요.

## [ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.
<a name="ecs-10"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::ECS::Service`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-fargate-latest-platform-version.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-fargate-latest-platform-version.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `latestLinuxVersion: 1.4.0`(사용자 지정할 수 없음)
+ `latestWindowsVersion: 1.0.0`(사용자 지정할 수 없음)

이 제어는 Amazon ECS Fargate 서비스가 최신 Fargate 플랫폼 버전을 실행하고 있는지 확인합니다. 플랫폼 버전이 최신 버전이 아닌 경우, 이 제어가 실패합니다.

AWS Fargate 플랫폼 버전은 커널 및 컨테이너 런타임 버전의 조합인 Fargate 작업 인프라의 특정 런타임 환경을 나타냅니다. 런타임 환경이 발전함에 따라 새로운 플랫폼 버전이 출시됩니다. 예를 들어, 커널 또는 운영 체제 업데이트, 새로운 기능, 버그 수정 또는 보안 업데이트용으로 새 버전이 릴리스될 수 있습니다. 보안 업데이트 및 패치는 Fargate 태스크에서 자동 배포됩니다. 플랫폼 버전에 영향을 미치는 보안 문제가 발견되면는 플랫폼 버전을 AWS 패치합니다.

### 문제 해결
<a name="ecs-10-remediation"></a>

플랫폼 버전을 비롯한 기존 서비스를 업데이트하려면 *Amazon Elastic Container Service 개발자 안내서*의 [서비스 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service.html)를 참조하세요.

## [ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.
<a name="ecs-12"></a>

**관련 요구 사항:** NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::ECS::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-container-insights-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-container-insights-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 ECS 클러스터가 컨테이너 인사이트를 사용하는지 확인합니다. Container Insights가 클러스터에 설정되지 않은 경우, 이 제어는 실패합니다.

모니터링은 Amazon ECS 클러스터의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. CloudWatch Container Insights를 사용해 컨테이너화된 애플리케이션 및 마이크로서비스의 메트릭 및 로그를 수집하고 집계하며 요약할 수 있습니다. CloudWatch는 CPU, 메모리, 디스크, 네트워크와 같은 많은 리소스에 대한 메트릭를 자동으로 수집합니다. 또한 Container Insights는 컨테이너 재시작 오류 같은 진단 정보를 제공하여 문제를 격리하고 신속하게 해결할 수 있도록 도와줍니다. Container Insights가 수집하는 메트릭에 대해 CloudWatch 경보를 설정할 수도 있습니다.

### 문제 해결
<a name="ecs-12-remediation"></a>

Container Insights를 사용하려면 *Amazon CloudWatch 사용 설명서*의 [서비스 업데이트](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/deploy-container-insights-ECS.html)를 참조하세요.

## [ECS.13] ECS 서비스에 태그를 지정해야 합니다
<a name="ecs-13"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::ECS::Service`

**AWS Config 규칙:** `tagged-ecs-service` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어 검사는 Amazon ECS 서비스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 서비스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ecs-13-remediation"></a>

ECS 서비스에 태그를 추가하려면 *Amazon Elastic Container Service 개발자 안내서*의 [Amazon ECS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html)을 참조하세요.

## [ECS.14] ECS 클러스터에 태그를 지정해야 합니다.
<a name="ecs-14"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::ECS::Cluster`

**AWS Config 규칙:** `tagged-ecs-cluster` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon ECS 클러스터에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ecs-14-remediation"></a>

ECS 클러스터에 태그를 추가하려면 *Amazon Elastic Container Service 개발자 안내서*의 [Amazon ECS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html)을 참조하세요.

## [ECS.15] ECS 작업 정의에 태그를 지정해야 합니다.
<a name="ecs-15"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** `tagged-ecs-taskdefinition` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon ECS 태스크 정의에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 태스크 정의에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 작업 정의에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ecs-15-remediation"></a>

ECS 작업 정의에 태그를 추가하려면 *Amazon Elastic Container Service 개발자 안내서*의 [Amazon ECS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html)을 참조하세요.

## [ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.
<a name="ecs-16"></a>

**관련 요구 사항:** PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::ECS::TaskSet`

**AWS Config 규칙:** `ecs-taskset-assign-public-ip-disabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 작업 세트가 퍼블릭 IP 주소를 자동으로 할당하도록 구성되었는지 여부를 확인합니다. `AssignPublicIP`을 `ENABLED`로 설정하면 제어가 실패합니다.

퍼블릭 IP 주소는 인터넷을 통해 연결할 수 있는 주소입니다. 퍼블릭 IP 주소로 작업 세트를 구성하는 경우, 인터넷에서 작업 세트와 연결된 리소스에 연결할 수 있습니다. ECS 작업 세트는 공개적으로 액세스할 수 없어야 합니다. 이렇게 하면 컨테이너 애플리케이션 서버에 의도하지 않은 액세스가 허용될 수 있기 때문입니다.

### 문제 해결
<a name="ecs-16-remediation"></a>

퍼블릭 IP 주소를 사용하지 않도록 ECS 태스크 세트를 업데이트하려면 *Amazon Elastic Container Service 개발자 안내서*의 [콘솔을 사용하여 Amazon ECS 태스크 정의 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition-console-v2.html) 섹션을 참조하세요.

## [ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다
<a name="ecs-17"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-network-mode-not-host.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-network-mode-not-host.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 태스크 정의의 최신 활성 개정이 `host` 네트워크 모드를 사용하는지 확인합니다. ECS 태스크 정의의 최신 활성 개정에서 `host` 네트워크 모드를 사용하는 경우 제어가 실패합니다.

`host` 네트워크 모드를 사용하면 Amazon ECS 컨테이너의 네트워킹이 컨테이너를 실행 중인 기본 호스트에 직접 연결됩니다. 따라서, 이 모드를 사용하면 컨테이너가 호스트의 프라이빗 루프백 네트워크 서비스에 연결하고 호스트를 가장할 수 있습니다. 다른 중요한 단점은 `host` 네트워크 모드를 사용할 때 컨테이너 포트를 다시 매핑할 방법이 없으며 각 호스트에서 태스크를 한 번 이상 인스턴스화할 수 없다는 것입니다.

### 문제 해결
<a name="ecs-17-remediation"></a>

Amazon EC2 인스턴스에서 호스팅되는 Amazon ECS 태스크의 네트워킹 모드 및 옵션에 대한 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [EC2 시작 유형을 위한 Amazon ECS 태스크 네트워킹 옵션](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html)을 참조하세요. 태스크 정의의 새 개정을 생성하고 다른 네트워크 모드를 지정하는 방법에 대한 자세한 내용은 해당 안내서의 [Amazon ECS 태스크 정의 업데이트](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition-console-v2.html)를 참조하세요.

Amazon ECS 작업 정의가에 의해 생성된 경우 [네트워킹 모드 및 AWS Batch 작업](https://docs.aws.amazon.com/batch/latest/userguide/networking-modes-jobs.html) 유형의 일반적인 사용에 대해 알아보고 보안 옵션을 선택하려면 AWS Batch 작업의 네트워킹 모드를 AWS Batch참조하세요.

## [ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.
<a name="ecs-18"></a>

**범주:** 보호 > 데이터 보호 > 전송 중 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-efs-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-efs-encryption-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 태스크 정의의 최신 활성 개정에서 EFS 볼륨에 대한 전송 중 암호화를 사용하는지 확인합니다. ECS 작업 정의의 최신 활성 개정에 EFS 볼륨에 대해 전송 중 암호화가 비활성화된 경우 제어가 실패합니다.

Amazon EFS 볼륨은 Amazon ECS 작업에 사용할 수 있는 간단하고 확장 가능하며 영구적인 공유 파일 스토리지를 제공합니다. Amazon EFS는 Transport Layer Security(TLS)를 통한 전송 중 데이터 암호화를 지원합니다. 전송 중 데이터 암호화가 EFS 파일 시스템의 탑재 옵션으로 선언되면 Amazon EFS는 파일 시스템을 탑재할 때 EFS 파일 시스템과 안전한 TLS 연결을 설정합니다.

### 문제 해결
<a name="ecs-18-remediation"></a>

EFS 볼륨을 사용하여 Amazon ECS 작업 정의에 대한 전송 중 암호화를 활성화하는 방법에 대한 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*의 [5단계: 작업 정의 생성을](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/tutorial-efs-volumes.html#efs-task-def) 참조하세요.

## [ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.
<a name="ecs-19"></a>

**범주:** 보호 > 데이터 보호

**심각도:** 중간

**리소스 유형:** `AWS::ECS::CapacityProvider`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-capacity-provider-termination-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-capacity-provider-termination-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 용량 공급자가 관리형 종료 방지 기능을 활성화했는지 확인합니다. ECS 용량 공급자에서 관리형 종료 보호가 활성화되지 않은 경우 제어가 실패합니다.

Amazon ECS 용량 공급자는 클러스터의 작업에 대한 인프라의 조정을 관리할 수 있습니다. 용량으로 EC2 인스턴스를 사용하는 경우 Auto Scaling 그룹을 사용하여 EC2 인스턴스를 관리합니다. 관리형 종료 보호 기능을 사용하면 클러스터 Auto Scaling을 통해 종료되는 인스턴스를 제어할 수 있습니다. 관리형 종료 보호 기능을 사용한 경우 Amazon ECS는 실행 중인 Amazon ECS 태스크가 없는 EC2 인스턴스만 종료합니다.

**참고**  
관리형 종료 방지 기능을 사용하는 경우 관리형 확장도 사용해야 합니다. 그렇지 않으면 관리형 종료 방지 기능이 작동하지 않습니다.

### 문제 해결
<a name="ecs-19-remediation"></a>

Amazon ECS 용량 공급자에 대한 관리형 종료 보호를 활성화하려면 Amazon *Elastic Container Service 개발자 안내서*의 [Amazon ECS 용량 공급자에 대한 관리형 종료 보호 업데이트를](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-managed-termination-protection.html) 참조하세요.

## [ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.
<a name="ecs-20"></a>

**범주:** 보호 > 보안 액세스 관리 > 루트 사용자 액세스 제한

**심각도:** 중간

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-linux-user-non-root.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-linux-user-non-root.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 태스크 정의의 최신 활성 개정이 루트가 아닌 사용자로 실행되도록 Linux 컨테이너를 구성하는지 확인합니다. 컨테이너에 대해 기본 루트 사용자가 구성되거나 사용자 구성이 없는 경우 제어가 실패합니다.

Linux 컨테이너가 루트 권한으로 실행되면 몇 가지 중요한 보안 위험이 발생합니다. 루트 사용자는 컨테이너 내에서 무제한 액세스 권한을 갖습니다. 이렇게 액세스 권한이 높아지면 컨테이너 이스케이프 공격의 위험이 커집니다.이 경우 공격자가 컨테이너 격리를 해제하고 기본 호스트 시스템에 액세스할 수 있습니다. 루트로 실행되는 컨테이너가 손상된 경우 공격자는 이를 사용하여 호스트 시스템 리소스에 액세스하거나 수정하여 다른 컨테이너 또는 호스트 자체에 영향을 미칠 수 있습니다. 또한 루트 액세스는 권한 에스컬레이션 공격을 활성화하여 공격자가 컨테이너의 의도한 범위를 벗어나는 추가 권한을 얻을 수 있습니다. ECS 태스크 정의의 사용자 파라미터는 사용자 이름, 사용자 ID, 그룹이 있는 사용자 이름 또는 그룹 ID가 있는 UID 등 여러 형식으로 사용자를 지정할 수 있습니다. 실수로 루트 액세스 권한이 부여되지 않도록 태스크 정의를 구성할 때 이러한 다양한 형식을 알고 있어야 합니다. 최소 권한 원칙에 따라 컨테이너는 루트가 아닌 사용자를 사용하여 필요한 최소 권한으로 실행되어야 합니다. 이 접근 방식은 잠재적 공격 표면을 크게 줄이고 잠재적 보안 침해의 영향을 완화합니다.

**참고**  
이 제어는 `operatingSystemFamily`가 작업 정의에서 `LINUX` 또는 로 구성되어 `operatingSystemFamily` 있지 않은 경우에만 작업 정의의 컨테이너 정의를 평가합니다. 태스크 정의의 컨테이너 정의가 기본 루트 사용자`user`로 구성`user`되지 않은 경우, 제어는 평가된 태스크 정의에 대한 `FAILED` 결과를 생성합니다. `LINUX` 컨테이너의 기본 루트 사용자는 `"root"` 및 입니다`"0"`.

### 문제 해결
<a name="ecs-20-remediation"></a>

Amazon ECS 작업 정의의 새 개정을 생성하고 컨테이너 정의에서 `user` 파라미터를 업데이트하는 방법에 대한 자세한 내용은 Amazon *Elastic Container Service 개발자 안내서의 Amazon* [ECS 작업 정의 업데이트를 참조하세요](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition-console-v2.html).

## [ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.
<a name="ecs-21"></a>

**범주:** 보호 > 보안 액세스 관리 > 루트 사용자 액세스 제한

**심각도:** 중간

**리소스 유형:** `AWS::ECS::TaskDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-windows-user-non-admin.html](https://docs.aws.amazon.com/config/latest/developerguide/ecs-task-definition-windows-user-non-admin.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon ECS 태스크 정의의 최신 활성 개정이 기본 관리자가 아닌 사용자로 실행되도록 Windows 컨테이너를 구성하는지 확인합니다. 기본 관리자가 사용자로 구성되거나 컨테이너에 사용자 구성이 없는 경우 제어가 실패합니다.

Windows 컨테이너가 관리자 권한으로 실행되면 몇 가지 중요한 보안 위험이 발생합니다. 관리자는 컨테이너 내에서 무제한 액세스 권한을 가집니다. 이렇게 액세스 권한이 높아지면 컨테이너 이스케이프 공격의 위험이 커집니다.이 경우 공격자가 컨테이너 격리를 해제하고 기본 호스트 시스템에 액세스할 수 있습니다.

**참고**  
이 제어는 `operatingSystemFamily`가 작업 정의에 `WINDOWS_SERVER` 또는 로 구성되어 `operatingSystemFamily` 있지 않은 경우에만 작업 정의의 컨테이너 정의를 평가합니다. 태스크 정의의 컨테이너 정의가 인 컨테이너의 기본 관리자로 구성되지 않았거나 `user` 구성`user`되지 않은 경우, 제어`WINDOWS_SERVER`는 평가된 태스크 정의에 대한 `FAILED` 결과를 생성합니다`"containeradministrator"`.

### 문제 해결
<a name="ecs-21-remediation"></a>

Amazon ECS 작업 정의의 새 개정을 생성하고 컨테이너 정의에서 `user` 파라미터를 업데이트하는 방법에 대한 자세한 내용은 Amazon *Elastic Container Service 개발자 안내서의 Amazon* [ECS 작업 정의 업데이트를 참조하세요](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-task-definition-console-v2.html).

# Amazon EFS에 대한 Security Hub CSPM 제어
<a name="efs-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Elastic File System(Amazon EFS) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS
<a name="efs-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.3.1, CIS AWS 파운데이션 벤치마크 v3.0.0/2.4.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EFS::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Elastic File System이를 사용하여 파일 데이터를 암호화하도록 구성되어 있는지 확인합니다 AWS KMS. 다음과 같은 경우에는 확인에 실패합니다.
+ `Encrypted`는 [https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html](https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html) 응답에서 `false`로 설정됩니다.
+ [https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html](https://docs.aws.amazon.com/efs/latest/ug/API_DescribeFileSystems.html) 응답의 `KmsKeyId` 키가 [https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html)의 `KmsKeyId` 파라미터와 일치하지 않습니다.

참고로 이 제어는 [https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html)에 `KmsKeyId` 파라미터를 사용하지 않습니다. 이는 `Encrypted` 값만 확인합니다.

Amazon EFS의 중요한 데이터에 대한 보안 계층을 추가하려면 암호화된 파일 시스템을 생성해야 합니다. Amazon EFS는 저장 중인 파일 시스템에 대한 암호화를 지원합니다. Amazon EFS 파일 시스템을 생성할 때 저장 데이터 암호화를 활성화할 수 있습니다. Amazon EFS 암호화에 대한 자세한 내용은 *Amazon Elastic File System 사용 설명서*의 [Amazon EFS의 데이터 암호화](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)를 참조하세요.

### 문제 해결
<a name="efs-1-remediation"></a>

새로운 Amazon EFS 파일 시스템을 암호화하는 방법에 대한 자세한 내용은 *Amazon Elastic File System 사용 설명서*의 [미사용 데이터 암호화](https://docs.aws.amazon.com/efs/latest/ug/encryption-at-rest.html)를 참조하세요.

## [EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.
<a name="efs-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업

**심각도:** 중간

**리소스 유형:** `AWS::EFS::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-in-backup-plan.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-in-backup-plan.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Elastic File System(Amazon EFS) 파일 시스템이 AWS Backup의 백업 계획에 추가되었는지 확인합니다. Amazon EFS 파일 시스템이 백업 계획에 포함되지 않은 경우, 제어가 실패합니다.

백업 계획에 EFS 파일 시스템을 포함하면 데이터가 삭제되거나 손실되지 않도록 보호할 수 있습니다.

### 문제 해결
<a name="efs-2-remediation"></a>

기존 Amazon EFS 파일 시스템의 자동 백업을 활성화하려면 *AWS Backup 개발자 안내서의* [시작하기 4: Amazon EFS 자동 백업 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-auto-backup.html)을 참조하세요.

## [EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.
<a name="efs-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-6(10)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::EFS::AccessPoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-access-point-enforce-root-directory.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-access-point-enforce-root-directory.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EFS 액세스 포인트가 루트 디렉터리를 적용하도록 구성되어 있는지 확인합니다. `Path`의 값을 `/`(파일 시스템의 기본 루트 디렉터리)로 설정하면 제어가 실패합니다.

루트 디렉터리를 적용할 때 액세스 포인트를 사용하는 NFS 클라이언트는 파일 시스템의 루트 디렉터리 대신 액세스 포인트에 구성된 루트 디렉터리를 사용합니다. 액세스 포인트에 루트 디렉터리를 적용하면 액세스 포인트의 사용자가 지정된 하위 디렉터리의 파일에만 액세스할 수 있도록 하여 데이터 액세스를 제한하는 데 도움이 됩니다.

### 문제 해결
<a name="efs-3-remediation"></a>

Amazon EFS 액세스 포인트에 루트 디렉터리를 적용하는 방법에 대한 지침은 *Amazon Elastic File System 사용 설명서*의 [액세스 포인트를 사용하여 루트 디렉터리 적용](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html#enforce-root-directory-access-point)을 참조하세요.

## [EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.
<a name="efs-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-6(2), PCI DSS v4.0.1/7.3.1

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::EFS::AccessPoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-access-point-enforce-user-identity.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-access-point-enforce-user-identity.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EFS 액세스 포인트가 사용자 ID를 적용하도록 구성되었는지 여부를 확인합니다. EFS 액세스 포인트를 생성하는 동안 POSIX 사용자 ID가 정의되지 않으면 이 제어가 실패합니다.

Amazon EFS 액세스 포인트는 EFS 파일 시스템에 대한 애플리케이션별 진입점으로, 공유 데이터 세트에 대한 애플리케이션 액세스를 더 쉽게 관리할 수 있도록 합니다. 액세스 포인트는 액세스 포인트를 통해 이루어지는 모든 파일 시스템 요청에 대해 사용자의 POSIX 그룹을 포함한 사용자 ID를 적용할 수 있습니다. 또한 클라이언트가 지정된 디렉터리 또는 하위 디렉터리의 데이터에만 액세스할 수 있도록 파일 시스템에 대해 다른 루트 디렉터리를 적용할 수 있습니다.

### 문제 해결
<a name="efs-4-remediation"></a>

Amazon EFS 액세스 포인트에 대한 사용자 ID를 적용하려면 *Amazon Elastic File System 사용 설명서*의 [액세스 포인트를 사용하여 사용자 ID 적용](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html#enforce-identity-access-points)을 참조하세요.

## [EFS .5] EFS 액세스 포인트에 태그를 지정해야 합니다.
<a name="efs-5"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::EFS::AccessPoint`

**AWS Config규칙:** `tagged-efs-accesspoint` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EFS 액세스 포인트에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 액세스 포인트에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 액세스 포인트에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="efs-5-remediation"></a>

EFS 액세스 포인트에 태그를 추가하려면 *Amazon Elastic File System 사용 설명서*의 [Amazon EFS 리소스 태그 지정](https://docs.aws.amazon.com/efs/latest/ug/manage-fs-tags.html)을 참조하세요.

## [EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다
<a name="efs-6"></a>

**범주:** 보호 > 네트워크 보안 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 중간

**리소스 유형:** `AWS::EFS::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-mount-target-public-accessible.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-mount-target-public-accessible.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon EFS 탑재 대상이 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어 있는지 확인합니다. 탑재 대상이 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결된 경우 제어가 실패합니다.

서브넷에는 네트워크 인터페이스가 퍼블릭 IPv4 및 IPv6 주소를 자동으로 수신할지 여부를 결정하는 속성이 있습니다. IPv4의 경우이 속성은 기본 서브넷`FALSE`의 `TRUE` 경우 로 설정되고 기본이 아닌 서브넷의 경우 로 설정됩니다(EC2 인스턴스 시작 마법사를 통해 생성된 기본이 아닌 서브넷의 경우 로 설정됨`TRUE`). IPv6의 경우이 속성은 기본적으로 모든 서브넷에 `FALSE` 대해 로 설정됩니다. 이러한 속성이 활성화되면 서브넷에서 시작된 인스턴스는 기본 네트워크 인터페이스에서 해당 IP 주소(IPv4 또는 IPv6)를 자동으로 수신합니다. 이 속성이 활성화된 서브넷에서 시작되는 Amazon EFS 탑재 대상에는 기본 네트워크 인터페이스에 퍼블릭 IP 주소가 할당됩니다.

### 문제 해결
<a name="efs-6-remediation"></a>

기존 탑재 대상을 다른 서브넷과 연결하려면 시작 시 퍼블릭 IP 주소를 할당하지 않는 서브넷에서 새 탑재 대상을 생성한 다음 이전 탑재 대상을 제거해야 합니다. 보안 그룹 및 탑재 대상에 관한 자세한 내용은 *Amazon Elastic 파일 시스템 사용 설명서*의 [탑재 대상 및 보안 그룹 생성과 관리](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html)를 참조하세요.

## [EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.
<a name="efs-7"></a>

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 중간

**리소스 유형:** `AWS::EFS::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-automatic-backups-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-automatic-backups-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EFS 파일 시스템에 자동 백업이 활성화되어 있는지 확인합니다. EFS 파일 시스템에 자동 백업이 활성화되지 않은 경우, 이 제어는 실패합니다.

데이터 백업은 원본과 별도로 저장된 시스템, 구성 또는 애플리케이션 데이터의 사본입니다. 정기 백업을 활성화하면 시스템 장애, 사이버 공격 또는 우발적 삭제와 같은 예상치 못한 이벤트로부터 중요한 데이터를 보호할 수 있습니다. 또한 강력한 백업 전략을 갖추면 데이터 손실이 발생할 수 있으므로 복구, 비즈니스 연속성 및 안심할 수 있습니다.

### 문제 해결
<a name="efs-7-remediation"></a>

EFS 파일 시스템에 AWS Backup 를 사용하는 방법에 대한 자세한 내용은 Amazon Elastic [File System 사용 설명서의 EFS ](https://docs.aws.amazon.com/efs/latest/ug/awsbackup.html) 파일 시스템 백업을 참조하세요. *Amazon Elastic File System *

## [EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.
<a name="efs-8"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.3.1

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EFS::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/efs-filesystem-ct-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/efs-filesystem-ct-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EFS 파일 시스템이 AWS Key Management Service ()를 사용하여 데이터를 암호화하는지 확인합니다AWS KMS. 파일 시스템을 암호화하지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="efs-8-remediation"></a>

새로운 Amazon EFS 파일 시스템을 저장 시 암호화하는 방법에 대한 자세한 내용은 *Amazon Elastic File System 사용 설명서*의 [저장 시 데이터 암호화](https://docs.aws.amazon.com/efs/latest/ug/encryption-at-rest.html)를 참조하세요.

# Amazon EKS에 대한 Security Hub CSPM 제어
<a name="eks-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.
<a name="eks-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::EKS::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/eks-endpoint-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-endpoint-no-public-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon EKS 클러스터 엔드포인트에 공개적으로 액세스할 수 있는지 여부를 확인합니다. EKS 클러스터에 공개적으로 액세스할 수 있는 엔드포인트가 있는 경우, 제어가 실패합니다.

새로운 클러스터를 생성하면 Amazon EKS는 클러스터와 통신하는 데 사용하는 관리형 Kubernetes API 서버에 대한 엔드포인트를 생성합니다. 기본적으로 이 API 서버 엔드포인트는 인터넷에 공개적으로 사용할 수 있습니다. API 서버에 대한 액세스는 AWS Identity and Access Management (IAM)과 네이티브 Kubernetes 역할 기반 액세스 제어(RBAC)의 조합을 사용하여 보호됩니다. 엔드포인트에 대한 퍼블릭 액세스를 제거하면 클러스터에 대한 의도하지 않은 노출 및 액세스를 방지할 수 있습니다.

### 문제 해결
<a name="eks-1-remediation"></a>

기존 EKS 클러스터의 엔드포인트 액세스를 수정하려면 **Amazon EKS 사용 설명서**의 [클러스터 엔드포인트 액세스 수정](https://docs.aws.amazon.com/eks/latest/userguide/cluster-endpoint.html#modify-endpoint-access)을 참조하세요. 새로운 EKS 클러스터를 생성할 때 해당 클러스터에 대한 엔드포인트 액세스를 설정할 수 있습니다. 새로운 Amazon EKS 클러스터 생성에 대한 지침은 **Amazon EKS 사용 설명서**의 [Amazon EKS 클러스터 생성](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html)을 참조하세요.

## [EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.
<a name="eks-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/12.3.4

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 높음

**리소스 유형:** `AWS::EKS::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-supported-version.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-supported-version.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `oldestVersionSupported`: `1.33`(사용자 지정할 수 없음)

이 제어는 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터가 지원되는 Kubernetes 버전에서 실행되고 있는지 여부를 확인합니다. EKS 클러스터가 지원되지 않는 버전에서 실행 중인 경우, 제어가 실패합니다.

애플리케이션에 특정 버전의 Kubernetes가 필요하지 않은 경우, 클러스터에 대해 EKS에서 지원하는 사용 가능한 최신 Kubernetes 버전을 사용하는 것이 좋습니다. 자세한 내용은 **Amazon EKS 사용 설명서**의 [Amazon EKS Kubernetes 릴리스 일정](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#kubernetes-release-calendar) 및 [Amazon EKS의 Kubernetes 버전 수명 주기 이해](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#version-deprecation)를 참조하세요.

### 문제 해결
<a name="eks-2-remediation"></a>

EKS 클러스터를 업데이트하려면 **Amazon EKS 사용 설명서**의 [기존 클러스터를 새 Kubernetes 버전으로 업데이트](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html)를 참조하세요.

## [EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.
<a name="eks-3"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-12, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, PCI DSS v4.0.1/8.3.2

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EKS::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-secrets-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-secrets-encrypted.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon EKS 클러스터가 암호화된 Kubernetes 보안 암호를 사용하는지 확인합니다. 클러스터의 Kubernetes 보안 암호가 암호화되지 않으면 제어가 실패합니다.

보안 암호를 암호화할 때 AWS Key Management Service (AWS KMS) 키를 사용하여 클러스터의 etcd에 저장된 Kubernetes 보안 암호의 봉투 암호화를 제공할 수 있습니다. 이 암호화는 EKS 클러스터의 일부로 etcd에 저장된 모든 데이터(보안 암호 포함)에 대해 기본적으로 활성화되는 EBS 볼륨 암호화에 추가됩니다. EKS 클러스터에 보안 암호 암호화를 사용하면 정의 및 관리하는 KMS 키로 Kubernetes 보안 암호를 암호화하여 Kubernetes 애플리케이션에 대한 심층 방어 전략을 배포할 수 있습니다.

### 문제 해결
<a name="eks-3-remediation"></a>

EKS 클러스터에서 보안 암호 암호화를 활성화하려면 **Amazon EKS 사용 설명서**의 [기존 클러스터에서 보안 암호 암호화 활성화](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html)를 참조하세요.

## [EKS.6] EKS 클러스터에 태그를 지정해야 합니다.
<a name="eks-6"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::EKS::Cluster`

**AWS Config 규칙:** `tagged-eks-cluster` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EKS 클러스터에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="eks-6-remediation"></a>

EKS 클러스터에 태그를 추가하려면 **Amazon EKS 사용 설명서**의 [Amazon EKS 리소스 태그 지정](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html)을 참조하세요.

## [EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.
<a name="eks-7"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::EKS::IdentityProviderConfig`

**AWS Config 규칙:** `tagged-eks-identityproviderconfig` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EKS ID 제공업체 구성에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 구성에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 구성에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="eks-7-remediation"></a>

EKS ID 제공업체 구성에 태그를 추가하려면 **Amazon EKS 사용 설명서**의 [Amazon EKS 리소스 태그 지정](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html)을 참조하세요.

## [EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.
<a name="eks-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::EKS::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-log-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/eks-cluster-log-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `logTypes: audit`(사용자 지정할 수 없음)

이 제어는 Amazon EKS 클러스터에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. 클러스터에 감사 로깅이 활성화되어 있지 않으면 제어가 실패합니다.

**참고**  
이 제어는 AWS 계정에 대해 Amazon Security Lake를 통해 Amazon EKS 감사 로깅이 활성화되었는지 여부를 확인하지 않습니다.

EKS 컨트롤 플레인 로깅은 EKS 컨트롤 플레인에서 계정의 Amazon CloudWatch Logs로 감사 및 진단 로그를 직접 제공합니다. 필요한 로그 유형을 선택할 수 있으며, 로그는 CloudWatch의 각 EKS 클러스터에 대한 그룹에 로그 스트림으로 전송됩니다. 로깅은 EKS 클러스터의 액세스 및 성능에 대한 가시성을 제공합니다. EKS 클러스터의 EKS 컨트롤 플레인 로그를 CloudWatch Logs로 전송하면 중앙 위치에서 감사 및 진단 목적으로 작업을 기록할 수 있습니다.

### 문제 해결
<a name="eks-8-remediation"></a>

EKS 클러스터의 감사 로그를 활성화하려면 **Amazon EKS 사용 설명서**의 [컨트롤 플레인 로그 활성화 및 비활성화](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html#enabling-control-plane-log-export)를 참조하세요.

# ElastiCache에 대한 Security Hub CSPM 제어
<a name="elasticache-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon ElastiCache 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.
<a name="elasticache-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 높음

**리소스 유형:** `AWS::ElastiCache::CacheCluster`, `AWS:ElastiCache:ReplicationGroup` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-redis-cluster-automatic-backup-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-redis-cluster-automatic-backup-check.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `snapshotRetentionPeriod`  |  최소 스냅샷 보존 기간(일수)  |  Integer  |  `1`\$1`35`  |  `1`  | 

이 제어는 Amazon ElastiCache(Redis OSS) 클러스터에 자동 백업이 활성화되어 있는지 평가합니다. Redis OSS 클러스터의 `SnapshotRetentionLimit`가 지정된 기간 미만이면 제어가 실패합니다. 스냅샷 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 1일을 사용합니다.

ElastiCache(Redis OSS) 클러스터는 데이터를 백업할 수 있습니다. 클러스터를 복원하거나 새로운 클러스터를 시드하기 위해 백업을 사용할 수 있습니다. 백업은 클러스터애 저장된 모든 데이터와 클러스터의 메타데이터로 구성됩니다. 모든 백업은 Amazon S3에 쓰여지므로 내구성 있는 스토리지가 확보됩니다. 새로운 ElastiCache 클러스터를 생성하고 백업 데이터로 채워 데이터를 복원할 수 있습니다. AWS Management Console, AWS CLI및 ElastiCache API를 사용하여 백업을 관리할 수 있습니다.

**참고**  
또한 이 제어는 ElastiCache(Redis OSS 및 Valkey) 복제 그룹을 평가합니다.

### 문제 해결
<a name="elasticache-1-remediation"></a>

ElastiCache 클러스터에서 자동 백업을 예약하는 방법에 대한 자세한 내용은 *Amazon ElastiCache 사용 설명서*의 [자동 백업 예약](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/backups-automatic.html)을 참조하세요.

## [ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다
<a name="elasticache-2"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5) PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 높음

**리소스 유형:** `AWS::ElastiCache::CacheCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-auto-minor-version-upgrade-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-auto-minor-version-upgrade-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon ElastiCache가 마이너 버전 업그레이드를 캐시 클러스터에 자동으로 적용하는지 여부를 평가합니다. 캐시 클러스터에 마이너 버전 업그레이드가 자동으로 적용되지 않으면 이 제어가 실패합니다.

**참고**  
이 제어는 ElastiCache Memcached 클러스터에는 적용되지 않습니다.

마이너 버전 자동 업그레이드는 새로운 마이너 캐시 엔진 버전을 사용할 수 있을 때 캐시 클러스터가 자동으로 업그레이드되도록 Amazon ElastiCache에서 활성화할 수 있는 기능입니다. 이러한 업그레이드에는 보안 패치 및 버그 수정이 포함될 수 있습니다. 패치 설치를 통해 최신 상태를 유지하는 것은 시스템 보안을 유지하기 위한 중요한 단계입니다.

### 문제 해결
<a name="elasticache-2-remediation"></a>

기존 ElastiCache 캐시 클러스터에 자동으로 마이너 버전 업그레이드를 적용하려면 *Amazon ElastiCache 사용 설명서*의 [ElastiCache 버전 관리](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/VersionManagement.html)를 참조하세요.

## [ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.
<a name="elasticache-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::ElastiCache::ReplicationGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-auto-failover-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-auto-failover-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 ElastiCache 복제 그룹에 자동 장애 조치가 활성화되어 있는지 확인합니다. 복제 그룹에 자동 장애 조치가 활성화되어 있지 않으면 이 제어가 실패합니다.

복제 그룹에 대해 자동 장애 조치가 활성화된 경우, 기본 노드의 역할은 자동으로 읽기 전용 복제본 중 하나로 장애 조치됩니다. 이러한 장애 조치 및 복제본 승격을 통해 승격이 완료된 후 새로운 기본 복제본에 대한 쓰기를 재개할 수 있으므로 실패 시 전체 가동 중지 시간이 줄어듭니다.

### 문제 해결
<a name="elasticache-3-remediation"></a>

기존 ElastiCache 복제 그룹에 대해 자동 장애 조치를 활성화하려면 *Amazon ElastiCache 사용 설명서*의 [ElastiCache 클러스터 수정](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.Modify.html#Clusters.Modify.CON)을 참조하세요. ElastiCache 콘솔을 사용하는 경우, **자동 장애 조치**를 활성화됨으로 설정하세요.

## [ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.
<a name="elasticache-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElastiCache::ReplicationGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-encrypted-at-rest.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 ElastiCache 복제 그룹이 저장 시 암호화되는지 확인합니다. 복제 그룹이 저장 시 암호화되지 않으면 제어가 실패합니다.

데이터를 저장 시 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다. ElastiCache(Redis OSS)복제 그룹은 추가 보안 계층을 위해 저장 시 암호화되어야 합니다.

### 문제 해결
<a name="elasticache-4-remediation"></a>

ElastiCache 복제 그룹에서 저장 시 암호화를 구성하려면 *Amazon ElastiCache 사용 설명서*의 [저장 시 암호화 활성화](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/at-rest-encryption.html#at-rest-encryption-enable)를 참조하세요.

## [ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.
<a name="elasticache-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElastiCache::ReplicationGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 ElastiCache 복제 그룹이 전송 중 암호화되는지 확인합니다. 복제 그룹이 전송 중 암호화되지 않으면 제어가 실패합니다.

전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다. ElastiCache 복제 그룹에서 전송 중 암호화를 활성화하면 클러스터의 노드 간 또는 클러스터와 애플리케이션 간 등 데이터가 한 위치에서 다른 위치로 이동할 때마다 데이터가 암호화됩니다.

### 문제 해결
<a name="elasticache-5-remediation"></a>

ElastiCache 복제 그룹에서 전송 중 암호화를 구성하려면 *Amazon ElastiCache 사용 설명서*의 [전송 중 암호화 활성화](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/in-transit-encryption.html)를 참조하세요.

## [ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.
<a name="elasticache-6"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, PCI DSS v4.0.1/8.3.1

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::ElastiCache::ReplicationGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-redis-auth-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-repl-grp-redis-auth-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 ElastiCache(Redis OSS) 복제 그룹에 Redis OSS AUTH가 활성화되어 있는지 확인합니다. 해당 복제 그룹 노드의 Redis OSS 버전이 6.0 미만이고 `AuthToken`이 사용되지 않는 경우, 제어가 실패합니다.

Redis 인증 토큰 또는 비밀번호를 사용하는 경우, Redis는 클라이언트가 명령을 실행하도록 허용하기 전에 비밀번호를 요구하므로 데이터 보안이 향상됩니다. Redis 6.0 이상 버전의 경우, RBAC(역할 기반 액세스 제어)를 사용하는 것이 좋습니다. 6.0 이전의 Redis 버전에서는 RBAC가 지원되지 않으므로 이 제어는 RBAC 기능을 사용할 수 없는 버전만 평가합니다.

### 문제 해결
<a name="elasticache-6-remediation"></a>

ElastiCache(Redis OSS) 복제 그룹에서 Redis AUTH를 사용하려면 *Amazon ElastiCache 사용 설명서*의 [기존 ElastiCache(Redis OSS) 클러스터에서 AUTH 토큰 수정](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/auth.html#auth-modifyng-token)을 참조하세요.

## [ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.
<a name="elasticache-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(5)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::ElastiCache::CacheCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticache-subnet-group-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticache-subnet-group-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 ElastiCache 클러스터가 사용자 지정 서브넷 그룹으로 구성되어 있는지 확인합니다. ElastiCache 클러스터에 대한 `CacheSubnetGroupName`에 `default` 값이 있는 경우, 제어가 실패합니다.

ElastiCache 클러스터를 시작할 때 기본 서브넷 그룹이 아직 없는 경우, 기본 서브넷 그룹이 생성됩니다. 기본 그룹은 기본 Virtual Private Cloud(VPC)의 서브넷을 사용합니다. 클러스터가 있는 서브넷과 클러스터가 서브넷에서 상속하는 네트워킹을 더욱 제한하는 사용자 지정 서브넷 그룹을 사용하는 것이 좋습니다.

### 문제 해결
<a name="elasticache-7-remediation"></a>

ElastiCache 클러스터를 위한 새로운 서브넷 그룹을 생성하려면 *Amazon ElastiCache 사용 설명서*의 [서브넷 그룹 생성](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/SubnetGroups.Creating.html)을 참조하세요.

# Elastic Beanstalk에 대한 Security Hub CSPM 제어
<a name="elasticbeanstalk-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Elastic Beanstalk 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.
<a name="elasticbeanstalk-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7,NIST.800-53.r5 SI-2

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::ElasticBeanstalk::Environment`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/beanstalk-enhanced-health-reporting-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/beanstalk-enhanced-health-reporting-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Elastic Beanstalk 환경에 향상된 상태 보고가 활성화되어 있는지 여부를 확인합니다.

Elastic Beanstalk의 향상된 상태 보고 기능을 사용하면 기본 인프라의 상태 변화에 보다 신속하게 대응할 수 있습니다. 이러한 변경으로 인해 애플리케이션 가용성이 떨어질 수 있습니다.

Elastic Beanstalk 고급 상태 보고는 식별된 문제의 심각도를 측정하고 조사할 수 있는 가능한 원인을 식별할 수 있는 상태 설명자를 제공합니다. 지원되는 Amazon 머신 이미지(AMI)에 포함된 Elastic Beanstalk 상태 에이전트는 환경 EC2 인스턴스의 로그와 메트릭를 평가합니다.

자세한 내용은 *AWS Elastic Beanstalk 개발자 안내서*의 [향상된 상태 보고 및 모니터링](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced.html)을 참조하세요.

### 문제 해결
<a name="elasticbeanstalk-1-remediation"></a>

향상된 상태 보고를 활성화하는 방법에 대한 지침은 *AWS Elastic Beanstalk 개발자 안내서*의 [Elastic Beanstalk 콘솔을 사용하여 향상된 상태 보고 활성화](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/health-enhanced-enable.html#health-enhanced-enable-console)를 참조하세요.

## [ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.
<a name="elasticbeanstalk-2"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2,NIST.800-53.r5 SI-2(2),NIST.800-53.r5 SI-2(4),NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 높음

**리소스 유형:** `AWS::ElasticBeanstalk::Environment`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elastic-beanstalk-managed-updates-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elastic-beanstalk-managed-updates-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `UpdateLevel`  |  버전 업데이트 수준  |  Enum  |  `minor`, `patch`  |  기본값 없음  | 

이 제어는 Elastic Beanstalk 환경에 대해 관리형 플랫폼 업데이트가 활성화되었는지 여부를 확인합니다. 관리형 플랫폼 업데이트가 활성화되지 않은 경우, 제어가 실패합니다. 기본적으로 모든 유형의 플랫폼 업데이트가 활성화되면 제어가 통과됩니다. 필요에 따라 특정 업데이트 수준을 요구하는 사용자 지정 파라미터 값을 제공할 수 있습니다.

관리형 플랫폼 업데이트를 활성화하면 해당 환경에 사용 가능한 최신 플랫폼 수정 사항, 업데이트 및 기능이 설치됩니다. 패치 설치를 최신 상태로 유지하는 것은 시스템 보안의 중요한 단계입니다.

### 문제 해결
<a name="elasticbeanstalk-2-remediation"></a>

관리형 플랫폼 업데이트를 활성화하려면 *AWS Elastic Beanstalk 개발자 안내서*의 [관리형 플랫폼 업데이트에서 관리형 플랫폼 업데이트를 구성하려면](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)을 참조하세요.

## [ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.
<a name="elasticbeanstalk-3"></a>

**관련 요구 사항:** PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 높음

**리소스 유형:** `AWS::ElasticBeanstalk::Environment`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elastic-beanstalk-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/elastic-beanstalk-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `RetentionInDays`  |  만료 전 로그 이벤트를 유지할 일수  |  Enum  |  `1`, `3`, `5`, `7`, `14`, `30`, `60`, `90`, `120`, `150`, `180`, `365` , `400`, `545`, `731`, `1827`, `3653`   |  기본값 없음  | 

이 제어는 Elastic Beanstalk 환경이 로그를 CloudWatch Logs로 전송하도록 구성되어 있는지 여부를 확인합니다. Elastic Beanstalk 환경이 로그를 CloudWatch Logs로 전송하도록 구성되지 않은 경우, 제어가 실패합니다. 필요에 따라 만료 전 지정된 일 수 동안 로그가 보존되는 경우에만 제어가 통과되도록 하려면 `RetentionInDays` 파라미터에 대한 사용자 지정 값을 제공하면 됩니다.

CloudWatch를 사용하면 애플리케이션 및 인프라 리소스에 대한 다양한 메트릭를 수집하고 모니터링할 수 있습니다. CloudWatch를 사용하여 특정 메트릭를 기반으로 경보 작업을 구성할 수도 있습니다. Elastic Beanstalk 환경에 대한 가시성을 높이려면 Elastic Beanstalk를 CloudWatch와 통합하는 것이 좋습니다. Elastic Beanstalk 로그에는 eb-activity.log, nginx 또는 Apache 프록시 서버 환경의 액세스 로그, 환경별 로그가 포함됩니다.

### 문제 해결
<a name="elasticbeanstalk-3-remediation"></a>

Elastic Beanstalk를 CloudWatch Logs와 통합하려면 *AWS Elastic Beanstalk 개발자 가이드*의 [CloudWatch Logs로 인스턴스 로그 스트리밍](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudwatchlogs.html#AWSHowTo.cloudwatchlogs.streaming)을 참조하세요.

# Elastic Load Balancing에 대한 Security Hub CSPM 제어
<a name="elb-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Elastic Load Balancing 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.
<a name="elb-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/2.3,PCI DSS v3.2.1/4.1, NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6)

**범주:** 감지 > 감지 서비스

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/alb-http-to-https-redirection-check.html](https://docs.aws.amazon.com/config/latest/developerguide/alb-http-to-https-redirection-check.html) 

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Application Load Balancer의 모든 HTTP 리스너에 HTTP에서 HTTPS로의 리디렉션이 구성되어 있는지 확인합니다. Application Load Balancer의 HTTP 리스너 중 하나라도 HTTP에서 HTTPS로의 리디렉션이 구성되어 있지 않으면 제어가 실패합니다.

Application Load Balancer를 사용하기 전에 리스너를 하나 이상 추가해야 합니다. 리스너는 구성한 프로토콜 및 포트를 사용하여 연결 요청을 확인하는 프로세스입니다. 리스너는 HTTP 및 HTTPS 프로토콜 모두를 지원합니다. HTTPS 리스너를 사용하여 암호화 및 암호 해독 작업을 로드 밸런서로 오프로드할 수 있습니다. 전송 중 암호화를 적용하려면 Application Load Balancer와 함께 리디렉션 작업을 사용하여 클라이언트 HTTP 요청을 포트 443의 HTTPS 요청으로 리디렉션해야 합니다.

자세한 정보는 *Application Load Balancers 사용 설명서*의 [Application Load Balancer용 리스너](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)를 참조하세요.

### 문제 해결
<a name="elb-1-remediation"></a>

HTTP 요청을 HTTPS로 리디렉션하려면 Application Load Balancer 리스너 규칙을 추가하거나 기존 규칙을 편집해야 합니다.

새로운 규칙을 추가하는 방법에 대한 지침은 *Application Load Balancer 사용 설명서*의 [규칙 추가](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html#add-rule)를 참조하세요. **프로토콜: 포트**의 경우, **HTTP**를 선택한 다음 **80**를 입력합니다. **작업 추가, 리디렉션 대상**에서 **HTTPS**를 선택한 다음 **443**를 입력합니다.

기존 규칙을 편집하는 방법에 대한 지침은 *Application Load Balancer 사용 설명서*의 [규칙 편집](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html#edit-rule)을 참조하세요. **프로토콜: 포트**의 경우, **HTTP**를 선택한 다음 **80**를 입력합니다. **작업 추가, 리디렉션 대상**에서 **HTTPS**를 선택한 다음 **443**를 입력합니다.

## [ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager
<a name="elb-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(5), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.8

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-acm-certificate-required.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-acm-certificate-required.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Certificate Manager (ACM)에서 제공하는 HTTPS/SSL 인증서를 Classic Load Balancer에서 사용하는지 여부를 확인합니다. HTTPS/SSL 리스너로 구성된 Classic Load Balancer가 ACM에서 제공한 인증서를 사용하지 않는 경우, 제어가 실패합니다.

인증서를 생성하려면 ACM이나 SSL 및 TLS 프로토콜을 지원하는 도구(예: OpenSSL)를 사용할 수 있습니다. Security Hub CSPM은 ACM을 사용하여 로드 밸런서에 대한 인증서를 생성하거나 가져올 것을 권장합니다.

ACM은 Classic Load Balancer와 통합되므로 로드 밸런서에 인증서를 배포할 수 있습니다. 또한 이러한 인증서를 자동으로 갱신해야 합니다.

### 문제 해결
<a name="elb-2-remediation"></a>

ACM SSL/TLS 인증서를 Classic Load Balancer와 연결하는 방법에 대한 자세한 내용은 AWS 지식 센터 문서 [ACM SSL/TLS 인증서를 Classic, Application 또는 Network Load Balancer와 연결하려면 어떻게 해야 합니까?를](https://aws.amazon.com/premiumsupport/knowledge-center/associate-acm-certificate-alb-nlb/) 참조하세요.

## [ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.
<a name="elb-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.8, NIST.800-171.r2 3.13.15, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-tls-https-listeners-only.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-tls-https-listeners-only.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Classic Load Balancer 리스너가 프런트엔드(클라이언트에서 로드 밸런서로) 연결을 위해 HTTPS 또는 TLS 프로토콜로 구성되어 있는지 확인합니다. 이 제어는 Classic Load Balancer에 리스너가 있는 경우, 적용할 수 있습니다. Classic Load Balancer에 리스너가 구성되어 있지 않은 경우, 제어는 조사 결과를 보고하지 않습니다.

Classic Load Balancer 리스너가 프런트 엔드 연결용 TLS 또는 HTTPS로 구성된 경우, 제어가 통과됩니다.

리스너가 프런트엔드 연결에 대해 TLS 또는 HTTPS로 구성되지 않은 경우, 제어가 실패합니다.

로드 밸런서 사용을 시작하기 전에 하나 이상의 리스너를 추가해야 합니다. 리스너는 구성한 프로토콜 및 포트를 사용하여 연결 요청을 확인하는 프로세스입니다. 리스너는 HTTP 및 HTTPS/TLS 프로토콜을 모두 지원합니다. 로드 밸런서가 전송 중에 암호화 및 복호화 작업을 수행하도록 하려면 항상 HTTPS 또는 TLS 리스너를 사용해야 합니다.

### 문제 해결
<a name="elb-3-remediation"></a>

이 문제를 해결하려면 TLS 또는 HTTPS 프로토콜을 사용하도록 리스너를 업데이트하세요.

**모든 비준수 리스너를 TLS/HTTPS 리스너로 변경하려면**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창의 **로드 밸런싱**에서 **로드 밸런서**를 선택합니다.

1. Classic Load Balancer를 선택합니다.

1. **리스너** 탭에서 **편집**을 선택합니다.

1. **로드 밸런서 프로토콜**이 HTTPS 또는 SSL로 설정되지 않은 모든 리스너의 경우, 설정을 HTTPS 또는 SSL로 변경합니다.

1. 수정된 모든 리스너의 경우, **인증서** 탭에서 **기본값 변경**을 선택합니다.

1. **ACM 및 IAM 인증서**에서 인증서를 선택합니다.

1. **기본값으로 저장**을 선택합니다.

1. **리스너를 모두 업데이트한 후 저장**을 선택합니다.

## [ELB.4] Application Load Balancer는 잘못된 http 헤더를 삭제하도록 구성되어야 합니다.
<a name="elb-4"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/6.2.4

**범주:** 보호 > 네트워크 보안

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/alb-http-drop-invalid-header-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/alb-http-drop-invalid-header-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Application Load Balancer를 평가하여 잘못된 HTTP 헤더를 삭제하도록 구성되었는지 확인합니다. `routing.http.drop_invalid_header_fields.enabled` 값이 `false`로 설정되면 제어가 실패합니다.

기본적으로 Application Load Balancer는 잘못된 HTTP 헤더 값을 삭제하도록 구성되지 않습니다. 이러한 헤더 값을 제거하면 HTTP 비동기화 공격이 방지됩니다.

**참고**  
계정에서 ELB.12가 활성화된 경우, 이 제어를 비활성화하는 것이 좋습니다. 자세한 내용은 [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](#elb-12) 섹션을 참조하세요.

### 문제 해결
<a name="elb-4-remediation"></a>

이 문제를 해결하려면 잘못된 헤더 필드를 삭제하도록 로드 밸런서를 구성하세요.

**잘못된 헤더 필드를 삭제하도록 로드 밸런서를 구성하려면**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 창에서 **로드 밸런서**를 선택합니다.

1. Application Load Balancer를 선택합니다.

1. **작업**에서 **속성 편집**을 선택합니다.

1. **잘못된 헤더 필드 삭제**에서 **활성화**를 선택합니다.

1. **저장**을 선택합니다.

## [ELB.5] 애플리케이션 및 Classic Load Balancer 로깅이 활성화되어야 합니다.
<a name="elb-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`, `AWS::ElasticLoadBalancingV2::LoadBalancer` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Application Load Balancer와 Classic Load Balancer의 로깅이 활성화되었는지 확인합니다. `access_logs.s3.enabled` 이 `false`이면 제어는 실패합니다.

Elastic Load Balancing은 로드 밸런서에 전송된 요청에 대한 자세한 정보를 캡처하는 액세스 로그를 제공합니다. 각 로그에는 요청을 받은 시간, 클라이언트의 IP 주소, 지연 시간, 요청 경로 및 서버 응답과 같은 정보가 포함되어 있습니다. 이러한 액세스 로그를 사용하여 트래픽 패턴을 분석하고 문제를 해결할 수 있습니다.

자세한 정보는 *Classic Load Balancer 사용 설명서*의 [Classic Load Balancer에 대한 액세스 로그](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/access-log-collection.html)를 참조하세요.

### 문제 해결
<a name="elb-5-remediation"></a>

액세스 로그를 활성화하려면 *Application Load Balancer 사용 설명서*의 [3단계: 액세스 로그 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/enable-access-logging.html#enable-access-logs)을 참조하세요.

## [ELB.6] 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다.
<a name="elb-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 애플리케이션, 게이트웨이 또는 Network Load Balancer에 삭제 방지 기능 활성화 여부를 확인합니다. 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

삭제 보호 기능을 활성화하여 애플리케이션, 게이트웨이 또는 Network Load Balancer가 삭제되지 않도록 보호합니다.

### 문제 해결
<a name="elb-6-remediation"></a>

로드 밸런서가 실수로 삭제되지 않도록 삭제 방지 기능을 활성화할 수 있습니다. 기본 설정상 로드 밸런서에 대한 삭제 방지 기능은 비활성화되어 있습니다.

로드 밸런서용 삭제 방지 기능을 활성화하는 경우, 로드 밸런서를 삭제하기 전에 삭제 방지를 먼저 비활성화해야 합니다.

Application Load Balancer,에 대한 삭제 방지를 활성화하려면 *Application Load Balancer 사용 설명서*의 [삭제 방지](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#deletion-protection)를 참조하세요. 게이트웨이 Load Balancer,에 대한 삭제 방지를 활성화하려면 *게이트웨이 Load Balancer 사용 설명서*의 [삭제 방지](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#deletion-protection)를 참조하세요. Network Load Balancer,에 대한 삭제 방지를 활성화하려면 *Network Load Balancer 사용 설명서*의 [삭제 방지](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#deletion-protection)를 참조하세요.

## [ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.
<a name="elb-7"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주**: 복구 > 복원력

**심각도: ** 낮음

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** `elb-connection-draining-enabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Classic Load Balancer connection draining닝 활성화 여부를 확인합니다.

Classic Load Balancer connection draining닝을 활성화하면 로드 밸런서가 등록 취소 중이거나 비정상 상태인 인스턴스로의 요청 전송을 중지합니다. 이는 기존 연결을 열린 상태로 유지합니다. 이는 Auto Scaling 그룹의 인스턴스에서 연결이 갑자기 끊어지지 않도록 하는 데 특히 유용합니다.

### 문제 해결
<a name="elb-7-remediation"></a>

Classic Load Balancer connection draining닝을 활성화하려면 *Classic Load Balancer 사용 설명서*의 [Classic Load Balancer connection draining닝 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/config-conn-drain.html)을 참조하세요.

## [ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.
<a name="elb-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.8, NIST.800-171.r2 3.13.15, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-predefined-security-policy-ssl-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-predefined-security-policy-ssl-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `predefinedPolicyName`: `ELBSecurityPolicy-TLS-1-2-2017-01`(사용자 지정할 수 없음)

이 제어는 Classic Load Balancer HTTPS/SSL 리스너가 사전 정의된 정책 `ELBSecurityPolicy-TLS-1-2-2017-01`을 사용하는지 여부를 확인합니다. Classic Load Balancer HTTPS/SSL 리스너가 `ELBSecurityPolicy-TLS-1-2-2017-01`을 사용하지 않으면 제어가 실패합니다.

보안 정책은 SSL 프로토콜, 암호 및 서버 순서 기본 설정 옵션의 조합입니다. 사전 정의된 정책은 클라이언트와 로드 밸런서 간의 SSL 협상 동안 지원할 암호, 프로토콜 및 기본 설정 순서를 제어합니다.

`ELBSecurityPolicy-TLS-1-2-2017-01`를 사용하면 특정 버전의 SSL 및 TLS를 비활성화해야 하는 규정 준수 및 보안 표준을 충족하는 데 도움이 됩니다. 자세한 정보는 *Classic Load Balancer 사용 설명서*의 [Classic Load Balancer에 대한 사전](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-security-policy-table.html) 정의된 SSL 보안 정책을 참조하세요.

### 문제 해결
<a name="elb-8-remediation"></a>

Classic Load Balancer와 함께 사전 정의된 보안 정책 `ELBSecurityPolicy-TLS-1-2-2017-01`을 사용하는 방법에 대한 자세한 내용은 *Classic Load Balancer 사용 설명서*의 [보안 설정 구성](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-create-https-ssl-load-balancer.html#config-backend-auth)을 참조하세요.

## [ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.
<a name="elb-9"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elb-cross-zone-load-balancing-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/elb-cross-zone-load-balancing-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 CLB(Classic Load Balancer)에 대해 영역 간 로드 밸런싱이 활성화되어 있는지 확인합니다. CLB에 대해 교차 영역 로드 밸런싱이 활성화되어 있지 않은 경우, 제어가 실패합니다.

로드 밸런서 노드는 가용 영역에 등록된 대상에만 트래픽을 분산합니다. 교차 영역 로드 밸런싱을 비활성화하면 각 로드 밸런서 노드가 해당 가용 영역에 있는 등록된 대상 간에만 트래픽을 분산합니다. 등록된 대상의 수가 가용 영역 전체에 동일하지 않으면 트래픽이 균등하게 분산되지 않아 한 영역의 인스턴스가 다른 영역의 인스턴스와 비교하여 과도하게 사용될 수 있습니다. 교차 영역 로드 밸런싱이 활성화되면 Classic Load Balancer에 대한 각각의 로드 밸런서 노드가 활성화된 모든 가용 영역에 있는 등록된 인스턴스 간에 요청을 균등하게 분산합니다. 자세한 내용은 Elastic Load Balancing 사용 설명서의 [교차 영역 로드 밸런싱](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#cross-zone-load-balancing)을 참조하세요.

### 문제 해결
<a name="elb-9-remediation"></a>

Classic Load Balancer에서 교차 영역 로드 밸런싱을 활성화하려면 *Classic Load Balancer 사용 설명서*의 [교차 영역 로드 밸런싱 활성화](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-disable-crosszone-lb.html#enable-cross-zone)를 참조하세요.

## [ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.
<a name="elb-10"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/clb-multiple-az.html](https://docs.aws.amazon.com/config/latest/developerguide/clb-multiple-az.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minAvailabilityZones`  |  최소 가용 영역의 수  |  Enum  |  `2, 3, 4, 5, 6`  |  `2`  | 

이 제어는 Classic Load Balancer가 최소한 지정된 수의 가용 영역(AZ)에 걸쳐 구성되었는지 확인합니다. Classic Load Balancer가 최소한 지정된 수의 AZ에 걸쳐 있지 않으면 제어가 실패합니다. 최소 AZs 수에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 AZs 2개를 사용합니다.

 단일 가용 영역 또는 여러 가용 영역의 Amazon EC2 인스턴스에 수신 요청을 분산하도록 Classic Load Balancer를 설정할 수 있습니다. 여러 가용 영역에 걸쳐 있지 않은 Classic Load Balancer는 단독으로 구성된 가용 영역을 사용할 수 없게 되면 트래픽을 다른 가용 영역의 대상으로 리디렉션할 수 없습니다.

### 문제 해결
<a name="elb-10-remediation"></a>

 Classic Load Balancer에 가용 영역을 추가하려면 *Classic Load Balancer 사용 설명서*에서 [Classic Load Balancer에 대한 서브넷 추가 또는 제거](https://docs.aws.amazon.com//elasticloadbalancing/latest/classic/elb-manage-subnets.html)를 참조하세요.

## [ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.
<a name="elb-12"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/6.2.4

**범주:** 보호 > 데이터 보호 > 데이터 무결성

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/alb-desync-mode-check.html](https://docs.aws.amazon.com/config/latest/developerguide/alb-desync-mode-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `desyncMode`: `defensive, strictest`(사용자 지정할 수 없음)

이 제어는 Application Load Balancer가 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어 있는지 확인합니다. Application Load Balancer가 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성되지 않은 경우, 제어가 실패합니다.

HTTP 비동기화 문제로 인해 요청 밀수가 발생하고 애플리케이션이 요청 대기열이나 캐시 중독에 취약해질 수 있습니다. 결과적으로 이러한 취약성으로 인해 보안 인증 정보가 스터핑되거나 승인되지 않은 명령이 실행될 수 있습니다. 방어적 또는 가장 엄격한 비동기화 완화 모드로 구성된 애플리케이션 로드 밸런서는 HTTP 비동기화로 인해 발생할 수 있는 보안 문제로부터 애플리케이션을 보호합니다.

### 문제 해결
<a name="elb-12-remediation"></a>

Application Load Balancer의 비동기화 완화 모드를 업데이트하려면 *Application Load Balancer 사용 설명서*의 [비동기화 완화 모드](https://docs.aws.amazon.com//elasticloadbalancing/latest/application/application-load-balancers.html#desync-mitigation-mode)를 참조하세요.

## [ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.
<a name="elb-13"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성 

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elbv2-multiple-az.html](https://docs.aws.amazon.com/config/latest/developerguide/elbv2-multiple-az.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minAvailabilityZones`  |  최소 가용 영역의 수  |  Enum  |  `2, 3, 4, 5, 6`  |  `2`  | 

이 제어는 Elastic Load Balancer V2(애플리케이션, 네트워크 또는 게이트웨이 로드 밸런서)에 최소한 지정된 가용 영역(AZ) 수의 인스턴스가 등록되어 있는지 확인합니다. Elastic Load Balancer V2에 최소한 지정된 AZ 수의 인스턴스가 등록되어 있지 않으면 제어가 실패합니다. 최소 AZs 수에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 AZs 2개를 사용합니다.

Elastic Load Balancing은 둘 이상의 가용 영역에서 EC2 인스턴스, 컨테이너, IP 주소 등 여러 대상에 걸쳐 수신되는 트래픽을 자동으로 분산합니다. Elastic Load Balancing은 수신 트래픽이 시간이 지남에 따라 변경됨에 따라 로드 밸런서를 확장합니다. Elastic Load Balancer는 하나를 사용할 수 없는 경우, 다른 가용성 영역으로 트래픽을 전달할 수 있으므로 서비스 가용성을 보장하기 위해 최소 두 개의 가용성 영역을 구성하는 것이 좋습니다. 가용 영역을 여러 개 구성하면 애플리케이션에 단일 장애 지점이 발생하는 것을 방지할 수 있습니다.

### 문제 해결
<a name="elb-13-remediation"></a>

Application Load Balancer에 가용 영역을 추가하려면 *Application Load Balancer 사용 설명서*의 [Application Load Balancer의 가용 영역](https://docs.aws.amazon.com//elasticloadbalancing/latest/application/load-balancer-subnets.html)을 참조하세요. Network Load Balancer에 가용 영역을 추가하려면 *네트워크 로드 밸런서 사용 설명서*의 [Network Load Balancer](https://docs.aws.amazon.com//elasticloadbalancing/latest/network/network-load-balancers.html#availability-zones) 를 참조하세요. 게이트웨이 로드 밸런서에 가용 영역을 추가하려면 *게이트웨이 로드 밸런서 사용 설명서*의 [게이트웨이 로드 밸런서 생성](https://docs.aws.amazon.com//elasticloadbalancing/latest/gateway/create-load-balancer.html)을 참조하세요.

## [ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.
<a name="elb-14"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/6.2.4

**범주:** 보호 > 데이터 보호 > 데이터 무결성

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancing::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/clb-desync-mode-check.html](https://docs.aws.amazon.com/config/latest/developerguide/clb-desync-mode-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `desyncMode`: `defensive, strictest`(사용자 지정할 수 없음)

이 제어는 Classic Load Balancer가 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어 있는지 확인합니다. Classic Load Balancer가 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성되지 않은 경우, 제어가 실패합니다.

HTTP 비동기화 문제로 인해 요청 밀수가 발생하고 애플리케이션이 요청 대기열이나 캐시 중독에 취약해질 수 있습니다. 결과적으로 이러한 취약성으로 인해 보안 인증이 도용되거나 승인되지 않은 명령이 실행될 수 있습니다. 방어적이거나 가장 엄격한 비동기화 완화 모드로 구성된 Classic Load Balancer는 HTTP 비동기화로 인해 발생할 수 있는 보안 문제로부터 애플리케이션을 보호합니다.

### 문제 해결
<a name="elb-14-remediation"></a>

Classic Load Balancer에서 비동기화 완화 모드를 업데이트하려면 *Classic Load Balancer 사용 설명서*의 [비동기화 완화 모드 수정](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/config-desync-mitigation-mode.html#update-desync-mitigation-mode)을 참조하세요.

## [ELB.16] Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다.
<a name="elb-16"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21)

**범주:** 보호 > 보호 서비스

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::LoadBalancer`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/alb-waf-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/alb-waf-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Application Load Balancer가 AWS WAF Classic 또는 AWS WAF 웹 액세스 제어 목록(웹 ACL)과 연결되어 있는지 확인합니다. AWS WAF 구성의 `Enabled` 필드가 로 설정된 경우 제어가 실패합니다`false`.

AWS WAF 는 웹 애플리케이션 및 APIs으로부터 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 를 사용하면 정의한 사용자 지정 가능한 웹 보안 규칙 및 조건을 기반으로 웹 요청을 허용, 차단 또는 계산하는 규칙 세트인 웹 ACL을 구성할 AWS WAF수 있습니다. Application Load Balancer를 AWS WAF 웹 ACL과 연결하여 악의적인 공격으로부터 보호하는 것이 좋습니다.

### 문제 해결
<a name="elb-16-remediation"></a>

Application Load Balancer를 웹 ACL과 연결하려면 *AWS WAF 개발자 안내서*의 [웹 ACL을 AWS 리소스와 연결 또는 연결 해제를](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) 참조하세요.

## [ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다
<a name="elb-17"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::Listener`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elbv2-predefined-security-policy-ssl-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elbv2-predefined-security-policy-ssl-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** `sslPolicies`: `ELBSecurityPolicy-TLS13-1-2-2021-06, ELBSecurityPolicy-TLS13-1-2-FIPS-2023-04, ELBSecurityPolicy-TLS13-1-3-2021-06, ELBSecurityPolicy-TLS13-1-3-FIPS-2023-04, ELBSecurityPolicy-TLS13-1-2-Res-2021-06, ELBSecurityPolicy-TLS13-1-2-Res-FIPS-2023-04`(사용자 지정할 수 없음)

이 제어는 Application Load Balancer의 HTTPS 리스너 또는 Network Load Balancer의 TLS 리스너가 권장 보안 정책을 사용하여 전송 중 데이터를 암호화하도록 구성되어 있는지 확인합니다. 로드 밸런서의 HTTPS 또는 TLS 리스너가 권장 보안 정책을 사용하도록 구성되지 않은 경우 제어가 실패합니다.

Elastic Load Balancing은 *보안 정책*이라고 하는 SSL 협상 구성을 사용해 클라이언트와 로드 밸런서 간 연결을 협상합니다. 보안 정책은 프로토콜과 암호의 조합을 지정합니다. 프로토콜은 클라이언트와 서버 간에 보안 연결을 설정합니다. 암호는 코딩된 메시지를 생성하기 위해 암호화 키를 사용하는 암호화 알고리즘입니다. 연결 협상이 이루어지는 동안 클라이언트와 로드 밸런서는 각각이 지원하는 암호 및 프로토콜 목록을 선호도 순으로 표시합니다. 로드 밸런서에 권장 보안 정책을 사용하면 규정 준수 및 보안 표준을 충족하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="elb-17-remediation"></a>

권장 보안 정책 및 리스너 업데이트 방법에 대한 자세한 내용은 *Elastic Load Balancing 사용 설명서*에서 [Application Load Balancer에 대한 보안 정책](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/describe-ssl-policies.html), [Network Load Balancer에 대한 보안 정책](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/describe-ssl-policies.html), [ Application Load Balancer용 HTTPS 리스너 업데이트](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-certificates.html), [Network Load Balancer용 리스너 업데이트](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/listener-update-rules.html)를 참조하세요.

## [ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다
<a name="elb-18"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::Listener`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elbv2-listener-encryption-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/elbv2-listener-encryption-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Application Load Balancer 또는 Network Load Balancer의 리스너가 전송 중 데이터 암호화에 보안 프로토콜을 사용하도록 구성되어 있는지 확인합니다. Application Load Balancer 리스너가 HTTPS 프로토콜을 사용하도록 구성되지 않았거나 Network Load Balancer 리스너가 TLS 프로토콜을 사용하도록 구성되지 않은 경우 제어가 실패합니다.

클라이언트와 로드 밸런서 간에 전송되는 데이터를 암호화하려면 HTTPS(Application Load Balancer의 경우) 또는 TLS(Network Load Balancer의 경우)와 같은 업계 표준 보안 프로토콜을 사용하도록 Elastic Load Balancer 리스너를 구성해야 합니다. 그렇지 않으면 클라이언트와 로드 밸런서 간에 전송되는 데이터가 가로채기, 변조, 무단 액세스에 취약합니다. 리스너에서 HTTPS 또는 TLS 사용은 보안 모범 사례에 부합하며 전송 중 데이터의 기밀성 및 무결성을 보장하는 데 도움이 됩니다. 이는 민감한 정보를 처리하는 애플리케이션 또는 전송 중 데이터 암호화를 요구하는 보안 표준을 준수해야 하는 애플리케이션에 특히 중요합니다.

### 문제 해결
<a name="elb-18-remediation"></a>

리스너에 대해 보안 프로토콜을 구성하는 방법에 대한 자세한 내용은 *Elastic Load Balancing 사용 설명서*의 [Application Load Balancer용 HTTPS 리스너 생성](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html) 및 [Network Load Balancer용 리스너 생성](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-listener.html)을 참조하세요.

## [ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.
<a name="elb-21"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::TargetGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elbv2-targetgroup-healthcheck-protocol-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/elbv2-targetgroup-healthcheck-protocol-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 애플리케이션 및 네트워크 로드 밸런서 상태 확인을 위한 대상 그룹이 암호화된 전송 프로토콜을 사용하는지 여부를 확인합니다. 상태 확인 프로토콜이 HTTPS를 사용하지 않으면 제어가 실패합니다. 이 제어는 Lambda 대상 유형에 적용되지 않습니다.

 로드 밸런서는 등록된 대상에 상태 확인 요청을 보내 상태를 확인하고 그에 따라 트래픽을 라우팅합니다. 대상 그룹 구성에 지정된 상태 확인 프로토콜에 따라 이러한 검사가 수행되는 방식이 결정됩니다. 상태 확인 프로토콜이 HTTP와 같은 암호화되지 않은 통신을 사용하는 경우 전송 중에 요청 및 응답을 가로채거나 조작할 수 있습니다. 이를 통해 공격자는 인프라 구성에 대한 인사이트를 얻거나, 상태 확인 결과를 변조하거나, 라우팅 결정에 영향을 미치는 man-in-the-middle 공격을 수행할 수 있습니다. 상태 확인에 HTTPS를 사용하면 로드 밸런서와 대상 간에 암호화된 통신을 제공하여 상태 정보의 무결성과 기밀성을 보호할 수 있습니다.

### 문제 해결
<a name="elb-21-remediation"></a>

Application Load Balancer 대상 그룹에 대해 암호화된 상태 확인을 구성하려면 *Elastic Load Balancing 사용 설명서*[의 Application Load Balancer 대상 그룹의 상태 확인 설정 업데이트를](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/modify-health-check-settings.html) 참조하세요. Network Load Balancer 대상 그룹에 대해 암호화된 상태 확인을 구성하려면 *Elastic Load Balancing 사용 설명서*[의 Network Load Balancer 대상 그룹의 상태 확인 설정 업데이트를](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/modify-health-check-settings.html) 참조하세요.

## [ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.
<a name="elb-22"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::ElasticLoadBalancingV2::TargetGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elbv2-targetgroup-protocol-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/elbv2-targetgroup-protocol-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Elastic Load Balancing 대상 그룹이 암호화된 전송 프로토콜을 사용하는지 확인합니다. 이 제어는 대상 유형이 Lambda 또는 ALB인 대상 그룹 또는 GENEVE 프로토콜을 사용하는 대상 그룹에는 적용되지 않습니다. 대상 그룹이 HTTPS, TLS 또는 QUIC 프로토콜을 사용하지 않으면 제어가 실패합니다.

 전송 중 데이터를 암호화하면 권한이 없는 사용자의 가로채기로부터 데이터를 보호할 수 있습니다. 암호화되지 않은 프로토콜(HTTP, TCP, UDP)을 사용하는 대상 그룹은 암호화 없이 데이터를 전송하므로 도청에 취약합니다. 암호화된 프로토콜(HTTPS, TLS, QUIC)을 사용하면 로드 밸런서와 대상 간에 전송되는 데이터를 보호할 수 있습니다.

### 문제 해결
<a name="elb-22-remediation"></a>

암호화된 프로토콜을 사용하려면 HTTPS, TLS 또는 QUIC 프로토콜을 사용하여 새 대상 그룹을 생성해야 합니다. 생성 후에는 대상 그룹 프로토콜을 수정할 수 없습니다. Application Load Balancer 대상 그룹을 생성하려면 *Elastic Load Balancing 사용 설명서*의 [ Application Load Balancer의 대상 그룹 생성을 참조하세요](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-target-group.html). Network Load Balancer 대상 그룹을 생성하려면 *Elastic Load Balancing 사용 설명서*의 [Network Load Balancer에 대한 대상 그룹 생성을 참조하세요](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-target-group.html).

# Elasticsearch용 Security Hub CSPM
<a name="es-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Elasticsearch 서비스 및 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.
<a name="es-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/3.4, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-encrypted-at-rest.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Elasticsearch 도메인에 저장 시 암호화 구성이 활성화되어 있는지 확인합니다. 유휴 시 암호화가 활성화되지 않은 경우, 이 확인이 실패합니다.

OpenSearch의 민감한 데이터에 대한 보안 계층을 추가하려면 저장 시 OpenSearch를 암호화하도록 구성해야 합니다. Elasticsearch 도메인은 저장 데이터 암호화를 제공합니다. 이 기능은 AWS KMS 를 사용하여 암호화 키를 저장하고 관리합니다. 암호화를 수행하기 위해 256비트 키(AES-256)가 있는 고급 암호화 표준 알고리즘을 사용합니다.

OpenSearch 저장 시 암호화에 대해 자세히 알아보려면 *Amazon OpenSearch Service 개발자 안내서*의 [Amazon OpenSearch Service에 대한 저장 데이터 암호화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html)를 참조하세요.

`t.small` 및 `t.medium` 등의 특정 인스턴스 유형은 저장 데이터의 암호화를 지원하지 않습니다. 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [지원되는 인스턴스 유형](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/supported-instance-types.html)을 참조하세요.

### 문제 해결
<a name="es-1-remediation"></a>

새로운 및 기존 Elasticsearch 도메인에 대해 저장 시 암호화를 활성화하려면 *Amazon OpenSearch Service 개발자 안내서*의 [저장 데이터 암호화 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html#enabling-ear)를 참조하세요.

## [ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
<a name="es-2"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.2,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/1.3.6, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > VPC 내 리소스 

**심각도:** 심각

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-in-vpc-only.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-in-vpc-only.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Elasticsearch 도메인이 VPC에 있는지 확인합니다. 퍼블릭 액세스를 확인하기 위해 VPC 서브넷 라우팅 구성을 평가하지 않습니다. Elasticsearch 도메인이 퍼블릭 서브넷에 연결되어 있지 않은지 확인해야 합니다. *Amazon OpenSearch Service 개발자 안내서*의 [리소스 기반 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-types-resource)을 참조하세요. 또한 권장 모범 사례에 따라 VPC가 구성되었는지 확인해야 합니다. 또한 *Amazon VPC 사용 설명서*에서 [VPC에 대한 보안 모범 사례](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-best-practices.html)를 참조하세요.

VPC 내에 배포된 Elasticsearch 도메인은 퍼블릭 인터넷을 통과할 필요 없이 프라이빗 AWS 네트워크를 통해 VPC 리소스와 통신할 수 있습니다. 이 구성은 전송 중 데이터에 대한 액세스를 제한하여 보안 상태를 강화합니다. VPC는 네트워크 ACL 및 보안 그룹을 포함하여 Elasticsearch 도메인에 대한 액세스를 보호하기 위한 여러 네트워크 제어를 제공합니다. Security Hub CSPM은 이러한 제어를 활용하기 위해 퍼블릭 Elasticsearch 도메인을 VPCs로 마이그레이션할 것을 권장합니다.

### 문제 해결
<a name="es-2-remediation"></a>

퍼블릭 엔드포인트가 있는 도메인을 만들 경우, 나중에 해당 도메인을 VPC 안에 배치할 수 없습니다. 대신에 새로운 도메인을 만들어 데이터를 마이그레이션해야 합니다. 반대의 경우도 마찬가지입니다. VPC 내에 도메인을 만들 경우, 퍼블릭 엔드포인트를 가질 수 없습니다. 대신 [다른 도메인을 만들거나](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createupdatedomains.html) 이 제어를 비활성화해야 합니다.

*Amazon OpenSearch Service 개발자 안내서*의 [VPC 내에서 Amazon OpenSearch Service 도메인 시작](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/vpc.html)을 참조하세요.

## [ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
<a name="es-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-node-to-node-encryption-check.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-node-to-node-encryption-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Elasticsearch 도메인에 노드 간 암호화가 활성화되어 있는지 확인합니다. Elasticsearch 도메인에 노드 간 암호화가 활성화되어 있지 않은 경우, 제어가 실패합니다. 또한 Elasticsearch 버전이 노드 간 암호화 검사를 지원하지 않는 경우에도 제어는 실패한 조사 결과를 생성합니다.

HTTPS(TLS)를 사용하면 잠재적인 공격자가 중간자 또는 유사한 공격을 통해 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. Elasticsearch 도메인의 노드 간 암호화를 활성화하면 클러스터 내 통신이 전송 중 암호화됩니다.

이 구성과 관련하여 성능이 저하될 수 있습니다. 이 옵션을 활성화하기 전에 성능 균형을 파악하고 테스트해야 합니다.

### 문제 해결
<a name="es-3-remediation"></a>

새로운 및 기존 도메인에서 노드 간 암호화 활성화에 대한 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [노드 간 암호화 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ntn.html#enabling-ntn)를 참조하세요.

## [ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.
<a name="es-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 - 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/elasticsearch-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `logtype = 'error'`(사용자 지정할 수 없음)

이 제어는 Elasticsearch 도메인이 오류 로그를 CloudWatch Logs로 전송하도록 구성되었는지 여부를 확인합니다.

Elasticsearch 도메인의 오류 로그를 활성화하고 해당 로그를 CloudWatch Logs로 전송하여 보존 및 응답을 받아야 합니다. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="es-4-remediation"></a>

로그 게시를 활성화하는 방법에 대한 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [로그 게시 활성화(콘솔)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console)를 참조하세요.

## [ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
<a name="es-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** `elasticsearch-audit-logging-enabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `cloudWatchLogsLogGroupArnList`(사용자 지정할 수 없음). Security Hub CSPM은이 파라미터를 채우지 않습니다. 감사 로그용으로 구성해야 하는 CloudWatch Logs 로그 그룹을 쉼표로 구분한 목록입니다.

  이 규칙 `NON_COMPLIANT`은 Elasticsearch 도메인의 CloudWatch Logs 로그 그룹이 이 파라미터 목록에 지정되지 않은 경우입니다.

이 제어는 Elasticsearch 도메인에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. Elasticsearch 도메인에 감사 로깅이 활성화되어 있지 않으면 이 제어가 실패합니다.

감사 로그는 고도로 사용자 지정이 가능합니다. 이를 통해 인증 성공 및 실패, OpenSearch 요청, 인덱스 변경, 수신 검색 쿼리 등 Elasticsearch 클러스터에서 사용자 활동을 추적할 수 있습니다.

### 문제 해결
<a name="es-5-remediation"></a>

감사 로그 활성화에 대한 자세한 지침은 *Amazon OpenSearch Service 개발자 안내서*의 [감사 로그 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)를 참조하세요.

## [ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.
<a name="es-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** `elasticsearch-data-node-fault-tolerance` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Elasticsearch 도메인이 최소 세 개의 데이터 노드로 구성되어 있고 `zoneAwarenessEnabled`이 `true`인지 확인합니다.

Elasticsearch 도메인에는 고가용성 및 내결함성을 위해 최소 3개의 데이터 노드가 필요합니다. 최소 3개의 데이터 노드가 있는 Elasticsearch 도메인을 배포하면 노드에 장애가 발생하더라도 클러스터 운영이 보장됩니다.

### 문제 해결
<a name="es-6-remediation"></a>

**Elasticsearch 도메인의 데이터 노드 수를 수정하려면**

1. [https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/) Amazon OpenSearch Service 콘솔을 엽니다.

1. **도메인**에서 편집하려는 도메인의 이름을 선택합니다.

1. **도메인 편집**을 선택합니다.

1. **데이터 노드**에서 **노드 수**를 `3` 이상의 수로 설정합니다.

   3개의 가용 영역 배포의 경우, 가용 영역 전체에 균등하게 배포되도록 3의 배수로 설정합니다.

1. **제출**을 선택합니다.

## [ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.
<a name="es-7"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config규칙:** `elasticsearch-primary-node-fault-tolerance` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Elasticsearch 도메인이 최소 3개의 전용 프라이머리 노드로 구성되어 있는지 확인합니다. 도메인이 전용 프라이머리 노드를 사용하지 않는 경우, 이 제어는 실패합니다. Elasticsearch 도메인에 5개의 전용 프라이머리 노드가 있는 경우, 이 제어는 통과됩니다. 그러나 가용성 위험을 완화하기 위해 3개 이상의 프라이머리 노드를 사용하는 것은 불필요할 수 있으며 추가 비용이 발생합니다.

Elasticsearch 도메인에는 고가용성 및 내결함성을 위해 최소 3개의 전용 프라이머리 노드가 필요합니다. 관리해야 할 추가 노드가 있기 때문에 데이터 노드 블루/그린 배포 중에 전용 프라이머리 노드 리소스가 부족해질 수 있습니다. 3개 이상의 전용 프라이머리 노드가 포함된 Elasticsearch 도메인을 배포하면 노드 장애 시 충분한 프라이머리 노드 리소스 용량과 클러스터 운영이 보장됩니다.

### 문제 해결
<a name="es-7-remediation"></a>

**OpenSearch 도메인의 전용 프라이머리 노드 수를 수정하려면**

1. [https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/) Amazon OpenSearch Service 콘솔을 엽니다.

1. **도메인**에서 편집하려는 도메인의 이름을 선택합니다.

1. **도메인 편집**을 선택합니다.

1. **전용 프라이머리 노드**에서 **인스턴스 유형**을 원하는 인스턴스 유형으로 설정합니다.

1. **프라이머리 노드 수를** 3개 이상으로 설정합니다.

1. **제출**을 선택합니다.

## [ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.
<a name="es-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** `elasticsearch-https-required` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Elasticsearch 도메인 엔드포인트가 최신 TLS 보안 정책을 사용하도록 구성되어 있는지 확인합니다. Elasticsearch 도메인 엔드포인트가 지원되는 최신 정책을 사용하도록 구성되지 않았거나 HTTP가 활성화되어 있지 않은 경우, 제어가 실패합니다. 현재 지원되는 최신 TLS 보안 정책은 `Policy-Min-TLS-1-2-PFS-2023-10`입니다.

HTTPS(TLS)를 사용하여 잠재적 공격자가 중간자 또는 그와 유사한 공격을 사용하여 네트워크 트래픽을 염탐하거나 조작하지 못하게 할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다. TLS 1.2는 이전 버전의 TLS보다 몇 가지 향상된 보안 기능을 제공합니다.

### 문제 해결
<a name="es-8-remediation"></a>

TLS 암호화를 활성화하려면 을 설정하기 위해 [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_UpdateDomainConfig.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_UpdateDomainConfig.html) API 작업을 사용하여 [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_DomainEndpointOptions.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_DomainEndpointOptions.html) 객체를 구성합니다. 이렇게 하면 `TLSSecurityPolicy`아 설정됩니다.

## [ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.
<a name="es-9"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Elasticsearch::Domain`

**AWS Config 규칙:** `tagged-elasticsearch-domain` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Elasticsearch 도메인에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 도메인에 태그 키가 없거나 파라미터 `requiredTagKeys`에 모든 키가 지정되지 않은 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이(가) 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 도메인에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="es-9-remediation"></a>

Elasticsearch 도메인에 태그를 추가하려면 *Amazon OpenSearch Service 개발자 안내서*의 [태그 작업](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-awsresourcetagging.html#managedomains-awsresourcetagging-console)을 참조하세요.

# Amazon EMR에 대한 Security Hub CSPM 제어
<a name="emr-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon EMR(이전 Amazon Elastic MapReduce) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.
<a name="emr-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.2,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::EMR::Cluster`

**AWS Config 규칙:** [emr-master-no-public-ip](https://docs.aws.amazon.com/config/latest/developerguide/emr-master-no-public-ip.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon EMR 클러스터의 프라이머리 노드에 퍼블릭 IP 주소가 있는지 확인합니다. 퍼블릭 IP 주소가 프라이머리 노드 인스턴스 중 하나와 연결되어 있는 경우, 제어가 실패합니다.

퍼블릭 IP 주소는 인스턴스에 대한 `NetworkInterfaces` 구성의 `PublicIp` 필드에 지정됩니다. 이 제어는 `RUNNING` 또는 `WAITING` 상태에 있는 Amazon EMR 클러스터만 검사합니다.

### 문제 해결
<a name="emr-1-remediation"></a>

시작하는 동안 기본 또는 기본이 아닌 서브넷의 인스턴스에 퍼블릭 IPv4 주소를 할당할지 여부를 제어할 수 있습니다. 기본적으로 기본 서브넷의 속성 값은 `true`로 설정되어 있습니다. 기본이 아닌 서브넷은 Amazon EC2 시작 인스턴스 마법사로 생성되지 않은 한 IPv4 퍼블릭 주소 지정 속성이 `false`로 설정되어 있습니다. 이 경우, 속성이 `true`로 설정됩니다.

시작 후에는 인스턴스에서 퍼블릭 IPv4 주소를 수동으로 연결 해제할 수 없습니다.

실패한 조사 결과를 수정하려면 IPv4 퍼블릭 주소 지정 속성이 `false`으로 설정된 프라이빗 서브넷이 있는 VPC에서 새로운 클러스터를 시작해야 합니다. 지침은 *Amazon EMR 관리 안내서*의 [VPC로 클러스터 시작](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-vpc-launching-job-flows.html)을 참조하세요.

## [EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.
<a name="emr-2"></a>

**관련 요구 사항:** PCI DSS v4.0.1/1.4.4, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [emr-block-public-access](https://docs.aws.amazon.com/config/latest/developerguide/emr-block-public-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 계정이 Amazon EMR 퍼블릭 액세스 차단을 사용하여 구성되어 있는지 확인합니다. 퍼블릭 액세스 차단 설정이 활성화되지 않았거나 포트 22가 아닌 다른 포트가 허용되면 제어가 실패합니다.

Amazon EMR 퍼블릭 액세스 차단을 사용하면 클러스터에 포트의 퍼블릭 IP 주소로부터 들어오는 인바운드 트래픽을 허용하는 보안 구성이 있는 경우, 퍼블릭 서브넷에서 클러스터를 시작할 수 없습니다. AWS 계정 의 사용자가 클러스터를 시작하면 Amazon EMR은 클러스터의 보안 그룹에서 포트 규칙을 확인하고 이를 인바운드 트래픽 규칙과 비교합니다. 보안 그룹에 퍼블릭 IP 주소 IPv4 0.0.0.0/0 또는 IPv6: :/0에 대해 포트를 여는 인바운드 규칙이 있고 해당 포트가 계정에 대한 예외로 지정되지 않은 경우, Amazon EMR은 사용자의 클러스터 생성을 허용하지 않습니다.

**참고**  
퍼블릭 액세스 차단은 기본적으로 활성화되어 있습니다. 계정 보호를 강화하려면 이 기능을 활성화된 상태로 유지하는 것이 좋습니다.

### 문제 해결
<a name="emr-2-remediation"></a>

Amazon EMR에 대한 퍼블릭 액세스 차단을 구성하려면 *Amazon EMR 관리 가이드*의 [Amazon EMR 블록 퍼블릭 액세스 사용](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-block-public-access.html)을 참조하세요.

## [EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다
<a name="emr-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CP-9(8), NIST.800-53.r5 SI-12

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EMR::SecurityConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/emr-security-configuration-encryption-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/emr-security-configuration-encryption-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EMR 보안 구성에 저장 시 암호화가 활성화되어 있는지 확인합니다. 보안 구성이 저장 시 암호화를 활성화하지 않는 경우 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="emr-3-remediation"></a>

Amazon EMR 보안 구성에서 저장 시 암호화를 활성화하려면 *Amazon EMR 관리 안내서*의 [데이터 암호화 구성](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-create-security-configuration.html#emr-security-configuration-encryption.html)을 참조하세요.

## [EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다
<a name="emr-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3)

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::EMR::SecurityConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/emr-security-configuration-encryption-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/emr-security-configuration-encryption-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EMR 보안 구성에 전송 중 암호화가 활성화되어 있는지 확인합니다. 보안 구성이 전송 중 암호화를 활성화하지 않는 경우 제어가 실패합니다.

전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="emr-4-remediation"></a>

Amazon EMR 보안 구성에서 전송 중 암호화를 활성화하려면 *Amazon EMR 관리 안내서*의 [데이터 암호화 구성](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-create-security-configuration.html#emr-security-configuration-encryption.html)을 참조하세요.

# EventBridge에 대한 Security Hub CSPM 제어
<a name="eventbridge-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon EventBridge 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [EventBridge.2] EventBridge 이벤트 버스에 태그를 지정해야 합니다.
<a name="eventbridge-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Events::EventBus`

**AWS Config 규칙:**`tagged-events-eventbus` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon EventBridge 이벤트 버스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 이벤트 버스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 이벤트 버스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="eventbridge-2-remediation"></a>

EventBridge 이벤트 버스에 태그를 추가하려면 *Amazon EventBridge 사용 설명서*의 [Amazon EventBridge 태그](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html)를 참조하세요.

## [EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.
<a name="eventbridge-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(3), PCI DSS v4.0.1/10.3.1

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도: ** 낮음

**리소스 유형:** `AWS::Events::EventBus`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/custom-eventbus-policy-attached.html](https://docs.aws.amazon.com/config/latest/developerguide/custom-eventbus-policy-attached.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EventBridge 사용자 지정 이벤트 버스에 리소스 기반 정책이 연결되어 있는지 확인합니다. 사용자 지정 이벤트 버스에 리소스 기반 정책이 없는 경우, 이 제어가 실패합니다.

기본적으로 EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있지 않습니다. 이렇게 하면 계정의 보안 주체가 이벤트 버스에 액세스할 수 있습니다. 이벤트 버스에 리소스 기반 정책을 연결하면 이벤트 버스에 대한 액세스를 지정된 계정으로 제한할 수 있을 뿐만 아니라 의도적으로 다른 계정의 엔터티에 대한 액세스 권한을 부여할 수도 있습니다.

### 문제 해결
<a name="eventbridge-3-remediation"></a>

EventBridge 사용자 지정 이벤트 버스에 리소스 기반 정책을 연결하려면 *Amazon EventBridge 사용 설명서*의 [이벤트 버스 권한 관리](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html)를 참조하세요.

## [EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.
<a name="eventbridge-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Events::Endpoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/global-endpoint-event-replication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/global-endpoint-event-replication-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon EventBridge 글로벌 엔드포인트에 대해 이벤트 복제가 활성화되어 있는지 확인합니다. 글로벌 엔드포인트에서 이벤트 복제가 활성화되지 않은 경우, 제어가 실패합니다.

글로벌 엔드포인트는 애플리케이션의 리전별 내결함성을 높이는 데 도움이 됩니다. 시작하려면 Amazon Route 53 상태 확인을 엔드포인트에 할당합니다. 장애 조치가 시작되면 상태 확인에서 "비정상" 상태를 보고합니다. 장애 조치가 시작된 후 몇 분 이내에 모든 사용자 지정 이벤트는 보조 리전의 이벤트 버스로 라우팅되고 해당 이벤트 버스에 의해 처리됩니다. 글로벌 엔드포인트를 사용하면 이벤트 복제를 활성화할 수 있습니다. 이벤트 복제는 관리형 규칙을 사용하여 모든 사용자 지정 이벤트를 기본 및 보조 리전의 이벤트 버스로 전송합니다. 글로벌 엔드포인트를 설정할 때는 이벤트 복제를 활성화하는 것이 좋습니다. 이벤트 복제를 통해 글로벌 엔드포인트가 올바르게 구성되었는지 확인할 수 있습니다. 장애 조치 이벤트에서 자동으로 복구하려면 이벤트 복제가 필요합니다. 이벤트 복제를 활성화하지 않은 경우, 이벤트가 기본 리전으로 다시 라우팅되기 전에 Route 53 상태 확인을 "정상"으로 수동으로 재설정해야 합니다.

**참고**  
사용자 지정 이벤트 버스를 사용하는 경우, 장애 조치가 제대로 작동하려면 각 리전에 동일한 이름과 동일한 계정을 가진 사용자 정의 짝수 버스가 필요합니다. 이벤트 복제를 활성화하면 월별 비용이 증가할 수 있습니다. 요금에 대한 자세한 내용은 [Amazon EventBridge 요금](https://aws.amazon.com/eventbridge/pricing/)을 참조하세요.

### 문제 해결
<a name="eventbridge-4-remediation"></a>

EventBridge 글로벌 엔드포인트에 대한 이벤트 복제를 활성화하려면 *Amazon EventBridge 사용 설명서*의 [글로벌 엔드포인트 생성](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-global-endpoints.html#eb-ge-create-endpoint)을 참조하세요. **이벤트 복제**의 경우, **이벤트 복제 활성화**를 선택합니다.

# Amazon Fraud Detector에 대한 Security Hub CSPM 제어
<a name="frauddetector-controls"></a>

이러한 Security Hub CSPM 제어는 Amazon Fraud Detector 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다
<a name="frauddetector-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::FraudDetector::EntityType`

**AWS Config 규칙:** `frauddetector-entity-type-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Fraud Detector 엔터티 유형에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 엔터티 유형에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 엔터티 유형에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="frauddetector-1-remediation"></a>

**Amazon Fraud Detector 엔터티 유형에 태그를 추가하려면(콘솔)**

1. [https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/)에서 Amazon Fraud Detector 콘솔을 엽니다.

1. 탐색 창에서 **엔터티**를 선택합니다.

1. 목록에서 엔터티 유형을 선택합니다.

1. **엔터티 유형 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다
<a name="frauddetector-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::FraudDetector::Label`

**AWS Config 규칙:** `frauddetector-label-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Fraud Detector 레이블에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 레이블에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 레이블에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="frauddetector-2-remediation"></a>

**Amazon Fraud Detector 레이블에 태그를 추가하려면(콘솔)**

1. [https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/)에서 Amazon Fraud Detector 콘솔을 엽니다.

1. 탐색 창에서 **레이블**을 선택합니다.

1. 목록에서 레이블을 선택합니다.

1. **레이블 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다
<a name="frauddetector-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::FraudDetector::Outcome`

**AWS Config 규칙:** `frauddetector-outcome-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Fraud Detector 결과에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 결과에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 결과에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="frauddetector-3-remediation"></a>

**Amazon Fraud Detector 결과에 태그를 추가하려면(콘솔)**

1. [https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/)에서 Amazon Fraud Detector 콘솔을 엽니다.

1. 탐색 창에서 **결과**를 선택합니다.

1. 목록에서 결과를 선택합니다.

1. **결과 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

## [FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다
<a name="frauddetector-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::FraudDetector::Variable`

**AWS Config 규칙:** `frauddetector-variable-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Fraud Detector 변수에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 변수에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 변수에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="frauddetector-4-remediation"></a>

**Amazon Fraud Detector 변수에 태그를 추가하려면(콘솔)**

1. [https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/)에서 Amazon Fraud Detector 콘솔을 엽니다.

1. 탐색 창에서 **변수**를 선택합니다.

1. 목록에서 변수를 선택합니다.

1. **변수 태그** 섹션에서 **태그 관리**를 선택합니다.

1. **새로운 태그 추가**를 선택합니다. 해당 태그의 키와 값을 입력합니다. 추가 키-값 페어에 대해 반복합니다.

1. 태그 추가가 완료되면 **저장**을 선택합니다.

# Amazon FSx에 대한 Security Hub CSPM 제어
<a name="fsx-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon FSx 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.
<a name="fsx-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::FSx::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/fsx-openzfs-copy-tags-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/fsx-openzfs-copy-tags-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있는지 확인합니다. OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되지 않은 경우, 제어가 실패합니다.

IT 자산의 식별 및 인벤토리는 거버넌스 및 보안의 중요한 측면입니다. 태그를 사용하면 용도, 소유자 또는 환경 등 다양한 방식으로 AWS 리소스를 분류할 수 있습니다. 이 기능은 동일 유형의 리소스가 많을 때 유용합니다. 지정한 태그에 따라 특정 리소스를 빠르게 식별할 수 있기 때문입니다.

### 문제 해결
<a name="fsx-1-remediation"></a>

백업 및 볼륨에 태그를 복사하도록 FSx for OpenZFS 파일 시스템을 구성하는 방법에 대한 자세한 내용은 *Amazon FSx for OpenZFS 사용 설명서*의 [파일 시스템 업데이트](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/updating-file-system.html)를 참조하세요.

## [FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.
<a name="fsx-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-9, NIST.800-53.r5 CM-8

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::FSx::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/fsx-lustre-copy-tags-to-backups.html](https://docs.aws.amazon.com/config/latest/developerguide/fsx-lustre-copy-tags-to-backups.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon FSx for Lustre 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있는지 확인합니다. Lustre 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되지 않은 경우, 제어가 실패합니다.

IT 자산의 식별 및 인벤토리는 거버넌스 및 보안의 중요한 측면입니다. 태그를 사용하면 용도, 소유자 또는 환경 등 다양한 방식으로 AWS 리소스를 분류할 수 있습니다. 이 기능은 동일 유형의 리소스가 많을 때 유용합니다. 지정한 태그에 따라 특정 리소스를 빠르게 식별할 수 있기 때문입니다.

### 문제 해결
<a name="fsx-2-remediation"></a>

백업에 태그를 복사하도록 FSx for Lustre 파일 시스템을 구성하는 방법에 대한 자세한 내용은 *Amazon FSx for Lustre 사용 설명서*의 [동일한 AWS 계정내에서 백업 복사](https://docs.aws.amazon.com/fsx/latest/LustreGuide/copying-backups-same-account.html)를 참조하세요.

## [FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.
<a name="fsx-3"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::FSx::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/fsx-openzfs-deployment-type-check.html](https://docs.aws.amazon.com/config/latest/developerguide/fsx-openzfs-deployment-type-check.html)

**스케줄 유형:** 주기적

**파라미터:** `deploymentTypes: MULTI_AZ_1`(사용자 지정할 수 없음)

이 제어는 Amazon FSx for OpenZFS 파일 시스템이 다중 가용 영역(다중 AZ) 배포 유형을 사용하도록 구성되어 있는지 확인합니다. 파일 시스템이 다중 AZ 배포 유형을 사용하도록 구성되지 않은 경우 제어가 실패합니다.

Amazon FSx for OpenZFS는 파일 시스템에 *다중 AZ(HA)*, *단일 AZ(HA)* 및 *단일 AZ(비 HA)* 배포 유형을 지원합니다. 각 배포 유형은 다양한 수준의 가용성 및 내구성을 제공합니다. 다중 AZ(HA) 파일 시스템은 2개의 가용 영역(AZ)에 분산된 한 쌍의 고가용성(HA) 파일 서버로 구성됩니다. 대부분의 프로덕션 워크로드에는 고가용성 및 내구성 모델을 제공하는 다중 AZ(HA) 배포 유형을 사용하는 것이 좋습니다.

### 문제 해결
<a name="fsx-3-remediation"></a>

파일 시스템을 생성할 때 다중 AZ 배포 유형을 사용하도록 Amazon FSx for OpenZFS 파일 시스템을 구성할 수 있습니다. 기존 FSx for OpenZFS 파일 시스템의 배포 유형은 변경할 수 없습니다.

FSx for OpenZFS 파일 시스템의 배포 유형 및 옵션에 대한 자세한 내용은 *Amazon FSx for OpenZFS 사용 설명서*의 [Amazon FSx for OpenZFS의 가용성 및 내구성](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/availability-durability.html) 및 [파일 시스템 리소스 관리](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/managing-file-systems.html)를 참조하세요.

## [FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다
<a name="fsx-4"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::FSx::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/fsx-ontap-deployment-type-check.html](https://docs.aws.amazon.com/config/latest/developerguide/fsx-ontap-deployment-type-check.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `deploymentTypes`  |  평가에 포함할 배포 유형의 목록입니다. 파일 시스템이 목록에 지정된 배포 유형을 사용하도록 구성되지 않은 경우 제어는 `FAILED` 조사 결과를 생성합니다.  |  Enum  |  `MULTI_AZ_1`, `MULTI_AZ_2`  |  `MULTI_AZ_1`, `MULTI_AZ_2`  | 

이 제어는 Amazon FSx for NetApp ONTAP 파일 시스템이 다중 가용 영역(다중 AZ) 배포 유형을 사용하도록 구성되어 있는지 확인합니다. 파일 시스템이 다중 AZ 배포 유형을 사용하도록 구성되지 않은 경우 제어가 실패합니다. 선택적으로 평가에 포함할 배포 유형의 목록을 지정할 수 있습니다.

Amazon FSx for NetApp ONTAP은 파일 시스템에 *단일 AZ 1*, *단일 AZ 2*, *다중 AZ 1* 및 *다중 AZ 2* 배포 유형을 지원합니다. 각 배포 유형은 다양한 수준의 가용성 및 내구성을 제공합니다. 대부분의 프로덕션 워크로드에는 고가용성 및 내구성 모델을 제공하는 다중 AZ 배포 유형을 사용하는 것이 좋습니다. 다중 AZ 파일 시스템은 Single-AZ 파일 시스템의 가용성 및 내구성 기능을 모두 지원합니다. 또한 가용 영역(AZ)을 사용할 수 없는 경우에도 지속적인 데이터 가용성을 제공하도록 설계되었습니다.

### 문제 해결
<a name="fsx-4-remediation"></a>

기존 Amazon FSx for NetApp ONTAP 파일 시스템의 배포 유형은 변경할 수 없습니다. 그러나 데이터를 백업하고 다중 AZ 배포 유형을 사용하는 새 파일 시스템에서 복원할 수 있습니다.

FSx for ONTAP 파일 시스템의 배포 유형 및 옵션에 대한 자세한 내용은 *FSx for ONTAP 사용 설명서*의 [가용성, 내구성 및 배포 옵션](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/high-availability-AZ.html) 및 [파일 시스템 관리](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/managing-file-systems.html)를 참조하세요.

## [FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다
<a name="fsx-5"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::FSx::FileSystem`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/fsx-windows-deployment-type-check.html](https://docs.aws.amazon.com/config/latest/developerguide/fsx-windows-deployment-type-check.html)

**스케줄 유형:** 주기적

**파라미터:** `deploymentTypes: MULTI_AZ_1`(사용자 지정할 수 없음)

이 제어는 Amazon FSx for Windows File Server 파일 시스템이 다중 가용 영역(다중 AZ) 배포 유형을 사용하도록 구성되어 있는지 확인합니다. 파일 시스템이 다중 AZ 배포 유형을 사용하도록 구성되지 않은 경우 제어가 실패합니다.

Amazon FSx for Windows File Server는 파일 시스템에 *단일 AZ* 및 *다중 AZ* 배포 유형을 지원합니다. 각 배포 유형은 다양한 수준의 가용성 및 내구성을 제공합니다. 단일 AZ 파일 시스템은 단일 Windows 파일 서버 인스턴스와, 단일 가용 영역 내의 스토리지 볼륨 세트로 구성됩니다. 다중 AZ 파일 시스템은 2개의 가용 영역에 분산된 Windows 파일 서버 고가용성 클러스터로 구성됩니다. 대부분의 프로덕션 워크로드에는 고가용성 및 내구성 모델을 제공하는 다중 AZ 배포 유형을 사용하는 것이 좋습니다.

### 문제 해결
<a name="fsx-5-remediation"></a>

파일 시스템을 생성할 때 다중 AZ 배포 유형을 사용하도록 Amazon FSx for Windows File Server 파일 시스템을 구성할 수 있습니다. 기존 FSx for Windows File Server 파일 시스템의 배포 유형은 변경할 수 없습니다.

FSx for Windows File Server 파일 시스템의 배포 유형 및 옵션에 대한 자세한 내용은 *Amazon FSx for Windows File Server 사용 설명서*의 [가용성 및 내구성: 단일 AZ 및 다중 AZ 파일 시스템](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/high-availability-multiAZ.html) 및 [Amazon FSx for Windows File Server 시작하기](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/getting-started.html)를 참조하세요.

# Global Accelerator에 대한 Security Hub CSPM 제어
<a name="globalaccelerator-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Global Accelerator 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.
<a name="globalaccelerator-1"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::GlobalAccelerator::Accelerator`

**AWS Config 규칙:** `tagged-globalaccelerator-accelerator` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 액셀러 AWS Global Accelerator 레이터에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 액셀러레이터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 액셀러레이터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="globalaccelerator-1-remediation"></a>

Global Accelerator 글로벌 액셀러레이터에 태그를 추가하려면 *AWS Global Accelerator 개발자 안내서*의 [AWS Global Accelerator에서 태그 지정](https://docs.aws.amazon.com/global-accelerator/latest/dg/tagging-in-global-accelerator.html)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Glue
<a name="glue-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Glue 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.
<a name="glue-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Glue::Job`

**AWS Config 규칙:** `tagged-glue-job` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Glue 작업에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 작업에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 작업에 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="glue-1-remediation"></a>

 AWS Glue 작업에 태그를 추가하려면 *AWS Glue 사용 설명서*의에서 [AWS 태그를 AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/monitor-tags.html) 참조하세요.

## [Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.
<a name="glue-3"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Glue::MLTransform`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/glue-ml-transform-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/glue-ml-transform-encrypted-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Glue 기계 학습 변환이 저장 시 암호화되는지 확인합니다. 기계 학습 변환이 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="glue-3-remediation"></a>

 AWS Glue 기계 학습 변환에 대한 암호화를 구성하려면 *AWS Glue 사용 설명서*의 [기계 학습 변환 작업을 참조하세요](https://docs.aws.amazon.com/glue/latest/dg/console-machine-learning-transforms.html).

## [Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue
<a name="glue-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5)

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::Glue::Job`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/glue-spark-job-supported-version.html](https://docs.aws.amazon.com/config/latest/developerguide/glue-spark-job-supported-version.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** `minimumSupportedGlueVersion`: `3.0`(사용자 지정할 수 없음)

이 제어는 AWS Glue for Spark 작업이 지원되는 버전에서 실행되도록 구성되어 있는지 확인합니다 AWS Glue. Spark 작업이 지원되는 최소 버전보다 이전 버전의에서 실행되도록 구성된 경우 제어 AWS Glue 가 실패합니다.

**참고**  
또한이 제어는 작업의 구성 항목(CI`GlueVersion`)에 AWS Glue 버전() 속성이 없거나 null인 경우 AWS Glue for Spark 작업에 대한 `FAILED` 결과를 생성합니다. 이러한 경우 조사 결과에 주석 `GlueVersion is null or missing in glueetl job configuration`이 포함됩니다. 이러한 유형의 `FAILED` 조사 결과를 해결하려면 작업의 구성에 `GlueVersion` 속성을 추가합니다. 지원되는 버전 및 런타임 환경의 목록은 *AWS Glue 사용 설명서*의 [AWS Glue 버전](https://docs.aws.amazon.com/glue/latest/dg/release-notes.html#release-notes-versions)을 참조하세요.

최신 버전의에서 AWS Glue Spark 작업을 실행하면의 성능, 보안 및 최신 기능에 대한 액세스를 최적화할 AWS Glue 수 있습니다 AWS Glue. 또한 보안 취약성으로부터 보호하는 데 도움이 될 수 있습니다. 예를 들어 보안 업데이트를 제공하거나, 문제를 해결하거나, 새로운 기능을 도입하기 위해 새 버전이 릴리스될 수 있습니다.

### 문제 해결
<a name="glue-4-remediation"></a>

Spark 작업을 지원되는 버전으로 마이그레이션하는 방법에 대한 자세한 내용은 *AWS Glue 사용 설명서*의 Spark 작업 마이그레이션을 AWS Glue참조하세요. [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/migrating-version-40.html) 

# Amazon GuardDuty에 대한 Security Hub CSPM 제어
<a name="guardduty-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon GuardDuty 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [GuardDuty.1] GuardDuty를 활성화해야 합니다.
<a name="guardduty-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 CA-7, NIST.800-53.r5 CM-8(3), NIST.800-53.r5 RA-3(4), NIST.800-53.r5 SA-11(1), NIST.800-53.r5 SA-11(6), NIST.800-53.r5 SA-15(2), NIST.800-53.r5 SA-15(8), NIST.800-53.r5 SA-8(19), NIST.800-53.r5 SA-8(21), NIST.800-53.r5 SA-8(25), NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-5(1), NIST.800-53.r5 SC-5(3), NIST.800-53.r5 SI-20, NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(1), NIST.800-53.r5 SI-4(13), NIST.800-53.r5 SI-4(2), NIST.800-53.r5 SI-4(22), NIST.800-53.r5 SI-4(25), NIST.800-53.r5 SI-4(4), NIST.800-53.r5 SI-4(5), NIST.800-171.r2 3.4.2, NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7, PCI DSS v3.2.1/11.4, PCI DSS v4.0.1/11.5.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-enabled-centralized.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-enabled-centralized.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty 계정 및 리전에서 Amazon GuardDuty가 활성화되어 있는지 확인합니다.

지원되는 모든 AWS 리전에서 GuardDuty를 활성화하는 것이 좋습니다. 이렇게 하면 현재 활발히 사용하고 있지 않은 리전에서도 비정상적인 활동이나 허가되지 않은 활동에 대한 조사 결과를 GuardDuty를 통해 생성할 수 있습니다. 또한 이를 통해 GuardDuty는 IAM과 같은 글로벌 AWS 서비스 에 대한 CloudTrail 이벤트를 모니터링할 수 있습니다.

### 문제 해결
<a name="guardduty-1-remediation"></a>

GuardDuty 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 시작](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)을 참조하세요.

## [GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.
<a name="guardduty-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::GuardDuty::Filter`

**AWS Config 규칙:** `tagged-guardduty-filter` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon GuardDuty 필터에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 필터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 필터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="guardduty-2-remediation"></a>

GuardDuty 필터에 태그를 추가하려면 *Amazon GuardDuty API 참조*의 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html)의 섹션을 참조하세요.

## [GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.
<a name="guardduty-3"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::GuardDuty::IPSet`

**AWS Config 규칙:** `tagged-guardduty-ipset` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon GuardDuty IPSet에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. IPSet에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 IPSet에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="guardduty-3-remediation"></a>

GuardDuty IPSet에 태그를 추가하려면 *Amazon GuardDuty API 참조*의 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html)의 섹션을 참조하세요.

## [GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.
<a name="guardduty-4"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** `tagged-guardduty-detector` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon GuardDuty 감지기에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 감지기에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 감지기에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="guardduty-4-remediation"></a>

GuardDuty 탐지기에 태그를 추가하려면 *Amazon GuardDuty API 참조*의 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_TagResource.html)의 섹션을 참조하세요.

## [GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.
<a name="guardduty-5"></a>

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-eks-protection-audit-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-eks-protection-audit-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty EKS 감사 로그 모니터링이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty EKS 감사 로그 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 EKS 감사 로그 모니터링이 활성화되어 있지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 다중 계정 환경에서는 GuardDuty 위임된 관리자 계정만 조직의 멤버 계정에 대해 EKS 감사 로그 모니터링 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty EKS 감사 로그 모니터링이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

EKS 감사 로그 모니터링을 사용하면 Amazon Elastic Kubernetes Service(Amazon EKS)의 EKS 클러스터에서 잠재적으로 의심스러운 활동을 탐지할 수 있습니다. EKS 감사 로그 모니터링은 Kubernetes 감사 로그를 사용하여 사용자, Kubernetes API를 사용하는 애플리케이션, 컨트롤 플레인의 시간순 활동을 캡처합니다.

### 문제 해결
<a name="guardduty-5-remediation"></a>

GuardDuty EKS 감사 로그 모니터링을 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [EKS 감사 로그 모니터링](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-audit-log-monitoring.html)을 참조하세요.

## [GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.
<a name="guardduty-6"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.5.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-lambda-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-lambda-protection-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty Lambda 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty Lambda 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 Lambda 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 Lambda 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty Lambda 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

GuardDuty Lambda 보호는 AWS Lambda 함수가 호출될 때 잠재적 보안 위협을 식별하는 데 도움이 됩니다. Lambda Protection을 활성화한 후 GuardDuty는 AWS 계정에 Lambda 함수와 연결된 Lambda 네트워크 활동 로그 모니터링을 시작합니다. Lambda 함수가 호출되고 GuardDuty가 Lambda 함수에서 잠재적 악성 코드가 있음을 나타내는 의심스러운 네트워크 트래픽을 식별하면 조사 결과를 생성합니다.

### 문제 해결
<a name="guardduty-6-remediation"></a>

GuardDuty Lambda 보호를 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [Lambda 보호 구성](https://docs.aws.amazon.com/guardduty/latest/ug/configuring-lambda-protection.html)을 참조하세요.

## [GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.
<a name="guardduty-7"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.5.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-eks-protection-runtime-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-eks-protection-runtime-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 자동 에이전트 관리를 사용한 GuardDuty EKS 런타임 모니터링이 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우, 계정에서 자동 에이전트 관리를 사용한 GuardDuty EKS 런타임 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 자동 에이전트 관리가 활성화된 EKS 런타임 모니터링이 없는 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대한 에이전트 자동 관리를 통해 EKS 런타임 모니터링 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty EKS 런타임 모니터링이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon GuardDuty의 EKS 보호는 AWS 환경 내에서 Amazon EKS 클러스터를 보호하는 데 도움이 되는 위협 적용 범위를 제공합니다. EKS 런타임 모니터링은 운영 체제 수준 이벤트를 사용하여 Amazon EKS 클러스터 내의 Amazon EKS 노드 및 컨테이너에서 잠재적 위협을 탐지하는 데 도움이 됩니다.

### 문제 해결
<a name="guardduty-7-remediation"></a>

자동 에이전트 관리로 EKS 런타임 모니터링을 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 런타임 모니터링 활성화](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-configuration.html)를 참조하세요.

## [GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.
<a name="guardduty-8"></a>

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-malware-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-malware-protection-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty 맬웨어 보호가 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우, 계정에서 GuardDuty 멀웨어 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 맬웨어 방지가 활성화되어 있지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 맬웨어 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty 맬웨어 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

EC2에 대한 GuardDuty 맬웨어 보호는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 컨테이너 워크로드에 연결된 Amazon Elastic Block Store(Amazon EBS) 볼륨을 스캔하여 맬웨어의 잠재적 존재를 탐지하는 데 도움이 됩니다. 맬웨어 보호는 스캔 시 특정 Amazon EC2 인스턴스 및 컨테이너 워크로드를 포함 또는 제외할지 결정할 수 있는 검사 옵션을 제공합니다. 또한 Amazon EC2 인스턴스 또는 컨테이너 워크로드에 연결된 Amazon EBS 볼륨의 스냅샷을 GuardDuty 계정에 보관하는 옵션도 제공합니다. 스냅샷은 맬웨어가 발견되고 맬웨어 보호 결과가 생성되는 경우에만 보관됩니다.

### 문제 해결
<a name="guardduty-8-remediation"></a>

EC2에 대해 GuardDuty 맬웨어 보호를 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 시작 맬웨어 스캔 구성](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-initiated-malware-scan-configuration.html) 을 참조하세요.

## [GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.
<a name="guardduty-9"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.5.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-rds-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-rds-protection-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty RDS 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty RDS 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 RDS 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 RDS 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty RDS 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon GuardDuty의 RDS 보호 기능은 Amazon Aurora 데이터베이스(Amazon Aurora MySQL 호환 버전 및 Aurora PostgreSQL 호환 버전)에 대한 잠재적 액세스 위협에 대해 RDS 로그인 활동을 분석하고 프로파일링합니다. 이 기능을 사용하면 잠재적으로 의심스러운 로그인 동작을 식별할 수 있습니다. RDS 보호는 데이터베이스 인스턴스의 성능에 영향을 주지 않도록 설계되어 추가 인프라가 필요하지 않습니다. RDS 보호에서 데이터베이스에 대한 위협을 나타내는 잠재적으로 의심스럽거나 변칙적인 로그인 시도를 탐지하면 GuardDuty는 손상되었을지도 모르는 데이터베이스 관련 세부 정보가 포함된 새로운 탐지 결과를 생성합니다.

### 문제 해결
<a name="guardduty-9-remediation"></a>

GuardDuty RDS Protection 활성화에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty RDS 보호](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)를 참조하세요.

## [GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.
<a name="guardduty-10"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.5.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-s3-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-s3-protection-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 GuardDuty S3 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty S3 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 S3 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 S3 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty S3 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

S3 보호는 GuardDuty가 객체 수준 API 작업을 모니터링하도록 활성화하여 Amazon Simple Storage Service(Amazon S3) 버킷 내 데이터에서 잠재적인 보안 위험을 식별하는 데 도움이 됩니다. GuardDuty는 AWS CloudTrail 관리 이벤트 및 CloudTrail S3 데이터 이벤트를 분석하여 S3 리소스에 대한 위협을 모니터링합니다.

### 문제 해결
<a name="guardduty-10-remediation"></a>

GuardDuty S3 보호를 활성화하려면 *Amazon GuardDuty 사용 설명서*의 [Amazon GuardDuty의 Amazon S3 보호](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html)를 참조하세요.

## [GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다
<a name="guardduty-11"></a>

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-runtime-monitoring-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-runtime-monitoring-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon GuardDuty에 런타임 모니터링이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty 런타임 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 GuardDuty 런타임 모니터링이 활성화되어 있지 않은 경우 제어가 실패합니다.

다중 계정 환경에서는 위임된 GuardDuty 관리자만 조직의 계정에 대해 GuardDuty 런타임 모니터링을 활성화/비활성화할 수 있습니다. 또한 GuardDuty 관리자만 GuardDuty가 조직의 계정에 대해 AWS 워크로드 및 리소스의 런타임 모니터링에 사용하는 보안 에이전트를 구성하고 관리할 수 있습니다. GuardDuty 멤버 계정은 자신의 계정에 대해 런타임 모니터링을 활성화, 구성 또는 비활성화할 수 없습니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. 런타임 모니터링은 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 추가하는 GuardDuty 보안 에이전트를 사용합니다. Amazon EKS 클러스터, Amazon EC2 인스턴스 등 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다.

### 문제 해결
<a name="guardduty-11-remediation"></a>

GuardDuty 런타임 모니터링을 구성하고 활성화하는 방법에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 런타임 모니터링](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) 및 [GuardDuty 런타임 모니터링 활성화](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-configuration.html)를 참조하세요.

## [GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다
<a name="guardduty-12"></a>

**범주:** 감지 > 감지 서비스

**심각도:** 중간

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-ecs-protection-runtime-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-ecs-protection-runtime-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS Fargate기반 Amazon ECS 클러스터의 런타임 모니터링에 대해 Amazon GuardDuty 자동 보안 에이전트가 활성화되어 있는지 확인합니다. 독립형 계정의 경우 계정에서 보안 에이전트가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 보안 에이전트가 활성화되지 않은 경우 제어가 실패합니다.

다중 계정 환경에서 이 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 이는 위임된 GuardDuty 관리자만 조직의 계정에 대한 ECS-Fargate 리소스의 런타임 모니터링을 활성화하거나 비활성화할 수 있기 때문입니다. GuardDuty 멤버 계정은 자신의 계정에 대해 이 작업을 수행할 수 없습니다. 또한 이 제어는 멤버 계정에서 GuardDuty가 일시 중지되고 ECS-Fargate 리소스의 런타임 모니터링이 비활성화된 경우 `FAILED` 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 GuardDuty 관리자가 GuardDuty를 사용하여 관리자 계정에서 일시 중지된 멤버 계정을 연결 해제해야 합니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. 런타임 모니터링은 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 추가하는 GuardDuty 보안 에이전트를 사용합니다. 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다. 여기에는 AWS Fargate기반 Amazon ECS 클러스터가 포함됩니다.

### 문제 해결
<a name="guardduty-12-remediation"></a>

ECS-Fargate 리소스의 GuardDuty 런타임 모니터링에 대해 보안 에이전트를 활성화하고 관리하려면 GuardDuty를 직접 사용해야 합니다. ECS-Fargate 리소스에는 수동으로 활성화하거나 관리할 수 없습니다. 보안 에이전트 활성화 및 관리에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [AWS Fargate (Amazon ECS만 해당) 지원을 위한 사전 조건](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ecs-support.html) 및 [AWS Fargate (Amazon ECS만 해당)에 대한 자동 보안 에이전트 관리를](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ecs-automated.html) 참조하세요.

## [GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다
<a name="guardduty-13"></a>

**범주:** 감지 > 감지 서비스

**심각도:** 중간

**리소스 유형:** `AWS::GuardDuty::Detector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/guardduty-ec2-protection-runtime-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/guardduty-ec2-protection-runtime-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon EC2 인스턴스의 런타임 모니터링에 대해 Amazon GuardDuty 자동 보안 에이전트가 활성화되어 있는지 확인합니다. 독립형 계정의 경우 계정에서 보안 에이전트가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 보안 에이전트가 활성화되지 않은 경우 제어가 실패합니다.

다중 계정 환경에서 이 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 이는 위임된 GuardDuty 관리자만 조직의 계정에 대한 Amazon EC2 인스턴스의 런타임 모니터링을 활성화하거나 비활성화할 수 있기 때문입니다. GuardDuty 멤버 계정은 자신의 계정에 대해 이 작업을 수행할 수 없습니다. 또한 이 제어는 멤버 계정에서 GuardDuty가 일시 중지되고 EC2 인스턴스의 런타임 모니터링이 비활성화된 경우 `FAILED` 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 GuardDuty 관리자가 GuardDuty를 사용하여 관리자 계정에서 일시 중지된 멤버 계정을 연결 해제해야 합니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. 런타임 모니터링은 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 추가하는 GuardDuty 보안 에이전트를 사용합니다. 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다. 여기에는 Amazon EC2 인스턴스가 포함됩니다.

### 문제 해결
<a name="guardduty-13-remediation"></a>

EC2 인스턴스의 GuardDuty 런타임 모니터링에 대해 자동 보안 에이전트를 구성하고 관리하는 방법에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [Amazon EC2 인스턴스 지원을 위한 사전 조건](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html) 및 [Amazon EC2 인스턴스에 대한 자동 보안 에이전트 활성화](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-automated.html)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Identity and Access Management
<a name="iam-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Identity and Access Management (IAM) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.
<a name="iam-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.22, CIS AWS 파운데이션 벤치마크 v1.4.0/1.16, NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(10), NISTNIST.800-53.r5 AC-6(1000

**범주:** 보호 > 보안 액세스 관리

**심각도:** 높음

**리소스 유형:** `AWS::IAM::Policy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-admin-access.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-admin-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `excludePermissionBoundaryPolicy: true`(사용자 지정할 수 없음)

이 제어는 `"Resource": "*"`에 대해 `"Effect": "Allow"`과 `"Action": "*"`이 있는 문을 포함하여 기본 버전의 IAM 정책(고객 관리형 정책이라고도 함)에 관리자 액세스 권한이 있는지 확인합니다. 이러한 문이 포함된 IAM 정책이 있으면 제어가 실패합니다.

제어는 사용자가 생성한 고객 관리형 정책만 확인합니다. 인라인 및 AWS 관리형 정책은 확인하지 않습니다.

IAM 정책에서는 사용자, 그룹 또는 역할에 부여되는 권한 세트를 정의합니다. 표준 보안 권고에 따라는 최소 권한을 부여할 것을 AWS 권장합니다. 즉, 작업을 수행하는 데 필요한 권한만 부여해야 합니다. 사용자에게 있어야 하는 최소한의 권한 집합으로 제한하지 않고 전체 관리 권한을 제공하면 리소스가 원치 않는 작업에 노출될 수 있습니다.

전체 관리 권한을 허용하는 대신 사용자가 해야 할 작업을 파악한 후 해당 작업만 수행하도록 정책을 작성합니다. 최소한의 권한 집합으로 시작하여 필요에 따라 추가 권한을 부여하는 것이 안전합니다. 처음부터 권한을 많이 부여하지 말고 나중에 강화하세요.

`"Resource": "*"`에 대해 `"Effect": "Allow" `과 `"Action": "*"`이 있는 문이 있는 IAM 정책을 제거해야 합니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-1-remediation"></a>

전체 ‘\$1’ 관리 권한이 허용되지 않도록 IAM 정책을 수정하려면* IAM 사용자 설명서*의 [IAM 정책 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html)을 참조하세요.

## [IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.
<a name="iam-2"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.14, CIS AWS 파운데이션 벤치마크 v3.0.0/1.15, CIS AWS 파운데이션 벤치마크 v1.2.0/1.16, NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(3), NIST.800-17.r1.r1.r1

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-user-no-policies-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-no-policies-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 IAM 사용자에게 정책이 연결되어 있는지 확인합니다. IAM 사용자에게 정책이 연결되어 있는 경우, 제어가 실패합니다. 대신 IAM 사용자는 IAM 그룹에서 권한을 상속하거나 역할을 맡아야 합니다.

기본적으로 IAM 사용자, 그룹 및 역할은 AWS 리소스에 액세스할 수 없습니다. IAM 정책은 사용자, 그룹 또는 역할에 권한을 부여하는 방법입니다. IAM 정책을 사용자가 아닌 그룹 및 역할에 직접 적용하는 것이 좋습니다. 그룹 또는 역할 수준에서 권한을 지정하면 사용자 수가 증가할 때 액세스 관리 복잡성이 줄어듭니다. 액세스 관리 복잡성을 줄이면 보안 주체가 부주의로 과도한 권한을 받거나 보유할 기회가 줄어듭니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-2-remediation"></a>

이 문제를 해결하려면 [IAM 그룹을 생성하고](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 정책을 그룹에 연결하세요. 그런 다음 [사용자를 그룹에 추가합니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html). 정책은 그룹 내 각 사용자에게 적용됩니다. 사용자에게 직접 연결된 정책을 제거하려면 *IAM 사용자 설명서*의 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.

## [IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.
<a name="iam-3"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.13, CIS AWS 파운데이션 벤치마크 v3.0.0/1.14, CIS AWS 파운데이션 벤치마크 v1.4.0/1.14, CIS AWS 파운데이션 벤치마크 v1.2.0/1.4, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-2(3), NIST.800-53.r5 AC-3(15), PCI DSS v4.0.1/8.3.9, PCI DSS v4.0.1/8.6.3

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간 

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html](https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `maxAccessKeyAge`: `90`(사용자 지정할 수 없음)

이 제어는 활성 액세스 키가 90일마다 교체되는지 여부를 확인합니다.

사용자 계정에서 모든 액세스 키를 생성 및 제거하지 않는 것이 좋습니다. 대신 권장되는 모범 사례는 하나 이상의 IAM 역할을 생성하거나 [페더레이션](https://aws.amazon.com/identity/federation/)을 사용하는 것입니다 AWS IAM Identity Center. 이러한 방법을 사용하여 사용자가 AWS Management Console 및에 액세스하도록 허용할 수 있습니다 AWS CLI.

각 접근법에는 사용 사례가 있습니다. 페더레이션은 일반적으로 기존 중앙 디렉터리가 있거나 IAM 사용자에 대한 현재 제한보다 더 많은 것이 필요할 것으로 예상되는 기업에 더 좋습니다. AWS 환경 외부에서 실행되는 애플리케이션은 AWS 리소스에 프로그래밍 방식으로 액세스하려면 액세스 키가 필요합니다.

그러나 프로그래밍 방식 액세스가 필요한 리소스가 내부에서 실행되는 경우 IAM 역할을 사용하는 것이 AWS가장 좋습니다. 역할을 사용하면 액세스 키 ID 및 보안 액세스 키를 구성에 하드 코딩하지 않고도 리소스 액세스 권한을 부여할 수 있습니다.

액세스 키 및 계정 보호에 대한 자세한 내용은의 [AWS 액세스 키 관리 모범 사례를](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) 참조하세요*AWS 일반 참조*. 또한 [프로그래밍 방식 액세스를 사용하는 AWS 계정 동안를 보호하기 위한 지침 블로그 게시물을 참조하세요](https://aws.amazon.com/blogs/security/guidelines-for-protecting-your-aws-account-while-using-programmatic-access/).

액세스 키가 이미 있는 경우 Security Hub CSPM은 90일마다 액세스 키를 교체할 것을 권장합니다. 액세스 키를 교체하면 손상되거나 종료된 계정에 연결된 액세스 키가 사용될 가능성이 줄어듭니다. 또한 분실, 해킹 또는 도용된 기존 키로 데이터에 액세스할 수 없도록 합니다. 액세스 키를 교체한 후에는 항상 애플리케이션을 업데이트하세요.

액세스 키는 액세스 키 ID와 보안 액세스 키로 구성되어 있습니다. 이 키들은 AWS에 보내는 프로그래밍 방식의 요청에 서명하는 데 사용됩니다. 사용자는 , Tools for Windows PowerShell AWS CLI, AWS SDKs AWS 에서를 프로그래밍 방식으로 호출하거나 개별 API 작업을 사용하여 HTTP 직접 호출을 수행하려면 자체 액세스 키가 필요합니다 AWS 서비스.

조직에서 AWS IAM Identity Center (IAM Identity Center)를 사용하는 경우 사용자는 Active Directory, 내장 IAM Identity Center 디렉터리 또는 [IAM Identity Center에 연결된 다른 ID 제공업체(IdP)에 로그인할 수 있습니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html). 그런 다음 액세스 키 없이 AWS CLI 명령을 실행하거나 AWS API 작업을 호출할 수 있는 IAM 역할에 매핑할 수 있습니다. 자세한 내용은 *AWS Command Line Interface 사용 설명서*의 [AWS CLI 를 사용하도록 구성을 AWS IAM Identity Center](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html) 참조하세요.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-3-remediation"></a>

90일이 지난 액세스 키를 교체하려면 *IAM 사용자 설명서*의 [액세스 키 교체](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey)를 참조하세요. **액세스 키 사용 기간**이 90일 이상인 모든 사용자의 지침을 따르세요.

## [IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.
<a name="iam-4"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.3, CIS AWS 파운데이션 벤치마크 v3.0.0/1.4, CIS AWS 파운데이션 벤치마크 v1.4.0/1.4, CIS AWS 파운데이션 벤치마크 v1.2.0/1.12, PCI DSS v3.2.1/2.1, PCI DSS v3.2.1/2.2, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6. NIST.800-53.r5 AC-6 

**범주:** 보호 > 보안 액세스 관리

**심각도:** 심각 

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-root-access-key-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 루트 사용자 액세스 키가 존재하는지 확인합니다.

루트 사용자는 a AWS 계정. AWS access 키에서 가장 권한이 있는 사용자로, 지정된 계정에 프로그래밍 방식으로 액세스할 수 있습니다.

Security Hub CSPM은 루트 사용자와 연결된 모든 액세스 키를 제거할 것을 권장합니다. 이렇게 하면 계정을 손상시킬 수 있는 벡터가 제한됩니다. 권한이 가장 적은 역할 기반 계정을 만들고 사용할 수도 있습니다.

### 문제 해결
<a name="iam-4-remediation"></a>

루트 사용자 액세스 키를 삭제하려면 *IAM 사용자 설명서*의 [루트 사용자의 액세스 키 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_delete-key)를 참조하세요. 의 AWS 계정 에서 루트 사용자 액세스 키를 삭제하려면 *AWS GovCloud (US) 사용 설명서*의 [내 AWS GovCloud (US) 계정 루트 사용자 액세스 키 삭제](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-account-root-user.html#delete-govcloud-root-access-key)를 AWS GovCloud (US)참조하세요.

## [IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.
<a name="iam-5"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.9, CIS AWS 파운데이션 벤치마크 v3.0.0/1.10, CIS AWS 파운데이션 벤치마크 v1.4.0/1.10, CIS AWS 파운데이션 벤치마크 v1.2.0/1.2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 IA-2(1), NIST.800-53.r5 IA-2(2), NIST.800-53.r5 IA-2(6), NIST.800-53.r5 IA-2(6), NIST.r5 IA-2

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mfa-enabled-for-iam-console-access.html](https://docs.aws.amazon.com/config/latest/developerguide/mfa-enabled-for-iam-console-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 콘솔 암호를 사용하는 모든 IAM 사용자에 대해 AWS 다중 인증(MFA)이 활성화되어 있는지 확인합니다.

다중 인증(MFA)을 통해 사용자 이름 및 비밀번호 외에 보호 계층이 한 단계 더 추가됩니다. MFA를 활성화하면 사용자가 AWS 웹 사이트에 로그인하면 사용자 이름과 암호를 입력하라는 메시지가 표시됩니다. 또한 AWS MFA 디바이스에서 인증 코드를 입력하라는 메시지가 표시됩니다.

콘솔 암호가 있는 모든 계정에 대해 MFA를 활성화하는 것이 좋습니다. MFA는 콘솔 액세스의 보안을 강화하도록 설계되었습니다. 인증 보안 주체는 시간에 민감한 키를 내보내는 디바이스를 가지고 있어야 하며 보안 인증에 대한 지식이 있어야 합니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-5-remediation"></a>

IAM 사용자를 위한 MFA를 추가하려면 *IAM 사용자 설명서*의 [AWS에서의 다중 인증(MFA) 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)을 참조하세요.

## [IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.
<a name="iam-6"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v5.0.0/1.5, CIS AWS Foundations Benchmark v3.0.0/1.6, CIS AWS Foundations Benchmark v1.4.0/1.6, CIS AWS Foundations Benchmark v1.2.0/1.14, PCI DSS v3.2.1/8.3.1, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 IA-2(1), NIST.800-53.r5 IA-2(2), NIST.800-53.r5 IA-2 

**범주:** 보호 > 보안 액세스 관리

**심각도:** 심각

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/root-account-hardware-mfa-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/root-account-hardware-mfa-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어 AWS 계정 는가 하드웨어 다중 인증(MFA) 디바이스를 사용하여 루트 사용자 자격 증명으로 로그인하도록 활성화되어 있는지 확인합니다. 하드웨어 MFA가 활성화되지 않았거나 가상 MFA 디바이스가 루트 사용자 자격 증명으로 로그인하도록 허용된 경우 제어가 실패합니다.

가상 MFA는 하드웨어 MFA 디바이스와 동일한 수준의 보안을 제공하지 않을 수 있습니다. 하드웨어 구매 승인 또는 하드웨어 도착을 기다리는 동안 가상 MFA 디바이스만 사용하는 것이 좋습니다. 자세한 내용은 *IAM 사용자 설명서*의 [가상 MFA 디바이스 할당(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html)을 참조하세요.

**참고**  
Security Hub CSPM은에 루트 사용자 자격 증명(로그인 프로필)이 있는지 여부를 기반으로이 제어를 평가합니다 AWS 계정. 제어는 다음과 같은 경우, `PASSED` 조사 결과를 생성합니다.  
계정에 루트 사용자 자격 증명이 있고 루트 사용자에 대해 하드웨어 MFA가 활성화되어 있습니다.
계정에 루트 사용자 자격 증명이 없습니다.
계정에 루트 사용자 자격 증명이 있고 루트 사용자에 대해 하드웨어 MFA가 활성화되지 않은 경우 제어가 `FAILED` 조사 결과를 생성합니다.

### 문제 해결
<a name="iam-6-remediation"></a>

루트 사용자에 대해 하드웨어 MFA를 활성화하는 방법에 대한 자세한 내용은 *IAM 사용자 설명서*의 [AWS 계정 루트 사용자에 대한 다중 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html)을 참조하세요.

## [IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.
<a name="iam-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-2(3), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 IA-5(1), NIST.800-171.r2 3.5.2, NIST.800-171.r2 3.5.7, NIST.800-171.r2 3.5.8, PCI DSS v4.0.1/8.3.6, PCI DSS v4.0.1/8.3.7, PCI DSS v4.0.1/8.3.9, PCI DSS v4.0.1/8.3.10.1, PCI DSS v4.0.1/8.6.3

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `RequireUppercaseCharacters`  |  암호에 대문자가 한 개 이상 있어야 합니다.  |  부울  |  `true` 또는 `false`  |  `true`  | 
|  `RequireLowercaseCharacters`  |  암호에 소문자가 한 개 이상 있어야 합니다.  |  부울  |  `true` 또는 `false`  |  `true`  | 
|  `RequireSymbols`  |  암호에 기호가 한 개 이상 있어야 합니다.  |  부울  |  `true` 또는 `false`  |  `true`  | 
|  `RequireNumbers`  |  암호에 숫자가 한 개 이상 있어야 합니다.  |  부울  |  `true` 또는 `false`  |  `true`  | 
|  `MinimumPasswordLength`  |  암호의 최소 특수 문자 수  |  Integer  |  `8`\$1`128`  |  `8`  | 
|  `PasswordReusePrevention`  |  이전 암호를 다시 사용할 수 있을 때까지의 암호 순환 횟수  |  Integer  |  `12`\$1`24`  |  기본값 없음  | 
|  `MaxPasswordAge`  |  암호 만료까지 남은 일수  |  Integer  |  `1`\$1`90`  |  기본값 없음  | 

이 제어는 IAM 사용자에 대한 계정 암호 정책이 강력한 구성을 사용하는지 확인합니다. 암호 정책에서 강력한 구성을 사용하지 않으면 제어가 실패합니다. 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 이전 표에 언급된 기본값을 사용합니다. `PasswordReusePrevention` 및 `MaxPasswordAge` 파라미터에는 기본값이 없으므로 이러한 파라미터를 제외하면 Security Hub CSPM은이 제어를 평가할 때 암호 교체 횟수와 암호 수명을 무시합니다.

에 액세스하려면 AWS Management Console IAM 사용자에게 암호가 필요합니다. Security Hub CSPM은 IAM 사용자를 생성하는 대신 페더레이션을 사용할 것을 적극 권장합니다. 페더레이션을 통해 사용자는 기존 기업 보안 인증을 사용하여 AWS Management Console에 로그인할 수 있습니다. AWS IAM Identity Center (IAM Identity Center)를 사용하여 사용자를 생성하거나 페더레이션한 다음 IAM 역할을 계정으로 수임합니다.

ID 공급자 및 페더레이션에 대해 자세히 알아보려면 *IAM 사용자 설명서*의 [ID 제공업체 및 페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)을 참조하세요. IAM Identity Center에 대한 자세한 내용은 [https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요.

 IAM 사용자를 사용해야 하는 경우 Security Hub CSPM은 강력한 사용자 암호 생성을 적용할 것을 권장합니다. 에 암호 정책을 설정 AWS 계정 하여 암호의 복잡성 요구 사항 및 필수 교체 기간을 지정할 수 있습니다. 비밀번호 정책을 생성 또는 변경하더라도 대부분의 비밀번호 정책 설정은 사용자가 다음에 자신의 비밀번호를 변경할 때 적용됩니다. 일부 설정은 바로 적용됩니다.

### 문제 해결
<a name="iam-7-remediation"></a>

암호 정책을 업데이트하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 암호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요.

## [IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.
<a name="iam-8"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.3, NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-2(3), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, NIST.800-171.r2 3.1.2, PCI DSS v3.2.1/8.1.4, PCI DSS v4.0.1/8.2.6 NIST.800-53.r5 AC-3

**범주:** 보호 > 보안 액세스 관리 

**심각도:** 중간 

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `maxCredentialUsageAge`: `90`(사용자 지정할 수 없음)

이 제어는 IAM 사용자에게 90일 동안 사용되지 않은 암호 또는 활성 액세스 키가 있는지 확인합니다.

IAM 사용자는 암호 또는 액세스 키와 같은 다양한 유형의 자격 증명을 사용하여 AWS 리소스에 액세스할 수 있습니다.

Security Hub CSPM은 90일 이상 사용하지 않은 모든 자격 증명을 제거하거나 비활성화할 것을 권장합니다. 불필요한 보안 인증을 비활성화하거나 제거하면 침해되거나 버려진 계정과 연결된 보안 인증이 사용될 가능성이 줄어듭니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-8-remediation"></a>

IAM 콘솔에서 사용자 정보를 보면 **액세스 키 사용 기간**, **비밀번호 사용 기간**, **마지막 활동** 열이 표시됩니다. 이 열 중 어느 하나라도 값이 90일보다 큰 경우, 해당 사용자의 보안 인증을 비활성화하세요.

또한 [보안 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html#getting-credential-reports-console) 보고서를 사용해 사용자를 모니터링하고 90일 이상 활동이 없는 사용자를 식별할 수 있습니다. IAM 콘솔에서 `.csv` 형식으로 된 보안 인증 정보 보고서를 다운로드할 수 있습니다.

비활성 계정이나 사용하지 않는 보안 인증 정보를 식별한 후에는 비활성화하세요. 자세한 지침은 *IAM 사용자 설명서*의 [IAM 사용자 암호 생성, 변경 또는 삭제(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console)를 참조하세요.

## [IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.
<a name="iam-9"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.4, PCI DSS v3.2.1/8.3.1, PCI DSS v4.0.1/8.4.2, CIS AWS 파운데이션 벤치마크 v3.0.0/1.5, CIS AWS 파운데이션 벤치마크 v1.4.0/1.5, CIS AWS 파운데이션 벤치마크 v1.2.0/1.13, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 IA-2(1), NIST.800-53.r5 IA-2-2(2) IA-2

**범주:** 보호 > 보안 액세스 관리 

**심각도:** 심각

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/root-account-mfa-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/root-account-mfa-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는의 IAM 루트 사용자가에 로그인할 수 AWS 계정 있도록 다중 인증(MFA)이 활성화되어 있는지 확인합니다 AWS Management Console. 계정의 루트 사용자에 대해 MFA가 활성화되어 있지 않으면 제어가 실패합니다.

의 IAM 루트 사용자는 계정의 모든 서비스 및 리소스에 대한 완전한 액세스 권한을 AWS 계정 가집니다. MFA가 활성화된 경우 사용자는에 로그인하기 위해 AWS MFA 디바이스의 사용자 이름, 암호 및 인증 코드를 입력해야 합니다 AWS Management Console. MFA를 통해 사용자 이름 및 암호 외에 보호 계층이 한 단계 더 추가됩니다.

이 제어는 다음과 같은 경우 `PASSED` 조사 결과를 생성합니다.
+ 계정에 루트 사용자 자격 증명이 있고 루트 사용자에 대해 MFA가 활성화되어 있습니다.
+ 계정에 루트 사용자 자격 증명이 없습니다.

계정에 루트 사용자 자격 증명이 있고 루트 사용자에 대해 MFA가 활성화되지 않은 경우 제어가 `FAILED` 조사 결과를 생성합니다.

### 문제 해결
<a name="iam-9-remediation"></a>

의 루트 사용자에 대해 MFA를 활성화하는 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [에 대한 멀티 팩터 인증을 AWS 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html) AWS 계정참조하세요.

## [IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.
<a name="iam-10"></a>

**관련 요구 사항:** NIST.800-171.r2 3.5.2, NIST.800-171.r2 3.5.7, NIST.800-171.r2 3.5.8, PCI DSS v3.2.1/8.1.4, PCI DSS v3.2.1/8.2.3, PCI DSS v3.2.1/8.2.4, PCI DSS v3.2.1/8.2.5

**범주:** 보호 > 보안 액세스 관리 

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 IAM 사용자에 대한 계정 비밀번호 정책이 다음 최소 PCI DSS 구성을 사용하는지 확인합니다.
+ `RequireUppercaseCharacters` – 암호에 대문자가 한 개 이상이어야 합니다. (기본값은 `true`)
+ `RequireLowercaseCharacters` – 암호에 소문자가 한 개 이상이어야 합니다. (기본값은 `true`)
+ `RequireNumbers` – 암호에 숫자가 한 개 이상이어야 합니다. (기본값은 `true`)
+ `MinimumPasswordLength` – 암호 최소 길이입니다. (기본값은 7 이상)
+ `PasswordReusePrevention` – 재사용을 허가받기까지 사용할 수 있는 암호 개수입니다. (기본값은 4)
+ `MaxPasswordAge` - 암호 만료까지 남은 일수입니다. (기본값은 90)

**참고**  
2025년 5월 30일에 Security Hub CSPM은 PCI DSS v4.0.1 표준에서이 제어를 제거했습니다. PCI DSS v4.0.1은 이제 최소 암호 길이로 8자를 요구합니다. 암호 요구 사항이 다른 PCI DSS v3.2.1 표준에는 이 제어가 계속 적용됩니다.  
PCI DSS v4.0.1 요구 사항을 기준으로 계정 암호 정책을 평가하려면 [IAM.7 제어](#iam-7)를 사용할 수 있습니다. 이 제어는 최소 암호 길이로 8자를 요구합니다. 또한 암호 길이 및 기타 파라미터에 대한 사용자 지정 값도 지원합니다. IAM.7 제어는 Security Hub CSPM의 PCI DSS v4.0.1 표준의 일부입니다.

### 문제 해결
<a name="iam-10-remediation"></a>

권장 구성을 사용하도록 암호 정책을 업데이트하려면 *IAM 사용자 설명서*의 [IAM 사용자에 대한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요.

## [IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.
<a name="iam-11"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.5, NIST.800-171.r2 3.5.7, PCI DSS v4.0.1/8.3.6, PCI DSS v4.0.1/8.6.3

**범주:** 보호 > 보안 액세스 관리 

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

암호 정책은 부분적으로 암호 복잡성 요건을 강제합니다. IAM 비밀번호 정책을 사용하여 비밀번호에 다양한 문자 집합이 사용되도록 합니다.

CIS는 비밀번호 정책에 하나 이상의 대문자를 요구할 것을 권장합니다. 비밀번호 복잡성 정책을 설정하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-11-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 강도**에서 **라틴 알파벳(A\$1Z) 중 하나 이상의 대문자 요구**를 선택합니다.

## [IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.
<a name="iam-12"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.6, NIST.800-171.r2 3.5.7, PCI DSS v4.0.1/8.3.6, PCI DSS v4.0.1/8.6.3

**범주:** 보호 > 보안 액세스 관리 

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

암호 정책은 부분적으로 암호 복잡성 요건을 강제합니다. IAM 비밀번호 정책을 사용하여 비밀번호에 다양한 문자 집합이 사용되도록 합니다. CIS에서는 비밀번호 정책에 하나 이상의 소문자를 요구할 것을 권장합니다. 비밀번호 복잡성 정책을 설정하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-12-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 강도**에서 **라틴 알파벳(A\$1Z) 중 하나 이상의 소문자 요구**를 선택합니다.

## [IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.
<a name="iam-13"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v1.2.0/1.7, NIST.800-171.r2 3.5.7

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

암호 정책은 부분적으로 암호 복잡성 요건을 강제합니다. IAM 비밀번호 정책을 사용하여 비밀번호에 다양한 문자 집합이 사용되도록 합니다.

CIS에서는 비밀번호 정책에 하나 이상의 기호를 요구할 것을 권장합니다. 비밀번호 복잡성 정책을 설정하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-13-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 강도**에서 **하나 이상의 영숫자가 아닌 문자 요구**를 선택합니다.

## [IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.
<a name="iam-14"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.8, NIST.800-171.r2 3.5.7, PCI DSS v4.0.1/8.3.6, PCI DSS v4.0.1/8.6.3

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

암호 정책은 부분적으로 암호 복잡성 요건을 강제합니다. IAM 비밀번호 정책을 사용하여 비밀번호에 다양한 문자 집합이 사용되도록 합니다.

CIS에서는 비밀번호 정책에 하나 이상의 숫자를 요구할 것을 권장합니다. 비밀번호 복잡성 정책을 설정하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-14-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 강도**에서 **하나 이상의 숫자 요구**를 선택합니다.

## [IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.
<a name="iam-15"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.7, CIS AWS 파운데이션 벤치마크 v3.0.0/1.8, CIS AWS 파운데이션 벤치마크 v1.4.0/1.8, CIS AWS 파운데이션 벤치마크 v1.2.0/1.9, NIST.800-171.r2 3.5.7

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

암호 정책은 부분적으로 암호 복잡성 요건을 강제합니다. IAM 비밀번호 정책을 사용하여 비밀번호가 지정된 길이 이상이 되도록 합니다.

CIS에서는 비밀번호 정책에 최소 14자의 비밀번호 길이를 요구할 것을 권장합니다. 비밀번호 복잡성 정책을 설정하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-15-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호의 최소 길이**에 **14** 또는 더 큰 숫자를 입력합니다.

## [IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.
<a name="iam-16"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.8, CIS AWS 파운데이션 벤치마크 v3.0.0/1.9, CIS AWS 파운데이션 벤치마크 v1.4.0/1.9, CIS AWS 파운데이션 벤치마크 v1.2.0/1.10, NIST.800-171.r2 3.5.8, PCI DSS v4.0.1/8.3.7

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 기억할 암호 수가 24개로 설정되어 있는지 확인합니다. 값이 24가 아니면 제어가 실패합니다.

IAM 비밀번호 정책은 동일한 사용자가 특정 비밀번호를 재사용하는 것을 방지할 수 있습니다.

CIS에서는 비밀번호 정책을 통해 비밀번호 재사용을 방지할 것을 권장합니다. 암호 재사용을 방지하면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다.

### 문제 해결
<a name="iam-16-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 재사용 방지**에 **24**를 입력합니다.

## [IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.
<a name="iam-17"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v1.2.0/1.11, PCI DSS v4.0.1/8.3.9, PCI DSS v4.0.1/8.3.10.1

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

IAM 암호 정책에서는 지정된 일수 후에 암호를 교체하거나 만료하도록 요구할 수 있습니다.

CIS는 비밀번호 정책에서 비밀번호가 90일 이내에 만료되도록 권장합니다. 비밀번호 수명을 줄이면 무차별 로그인 시도에 대한 계정 복원력이 향상됩니다. 또한 정기적으로 비밀번호를 변경하도록 하면 다음과 같은 시나리오에 도움이 됩니다.
+ 비밀번호는 지식이 없어도 도용하거나 침해할 수 있습니다. 이러한 일은 시스템 침해, 소프트웨어 취약점 또는 인터넷 위협을 통해 발생합니다.
+ 암호화된 트래픽이라도 특정 기업 및 정부 웹 필터 또는 프록시 서버가 가로채 기록할 수 있습니다.
+ 많은 사람들은 업무, 이메일, 개인 용도로 여러 시스템에 동일한 비밀번호를 사용합니다.
+ 침해된 최종 사용자 워크스테이션에는 키 입력 로거가 있을 수 있습니다.

### 문제 해결
<a name="iam-17-remediation"></a>

비밀번호 정책을 변경하려면 *IAM 사용자 설명서*의 [IAM 사용자를 위한 계정 비밀번호 정책 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)을 참조하세요. **비밀번호 만료 활성화**에 **90** 또는 더 작은 숫자를 입력하세요.

## [IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support
<a name="iam-18"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.16, CIS AWS 파운데이션 벤치마크 v3.0.0/1.17, CIS AWS 파운데이션 벤치마크 v1.4.0/1.17, CIS AWS 파운데이션 벤치마크 v1.2.0/1.20, NIST.800-171.r2 3.1.2, PCI DSS v4.0.1/12.10.3

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-in-use.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-in-use.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `policyARN`: `arn:partition:iam::aws:policy/AWSSupportAccess`(사용자 지정할 수 없음)
+ `policyUsageType`: `ANY`(사용자 지정할 수 없음)

AWS 는 인시던트 알림 및 대응과 기술 지원 및 고객 서비스에 사용할 수 있는 지원 센터를 제공합니다.

 AWS 지원을 통해 권한 있는 사용자가 인시던트를 관리할 수 있도록 IAM 역할을 생성합니다. IAM 역할에는 액세스 제어에 대한 최소 권한을 구현하여 인시던트를 관리하기 위해 지원 센터 액세스를 허용하는 적절한 IAM 정책이 필요합니다 지원.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-18-remediation"></a>

이 문제를 해결하려면 권한이 있는 사용자가 지원 인시던트를 관리할 수 있도록 허용하는 역할을 생성합니다.

**지원 액세스에 사용할 역할을 생성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. IAM 탐색 창에서 **역할**을 선택한 후 **역할 생성**을 선택합니다.

1. **역할 유형**에서 **다른 AWS 계정**을 선택합니다.

1. **계정 ID**에 리소스 AWS 계정 에 대한 액세스 권한을 부여하려는의 AWS 계정 ID를 입력합니다.

   이 역할을 수임할 사용자 또는 그룹이 동일한 계정에 있는 경우, 로컬 계정 번호를 입력합니다.
**참고**  
지정된 계정의 관리자는 해당 계정의 모든 사용자에게 이 역할을 맡을 수 있는 권한을 부여할 수 있습니다. 이를 위해 관리자는 `sts:AssumeRole` 작업에 대한 권한을 부여하는 정책을 사용자나 그룹에 연결합니다. 이 정책에서 리소스는 역할 ARN이어야 합니다.

1. **다음: 권한**을 선택합니다.

1. 관리형 정책 `AWSSupportAccess`를 검색합니다.

1. `AWSSupportAccess` 관리형 정책의 확인란을 선택합니다.

1. **다음: 태그**를 선택합니다.

1. (선택 사항) 역할에 메타데이터를 추가하려면 태그를 키-값 쌍으로 연결합니다.

   IAM에서 태그 사용에 대한 자세한 내용을 알아보려면 *IAM 사용자 설명서*의 [IAM 사용자 및 역할 태그 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)을 참조하세요.

1. **다음: 검토**를 선택합니다.

1. **역할 이름**에 역할의 이름을 입력합니다.

   역할 이름은 내에서 고유해야 합니다 AWS 계정. 이메일은 대소문자를 구분하지 않습니다.

1. (선택 사항)**역할 설명**에 새로운 역할에 대한 설명을 입력합니다.

1. 역할을 검토한 후 **역할 생성**을 선택합니다.

## [IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.
<a name="iam-19"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 IA-2(1), NIST.800-53.r5 IA-2(2), NIST.800-53.r5 IA-2(6), NIST.800-53.r5 IA-2(8), NIST.800-171.r2 3.3.8, NIST.800-171.r2 3.5.3, NIST.800-171.r2 3.5.4, NIST.800-171.r2 3.7.5, PCI DSS v3.2.1/8.3.1, PCI DSS v4.0.1/8.4.2,

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-user-mfa-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-mfa-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 IAM 사용자가 다중 인증(MFA)을 활성화했는지 여부를 확인합니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-19-remediation"></a>

IAM 사용자를 위한 MFA를 추가하려면 *IAM 사용자 설명서*의 [AWS사용자를 위한 MFA 디바이스 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.html)를 참조하세요.

## [IAM.20] 루트 사용자의 사용을 피합니다.
<a name="iam-20"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** CIS AWS Foundations Benchmark v1.2.0/1.1

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙:** `use-of-root-account-test` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어 AWS 계정 는에 루트 사용자의 사용에 대한 제한이 있는지 확인합니다. 이 제어는 다음 리소스를 평가합니다.
+ Amazon Simple Notification Service(SNS) 주제
+ AWS CloudTrail 추적
+ CloudTrail 추적과 연결된 메트릭 필터
+ 필터 기반 Amazon CloudWatch 경보

다음 문 중 하나 이상이 참인 경우, 이 검사는 `FAILED` 조사 결과가 됩니다.
+ 계정에 CloudTrail 트레일이 없습니다.
+ CloudTrail 추적이 활성화되었지만 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 구성되지 않았습니다.
+ CloudTrail 추적이 활성화되었지만 CloudWatch Logs 로그 그룹과 연결되지 않았습니다.
+ CIS(인터넷 보안 센터)에서 규정한 정확한 메트릭 필터는 사용되지 않습니다. 규정된 메트릭 필터는 `'{$.userIdentity.type="Root" && $.userIdentity.invokedBy NOT EXISTS && $.eventType !="AwsServiceEvent"}'`입니다.
+ 메트릭 필터를 기반으로 하는 CloudWatch 경보가 계정에 존재하지 않습니다.
+ 관련 SNS 주제에 알림을 보내도록 구성된 CloudWatch 경보는 경보 조건에 따라 트리거되지 않습니다.
+ SNS 주제는 SNS 주제에 [메시지를 전송하기 위한 제약 조건](https://docs.aws.amazon.com/sns/latest/api/API_Publish.html)을 준수하지 않습니다.
+ SNS 주제에 구독자가 한 명 이상 없습니다.

다음 문 중 하나 이상이 참인 경우, 이 검사를 통해 제어 상태는 `NO_DATA`이 됩니다.
+ 다중 리전 추적은 다른 리전을 기반으로 합니다. Security Hub CSPM은 추적의 기반이 되는 리전에서만 조사 결과를 생성할 수 있습니다.
+ 다중 리전 추적은 다른 계정에 속합니다. Security Hub CSPM은 추적을 소유한 계정에 대한 조사 결과만 생성할 수 있습니다.

다음 문 중 하나 이상이 참인 경우, 이 검사를 통해 제어 상태는 `WARNING`이 됩니다.
+ 현재 계정은 CloudWatch 경보에서 참조되는 SNS 주제를 소유하지 않습니다.
+ 현재 계정은 `ListSubscriptionsByTopic` SNS API 호출 시 해당 SNS 주제에 접근할 수 없습니다.

**참고**  
조직 추적을 사용하여 조직 내 여러 계정의 이벤트를 기록하는 것이 좋습니다. 조직 추적은 기본적으로 다중 리전 추적이며 AWS Organizations 관리 계정 또는 CloudTrail 위임된 관리자 계정에서만 관리할 수 있습니다. 조직 추적을 사용하면 조직 구성원 계정에서 평가된 제어에 대한 제어 상태가 NO\$1DATA가 됩니다. 멤버 계정에서 Security Hub CSPM은 멤버 소유 리소스에 대한 조사 결과만 생성합니다. 조직 추적과 관련된 조사 결과는 리소스 소유자 계정에서 생성됩니다. 교차 리전 집계를 사용하여 Security Hub CSPM 위임된 관리자 계정에서 이러한 결과를 볼 수 있습니다.

[계정 및 서비스 관리 작업 수행](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)에 필요한 경우에만 루트 사용자 보안 인증 정보를 사용하는 것이 가장 좋습니다. IAM 정책을 사용자가 아닌 그룹 및 역할에 직접 적용하세요. 일상적인 사용을 위해 관리자를 설정하는 방법에 대한 지침은 *IAM 사용자 설명서*의 [첫 번째 IAM 관리자 및 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)을 참조하세요.

### 문제 해결
<a name="iam-20-remediation"></a>

이 문제를 해결하는 단계에는 Amazon SNS 주제, CloudTrail 추적, 메트릭 필터 및 메트릭 필터에 대한 경보 설정이 포함됩니다.

**Amazon SNS 토픽을 생성하려면**

1. [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 모든 CIS 경보를 수신하는 Amazon SNS 주제를 생성합니다.

   이 주제에 대해 하나 이상의 구독자를 생성합니다. 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 시작하기](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#CreateTopic)를 참조하세요.

다음으로 모든 리전에 적용되는 활성 CloudTrail을 설정합니다. 이렇게 하려면 [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)의 문제 해결 절차를 따르세요.

CloudTrail 추적과 연결하는 CloudWatch Logs 로그 그룹의 이름을 기록해 둡니다. 로그 그룹에 대한 메트릭 필터를 생성합니다.

마지막으로 메트릭 필터와 경보를 생성합니다.

**메트릭 필터 및 경보를 생성하려면**

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 탐색 창에서 **로그 그룹**을 선택합니다.

1. 생성한 CloudTrail 추적과 연결된 CloudWatch Logs 로그 그룹의 확인란을 선택합니다.

1. **작업**에서 **메트릭 필터 생성**을 선택합니다.

1. **패턴 정의**에 대해 다음을 수행합니다.

   1. 다음 패턴을 복사하여 **필터 패턴** 필드에 붙여 넣습니다.

      ```
      {$.userIdentity.type="Root" && $.userIdentity.invokedBy NOT EXISTS && $.eventType !="AwsServiceEvent"}
      ```

   1. **다음**을 선택합니다.

1. **메트릭 할당**에서 다음 작업을 수행합니다.

   1. **필터 이름**에 메트릭 필터의 이름을 입력합니다.

   1. **메트릭 네임스페이스**에 **LogMetrics**를 입력합니다.

      모든 CIS 로그 메트릭 필터에 동일한 네임스페이스를 사용하는 경우, 모든 CIS Benchmark 메트릭이 함께 그룹화됩니다.

   1. **메트릭 이름**에 메트릭의 이름을 입력합니다. 메트릭의 이름을 기억하세요. 경보를 만들 때 메트릭를 선택해야 합니다.

   1. **메트릭 값**에 **1**를 입력합니다.

   1. **다음**을 선택합니다.

1. **검토 및 생성**에서 새로운 메트릭 필터에 대해 제공한 정보를 확인합니다. 그런 다음 **메트릭 필터 생성**을 선택합니다.

1. 탐색 창에서 **로그 그룹**을 선택한 다음 **메트릭 필터**에서 생성한 필터를 선택합니다.

1. 필터 확인란을 선택합니다. **경보 생성**을 선택하세요.

1. **메트릭 및 조건 지정**에서 다음을 수행합니다.

   1. **조건**의 **임계값**에서 **정적**을 선택합니다.

   1. **경보 조건 정의**에서 **크거나/같음**을 선택합니다.

   1. **임계값 정의**에는 **1**을 입력합니다.

   1. **다음**을 선택합니다.

1. **작업 구성**에서 다음 작업을 수행합니다.

   1. **경보 상태 트리거**에서 **경보**를 선택합니다.

   1. **SNS 주제 선택**에서 **기존 SNS 주제 선택**을 선택합니다.

   1. **알림 보내기**에 이전 절차에서 생성한 SNS 주제의 이름을 입력합니다.

   1. **다음**을 선택합니다.

1. **이름 및 설명 추가**에서 경보에 대한 **이름** 및 **설명**을 입력합니다(예: **CIS-1.1-RootAccountUsage**). 그리고 **다음**을 선택합니다.

1. **미리 보기 및 생성**에서 경보 구성을 검토하세요. 그런 다음 **경보 생성**을 선택합니다.

## [IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.
<a name="iam-21"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(10), NIST.800-53.r5 AC-6(2), NIST.800-53.r5 AC-6(3), NIST.800-171.r2 3.1.1, NIST.800-171.r2 3.1.2, NIST.800-171.r2 3.1.5, NIST.800-171.r2 3.1.7, NIST.800-171.r2 3.3.8, NIST.800-171.r2 3.3.9, NIST.800-171.r2 3.13.3, NIST.800-171.r2 3.13.4

**범주:** 감지 > 보안 액세스 관리 

**심각도: ** 낮음

**리소스 유형:** `AWS::IAM::Policy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-full-access.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-no-statements-with-full-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `excludePermissionBoundaryPolicy`: `True`(사용자 지정할 수 없음)

이 제어는 생성한 IAM ID 기반 정책에 \$1 와일드카드를 사용하여 모든 서비스의 모든 작업에 대한 권한을 부여하는 Allow 문이 있는지 확인합니다. 정책 문에 `"Effect": "Allow"`과 `"Action": "Service:*"`가 포함된 경우, 제어가 실패합니다.

예를 들어, 정책의 다음 문으로 인해 조사 결과가 실패합니다.

```
"Statement": [
{
  "Sid": "EC2-Wildcard",
  "Effect": "Allow",
  "Action": "ec2:*",
  "Resource": "*"
}
```

`"Effect": "Allow"`와 `"NotAction": "service:*"`를 함께 사용하는 경우에도 제어가 실패합니다. 이 경우 `NotAction` 요소는에 지정된 작업을 AWS 서비스제외하고의 모든 작업에 대한 액세스를 제공합니다`NotAction`.

이 제어는 고객 관리형 IAM 정책에만 적용됩니다. AWS에서 관리하는 IAM 정책에는 적용되지 않습니다.

권한을 할당할 때는 IAM 정책에서 허용되는 IAM 작업의 범위를 지정하는 AWS 서비스것이 중요합니다. IAM 작업은 필요한 작업으로만 제한해야 합니다. 이렇게 하면 최소 권한 권한을 프로비저닝할 수 있습니다. 권한이 과도하게 부여된 정책은 권한이 필요하지 않은 IAM 보안 주체에 정책이 연결된 경우, 권한 상승으로 이어질 수 있습니다.

경우에 따라 `DescribeFlowLogs` 및 `DescribeAvailabilityZones`와 같이 접두사가 비슷한 IAM 작업을 허용할 수 있습니다. 이러한 승인된 경우에는 접미사가 붙은 와일드카드를 일반 접두사에 추가할 수 있습니다. 예제: `ec2:Describe*`.

접두사가 붙은 와일드카드와 함께 접두사가 붙은 IAM 작업을 사용하면 이 제어가 통과됩니다. 예를 들어, 정책의 다음 문으로 인해 조사 결과가 통과합니다.

```
"Statement": [
{
  "Sid": "EC2-Wildcard",
  "Effect": "Allow",
  "Action": "ec2:Describe*",
  "Resource": "*"
}
```

이러한 방식으로 관련 IAM 작업을 그룹화하면 IAM 정책 크기 제한을 초과하는 것을 방지할 수도 있습니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서는 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-21-remediation"></a>

이 문제를 해결하려면 전체 ‘\$1’ 관리 권한을 허용하지 않도록 IAM 정책을 업데이트하세요. IAM 정책 편집에 대한 자세한 내용은 *IAM 사용자 설명서*의 [IAM 정책 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html)을 참조하세요.

## [IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.
<a name="iam-22"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.11, CIS AWS 파운데이션 벤치마크 v3.0.0/1.12, CIS AWS 파운데이션 벤치마크 v1.4.0/1.12, NIST.800-171.r2 3.1.2

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙: **[https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-user-unused-credentials-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 IAM 사용자가 45일 이상 사용하지 않은 암호 또는 활성 액세스 키를 가지고 있는지 확인합니다. 이를 위해 AWS Config 규칙의 `maxCredentialUsageAge` 파라미터가 45 이상인지 확인합니다.

사용자는 암호 또는 액세스 키와 같은 다양한 유형의 자격 증명을 사용하여 AWS 리소스에 액세스할 수 있습니다.

CIS에서는 45일 이상 사용되지 않은 모든 자격 증명을 제거하거나 비활성화할 것을 권장합니다. 불필요한 보안 인증을 비활성화하거나 제거하면 침해되거나 버려진 계정과 연결된 보안 인증이 사용될 가능성이 줄어듭니다.

이 제어의 AWS Config 규칙은 4시간마다 업데이트되는 [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetCredentialReport.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetCredentialReport.html) 및 [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateCredentialReport.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateCredentialReport.html) API 작업을 사용합니다. IAM 사용자 변경 내용이 이 제어에 표시되는 데 최대 4시간이 걸릴 수 있습니다.

**참고**  
AWS Config 는 Security Hub CSPM을 사용하는 모든 리전에서 활성화되어야 합니다. 하지만 단일 리전에서 글로벌 리소스 기록을 활성화할 수 있습니다. 단일 리전에서만 글로벌 리소스를 기록하는 경우, 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 이 제어를 비활성화할 수 있습니다.

### 문제 해결
<a name="iam-22-remediation"></a>

IAM 콘솔에서 사용자 정보를 보면 **액세스 키 사용 기간**, **비밀번호 사용 기간**, **마지막 활동** 열이 표시됩니다. 이 열 중 어느 하나라도 값이 45일보다 큰 경우, 해당 사용자의 보안 인증을 비활성화하세요.

또한 [보안 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html#getting-credential-reports-console) 보고서를 사용해 사용자를 모니터링하고 45일 이상 활동이 없는 사용자를 식별할 수 있습니다. IAM 콘솔에서 `.csv` 형식으로 된 보안 인증 정보 보고서를 다운로드할 수 있습니다.

비활성 계정이나 사용하지 않는 보안 인증 정보를 식별한 후에는 비활성화하세요. 자세한 지침은 *IAM 사용자 설명서*의 [IAM 사용자 암호 생성, 변경 또는 삭제(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console)를 참조하세요.

## [IAM.23] IAM Access Analyzer 분석기에 태그를 지정해야 합니다.
<a name="iam-23"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::AccessAnalyzer::Analyzer`

**AWS Config 규칙: ** `tagged-accessanalyzer-analyzer` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Identity and Access Management Access Analyzer (IAM Access Analyzer)에서 관리하는 분석기에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 분석기에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 분석기에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iam-23-remediation"></a>

분석기에 태그를 추가하려면 *AWS IAM Access Analyzer API 참조*의 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_TagResource.html) 섹션을 참조하세요.

## [IAM.24] IAM 역할에 태그를 지정해야 합니다.
<a name="iam-24"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::IAM::Role`

**AWS Config 규칙: ** `tagged-iam-role` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Identity and Access Management (IAM) 역할에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 역할에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 역할에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iam-24-remediation"></a>

IAM 역할에 태그를 추가하려면 IAM 사용자 설명서**의 [IAM 리소스 태그 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)을 참조하세요.

## [IAM.25] IAM 사용자에게 태그를 지정해야 합니다.
<a name="iam-25"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::IAM::User`

**AWS Config 규칙: ** `tagged-iam-user` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Identity and Access Management (IAM) 사용자에게 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 사용자에게 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 사용자에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iam-25-remediation"></a>

IAM 사용자에게 태그를 추가하려면 IAM 사용자 설명서**의 [IAM 리소스 태그 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)을 참조하세요.

## [IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.
<a name="iam-26"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.18, CIS AWS 파운데이션 벤치마크 v3.0.0/1.19

**범주:** 식별 > 규정 준수

**심각도:** 중간

**리소스 유형:** `AWS::IAM::ServerCertificate`

**AWS Config 규칙: **[https://docs.aws.amazon.com/config/latest/developerguide/iam-server-certificate-expiration-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-server-certificate-expiration-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 IAM에서 관리되는 활성 SSL/TLS 서버 인증서가 만료되었는지 확인합니다. 만료된 SSL/TLS 서버 인증서가 제거되지 않으면 제어가 실패합니다.

에서 웹 사이트 또는 애플리케이션에 대한 HTTPS 연결을 활성화하려면 SSL/TLS 서버 인증서가 AWS필요합니다. IAM 또는 AWS Certificate Manager (ACM)을 사용하여 서버 인증서를 저장하고 배포할 수 있습니다. ACM에서 지원하지 않는에서 HTTPS 연결을 지원해야 AWS 리전 하는 경우에만 IAM을 인증서 관리자로 사용합니다. IAM은 프라이빗 키를 안전하게 암호화하고 암호화된 버전을 IAM SSL 인증서 스토리지에 저장합니다. IAM은 모든 리전에서 서버 인증서 배포를 지원하지만와 함께 사용하려면 외부 공급자로부터 인증서를 받아야 합니다 AWS. ACM 인증서는 IAM에 업로드할 수 없습니다. 또한 IAM 콘솔에서 인증서를 관리할 수 없습니다. 만료된 SSL/TLS 인증서를 제거하면 잘못된 인증서가 리소스에 실수로 배포되어 기본 애플리케이션 또는 웹사이트의 신뢰성이 손상될 위험이 없습니다.

### 문제 해결
<a name="iam-26-remediation"></a>

IAM에서 서버 인증서를 제거하려면 *IAM 사용자 설명서*의 [IAM에서 서버 인증서 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)를 참조하세요.

## [IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.
<a name="iam-27"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.21, CIS AWS 파운데이션 벤치마크 v3.0.0/1.22

**범주:** 보호 > 보안 액세스 관리 > 보안 IAM 정책

**심각도:** 중간

**리소스 유형:** `AWS::IAM::Role`, `AWS::IAM::User`, `AWS::IAM::Group` 

**AWS Config 규칙: **[https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-blacklisted-check.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-policy-blacklisted-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ "policyArns": "arn:aws:iam::aws:policy/AWSCloudShellFullAccess,arn:aws-cn:iam::aws:policy/AWSCloudShellFullAccess, arn:aws-us-gov:iam::aws:policy/AWSCloudShellFullAccess"

이 제어는 IAM 자격 증명(사용자, 역할 또는 그룹)에 AWS 관리형 정책이 `AWSCloudShellFullAccess` 연결되어 있는지 확인합니다. IAM ID에 `AWSCloudShellFullAccess` 정책이 연결된 경우, 제어가 실패합니다.

AWS CloudShell 는 CLI 명령을 실행할 수 있는 편리한 방법을 제공합니다 AWS 서비스. AWS 관리형 정책은 사용자의 로컬 시스템과 CloudShell 환경 간에 파일 업로드 및 다운로드 기능을 허용하는 CloudShell에 대한 전체 액세스를 `AWSCloudShellFullAccess` 제공합니다. CloudShell 환경 내에서 사용자는 sudo 권한을 가지며 인터넷에 액세스할 수 있습니다. 따라서 이 관리형 정책을 IAM ID에 연결하면 File Transfer 소프트웨어를 설치하고 CloudShell에서 외부 인터넷 서버로 데이터를 이동할 수 있습니다. 최소 권한 원칙을 따르고 IAM 자격 증명에 더 좁은 권한을 연결하는 것이 좋습니다.

### 문제 해결
<a name="iam-27-remediation"></a>

IAM ID에서 `AWSCloudShellFullAccess` 정책을 분리하려면 *IAM 사용자 설명서*의 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.

## [IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.
<a name="iam-28"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/1.19, CIS AWS 파운데이션 벤치마크 v3.0.0/1.20

**범주:** 감지 > 감지 서비스 > 권한 있는 사용 모니터링

**심각도:** 높음

**리소스 유형:** `AWS::AccessAnalyzer::Analyzer`

**AWS Config 규칙: **[https://docs.aws.amazon.com/config/latest/developerguide/iam-external-access-analyzer-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-external-access-analyzer-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는에 IAM Access Analyzer 외부 액세스 분석기 AWS 계정 가 활성화되어 있는지 확인합니다. 계정에 현재 선택한 AWS 리전에서 활성화된 외부 액세스 분석기가 없는 경우, 제어가 실패합니다.

IAM Access Analyzer 외부 액세스 분석기를 사용하면 Amazon Simple Storage Service(Amazon S3) 버킷 또는 IAM 역할과 같은 외부 엔터티와 공유되는 리소스를 식별할 수 있습니다. 이를 통해 리소스 및 데이터에 대한 의도치 않은 액세스를 식별할 수 있습니다. IAM Access Analyzer는 리전이며 각 리전에서 활성화되어야 합니다. 외부 보안 주체와 공유되는 리소스를 식별하기 위해 액세스 분석기는 로직 기반 추론을 사용하여 AWS 환경의 리소스 기반 정책을 분석합니다. 외부 액세스 분석기를 생성할 때 전체 조직 또는 개별 계정에 대한 분석기를 생성하고 활성화할 수 있습니다.

**참고**  
계정이에 있는 조직의 일부인 경우 AWS Organizations이 제어는 조직을 신뢰 영역으로 지정하고 현재 리전의 조직에 대해 활성화된 외부 액세스 분석기를 고려하지 않습니다. 조직이 이러한 유형의 구성을 사용하는 경우 해당 리전에서 조직의 개별 멤버 계정에 대해 이 제어를 비활성화하는 것이 좋습니다.

### 문제 해결
<a name="iam-28-remediation"></a>

특정 리전에서 외부 액세스 분석기를 활성화하는 방법에 대한 자세한 내용은 *IAM 사용자 설명서*의 [IAM Access Analyzer 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)를 참조하세요. 리소스에 대한 액세스 권한을 모니터링하려는 각 리전에서 분석기를 생성해야 합니다.

# Amazon Inspector에 대한 Security Hub CSPM 제어
<a name="inspector-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Inspector 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.
<a name="inspector-1"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.3.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/inspector-ec2-scan-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/inspector-ec2-scan-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Inspector EC2 스캔이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, Amazon Inspector EC2 스캔이 계정에서 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 Amazon Inspector 관리자 계정과 모든 멤버 계정에 EC2 스캔이 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 Amazon Inspector 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 EC2 스캔 기능을 활성화하거나 비활성화할 수 있습니다. Amazon Inspector 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 관리자에게 Amazon Inspector EC2 스캔이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 Amazon Inspector 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon Inspector EC2 스캔은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 메타데이터를 추출한 다음, 이 메타데이터를 보안 권고에서 수집한 규칙과 비교하여 조사 결과를 생성합니다. Amazon Inspector는 인스턴스에서 패키지 취약성과 네트워크 연결 문제를 스캔합니다. SSM 에이전트 없이 스캔할 수 있는 운영 체제를 비롯하여 지원되는 운영 체제에 대한 자세한 내용은 [지원되는 운영 시스템: Amazon EC2 스캔](https://docs.aws.amazon.com/inspector/latest/user/supported.html#supported-os-ec2)을 참조하세요.

### 문제 해결
<a name="inspector-1-remediation"></a>

Amazon Inspector EC2 스캔을 활성화하려면 *Amazon Inspector 사용 설명서*의 [스캔 활성화](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html#activate-scans-proc)를 참조하세요.

## [Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.
<a name="inspector-2"></a>

**관련 요구 사항:** PCI DSS v4.0.1/11.3.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/inspector-ecr-scan-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/inspector-ecr-scan-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Inspector ECR 스캔이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, Amazon Inspector ECR 스캔이 계정에서 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 Amazon Inspector 관리자 계정과 모든 멤버 계정에 ECR 스캔이 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 Amazon Inspector 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 ECR 스캔 기능을 활성화하거나 비활성화할 수 있습니다. Amazon Inspector 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 관리자에게 Amazon Inspector ECR 스캔이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 Amazon Inspector 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon Inspector는 Amazon Elastic Container Registry (Amazon ECR)에 저장된 컨테이너 이미지에 소프트웨어 취약성이 있는지 스캔하여 패키지 취약성 조사 결과를 생성합니다. Amazon ECR에 대한 Amazon Inspector 스캔을 활성화할 때 프라이빗 레지스트리의 기본 스캔 서비스로 Amazon Inspector를 설정하세요. 그러면 Amazon ECR에서 무료로 제공하는 기본 스캔이 Amazon Inspector를 통해 제공되고 요금이 청구되는 고급 스캔으로 대체됩니다. 고급 스캔 기능을 사용하면 레지스트리 수준에서 운영 체제 및 프로그래밍 언어 패키지 모두에 대한 취약성 스캔의 이점을 누릴 수 있습니다. 이미지의 각 계층에 대해 이미지 수준에서 고급 스캔을 사용하여 발견된 조사 결과는 Amazon ECR 콘솔에서 검토할 수 있습니다. 또한 AWS Security Hub CSPM 및 Amazon EventBridge를 포함하여 기본 스캔 결과에 사용할 수 없는 다른 서비스에서 이러한 결과를 검토하고 작업할 수 있습니다.

### 문제 해결
<a name="inspector-2-remediation"></a>

Amazon Inspector ECR 스캔을 활성화하려면 *Amazon Inspector 사용 설명서*의 [스캔 활성화](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html#activate-scans-proc)를 참조하세요.

## [Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.
<a name="inspector-3"></a>

**관련 요구 사항:** PCI DSS v4.0.1/6.2.4, PCI DSS v4.0.1/6.3.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/inspector-lambda-code-scan-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/inspector-lambda-code-scan-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Inspector Lambda 코드 스캔이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, Amazon Inspector Lambda 코드 스캔이 계정에서 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 Amazon Inspector 관리자 계정과 모든 멤버 계정에 Lambda 코드 스캔이 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 Amazon Inspector 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 Lambda 코드 스캔 기능을 활성화하거나 비활성화할 수 있습니다. Amazon Inspector 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 관리자에게 Amazon Inspector Lambda 코드 스캔이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 Amazon Inspector 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon Inspector Lambda 코드 스캔은 AWS 보안 모범 사례에 따라 AWS Lambda 함수 내의 사용자 지정 애플리케이션 코드에서 코드 취약성을 스캔합니다. Lambda 코드 스캔으로 코드에서 주입 결함, 데이터 유출, 취약한 암호화 또는 누락된 암호화를 탐지할 수 있습니다. 이 기능은 [특정 AWS 리전 에서만](https://docs.aws.amazon.com/inspector/latest/user/inspector_regions.html#ins-regional-feature-availability) 사용할 수 있습니다. Lambda 코드 스캔은 Lambda 표준 스캔과 함께 활성화할 수 있습니다([[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](#inspector-4) 참조).

### 문제 해결
<a name="inspector-3-remediation"></a>

Amazon Inspector Lambda 코드 스캔을 활성화하려면 *Amazon Inspector 사용 설명서*의 [스캔 활성화](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html#activate-scans-proc)를 참조하세요.

## [Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.
<a name="inspector-4"></a>

**관련 요구 사항:** PCI DSS v4.0.1/6.2.4, PCI DSS v4.0.1/6.3.1

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/inspector-lambda-standard-scan-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/inspector-lambda-standard-scan-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Inspector Lambda 표준 스캔이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, Amazon Inspector Lambda 표준 스캔이 계정에서 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 Amazon Inspector 관리자 계정과 모든 멤버 계정에 Lambda 표준 스캔이 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 Amazon Inspector 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 Lambda 표준 스캔 기능을 활성화하거나 비활성화할 수 있습니다. Amazon Inspector 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 관리자에게 Amazon Inspector Lambda 표준 스캔을 활성화하지 않은 일시 중지된 멤버 계정이 있는 경우, `FAILED` 조사 결과를 생성합니다. `PASSED` 조사 결과를 받으려면 위임된 관리자가 Amazon Inspector 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon Inspector Lambda 표준 스캔은 AWS Lambda 함수 코드 및 계층에 추가하는 애플리케이션 패키지 종속성의 소프트웨어 취약성을 식별합니다. Amazon Inspector에서 Lambda 함수 애플리케이션 패키지 종속성의 취약성을 탐지한 경우, Amazon Inspector는 상세한 `Package Vulnerability` 유형의 조사 결과를 생성합니다. Lambda 코드 스캔은 Lambda 표준 스캔과 함께 활성화할 수 있습니다([[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](#inspector-3) 참조).

### 문제 해결
<a name="inspector-4-remediation"></a>

Amazon Inspector Lambda 표준 스캔을 활성화하려면 *Amazon Inspector 사용 설명서*의 [스캔 활성화](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html#activate-scans-proc)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS IoT
<a name="iot-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS IoT 서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.
<a name="iot-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::SecurityProfile`

**AWS Config 규칙:** `tagged-iot-securityprofile` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS IoT Device Defender 보안 프로필에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 보안 프로파일에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 보안 프로파일에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-1-remediation"></a>

 AWS IoT Device Defender 보안 프로필에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

## [IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.
<a name="iot-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::MitigationAction`

**AWS Config 규칙:** `tagged-iot-mitigationaction` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS IoT Core 완화 작업에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 완화 작업에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 완화 작업에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-2-remediation"></a>

 AWS IoT Core 완화 작업에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

## [IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.
<a name="iot-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::Dimension`

**AWS Config 규칙:** `tagged-iot-dimension` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS IoT Core 차원에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 차원에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 볼륨에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-3-remediation"></a>

 AWS IoT Core 차원에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

## [IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.
<a name="iot-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::Authorizer`

**AWS Config 규칙:** `tagged-iot-authorizer` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 권한 AWS IoT Core 부여자에게 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 권한 부여자에게 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 권한 부여자에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-4-remediation"></a>

 AWS IoT Core 권한 부여자에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

## [IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.
<a name="iot-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::RoleAlias`

**AWS Config 규칙:** `tagged-iot-rolealias` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS IoT Core 역할 별칭에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 역할 별칭에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 역할 별칭에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-5-remediation"></a>

 AWS IoT Core 역할 별칭에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

## [IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.
<a name="iot-6"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoT::Policy`

**AWS Config 규칙:** `tagged-iot-policy` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS IoT Core 정책에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 정책에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 정책에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="iot-6-remediation"></a>

 AWS IoT Core 정책에 태그를 추가하려면 *AWS IoT 개발자 안내서*의 [AWS IoT 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot.html).

# AWS IoT Events에 대한 Security Hub CSPM 제어
<a name="iotevents-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS IoT Events 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.
<a name="iotevents-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTEvents::Input`

**AWS Config 규칙:** `iotevents-input-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Events 입력에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 입력에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 입력에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotevents-1-remediation"></a>

 AWS IoT Events 입력에 태그를 추가하려면 *AWS IoT Events 개발자 안내서*의 [AWS IoT Events 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iotevents/latest/developerguide/tagging-iotevents.html).

## [IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.
<a name="iotevents-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTEvents::DetectorModel`

**AWS Config 규칙:** `iotevents-detector-model-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Events 감지기 모델에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 탐지기 모델에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 탐지기 모델에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotevents-2-remediation"></a>

 AWS IoT Events 감지기 모델에 태그를 추가하려면 *AWS IoT Events 개발자 안내서*의 [AWS IoT Events 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iotevents/latest/developerguide/tagging-iotevents.html).

## [IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.
<a name="iotevents-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTEvents::AlarmModel`

**AWS Config 규칙:** `iotevents-alarm-model-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Events 경보 모델에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 경보 모델에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 경보 모델에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotevents-3-remediation"></a>

 AWS IoT Events 경보 모델에 태그를 추가하려면 *AWS IoT Events 개발자 안내서*의 [AWS IoT Events 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iotevents/latest/developerguide/tagging-iotevents.html).

# AWS IoT SiteWise에 대한 Security Hub CSPM 제어
<a name="iotsitewise-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS IoT SiteWise 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.
<a name="iotsitewise-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTSiteWise::AssetModel`

**AWS Config 규칙:** `iotsitewise-asset-model-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT SiteWise 자산 모델에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 자산 모델에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 자산 모델에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotsitewise-1-remediation"></a>

 AWS IoT SiteWise 자산 모델에 태그를 추가하려면 *AWS IoT SiteWise 사용 설명서*의 [AWS IoT SiteWise 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/tag-resources.html).

## [IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.
<a name="iotsitewise-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTSiteWise::Dashboard`

**AWS Config 규칙:** `iotsitewise-dashboard-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT SiteWise 대시보드에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 대시보드에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 대시보드에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotsitewise-2-remediation"></a>

 AWS IoT SiteWise 대시보드에 태그를 추가하려면 *AWS IoT SiteWise 사용 설명서*의 [AWS IoT SiteWise 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/tag-resources.html).

## [IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.
<a name="iotsitewise-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTSiteWise::Gateway`

**AWS Config 규칙:** `iotsitewise-gateway-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT SiteWise 게이트웨이에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 게이트웨이에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 게이트웨이에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotsitewise-3-remediation"></a>

 AWS IoT SiteWise 게이트웨이에 태그를 추가하려면 *AWS IoT SiteWise 사용 설명서*의 [AWS IoT SiteWise 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/tag-resources.html).

## [IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.
<a name="iotsitewise-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTSiteWise::Portal`

**AWS Config 규칙:** `iotsitewise-portal-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT SiteWise 포털에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 포털에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 포털에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotsitewise-4-remediation"></a>

 AWS IoT SiteWise 포털에 태그를 추가하려면 *AWS IoT SiteWise 사용 설명서*의 [AWS IoT SiteWise 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/tag-resources.html).

## [IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.
<a name="iotsitewise-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTSiteWise::Project`

**AWS Config 규칙:** `iotsitewise-project-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT SiteWise 프로젝트에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 프로젝트에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 프로젝트에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotsitewise-5-remediation"></a>

 AWS IoT SiteWise 프로젝트에 태그를 추가하려면 *AWS IoT SiteWise 사용 설명서*의 [AWS IoT SiteWise 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/tag-resources.html).

# AWS IoT TwinMaker에 대한 Security Hub CSPM 제어
<a name="iottwinmaker-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS IoT TwinMaker 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.
<a name="iottwinmaker-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTTwinMaker::SyncJob`

**AWS Config 규칙:** `iottwinmaker-sync-job-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT TwinMaker 동기화 작업에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 동기화 작업에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 동기화 작업에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iottwinmaker-1-remediation"></a>

 AWS IoT TwinMaker 동기화 작업에 태그를 추가하려면 *AWS IoT TwinMaker 사용 설명서*[https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html)의 섹션을 참조하세요.

## [IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.
<a name="iottwinmaker-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTTwinMaker::Workspace`

**AWS Config 규칙:** `iottwinmaker-workspace-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT TwinMaker 워크스페이스에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 워크스페이스에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 워크스페이스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iottwinmaker-2-remediation"></a>

 AWS IoT TwinMaker 워크스페이스에 태그를 추가하려면 *AWS IoT TwinMaker 사용 설명서*[https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html)의 섹션을 참조하세요.

## [IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.
<a name="iottwinmaker-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTTwinMaker::Scene`

**AWS Config 규칙:** `iottwinmaker-scene-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT TwinMaker 장면에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 장면에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 장면에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iottwinmaker-3-remediation"></a>

 AWS IoT TwinMaker 장면에 태그를 추가하려면 *AWS IoT TwinMaker 사용 설명서*[https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html)의 섹션을 참조하세요.

## [IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.
<a name="iottwinmaker-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTTwinMaker::Entity`

**AWS Config 규칙:** `iottwinmaker-entity-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT TwinMaker 엔터티에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 엔터티에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 엔터티에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iottwinmaker-4-remediation"></a>

 AWS IoT TwinMaker 엔터티에 태그를 추가하려면 *AWS IoT TwinMaker 사용 설명서*[https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_TagResource.html)의 섹션을 참조하세요.

# AWS IoT Wireless에 대한 Security Hub CSPM 제어
<a name="iotwireless-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS IoT Wireless 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.
<a name="iotwireless-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTWireless::MulticastGroup`

**AWS Config 규칙:** `iotwireless-multicast-group-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Wireless 멀티캐스트 그룹에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 멀티캐스트 그룹에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 멀티캐스트 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotwireless-1-remediation"></a>

 AWS IoT Wireless 멀티캐스트 그룹에 태그를 추가하려면 *AWS IoT 무선 개발자 안내서*의 [AWS IoT 무선 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-wireless/latest/developerguide/tagging-iotwireless.html).

## [IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.
<a name="iotwireless-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTWireless::ServiceProfile`

**AWS Config 규칙:** `iotwireless-service-profile-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Wireless 서비스 프로파일에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 서비스 프로파일에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스 프로파일에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotwireless-2-remediation"></a>

 AWS IoT Wireless 서비스 프로파일에 태그를 추가하려면 *AWS IoT 무선 개발자 안내서*의 [AWS IoT 무선 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-wireless/latest/developerguide/tagging-iotwireless.html).

## [IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.
<a name="iotwireless-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IoTWireless::FuotaTask`

**AWS Config 규칙:** `iotwireless-fuota-task-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS IoT Wireless 펌웨어 over-the-air 업데이트(FUOTA) 작업에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. FUOTA 태스크에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 FUOTA 태스크에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="iotwireless-3-remediation"></a>

 AWS IoT Wireless FUOTA 작업에 태그를 추가하려면 *AWS IoT 무선 개발자 안내서*의 [AWS IoT 무선 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/iot-wireless/latest/developerguide/tagging-iotwireless.html).

# Amazon IVS에 대한 Security Hub CSPM 제어
<a name="ivs-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Interactive Video Service(IVS) 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다
<a name="ivs-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IVS::PlaybackKeyPair`

**AWS Config 규칙:** `ivs-playback-key-pair-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 Amazon IVS 재생 키 페어에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 재생 키 페어에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 재생 키 페어에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="ivs-1-remediation"></a>

IVS 재생 키 페어에 태그를 추가하려면 *Amazon IVS Real-Time Streaming API 참조*의 [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html)를 참조하세요.

## [IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다
<a name="ivs-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IVS::RecordingConfiguration`

**AWS Config 규칙:** `ivs-recording configuration-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 Amazon IVS 레코딩 구성에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 레코딩 구성에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 레코딩 구성에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="ivs-2-remediation"></a>

IVS 레코딩 구성에 태그를 추가하려면 *Amazon IVS Real-Time Streaming API 참조*의 [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html)를 참조하세요.

## [IVS.3] IVS 채널에 태그를 지정해야 합니다
<a name="ivs-3"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::IVS::Channel`

**AWS Config 규칙:** `ivs-channel-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 Amazon IVS 채널에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 채널에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 채널에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="ivs-3-remediation"></a>

IVS 채널에 태그를 추가하려면 *Amazon IVS Real-Time Streaming API 참조*의 [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_TagResource.html)를 참조하세요.

# Amazon Keyspaces에 대한 Security Hub CSPM 제어
<a name="keyspaces-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Keyspaces 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다
<a name="keyspaces-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Cassandra::Keyspace`

**AWS Config 규칙:** `cassandra-keyspace-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 Amazon Keyspaces 키스페이스에 파라미터 `requiredKeyTags`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 키스페이스에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 키스페이스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정* [및 태그 편집기 사용 설명서의 모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="keyspaces-1-remediation"></a>

Amazon Keyspaces 키스페이스에 태그를 추가하려면 *Amazon Keyspaces 개발자 안내서*의 [키스페이스에 태그 추가](https://docs.aws.amazon.com/keyspaces/latest/devguide/Tagging.Operations.existing.keyspace.html)를 참조하세요.

# Kinesis에 대한 Security Hub CSPM 제어
<a name="kinesis-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Kinesis 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.
<a name="kinesis-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Kinesis::Stream`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/kinesis-stream-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/kinesis-stream-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음 

이 제어는 Kinesis Data Streams가 서버 측 암호화를 통해 저장 시 암호화되는지 확인합니다. Kinesis 스트림이 서버 측 암호화를 통해 저장 시 암호화되지 않으면 이 제어가 실패합니다.

서버 측 암호화는 Amazon Kinesis Data Streams의 기능으로, 데이터를 저장하기 전에 AWS KMS key를 사용하여 자동으로 암호화합니다. 데이터는 Kinesis 스트림 스토리지 계층에 기록되기 전에 암호화되고, 스토리지에서 검색된 후에는 해독됩니다. 결과적으로 데이터는 Amazon Kinesis Data Streams 서비스 내에서 암호화됩니다.

### 문제 해결
<a name="kinesis-1-remediation"></a>

Kinesis 스트림의 서버 측 암호화를 활성화에 대한 자세한 내용은 *Amazon Kinesis 개발자 안내서*의 [서버 측 암호화를 시작하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/streams/latest/dev/getting-started-with-sse.html)를 참조하세요.

## [Kinesis.2] Kinesis 스트림에 태그를 지정해야 합니다.
<a name="kinesis-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Kinesis::Stream`

**AWS Config규칙:** `tagged-kinesis-stream` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Kinesis Data Streams에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 데이터 스트림에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 데이터 스트림에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="kinesis-2-remediation"></a>

Kinesis 데이터 스트림에 태그를 추가하려면 *Amazon Kinesis 개발자 안내서*의 [Amazon Kinesis Data Streams에서 스트림 태그 지정](https://docs.aws.amazon.com/streams/latest/dev/tagging.html)을 참조하세요.

## [Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.
<a name="kinesis-3"></a>

**심각도:** 중간

**리소스 유형:** `AWS::Kinesis::Stream`

**AWS Config규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/kinesis-stream-backup-retention-check.html](https://docs.aws.amazon.com/config/latest/developerguide/kinesis-stream-backup-retention-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  minimumBackupRetentionPeriod  | 데이터를 보존해야 하는 최소 시간입니다. | 문자열  | 24\$18760  | 168  | 

이 제어는 Amazon Kinesis Data Streams의 백업 보존 기간이 지정된 기간 이상인지 여부를 확인합니다. 백업 보존 기간이 지정된 기간 미만인 경우, 제어가 실패합니다. 데이터 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 168시간을 사용합니다.

Kinesis 데이터 스트림은 실시간으로 읽고 쓸 수 있는 정렬된 순서의 데이터 레코드입니다. 따라서 데이터 레코드는 스트림의 샤드에 일시적으로 저장됩니다. 데이터가 추가된 시점부터 더 이상 액세스할 수 없는 시점까지의 기간을 보관 기간이라고 합니다. 보존 기간이 감소되면 Kinesis Data Streams는 새로운 보존 기간보다 이전인 레코드를 즉시 액세스할 수 없도록 합니다. 예를 들어, 보존 기간을 24시간에서 48시간으로 변경하면 23시간 55분 전에 스트림에 추가된 레코드는 24시간 후에도 계속 사용할 수 있습니다.

### 문제 해결
<a name="kinesis-3-remediation"></a>

Kinesis Data Streams의 백업 보존 기간을 변경하려면 *Amazon Kinesis Data Streams 개발자 안내서*의 [데이터 보존 기간 변경](https://docs.aws.amazon.com/streams/latest/dev/kinesis-extended-retention.html)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS KMS
<a name="kms-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Key Management Service (AWS KMS) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.
<a name="kms-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(3)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::IAM::Policy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-customer-policy-blocked-kms-actions.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-customer-policy-blocked-kms-actions.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 
+ `blockedActionsPatterns: kms:ReEncryptFrom, kms:Decrypt`(사용자 지정할 수 없음)
+ `excludePermissionBoundaryPolicy`: `True`(사용자 지정할 수 없음)

IAM 고객 관리형 정책의 기본 버전이 보안 주체가 모든 리소스에서 AWS KMS 복호화 작업을 사용하도록 허용하는지 확인합니다. 모든 KMS 키에 대해 `kms:Decrypt` 또는 `kms:ReEncryptFrom` 작업을 허용할 만큼 정책이 공개되어 있으면 제어가 실패합니다.

제어는 리소스 요소의 KMS 키만 검사하고 정책의 조건 요소에 있는 조건은 고려하지 않습니다. 또한 제어는 연결된 고객 관리형 정책과 연결되지 않은 고객 관리형 정책을 모두 평가합니다. 인라인 정책 또는 AWS 관리형 정책은 확인하지 않습니다.

 AWS KMS를 사용하면 KMS 키를 사용할 수 있는 사용자를 제어하고 암호화된 데이터에 액세스할 수 있습니다. IAM 정책은 ID(사용자, 그룹 또는 역할)가 어떤 리소스에 대해 어떤 작업을 수행할 수 있는지 정의합니다. 보안 모범 사례에 따라 최소 권한을 허용하는 것이 AWS 좋습니다. 즉, ID에 `kms:Decrypt` 또는 `kms:ReEncryptFrom` 권한만 부여하고 작업을 수행하는 데 필요한 키에 대해서만 부여해야 합니다. 그렇지 않으면 사용자가 데이터에 적합하지 않은 키를 사용할 수 있습니다.

모든 키에 대한 권한을 부여하는 대신 사용자가 암호화된 데이터에 액세스하는 데 필요한 최소 키 세트를 결정합니다. 그런 다음 사용자가 해당 키만 사용하도록 허용하는 정책을 설계합니다. 예를 들어, 모든 KMS 키에 대한 `kms:Decrypt` 권한을 허용하지 마세요. 대신 계정의 특정 리전에 있는 키에만 `kms:Decrypt`를 허용하세요. 최소 권한 원칙을 채택하면 데이터가 의도하지 않게 공개될 위험을 줄일 수 있습니다.

### 문제 해결
<a name="kms-1-remediation"></a>

IAM 고객 관리형 정책을 수정하려면 *IAM 사용자 설명서*의 [고객 관리형 정책 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html#edit-managed-policy-console)을 참조하세요. 정책을 편집할 때 암호 해독 작업을 허용하려는 특정 키의 Amazon 리소스 이름(ARN)을 `Resource` 필드에 제공합니다.

## [KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.
<a name="kms-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2, NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(3)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:**
+ `AWS::IAM::Group`
+ `AWS::IAM::Role`
+ `AWS::IAM::User`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/iam-inline-policy-blocked-kms-actions.html](https://docs.aws.amazon.com/config/latest/developerguide/iam-inline-policy-blocked-kms-actions.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `blockedActionsPatterns: kms:ReEncryptFrom, kms:Decrypt`(사용자 지정할 수 없음)

이 제어는 IAM 자격 증명(역할, 사용자 또는 그룹)에 포함된 인라인 정책이 모든 KMS 키에 대한 AWS KMS 복호화 및 재암호화 작업을 허용하는지 확인합니다. 모든 KMS 키에 대해 `kms:Decrypt` 또는 `kms:ReEncryptFrom` 작업을 허용할 만큼 정책이 공개되어 있으면 제어가 실패합니다.

제어는 리소스 요소의 KMS 키만 검사하고 정책의 조건 요소에 있는 조건은 고려하지 않습니다.

 AWS KMS를 사용하면 KMS 키를 사용할 수 있는 사용자를 제어하고 암호화된 데이터에 액세스할 수 있습니다. IAM 정책은 ID(사용자, 그룹 또는 역할)가 어떤 리소스에 대해 어떤 작업을 수행할 수 있는지 정의합니다. 보안 모범 사례에 따라 최소 권한을 허용하는 것이 AWS 좋습니다. 즉, 필요한 권한과 작업을 수행하는 데 필요한 키만 ID에 부여해야 합니다. 그렇지 않으면 사용자가 데이터에 적합하지 않은 키를 사용할 수 있습니다.

모든 키에 권한을 부여하는 대신 사용자가 암호화된 데이터에 액세스하는 데 필요한 최소 키 세트를 결정하세요. 그런 다음 사용자가 해당 키만 사용하도록 허용하는 정책을 설계합니다. 예를 들어, 모든 KMS 키에 대한 `kms:Decrypt` 권한을 허용하지 마세요. 대신 계정에 대한 특정 리전의 특정 키에 대해서만 권한을 허용하세요. 최소 권한 원칙을 채택하면 데이터가 의도하지 않게 공개될 위험을 줄일 수 있습니다.

### 문제 해결
<a name="kms-2-remediation"></a>

IAM 인라인 정책을 수정하려면 *IAM 사용자 설명서*의 [인라인 정책 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html#edit-inline-policy-console)을 참조하세요. 정책을 편집할 때 암호 해독 작업을 허용하려는 특정 키의 Amazon 리소스 이름(ARN)을 `Resource` 필드에 제공합니다.

## [KMS.3] 실수로 삭제해서는 AWS KMS keys 안 됩니다.
<a name="kms-3"></a>

**관련 요구 사항:** NIST.800-53.r5 SC-12, NIST.800-53.r5 SC-12(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 심각

**리소스 유형:** `AWS::KMS::Key`

**AWS Config 규칙:** `kms-cmk-not-scheduled-for-deletion-2` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 KMS 키가 삭제되도록 예약되어 있는지 여부를 확인합니다. KMS 키 삭제가 예약된 경우, 제어가 실패합니다.

KMS 키는 일단 삭제되면 복구할 수 없습니다. KMS 키를 삭제하면 KMS 키로 암호화된 데이터도 영구적으로 복구할 수 없습니다. 삭제될 예정인 KMS 키로 의미 있는 데이터를 암호화한 경우, 의도적으로 *암호화 삭제*를 수행하지 않는 한 데이터를 해독하거나 새로운 KMS 키로 데이터를 다시 암호화하는 것을 고려해 보세요.

KMS 키 삭제가 예약되면 오류로 예약된 경우, 삭제를 되돌릴 수 있는 시간을 확보하기 위해 필수 대기 기간이 적용됩니다. 기본 대기 기간은 30일이지만 KMS 키 삭제가 예정된 경우, 짧게는 7일로 줄일 수 있습니다. 대기 기간 동안에는 예약된 삭제를 취소할 수 있으며 KMS 키는 삭제되지 않습니다.

KMS 키 삭제에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [KMS 키 삭제](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)를 참조하세요.

### 문제 해결
<a name="kms-3-remediation"></a>

예약된 KMS 키 삭제를 취소하려면 *AWS Key Management Service 개발자 안내서*의 [키 삭제 예약 및 취소(콘솔)](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys-scheduling-key-deletion.html#deleting-keys-scheduling-key-deletion-console) 아래의 **키 삭제를 취소하려면**을 참조하세요.

## [KMS.4] AWS KMS 키 교체를 활성화해야 합니다.
<a name="kms-4"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.6, CIS AWS 파운데이션 벤치마크 v3.0.0/3.6, CIS AWS 파운데이션 벤치마크 v1.4.0/3.8, CIS AWS 파운데이션 벤치마크 v1.2.0/2.8, NIST.800-53.r5 SC-12, NIST.800-53.r5 SC-12(2), NIST.800-53.r5 SC-28(3), PCI DSS v3.2.1/3.6.4, PCI DSS v4.0.1/3.7.4

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::KMS::Key`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cmk-backing-key-rotation-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/cmk-backing-key-rotation-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

AWS KMS 를 사용하면 고객이에 저장된 키 구성 요소이며 KMS 키의 키 ID에 AWS KMS 연결된 지원 키를 교체할 수 있습니다. 이 백업 키는 암호화, 해독 등 암호화 작업을 수행하는 데 사용됩니다. 자동화된 키 교체는 암호화된 데이터의 해독이 투명하게 이루어질 수 있도록 하기 위해 현재 모든 이전 버전의 백업 키를 유지합니다.

CIS에서는 KMS 키 순환을 활성화할 것을 권장합니다. 암호화 키를 교체하면 노출되었을 수 있는 이전 키로 새로운 키로는 암호화된 데이터에 액세스할 수 없으므로 침해된 키가 영향을 미칠 가능성을 줄일 수 있습니다.

### 문제 해결
<a name="kms-4-remediation"></a>

KMS 키 교체를 활성화하려면 *AWS Key Management Service 개발자 안내서*의 [자동 키 교체를 활성화 및 비활성화하는 방법](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html#rotating-keys-enable-disable)을 참조하세요.

## [KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.
<a name="kms-5"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::KMS::Key`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/kms-key-policy-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/kms-key-policy-no-public-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어 AWS KMS key 는에 공개적으로 액세스할 수 있는지 확인합니다. KMS 키에 공개적으로 액세스할 수 있는 경우, 제어가 실패합니다.

최소 권한 액세스를 구현하는 것은 보안 위험과 오류 또는 악의적 의도의 영향을 줄이는 데 필수적입니다. 에 대한 키 정책이 외부 계정에서 액세스를 AWS KMS key 허용하는 경우 타사는 키를 사용하여 데이터를 암호화하고 해독할 수 있습니다. 이로 인해 키를 사용하는에서 내부 또는 외부 위협이 데이터를 유출 AWS 서비스 할 수 있습니다.

**참고**  
또한이 제어는 구성으로 AWS Config 인해가 KMS 키의 구성 항목(CI)에 키 정책을 기록하지 못하는 AWS KMS key 경우에 대한 `FAILED` 결과를 반환합니다. 가 KMS 키의 CI에 키 정책을 채우 AWS Config 려면 [AWS Config 역할에](https://docs.aws.amazon.com/config/latest/developerguide/gs-cli-prereq.html#gs-cli-create-iamrole) [GetKeyPolicy](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetKeyPolicy.html) API 호출을 사용하여 키 정책을 읽을 수 있는 액세스 권한이 있어야 합니다. 이러한 유형의 `FAILED` 조사 결과를 해결하려면 AWS Config 역할이 KMS 키의 키 정책에 대한 읽기 액세스 권한을 갖지 못하게 할 수 있는 정책을 확인합니다. 예를 들어 다음을 확인합니다.  
KMS 키의 키 정책.
계정에 AWS Organizations 적용되는의 [서비스 제어 정책(SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) 및 [리소스 제어 정책(RCPs).](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) 
[AWS Config 서비스 연결](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html) AWS Config 역할을 사용하지 않는 경우 역할에 대한 권한입니다.
또한 이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 키 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

### 문제 해결
<a name="kms-5-remediation"></a>

의 키 정책 업데이트에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [의 키 정책을 AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-overview) AWS KMS key참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Lambda
<a name="lambda-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Lambda 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.
<a name="lambda-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/7.2.1, PCI DSS v4.0.1/7.2.1

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::Lambda::Function`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-public-access-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-public-access-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Lambda 함수 리소스 기반 정책이 계정 외부의 퍼블릭 액세스를 금지하는지 여부를 확인합니다. 퍼블릭 액세스가 허용되면 제어가 실패합니다. Amazon S3에서 Lambda 함수를 호출하고 정책에 `AWS:SourceAccount`와 같이 퍼블릭 액세스를 제한하는 조건이 포함되어 있지 않은 경우에도 제어가 실패합니다. 액세스를 더 세분화하려면 버킷 정책에 `AWS:SourceAccount`와 다른 S3 조건을 함께 사용하는 것이 좋습니다.

**참고**  
이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 Lambda 함수에 대한 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

Lambda 함수는 의도하지 않은 함수 코드에 접근할 수 있으므로 공개적으로 액세스할 수 없어야 합니다.

### 문제 해결
<a name="lambda-1-remediation"></a>

이 문제를 해결하려면 함수의 리소스 기반 정책을 업데이트하여 권한을 제거하거나 `AWS:SourceAccount` 조건을 추가해야 합니다. Lambda API 또는 에서만 리소스 기반 정책을 업데이트할 수 있습니다 AWS CLI.

시작하려면 Lambda 콘솔에서 [리소스 기반 정책을 검토](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html)하세요. 정책을 공개하는 `Principal` 필드 값(예: `"*"` 또는 `{ "AWS": "*" }`)이 포함된 정책문을 식별하세요.

콘솔에서는 정책을 편집할 수 없습니다. 함수에서 권한을 제거하려면 AWS CLI에서 [https://docs.aws.amazon.com/cli/latest/reference/lambda/remove-permission.html](https://docs.aws.amazon.com/cli/latest/reference/lambda/remove-permission.html) 명령을 실행합니다.

```
$ aws lambda remove-permission --function-name <function-name> --statement-id <statement-id>
```

`<function-name>`을 Lambda 함수 이름으로 바꾸고, `<statement-id>`을 제거하려는 문의 문 ID(`Sid`)로 대체하세요.

## [Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.
<a name="lambda-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/12.3.4

**범주:** 보호 > 보안 개발

**심각도:** 중간

**리소스 유형:** `AWS::Lambda::Function`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-settings-check.html](https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-settings-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 
+ `runtime`: `dotnet10, dotnet8, java25, java21, java17, java11, java8.al2, nodejs24.x, nodejs22.x, nodejs20.x, python3.14, python3.13, python3.12, python3.11, python3.10, ruby3.4, ruby3.3`(사용자 지정할 수 없음)

이 제어는 AWS Lambda 함수 런타임 설정이 각 언어에서 지원되는 런타임에 대해 설정된 예상 값과 일치하는지 확인합니다. Lambda 함수가 파라미터 섹션에 언급된 지원되는 런타임을 사용하지 않는 경우 제어가 실패합니다. Security Hub CSPM은 패키지 유형이 인 함수를 무시합니다`Image`.

Lambda 런타임은 유지 관리 및 보안 업데이트가 적용되는 운영 체제, 프로그래밍 언어, 소프트웨어 라이브러리의 조합을 기반으로 구축됩니다. 보안 업데이트를 위해 런타임 구성 요소가 더 이상 지원되지 않으면 Lambda는 런타임을 더 이상 사용하지 않습니다. 사용되지 않는 런타임을 사용하는 함수를 만들 수는 없지만 이 함수는 호출 이벤트를 처리하는 데 계속 사용할 수 있습니다. Lambda 함수가 최신 상태이고 더 이상 사용되지 않는 런타임 환경을 사용하지 않는 것이 좋습니다. 지원되는 런타임 목록은 *AWS Lambda 개발자 안내서*의 [Lambda 런타임](https://docs.aws.amazon.com/lambda/latest/dg/lambda-runtimes.html)을 참조하세요.

### 문제 해결
<a name="lambda-2-remediation"></a>

지원되는 런타임 및 지원 중단 일정에 대한 자세한 내용은 *AWS Lambda 개발자 안내서*의 [런타임 지원 중단 정책](https://docs.aws.amazon.com/lambda/latest/dg/runtime-support-policy.html)을 참조하세요. 런타임을 최신 버전으로 마이그레이션할 때는 해당 언어 게시자의 구문과 지침을 따르세요. 드물게 런타임 버전 비호환성이 발생하는 경우, 워크로드에 영향을 미칠 위험을 줄이기 위해 [런타임 업데이트를](https://docs.aws.amazon.com/lambda/latest/dg/runtimes-update.html#runtime-management-controls) 적용하는 것이 좋습니다.

## [Lambda.3] Lambda 함수는 VPC에 있어야 합니다.
<a name="lambda-3"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도: ** 낮음

**리소스 유형: ** `AWS::Lambda::Function`

**AWS Config 규칙: ** [https://docs.aws.amazon.com/config/latest/developerguide/lambda-inside-vpc.html](https://docs.aws.amazon.com/config/latest/developerguide/lambda-inside-vpc.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Lambda 함수가가상 프라이빗 클라우드(VPC)에 있는지 여부를 확인합니다. Lambda 함수가 VPC에 배포되지 않으면 제어가 실패합니다. Security Hub CSPM은 퍼블릭 연결 가능성을 결정하기 위해 VPC 서브넷 라우팅 구성을 평가하지 않습니다. Lambda@Edge 리소스에 대해 실패한 조사 결과가 표시될 수 있습니다.

VPC에 리소스를 배포하면 네트워크 구성에 대한 보안 및 제어가 강화됩니다. 또한 이러한 배포는 여러 가용 영역에서 확장성과 높은 내결함성을 제공합니다. 다양한 애플리케이션 요구 사항을 충족하도록 VPC 배포를 사용자 지정할 수 있습니다.

### 문제 해결
<a name="lambda-3-remediation"></a>

VPC의 프라이빗 서브넷에 연결하도록 기존 함수를 구성하려면 *AWS Lambda 개발자 안내서*의 [VPC 액세스 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-configuring)을 참조하세요. 고가용성을 위해 최소 두 개의 프라이빗 서브넷을 선택하고 함수의 연결 요구 사항을 충족하는 보안 그룹을 하나 이상 선택하는 것이 좋습니다.

## [Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.
<a name="lambda-5"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Lambda::Function`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/lambda-vpc-multi-az-check.html](https://docs.aws.amazon.com/config/latest/developerguide/lambda-vpc-multi-az-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `availabilityZones`  |  최소 가용 영역의 수  |  Enum  |  `2, 3, 4, 5, 6`  |  `2`  | 

이 제어는 Virtual Private Cloud(VPC)에 연결하는 AWS Lambda 함수가 최소한 지정된 수의 가용 영역(AZs)에서 작동하는지 확인합니다. 함수가 최소한 지정된 수의 AZ에서 작동하지 않으면 제어가 실패합니다. 최소 AZs 수에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 2개의 AZs 사용합니다.

여러 AZs에 리소스를 배포하는 것은 아키텍처 내에서 고가용성을 보장하는 AWS 모범 사례입니다. 가용성은 기밀성, 무결성, 가용성 3중 보안 모델의 핵심 요소입니다. VPC에 연결하는 모든 Lambda 함수는 단일 장애 영역으로 인해 운영이 완전히 중단되지 않도록 다중 AZ 배포를 포함해야 합니다.

### 문제 해결
<a name="lambda-5-remediation"></a>

계정의 VPC에 연결하도록 함수를 구성하는 경우, 고가용성을 보장하기 위해 여러 AZ에 서브넷을 지정합니다. 지침은 *AWS Lambda 개발자 안내서*의 [VPC 액세스 구성](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-configuring)을 참조하세요.

Lambda는 단일 영역에서 서비스 중단이 발생할 경우, 이벤트를 처리할 수 있도록 여러 AZ에서 다른 함수를 자동으로 실행합니다.

## [Lambda.6] Lambda 함수에는 태그를 지정해야 합니다.
<a name="lambda-6"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Lambda::Function`

**AWS Config 규칙:** `tagged-lambda-function` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Lambda 함수에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 함수에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 함수에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 를 AWS 서비스포함하여 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태깅 모범 사례에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리소스 태깅](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요.

### 문제 해결
<a name="lambda-6-remediation"></a>

Lambda 함수에 태그를 추가하려면 *AWS Lambda 개발자 안내서*의 [Lambda 함수에서 태그 사용](https://docs.aws.amazon.com/lambda/latest/dg/configuration-tags.html)을 참조하세요.

## [Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.
<a name="lambda-7"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7

**범주:** 식별 > 로깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Lambda::Function`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-xray-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/lambda-function-xray-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Lambda 를 사용한 활성 추적 AWS X-Ray 이 함수에 대해 활성화되어 있는지 확인합니다. Lambda 함수에 대해 X-Ray를 사용한 활성 추적이 비활성화된 경우 제어가 실패합니다.

AWS X-Ray 는 AWS Lambda 함수에 대한 추적 및 모니터링 기능을 제공하여 Lambda 함수를 디버깅하고 운영하는 데 드는 시간과 노력을 절약할 수 있습니다. 이 서비스는 Lambda 함수의 지연 시간을 분석하여 오류를 진단하고 성능 병목 현상, 속도 저하, 시간 초과를 식별하는 데 도움이 될 수 있습니다. 또한 데이터 프라이버시 및 규정 준수 요구 사항에도 유용할 수 있습니다. Lambda 함수에 대해 활성 추적을 활성화하면 X-Ray가 Lambda 함수 내의 데이터 흐름 및 처리에 대한 전체적인 보기를 제공하므로 잠재적 보안 취약성 또는 규정 미준수 데이터 처리 사례를 식별하는 데 도움이 될 수 있습니다. 이러한 가시성을 통해 데이터 무결성, 기밀성 및 관련 규정 준수를 유지할 수 있습니다.

**참고**  
AWS X-Ray 추적은 현재 Amazon Managed Streaming for Apache Kafka(Amazon MSK), 자체 관리형 Apache Kafka, ActiveMQ 및 RabbitMQ를 사용하는 Amazon MQ 또는 Amazon DocumentDB 이벤트 소스 매핑을 사용하는 Lambda 함수에는 지원되지 않습니다. RabbitMQ

### 문제 해결
<a name="lambda-7-remediation"></a>

 AWS Lambda 함수에 대한 활성 추적을 활성화하는 방법에 대한 자세한 내용은 *AWS Lambda 개발자 안내서*의를 [사용하여 Lambda 함수 호출 시각화 AWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/services-xray.html)를 참조하세요.

# Macie에 대한 Security Hub CSPM 제어
<a name="macie-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Macie 서비스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Macie.1] Amazon Macie가 활성화되어야 합니다.
<a name="macie-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 RA-5, NIST.800-53.r5 SA-8(19), NIST.800-53.r5 SI-4

**범주:** 감지 > 감지 서비스

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/macie-status-check.html](https://docs.aws.amazon.com/config/latest/developerguide/macie-status-check.html)

**스케줄 유형:** 주기적

이 제어는 계정에 Amazon Macie가 활성화되어 있는지 확인합니다. 계정에 Macie가 활성화되어 있지 않으면 제어가 실패합니다.

Amazon Macie는 기계 학습과 패턴 일치를 사용하여 민감한 데이터를 검색하고, 데이터 보안 위험에 대한 가시성을 제공하며, 이러한 위험에 대한 자동 보호를 지원합니다. Macie는 Amazon Simple Storage Service(S3) 버킷의 보안 및 액세스 제어를 자동으로 지속적으로 평가하고, 조사 결과를 생성하여 Amazon S3 데이터의 보안 또는 프라이버시와 관련된 잠재적인 문제를 알려줍니다. 또한 Macie는 개인 식별 정보(PII)와 같은 민감한 데이터의 검색 및 보고를 자동화하여 Amazon S3에 저장하는 데이터를 더 잘 이해할 수 있도록 합니다. 자세한 내용은 [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)를 참조하세요.

### 문제 해결
<a name="macie-1-remediation"></a>

Macie를 활성화하려면 *Amazon Macie 사용 설명서*의 [Macie 활성화](https://docs.aws.amazon.com/macie/latest/user/getting-started.html#enable-macie)를 참조하세요.

## [Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.
<a name="macie-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 RA-5, NIST.800-53.r5 SA-8(19), NIST.800-53.r5 SI-4

**범주:** 감지 > 감지 서비스

**심각도:** 높음

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/macie-auto-sensitive-data-discovery-check.html](https://docs.aws.amazon.com/config/latest/developerguide/macie-auto-sensitive-data-discovery-check.html)

**스케줄 유형:** 주기적

이 제어는 Amazon Macie 관리자 계정에 민감한 데이터 자동 검색이 활성화되어 있는지 확인합니다. Macie 관리자 계정에 민감한 데이터 자동 검색을 활성화하지 않으면 제어가 실패합니다. 이 제어는 관리자 계정에만 적용됩니다.

Macie는 Amazon Simple Storage Service(Amazon S3) 버킷에서 개인 식별 정보(PII)와 같은 민감한 데이터의 검색 및 보고를 자동화합니다. Macie는 민감한 데이터 자동 검색을 통해 버킷 인벤토리를 지속적으로 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. 그런 다음 Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다. 분석이 진행됨에 따라 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. Macie는 또한 발견한 민감한 데이터를 보고하는 조사 결과를 생성합니다.

### 문제 해결
<a name="macie-2-remediation"></a>

S3 버킷의 객체를 분석하기 위한 민감한 데이터 자동 검색 작업을 생성하고 구성하려면 *Amazon Macie 사용 설명서*의 [계정에 대한 민감한 데이터 자동 검색 구성](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd-account-manage.html)을 참조하세요.

# Amazon MSK에 대한 Security Hub CSPM 제어
<a name="msk-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Managed Streaming for Apache Kafka(Amazon MSK) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.
<a name="msk-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::MSK::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/msk-in-cluster-node-require-tls.html](https://docs.aws.amazon.com/config/latest/developerguide/msk-in-cluster-node-require-tls.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK 클러스터가 클러스터의 브로커 노드 사이에서 HTTPS(TLS)를 사용하여 전송 중 암호화되었는지 확인합니다. 클러스터 브로커 노드 연결에 일반 텍스트 통신이 활성화된 경우, 제어가 실패합니다.

HTTPS는 TLS를 사용하여 데이터를 이동하므로 추가 보안 계층을 제공하며 잠재적 공격자가 중간자 또는 그와 유사한 공격을 사용하여 네트워크 트래픽을 염탐하거나 조작하지 못하게 하는 데 사용할 수 있습니다. 기본적으로 Amazon MSK는 TLS를 사용하여 전송 중 데이터를 암호화합니다. 그러나 클러스터를 생성할 때 이 기본값을 재정의할 수 있습니다. 브로커 노드 연결에는 HTTPS(TLS)를 통한 암호화된 연결을 사용하는 것이 좋습니다.

### 문제 해결
<a name="msk-1-remediation"></a>

Amazon MSK 클러스터의 암호화 설정을 업데이트하는 방법에 대한 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [클러스터 보안 설정 업데이트](https://docs.aws.amazon.com/msk/latest/developerguide/msk-update-security.html)를 참조하세요.

## [MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.
<a name="msk-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::MSK::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/msk-enhanced-monitoring-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/msk-enhanced-monitoring-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK 클러스터에 `PER_TOPIC_PER_BROKER` 이상의 모니터링 수준으로 지정된 향상된 모니터링이 구성되어 있는지 확인합니다. 클러스터의 모니터링 수준이 `DEFAULT` 또는 `PER_BROKER`로 설정된 경우, 제어가 실패합니다.

`PER_TOPIC_PER_BROKER` 모니터링 수준은 MSK 클러스터의 성능에 대한 보다 세밀한 인사이트를 제공하고 CPU 및 메모리 사용량 등 리소스 사용률과 관련된 메트릭도 제공합니다. 이를 통해 개별 주제 및 브로커의 성능 병목 현상과 리소스 사용 패턴을 식별할 수 있습니다. 이러한 가시성을 통해 결국 Kafka 브로커의 성능을 최적화할 수 있습니다.

### 문제 해결
<a name="msk-2-remediation"></a>

MSK 클러스터에 대한 향상된 모니터링을 구성하려면 다음 단계를 완료하세요.

1. [https://console.aws.amazon.com/msk/home?region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/)에서 Amazon MSK 콘솔을 엽니다.

1. 탐색 창에서 **클러스터**를 선택합니다. 그런 다음 클러스터를 선택합니다.

1. **작업**에서 **모니터링 편집**을 선택합니다.

1. **향상된 주제 수준 모니터링** 옵션을 선택합니다.

1. **변경 사항 저장**을 선택합니다.

모니터링 수준에 대한 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [CloudWatch를 사용하여 표준 브로커를 모니터링하기 위한 Amazon MSK 지표](https://docs.aws.amazon.com/msk/latest/developerguide/metrics-details.html)를 참조하세요.

## [MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.
<a name="msk-3"></a>

**관련 요구 사항:** PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::KafkaConnect::Connector`

**AWS Config 규칙:** `msk-connect-connector-encrypted` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK Connect 커넥터가 전송 중에 암호화되었는지 확인합니다. 전송 중에 커넥터가 암호화되지 않으면 이 제어가 실패합니다.

전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="msk-3-remediation"></a>

MSK Connect 커넥터를 생성할 때 전송 중 암호화를 활성화할 수 있습니다. 클러스터를 생성한 후에는 암호화 설정을 변경할 수 없습니다. 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [커넥터 생성](https://docs.aws.amazon.com/msk/latest/developerguide/mkc-create-connector-intro.html)을 참조하세요.

## [MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다
<a name="msk-4"></a>

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::MSK::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/msk-cluster-public-access-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/msk-cluster-public-access-disabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK 클러스터에 퍼블릭 액세스가 비활성화되어 있는지 확인합니다. MSK 클러스터에 대해 퍼블릭 액세스가 활성화된 경우 제어가 실패합니다.

기본적으로 클라이언트는 Amazon MSK 클러스터와 동일한 VPC에 있는 경우에만 클러스터에 액세스할 수 있습니다. Kafka 클라이언트와 MSK 클러스터 간의 모든 통신은 기본적으로 프라이빗이며 스트리밍 데이터는 인터넷을 통과하지 않습니다. 그러나 MSK 클러스터가 퍼블릭 액세스를 허용하도록 구성된 경우 인터넷 상의 모든 사용자가 해당 클러스터 내에서 실행 중인 Apache Kafka 브로커에 대한 연결을 설정할 수 있습니다. 이로 인해 무단 액세스, 데이터 침해, 취약성 악용과 같은 문제가 발생할 수 있습니다. 인증 및 권한 부여 조치를 요구하여 클러스터에 대한 액세스를 제한하면 민감한 정보를 보호하고 리소스의 무결성을 유지하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="msk-4-remediation"></a>

Amazon MSK 클러스터에 대한 퍼블릭 액세스를 관리하는 방법에 대한 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [MSK 프로비저닝된 클러스터에 대한 퍼블릭 액세스 활성화](https://docs.aws.amazon.com/msk/latest/developerguide/public-access.html)를 참조하세요.

## [MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다
<a name="msk-5"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::KafkaConnect::Connector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/msk-connect-connector-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/msk-connect-connector-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK 커넥터에 로깅이 활성화되어 있는지 확인합니다. MSK 커넥터에 대해 로깅이 비활성화된 경우 제어가 실패합니다.

Amazon MSK 커넥터는 데이터 소스의 스트리밍 데이터를 Apache Kafka 클러스터로 지속적으로 복사하거나 클러스터의 데이터를 데이터 싱크로 지속적으로 복사하여 외부 시스템 및 Amazon 서비스를 Apache Kafka와 통합합니다. MSK Connect는 커넥터 디버깅에 도움이 되는 로그 이벤트를 작성할 수 있습니다. 커넥터를 생성할 때 다음 로그 대상을 0개 이상 지정할 수 있습니다. Amazon CloudWatch Logs, Amazon S3, Amazon Data Firehose.

**참고**  
플러그인이 해당 값을 보안 암호로 정의하지 않은 경우 커넥터 로그에 민감한 구성 값이 표시될 수 있습니다. Kafka Connect는 정의되지 않은 구성 값을 기타 일반 텍스트 값과 동일하게 취급합니다.

### 문제 해결
<a name="msk-5-remediation"></a>

기존 Amazon MSK 커넥터에 대해 로깅을 활성화하려면 적절한 로깅 구성으로 커넥터를 다시 생성해야 합니다. 구성 옵션에 대한 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [MSK Connect 로깅](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect-logging.html)을 참조하세요.

## [MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다
<a name="msk-6"></a>

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::MSK::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/msk-unrestricted-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/msk-unrestricted-access-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MSK 클러스터에 인증되지 않은 액세스가 활성화되어 있는지 확인합니다. MSK 클러스터에 대해 인증되지 않은 액세스가 활성화된 경우 제어가 실패합니다.

Amazon MSK는 클러스터에 대한 액세스를 제어하는 클라이언트 인증 및 권한 부여 메커니즘을 지원합니다. 이러한 메커니즘은 클러스터에 연결하는 클라이언트의 ID를 확인하고 클라이언트가 수행할 수 있는 작업을 결정합니다. 인증되지 않은 액세스를 허용하도록 MSK 클러스터를 구성할 수 있습니다. 이렇게 하면 네트워크 연결이 가능한 모든 클라이언트가 자격 증명을 제공하지 않고도 Kafka 주제를 게시하고 구독할 수 있습니다. 인증 요구 사항 없이 MSK 클러스터를 실행하면 최소 권한 원칙을 위반하는 것이며 클러스터가 무단 액세스에 노출될 수 있습니다. 모든 클라이언트가 Kafka 주제의 데이터를 액세스, 수정, 삭제할 수 있으므로 데이터 침해, 무단 데이터 수정 또는 서비스 중단이 발생할 수 있습니다. 적절한 액세스 제어를 보장하고 보안 규정 준수를 유지하려면 IAM 인증, SASL/SCRAM, 상호 TLS와 같은 인증 메커니즘을 활성화하는 것이 좋습니다.

### 문제 해결
<a name="msk-6-remediation"></a>

Amazon MSK 클러스터의 인증 설정을 변경하는 방법에 대한 자세한 내용은 *Amazon Managed Streaming for Apache Kafka 개발자 안내서*의 [Amazon MSK 클러스터의 보안 설정 업데이트](https://docs.aws.amazon.com/msk/latest/developerguide/msk-update-security.html) 및 [Apache Kafka API에 대한 인증 및 권한 부여](https://docs.aws.amazon.com/msk/latest/developerguide/kafka_apis_iam.html)를 참조하세요.

# Amazon MQ에 대한 Security Hub CSPM 제어
<a name="mq-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon MQ 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.
<a name="mq-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-12, NIST.800-53.r5 SI-4, PCI DSS v4.0.1/10.3.3

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::AmazonMQ::Broker`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mq-cloudwatch-audit-log-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/mq-cloudwatch-audit-log-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MQ ActiveMQ 브로커가 감사 로그를 Amazon CloudWatch Logs로 스트리밍하는지 여부를 확인합니다. 브로커가 CloudWatch Logs에 감사 로그를 스트리밍하지 않으면 제어가 실패합니다.

ActiveMQ 브로커 로그를 CloudWatch Logs에 게시하여 보안 관련 정보의 가시성을 높이는 CloudWatch 경보 및 메트릭를 생성할 수 있습니다.

### 문제 해결
<a name="mq-2-remediation"></a>

ActiveMQ 브로커 로그를 CloudWatch Logs로 스트리밍하려면 *Amazon MQ 개발자 안내서*의 [ActiveMQ 로그에 대한 Amazon MQ 구성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/configure-logging-monitoring-activemq.html)을 참조하세요.

## [MQ.3] Amazon MQ 브로커에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
<a name="mq-3"></a>

**중요**  
Security Hub CSPM은 2026년 1월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** NIST.800-53.r5 CM-3, NIST.800-53.r5 SI-2, PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::AmazonMQ::Broker`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mq-auto-minor-version-upgrade-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/mq-auto-minor-version-upgrade-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MQ 브로커에 자동 마이너 버전 업그레이드가 활성화되어 있는지 확인합니다. 브로커에 마이너 버전 자동 업그레이드가 활성화되지 않은 경우, 제어가 실패합니다.

Amazon MQ가 새로운 브로커 엔진 버전을 출시하고 지원하므로 변경 사항은 기존 애플리케이션과 역호환되며 기존 기능을 사용하지 않습니다. 자동 브로커 엔진 버전 업데이트는 보안 위험으로부터 사용자를 보호하고, 버그를 수정하고, 기능을 개선하는 데 도움이 됩니다.

**참고**  
자동 마이너 버전 업그레이드와 연결된 브로커가 최신 패치에 있고 지원되지 않는 경우, 업그레이드를 위한 수동 작업을 수행해야 합니다.

### 문제 해결
<a name="mq-3-remediation"></a>

MQ 브로커에 대해 마이너 버전 자동 업그레이드를 활성화하려면 *Amazon MQ 개발자 안내서*의 [마이너 엔진 버전 자동 업그레이드](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/upgrading-brokers.html#upgrading-brokers-automatic-upgrades.html)를 참조하세요.

## [MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.
<a name="mq-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::AmazonMQ::Broker`

**AWS Config 규칙:** `tagged-amazonmq-broker` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon MQ 브로커에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 브로커에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 브로커에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="mq-4-remediation"></a>

Amazon MQ 브로커에 태그를 추가하려면 *Amazon MQ 개발자 안내서*의 [리소스 태깅](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-tagging.html)을 참조하세요.

## [MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.
<a name="mq-5"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도: ** 낮음

**리소스 유형:** `AWS::AmazonMQ::Broker`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mq-active-deployment-mode.html](https://docs.aws.amazon.com/config/latest/developerguide/mq-active-deployment-mode.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MQ ActiveMQ 브로커의 배포 모드가 활성/대기로 설정되어 있는지 확인합니다. 단일 인스턴스 브로커(기본적으로 활성화됨)를 배포 모드로 설정하면 제어가 실패합니다.

활성/대기 배포는 AWS 리전에서 Amazon MQ ActiveMQ 브로커에 대한 고가용성을 제공합니다. 활성/대기 배포 모드에는 중복 쌍으로 구성된 두 개의 서로 다른 가용 영역에 있는 두 개의 브로커 인스턴스가 포함됩니다. 이러한 브로커는 애플리케이션과 동기적으로 통신하므로 장애 발생 시 가동 중지 시간과 데이터 손실을 줄일 수 있습니다.

### 문제 해결
<a name="mq-5-remediation"></a>

활성/대기 배포 모드로 새로운 ActiveMQ 브로커를 생성하려면 *Amazon MQ 개발자 안내서*의 [ActiveMQ 브로커 생성 및 구성](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-creating-configuring-broker.html)을 참조하세요. **배포 모드**에서 **활성/대기 브로커**를 선택합니다. 기존 브로커의 배포 모드는 변경할 수 없습니다. 대신 새로운 브로커를 생성하고 이전 브로커의 설정을 복사해야 합니다.

## [MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다
<a name="mq-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5

**범주:** 복구 > 복원력 > 고가용성

**심각도: ** 낮음

**리소스 유형:** `AWS::AmazonMQ::Broker`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mq-rabbit-deployment-mode.html](https://docs.aws.amazon.com/config/latest/developerguide/mq-rabbit-deployment-mode.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon MQ RabbitMQ 브로커의 배포 모드가 클러스터 배포로 설정되었는지 여부를 확인합니다. 단일 인스턴스 브로커(기본적으로 활성화됨)를 배포 모드로 설정하면 제어가 실패합니다.

클러스터 배포는 AWS 리전에서 Amazon MQ RabbitMQ 브로커에 대한 고가용성을 제공합니다. 클러스터 배포는 각각 자체 Amazon Elastic Block Store(Amazon EBS) 볼륨과 공유 상태를 갖는 세 개의 RabbitMQ 브로커 노드로 구성된 논리적 그룹입니다. 클러스터 배포를 통해 데이터가 클러스터의 모든 노드에 복제되므로 장애 발생 시 가동 중지 시간과 데이터 손실을 줄일 수 있습니다.

### 문제 해결
<a name="mq-6-remediation"></a>

클러스터 배포 모드를 사용하여 새로운 RabbitMQ 브로커를 생성하려면 *Amazon MQ 개발자 안내서*의 [RabbitMQ 브로커 생성 및 연결](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/getting-started-rabbitmq.html)을 참조하세요. **배포 모드**에서는 **클러스터 배포**를 선택합니다. 기존 브로커의 배포 모드는 변경할 수 없습니다. 대신 새로운 브로커를 생성하고 이전 브로커의 설정을 복사해야 합니다.

# Neptune에 대한 Security Hub CSPM 제어
<a name="neptune-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Neptune 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.
<a name="neptune-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-encrypted.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Neptune DB 클러스터가 저장 시 암호화되어 있는지 여부를 확인합니다. Neptune DB 클러스터가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 암호화를 사용하면 해당 데이터의 기밀성을 보호하여 권한 없는 사용자가 해당 데이터에 액세스할 수 있는 위험을 줄일 수 있습니다. Neptune DB 클러스터를 암호화하면 데이터와 메타데이터를 무단 액세스로부터 보호할 수 있습니다. 또한 프로덕션 파일 시스템의 미사용 데이터 암호화에 대한 규정 준수 요구 사항도 충족합니다.

### 문제 해결
<a name="neptune-1-remediation"></a>

Neptune DB 클러스터를 만들 때 저장 시 암호화를 활성화할 수 있습니다. 클러스터를 생성한 후에는 암호화 설정을 변경할 수 없습니다. 자세한 내용은 *Neptune 사용 설명서*의 [저장 중 Neptune 리소스 암호화](https://docs.aws.amazon.com/neptune/latest/userguide/encrypt.html)를 참조하세요.

## [Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.
<a name="neptune-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 AU-7(1), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-20, NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-4(5), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.3.3

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-cloudwatch-log-export-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-cloudwatch-log-export-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어 기능은 Neptune DB 클러스터가 Amazon CloudWatch Logs에 감사 로그를 게시하는지 여부를 확인합니다. Neptune DB 클러스터가 감사 로그를 CloudWatch Logs에 게시하지 않으면 제어가 실패합니다. `EnableCloudWatchLogsExport`은 `Audit`로 설정해야 합니다.

Amazon Neptune과 Amazon CloudWatch가 통합되어 성능 메트릭를 수집하고 분석할 수 있습니다. Neptune은 메트릭를 CloudWatch에 자동으로 전송하고 CloudWatch 경보도 지원합니다. 감사 로그는 고도로 사용자 지정이 가능합니다. 데이터베이스를 감사할 때 어떤 데이터베이스 클러스터에 액세스하고 어떻게 액세스하는지에 대한 정보를 포함하여 데이터에 대한 각 작업을 모니터링하고 감사 추적에 기록할 수 있습니다. Neptune DB 클러스터를 모니터링하는 데 도움이 되도록 이러한 로그를 CloudWatch로 보내는 것이 좋습니다.

### 문제 해결
<a name="neptune-2-remediation"></a>

Neptune 감사 로그를 CloudWatch Logs에 게시하려면 *Neptune 사용 설명서*의 [Amazon CloudWatch Logs에 Neptune 로그 게시](https://docs.aws.amazon.com/neptune/latest/userguide/cloudwatch-logs.html)를 참조하세요. **로그 내보내기** 섹션에서 **감사**를 선택합니다.

## [Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.
<a name="neptune-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-snapshot-public-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-snapshot-public-prohibited.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Neptune 수동 DB 클러스터 스냅샷이 퍼블릭인지 여부를 확인합니다. Neptune 수동 DB 클러스터 스냅샷이 퍼블릭인 경우, 제어가 실패합니다.

Neptune DB 클러스터 수동 스냅샷은 의도하지 않는 한 공개해서는 안 됩니다. 암호화되지 않은 수동 스냅샷을 공개로 공유하면 모든 AWS 계정에서 해당 스냅샷을 사용할 수 있습니다. 퍼블릭 스냅샷은 의도하지 않은 데이터 노출을 초래할 수 있습니다.

### 문제 해결
<a name="neptune-3-remediation"></a>

Neptune 수동 DB 클러스터 스냅샷에 대한 퍼블릭 액세스를 제거하려면 *Neptune 사용 설명서*의 [DB 클러스터 스냅샷 공유](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-share-snapshot.html)를 참조하세요.

## [Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="neptune-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-deletion-protection-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Neptune DB 클러스터의 삭제 방지 기능 활성화 여부를 확인합니다. Neptune DB 클러스터에 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

클러스터 삭제 방지를 활성화하면 우발적인 데이터베이스 삭제 또는 권한 없는 사용자에 의한 삭제에 대한 추가 보호 계층이 제공됩니다. 삭제 방지가 활성화된 동안에는 Neptune DB 클러스터를 삭제할 수 없습니다. 삭제 요청이 성공하려면 먼저 삭제 방지를 비활성화해야 합니다.

### 문제 해결
<a name="neptune-4-remediation"></a>

기존 Neptune DB 클러스터에 대한 삭제 방지를 활성화하려면 *Amazon Aurora 사용 설명서*의 [콘솔, CLI 및 API를 사용하여 DB 클러스터 수정](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Settings)을 참조하세요.

## [Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.
<a name="neptune-5"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-12

**범주**: 복구 > 복원력 > 백업 활성화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-backup-retention-check.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-backup-retention-check.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minimumBackupRetentionPeriod`  |  백업 보존 기간(일수)  |  Integer  |  `7`\$1`35`  |  `7`  | 

이 제어는 Neptune DB 클러스터에 자동 백업이 활성화되어 있고 백업 보존 기간이 지정된 기간 이상인지 확인합니다. Neptune DB 클러스터에 대한 백업이 활성화되지 않았거나 보존 기간이 지정된 기간 미만인 경우, 제어가 실패합니다. 백업 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 7일을 사용합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구하고 시스템의 복원력을 강화할 수 있습니다. Neptune DB 클러스터의 백업을 자동화하면 시스템을 특정 시점으로 복원하고 가동 중지 시간과 데이터 손실을 최소화할 수 있습니다.

### 문제 해결
<a name="neptune-5-remediation"></a>

자동 백업을 활성화하고 Neptune DB 클러스터의 백업 보존 기간을 설정하려면 *Amazon RDS 사용 설명서*의 [자동 백업 활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.Enabling)를 참조하세요. **백업 보존 기간**의 경우, 7 이상의 값을 선택합니다.

## [Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.
<a name="neptune-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-7(18)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-snapshot-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-snapshot-encrypted.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Neptune DB 클러스터 스냅샷이 저장 시 암호화되었는지 여부를 확인합니다. Neptune DB 클러스터가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 암호화를 사용하면 이러한 데이터의 기밀을 보호하여 권한이 없는 사용자가 데이터에 액세스할 위험을 줄일 수 있습니다. Neptune DB 클러스터 스냅샷의 데이터는 추가 보안 계층을 위해 저장 시 암호화되어야 합니다.

### 문제 해결
<a name="neptune-6-remediation"></a>

기존 Neptune DB 클러스터 스냅샷은 암호화할 수 없습니다. 대신 스냅샷을 새로운 DB 클러스터에 복원하고 클러스터에서 암호화를 활성화해야 합니다. 암호화된 클러스터에서 암호화된 스냅샷을 생성할 수 있습니다. 지침은 *Neptune 사용 설명서*의 [DB 클러스터 스냅샷에서 복원](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-restore-snapshot.html) 및 [Neptune에서 DB 클러스터 스냅샷 생성](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-create-snapshot.html)을 참조하세요.

## [Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.
<a name="neptune-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-iam-database-authentication.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-iam-database-authentication.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Neptune DB 클러스터에 IAM 데이터베이스 인증이 활성화되어 있는지 확인합니다. Neptune DB 클러스터에 대해 IAM 데이터베이스 인증이 활성화되지 않은 경우, 제어가 실패합니다.

Amazon Neptune 데이터베이스 클러스터에 대한 IAM 데이터베이스 인증을 사용하면 인증을 IAM을 사용해 외부에서 관리하기 때문에 데이터베이스 구성 내에 사용자 보안 인증을 저장할 필요가 없습니다. IAM 데이터베이스 인증이 활성화된 경우 각 요청은 AWS 서명 버전 4를 사용하여 서명해야 합니다.

### 문제 해결
<a name="neptune-7-remediation"></a>

기본적으로 Neptune DB 클러스터를 생성하면 IAM 데이터베이스 인증이 비활성화됩니다. 이를 활성화하려면 *Neptune 사용 설명서*의 [Neptune에서 IAM 데이터베이스 인증 활성화](https://docs.aws.amazon.com/neptune/latest/userguide/iam-auth-enable.html)를 참조하세요.

## [Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.
<a name="neptune-8"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-copy-tags-to-snapshot-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-copy-tags-to-snapshot-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 스냅샷이 생성될 때 Neptune DB 클러스터가 모든 태그를 스냅샷에 복사하도록 구성되어 있는지 확인합니다. Neptune DB 클러스터가 태그를 스냅샷에 복사하도록 구성되지 않은 경우, 제어가 실패합니다.

IT 자산의 식별 및 인벤토리는 거버넌스 및 보안의 중요한 측면입니다. 상위 Amazon RDS 데이터베이스 클러스터와 동일한 방식으로 스냅샷에 태그를 지정해야 합니다. 태그를 복사하면 DB 스냅샷의 메타데이터가 상위 데이터베이스 클러스터의 메타데이터와 일치하고, DB 스냅샷의 액세스 정책도 상위 DB 인스턴스의 액세스 정책과 일치하게 됩니다.

### 문제 해결
<a name="neptune-8-remediation"></a>

Neptune DB 클러스터의 스냅샷에 태그를 복사하려면 *Neptune 사용 설명서*의 [Neptune에서 태그 복사](https://docs.aws.amazon.com/neptune/latest/userguide/tagging.html#tagging-overview)를 참조하세요.

## [Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.
<a name="neptune-9"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/neptune-cluster-multi-az-enabled.html) 

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Neptune DB 클러스터의 여러 가용 영역(AZ)에 읽기 전용 복제본 인스턴스가 있는지 확인합니다. 클러스터를 하나의 AZ에만 배포하면 제어가 실패합니다.

AZ를 사용할 수 없고 정기적인 유지 관리 이벤트가 발생하는 경우, 읽기 전용 복제본은 기본 인스턴스의 장애 조치 대상 역할을 합니다. 즉, 기본 인스턴스에 장애가 발생하면 Neptune은 읽기 전용 복제본 인스턴스를 기본 인스턴스로 승격합니다. 반대로 DB 클러스터에 읽기 전용 복제본 인스턴스가 포함되어 있지 않으면 기본 인스턴스에 장애가 발생해도 DB 클러스터를 다시 만들 때까지 사용할 수 없습니다. 기본 인스턴스를 다시 만드는 것은 읽기 전용 복제본을 승격하는 것보다 훨씬 더 오래 걸립니다. 고가용성을 보장하려면 기본 인스턴스와 동일한 DB 인스턴스 클래스를 갖고 기본 인스턴스와는 다른 AZ에 위치한 하나 이상의 읽기 전용 복제본 인스턴스를 생성하는 것이 좋습니다.

### 문제 해결
<a name="neptune-9-remediation"></a>

여러 AZ에 Neptune DB 클러스터를 배포하려면 *Neptune 사용 설명서*의 [Neptune DB 클러스터의 읽기 전용 복제본 DB 인스턴스](https://docs.aws.amazon.com/neptune/latest/userguide/feature-overview-db-clusters.html#feature-overview-read-replicas)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Network Firewall
<a name="networkfirewall-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Network Firewall 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.
<a name="networkfirewall-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::Firewall`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-multi-az-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는를 통해 관리되는 방화벽 AWS Network Firewall 이 여러 가용 영역(AZs)에 배포되는지 여부를 평가합니다. 방화벽을 하나의 AZ에만 배포하면 제어가 실패합니다.

AWS 글로벌 인프라에는 여러가 포함됩니다 AWS 리전. AZ는 각 리전 내에서 물리적으로 분리되고 격리된 위치로, 이러한 위치는 짧은 지연 시간, 높은 중복성을 갖춘 네트워크를 통해 연결되어 있습니다. 여러 AZ에 Network Firewall 방화벽을 배포하면 AZ 간에 트래픽을 분산하고 이동할 수 있으므로 고가용성 솔루션을 설계하는 데 도움이 됩니다.

### 문제 해결
<a name="networkfirewall-1-remediation"></a>

**여러 AZ에 Network Firewall 방화벽 배포**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **Network Firewall**에서 **방화벽**을 선택합니다.

1. **방화벽** 페이지에서 편집하려는 방화벽을 선택합니다.

1. 방화벽 세부 정보 페이지에서 **방화벽 세부 정보** 탭을 선택합니다.

1. **관련 정책 및 VPC** 섹션에서 **편집**을 선택합니다.

1. 새로운 AZ를 추가하려면 **새로운 서브넷 추가**를 선택합니다. 사용할 AZ와 서브넷을 선택합니다. 두 개 이상의 AZ를 선택해야 합니다.

1. **저장**을 선택합니다.

## [NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.
<a name="networkfirewall-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), NIST.800-171.r2 3.1.20, NIST.800-171.r2 3.13.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::LoggingConfiguration`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-logging-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS Network Firewall 방화벽에 로깅이 활성화되어 있는지 확인합니다. 하나 이상의 로그 유형에 대해 로깅이 활성화되지 않았거나 로깅 대상이 존재하지 않는 경우, 제어가 실패합니다.

로깅은 방화벽의 안정성, 가용성 및 성능을 유지하는 데 도움이 됩니다. Network Firewall에서 로깅은 상태 저장 엔진이 패킷 흐름을 받은 시간, 패킷 흐름에 대한 상세 정보, 패킷 흐름에 대해 수행된 상태 저장 규칙 동작을 비롯해 네트워크 트래픽에 대한 자세한 정보를 제공합니다.

### 문제 해결
<a name="networkfirewall-2-remediation"></a>

방화벽 로깅을 활성화하려면 *AWS Network Firewall 개발자 안내서*의 [방화벽 로깅 구성 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-update-logging-configuration.html)를 참조하세요.

## [NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.
<a name="networkfirewall-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.13.1

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-rule-group-associated.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-rule-group-associated.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 네트워크 방화벽 정책에 상태 저장 또는 상태 비저장 규칙 그룹이 연결되어 있는지 확인합니다. 상태 비저장 또는 상태 저장 규칙 그룹이 할당되지 않으면 제어가 실패합니다.

방화벽 정책은 Amazon Virtual Private Cloud(Amazon VPC)에서 방화벽이 트래픽을 모니터링하고 처리하는 방법을 정의합니다. 상태 비저장 및 상태 저장 규칙 그룹을 구성하면 패킷과 트래픽 흐름을 필터링하는 데 도움이 되며 기본 트래픽 처리를 정의합니다.

### 문제 해결
<a name="networkfirewall-3-remediation"></a>

네트워크 방화벽 정책에 규칙 그룹을 추가하려면 *AWS Network Firewall 개발자 가이드*에서 [방화벽 정책 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html)를 참조하세요. 규칙 그룹을 만들고 관리하는 방법에 대한 자세한 내용은 [AWS Network Firewall의 규칙 그룹](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-groups.html)을 참조하세요.

## [NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.
<a name="networkfirewall-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-full-packets.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-full-packets.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `statelessDefaultActions: aws:drop,aws:forward_to_sfe`(사용자 지정할 수 없음)

이 제어는 네트워크 방화벽 정책의 전체 패킷에 대한 기본 상태 비저장 작업이 삭제인지 전달인지 확인합니다. `Drop` 또는 `Forward`를 선택하면 제어가 통과하고, `Pass`를 선택하면 제어가 실패합니다.

방화벽 정책은 방화벽이 Amazon VPC의 트래픽을 모니터링하고 처리하는 방법을 정의합니다. 상태 비저장 및 상태 저장 규칙 그룹을 구성하여 패킷과 트래픽 흐름을 필터링합니다. `Pass`를 기본값으로 설정하면 의도하지 않은 트래픽이 허용될 수 있습니다.

### 문제 해결
<a name="networkfirewall-4-remediation"></a>

방화벽 정책을 변경하려면 *AWS Network Firewall 개발자 안내서*의 [방화벽 정책 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html)를 참조하세요. **상태 비저장 기본 작업**에서 **편집**을 선택합니다. 그런 다음 **작업**으로 **삭제** 또는 **상태 저장 규칙 그룹으로 전달**을 선택합니다.

## [NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.
<a name="networkfirewall-5"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.1.14, NIST.800-171.r2 3.13.1, NIST.800-171.r2 3.13.6

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-fragment-packets.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-fragment-packets.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe`(사용자 지정할 수 없음)

이 제어는 네트워크 방화벽 정책의 조각화된 패킷에 대한 기본 상태 비저장 작업이 삭제인지 전달인지 확인합니다. `Drop` 또는 `Forward`를 선택하면 제어가 통과하고, `Pass`를 선택하면 제어가 실패합니다.

방화벽 정책은 방화벽이 Amazon VPC의 트래픽을 모니터링하고 처리하는 방법을 정의합니다. 상태 비저장 및 상태 저장 규칙 그룹을 구성하여 패킷과 트래픽 흐름을 필터링합니다. `Pass`를 기본값으로 설정하면 의도하지 않은 트래픽이 허용될 수 있습니다.

### 문제 해결
<a name="networkfirewall-5-remediation"></a>

방화벽 정책을 변경하려면 *AWS Network Firewall 개발자 안내서*의 [방화벽 정책 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html)를 참조하세요. **상태 비저장 기본 작업**에서 **편집**을 선택합니다. 그런 다음 **작업**으로 **삭제** 또는 **상태 저장 규칙 그룹으로 전달**을 선택합니다.

## [NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.
<a name="networkfirewall-6"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(5), NIST.800-171.r2 3.1.3, NIST.800-171.r2 3.1.14, NIST.800-171.r2 3.13.1, NIST.800-171.r2 3.13.6

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::RuleGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-stateless-rule-group-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-stateless-rule-group-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는의 상태 비저장 규칙 그룹에 규칙이 AWS Network Firewall 포함되어 있는지 확인합니다. 규칙 그룹에 규칙이 없으면 제어가 실패합니다.

규칙 그룹에는 방화벽이 VPC의 트래픽을 처리하는 방법을 정의하는 규칙이 포함되어 있습니다. 빈 상태 비저장 규칙 그룹이 방화벽 정책에 존재하면 규칙 그룹이 트래픽을 처리할 것 같은 인상을 줄 수 있습니다. 하지만 상태 비저장 규칙 그룹이 비어 있으면 트래픽을 처리하지 않습니다.

### 문제 해결
<a name="networkfirewall-6-remediation"></a>

Network Firewall 규칙 그룹에 규칙을 추가하려면 *AWS Network Firewall 개발자 안내서*의 [상태 저장 규칙 그룹 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-group-stateful-updating.html)를 참조하세요. 방화벽 세부 정보 페이지에서 **상태 비저장 규칙 그룹**에 대해 **편집**을 선택하여 규칙을 추가합니다.

## [NetworkFirewall.7] 네트워크 방화벽에 태그를 지정해야 합니다.
<a name="networkfirewall-7"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::NetworkFirewall::Firewall`

**AWS Config 규칙:** `tagged-networkfirewall-firewall` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Network Firewall 방화벽에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 방화벽에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 방화벽에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="networkfirewall-7-remediation"></a>

Network Firewall 방화벽에 태그를 추가하려면 *AWS Network Firewall 개발자 안내서*의 [AWS Network Firewall 리소스 태그 지정](https://docs.aws.amazon.com/network-firewall/latest/developerguide/tagging.html)을 참조하세요.

## [NetworkFirewall.8] 네트워크 방화벽 정책에 태그를 지정해야 합니다.
<a name="networkfirewall-8"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config 규칙:** `tagged-networkfirewall-firewallpolicy` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Network Firewall 방화벽 정책에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 방화벽 정책에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 방화벽 정책에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="networkfirewall-8-remediation"></a>

Network Firewall 정책에 태그를 추가하려면 *AWS Network Firewall 개발자 안내서*의 [AWS Network Firewall 리소스 태그 지정](https://docs.aws.amazon.com/network-firewall/latest/developerguide/tagging.html)을 참조하세요.

## [NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="networkfirewall-9"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 네트워크 보안

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::Firewall`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Network Firewall 방화벽에 삭제 방지 기능이 활성화되어 있는지 확인합니다. 방화벽에 삭제 방지가 활성화되어 있지 않으면 제어가 실패합니다.

AWS Network Firewall 는 Virtual Private Cloud(VPCs. 삭제 방지 설정은 실수로 방화벽을 삭제하는 것을 방지합니다.

### 문제 해결
<a name="networkfirewall-9-remediation"></a>

기존 Network Firewall 방화벽에서 삭제 방지를 활성화하려면 *AWS Network Firewall 개발자 안내서*의 [방화벽 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-updating.html)를 참조하세요. **변경 방지**에 대해서는 **활성화**를 선택합니다. [UpdateFirewallDeleteProtection](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_UpdateFirewallDeleteProtection.html) API를 호출하고 `DeleteProtection` 필드를 `true`로 설정하여 삭제 방지를 활성화할 수도 있습니다.

## [NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다
<a name="networkfirewall-10"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 네트워크 보안

**심각도:** 중간

**리소스 유형:** `AWS::NetworkFirewall::Firewall`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/netfw-subnet-change-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-subnet-change-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Network Firewall 방화벽에 서브넷 변경 방지가 활성화되어 있는지 확인합니다. 방화벽에 서브넷 변경 방지가 활성화되어 있지 않으면 제어가 실패합니다.

AWS Network Firewall 는 Virtual Private Cloud(VPCs. Network Firewall 방화벽에 대해 서브넷 변경 방지를 활성화하면 방화벽의 서브넷 연결이 실수로 변경되는 것을 방지하여 방화벽을 보호할 수 있습니다.

### 문제 해결
<a name="networkfirewall-10-remediation"></a>

기존 Network Firewall 방화벽에서 서브넷 변경 방지를 활성화하는 방법에 대한 자세한 내용은 *AWS Network Firewall 개발자 안내서*의 [방화벽 업데이트](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-updating.html)를 참조하세요.

# Amazon OpenSearch Service에 대한 Security Hub CSPM 제어
<a name="opensearch-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon OpenSearch Service(OpenSearch Service) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.
<a name="opensearch-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-encrypted-at-rest.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 OpenSearch 도메인에 저장 시 암호화 구성이 활성화되어 있는지 확인합니다. 유휴 시 암호화가 활성화되지 않은 경우, 이 확인이 실패합니다.

민감한 데이터에 대한 보안 계층을 추가하려면 OpenSearch Service 도메인이 저장 시 암호화되도록 구성해야 합니다. 저장 데이터 암호화를 구성하면가 암호화 키를 AWS KMS 저장하고 관리합니다. 암호화를 수행하려면 256비트 키(AES-256)가 있는 고급 암호화 표준 알고리즘을 AWS KMS 사용합니다.

OpenSearch Service 저장 시 암호화에 대해 자세히 알아보려면 *Amazon OpenSearch Service* *개발자 안내서*의 [Amazon OpenSearch Service에 대한 저장 데이터 암호화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html)를 참조하세요.

### 문제 해결
<a name="opensearch-1-remediation"></a>

새로운 및 기존 OpenSearch 도메인에 대해 저장 시 암호화를 활성화려면 *Amazon OpenSearch Service 개발자 안내서*의 [저장 데이터 암호화 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/encryption-at-rest.html#enabling-ear)를 참조하세요.

## [Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
<a name="opensearch-2"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성 > VPC 내 리소스

**심각도:** 심각

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-in-vpc-only.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-in-vpc-only.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 OpenSearch 도메인이 VPC에 있는지 확인합니다. 퍼블릭 액세스를 확인하기 위해 VPC 서브넷 라우팅 구성을 평가하지 않습니다.

OpenSearch 도메인이 퍼블릭 서브넷에 연결되어 있지 않은지 확인해야 합니다. Amazon OpenSearch Service 개발자 안내서의 [리소스 기반 정책](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-types-resource)을 참조하세요. 또한 권장 모범 사례에 따라 VPC가 구성되었는지 확인해야 합니다. 또한 Amazon VPC 사용 설명서에서 [VPC에 대한 보안 모범 사례](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-best-practices.html)를 참조하세요.

VPC 내에 배포된 OpenSearch 도메인은 퍼블릭 인터넷을 통과할 필요 없이 프라이빗 AWS 네트워크를 통해 VPC 리소스와 통신할 수 있습니다. 이 구성은 전송 중 데이터에 대한 액세스를 제한하여 보안 상태를 강화합니다. VPC는 네트워크 ACL 및 보안 그룹을 포함하여 OpenSearch 도메인에 대한 액세스를 보호하기 위한 다양한 네트워크 제어를 제공합니다. Security Hub는 퍼블릭 OpenSearch 도메인을 VPC로 마이그레이션하여 이러한 제어를 활용할 것을 권장합니다.

### 문제 해결
<a name="opensearch-2-remediation"></a>

퍼블릭 엔드포인트가 있는 도메인을 만들 경우, 나중에 해당 도메인을 VPC 안에 배치할 수 없습니다. 대신에 새로운 도메인을 만들어 데이터를 마이그레이션해야 합니다. 반대의 경우도 마찬가지입니다. VPC 내에 도메인을 만들 경우, 퍼블릭 엔드포인트를 가질 수 없습니다. 대신 [다른 도메인을 만들거나](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createupdatedomains.html#es-createdomains) 이 제어를 비활성화해야 합니다.

자세한 내용을 알아보려면 *Amazon OpenSearch Service 개발자 안내서*의 [VPC 내에서 Amazon OpenSearch Service 도메인 시작](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/vpc.html)을 참조하세요.

## [Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
<a name="opensearch-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2)

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-node-to-node-encryption-check.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-node-to-node-encryption-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 OpenSearch 도메인에 노드 간 암호화가 활성화되어 있는지 확인합니다. 도메인에서 노드 간 암호화를 비활성화하면 이 제어가 실패합니다.

HTTPS(TLS)를 사용하면 잠재적인 공격자가 중간자 또는 유사한 공격을 통해 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. OpenSearch 도메인에 대해 노드 간 암호화를 활성화하면 클러스터 내 통신이 전송 중 암호화됩니다.

이 구성과 관련하여 성능이 저하될 수 있습니다. 이 옵션을 활성화하기 전에 성능 균형을 파악하고 테스트해야 합니다.

### 문제 해결
<a name="opensearch-3-remediation"></a>

OpenSearch 도메인에서 노드 간 암호화 활성화에 대한 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [노드 간 암호화 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ntn.html#enabling-ntn)를 참조하세요.

## [Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.
<a name="opensearch-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `logtype = 'error'`(사용자 지정할 수 없음)

이 제어는 OpenSearch 도메인이 CloudWatch Logs에 오류 로그를 전송하도록 구성되어 있는지 확인합니다. 도메인에 대해 CloudWatch에 대한 오류 로깅이 활성화되지 않은 경우, 이 제어는 실패합니다.

OpenSearch 도메인의 오류 로그를 활성화하고 해당 로그를 CloudWatch Logs로 전송하여 보존 및 응답을 받아야 합니다. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="opensearch-4-remediation"></a>

로그 게시를 활성화하려면 *Amazon OpenSearch Service 개발자 안내서*의 [로그 게시 활성화(콘솔)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createdomain-configure-slow-logs.html#createdomain-configure-slow-logs-console)를 참조하세요.

## [Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
<a name="opensearch-5"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-audit-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-audit-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `cloudWatchLogsLogGroupArnList` (사용자 지정할 수 없음) - Security Hub CSPM은이 파라미터를 채우지 않습니다. 감사 로그용으로 구성해야 하는 CloudWatch Logs 로그 그룹을 쉼표로 구분한 목록입니다.

이 제어는 OpenSearch 도메인에 감사 로깅이 활성화되어 있는지 여부를 확인합니다. OpenSearch 도메인에 감사 로깅이 활성화되어 있지 않으면 이 제어가 실패합니다.

감사 로그는 고도로 사용자 지정이 가능합니다. 이를 통해 인증 성공 및 실패, OpenSearch에 대한 요청, 인덱스 변경 및 들어오는 검색 쿼리를 포함하여 OpenSearch 클러스터에서 사용자 활동을 추적할 수 있습니다.

### 문제 해결
<a name="opensearch-5-remediation"></a>

감사 로그 활성화에 대한 지침은 *Amazon OpenSearch Service 개발자 안내서*의 [감사 로그 활성화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling)를 참조하세요.

## [Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.
<a name="opensearch-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-data-node-fault-tolerance.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-data-node-fault-tolerance.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 OpenSearch 도메인이 3개 이상의 데이터 노드로 구성되어 있고 `zoneAwarenessEnabled`이 `true`인지 확인합니다. `instanceCount`이 3보다 작거나 `zoneAwarenessEnabled`이 `false`인 경우, OpenSearch 도메인에 대한 이 제어가 실패합니다.

클러스터 수준 고가용성 및 내결함성을 달성하려면 OpenSearch 도메인에 최소 3개의 데이터 노드가 있어야 합니다. 3개 이상의 데이터 노드가 포함된 OpenSearch 도메인을 배포하면 노드에 장애가 발생하더라도 클러스터 운영이 보장됩니다.

### 문제 해결
<a name="opensearch-6-remediation"></a>

**OpenSearch 도메인의 데이터 노드 수를 수정하려면**

1.  AWS 콘솔에 로그인하고 [https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/) Amazon OpenSearch Service 콘솔을 엽니다.

1. **내 도메인**에서 편집할 도메인의 이름을 선택하고 **편집**을 선택합니다.

1. **데이터 노드**에서 **노드 수**를 `3`보다 큰 수로 설정합니다. 3개의 가용 영역에 배포하는 경우, 가용 영역 간에 균등하게 분배되도록 수를 3의 배수로 설정하세요.

1. **제출**을 선택합니다.

## [Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.
<a name="opensearch-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-5, NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 민감한 API 작업 제한

**심각도:** 높음

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-access-control-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-access-control-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 OpenSearch 도메인에 세분화된 액세스 제어가 활성화되어 있는지 확인합니다. 세분화된 액세스 제어가 비활성화된 경우, 제어에 실패합니다. 세분화된 접근 제어를 위해서는 `advanced-security-options`에서 OpenSearch 파라미터 `update-domain-config`을 활성화해야 합니다.

세분화된 액세스 제어를 사용하면 추가적인 방법으로 Amazon OpenSearch Service에서 데이터에 대한 액세스를 제어할 수 있습니다.

### 문제 해결
<a name="opensearch-7-remediation"></a>

*세분화된 액세스 제어를 활성화하려면 Amazon OpenSearch Service 개발자 안내서*의 [Amazon OpenSearch Service에서 세분화된 액세스 제어](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/fgac.html)를 참조하세요.

## [Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.
<a name="opensearch-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-https-required.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-https-required.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `tlsPolicies: Policy-Min-TLS-1-2-PFS-2023-10`(사용자 지정할 수 없음)

이 제어는 Amazon OpenSearch Service 도메인 엔드포인트가 최신 TLS 보안 정책을 사용하도록 구성되어 있는지 확인합니다. OpenSearch 도메인 엔드포인트가 지원되는 최신 정책을 사용하도록 구성되지 않았거나 HTTP가 활성화되지 않으면 제어가 실패합니다.

HTTPS(TLS)를 사용하여 잠재적 공격자가 중간자 또는 그와 유사한 공격을 사용하여 네트워크 트래픽을 염탐하거나 조작하지 못하게 할 수 있습니다. HTTPS(TLS)를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다. TLS 1.2는 이전 버전의 TLS보다 몇 가지 향상된 보안 기능을 제공합니다.

### 문제 해결
<a name="opensearch-8-remediation"></a>

TLS 암호화를 활성화하려면 [UpdateDomainConfig](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_UpdateDomainConfig.html) API 작업을 사용하세요. [DomainEndpointOptions](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_DomainEndpointOptions.html) 필드를 구성하여 `TLSSecurityPolicy`에 대한 값을 지정합니다. 자세한 내용은 *Amazon OpenSearch Service 개발자 안내서*의 [노드 간 암호화](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ntn.html)를 참조하세요.

## [Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.
<a name="opensearch-9"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** `tagged-opensearch-domain` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon OpenSearch Service 도메인에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 도메인에 태그 키가 없거나 파라미터 `requiredTagKeys`에 모든 키가 지정되지 않은 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이(가) 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 도메인에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="opensearch-9-remediation"></a>

OpenSearch Service 도메인에 태그를 추가하려면 *Amazon OpenSearch Service 개발자 안내서*의 [태그 작업](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/managedomains-awsresourcetagging.html#managedomains-awsresourcetagging-console)을 참조하세요.

## [Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.
<a name="opensearch-10"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-update-check.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-update-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon OpenSearch Service 도메인에 최신 소프트웨어 업데이트가 설치되어 있는지 확인합니다. 소프트웨어 업데이트가 제공되지만 도메인에 설치되지 않은 경우, 제어가 실패합니다.

OpenSearch Service 소프트웨어 업데이트는 환경에 사용할 수 있는 최신 플랫폼 수정, 업데이트 및 기능을 제공합니다. 패치 설치를 최신 상태로 유지하면 도메인 보안 및 가용성을 유지하는 데 도움이 됩니다. 필수 업데이트에 대해 아무 작업도 수행하지 않으면 (보통 2주 후) 서비스 소프트웨어가 자동으로 업데이트됩니다. 서비스 중단을 최소화하려면 도메인 트래픽이 적은 시간대에 업데이트를 예약하는 것이 좋습니다.

### 문제 해결
<a name="opensearch-10-remediation"></a>

OpenSearch 도메인에 대한 소프트웨어 업데이트를 설치하려면 *Amazon OpenSearch Service 개발자 안내서*의 [업데이트 시작](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/service-software.html#service-software-requesting)을 참조하세요.

## [Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.
<a name="opensearch-11"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2, NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-36, NIST.800-53.r5 SI-13

**범주:** 복구 > 복원력 > 고가용성

**심각도: ** 낮음

**리소스 유형:** `AWS::OpenSearch::Domain`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/opensearch-primary-node-fault-tolerance.html](https://docs.aws.amazon.com/config/latest/developerguide/opensearch-primary-node-fault-tolerance.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon OpenSearch Service 도메인이 3개 이상의 전용 프라이머리 노드로 구성되어 있는지 확인합니다. 도메인에 전용 프라이머리 노드가 3개 미만인 경우, 제어가 실패합니다.

Amazon OpenSearch Service는 전용 프라이머리 노드를 사용하여 클러스터 안정성을 증가합니다. 전용 프라이머리 노드는 클러스터 관리 작업을 수행하지만 데이터를 보유하지 않거나 데이터 업로드 요청에 응답하지 않습니다. 각 프로덕션 OpenSearch 도메인에 3개의 전용 프라이머리 노드를 추가하는 Multi-AZ with Standby를 사용하는 것이 좋습니다.

### 문제 해결
<a name="opensearch-11-remediation"></a>

OpenSearch 도메인의 기본 노드 수를 변경하려면 *Amazon OpenSearch Service 개발자 안내서*의 [Amazon OpenSearch Service 도메인 생성 및 관리](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createupdatedomains.html)를 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Private CA
<a name="pca-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Private Certificate Authority (AWS Private CA) 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.
<a name="pca-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도: ** 낮음

**리소스 유형:** `AWS::ACMPCA::CertificateAuthority`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/acm-pca-root-ca-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/acm-pca-root-ca-disabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS Private CA 에 비활성화된 루트 인증 기관(CA)이 있는지 확인합니다. 루트 CA가 활성화되면 제어가 실패합니다.

를 사용하면 루트 CA와 하위 CA를 포함하는 CA 계층 구조를 생성할 AWS Private CA수 CAs. 특히 프로덕션 환경에서는 일상적인 작업에 루트 CA를 사용하는 것을 최소화해야 합니다. 루트 CA는 중간 CA에 대한 인증서를 발급하기 위한 용도로만 사용해야 합니다. 이렇게 하면 중간 CA가 최종 엔터티 인증서를 발급하는 일상적인 작업을 수행하는 동안 루트 CA를 손상 없이 저장할 수 있습니다.

### 문제 해결
<a name="pca-1-remediation"></a>

루트 CA를 비활성화하려면 *AWS Private Certificate Authority 사용 설명서*의 [CA 상태 업데이트](https://docs.aws.amazon.com/privateca/latest/userguide/console-update.html#console-update-status-steps)를 참조하세요.

## [PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.
<a name="pca-2"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::ACMPCA::CertificateAuthority`

**AWS Config 규칙:** `acmpca-certificate-authority-tagged`

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  기본값 없음  | 

이 제어는 AWS Private CA 인증 기관에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredKeyTags`. 인증 기관에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. 파라미터 `requiredKeyTags`가 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 인증 기관에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는 * AWS 리소스 태그 지정 및 태그 편집기 사용 설명서의* [모범 사례 및 전략을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) 참조하세요.

### 문제 해결
<a name="pca-2-remediation"></a>

 AWS 프라이빗 CA 권한에 태그를 추가하려면 *AWS Private Certificate Authority 사용 설명서*의 [프라이빗 CA에 대한 태그 추가를 참조하세요](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCaTagging.html).

# Amazon RDS에 대한 Security Hub CSPM 제어
<a name="rds-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Relational Database Service(RDS) 및 Amazon RDS 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [RDS.1] RDS 스냅샷은 비공개여야 합니다.
<a name="rds-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBSnapshot` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshots-public-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshots-public-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS 스냅샷이 퍼블릭인지 여부를 확인합니다. RDS 스냅샷이 퍼블릭인 경우, 제어가 실패합니다. 이 제어는 RDS 인스턴스, Aurora DB 인스턴스, Neptune DB 인스턴스 및 Amazon DocumentDB 클러스터를 평가합니다.

RDS 스냅샷은 특정 시점에 RDS 인스턴스의 데이터를 백업하는 데 사용됩니다. RDS 인스턴스의 이전 상태를 복원하는 데 사용할 수 있습니다.

RDS 스냅샷은 의도하지 않은 경우, 공개 상태가 아니여야 합니다. 암호화되지 않은 수동 스냅샷을 공개로 공유하면 모든 AWS 계정에서 해당 스냅샷을 사용할 수 있습니다. 이로 인해 의도하지 않은 RDS 인스턴스 데이터가 노출될 수 있습니다.

퍼블릭 액세스를 허용하도록 구성을 변경하면 AWS Config 규칙이 최대 12시간 동안 변경 사항을 감지하지 못할 수 있습니다. AWS Config 규칙이 변경을 감지할 때까지 구성이 규칙을 위반하더라도 검사는 통과합니다.

DB 스냅샷 공유에 대한 자세한 내용은 *Amazon RDS 사용 설명서*의 [DB 스냅샷 공유](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html)를 참조하세요.

### 문제 해결
<a name="rds-1-remediation"></a>

RDS 스냅샷에서 퍼블릭 액세스를 제거하려면 *Amazon RDS 사용 설명서*의 [스냅샷 공유](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ShareSnapshot.html#USER_ShareSnapshot.Sharing)를 참조하세요. **DB 스냅샷 가시성**에서 **비공개**를 선택합니다.

## [RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.
<a name="rds-2"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v5.0.0/2.2.3, CIS AWS Foundations Benchmark v3.0.0/2.3.3, NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-73.r5 SC-7(5)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-public-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-public-access-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 인스턴스 구성 항목의 `PubliclyAccessible` 필드를 평가하여 Amazon RDS 인스턴스에 퍼블릭 액세스가 가능한지 여부를 확인합니다.

Neptune DB 인스턴스와 Amazon DocumentDB 클러스터에는 `PubliclyAccessible` 플래그가 없으므로 평가할 수 없습니다. 그러나 이 제어는 여전히 이러한 리소스에 대한 조사 결과를 생성할 수 있습니다. 이러한 조사 결과를 숨길 수 있습니다.

RDS 인스턴스 구성의 `PubliclyAccessible` 값은 DB 인스턴스에 퍼블릭 액세스가 가능한지 여부를 나타냅니다. DB 인스턴스가 `PubliclyAccessible`로 구성된 경우, 퍼블릭 IP 주소로 확인되는 공개적으로 확인 가능한 DNS 이름을 가진 인터넷 경계 인스턴스입니다. DB 인스턴스에 퍼블릭 액세스가 불가한 경우, 프라이빗 IP 주소로 확인되는 DNS 이름을 가진 내부 인스턴스인 것입니다.

RDS 인스턴스를 공개적으로 액세스할 수 있도록 의도하지 않는 한 RDS 인스턴스를 `PubliclyAccessible` 값으로 구성하면 안 됩니다. 이렇게 하면 데이터베이스 인스턴스에 불필요한 트래픽이 발생할 수 있습니다.

### 문제 해결
<a name="rds-2-remediation"></a>

RDS DB 인스턴스에서 퍼블릭 액세스를 제거하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)을 참조하세요. **퍼블릭 액세스**에서 **아니오**를 선택합니다.

## [RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.
<a name="rds-3"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.2.1, CIS AWS 파운데이션 벤치마크 v3.0.0/2.3.1, CIS AWS 파운데이션 벤치마크 v1.4.0/2.3.1, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-storage-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-storage-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS DB 인스턴스에 스토리지 암호화가 활성화되어 있는지 확인합니다.

이 제어는 RDS DB 인스턴스용입니다. 하지만 Aurora DB 인스턴스, Neptune DB 인스턴스 및 Amazon DocumentDB 클러스터에 대한 조사 결과를 생성할 수도 있습니다. 이러한 조사 결과가 유용하지 않으면 숨길 수 있습니다.

RDS DB 인스턴스의 중요 데이터에 대한 보안을 강화하려면 RDS DB 인스턴스가 유휴 상태에서 암호화되도록 구성해야 합니다. 유휴 시 RDS DB 인스턴스 및 스냅샷을 암호화하려면 RDS DB 인스턴스에 대해 암호화 옵션을 활성화합니다. 유휴 시 암호화된 데이터에는 DB 인스턴스에 대한 기본 스토리지, 자동 백업, 읽기 전용 복제본 및 스냅샷이 포함됩니다.

RDS 암호화된 DB 인스턴스는 RDS DB 인스턴스를 호스팅하는 서버의 데이터를 개방형 표준 AES-256 암호화 알고리즘을 사용하여 암호화합니다. 데이터가 암호화되면 Amazon RDS는 성능에 최소한의 영향을 미치면서 투명하게 데이터 액세스 인증 및 암호 해독을 처리합니다. 암호화를 사용하도록 데이터베이스 클라이언트 애플리케이션을 수정하지 않아도 됩니다.

Amazon RDS 암호화는 현재 모든 데이터베이스 엔진과 스토리지 유형에 사용할 수 있습니다. Amazon RDS 암호화는 대부분의 DB 인스턴스 클래스에서 사용 가능합니다. Amazon RDS 암호화를 지원하지 않는 DB 인스턴스 클래스에 대해 알아보려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)를 참조하세요.

### 문제 해결
<a name="rds-3-remediation"></a>

Amazon RDS의 DB 인스턴스 암호화에 대한 자세한 내용은 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)를 참조하세요.

## [RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.
<a name="rds-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`,` AWS::RDS::DBSnapshot`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshot-encrypted.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-snapshot-encrypted.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS DB 스냅샷의 암호화 여부를 확인합니다. RDS DB 스냅샷이 암호화되지 않으면 제어가 실패합니다.

이 제어는 RDS DB 인스턴스용입니다. 하지만 Aurora DB 인스턴스, Neptune DB 인스턴스 및 Amazon DocumentDB 클러스터의 스냅샷에 대한 조사 결과를 생성할 수도 있습니다. 이러한 조사 결과가 유용하지 않으면 숨길 수 있습니다.

데이터를 저장 시 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다. RDS 스냅샷의 데이터는 추가 보안 계층을 위해 저장 시 암호화되어야 합니다.

### 문제 해결
<a name="rds-4-remediation"></a>

RDS 스냅샷을 암호화하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.Encryption.html)를 참조하세요. RDS DB 인스턴스를 암호화하면 암호화된 데이터에는 인스턴스의 기본 스토리지, 자동 백업, 읽기 전용 복제본 및 스냅샷이 포함됩니다.

RDS DB 인스턴스를 생성할 때만 암호화할 수 있으며, DB 인스턴스가 생성된 후에는 암호화할 수 없습니다. 다만 암호화되지 않은 스냅샷의 사본을 암호화할 수 있기 때문에 암호화되지 않은 DB 인스턴스에 실질적으로 암호화를 추가할 수 있습니다. 즉, DB 인스턴스의 스냅샷을 만든 다음 해당 스냅샷의 암호화된 사본을 만들 수 있습니다. 그런 다음 암호화된 스냅샷에서 DB 인스턴스를 복구할 수 있고, 원본 DB 인스턴스의 암호화된 사본이 생깁니다.

## [RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.
<a name="rds-5"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v5.0.0/2.2.4, NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-multi-az-support.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-multi-az-support.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 컨트롤은 RDS DB 인스턴스에 대해 고가용성이 활성화되었는지 여부를 확인합니다. RDS DB 인스턴스가 여러 가용 영역(AZ)에 구성되지 않으면 제어가 실패합니다. 이 제어는 다중 AZ DB 클러스터 배포의 일부인 RDS DB 인스턴스에는 적용되지 않습니다.

Amazon RDS DB 인스턴스를 AZs로 구성하면 저장된 데이터의 가용성을 보장하는 데 도움이 됩니다. 다중 AZ 배포를 사용하면 AZ 가용성에 문제가 있거나 정기적인 RDS 유지 관리 중에 문제가 있는 경우, 자동 장애 조치가 가능합니다.

### 문제 해결
<a name="rds-5-remediation"></a>

다중 AZ에 DB 인스턴스를 배포하려면 *Amazon RDS 사용 설명서*의 [DB 인스턴스를 다중 AZ DB 인스턴스 배포로 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html#Concepts.MultiAZ.Migrating)을 참조하세요.

## [RDS.6] RDS DB 인스턴스에 대한 Enhanced Monitoring을 구성해야 합니다.
<a name="rds-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-enhanced-monitoring-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-enhanced-monitoring-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `monitoringInterval`  |  모니터링 메트릭 수집 간격(초)  |  Enum  |  `1`, `5`, `10`, `15`, `30`, `60`  |  기본값 없음  | 

이 제어는 Amazon Relational Database Service(RDS) DB 인스턴스에 확장 모니터링이 활성화되었는지 확인합니다. 인스턴스에 대해 향상된 모니터링이 활성화되지 않은 경우, 제어가 실패합니다. `monitoringInterval` 파라미터에 사용자 지정 값을 제공하는 경우, 인스턴스에 대해 지정된 간격으로 향상된 모니터링 메트릭이 수집되는 경우에만 제어가 통과합니다.

Amazon RDS에서는 Enhanced Monitoring을 통해 기본 인프라의 성능 변화에 더욱 신속하게 대응할 수 있습니다. 이러한 성능 변화로 인해 데이터 가용성이 부족해질 수 있습니다. Enhanced Monitoring은 RDS DB 인스턴스가 실행되는 운영 체제에 대한 실시간 메트릭를 제공합니다. 에이전트가 인스턴스에 설치되어 있습니다. 에이전트는 하이퍼바이저 계층에서 가능한 것보다 더 정확하게 메트릭를 얻을 수 있습니다.

Enhanced Monitoring 메트릭는 DB 인스턴스의 다양한 프로세스나 스레드가 CPU를 어떻게 사용하는지 확인하려는 경우, 유용합니다. 자세한 내용을 알아보려면 *Amazon RDS 사용 설명서*의 [Enhanced Monitoring](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html)을 참조하세요.

### 문제 해결
<a name="rds-6-remediation"></a>

DB 인스턴스의 Enhanced Monitoring을 활성화하는 방법에 대한 자세한 지침은 *Amazon RDS 사용 설명서*의 [Enhanced Monitoring 설정 및 활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.Enabling)를 참조하세요.

## [RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="rds-7"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS DB 클러스터에 삭제 보호가 활성화되어 있는지 확인합니다. RDS DB 클러스터에 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

이 제어는 RDS DB 인스턴스용입니다. 하지만 Aurora DB 인스턴스, Neptune DB 인스턴스 및 Amazon DocumentDB 클러스터에 대한 조사 결과를 생성할 수도 있습니다. 이러한 조사 결과가 유용하지 않으면 숨길 수 있습니다.

클러스터 삭제 보호를 활성화하면 우발적인 데이터베이스 삭제 또는 승인되지 않은 개체에 의한 삭제에 대한 추가 보호 계층이 제공됩니다.

삭제 방지 기능이 활성화되면 RDS 클러스터가 삭제될 수 없습니다. 삭제 요청이 성공하려면 먼저 삭제 보호를 비활성화해야 합니다.

### 문제 해결
<a name="rds-7-remediation"></a>

RDS DB 클러스터에 대한 삭제 보호를 활성화하려면 *Amazon RDS 사용 설명서*의 [콘솔, CLI 및 API를 사용하여 DB 클러스터 수정](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Cluster)을 참조하세요. **삭제 방지**에서 **삭제 방지 활성화**를 선택합니다.

## [RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.
<a name="rds-8"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-deletion-protection-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `databaseEngines`: `mariadb,mysql,custom-oracle-ee,oracle-ee-cdb,oracle-se2-cdb,oracle-ee,oracle-se2,oracle-se1,oracle-se,postgres,sqlserver-ee,sqlserver-se,sqlserver-ex,sqlserver-web`(사용자 지정할 수 없음)

이 제어는 나열된 데이터베이스 엔진 중 하나를 사용하는 RDS DB 인스턴스에 삭제 보호가 활성화되어 있는지 확인합니다. RDS DB 인스턴스에 삭제 방지 기능이 활성화되지 않은 경우, 제어가 실패합니다.

인스턴스 삭제 보호를 활성화하면 우발적인 데이터베이스 삭제 또는 승인되지 않은 개체에 의한 삭제에 대한 추가 보호 계층이 제공됩니다.

삭제 보호가 활성화되어 있는 동안에는 RDS DB 인스턴스를 삭제할 수 없습니다. 삭제 요청이 성공하려면 먼저 삭제 보호를 비활성화해야 합니다.

### 문제 해결
<a name="rds-8-remediation"></a>

RDS DB 인스턴스에 대한 삭제 보호를 활성화하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)을 참조하세요. **삭제 방지**에서 **삭제 방지 활성화**를 선택합니다.

## [RDS.9] RDS DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.
<a name="rds-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS DB 인스턴스가 Amazon CloudWatch Logs에 다음 로그를 게시하도록 구성되어 있는지 여부를 확인합니다. 인스턴스가 다음 로그를 CloudWatch Logs에 게시하도록 구성되지 않으면 제어가 실패합니다.
+ Oracle: Alert, Audit, Trace, Listener
+ PostgreSQL: Postgresql, Upgrade
+ MySQL: Audit, Error, General, SlowQuery
+ MariaDB: Audit, Error, General, SlowQuery
+ SQL Server: Error, Agent
+ Aurora: Audit, Error, General, SlowQuery
+ Aurora-MySQL: Audit, Error, General, SlowQuery
+ Aurora-PostgreSQL: Postgresql

RDS 데이터베이스에는 관련 로그가 활성화되어 있어야 합니다. 데이터베이스 로깅은 RDS에 대한 요청에 대한 자세한 기록을 제공합니다. 데이터베이스 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="rds-9-remediation"></a>

RDS 데이터베이스 로그를 CloudWatch Logs에 게시하는 방법에 대한 자세한 내용은 *Amazon RDS 사용 설명서*의 [CloudWatch Logs에 게시할 로그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure)을 참조하세요.

## [RDS.10] RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다.
<a name="rds-10"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-iam-authentication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-iam-authentication-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS DB 인스턴스에 IAM 데이터베이스 인증이 활성화되어 있는지 확인합니다. RDS DB 인스턴스에 대해 IAM 인증이 구성되지 않은 경우, 제어가 실패합니다. 이 제어는 엔진 유형이 `mysql`, `postgres`, `aurora`, `aurora-mysql`, `aurora-postgresql` 및 `mariadb`인 RDS 인스턴스만 평가합니다. 또한 검색 조사 결과가 생성되려면 RDS 인스턴스가 `available`,`backing-up`, `storage-optimization` 또는 `storage-full` 상태 중 하나여야 합니다.

IAM 데이터베이스 인증을 사용하면 암호 대신 인증 토큰을 사용하여 데이터베이스 인스턴스를 인증할 수 있습니다. 데이터베이스를 오가는 네트워크 트래픽은 SSL을 통해 암호화됩니다. 자세한 내용을 알아보려면 *Amazon Aurora 사용 설명서*의 [IAM 데이터베이스 인증](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.html)을 참조하세요.

### 문제 해결
<a name="rds-10-remediation"></a>

RDS DB 인스턴스에서 IAM 데이터베이스 인증을 활성화하려면 *Amazon RDS 사용 설명서*의 [IAM 데이터베이스 인증 활성화 및 비활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html)를 참조하세요.

## [RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.
<a name="rds-11"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화 

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/db-instance-backup-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/db-instance-backup-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `backupRetentionMinimum`  |  백업 보존 기간(일수)  |  Integer  |  `7`\$1`35`  |  `7`  | 
|  `checkReadReplicas`  |  RDS DB 인스턴스에 읽기 전용 복제본 백업이 활성화되어 있는지 확인합니다.  |  부울  |  사용자 지정할 수 없음  |  `false`  | 

이 제어는 Amazon Relational Database Service 인스턴스에 자동 백업이 활성화되어 있고 백업 보존 기간이 지정된 기간 이상인지 확인합니다. 읽기 전용 복제본은 평가에서 제외됩니다. 인스턴트에 대한 백업이 활성화되지 않았거나 보존 기간이 지정된 기간 미만인 경우, 제어가 실패합니다. 백업 보존 기간에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 7일을 사용합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구할 수 있고 시스템의 복원력을 강화할 수 있습니다. Amazon RDS를 사용하면 일일 전체 인스턴스 볼륨 스냅샷을 구성할 수 있습니다. Amazon RDS 자동 백업에 대한 자세한 내용은 *Amazon RDS 사용 설명서*의 [백업 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)을 참조하세요.

### 문제 해결
<a name="rds-11-remediation"></a>

RDS DB 인스턴스에서 자동 백업을 활성화하려면 *Amazon RDS 사용 설명서*의 [자동 백업 활성화](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html#USER_WorkingWithAutomatedBackups.Enabling)를 참조하세요.

## [RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.
<a name="rds-12"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 비밀번호 없는 인증

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-iam-authentication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-iam-authentication-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS DB 클러스터에 IAM 데이터베이스 인증이 활성화되어 있는지 확인합니다.

IAM 데이터베이스 인증을 사용하면 데이터베이스 인스턴스에 암호 없이 인증할 수 있습니다. 인증은 인증 토큰을 사용합니다. 데이터베이스를 오가는 네트워크 트래픽은 SSL을 통해 암호화됩니다. 자세한 내용을 알아보려면 *Amazon Aurora 사용 설명서*의 [IAM 데이터베이스 인증](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.html)을 참조하세요.

### 문제 해결
<a name="rds-12-remediation"></a>

DB 클러스터에 대한 IAM 인증을 활성화하려면 *Amazon Aurora 사용 설명서*의 [IAM 데이터베이스 인증 활성화 및 비활성화](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.Enabling.html)를 참조하세요.

## [RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.
<a name="rds-13"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.2.2, CIS AWS 파운데이션 벤치마크 v3.0.0/2.3.2, NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 높음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-automatic-minor-version-upgrade-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-automatic-minor-version-upgrade-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS 데이터베이스 인스턴스에 대해 자동 마이너 버전 업그레이드가 활성화되어 있는지 확인합니다.

마이너 버전 자동 업그레이드는 데이터베이스를 최신 데이터베이스 엔진 버전으로 주기적으로 업데이트합니다. 그러나 업그레이드에 항상 최신 데이터베이스 엔진 버전이 포함되는 것은 아닙니다. 특정 시간에 데이터베이스를 특정 버전으로 유지해야 하는 경우 필요한 일정에 따라 필요한 데이터베이스 버전으로 수동으로 업그레이드하는 것이 좋습니다. 중요한 보안 문제가 발생하거나 버전이 지원 종료에 도달하면 **마이너 버전 자동 업그레이드** 옵션을 활성화하지 않은 경우에도 Amazon RDS에 마이너 버전 업그레이드가 적용될 수 있습니다. 자세한 내용은 특정 데이터베이스 엔진에 대한 Amazon RDS 업그레이드 설명서를 참조하세요.
+ [RDS for MariaDB의 마이너 버전 자동 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.MariaDB.Minor.html)
+ [RDS for MySQL의 마이너 버전 자동 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.MySQL.Minor.html)
+ [RDS for PostgreSQL의 마이너 버전 자동 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.PostgreSQL.Minor.html)
+ [Amazon RDS 버전의 Db2 ](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Db2.Concepts.VersionMgmt.html)
+ [Oracle 마이너 버전 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Oracle.Minor.html)
+ [Microsoft SQL Server DB 엔진 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.SQLServer.html)

### 문제 해결
<a name="rds-13-remediation"></a>

기존 DB 인스턴스의 자동 마이너 버전 업그레이드를 활성화하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)을 참조하세요. **자동 마이너 버전 업그레이드**의 경우, **예**를 선택합니다.

## [RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.
<a name="rds-14"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화 

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/aurora-mysql-backtracking-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/aurora-mysql-backtracking-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `BacktrackWindowInHours`  |  Aurora MySQL 클러스터를 역추적하는 데 걸리는 기간(시간)  |  배정밀도 실수  |  `0.1`\$1`72`  |  기본값 없음  | 

이 제어는 Amazon Aurora 클러스터에 역추적이 활성화되어 있는지 확인합니다. 클러스터에 역추적이 활성화되지 않은 경우, 제어가 실패합니다. `BacktrackWindowInHours` 파라미터에 사용자 지정 값을 제공하는 경우 지정된 시간 동안 클러스터를 역추적하는 경우에만 제어가 통과합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구할 수 있습니다. 또한 시스템의 복원력을 강화합니다. Aurora 역추적은 데이터베이스를 특정 시점으로 복구하는 데 걸리는 시간을 줄여줍니다. 이를 위해 데이터베이스를 복원할 필요는 없습니다.

### 문제 해결
<a name="rds-14-remediation"></a>

Aurora 역추적을 활성화하려면 *Amazon Aurora 사용 설명서*의 [역추적 구성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html#AuroraMySQL.Managing.Backtrack.Configuring)을 참조하세요.

기존 클러스터에서는 역추적을 활성화할 수 없다는 점에 유의하세요. 대신 역추적이 활성화된 복제본을 생성할 수 있습니다. Aurora 역추적 제한 사항에 대한 자세한 내용은 [역추적 개요](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Managing.Backtrack.html)의 제한 사항 목록을 참조하세요.

## [RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.
<a name="rds-15"></a>

**관련 요구 사항:** CIS AWS Foundations Benchmark v5.0.0/2.2.4, NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-multi-az-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 컨트롤은 RDS DB 클러스터에 대해 고가용성이 활성화되었는지 여부를 확인합니다. RDS DB 클러스터가 여러 가용 영역(AZ)에 배포되지 않으면 제어가 실패합니다.

저장된 데이터의 가용성을 보장하려면 여러 AZ에 대해 RDS DB 클러스터를 구성해야 합니다. 여러 AZ에 배포하면 AZ 가용성 문제가 발생하는 경우 및 정기적인 RDS 유지 관리 이벤트 중에 자동 장애 조치가 가능합니다.

### 문제 해결
<a name="rds-15-remediation"></a>

다중 AZ에 DB 클러스터를 배포하려면 *Amazon RDS 사용 설명서*의 [DB 인스턴스를 다중 AZ DB 인스턴스 배포로 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.MultiAZSingleStandby.html#Concepts.MultiAZ.Migrating)을 참조하세요.

Aurora 글로벌 데이터베이스에 대한 수정 단계가 다릅니다. Aurora 글로벌 데이터베이스에 대해 여러 가용 영역을 구성하려면 DB 클러스터를 선택합니다. 그런 다음 **작업**과 **리더 추가**를 선택하고 여러 AZ를 지정합니다. 자세한 내용을 알아보려면 *Amazon Aurora 사용 설명서*의 [DB 클러스터에 Aurora 복제본 추가](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-replicas-adding.html)를 참조하세요.

## [RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.
<a name="rds-16"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 인벤토리

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** `rds-cluster-copy-tags-to-snapshots-enabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Aurora DB 클러스터가 DB 클러스터의 스냅샷이 생성될 때 모든 태그를 스냅샷에 복사하도록 구성되어 있는지 확인합니다. Aurora DB 클러스터가 클러스터의 스냅샷이 생성될 때 스냅샷에 태그를 자동으로 복사하도록 구성되지 않은 경우 제어가 실패합니다.

IT 자산의 식별 및 인벤토리는 거버넌스 및 보안의 중요한 측면입니다. 보안 태세를 평가하고 잠재적인 취약 영역에 조치를 취할 수 있도록 모든 Amazon Aurora DB 클러스터에 대한 가시성을 확보해야 합니다. Aurora DB 스냅샷은 상위 DB 클러스터와 동일한 태그가 지정되어야 합니다. Amazon Aurora에서는 클러스터의 모든 태그를 클러스터의 스냅샷에 자동으로 복사하도록 DB 클러스터를 구성할 수 있습니다. 이 설정을 활성화하면 DB 스냅샷이 상위 DB 클러스터와 동일한 태그를 상속하게 됩니다.

### 문제 해결
<a name="rds-16-remediation"></a>

DB 스냅샷에 태그를 자동으로 복사하도록 Amazon Aurora DB 클러스터를 구성하는 방법에 대한 자세한 내용은 *Amazon Aurora 사용 설명서*의 [Amazon Aurora DB 클러스터 수정](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html)을 참조하세요.

## [RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.
<a name="rds-17"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2)

**범주:** 식별 > 인벤토리

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** `rds-instance-copy-tags-to-snapshots-enabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 스냅샷이 생성될 때 RDS DB 인스턴스가 모든 태그를 스냅샷에 복사하도록 구성되어 있는지 확인합니다.

IT 자산의 식별 및 인벤토리는 거버넌스 및 보안의 중요한 측면입니다. 보안 상태를 평가하고 잠재적인 약점 영역에 조치를 취할 수 있도록 모든 RDS DB 인스턴스에 대한 가시성을 확보해야 합니다. 스냅샷에는 상위 RDS 데이터베이스 인스턴스와 같은 방식으로 태그를 지정해야 합니다. 이 설정을 활성화하면 스냅샷이 상위 데이터베이스 인스턴스의 태그를 상속하게 됩니다.

### 문제 해결
<a name="rds-17-remediation"></a>

RDS DB 인스턴스의 스냅샷에 태그를 자동으로 복사하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)을 참조하세요. **스냅샷으로 태그 복사**를 선택합니다.

## [RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.
<a name="rds-18"></a>

**범주:** 보호 > 보안 네트워크 구성 > VPC 내 리소스 

**심각도:** 높음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** `rds-deployed-in-vpc` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS 인스턴스가 EC2-VPC 상에 배포되었는지 여부를 확인합니다.

VPC는 RDS 리소스에 대한 액세스를 보호하기 위한 여러 네트워크 제어를 제공합니다. 이러한 제어에는 VPC 엔드포인트, 네트워크 ACL, 보안 그룹이 포함됩니다. 이러한 제어 기능을 활용하려면 EC2-VPC 상에 RDS 인스턴스를 생성하는 것이 좋습니다.

### 문제 해결
<a name="rds-18-remediation"></a>

RDS 인스턴스를 VPC로 이동하는 방법에 대한 지침은 *Amazon RDS 사용 설명서*의 [DB 인스턴스용 VPC 업데이트](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.VPC2VPC.html)를 참조하세요.

## [RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.
<a name="rds-19"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::EventSubscription`

**AWS Config 규칙:** `rds-cluster-event-notifications-configured` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 데이터베이스 클러스터에 대한 기존 Amazon RDS 이벤트 구독에 다음 소스 유형 및 이벤트 범주 키-값 쌍에 대해 사용하도록 설정된 알림이 있는지 확인합니다.

```
DBCluster: ["maintenance","failure"]
```

계정에 기존 이벤트 구독이 없는 경우, 제어가 통과됩니다.

RDS 이벤트 알림은 Amazon SNS를 사용하여 RDS 리소스의 가용성 또는 구성 변경 사항을 알려줍니다. 이러한 알림을 통해 신속하게 대응할 수 있습니다. RDS 이벤트 알림에 대한 추가 정보는 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)을 참조하세요.

### 문제 해결
<a name="rds-19-remediation"></a>

RDS 클러스터 이벤트 알림을 구독하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 구독](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html)을 참조하세요. 다음 값을 사용합니다.


| Field | 값 | 
| --- | --- | 
|  소스 유형  |  클러스터  | 
|  포함할 클러스터  |  모든 클러스터  | 
|  포함할 이벤트 범주  |  특정 이벤트 범주 또는 모든 이벤트 범주를 선택합니다.  | 

## [RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.
<a name="rds-20"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2, PCI DSS v4.0.1/11.5.2

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::EventSubscription`

**AWS Config 규칙:** `rds-instance-event-notifications-configured` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 데이터베이스 인스턴스에 대한 기존 Amazon RDS 이벤트 구독에 다음 소스 유형 및 이벤트 범주 키-값 쌍에 대해 사용하도록 설정된 알림이 있는지 확인합니다.

```
DBInstance: ["maintenance","configuration change","failure"]
```

계정에 기존 이벤트 구독이 없는 경우, 제어가 통과됩니다.

RDS 이벤트 알림은 Amazon SNS를 사용하여 RDS 리소스의 가용성 또는 구성 변경 사항을 알려줍니다. 이러한 알림을 통해 신속하게 대응할 수 있습니다. RDS 이벤트 알림에 대한 추가 정보는 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)을 참조하세요.

### 문제 해결
<a name="rds-20-remediation"></a>

RDS 인스턴스 이벤트 알림을 구독하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 구독](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html)을 참조하세요. 다음 값을 사용합니다.


| Field | 값 | 
| --- | --- | 
|  소스 유형  |  인스턴스  | 
|  포함할 인스턴스  |  모든 인스턴스  | 
|  포함할 이벤트 범주  |  특정 이벤트 범주 또는 모든 이벤트 범주를 선택합니다.  | 

## [RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.
<a name="rds-21"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2, PCI DSS v4.0.1/11.5.2

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::EventSubscription`

**AWS Config 규칙:** `rds-pg-event-notifications-configured` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 다음과 같은 소스 유형, 이벤트 범주 키-값 쌍에 대해 알림이 활성화된 상태에서 Amazon RDS 이벤트 구독이 존재하는지 확인합니다. 계정에 기존 이벤트 구독이 없는 경우, 제어가 통과됩니다.

```
DBParameterGroup: ["configuration change"]
```

RDS 이벤트 알림은 Amazon SNS를 사용하여 RDS 리소스의 가용성 또는 구성 변경 사항을 알려줍니다. 이러한 알림을 통해 신속하게 대응할 수 있습니다. RDS 이벤트 알림에 대한 추가 정보는 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)을 참조하세요.

### 문제 해결
<a name="rds-21-remediation"></a>

RDS 데이터베이스 파라미터 그룹 이벤트 알림을 구독하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 구독](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html)을 참조하세요. 다음 값을 사용합니다.


| Field | 값 | 
| --- | --- | 
|  소스 유형  |  파라미터 그룹  | 
|  포함할 파라미터 그룹  |  모든 파라미터 그룹  | 
|  포함할 이벤트 범주  |  특정 이벤트 범주 또는 모든 이벤트 범주를 선택합니다.  | 

## [RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.
<a name="rds-22"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-2, PCI DSS v4.0.1/11.5.2

**범주:** 감지 > 감지 서비스 > 애플리케이션 모니터링

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::EventSubscription`

**AWS Config 규칙:** `rds-sg-event-notifications-configured` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 다음과 같은 소스 유형, 이벤트 범주 키-값 쌍에 대해 알림이 활성화된 상태에서 Amazon RDS 이벤트 구독이 존재하는지 확인합니다. 계정에 기존 이벤트 구독이 없는 경우, 제어가 통과됩니다.

```
DBSecurityGroup: ["configuration change","failure"]
```

RDS 이벤트 알림은 Amazon SNS를 사용하여 RDS 리소스의 가용성 또는 구성 변경 사항을 알려줍니다. 이러한 알림을 통해 신속하게 대응할 수 있습니다. RDS 이벤트 알림에 대한 추가 정보는 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)을 참조하세요.

### 문제 해결
<a name="rds-22-remediation"></a>

RDS 인스턴스 이벤트 알림을 구독하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 이벤트 알림 구독](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html)을 참조하세요. 다음 값을 사용합니다.


| Field | 값 | 
| --- | --- | 
|  소스 유형  |  보안 그룹  | 
|  포함해야 할 보안 그룹  |  모든 보안 그룹  | 
|  포함할 이벤트 범주  |  특정 이벤트 범주 또는 모든 이벤트 범주를 선택합니다.  | 

## [RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.
<a name="rds-23"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(5)

**범주:** 보호 > 보안 네트워크 구성

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** `rds-no-default-ports` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS 클러스터 또는 인스턴스가 데이터베이스 엔진의 기본 포트가 아닌 다른 포트를 사용하는지 여부를 확인합니다. RDS 클러스터 또는 인스턴스가 기본 포트를 사용하는 경우, 제어가 실패합니다. 이 제어는 클러스터의 멤버인 RDS 인스턴스에는 적용되지 않습니다.

알려진 포트를 사용하여 RDS 클러스터 또는 인스턴스를 배포하면 공격자가 클러스터 또는 인스턴스에 대한 정보를 추측할 수 있습니다. 공격자는 이 정보를 다른 정보와 함께 사용하여 RDS 클러스터 또는 인스턴스에 연결하거나 애플리케이션에 대한 추가 정보를 얻을 수 있습니다.

포트를 변경할 때는 이전 포트에 연결하는 데 사용된 기존 연결 문자열도 업데이트해야 합니다. 또한 DB 인스턴스의 보안 그룹에 새로운 포트에서의 연결을 허용하는 인그레스 규칙이 포함되어 있는지 확인해야 합니다.

### 문제 해결
<a name="rds-23-remediation"></a>

기존 RDS DB 인스턴스의 기본 포트를 수정하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS DB 인스턴스 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.Modifying.html)을 참조하세요. 기존 RDS DB 클러스터의 기본 포트를 수정하려면 *Amazon Aurora 사용 설명서*의 [콘솔, CLI 및 API를 사용하여 DB 클러스터 수정](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Modifying.html#Aurora.Modifying.Cluster)을 참조하세요. **데이터베이스 포트**의 경우, 포트 값을 기본값이 아닌 값으로 변경하세요.

## [RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.
<a name="rds-24"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/2.2.2

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** `[rds-cluster-default-admin-check](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-default-admin-check.html)`

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS 데이터베이스 클러스터가 관리자 사용자 이름을 기본값에서 변경했는지 여부를 확인합니다. 이 제어는 neptune(Neptune DB) 또는 docdb(DocumentDB) 유형의 엔진에는 적용되지 않습니다. 관리자 사용자 이름을 기본값으로 설정하면 이 규칙이 실패합니다.

Amazon RDS 데이터베이스를 생성할 때는 기본 관리자 사용자 이름을 고유한 값으로 변경해야 합니다. 기본 사용자 이름은 공개되어 있으므로 RDS 데이터베이스 생성 중에 변경해야 합니다. 기본 사용자 이름을 변경하면 의도하지 않은 액세스의 위험이 줄어듭니다.

### 문제 해결
<a name="rds-24-remediation"></a>

Amazon RDS 데이터베이스 클러스터와 연결된 관리자 사용자 이름을 변경하려면 데이터베이스를 생성할 때 [새로운 RDS 데이터베이스 클러스터를 생성](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.CreateInstance.html)하고 기본 관리자 사용자 이름을 변경하세요.

## [RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.
<a name="rds-25"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, PCI DSS v4.0.1/2.2.2

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** `[rds-instance-default-admin-check](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-default-admin-check.html)`

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Relational Database Service(RDS) 데이터베이스 인스턴스의 관리자 사용자 이름을 기본값에서 변경했는지 여부를 확인합니다. 관리자 사용자 이름이 기본값으로 설정된 경우, 제어가 실패합니다. 이 제어는 neptune(Neptune DB) 또는 docdb(DocumentDB) 유형의 엔진과 클러스터의 멤버인 RDS 인스턴스에는 적용되지 않습니다.

Amazon RDS 데이터베이스의 기본 관리 사용자 이름은 공개된 정보입니다. Amazon RDS 데이터베이스를 생성할 때는 기본 관리자 사용자 이름을 고유한 값으로 변경하여 의도하지 않은 액세스의 위험을 줄여야 합니다.

### 문제 해결
<a name="rds-25-remediation"></a>

RDS 데이터베이스 인스턴스와 관련된 관리 사용자 이름을 변경하려면 먼저 [새로운 RDS 데이터베이스 인스턴스를 생성하세요](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html). 데이터베이스를 생성할 때 기본 관리 사용자 이름을 변경하세요.

## [RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.
<a name="rds-26"></a>

**범주**: 복구 > 복원력 > 백업 활성화

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5)

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-resources-protected-by-backup-plan.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-resources-protected-by-backup-plan.html) ``

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `backupVaultLockCheck`  |  파라미터가 true로 설정되고 리소스가 AWS Backup 볼트 잠금을 사용하는 경우 제어는 `PASSED` 결과를 생성합니다.  |  부울  |  `true` 또는 `false`  |  기본값 없음  | 

이 제어는 Amazon RDS DB 인스턴스에 백업 계획이 적용되는지 여부를 평가합니다. RDS DB 인스턴스에 백업 계획이 적용되지 않는 경우, 이 제어가 실패합니다. `backupVaultLockCheck` 파라미터를와 동일하게 설정하면 인스턴스`true`가 AWS Backup 잠긴 볼트에 백업된 경우에만 제어가 전달됩니다.

**참고**  
이 제어는 Neptune 및 DocumentDB 인스턴스를 평가하지 않습니다. 또한 클러스터의 멤버인 RDS DB 인스턴스도 평가하지 않습니다.

AWS Backup 는 데이터 백업을 중앙 집중화하고 자동화하는 완전 관리형 백업 서비스입니다 AWS 서비스. 를 사용하면 백업 계획이라고 하는 백업 정책을 생성할 AWS Backup수 있습니다. 이러한 계획을 사용하여 데이터 백업 빈도 및 백업 보존 기간과 같은 백업 요구 사항을 정의할 수 있습니다. 백업 계획에 RDS DB 인스턴스를 포함하면 의도하지 않은 손실이나 삭제로부터 데이터를 보호하는 데 도움이 됩니다.

### 문제 해결
<a name="rds-26-remediation"></a>

 AWS Backup 백업 계획에 RDS DB 인스턴스를 추가하려면 *AWS Backup 개발자 안내서*의 [백업 계획에 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)을 참조하세요.

## [RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.
<a name="rds-27"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-encrypted-at-rest.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 RDS DB 클러스터가 저장 시 암호화되어 있는지 확인합니다. RDS DB 클러스터가 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 암호화를 사용하면 해당 데이터의 기밀성을 보호하여 권한 없는 사용자가 해당 데이터에 액세스할 수 있는 위험을 줄일 수 있습니다. RDS DB 클러스터를 암호화하면 데이터와 메타데이터를 무단 액세스로부터 보호할 수 있습니다. 또한 프로덕션 파일 시스템의 미사용 데이터 암호화에 대한 규정 준수 요구 사항도 충족합니다.

### 문제 해결
<a name="rds-27-remediation"></a>

RDS DB 클러스터를 만들 때 저장 시 암호화를 활성화할 수 있습니다. 클러스터를 생성한 후에는 암호화 설정을 변경할 수 없습니다. 자세한 내용을 알아보려면 *Amazon Aurora 사용 설명서*의 [Amazon Aurora DB 클러스터 암호화](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Overview.Encryption.html#Overview.Encryption.Enabling)를 참조하세요.

## [RDS.28] RDS DB 클러스터에 태그를 지정해야 합니다.
<a name="rds-28"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:**`tagged-rds-dbcluster` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 클러스터에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 클러스터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 DB 클러스터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-28-remediation"></a>

RDS DB 클러스터에 태그를 추가하려면*Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태깅](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.29] RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다.
<a name="rds-29"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBClusterSnapshot`

**AWS Config 규칙:**`tagged-rds-dbclustersnapshot` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 클러스터 스냅샷에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 클러스터 스냅샷에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 DB 클러스터 스냅샷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-29-remediation"></a>

RDS DB 클러스터 스냅샷에 태그를 추가하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태깅](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.30] RDS DB 인스턴스에 태그를 지정해야 합니다.
<a name="rds-30"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:**`tagged-rds-dbinstance` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 인스턴스에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 인스턴스에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 DB 인스턴스에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-30-remediation"></a>

RDS DB 인스턴스에 태그를 추가하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.
<a name="rds-31"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBSecurityGroup`

**AWS Config 규칙:**`tagged-rds-dbsecuritygroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 보안 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 보안 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 DB 보안 그룹에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-31-remediation"></a>

RDS DB 보안 그룹에 태그를 추가하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.32] RDS DB 스냅샷에 태그를 지정해야 합니다.
<a name="rds-32"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBSnapshot`

**AWS Config 규칙:**`tagged-rds-dbsnapshot` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 스냅샷에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 스냅샷에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 DB 스냅샷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-32-remediation"></a>

RDS DB 스냅샷에 태그를 추가하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.33] RDS DB 서브넷 그룹에 태그를 지정해야 합니다.
<a name="rds-33"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBSubnetGroup`

**AWS Config 규칙:**`tagged-rds-dbsubnetgroups` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon RDS DB 서브넷 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. DB 서브넷 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 DB 서브넷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="rds-33-remediation"></a>

RDS DB 서브넷 그룹에 태그를 추가하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.
<a name="rds-34"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-aurora-mysql-audit-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-aurora-mysql-audit-logging-enabled.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Aurora MySQL DB 클러스터가 Amazon CloudWatch Logs에 감사 로그를 게시하는지 여부를 확인합니다. 클러스터가 CloudWatch Logs에 감사 로그를 게시하도록 구성되지 않은 경우, 제어가 실패합니다. 제어는 Aurora Serverless v1 DB 클러스터에 대한 조사 결과를 생성하지 않습니다.

감사 로그는 로그인 시도, 데이터 수정, 스키마 변경 및 보안 및 규정 준수를 위해 감사할 수 있는 기타 이벤트를 포함한 데이터베이스 활동 기록을 캡처합니다. Amazon CloudWatch Logs의 로그 그룹에 감사 로그를 게시하도록 Aurora MySQL DB 클러스터를 구성하면 로그 데이터에 대한 실시간 분석을 수행할 수 있습니다. CloudWatch Logs는 내구성이 뛰어난 스토리지에 로그를 유지합니다. CloudWatch에서 경보를 생성하고 메트릭를 볼 수도 있습니다.

**참고**  
감사 로그를 CloudWatch Logs에 게시하는 다른 방법은 고급 감사를 활성화하고 클러스터 수준의 DB 파라미터 `server_audit_logs_upload`를 `1`로 설정하는 것입니다. `server_audit_logs_upload parameter`의 기본값은 `0`입니다. 그러나 이 제어를 통과하려면 대신 다음 수정 지침을 사용하는 것이 좋습니다.

### 문제 해결
<a name="rds-34-remediation"></a>

Aurora MySQL DB 클러스터 감사 로그를 CloudWatch Logs에 게시하려면 *Amazon Aurora 사용 설명서*의 [Amazon CloudWatch Logs에 Amazon Aurora MySQL 로그 게시](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.CloudWatch.html)를 참조하세요.

## [RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
<a name="rds-35"></a>

**관련 요구 사항:** NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), PCI DSS v4.0.1/6.3.3

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-auto-minor-version-upgrade-enable.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-auto-minor-version-upgrade-enable.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS Multi-AZ DB 클러스터에 자동 마이너 버전 업그레이드가 활성화되어 있는지 확인합니다. 다중-AZ DB 클러스터에서 자동 마이너 버전 업그레이드를 활성화하지 않으면 제어가 실패합니다.

RDS는 자동 마이너 버전 업그레이드를 제공하여 다중-AZ DB 클러스터를 최신 상태로 유지할 수 있도록 합니다. 마이너 버전은 새로운 소프트웨어 기능, 버그 수정, 보안 패치 및 성능 개선을 도입할 수 있습니다. RDS 데이터베이스 클러스터에서 자동 마이너 버전 업그레이드를 활성화하면 클러스터는 새로운 버전이 출시될 때 클러스터의 인스턴스와 함께 마이너 버전에 대한 자동 업데이트를 받게 됩니다. 업데이트는 유지 관리 기간 동안 자동으로 적용됩니다.

### 문제 해결
<a name="rds-35-remediation"></a>

다중-AZ DB 클러스터에서 자동 마이너 버전 업그레이드를 활성화하려면 *Amazon RDS 사용 설명서*의 [다중-AZ DB 클러스터 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/modify-multi-az-db-cluster.html)을 참조하세요.

## [RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.
<a name="rds-36"></a>

**관련 요구 사항:** PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-postgresql-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-postgresql-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `logTypes`  |  CloudWatch Logs에 게시할 로그 유형의 쉼표로 구분된 목록  |  StringList  |  사용자 지정할 수 없음  |  `postgresql`  | 

이 제어는 Amazon RDS for PostgreSQL DB 인스턴스가 Amazon CloudWatch Logs에 다음 로그를 게시하도록 구성되어 있는지 여부를 확인합니다. `logTypes` 파라미터에 언급된 로그 유형을 CloudWatch Logs에 게시하도록 PostgreSQL DB 인스턴스가 구성되지 않은 경우, 제어가 실패합니다.

데이터베이스 로깅은 RDS 인스턴스에 대한 요청에 대한 자세한 기록을 제공합니다. PostgreSQL은 관리자를 위한 유용한 정보를 포함하는 이벤트 로그 파일을 생성합니다. 이러한 로그를 CloudWatch Logs에 게시하면 로그 관리를 중앙 집중화하고 로그 데이터에 대한 실시간 분석을 수행하는 데 도움이 됩니다. CloudWatch Logs는 내구성이 뛰어난 스토리지에 로그를 유지합니다. CloudWatch에서 경보를 생성하고 메트릭를 볼 수도 있습니다.

### 문제 해결
<a name="rds-36-remediation"></a>

PostgreSQL DB 인스턴스 로그를 CloudWatch Logs에 게시하려면 *Amazon RDS 사용 설명서*의 [Amazon CloudWatch Logs에 PostgreSQL 로그 게시](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.PostgreSQL.html#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)를 참조하세요.

## [RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.
<a name="rds-37"></a>

**관련 요구 사항:** PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-aurora-postgresql-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-aurora-postgresql-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Aurora PostgreSQL DB 클러스터가 Amazon CloudWatch Logs에 로그를 게시하는지 여부를 확인합니다. Aurora PostgreSQL 클러스터가 CloudWatch Logs에 PostgreSQL 로그를 게시하도록 구성되지 않은 경우, 제어가 실패합니다.

데이터베이스 로깅은 RDS 클러스터에 대한 요청에 대한 자세한 기록을 제공합니다. Aurora PostgreSQL은 관리자를 위한 유용한 정보를 포함하는 이벤트 로그 파일을 생성합니다. 이러한 로그를 CloudWatch Logs에 게시하면 로그 관리를 중앙 집중화하고 로그 데이터에 대한 실시간 분석을 수행하는 데 도움이 됩니다. CloudWatch Logs는 내구성이 뛰어난 스토리지에 로그를 유지합니다. CloudWatch에서 경보를 생성하고 메트릭를 볼 수도 있습니다.

### 문제 해결
<a name="rds-37-remediation"></a>

Aurora PostgreSQL DB 인스턴스 로그를 CloudWatch Logs에 게시하려면 *Amazon RDS 사용 설명서*의 [Amazon CloudWatch Logs에 PostgreSQL 로그 게시](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraPostgreSQL.CloudWatch.html)를 참조하세요.

## [RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다
<a name="rds-38"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-postgres-instance-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-postgres-instance-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS for PostgreSQL 데이터베이스(DB) 인스턴스에 대한 연결이 전송 중에 암호화되는지 확인합니다. 인스턴스와 연결된 파라미터 그룹의 `rds.force_ssl` 파라미터가 `0`(꺼짐)으로 설정된 경우 제어가 실패합니다. 이 제어는 DB 클러스터의 멤버인 RDS DB 인스턴스를 평가하지 않습니다.

전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="rds-38-remediation"></a>

RDS for PostgreSQL DB 인스턴스에 대한 모든 연결이 SSL을 사용하도록 요구하려면 *Amazon RDS 사용 설명서*의 [PostgreSQL DB 인스턴스와 함께 SSL 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/PostgreSQL.Concepts.General.SSL.html)을 참조하세요.

## [RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다
<a name="rds-39"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-mysql-instance-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-mysql-instance-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS for MySQL 데이터베이스(DB) 인스턴스에 대한 연결이 전송 중에 암호화되는지 확인합니다. 인스턴스와 연결된 파라미터 그룹의 `rds.require_secure_transport` 파라미터가 `0`(꺼짐)으로 설정된 경우 제어가 실패합니다. 이 제어는 DB 클러스터의 멤버인 RDS DB 인스턴스를 평가하지 않습니다.

전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="rds-39-remediation"></a>

RDS for MySQL DB 인스턴스에 대한 모든 연결이 SSL을 사용하도록 요구하려면 *Amazon RDS 사용 설명서*의 [Amazon RDS의 MySQL DB 인스턴스에 대한 SSL/TLS 지원](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/MySQL.Concepts.SSLSupport.html)을 참조하세요.

## [RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다
<a name="rds-40"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-sql-server-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-sql-server-logs-to-cloudwatch.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `logTypes`  |  RDS for SQL Server DB 인스턴스가 CloudWatch Logs에 게시하도록 구성해야 하는 로그 유형의 목록입니다. DB 인스턴스가 이 목록에 지정된 유형의 로그를 게시하도록 구성되지 않은 경우 이 제어가 실패합니다.  |  EnumList(최대 2개 항목)  |  `agent`, `error`  |  `agent`, `error`  | 

이 제어는 Amazon RDS for Microsoft SQL Server DB 인스턴스가 다음 로그를 Amazon CloudWatch Logs에 게시하도록 구성되어 있는지 확인합니다. RDS for SQL Server DB 인스턴스가 다음 로그를 CloudWatch Logs에 게시하도록 구성되지 않은 경우 제어가 실패합니다. 선택적으로 DB 인스턴스가 게시하도록 구성해야 하는 로그 유형을 지정할 수 있습니다.

데이터베이스 로깅은 RDS DB 인스턴스에 대한 요청의 자세한 레코드를 제공합니다. CloudWatch Logs에 로그를 게시하면 로그 관리를 중앙 집중화하고 로그 데이터에 대한 실시간 분석을 수행하는 데 도움이 됩니다. CloudWatch Logs는 내구성이 뛰어난 스토리지에 로그를 유지합니다. 또한 이를 사용하여 오류 로그에 기록된 빈번한 재시작과 같은 발생할 수 있는 특정 오류에 대한 경보를 생성할 수 있습니다. 마찬가지로, SQL 에이전트 작업과 관련된 SQL Server 에이전트 로그에 기록된 오류 또는 경고에 대한 경보를 생성할 수 있습니다.

### 문제 해결
<a name="rds-40-remediation"></a>

RDS for SQL Server DB 인스턴스의 로그를 CloudWatch Logs에 게시하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [Amazon RDS for Microsoft SQL Server 데이터베이스 로그 파일](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.SQLServer.html)을 참조하세요.

## [RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.
<a name="rds-41"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-sqlserver-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-sqlserver-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS for Microsoft SQL Server DB 인스턴스에 대한 연결이 전송 중 암호화되는지 확인합니다. DB 인스턴스와 연결된 파라미터 그룹의 `rds.force_ssl` 파라미터가 `0 (off)`으로 설정된 경우 제어가 실패합니다.

전송 중 데이터는 DB 클러스터의 노드 사이 또는 DB 클러스터와 클라이언트 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷을 통해 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 중 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="rds-41-remediation"></a>

Microsoft SQL Server를 실행하는 Amazon RDS DB 인스턴스에 연결하기 위해 SSL/TLS를 활성화하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [Microsoft SQL Server DB 인스턴스와 함께 SSL 사용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/SQLServer.Concepts.General.SSL.Using.html)을 참조하세요.

## [RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다
<a name="rds-42"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/mariadb-publish-logs-to-cloudwatch-logs.html](https://docs.aws.amazon.com/config/latest/developerguide/mariadb-publish-logs-to-cloudwatch-logs.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `logTypes`  |  MariaDB DB 인스턴스가 CloudWatch Logs에 게시하도록 구성해야 하는 로그 유형의 목록입니다. DB 인스턴스가 목록에 지정된 유형의 로그를 게시하도록 구성되지 않은 경우, 제어는 `FAILED` 조사 결과를 생성합니다.  |  EnumList(최대 4개 항목)  |  `audit`, `error`, `general`, `slowquery`  |  `audit, error`  | 

이 제어는 Amazon RDS for MariaDB DB 인스턴스가 다음 로그를 Amazon CloudWatch Logs에 게시하도록 구성되어 있는지 확인합니다. MariaDB DB 인스턴스가 로그를 CloudWatch Logs에 게시하도록 구성되지 않은 경우 제어가 실패합니다. 선택적으로 MariaDB DB 인스턴스가 게시하도록 구성해야 하는 로그 유형을 지정할 수 있습니다.

데이터베이스 로깅은 Amazon RDS for MariaDB DB 인스턴스에 대한 요청의 자세한 레코드를 제공합니다. 이러한 로그를 Amazon CloudWatch Logs에 게시하면 로그 관리를 중앙 집중화하고 로그 데이터에 대한 실시간 분석을 수행하는 데 도움이 됩니다. 또한 CloudWatch Logs는 보안, 액세스 및 가용성 검토 및 감사를 지원할 수 있는 내구성이 뛰어난 스토리지에 로그를 유지합니다. CloudWatch Logs를 사용하여 경보를 생성하고 지표를 볼 수도 있습니다.

### 문제 해결
<a name="rds-42-remediation"></a>

Amazon RDS for MariaDB DB 인스턴스가 로그를 Amazon CloudWatch Logs에 게시하도록 구성하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [Amazon CloudWatch Logs에 MariaDB 로그 게시](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.html)를 참조하세요.

## [RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다
<a name="rds-43"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBProxy`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-proxy-tls-encryption.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-proxy-tls-encryption.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS DB 프록시가 프록시와 기본 RDS DB 인스턴스 간의 모든 연결에 TLS를 요구하는지 여부를 확인합니다. 프록시가 프록시와 RDS DB 인스턴스 간의 모든 연결에 TLS를 요구하지 않는 경우 제어가 실패합니다.

Amazon RDS Proxy는 클라이언트 애플리케이션과 기본 RDS DB 인스턴스 사이에서 추가 보안 계층의 역할을 할 수 있습니다. 예를 들어 기본 DB 인스턴스가 이전 버전의 TLS를 지원하더라도 TLS 1.3을 사용하여 RDS 프록시에 연결할 수 있습니다. RDS Proxy를 사용하면 데이터베이스 애플리케이션에 강력한 인증 요구 사항을 적용할 수 있습니다.

### 문제 해결
<a name="rds-43-remediation"></a>

Amazon RDS Proxy가 TLS를 요구하도록 설정을 변경하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [RDS 프록시 수정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy-modifying-proxy.html)을 참조하세요.

## [RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다
<a name="rds-44"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-mariadb-instance-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-mariadb-instance-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS for MariaDB DB 인스턴스에 대한 연결이 전송 중 암호화되는지 확인합니다. DB 인스턴스와 연결된 DB 파라미터 그룹이 동기화되지 않거나 파라미터 그룹의 `require_secure_transport` 파라미터가 `ON`으로 설정된 경우 제어가 실패합니다.

**참고**  
이 제어는 MariaDB 버전 10.5보다 낮은 버전을 사용하는 Amazon RDS DB 인스턴스를 평가하지 않습니다. `require_secure_transport` 파라미터는 MariaDB 버전 10.5 이상에서만 지원됩니다.

전송 중 데이터는 DB 클러스터의 노드 사이 또는 DB 클러스터와 클라이언트 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷을 통해 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 중 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.

### 문제 해결
<a name="rds-44-remediation"></a>

Amazon RDS for MariaDB DB 인스턴스에 연결하기 위해 SSL/TLS를 활성화하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [MariaDB DB 인스턴스에 대한 모든 연결에 SSL/TLS 요구](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/mariadb-ssl-connections.require-ssl.html)를 참조하세요.

## [RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다
<a name="rds-45"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/aurora-mysql-cluster-audit-logging.html](https://docs.aws.amazon.com/config/latest/developerguide/aurora-mysql-cluster-audit-logging.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Aurora MySQL DB 클러스터에 감사 로깅이 활성화되어 있는지 확인합니다. DB 클러스터와 연결된 DB 파라미터 그룹이 동기화되지 않거나 `server_audit_logging` 파라미터가 `1`로 설정되지 않았거나 `server_audit_events` 파라미터가 빈 값으로 설정된 경우 제어가 실패합니다.

데이터베이스 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다. 감사 로그는 로그인 시도, 데이터 수정, 스키마 변경 및 보안 및 규정 준수를 위해 감사할 수 있는 기타 이벤트를 포함한 데이터베이스 활동 기록을 캡처합니다.

### 문제 해결
<a name="rds-45-remediation"></a>

Amazon Aurora MySQL DB 클러스터에서 로깅을 활성화하는 방법에 대한 자세한 내용은 *Amazon Aurora 사용 설명서*의 [Amazon CloudWatch Logs에 Amazon Aurora MySQL 로그 게시](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.CloudWatch.html)를 참조하세요.

## [RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다
<a name="rds-46"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::RDS::DBInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-subnet-igw-check.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-instance-subnet-igw-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon RDS DB 인스턴스가 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포되었는지 확인합니다. RDS DB 인스턴스가 인터넷 게이트웨이에 대한 경로가 있고 대상이 `0.0.0.0/0` 또는 `::/0`으로 설정된 서브넷에 배포된 경우 제어가 실패합니다.

Amazon RDS 리소스를 프라이빗 서브넷에 프로비저닝하면 RDS 리소스가 퍼블릭 인터넷에서 인바운드 트래픽을 수신하지 못하게 하여 RDS DB 인스턴스에 대한 의도하지 않은 액세스를 방지할 수 있습니다. RDS 리소스가 인터넷에 개방된 퍼블릭 서브넷에 프로비저닝되면 데이터 유출과 같은 위험에 취약할 수 있습니다.

### 문제 해결
<a name="rds-46-remediation"></a>

Amazon RDS DB 인스턴스를 프라이빗 서브넷에 프로비저닝하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [VPC에서 DB 인스턴스를 사용한 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html)을 참조하세요.

## [RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다
<a name="rds-47"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-pgsql-cluster-copy-tags-to-snapshot-check.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-pgsql-cluster-copy-tags-to-snapshot-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS for PostgreSQL DB 클러스터가 DB 클러스터의 스냅샷이 생성될 때 모든 태그를 스냅샷에 복사하도록 구성되어 있는지 확인합니다. RDS for PostgreSQL DB 클러스터에 대해 `CopyTagsToSnapshot` 파라미터가 `false`로 설정된 경우 제어가 실패합니다.

DB 스냅샷에 태그를 복사하면 백업 리소스 간에 적절한 리소스 추적, 거버넌스, 비용 할당을 유지하는 데 도움이 됩니다. 그러면 활성 데이터베이스와 스냅샷 모두에서 일관된 리소스 식별, 액세스 제어, 규정 준수 모니터링이 가능합니다. 스냅샷에 적절한 태그를 지정하면 백업 리소스가 소스 데이터베이스와 동일한 메타데이터를 상속하므로 보안 작업을 개선합니다.

### 문제 해결
<a name="rds-47-remediation"></a>

Amazon RDS for PostgreSQL DB 클러스터가 자동으로 DB 스냅샷에 태그를 복사하도록 구성하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다
<a name="rds-48"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-mysql-cluster-copy-tags-to-snapshot-check.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-mysql-cluster-copy-tags-to-snapshot-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon RDS for MySQL DB 클러스터가 DB 클러스터의 스냅샷이 생성될 때 모든 태그를 스냅샷에 복사하도록 구성되어 있는지 확인합니다. RDS for MySQL DB 클러스터에 대해 `CopyTagsToSnapshot` 파라미터가 `false`로 설정된 경우 제어가 실패합니다.

DB 스냅샷에 태그를 복사하면 백업 리소스 간에 적절한 리소스 추적, 거버넌스, 비용 할당을 유지하는 데 도움이 됩니다. 그러면 활성 데이터베이스와 스냅샷 모두에서 일관된 리소스 식별, 액세스 제어, 규정 준수 모니터링이 가능합니다. 스냅샷에 적절한 태그를 지정하면 백업 리소스가 소스 데이터베이스와 동일한 메타데이터를 상속하므로 보안 작업을 개선합니다.

### 문제 해결
<a name="rds-48-remediation"></a>

Amazon RDS for MySQL DB 클러스터가 자동으로 DB 스냅샷에 태그를 복사하도록 구성하는 방법에 대한 자세한 내용은 *Amazon Relational Database Service 사용 설명서*의 [Amazon RDS 리소스 태그 지정](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html)을 참조하세요.

## [RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.
<a name="rds-50"></a>

**범주**: 복구 > 복원력 > 백업 활성화 

**심각도:** 중간

**리소스 유형:** `AWS::RDS::DBCluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-backup-retention-check.html](https://docs.aws.amazon.com/config/latest/developerguide/rds-cluster-backup-retention-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `minimumBackupRetentionPeriod`  |  컨트롤이 확인할 최소 백업 보존 기간  |  Integer  |  `7`\$1`35`  |  `7`  | 

이 제어는 RDS DB 클러스터에 최소 백업 보존 기간이 있는지 확인합니다. 백업 보존 기간이 지정된 파라미터 값보다 작으면 제어가 실패합니다. 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub는 기본값인 7일을 사용합니다.

이 제어는 RDS DB 클러스터에 최소 백업 보존 기간이 있는지 확인합니다. 백업 보존 기간이 지정된 파라미터 값보다 작으면 제어가 실패합니다. 고객 파라미터 값을 제공하지 않는 한 Security Hub는 기본값인 7일을 사용합니다. 이 제어는 Aurora DB 클러스터, DocumentDB 클러스터, NeptuneDB 클러스터 등을 포함한 모든 유형의 RDS DB 클러스터에 적용됩니다.

### 문제 해결
<a name="rds-50-remediation"></a>

RDS DB 클러스터의 백업 보존 기간을 구성하려면 클러스터 설정을 수정하고 백업 보존 기간을 최소 7일(또는 제어 파라미터에 지정된 값)로 설정합니다. 자세한 지침은 *Amazon Relational Database Service 사용 설명서*의 [백업 보존 기간을](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.BackupRetention.html) 참조하세요. Aurora DB 클러스터의 경우 Aurora*용 Amazon* [Aurora 사용 설명서의 Aurora DB 클러스터 백업 및 복원 개요를 참조하세요](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html). 다른 유형의 DB 클러스터(예: DocumentDB 클러스터)는 해당 서비스 사용 설명서에서 클러스터의 백업 보존 기간을 업데이트하는 방법을 참조하세요.

# Amazon Redshift에 대한 Security Hub CSPM 제어
<a name="redshift-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Redshift 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.
<a name="redshift-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-public-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-public-access-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음 

이 제어는 Amazon Redshift 클러스터가 퍼블릭 액세스가 가능한지 여부를 확인합니다. 이는 클러스터 구성 항목의 `PubliclyAccessible` 필드를 평가합니다.

Amazon Redshift 클러스터 구성의 `PubliclyAccessible` 속성은 클러스터에 공개적으로 액세스할 수 있는지 여부를 나타냅니다. 클러스터가 `true`로 설정된 `PubliclyAccessible`로 구성된 경우, 이는 퍼블릭 IP 주소로 확인되는 공개적으로 확인 가능한 DNS 이름이 있는 인터넷 연결 인스턴스입니다.

클러스터에 퍼블릭 액세스가 불가능한 경우, 이는 프라이빗 IP 주소로 확인되는 DNS 이름을 가진 내부 인스턴스입니다. 클러스터를 공개적으로 액세스할 수 있도록 하려는 경우가 아니라면 클러스터를 `true`로 설정된 `PubliclyAccessible`로 구성해서는 안 됩니다. 

### 문제 해결
<a name="redshift-1-remediation"></a>

Amazon Redshift 클러스터를 업데이트하여 퍼블릭 액세스를 비활성화하려면 *Amazon Redshift 관리 안내서*의 [클러스터 수정](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#modify-cluster)을 참조하세요. **퍼블릭 액세스 가능**을 **아니오**로 설정합니다.

## [Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.
<a name="redshift-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형: ** `AWS::Redshift::Cluster` `AWS::Redshift::ClusterParameterGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-require-tls-ssl.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-require-tls-ssl.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 전송 중 암호화를 사용하기 위해 Amazon Redshift 클러스터에 대한 연결이 필요한지 여부를 확인합니다. Amazon Redshift 클러스터 파라미터 `require_SSL`가 `True`로 설정되지 않은 경우, 확인이 실패합니다.

TLS를 사용하면 잠재적인 공격자가 중간자 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다. TLS를 통한 암호화된 연결만 허용되어야 합니다. 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 TLS의 영향을 이해해야 합니다.

### 문제 해결
<a name="redshift-2-remediation"></a>

암호화를 요구하도록 Amazon Redshift 파라미터 그룹을 업데이트하려면 *Amazon Redshift 관리 안내서*의 [파라미터 그룹 수정](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-parameter-groups-console.html#parameter-group-modify)을 참조하세요. `require_ssl`를 **true**로 설정합니다.

## [Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.
<a name="redshift-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-13(5)

**범주**: 복구 > 복원력 > 백업 활성화 

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-backup-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-backup-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `​MinRetentionPeriod`  |  최소 스냅샷 보존 기간(일수)  |  Integer  |  `7`\$1`35`  |  `7`  | 

이 제어는 Amazon Redshift 클러스터에 자동 스냅샷이 활성화되어 있고 보존 기간이 지정된 기간 이상인지 확인합니다. 클러스터에서 자동 스냅샷을 사용할 수 없거나 보존 기간이 지정된 기간보다 짧으면 제어가 실패합니다. 스냅샷 보존 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 7일을 사용합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구할 수 있습니다. 이는 시스템의 복원력을 강화합니다. Amazon Redshift는 기본적으로 주기적인 스냅샷을 찍습니다. 이 제어는 자동 스냅샷이 활성화되고 7일 이상 보관되는지 확인합니다. Amazon Redshift 자동 스냅샷에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [자동 스냅샷](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html#about-automated-snapshots)을 참조하세요.

### 문제 해결
<a name="redshift-3-remediation"></a>

Amazon Redshift 클러스터의 스냅샷 보존 기간을 업데이트하려면 *Amazon Redshift 관리 안내서*의 [클러스터 수정](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#modify-cluster)을 참조하세요. **백업**의 경우, **스냅샷 보존** 값을 7 이상으로 설정합니다.

## [Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.
<a name="redshift-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** `redshift-cluster-audit-logging-enabled` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음 

이 제어는 Amazon Redshift 클러스터에 감사 로깅이 활성화되어 있는지 여부를 확인합니다.

Amazon Redshift 감사 로깅은 클러스터 내 연결 및 사용자 작업에 대한 추가 정보를 제공합니다. 이 데이터는 Amazon S3에 저장 및 보호될 수 있으며 보안 감사 및 조사에 유용할 수 있습니다. 자세한 내용은 *Amazon Redshift 관리 안내서*의 [데이터베이스 감사 로깅](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing.html)을 참조하세요.

### 문제 해결
<a name="redshift-4-remediation"></a>

Amazon Redshift 클러스터에 대한 감사 로깅을 구성하려면 *Amazon Redshift 관리 안내서*의 [콘솔을 사용하여 감사 구성](https://docs.aws.amazon.com/redshift/latest/mgmt/db-auditing-console.html)을 참조하세요.

## [Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.
<a name="redshift-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5)

**범주:** 식별 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-maintenancesettings-check.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-maintenancesettings-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `allowVersionUpgrade = true`(사용자 지정할 수 없음)

이 제어는 Amazon Redshift 클러스터에 자동 메이저 버전 업그레이드가 활성화되어 있는지 여부를 확인합니다.

자동 메이저 버전 업그레이드를 활성화하면 유지 관리 기간 중에 Amazon Redshift 클러스터에 대한 최신 메이저 버전 업데이트가 설치됩니다. 이러한 업데이트에는 보안 패치 및 버그 수정이 포함될 수 있습니다. 패치 설치를 최신 상태로 유지하는 것은 시스템 보안의 중요한 단계입니다.

### 문제 해결
<a name="redshift-6-remediation"></a>

에서이 문제를 해결하려면 Amazon Redshift `modify-cluster` 명령을 AWS CLI사용하고 `--allow-version-upgrade` 속성을 설정합니다. `clustername`는 Amazon Redshift 클러스터의 이름입니다.

```
aws redshift modify-cluster --cluster-identifier clustername --allow-version-upgrade
```

## [Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다
<a name="redshift-7"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성 > API 프라이빗 액세스

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-enhanced-vpc-routing-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-enhanced-vpc-routing-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터에 `EnhancedVpcRouting`가 활성화되었는지 여부를 확인합니다.

향상된 VPC 라우팅은 클러스터와 데이터 저장소 사이의 모든 `COPY` 및 `UNLOAD` 트래픽이 VPC를 통과하도록 강제합니다. 그런 다음 보안 그룹 및 네트워크 액세스 제어 목록과 같은 VPC 기능을 사용하여 네트워크 트래픽을 보호할 수 있습니다. 또한 VPC 흐름 로그를 사용하여 네트워크 트래픽을 모니터링할 수 있습니다.

### 문제 해결
<a name="redshift-7-remediation"></a>

자세한 수정 지침은 *Amazon Redshift 관리 안내서*의 [향상된 VPC 라우팅 활성화](https://docs.aws.amazon.com/redshift/latest/mgmt/enhanced-vpc-enabling-cluster.html)를 참조하세요.

## [Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.
<a name="redshift-8"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-default-admin-check.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-default-admin-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터가 관리자 사용자 이름을 기본값에서 변경했는지 여부를 확인합니다. Redshift 클러스터의 관리자 사용자 이름이 `awsuser`로 설정된 경우, 이 제어가 실패합니다.

Redshift 클러스터를 만들 때는 기본 관리자 사용자 이름을 고유한 값으로 변경해야 합니다. 기본 사용자 이름은 공개되어 있으므로 구성 시 변경해야 합니다. 기본 사용자 이름을 변경하면 의도하지 않은 액세스의 위험이 줄어듭니다.

### 문제 해결
<a name="redshift-8-remediation"></a>

Amazon Redshift 클러스터가 생성된 후에는 해당 클러스터의 관리자 사용자 이름을 변경할 수 없습니다. 기본이 아닌 사용자 이름으로 새로운 클러스터를 생성하려면 [Amazon Redshift 시작 안내서](https://docs.aws.amazon.com/redshift/latest/gsg/rs-gsg-prereq.html)의 *1단계: 샘플 Amazon Redshift 클러스터 생성*을 참조하세요.

## [Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다
<a name="redshift-10"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-kms-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-kms-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터가 저장 시 암호화되었는지 확인합니다. Redshift 클러스터가 저장 시 암호화되지 않거나 암호화 키가 규칙 파라미터에 제공된 키와 다른 경우, 제어가 실패합니다.

Amazon Redshift에서는 클러스터의 데이터베이스 암호화를 통해 저장된 데이터를 보호할 수 있습니다. 클러스터에서 암호화를 활성화하면 해당 클러스터와 스냅샷의 데이터 블록 및 시스템 메타데이터가 암호화됩니다. 저장 데이터 암호화는 데이터에 액세스 관리 계층을 추가하므로 권장되는 모범 사례입니다. 저장된 Redshift 클러스터를 암호화하면 권한이 없는 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다.

### 문제 해결
<a name="redshift-10-remediation"></a>

KMS 암호화를 사용하도록 Redshift 클러스터를 수정하려면 *Amazon Redshift 관리 안내서*의 [클러스터 암호화 변경](https://docs.aws.amazon.com/redshift/latest/mgmt/changing-cluster-encryption.html)을 참조하세요.

## [Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.
<a name="redshift-11"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** `tagged-redshift-cluster` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Redshift 클러스터에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="redshift-11-remediation"></a>

Redshift 클러스터에 태그를 추가하려면 *Amazon Redshift 관리 안내서*의 [Amazon Redshift에서 리소스 태그 지정](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-tagging.html)을 참조하세요.

## [Redshift.12] Redshift 이벤트 알림 구독에 태그를 지정해야 합니다.
<a name="redshift-12"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Redshift::EventSubscription`

**AWS Config 규칙:** `tagged-redshift-eventsubscription` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Redshift 클러스터 스냅샷에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터 스냅샷에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터 스냅샷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="redshift-12-remediation"></a>

Redshift 이벤트 알림 구독에 태그를 추가하려면 *Amazon Redshift 관리 안내서*의 [Amazon Redshift에서 리소스 태그 지정](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-tagging.html)을 참조하세요.

## [Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.
<a name="redshift-13"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Redshift::ClusterSnapshot`

**AWS Config 규칙:** `tagged-redshift-clustersnapshot` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Redshift 클러스터 스냅샷에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터 스냅샷에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터 스냅샷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="redshift-13-remediation"></a>

Redshift 클러스터 스냅샷에 태그를 추가하려면 *Amazon Redshift 관리 안내서*의 [Amazon Redshift에서 리소스 태그 지정](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-tagging.html)을 참조하세요.

## [Redshift.14] Redshift 클러스터 서브넷 그룹에 태그를 지정해야 합니다.
<a name="redshift-14"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Redshift::ClusterSubnetGroup`

**AWS Config 규칙:** `tagged-redshift-clustersubnetgroup` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon Redshift 클러스터 서브넷 그룹에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 클러스터 서브넷 그룹에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 클러스터 서브넷에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="redshift-14-remediation"></a>

Redshift 클러스터 서브넷 그룹에 태그를 추가하려면 *Amazon Redshift 관리 안내서*의 [Amazon Redshift에서 리소스 태그 지정](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-tagging.html)을 참조하세요.

## [Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.
<a name="redshift-15"></a>

**관련 요구 사항:** PCI DSS v4.0.1/1.3.1

**범주:** 보호 > 보안 네트워크 구성 > 보안 그룹 구성

**심각도:** 높음

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-unrestricted-port-access.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-unrestricted-port-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터와 연결된 보안 그룹에 인터넷(0.0.0.0/0 또는 ::/0)에서 클러스터 포트에 대한 액세스를 허용하는 수신 규칙이 있는지 확인합니다. 보안 그룹 수신 규칙이 인터넷에서 클러스터 포트에 대한 액세스를 허용하는 경우, 제어가 실패합니다.

Redshift 클러스터 포트에 대한 무제한 인바운드 액세스(접미사가 /0인 IP 주소)를 허용하면 무단 액세스 또는 보안 인시던트가 발생할 수 있습니다. 보안 그룹을 생성하고 인바운드 규칙을 구성할 때 최소 권한 액세스의 보안 주체를 적용하는 것이 좋습니다.

### 문제 해결
<a name="redshift-15-remediation"></a>

Redshift 클러스터 포트의 수신을 제한된 오리진으로 제한하려면 *Amazon VPC 사용 설명서*의 [보안 그룹 규칙 작업](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html#working-with-security-group-rules)을 참조하세요. 포트 범위가 Redshift 클러스터 포트와 일치하고 IP 포트 범위가 0.0.0.0/0인 규칙을 업데이트합니다.

## [Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다
<a name="redshift-16"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::ClusterSubnetGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-subnet-group-multi-az.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-subnet-group-multi-az.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터 서브넷 그룹에 2개 이상의 다른 가용 영역(AZ)의 서브넷이 있는지 확인합니다. 클러스터 서브넷 그룹에 적어도 2개 이상의 다른 AZ의 서브넷이 없으면 제어가 실패합니다.

여러 AZ에 서브넷을 구성하면 장애 이벤트가 발생하더라도 Redshift 데이터 웨어하우스가 계속 작동할 수 있습니다.

### 문제 해결
<a name="redshift-16-remediation"></a>

여러 AZ에 걸쳐 있도록 Redshift 클러스터 서브넷 그룹을 수정하려면 *Amazon Redshift 관리 안내서*의 [클러스터 서브넷 그룹 수정](https://docs.aws.amazon.com/redshift/latest/mgmt/modify-cluster-subnet-group.html)을 참조하세요.

## [Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다
<a name="redshift-17"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Redshift::ClusterParameterGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-parameter-group-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-parameter-group-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon Redshift 클러스터 파라미터 그룹에 파라미터 `requiredKeyTags`에 지정된 태그가 있는지 확인합니다. 파라미터 그룹에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 파라미터 그룹에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="redshift-17-remediation"></a>

Redshift 클러스터 파라미터 그룹에 태그를 추가하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [Amazon Redshift에서 리소스 태그 지정](https://docs.aws.amazon.com/redshift/latest/mgmt/amazon-redshift-tagging.html)을 참조하세요.

## [Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다
<a name="redshift-18"></a>

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::Redshift::Cluster`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-cluster-multi-az-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Redshift 클러스터에 대해 다중 가용 영역(다중 AZ) 배포가 활성화되어 있는지 확인합니다. Amazon Redshift 클러스터에 다중 AZ 배포가 활성화되지 않은 경우 제어가 실패합니다.

Amazon Redshift는 프로비저닝된 클러스터에 다중 가용 영역(다중 AZ) 배포를 지원합니다. 클러스터에 대해 다중 AZ 배포를 활성화하면 Amazon Redshift 데이터 웨어하우스는 한 가용 영역(AZ)에서 예기치 않은 이벤트가 발생하는 장애 시나리오에서 계속 작동할 수 있습니다. 다중 AZ 배포는 2개 이의 AZ에 컴퓨팅 리소스를 배포하며, 이러한 컴퓨팅 리소스는 단일 엔드포인트를 통해 액세스할 수 있습니다. 전체 AZ에 장애가 발생하는 경우 두 번째 AZ의 나머지 컴퓨팅 리소스를 계속해서 워크로드를 처리하는 데 사용할 수 있습니다. 기존 단일 AZ 데이터 웨어하우스를 다중 AZ 데이터 웨어하우스로 변환할 수 있습니다. 그러면 두 번째 AZ에 추가 컴퓨팅 리소스가 프로비저닝됩니다.

### 문제 해결
<a name="redshift-18-remediation"></a>

Amazon Redshift 클러스터에 대해 다중 AZ 배포를 구성하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [단일 AZ 데이터 웨어하우스를 다중 AZ 데이터 웨어하우스로 변환](https://docs.aws.amazon.com/redshift/latest/mgmt/convert-saz-to-maz.html)을 참조하세요.

# Amazon Redshift Serverless에 대한 Security Hub CSPM 제어
<a name="redshiftserverless-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Redshift Serverless 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다
<a name="redshiftserverless-1"></a>

**범주:** 보호 > 보안 네트워크 구성 > VPC 내 리소스

**심각도:** 높음

**리소스 유형:** `AWS::RedshiftServerless::Workgroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-routes-within-vpc.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-routes-within-vpc.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift Serverless 작업 그룹에 대해 향상된 VPC 라우팅이 활성화되어 있는지 확인합니다. 작업 그룹에 대해 향상된 VPC 라우팅이 비활성화된 경우 제어가 실패합니다.

Amazon Redshift Serverless 작업 그룹에 대해 향상된 VPC 라우팅이 비활성화된 경우 Amazon Redshift는 AWS 네트워크 내의 다른 서비스로 트래픽을 포함하여 인터넷을 통해 트래픽을 라우팅합니다. 작업 그룹에 대해 향상된 VPC 라우팅을 활성화하면 Amazon Redshift는 클러스터와 데이터 리포지토리 사이의 `COPY` 및 `UNLOAD` 트래픽이 모두 Amazon VPC 서비스를 기반으로 하는 가상 프라이빗 클라우드(VPC)를 통과하도록 강제합니다. 향상된 VPC 라우팅을 사용하여 Amazon Redshift 클러스터와 다른 리소스 간의 데이터 흐름을 제어할 수 있습니다. 여기에는 VPC 보안 그룹 및 엔드포인트 정책, 네트워크 액세스 제어 목록(ACL), 도메인 이름 시스템(DNS) 서버와 같은 기능이 포함됩니다. VPC 흐름 로그를 사용하여 `COPY` 및 `UNLOAD` 트래픽을 모니터링할 수도 있습니다.

### 문제 해결
<a name="redshiftserverless-1-remediation"></a>

향상된 VPC 라우팅 및 작업 그룹에 대해 이 기능을 활성화하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [Redshift 향상된 VPC 라우팅을 사용하여 네트워크 트래픽 제어](https://docs.aws.amazon.com/redshift/latest/mgmt/enhanced-vpc-routing.html)를 참조하세요.

## [RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다
<a name="redshiftserverless-2"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RedshiftServerless::Workgroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-encrypted-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-encrypted-in-transit.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift Serverless 작업 그룹에 대한 연결이 전송 중 데이터를 암호화해야 하는지 확인합니다. 작업 그룹의 `require_ssl` 구성 파라미터가 `false`로 설정된 경우 제어가 실패합니다.

Amazon Redshift Serverless 작업 그룹은 RPU, VPC 서브넷 그룹, 보안 그룹과 같은 컴퓨팅 리소스를 그룹화하는 컴퓨팅 리소스 모음입니다. 작업 그룹의 속성에는 네트워크 및 보안 설정이 포함됩니다. 이러한 설정은 작업 그룹에 대한 연결이 SSL을 사용하여 전송 중 데이터를 암호화해야 하는지 여부를 지정합니다.

### 문제 해결
<a name="redshiftserverless-2-remediation"></a>

SSL 연결을 요구하도록 Amazon Redshift Serverless 작업 그룹의 설정을 업데이트하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [Amazon Redshift Serverless에 연결](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html)을 참조하세요.

## [RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다
<a name="redshiftserverless-3"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::RedshiftServerless::Workgroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-workgroup-no-public-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift Serverless 작업 그룹에 대해 퍼블릭 액세스가 비활성화되었는지 확인합니다. 이를 위해 Redshift Serverless 작업 그룹의 `publiclyAccessible` 속성을 평가합니다. 작업 그룹에 대해 퍼블릭 액세스가 활성화된 경우(`true`) 제어가 실패합니다.

Amazon Redshift Serverless 작업 그룹에 대한 퍼블릭 액세스(`publiclyAccessible`) 설정은 퍼블릭 네트워크에서 작업 그룹에 액세스할 수 있는지 여부를 지정합니다. 작업 그룹에 대해 퍼블릭 액세스가 활성화된 경우(`true`) Amazon Redshift는 VPC 외부에서 작업 그룹에 공개적으로 액세스할 수 있는 탄력적 IP 주소를 생성합니다. 작업 그룹에 공개적으로 액세스할 수 없도록 하려면 해당 작업 그룹에 대한 퍼블릭 액세스를 비활성화합니다.

### 문제 해결
<a name="redshiftserverless-3-remediation"></a>

Amazon Redshift Serverless 작업 그룹의 퍼블릭 액세스 설정을 변경하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [작업 그룹 속성 보기](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-console-workgroups.html)를 참조하세요.

## [RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys
<a name="redshiftserverless-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AU-9, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-12(2), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::RedshiftServerless::Namespace`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-namespace-cmk-encryption.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-namespace-cmk-encryption.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `kmsKeyArns`  |  평가에 AWS KMS keys 포함할의 Amazon 리소스 이름(ARNs) 목록입니다. Redshift Serverless 네임스페이스가 목록의 KMS 키로 암호화되지 않은 경우, 제어가 `FAILED` 조사 결과를 생성합니다.  |  StringList(최대 3개 항목)  |  기존 KMS 키의 ARN 1\$13개. 예를 들어 `arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`입니다.  |  기본값 없음  | 

이 제어는 Amazon Redshift Serverless 네임스페이스가 고객 관리형 AWS KMS key로 저장 시 암호화되는지 확인합니다. Redshift Serverless 네임스페이스가 고객 관리형 KMS 키로 암호화되지 않는 경우 제어가 실패합니다. 선택적으로 평가에 포함할 제어에 대한 KMS 키 목록을 지정할 수 있습니다.

Amazon Redshift Serverless에서 네임스페이스는 데이터베이스 객체에 대한 논리적 컨테이너를 정의합니다. 이 제어는 네임스페이스의 암호화 설정이 네임스페이스의 데이터 암호화를 위해 관리형 KMS 키 AWS KMS key대신 고객 AWS 관리형를 지정하는지 여부를 주기적으로 확인합니다. 고객 관리형 KMS 키를 사용하면 고객이 키를 완전히 제어할 수 있습니다. 여기에는 키 정책 정의 및 유지 관리, 권한 부여 관리, 암호화 자료 교체, 태그 할당, 별칭 생성, 키 활성화 및 비활성화가 포함됩니다.

### 문제 해결
<a name="redshiftserverless-4-remediation"></a>

Amazon Redshift Serverless 네임스페이스의 암호화 설정 업데이트 및 고객 관리형 지정에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [네임스페이스에 AWS KMS key 대한 변경을](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroups-and-namespaces-rotate-kms-key.html) AWS KMS key참조하세요.

## [RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다
<a name="redshiftserverless-5"></a>

**범주**: 식별 > 리소스 구성

**심각도:** 중간

**리소스 유형:** `AWS::RedshiftServerless::Namespace`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-default-admin-check.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-default-admin-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift Serverless 네임스페이스의 관리자 사용자 이름이 기본 관리자 사용자 이름인 `admin`인지 확인합니다. Redshift Serverless 네임스페이스의 관리자 사용자 이름이 `admin`인 경우 제어가 실패합니다.

Amazon Redshift Serverless 네임스페이스를 생성할 때 네임스페이스의 사용자 지정 관리자 사용자 이름을 지정해야 합니다. 기본 관리자 사용자 이름은 공개 지식입니다. 사용자 지정 관리자 사용자 이름을 지정하면 예를 들어 네임스페이스에 대한 무차별 대입 공격의 위험 또는 효과를 완화하는 데 도움이 될 수 있습니다.

### 문제 해결
<a name="redshiftserverless-5-remediation"></a>

Amazon Redshift Serverless 콘솔 또는 API를 사용하여 Amazon Redshift Serverless 네임스페이스의 관리자 사용자 이름을 변경할 수 있습니다. 콘솔을 사용하여 변경하려면 네임스페이스 구성을 선택한 다음 **작업** 메뉴에서 **관리자 자격 증명 편집**을 선택합니다. 프로그래밍 방식으로 변경하려면 [UpdateNamespace](https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/API_UpdateNamespace.html) 작업을 사용하거나를 사용하는 경우 [update-namespace](https://docs.aws.amazon.com/cli/latest/reference/redshift-serverless/update-namespace.html) 명령을 AWS CLI실행합니다. 관리자 사용자 이름을 변경하는 경우 동시에 관리자 암호도 변경해야 합니다.

## [RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다
<a name="redshiftserverless-6"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::RedshiftServerless::Namespace`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-publish-logs-to-cloudwatch.html](https://docs.aws.amazon.com/config/latest/developerguide/redshift-serverless-publish-logs-to-cloudwatch.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon Redshift Serverless 네임스페이스가 연결 및 사용자 로그를 Amazon CloudWatch Logs로 내보내도록 구성되어 있는지 확인합니다. Redshift Serverless 네임스페이스가 로그를 CloudWatch Logs로 내보내도록 구성되지 않은 경우 제어가 실패합니다.

연결 로그(`connectionlog`) 및 사용자 로그(`userlog`) 데이터를 Amazon CloudWatch Logs의 로그 그룹으로 내보내도록 Amazon Redshift Serverless를 구성하면 보안, 액세스 및 가용성 검토 및 감사를 지원할 수 있는 내구성이 뛰어난 스토리지에 로그 레코드를 수집하고 저장할 수 있습니다. CloudWatch Logs를 사용하면 로그 데이터에 대한 실시간 분석을 수행하고 CloudWatch를 사용하여 경보를 생성하고 지표를 확인할 수도 있습니다.

### 문제 해결
<a name="redshiftserverless-6-remediation"></a>

Amazon Redshift Serverless 네임스페이스의 로그 데이터를 Amazon CloudWatch Logs로 내보내려면 네임스페이스에 대한 감사 로깅 구성 설정에서 해당 로그를 내보내도록 선택해야 합니다. 이러한 설정을 업데이트하는 방법에 대한 자세한 내용은 *Amazon Redshift 관리 안내서*의 [보안 및 암호화 편집](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-console-configuration-edit-network-settings.html)을 참조하세요.

# Route 53에 대한 Security Hub CSPM 제어
<a name="route53-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Route 53 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.
<a name="route53-1"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::Route53::HealthCheck`

**AWS Config 규칙:**`tagged-route53-healthcheck` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon Route 53 상태 확인에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 상태 확인에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 상태 확인에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="route53-1-remediation"></a>

Route 53 상태 확인에 태그를 추가하려면 *Amazon Route 53 개발자 안내서*의 [상태 확인 이름 지정 및 태그 지정](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-tagging.html)을 참조하세요.

## [Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.
<a name="route53-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Route53::HostedZone`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/route53-query-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/route53-query-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon Route 53 퍼블릭 호스팅 영역에 대해 DNS 쿼리 로깅이 활성화되어 있는지 확인합니다. Route 53 퍼블릭 호스팅 영역에 대해 DNS 쿼리 로깅을 활성화하지 않으면 제어가 실패합니다.

Route 53 호스팅 영역에 대한 DNS 쿼리를 로깅하면 DNS 보안 및 규정 준수 요구 사항을 해결하고 가시성을 확보할 수 있습니다. 로그에는 쿼리된 도메인 또는 하위 도메인, 쿼리 날짜 및 시간, DNS 레코드 유형(예: A 또는 AAAA), DNS 응답 코드(예제: `NoError` 또는 `ServFail`) 등의 정보가 포함됩니다. DNS 쿼리 로깅이 활성화되면 Route 53은 로그 파일을 Amazon CloudWatch Logs에 게시합니다.

### 문제 해결
<a name="route53-2-remediation"></a>

Route 53 퍼블릭 호스팅 영역에 대한 DNS 쿼리를 로깅하려면 *Amazon Route 53 개발자 안내서*의 [DNS 쿼리에 대한 로깅 구성](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html#query-logs-configuring)을 참조하세요.

# Amazon S3에 대한 Security Hub CSPM 제어
<a name="s3-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Simple Storage Service(Amazon S3) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다
<a name="s3-1"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.1.4, CIS AWS 파운데이션 벤치마크 v3.0.0/2.1.4, CIS AWS 파운데이션 벤치마크 v1.4.0/2.1.5, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-account-level-public-access-blocks-periodic.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-account-level-public-access-blocks-periodic.html) 

**스케줄 유형:** 주기적

**파라미터:** 
+ `ignorePublicAcls`: `true`(사용자 지정할 수 없음)
+ `blockPublicPolicy`: `true`(사용자 지정할 수 없음)
+ `blockPublicAcls`: `true`(사용자 지정할 수 없음)
+ `restrictPublicBuckets`: `true`(사용자 지정할 수 없음)

이 제어는 이전 Amazon S3 Block Public Access 설정이 S3 법용 버킷에 대한 계정 수준에서 구성되었는지 확인합니다. 퍼블릭 액세스 차단 설정 중 하나 이상이 `false`로 설정된 경우, 제어가 실패합니다.

설정 중 하나라도 `false`으로 설정되어 있거나 설정이 구성되지 않은 경우, 제어가 실패합니다.

Amazon S3 퍼블릭 액세스 블록은 객체에 퍼블릭 액세스 권한이 없도록 전체 AWS 계정 또는 개별 S3 버킷 수준에서 제어를 제공하도록 설계되었습니다. 액세스 제어 목록(ACL), 버킷 정책 또는 둘 다를 통해 버킷 및 객체에 퍼블릭 액세스 권한이 부여됩니다.

S3 버킷에 대한 퍼블릭 액세스를 가능하도록 하려는 경우가 아니면 계정 수준의 Amazon S3 Block Public Access 기능을 구성해야 합니다.

자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 Block Public Access 사용](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)을 참조하세요.

### 문제 해결
<a name="s3-1-remediation"></a>

에 대해 Amazon S3 퍼블릭 액세스 차단을 활성화하려면 *Amazon Simple Storage Service 사용 설명서*의 계정에 대한 퍼블릭 액세스 차단 설정 구성을 AWS 계정참조하세요. [https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-account.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-account.html) 

## [S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.
<a name="s3-2"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.6, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited)

**스케줄 유형:** 주기적이며 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷이 퍼블릭 읽기 액세스를 허용하는지 여부를 확인합니다. 퍼블릭 액세스 차단 설정, 버킷 정책 및 버킷 ACL(액세스 제어 목록)을 평가합니다. 버킷이 퍼블릭 읽기 액세스를 허용하면 제어가 실패합니다.

**참고**  
S3 버킷에 버킷 정책이 있는 경우 이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 버킷 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

일부 사용 사례에서는 인터넷의 모든 사용자가 S3 버킷에서 읽을 수 있어야 합니다. 그러나 이러한 상황은 드뭅니다. 데이터의 무결성과 보안을 보장하기 위해 S3 버킷은 공개적으로 읽을 수 없습니다.

### 문제 해결
<a name="s3-2-remediation"></a>

Amazon S3 버킷에 대한 퍼블릭 읽기 액세스를 차단하려면 *Amazon 심플 스토리지 서비스 사용 설명서*의 [S3 버킷에 대한 퍼블릭 액세스 차단 설정 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)을 참조하세요.

## [S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다
<a name="s3-3"></a>

**관련 요구 사항:** PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 심각

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html) 

**스케줄 유형:** 주기적이며 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷이 퍼블릭 쓰기 액세스를 허용하는지 여부를 확인합니다. 퍼블릭 액세스 차단 설정, 버킷 정책 및 버킷 ACL(액세스 제어 목록)을 평가합니다. 버킷이 퍼블릭 쓰기 액세스를 허용하면 제어가 실패합니다.

**참고**  
S3 버킷에 버킷 정책이 있는 경우 이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 버킷 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

일부 사용 사례에서는 인터넷의 모든 사용자가 S3 버킷에 쓸 수 있어야 합니다. 그러나 이러한 상황은 드뭅니다. 데이터의 무결성과 보안을 보장하기 위해 S3 버킷은 공개적으로 쓸 수 없습니다.

### 문제 해결
<a name="s3-3-remediation"></a>

Amazon S3 버킷에 대한 퍼블릭 쓰기 액세스를 차단하려면 *Amazon 심플 스토리지 서비스 사용 설명서*의 [S3 버킷에 대한 퍼블릭 액세스 차단 설정 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)을 참조하세요.

## [S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다
<a name="s3-5"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.1.1, CIS AWS 파운데이션 벤치마크 v3.0.0/2.1.1, CIS AWS 파운데이션 벤치마크 v1.4.0/2.1.2, NIST.800-53.r5 AC-17(2), NIST.800-53.r5 AC-4, NIST.800-53.r5 IA-5(1), NIST.800-53.r5 SC-12(3), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-23, NIST.800-53.r5 SC-23(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-8(1), NIST.800-53.r5 SC-8(2), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.8, NIST.800-171.r2 3.13.15, PCI DSS v3.2.1/4.1, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-ssl-requests-only.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-ssl-requests-only.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷에 SSL 사용 요청이 필요한 정책이 있는지 확인합니다. 버킷 정책에 SSL 사용 요청이 필요하지 않으면 제어가 실패합니다.

S3 버킷에는 S3 리소스 정책에 있는 HTTPS를 통한 데이터 전송만 허용하도록 모든 요청(`Action: S3:*`)을 요구하는 정책이 있어야 하며 조건 키 `aws:SecureTransport`으로 표시됩니다.

### 문제 해결
<a name="s3-5-remediation"></a>

비보안 전송을 거부하도록 Amazon S3 버킷 정책을 업데이트하려면 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 콘솔을 사용하여 버킷 정책 추가](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)를 참조하세요.

다음 정책에 있는 것과 유사한 정책 설명을 추가하세요. `amzn-s3-demo-bucket`를 수정하려는 버킷의 이름으로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Id": "ExamplePolicy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSSLRequestsOnly",
            "Action": "s3:*",
            "Effect": "Deny",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "Bool": {
                     "aws:SecureTransport": "false"
                }
            },
           "Principal": "*"
        }
    ]
}
```

------

자세한 내용은 *AWS 공식 지식 센터*[의 AWS Config 규칙 sS3bucket-ssl-requests-only?](https://aws.amazon.com/premiumsupport/knowledge-center/s3-bucket-policy-for-config-rule/)를 참조하세요.

## [S3.6] S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정
<a name="s3-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-171.r2 3.13.4

**범주:** 보호 > 보안 액세스 관리 > 민감한 API 작업 작업 제한 

**심각도:** 높음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config** 규칙: [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-blacklisted-actions-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-blacklisted-actions-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `blacklistedactionpatterns`: `s3:DeleteBucketPolicy, s3:PutBucketAcl, s3:PutBucketPolicy, s3:PutEncryptionConfiguration, s3:PutObjectAcl`(사용자 지정할 수 없음)

이 제어는 S3 버킷 정책이 다른 AWS 계정 의 보안 주체가 S3 버킷의 리소스에 대해 거부된 작업을 수행하는 것을 방지하는지 확인합니다. 버킷 정책이 다른 AWS 계정의 보안 주체에 대해 이전 작업 중 하나 이상을 허용하는 경우, 제어가 실패합니다.

최소 권한 액세스를 구현하는 것은 보안 위험과 오류 또는 악의적 의도의 영향을 줄이는 데 필수적입니다. S3 버킷 정책에서 외부 계정으로부터의 액세스를 허용하는 경우, 내부자 위협이나 공격자에 의한 데이터 유출이 발생할 수 있습니다.

`blacklistedactionpatterns` 파라미터를 사용하면 S3 버킷의 규칙을 성공적으로 평가할 수 있습니다. 파라미터는 `blacklistedactionpatterns` 목록에 포함되지 않은 작업 패턴에 대해 외부 계정에 대한 액세스 권한을 부여합니다.

### 문제 해결
<a name="s3-6-remediation"></a>

Amazon S3 버킷 정책을 업데이트하여 권한을 제거하려면 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 콘솔을 사용하여 버킷 정책 추가](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)를 참조하세요.

**버킷 정책 편집** 페이지의 정책 편집 텍스트 상자에서 다음 작업 중 하나를 수행하세요.
+ 거부된 작업에 대한 다른 AWS 계정 액세스 권한을 다른 사람에게 부여하는 문을 삭제하세요.
+ 명령문에서 허용된 거부된 작업을 제거합니다.

## [S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다
<a name="s3-7"></a>

**관련 요구 사항:** PCI DSS v3.2.1/2.2, NIST.800-53.r5 AU-9(2), NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-36(2), NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 보호 > 보안 액세스 관리

**심각도: ** 낮음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙: ** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-cross-region-replication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-cross-region-replication-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷에 리전 간 복제가 활성화되어 있는지 확인합니다. 버킷에 교차 리전 복제가 활성화되어 있지 않으면 제어가 실패합니다.

복제는 동일하거나 다른의 버킷 간에 객체를 비동기식으로 자동 복사하는 것입니다 AWS 리전. 복제는 새롭게 생성된 객체와 객체 업데이트를 소스 버킷에서 대상 버킷으로 복사합니다. AWS 모범 사례에서는 동일한 AWS 계정소유의 소스 및 대상 버킷에 대한 복제를 권장합니다. 가용성 외에도 다른 시스템 보안 강화 설정을 고려해야 합니다.

이 제어는 교차 리전 복제가 활성화되지 않은 복제 대상 버킷에 대한 `FAILED` 조사 결과를 생성합니다. 대상 버킷이 교차 리전 복제를 활성화할 필요가 없는 합법적인 이유가 있는 경우, 이 버킷에 대한 조사 결과를 숨길 수 있습니다.

### 문제 해결
<a name="s3-7-remediation"></a>

S3 버킷에서 교차 리전 복제를 활성화하려면 *Amazon Simple Storage Service 사용 설명서*의 [동일한 계정이 소유한 소스 및 대상 버킷에 대한 복제 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough1.html)을 참조하세요. **소스 버킷**의 경우, **버킷의 모든 객체에 적용**을 선택합니다.

## [S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.
<a name="s3-8"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.1.4, CIS AWS 파운데이션 벤치마크 v3.0.02.1.4, CIS AWS 파운데이션 벤치마크 v1.4.0/2.1.5, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(1) NIST.800-53.r5 SC-7 

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 높음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-level-public-access-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-level-public-access-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**
+ `excludedPublicBuckets`(사용자 지정할 수 없음) - 알려진 허용된 퍼블릭 S3 버킷 이름을 쉼표로 구분한 목록입니다.

이 제어는 Amazon S3 범용 버킷이 버킷 수준에서 퍼블릭 액세스를 차단하는지 여부를 확인합니다. 다음 설정 중 하나가 `false`으로 설정된 경우, 이 제어가 실패합니다.
+ `ignorePublicAcls`
+ `blockPublicPolicy`
+ `blockPublicAcls`
+ `restrictPublicBuckets`

S3 버킷 수준에서의 퍼블릭 액세스 차단은 객체에 퍼블릭 액세스가 없도록 제어하는 기능을 제공합니다. 액세스 제어 목록(ACL), 버킷 정책 또는 둘 다를 통해 버킷 및 객체에 퍼블릭 액세스 권한이 부여됩니다.

S3 버킷에 대한 퍼블릭 액세스를 가능하도록 하려는 경우가 아니면 버킷 수준의 Amazon S3 Block Public Access 기능을 구성해야 합니다.

### 문제 해결
<a name="s3-8-remediation"></a>

버킷 수준에서 퍼블릭 액세스를 제거하는 방법에 대한 자세한 내용은 *Amazon S3 사용 설명서*의 [Amazon S3 스토리지에 대한 퍼블릭 액세스 차단](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)을 참조하세요.

## [S3.9] S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다
<a name="s3-9"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8), NIST.800-171.r2 3.3.8, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷에 대해 서버 액세스 로깅이 활성화되었는지 여부를 확인합니다. 서버 액세스 로깅이 활성화되어 있지 않으면 이 제어가 실패합니다. 로깅을 사용하도록 설정하면 Amazon S3는 소스 버킷에 대한 액세스 로그를 선택한 대상 버킷으로 전달합니다. 대상 버킷은 AWS 리전 소스 버킷과 동일한에 있어야 하며 기본 보존 기간이 구성되어 있지 않아야 합니다. 대상 로깅 버킷에는 서버 액세스 로깅을 활성화할 필요가 없으며 이 버킷에 대한 조사 결과를 표시하지 않아야 합니다.

서버 액세스 로깅은 버킷에 대한 요청에 대한 자세한 기록을 제공합니다. 서버 액세스 로그는 보안 및 액세스 감사에 도움이 될 수 있습니다. 자세한 내용은 [Amazon S3 보안 모범 사례: Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/dev/security-best-practices.html)를 참조하세요.

### 문제 해결
<a name="s3-9-remediation"></a>

Amazon S3 서버 액세스 로깅을 활성화하려면 *Amazon S3 사용 설명서*의 [Amazon S3 서버 액세스 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)를 참조하세요.

## [S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다
<a name="s3-10"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-version-lifecycle-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-version-lifecycle-policy-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버전 관리된 버킷에 수명 주기 구성이 있는지 확인합니다. 버킷에 수명 주기 구성이 없는 경우, 제어가 실패합니다.

객체 수명 동안 Amazon S3가 수행할 작업을 정의하는 데 도움이 되므로 S3 버킷에 수명 주기 구성을 생성하는 것을 권장합니다.

### 문제 해결
<a name="s3-10-remediation"></a>

Amazon S3 버킷의 수명 주기 구성에 대한 자세한 내용은 [버킷의 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html) 및 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)를 참조하세요.

## [S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다
<a name="s3-11"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-7, NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(4), NIST.800-171.r2 3.3.8

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-event-notifications-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-event-notifications-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `eventTypes`  |  선호하는 S3 이벤트 유형 목록  |  EnumList(최대 28개 항목)  |  `s3:IntelligentTiering, s3:LifecycleExpiration:*, s3:LifecycleExpiration:Delete, s3:LifecycleExpiration:DeleteMarkerCreated, s3:LifecycleTransition, s3:ObjectAcl:Put, s3:ObjectCreated:*, s3:ObjectCreated:CompleteMultipartUpload, s3:ObjectCreated:Copy, s3:ObjectCreated:Post, s3:ObjectCreated:Put, s3:ObjectRemoved:*, s3:ObjectRemoved:Delete, s3:ObjectRemoved:DeleteMarkerCreated, s3:ObjectRestore:*, s3:ObjectRestore:Completed, s3:ObjectRestore:Delete, s3:ObjectRestore:Post, s3:ObjectTagging:*, s3:ObjectTagging:Delete, s3:ObjectTagging:Put, s3:ReducedRedundancyLostObject, s3:Replication:*, s3:Replication:OperationFailedReplication, s3:Replication:OperationMissedThreshold, s3:Replication:OperationNotTracked, s3:Replication:OperationReplicatedAfterThreshold, s3:TestEvent`  |  기본값 없음  | 

이 제어는 Amazon S3 범용 버킷에서 S3 이벤트 알림이 활성화되었는지 여부를 확인합니다. 버킷에서 S3 이벤트 알림을 활성화하지 않으면 제어가 실패합니다. `eventTypes` 파라미터에 사용자 지정 값을 제공하는 경우, 지정된 이벤트 유형에 대해 이벤트 알림이 활성화된 경우에만 제어가 통과합니다.

S3 이벤트 알림을 활성화하면 특정 이벤트가 발생할 때 S3 버킷에서 알림을 받게 됩니다. 예를 들어, 개체 생성, 개체 제거, 개체 복원에 대한 알림을 받을 수 있습니다. 이러한 알림은 무단 데이터 액세스로 이어질 수 있는 우발적이거나 의도적인 수정에 대해 관련 팀에 경고할 수 있습니다.

### 문제 해결
<a name="s3-11-remediation"></a>

S3 버킷 및 객체 변경 감지에 대한 자세한 내용은 [Amazon S3 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/NotificationHowTo.html)의 *Amazon S3 이벤트 알림*을 참조하세요.

## [S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다
<a name="s3-12"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6

**범주:** 보호 > 보안 액세스 관리 > 액세스 제어

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-acl-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-acl-prohibited.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷이 액세스 제어 목록(ACL)을 통해 사용자 권한을 제공하는지 확인합니다. S3 버킷에 대한 사용자 액세스를 관리하도록 ACL이 구성된 경우, 제어가 실패합니다.

ACL은 IAM 이전의 레거시 액세스 제어 메커니즘입니다. ACLs 대신 S3 버킷 정책 또는 AWS Identity and Access Management (IAM) 정책을 사용하여 S3 버킷에 대한 액세스를 관리하는 것이 좋습니다.

### 문제 해결
<a name="s3-12-remediation"></a>

이 제어를 통과하려면 S3 버킷에 대한 ACL을 비활성화해야 합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 소유권 제어 및 버킷에 대해 ACL 비활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html)를 참조하세요.

S3 버킷 정책을 생성하려면 [Amazon S3 콘솔을 사용하여 버킷 정책 추가](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)를 참조하세요. S3 버킷에 IAM 사용자 정책을 생성하려면 [사용자 정책을 사용한 버킷 액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html#walkthrough-grant-user1-permissions)를 참조하세요.

## [S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다
<a name="s3-13"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)

**범주**: 보호 > 데이터 보호 

**심각도: ** 낮음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-lifecycle-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-lifecycle-policy-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `targetTransitionDays`  |  객체 생성 후 객체를 지정된 스토리지 클래스로 전환하는 시기까지의 일수  |  Integer  |  `1`\$1`36500`  |  기본값 없음  | 
|  `targetExpirationDays`  |  객체 생성 후 객체가 삭제되는 시기까지의 일수  |  Integer  |  `1`\$1`36500`  |  기본값 없음  | 
|  `targetTransitionStorageClass`  |  대상 S3 스토리지 클래스 유형  |  Enum  |  `STANDARD_IA, INTELLIGENT_TIERING, ONEZONE_IA, GLACIER, GLACIER_IR, DEEP_ARCHIVE`  |  기본값 없음  | 

이 제어는 Amazon S3 범용 버킷에 수명 주기 구성이 있는지 확인합니다. 버킷에 수명 주기 구성이 없는 경우, 제어가 실패합니다. 위 파라미터 중 하나 이상에 사용자 지정 값을 제공하는 경우, 정책에 지정된 스토리지 클래스, 삭제 시간 또는 전환 시간이 포함된 경우에만 제어가 통과합니다.

S3 버킷에 수명 주기 구성을 생성하는 것은 객체 수명 동안 Amazon S3가 수행할 작업을 정의합니다. 예를 들어, 객체를 다른 스토리지 클래스로 전환하거나, 보관하거나, 지정된 기간 후에 삭제할 수 있습니다.

### 문제 해결
<a name="s3-13-remediation"></a>

Amazon S3 버킷의 수명 주기 정책 구성에 대한 자세한 내용은 *Amazon S3 사용 설명서*의 [버킷에 수명 주기 구성 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html) 및 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)를 참조하세요.

## [S3.14] S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다
<a name="s3-14"></a>

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**관련 요구 사항:** NIST.800-53.r5 AU-9(2), NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-12, NIST.800-53.r5 SI-13(5), NIST.800-171.r2 3.3.8

**심각도: ** 낮음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-versioning-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-versioning-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷에 버전 관리가 활성화되어 있는지 확인합니다. 버킷의 버전 관리가 일시 중지되면 제어가 실패합니다.

버전 관리는 동일한 S3 버킷에 객체의 여러 변형을 유지합니다. 버전 관리를 사용하여 S3 버킷에 저장된 객체의 이전 버전을 보존, 검색 및 복원할 수 있습니다. S3 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애 모두로부터 복구하는 데 도움이 됩니다.

**작은 정보**  
버전 관리로 인해 버킷의 객체 수가 증가하면 규칙에 따라 버전 관리 객체를 자동으로 보관 또는 삭제하도록 수명 주기 정책을 설정할 수 있습니다. 자세한 내용을 알아보려면 [버전이 지정된 객체에 대한 Amazon S3 수명 주기 관리](https://aws.amazon.com/blogs/aws/amazon-s3-lifecycle-management-update/) 참조하세요.

### 문제 해결
<a name="s3-14-remediation"></a>

S3 버킷에서 버전 관리를 사용하려면 *Amazon S3 사용 설명서*의 [버킷 버전 관리 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html)를 참조하세요.

## [S3.15] S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다.
<a name="s3-15"></a>

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**관련 요구 사항:** NIST.800-53.r5 CP-6(2), PCI DSS v4.0.1/10.5.1

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-default-lock-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-default-lock-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `mode`  |  S3 Object Lock 보존 모드  |  Enum  |  `GOVERNANCE`, `COMPLIANCE`  |  기본값 없음  | 

이 제어는 Amazon S3 범용 버킷에 Object Lock이 활성화되어 있는지 확인합니다. 버킷에 Object Lock이 활성화되지 않은 경우, 제어가 실패합니다. `mode` 파라미터에 사용자 지정 값을 제공하면 S3 Object Lock가 지정된 보존 모드를 사용하는 경우에만 제어가 통과합니다.

S3 객체 잠금을 사용하면 WORM(Write Once Read Many) 모델을 사용하여 Object Lock를 저장할 수 있습니다. Object Lock은 S3 버킷의 객체가 고정된 시간 동안 또는 무기한 삭제되거나 덮어쓰이는 것을 방지하는 데 도움이 됩니다. S3 Object Lock을 사용하면 WORM 스토리지가 필요한 규제 요구 사항을 충족하거나 객체 변경 및 삭제에 대한 보호 계층을 추가할 수 있습니다.

### 문제 해결
<a name="s3-15-remediation"></a>

새로운 및 기존 S3 버킷의 Object Lock을 구성하려면 *Amazon S3 사용 설명서*의 [S3 Object Lock 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-configure.html)을 참조하세요.

## [S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys
<a name="s3-17"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**관련 요구 사항:** NIST.800-53.r5 SC-12(2), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 CA-9(1), NIST.800-53.r5 SI-7(6), NIST.800-53.r5 AU-9, NIST.800-171.r2 3.8.9, NIST.800-171.r2 3.13.11, NIST.800-171.r2 3.13.16, PCI DSS v4.0.1/3.5.1

**심각도:** 중간

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-default-encryption-kms.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-default-encryption-kms.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷이 AWS KMS key (SSE-KMS 또는 DSSE-KMS)로 암호화되었는지 확인합니다. 버킷을 기본 암호화(SSE-S3)로 암호화하면 제어가 실패합니다.

서버 측 암호화(SSE)는 데이터를 받는 애플리케이션 또는 서비스에 의해 해당 대상에서 데이터를 암호화하는 것입니다. 달리 지정하지 않는 한, S3 버킷은 서버 측 암호화에 기본적으로 Amazon S3 관리형 키(SSE-S3)를 사용합니다. 그러나 추가 제어를 위해 ( AWS KMS keys SSE-KMS 또는 DSSE-KMS)를 사용한 서버 측 암호화를 대신 사용하도록 버킷을 구성할 수 있습니다. Amazon S3는 데이터 센터의 디스크에 데이터를 쓸 때 객체 수준에서 AWS 데이터를 암호화하고 액세스할 때 데이터를 복호화합니다.

### 문제 해결
<a name="s3-17-remediation"></a>

SSE-KMS를 사용하여 S3 버킷을 암호화하려면 *Amazon S3 사용 설명서*의 [AWS KMS (SSE-KMS)를 사용한 서버 측 암호화 지정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-kms-encryption.html)을 참조하세요. DSSE-KMS를 사용하여 S3 버킷을 암호화하려면 *Amazon S3 사용 설명서*의 [AWS KMS keys (DSSE-KMS)를 사용한 이중 계층 서버 측 암호화 지정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-dsse-encryption.html)을 참조하세요.

## [S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.
<a name="s3-19"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::S3::AccessPoint`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-access-point-public-access-blocks.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-access-point-public-access-blocks.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 Access Points에 퍼블릭 액세스 차단 설정이 활성화되었는지 확인합니다. 액세스 포인트에 대해 퍼블릭 액세스 차단 설정을 활성화하지 않으면 제어가 실패합니다.

Amazon S3 Block Public Access 기능을 사용하면 계정, 버킷 및 액세스 포인트 수준의 세 가지 수준에서 S3 리소스에 대한 액세스를 관리할 수 있습니다. 각 수준의 설정을 독립적으로 구성할 수 있으므로 데이터에 대해 다양한 수준의 퍼블릭 액세스 제한을 적용할 수 있습니다. 액세스 포인트 설정은 상위 수준(액세스 포인트에 할당된 계정 수준 또는 버킷)에서 더 제한적인 설정을 개별적으로 재정의할 수 없습니다. 대신 액세스 포인트 수준의 설정은 추가적이므로 다른 수준의 설정을 보완하고 그 설정과 연동합니다. S3 액세스 포인트를 공개적으로 액세스할 수 있도록 하려는 경우가 아니라면 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

### 문제 해결
<a name="s3-19-remediation"></a>

Amazon S3에서는 현재 액세스 포인트가 생성된 후 액세스 포인트의 퍼블릭 액세스 차단 설정을 변경하도록 지원하지 않습니다. 새로운 액세스 포인트를 생성하면 기본적으로 모든 퍼블릭 액세스 차단 설정이 활성화되어 있습니다. 특정 설정을 사용 중지해야 하는 경우가 아니면 모든 설정을 그대로 유지하는 것이 좋습니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 포인트에 대한 퍼블릭 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-bpa-settings.html)를 참조하세요.

## [S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.
<a name="s3-20"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/2.1.2, CIS AWS 파운데이션 벤치마크 v3.0.0/2.1.2, CIS AWS 파운데이션 벤치마크 v1.4.0/2.1.3, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)

**범주:** 보호 > 데이터 보호 > 데이터 삭제 보호

**심각도: ** 낮음

**리소스 유형:** `AWS::S3::Bucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-mfa-delete-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-mfa-delete-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 범용 버킷에서 다중 인증(MFA) 삭제가 활성화되었는지 여부를 확인합니다. 버킷에서 MFA Delete가 활성화되지 않은 경우 제어가 실패합니다. 제어는 수명 주기 구성이 있는 버킷에 대한 조사 결과를 생성하지 않습니다.

S3 범용 버킷에 대해 버전 관리를 활성화하는 경우, 선택적으로 버킷에 대해 MFA Delete를 구성하여 다른 보안 계층을 추가할 수 있습니다. 이렇게 하는 경우 버킷 소유자는 버킷 내 객체의 특정 버전을 삭제하거나 버킷의 버전 관리 상태를 변경하는 모든 요청에 두 가지 형식의 인증을 포함해야 합니다. MFA Delete는 예를 들어 버킷 소유자의 보안 자격 증명이 손상된 경우에 대비하여 보안을 강화합니다. 또한 MFA Delete는 삭제 작업을 시작하는 사용자에게 MFA 코드를 통해 MFA 디바이스의 물리적 소유를 증명할 것을 요구하여 삭제 작업에 추가 마찰 및 보안 계층을 추가합니다. 따라서 실수로 인한 버킷 삭제를 방지하는 데 도움이 될 수 있습니다.

**참고**  
이 제어는 S3 범용 버킷에서 MFA Delete가 활성화된 경우에만 `PASSED` 조사 결과를 생성합니다. 버킷에 대해 MFA Delete를 활성화하려면 해당 버킷에서 버전 관리도 활성화해야 합니다. 버킷 버전 관리는 동일 버킷 내에 여러 개의 S3 객체 변형을 저장하는 방법입니다. 또한 루트 사용자로 로그인한 버킷 소유자만 MFA Delete를 활성화하고 버킷에서 삭제 작업을 수행할 수 있습니다. 수명 주기 구성이 있는 버킷에는 MFA Delete를 사용할 수 없습니다.

### 문제 해결
<a name="s3-20-remediation"></a>

S3 버킷에서 버전 관리를 활성화하고 MFA Delete를 구성하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [MFA Delete 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiFactorAuthenticationDelete.html)을 참조하세요.

## [S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.
<a name="s3-22"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.8, CIS AWS 파운데이션 벤치마크 v3.0.0/3.8, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-write-s3-data-event-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-write-s3-data-event-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어 AWS 계정 는에 Amazon S3 버킷에 대한 모든 쓰기 데이터 이벤트를 로깅하는 AWS CloudTrail 다중 리전 추적이 하나 이상 있는지 확인합니다. 계정에 S3 버킷에 대한 쓰기 데이터 이벤트를 로그하는 다중 리전 추적이 없는 경우, 제어가 실패합니다.

`GetObject`, `DeleteObject`, 및 `PutObject`과 같은 S3 객체 수준 작업을 데이터 이벤트라고 합니다. 기본적으로 CloudTrail은 데이터 이벤트를 기록하지 않지만 S3 버킷에 대한 데이터 이벤트를 기록하도록 추적을 구성할 수 있습니다. 쓰기 데이터 이벤트에 대해 객체 수준 로깅을 활성화하면 S3 버킷 내에서 각 개별 객체(파일) 액세스를 기록할 수 있습니다. 객체 수준 로깅을 활성화하면 Amazon CloudWatch Events를 사용하여 데이터 규정 준수 요구 사항을 충족하고, 포괄적인 보안 분석을 수행하고,에서 특정 사용자 동작 패턴을 모니터링하고 AWS 계정, S3 버킷 내의 객체 수준 API 활동에 대한 조치를 취하는 데 도움이 될 수 있습니다. 이 제어는 모든 S3 버킷에 대해 쓰기 전용 또는 모든 유형의 데이터 이벤트를 로깅하는 다중 리전 추적을 구성하는 경우, `PASSED` 조사 결과를 생성합니다.

### 문제 해결
<a name="s3-22-remediation"></a>

S3 버킷에 대한 객체 수준 로깅을 활성화하려면 *Amazon Simple Storage Service 사용 설명서*의 [ S3 버킷 및 객체에 대한 CloudTrail 이벤트 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)를 참조하세요.

## [S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.
<a name="s3-23"></a>

**관련 요구 사항:** CIS AWS 파운데이션 벤치마크 v5.0.0/3.9, CIS AWS 파운데이션 벤치마크 v3.0.0/3.9, PCI DSS v4.0.1/10.2.1

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-read-s3-data-event-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-read-s3-data-event-check.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어 AWS 계정 는에 Amazon S3 버킷에 대한 모든 읽기 데이터 이벤트를 로깅하는 AWS CloudTrail 다중 리전 추적이 하나 이상 있는지 확인합니다. 계정에 S3 버킷에 대한 읽기 데이터 이벤트를 로그하는 다중 리전 추적이 없는 경우, 제어가 실패합니다.

`GetObject`, `DeleteObject`, 및 `PutObject`과 같은 S3 객체 수준 작업을 데이터 이벤트라고 합니다. 기본적으로 CloudTrail은 데이터 이벤트를 기록하지 않지만 S3 버킷에 대한 데이터 이벤트를 기록하도록 추적을 구성할 수 있습니다. 읽기 데이터 이벤트에 대해 객체 수준 로깅을 활성화하면 S3 버킷 내에서 각 개별 객체(파일) 액세스를 기록할 수 있습니다. 객체 수준 로깅을 활성화하면 Amazon CloudWatch Events를 사용하여 데이터 규정 준수 요구 사항을 충족하고, 포괄적인 보안 분석을 수행하고,에서 특정 사용자 동작 패턴을 모니터링하고 AWS 계정, S3 버킷 내의 객체 수준 API 활동에 대한 조치를 취하는 데 도움이 될 수 있습니다. 이 제어는 모든 S3 버킷에 대해 읽기 전용 또는 모든 유형의 데이터 이벤트를 기록하는 다중 리전 추적을 구성하는 경우, `PASSED` 조사 결과를 생성합니다.

### 문제 해결
<a name="s3-23-remediation"></a>

S3 버킷에 대한 객체 수준 로깅을 활성화하려면 *Amazon Simple Storage Service 사용 설명서*의 [ S3 버킷 및 객체에 대한 CloudTrail 이벤트 로깅 활성화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)를 참조하세요.

## [S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다
<a name="s3-24"></a>

**관련 요구 사항:** PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 높음

**리소스 유형:** `AWS::S3::MultiRegionAccessPoint`

**AWS Config 규칙:** `s3-mrap-public-access-blocked` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon S3 다중 리전 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되었는지 확인합니다. 다중 리전 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있지 않으면 제어가 실패합니다.

공개적으로 액세스 가능한 리소스는 무단 액세스, 데이터 침해 또는 취약성 악용을 초래할 수 있습니다. 인증 및 권한 부여 조치를 통해 액세스를 제한하면 민감한 정보를 보호하고 리소스의 무결성을 유지하는 데 도움이 됩니다.

### 문제 해결
<a name="s3-24-remediation"></a>

S3 다중 리전 액세스 포인트에는 기본값으로 모든 퍼블릭 액세스 차단 설정이 사용 설정되어 있습니다. 자세한 내용은 *Amazon Simple Storage Service 사용 안내서*의 [Amazon S3 다중 리전 액세스 포인트를 사용한 퍼블릭 액세스 차단](https://docs.aws.amazon.com/AmazonS3/latest/userguide/multi-region-access-point-block-public-access.html)를 참조하세요. 다중 리전 액세스 포인트를 만든 후에는 다중 리전 액세스 포인트의 퍼블릭 액세스 차단 설정을 변경할 수 없습니다.

## [S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다
<a name="s3-25"></a>

**범주:** 보호 > 데이터 보호

**심각도: ** 낮음

**리소스 유형:** `AWS::S3Express::DirectoryBucket`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/s3express-dir-bucket-lifecycle-rules-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3express-dir-bucket-lifecycle-rules-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `targetExpirationDays`  |  객체 생성 후 객체가 만료되어야 하는 기간(일)입니다.  |  Integer  |  `1`\$1`2147483647`  |  기본값 없음  | 

이 제어는 S3 디렉터리 버킷에서 수명 주기 규칙이 구성되어 있는지 확인합니다. 디렉터리 버킷에 수명 주기 규칙이 구성되지 않았거나 버킷에 대한 수명 주기 규칙이 선택적으로 지정하는 파라미터 값과 일치하지 않는 만료 설정을 지정하는 경우 제어가 실패합니다.

Amazon S3에서 수명 주기 구성은 Amazon S3가 버킷의 객체 그룹에 적용하는 작업을 정의하는 일련의 규칙입니다. S3 디렉터리 버킷의 경우 수명(일)을 기준으로 객체가 만료되는 시점을 지정하는 수명 주기 규칙을 생성할 수 있습니다. 미완료 멀티파트 업로드를 삭제하는 수명 주기 규칙도 생성할 수 있습니다. 범용 버킷과 같은 다른 유형의 S3 버킷과 달리 디렉터리 버킷은 스토리지 클래스 간 객체 전환과 같은 다른 유형의 수명 주기 규칙 작업을 지원하지 않습니다.

### 문제 해결
<a name="s3-25-remediation"></a>

S3 디렉터리 버킷에서 수명 주기 구성을 정의하려면 버킷에 대한 수명 주기 규칙을 생성합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [디렉터리 버킷에 대한 수명 주기 구성 생성 및 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-bucket-create-lc.html)를 참조하세요.

# SageMaker AI에 대한 Security Hub CSPM 제어
<a name="sagemaker-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon SageMaker AI 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.
<a name="sagemaker-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 높음

**리소스 유형:** `AWS::SageMaker::NotebookInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-no-direct-internet-access.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-no-direct-internet-access.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 SageMaker AI 노트북 인스턴스에 대해 직접 인터넷 액세스가 비활성화되어 있는지 확인합니다. 노트북 인스턴스에 `DirectInternetAccess` 필드가 활성화된 경우, 제어가 실패합니다.

VPC 없이 SageMaker AI 인스턴스를 구성하는 경우, 기본적으로 인스턴스에서 직접 인터넷 액세스가 활성화됩니다. VPC로 인스턴스를 구성하고 기본 설정을 **비활성화-VPC를 통해 인터넷에 액세스**로 변경해야 합니다. 노트북에서 모델을 훈련하거나 호스팅하려면 인터넷 액세스가 필요합니다. 인터넷 액세스를 활성화하려면 VPC에 인터페이스 엔드포인트(AWS PrivateLink) 또는 NAT 게이트웨이와 아웃바운드 연결을 허용하는 보안 그룹이 있어야 합니다. 노트북 인스턴스를 VPC의 리소스에 연결하는 방법에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [노트북 인스턴스를 VPC의 리소스에 연결하는 방법](https://docs.aws.amazon.com/sagemaker/latest/dg/appendix-notebook-and-internet-access.html)을 참조하세요. 또한 SageMaker AI 구성에 대한 액세스가 인증된 사용자로만 제한되도록 해야 합니다. 사용자가 SageMaker AI 설정 및 리소스를 변경할 수 있도록 허용하는 IAM 권한을 제한합니다.

### 문제 해결
<a name="sagemaker-1-remediation"></a>

노트북 인스턴스를 생성한 후에는 인터넷 액세스 설정을 변경할 수 없습니다. 대신 인터넷 액세스가 차단된 인스턴스를 중지, 삭제하고 다시 만들 수 있습니다. 인터넷에 직접 액세스할 수 있는 노트북 인스턴스를 삭제하려면 *Amazon SageMaker AI 개발자 안내서*의 [노트북 인스턴스를 사용하여 모델 구축: 정리](https://docs.aws.amazon.com/sagemaker/latest/dg/ex1-cleanup.html)를 참조하세요. 인터넷 액세스를 거부하는 노트북 인스턴스를 다시 생성하려면 [노트북 인스턴스 생성](https://docs.aws.amazon.com/sagemaker/latest/dg/howitworks-create-ws.html)을 참조하세요. **네트워크, 직접 인터넷 액세스**에서 **비활성화 - VPC를 통해 인터넷 액세스**를 선택합니다.

## [SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.
<a name="sagemaker-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성 > VPC 내 리소스

**심각도:** 높음

**리소스 유형:** `AWS::SageMaker::NotebookInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-inside-vpc.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-inside-vpc.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 노트북 인스턴스가 사용자 지정 가상 프라이빗 클라우드(VPC) 내에서 시작되었는지 여부를 확인합니다. SageMaker AI 노트북 인스턴스가 사용자 지정 VPC 내에서 시작되지 않거나 SageMaker AI 서비스 VPC에서 시작된 경우, 이 제어가 실패합니다.

서브넷은 VPC 내의 IP 주소 범위입니다. 인프라의 안전한 네트워크 보호를 위해 가능하면 리소스를 사용자 지정 VPC에 보관하는 것이 좋습니다. Amazon VPC는 전용 가상 네트워크입니다 AWS 계정. Amazon VPC를 사용하면 SageMaker AI Studio 및 노트북 인스턴스의 네트워크 액세스 및 인터넷 연결을 제어할 수 있습니다.

### 문제 해결
<a name="sagemaker-2-remediation"></a>

노트북 인스턴스를 만든 후에는 VPC 설정을 변경할 수 없습니다. 대신 인스턴스를 중지, 삭제 및 다시 만들 수 있습니다. 지침은 *Amazon SageMaker AI 개발자 안내서*의 [노트북 인스턴스를 사용하여 모델 구축: 정리](https://docs.aws.amazon.com/sagemaker/latest/dg/ex1-cleanup.html)를 참조하세요.

## [SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.
<a name="sagemaker-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(10), NIST.800-53.r5 AC-6(2)

**범주:** 보호 > 보안 액세스 관리 > 루트 사용자 액세스 제한

**심각도:** 높음

**리소스 유형:** `AWS::SageMaker::NotebookInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-root-access-check.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-root-access-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 노트북 인스턴스에 대한 루트 액세스가 설정되어 있는지 여부를 확인합니다. SageMaker AI 노트북 인스턴스에 대한 루트 액세스가 켜져 있는 경우 제어가 실패합니다.

최소 권한 원칙을 준수하기 위해, 의도치 않게 권한을 과도하게 프로비저닝하지 않도록 인스턴스 리소스에 대한 루트 액세스를 제한하는 것이 권장되는 보안 모범 사례입니다.

### 문제 해결
<a name="sagemaker-3-remediation"></a>

SageMaker AI 노트북 인스턴스에 대한 루트 액세스를 제한하려면 *Amazon SageMaker AI 개발자 안내서*의 [SageMaker AI 노트북 인스턴스에 대한 루트 액세스 제어](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-root-access.html)를 참조하세요.

## [SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.
<a name="sagemaker-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CP-10, NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-36, NIST.800-53.r5 SA-13

**범주:** 복구 > 복원력 > 고가용성

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::EndpointConfig`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-config-prod-instance-count.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-endpoint-config-prod-instance-count.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 엔드포인트의 프로덕션 변형에 초기 인스턴스 수가 1보다 큰지 확인합니다. 엔드포인트의 프로덕션 변형에 초기 인스턴스가 1개만 있는 경우, 제어가 실패합니다.

인스턴스 수가 2개 이상인 프로덕션 변형은 SageMaker AI에서 관리하는 다중 AZ 인스턴스 중복을 허용합니다. 여러 가용 영역에 리소스를 배포하는 것은 아키텍처 내에서 고가용성을 제공하는 AWS 모범 사례입니다. 고가용성은 보안 인시던트에서 복구하는 데 도움이 됩니다.

**참고**  
이 제어는 인스턴스 기반 엔드포인트 구성에만 적용됩니다.

### 문제 해결
<a name="sagemaker-4-remediation"></a>

다른 엔드포인트 구성 옵션에 대한 자세한 내용은 *Amazon SageMaker AI 서비스 개발자 안내서*의 [엔드포인트 구성 생성](https://docs.aws.amazon.com/sagemaker/latest/dg/serverless-endpoints-create.html#serverless-endpoints-create-config) 을 참조하세요.

## [SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다
<a name="sagemaker-5"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::Model`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-isolation-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-isolation-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 호스팅 모델에 네트워크 격리가 활성화되어 있는지 확인합니다. 호스팅 모델의 `EnableNetworkIsolation` 파라미터가 `False`로 설정된 경우 제어가 실패합니다.

SageMaker AI 훈련 및 배포된 추론 컨테이너는 기본적으로 인터넷을 사용합니다. SageMaker AI가 훈련 또는 추론 컨테이너에 대한 외부 네트워크 액세스를 제공하지 않도록 하려면 네트워크 격리를 활성화할 수 있습니다. 네트워크 격리를 활성화하면 다른 AWS 서비스와의 호출을 포함하여 모델 컨테이너와의 인바운드 또는 아웃바운드 네트워크 호출을 수행할 수 없습니다. 또한 컨테이너 런타임 환경에서는 자격 AWS 증명을 사용할 수 없습니다. 네트워크 격리를 활성화하면 인터넷에서 SageMaker AI 리소스에 대한 의도하지 않은 액세스를 방지하는 데 도움이 됩니다.

**참고**  
2025년 8월 13일에 Security Hub CSPM은이 제어의 제목과 설명을 변경했습니다. 새로운 제목 및 설명은 제어가 Amazon SageMaker AI 호스팅 모델의 `EnableNetworkIsolation` 파라미터에 대한 설정을 확인함을 보다 정확하게 반영합니다. 이전에는 이 제어의 제목이 *SageMaker models should block inbound traffic*였습니다.

### 문제 해결
<a name="sagemaker-5-remediation"></a>

SageMaker AI 모델의 네트워크 격리에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [인터넷이 연결되지 않은 모드에서 훈련 및 추론 컨테이너 실행](https://docs.aws.amazon.com/sagemaker/latest/dg/mkt-algo-model-internet-free.html)을 참조하세요. 모델을 생성할 때 `EnableNetworkIsolation` 파라미터 값을 `True`로 설정하여 네트워크 격리를 활성화할 수 있습니다.

## [SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다
<a name="sagemaker-6"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::SageMaker::AppImageConfig`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-app-image-config-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-app-image-config-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon SageMaker AI 앱 이미지 구성(`AppImageConfig`)에 `requiredKeyTags` 파라미터에 지정된 태그 키가 있는지 확인합니다. 앱 이미지 구성에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 앱 이미지 구성에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="sagemaker-6-remediation"></a>

Amazon SageMaker AI 앱 이미지 구성(`AppImageConfig`)에 태그를 추가하려면 SageMaker AI API의 [AddTags](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_AddTags.html) 작업을 사용하거나를 사용하는 경우 [add-tags](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/add-tags.html) 명령을 AWS CLI실행합니다.

## [SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다
<a name="sagemaker-7"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::SageMaker::Image`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-image-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-image-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 Amazon SageMaker AI 이미지에 `requiredKeyTags` 파라미터에 지정된 태그 키가 있는지 확인합니다. 이미지에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 이미지에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="sagemaker-7-remediation"></a>

Amazon SageMaker AI 이미지에 태그를 추가하려면 SageMaker AI API의 [AddTags](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_AddTags.html) 작업을 사용하거나를 사용하는 경우 [add-tags](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/add-tags.html) 명령을 AWS CLI실행합니다.

## [SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다
<a name="sagemaker-8"></a>

**범주:** 감지 > 취약성, 패치 및 버전 관리

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::NotebookInstance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-platform-version.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-notebook-instance-platform-version.html)

**스케줄 유형:** 주기적

**파라미터:**
+ `supportedPlatformIdentifierVersions`: `notebook-al2-v3`(사용자 지정할 수 없음)

이 제어는 Amazon SageMaker AI 노트북 인스턴스에 지정된 플랫폼 식별자를 기반으로 노트북 인스턴스가 지원되는 플랫폼에서 실행되도록 구성되어 있는지 확인합니다. 노트북 인스턴스가 더 이상 지원되지 않는 플랫폼에서 실행되도록 구성된 경우 제어가 실패합니다.

Amazon SageMaker AI 노트북 인스턴스의 플랫폼이 더 이상 지원되지 않는 경우 보안 패치, 버그 수정 또는 기타 유형의 업데이트를 수신하지 못할 수 있습니다. 노트북 인스턴스는 계속 작동할 수 있지만 SageMaker AI 보안 업데이트 또는 중요한 버그 수정은 수신되지 않습니다. 지원되지 않는 플랫폼 사용과 관련된 위험을 부담하게 됩니다. 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [JupyterLab 버전 관리](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-jl.html)를 참조하세요.

### 문제 해결
<a name="sagemaker-8-remediation"></a>

Amazon SageMaker AI가 현재 지원하는 플랫폼 및 해당 플랫폼으로 마이그레이션하는 방법에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [Amazon Linux 2 노트북 인스턴스](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-al2.html)를 참조하세요.

## [SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.
<a name="sagemaker-9"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::DataQualityJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-encrypt-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 데이터 품질 작업 정의에 컨테이너 간 트래픽에 대한 암호화가 활성화되어 있는지 확인합니다. 데이터 품질 및 드리프트를 모니터링하는 작업의 정의에 컨테이너 간 트래픽에 대해 암호화가 활성화되어 있지 않으면 제어가 실패합니다.

컨테이너 간 트래픽 암호화를 활성화하면 데이터 품질 분석을 위한 분산 처리 중에 민감한 ML 데이터를 보호할 수 있습니다.

### 문제 해결
<a name="sagemaker-9-remediation"></a>

Amazon SageMaker AI의 컨테이너 간 트래픽 암호화에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [분산 훈련 작업의 ML 컴퓨팅 인스턴스 간 통신 보호를 참조하세요](https://docs.aws.amazon.com/sagemaker/latest/dg/train-encrypt.html). 데이터 품질 작업 정의를 생성할 때 `EnableInterContainerTrafficEncryption` 파라미터 값을 로 설정하여 컨테이너 간 트래픽 암호화를 활성화할 수 있습니다`True`.

## [SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.
<a name="sagemaker-10"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::ModelExplainabilityJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-explainability-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-explainability-job-encrypt-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker 모델 설명 가능성 작업 정의에 컨테이너 간 트래픽 암호화가 활성화되어 있는지 확인합니다. 모델 설명 가능성 작업 정의에 컨테이너 간 트래픽 암호화가 활성화되어 있지 않으면 제어가 실패합니다.

컨테이너 간 트래픽 암호화를 활성화하면 설명 가능성 분석을 위해 분산 처리 중에 모델 데이터, 훈련 데이터 세트, 중간 처리 결과, 파라미터 및 모델 가중치와 같은 민감한 ML 데이터가 보호됩니다.

### 문제 해결
<a name="sagemaker-10-remediation"></a>

기존 SageMaker 모델 설명 가능성 작업 정의의 경우 컨테이너 간 트래픽 암호화를 업데이트할 수 없습니다. 컨테이너 간 트래픽 암호화가 활성화된 새 SageMaker 모델 설명 가능성 작업 정의를 생성하려면 [API](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelExplainabilityJobDefinition.html) 또는 [CLI](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/create-model-explainability-job-definition.html) 또는 [ CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-sagemaker-modelexplainabilityjobdefinition.html)을 사용하고를 [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MonitoringNetworkConfig.html#API_MonitoringNetworkConfig_Contents](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MonitoringNetworkConfig.html#API_MonitoringNetworkConfig_Contents)로 설정합니다`True`.

## [SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.
<a name="sagemaker-11"></a>

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::DataQualityJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-data-quality-job-isolation.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker AI 데이터 품질 모니터링 작업 정의에 네트워크 격리가 활성화되어 있는지 확인합니다. 데이터 품질 및 드리프트를 모니터링하는 작업의 정의에 네트워크 격리가 비활성화된 경우 제어가 실패합니다.

네트워크 격리는 공격을 줄입니다. 외부 액세스를 표면화하고 방지하여 무단 외부 액세스, 우발적인 데이터 노출 및 잠재적 데이터 유출로부터 보호합니다.

### 문제 해결
<a name="sagemaker-11-remediation"></a>

SageMaker AI의 네트워크 격리에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [인터넷 없는 모드에서 훈련 및 추론 컨테이너 실행](https://docs.aws.amazon.com/sagemaker/latest/dg/mkt-algo-model-internet-free.html)을 참조하세요. 데이터 품질 작업 정의를 생성할 때 `EnableNetworkIsolation` 파라미터 값을 로 설정하여 네트워크 격리를 활성화할 수 있습니다`True`.

## [SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.
<a name="sagemaker-12"></a>

**범주:** 보호 > 보안 네트워크 구성 > 리소스 정책 구성

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::ModelBiasJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-isolation.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 SageMaker 모델 편향 작업 정의에 네트워크 격리가 활성화되어 있는지 확인합니다. 모델 바이어스 작업 정의에 네트워크 격리가 활성화되어 있지 않으면 제어가 실패합니다.

네트워크 격리는 SageMaker 모델 편향 작업이 인터넷을 통해 외부 리소스와 통신하는 것을 방지합니다. 네트워크 격리를 활성화하면 작업의 컨테이너가 아웃바운드 연결을 할 수 없으므로 공격 표면이 줄어들고 민감한 데이터가 유출되지 않도록 보호할 수 있습니다. 이는 규제되거나 민감한 데이터를 처리하는 작업에 특히 중요합니다.

### 문제 해결
<a name="sagemaker-12-remediation"></a>

네트워크 격리를 활성화하려면 `EnableNetworkIsolation` 파라미터가 로 설정된 새 모델 바이어스 작업 정의를 생성해야 합니다`True`. 작업 정의 생성 후에는 네트워크 격리를 수정할 수 없습니다. 새 모델 바이어스 작업 정의를 생성하려면 *Amazon SageMaker AI 개발자 안내서*의 [ CreateModelBiasJobDefinition](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelBiasJobDefinition.html)을 참조하세요.

## [SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.
<a name="sagemaker-13"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::ModelQualityJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-quality-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-quality-job-encrypt-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker 모델 품질 작업 정의에 컨테이너 간 트래픽에 대해 전송 중 암호화가 활성화되어 있는지 확인합니다. 모델 품질 작업 정의에 컨테이너 간 트래픽 암호화가 활성화되어 있지 않으면 제어가 실패합니다.

컨테이너 간 트래픽 암호화는 분산 모델 품질 모니터링 작업 중에 컨테이너 간에 전송되는 데이터를 보호합니다. 기본적으로 컨테이너 간 트래픽은 암호화되지 않습니다. 암호화를 활성화하면 처리 중에 데이터 기밀을 유지하고 전송 중 데이터 보호에 대한 규제 요구 사항 준수를 지원할 수 있습니다.

### 문제 해결
<a name="sagemaker-13-remediation"></a>

Amazon SageMaker 모델 품질 작업 정의에 대해 컨테이너 간 트래픽 암호화를 활성화하려면 적절한 전송 중 암호화 구성으로 작업 정의를 다시 생성해야 합니다. 모델 품질 작업 정의를 생성하려면 *Amazon SageMaker AI 개발자 안내서*의 [ CreateModelQualityJobDefinition](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateModelQualityJobDefinition.html)을 참조하세요.

## [SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.
<a name="sagemaker-14"></a>

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::MonitoringSchedule`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-monitoring-schedule-isolation.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-monitoring-schedule-isolation.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker 모니터링 일정에 네트워크 격리가 활성화되어 있는지 확인합니다. 모니터링 일정에 EnableNetworkIsolation이 false로 설정되어 있거나 구성되지 않은 경우 제어가 실패합니다.

네트워크 격리는 모니터링 작업의 아웃바운드 네트워크 호출을 방지하여 컨테이너에서 인터넷 액세스를 제거하여 공격 영역을 줄입니다.

### 문제 해결
<a name="sagemaker-14-remediation"></a>

모니터링 일정을 생성하거나 업데이트할 때 NetworkConfig 파라미터에서 네트워크 격리를 구성하는 방법에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [CreateMonitoringSchedule](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateMonitoringSchedule.html) 또는 [ UpdateMonitoringSchedule](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateMonitoringSchedule.html)을 참조하세요.

## [SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.
<a name="sagemaker-15"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SageMaker::ModelBiasJobDefinition`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-encrypt-in-transit.html](https://docs.aws.amazon.com/config/latest/developerguide/sagemaker-model-bias-job-encrypt-in-transit.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SageMaker 모델 바이어스 작업 정의에 여러 컴퓨팅 인스턴스를 사용할 때 컨테이너 간 트래픽 암호화가 활성화되어 있는지 확인합니다. 이 false로 `EnableInterContainerTrafficEncryption` 설정되거나 인스턴스 수가 2 이상인 작업 정의에 대해 구성되지 않은 경우 제어가 실패합니다.

EInter-container 트래픽 암호화는 분산 모델 바이어스 모니터링 작업 중에 컴퓨팅 인스턴스 간에 전송되는 데이터를 보호합니다. 암호화는 인스턴스 간에 전송되는 가중치와 같은 모델 관련 정보에 대한 무단 액세스를 방지합니다.

### 문제 해결
<a name="sagemaker-15-remediation"></a>

SageMaker 모델 바이어스 작업 정의에 대해 컨테이너 간 트래픽 암호화를 활성화하려면 작업 정의에서 여러 컴퓨팅 인스턴스를 사용할 `True` 때 `EnableInterContainerTrafficEncryption` 파라미터를 로 설정합니다. ML 컴퓨팅 인스턴스 간 통신 보호에 대한 자세한 내용은 *Amazon SageMaker AI 개발자 안내서*의 [분산 훈련 작업에서 ML 컴퓨팅 인스턴스 간 통신 보호를 참조하세요](https://docs.aws.amazon.com/sagemaker/latest/dg/train-encrypt.html).

# Secrets Manager에 대한 Security Hub CSPM 제어
<a name="secretsmanager-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Secrets Manager 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SecretsManager.1] Secrets Manager 암호에는 자동 교체가 활성화되어 있어야 합니다.
<a name="secretsmanager-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), PCI DSS v4.0.1/8.6.3, PCI DSS v4.0.1/8.3.9

**범주:** 보호 > 보안 개발

**심각도:** 중간

**리소스 유형:** `AWS::SecretsManager::Secret`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-rotation-enabled-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `maximumAllowedRotationFrequency`  |  보안 암호 교체 빈도에 허용되는 최대 일수  |  Integer  |  `1`\$1`365`  |  기본값 없음  | 

이 제어는에 저장된 보안 AWS Secrets Manager 암호가 자동 교체로 구성되어 있는지 확인합니다. 암호가 자동 교체로 구성되지 않은 경우, 제어가 실패합니다. `maximumAllowedRotationFrequency` 파라미터에 사용자 지정 값을 제공하는 경우, 지정된 시간 내에 보안 암호가 자동으로 교체되는 경우에만 제어가 통과합니다.

Secrets Manager는 조직의 보안 태세를 개선하는 데 도움이 됩니다. 암호에는 데이터베이스 보안 인증, 비밀번호, 타사 API 키가 포함됩니다. Secrets Manager를 사용하여 암호를 중앙에 저장하고, 암호를 자동으로 암호화하고, 암호에 대한 액세스를 제어하고, 암호를 안전하고 자동으로 교체할 수 있습니다.

Secrets Manager는 암호를 교체할 수 있습니다. 교체를 통해 장기 암호를 단기 암호로 대체할 수 있습니다. 암호를 교체하면 권한이 없는 사용자가 손상된 암호를 사용할 수 있는 기간이 제한됩니다. 이러한 이유 때문에 보안 암호는 자주 교체해야 합니다. 교체에 대한 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 보안 암호 교체를 참조하세요](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

### 문제 해결
<a name="secretsmanager-1-remediation"></a>

Secrets Manager 보안 암호의 자동 교체를 켜려면 *AWS Secrets Manager 사용 설명서*의 [콘솔을 사용하여 AWS Secrets Manager 보안 암호의 자동 교체 설정을 참조하세요](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_turn-on-for-other.html). 교체를 위해 AWS Lambda 함수를 선택하고 구성해야 합니다.

## [SecretsManager.2] 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.
<a name="secretsmanager-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), PCI DSS v4.0.1/8.6.3, PCI DSS v4.0.1/8.3.9

**범주:** 보호 > 보안 개발

**심각도:** 중간

**리소스 유형:** `AWS::SecretsManager::Secret`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-scheduled-rotation-success-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Secrets Manager 보안 암호가 교체 일정에 따라 성공적으로 교체되었는지 확인합니다. `RotationOccurringAsScheduled` 이 `false`이면 제어는 실패합니다. 제어는 교체가 설정되어 있는 암호만 평가합니다.

Secrets Manager는 조직의 보안 태세를 개선하는 데 도움이 됩니다. 암호에는 데이터베이스 보안 인증, 비밀번호, 타사 API 키가 포함됩니다. Secrets Manager를 사용하여 암호를 중앙에 저장하고, 암호를 자동으로 암호화하고, 암호에 대한 액세스를 제어하고, 암호를 안전하고 자동으로 교체할 수 있습니다.

Secrets Manager는 암호를 교체할 수 있습니다. 교체를 통해 장기 암호를 단기 암호로 대체할 수 있습니다. 암호를 교체하면 권한이 없는 사용자가 손상된 암호를 사용할 수 있는 기간이 제한됩니다. 이러한 이유 때문에 보안 암호는 자주 교체해야 합니다.

암호가 자동으로 교체되도록 구성하는 것 외에도 순환 일정에 따라 암호가 성공적으로 교체되도록 해야 합니다.

교체에 대해 자세히 알아보려면 *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 암호 교체](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)를 참조하세요.

### 문제 해결
<a name="secretsmanager-2-remediation"></a>

자동 교체가 실패할 경우, Secrets Manager에서 구성 오류가 발생했을 수 있습니다. Secret Manager에서 보안 암호를 교체하려면 해당 보안 암호를 소유하고 있는 데이터베이스 또는 서비스와의 상호 작용 방식을 정의하는 Lambda 함수를 사용해야 합니다.

보안 암호 교체와 관련된 일반적인 오류를 진단하고 수정하는 데 도움이 필요하면 *AWS Secrets Manager 사용 설명서*[의 보안 암호 AWS Secrets Manager 교체 문제 해결을 참조하세요](https://docs.aws.amazon.com/secretsmanager/latest/userguide/troubleshoot_rotation.html).

## [SecretsManager.3] 사용하지 않는 Secrets Manager 암호 삭제
<a name="secretsmanager-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15)

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::SecretsManager::Secret`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-unused.html](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-unused.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `unusedForDays`  |  보안 암호를 사용하지 않은 상태로 유지할 수 있는 최대 일수  |  Integer  |  `1`\$1`365`  |  `90`  | 

이 제어는 지정된 기간 내에 AWS Secrets Manager 보안 암호에 액세스했는지 확인합니다. 보안 암호를 지정된 기간 이후에 사용하지 않으면 제어가 실패합니다. 액세스 기간에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 90일을 사용합니다.

사용하지 않는 암호를 삭제하는 것은 암호를 교체하는 것만큼이나 중요합니다. 사용하지 않는 암호는 더 이상 해당 암호에 액세스할 필요가 없는 이전 사용자에 의해 악용될 수 있습니다. 또한 더 많은 사용자가 암호에 액세스할 수 있게 되면 누군가가 이를 잘못 처리하여 승인되지 않은 엔터티에 유출했을 수 있으며, 이로 인해 남용의 위험이 커집니다. 사용하지 않는 암호를 삭제하면 더 이상 필요하지 않은 사용자의 암호 액세스를 취소하는 데 도움이 됩니다. 또한 Secrets Manager를 사용하는 비용을 줄이는 데도 도움이 됩니다. 따라서 사용하지 않는 암호는 정기적으로 삭제해야 합니다.

### 문제 해결
<a name="secretsmanager-3-remediation"></a>

비활성 Secrets Manager 보안 암호를 삭제하려면 *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 보안 암호 삭제](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html)를 참조하세요.

## [SecretsManager.4] Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다.
<a name="secretsmanager-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), PCI DSS v4.0.1/8.6.3, PCI DSS v4.0.1/8.3.9

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::SecretsManager::Secret`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-periodic-rotation.html](https://docs.aws.amazon.com/config/latest/developerguide/secretsmanager-secret-periodic-rotation.html)

**스케줄 유형:** 주기적

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `maxDaysSinceRotation`  |  보안 암호를 변경하지 않은 상태로 유지할 수 있는 최대 일수  |  Integer  |  `1`\$1`180`  |  `90`  | 

이 제어는 AWS Secrets Manager 보안 암호가 지정된 기간 내에 한 번 이상 교체되는지 확인합니다. 보안 암호를 이 정도로 자주 교체하지 않으면 제어가 실패합니다. 교체 기간 동안 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub CSPM은 기본값인 90일을 사용합니다.

암호 회전은 AWS 계정에서 암호가 무단으로 사용되는 위험을 줄이는 데 도움이 될 수 있습니다. 그 예로는 데이터베이스 보안 인증 정보, 비밀번호, 타사 API 키, 심지어 임의의 텍스트도 포함됩니다. 오랜 기간 동안 보안 암호를 바꾸지 않으면 보안 암호가 손상될 가능성이 높아집니다.

더 많은 사용자가 보안 암호에 액세스할 수 있으므로 누군가가 잘못 취급하여 승인되지 않은 엔터티에 유출할 가능성이 높아질 수 있습니다. 보안 암호는 로그 및 캐시 데이터를 통해 유출될 수 있습니다. 디버깅 목적으로 보안 암호를 공유할 수 있으며, 디버깅이 끝나도 보안 암호를 변경하거나 취소하지 않습니다. 이러한 모든 이유로 보안 암호는 자주 교체해야 합니다.

 AWS Secrets Manager에서 암호 자동 순환을 구성할 수 있습니다. 자동 교체를 사용하면 장기 암호를 단기 암호로 대체하여 손상 위험을 크게 줄일 수 있습니다. Secrets Manager 비밀에 대한 자동 교체를 구성하는 것이 좋습니다. 자세한 내용은 *AWS Secrets Manager 사용 설명서*에서 [AWS Secrets Manager 암호 교체](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)를 참조하세요.

### 문제 해결
<a name="secretsmanager-4-remediation"></a>

Secrets Manager 보안 암호의 자동 교체를 켜려면 *AWS Secrets Manager 사용 설명서*의 [콘솔을 사용하여 AWS Secrets Manager 보안 암호의 자동 교체 설정을](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotate-secrets_turn-on-for-other.html) 참조하세요. 교체를 위해 AWS Lambda 함수를 선택하고 구성해야 합니다.

## [SecretsManager.5] Secrets Manager 보안 암호에 태그를 지정해야 합니다.
<a name="secretsmanager-5"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::SecretsManager::Secret`

**AWS Config 규칙:** `tagged-secretsmanager-secret` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Secrets Manager 보안 암호에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 보안 암호에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 보안 암호에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="secretsmanager-5-remediation"></a>

Secrets Manager 보안 암호에 태그를 추가하려면 *AWS Secrets Manager 사용 설명서*의 [AWS Secrets Manager 보안 암호 태그](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) 지정을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Service Catalog
<a name="servicecatalog-controls"></a>

이 AWS Security Hub CSPM 제어는 AWS Service Catalog 서비스 및 리소스를 평가합니다. 일부 AWS 리전에서는 이 제어를 사용하지 못할 수도 있습니다. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.
<a name="servicecatalog-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-6, NIST.800-53.r5 CM-8, NIST.800-53.r5 SC-7

**범주:** 보호 > 보안 액세스 관리

**심각도:** 중간

**리소스 유형:** `AWS::ServiceCatalog::Portfolio`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/service-catalog-shared-within-organization.html](https://docs.aws.amazon.com/config/latest/developerguide/service-catalog-shared-within-organization.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 와의 AWS Organizations 통합이 활성화된 경우가 조직 내에서 포트폴리오를 AWS Service Catalog 공유하는지 여부를 확인합니다. 조직 내에서 포트폴리오를 공유하지 않으면 제어가 실패합니다.

Organizations 내에서만 포트폴리오를 공유하면 포트폴리오가 잘못된 AWS 계정와 공유되지 않도록 하는 데 도움이 됩니다. 조직의 계정과 Service Catalog 포트폴리오를 공유하려면 Security Hub CSPM은 `ORGANIZATION_MEMBER_ACCOUNT` 대신를 사용할 것을 권장합니다`ACCOUNT`. 이렇게 하면 조직 전체에서 계정에 부여된 액세스를 관리하여 관리를 간소화할 수 있습니다. 외부 계정과 서비스 카탈로그 포트폴리오를 공유해야 하는 비즈니스 요구가 있는 경우, 이 제어에서 [조사 결과를 자동으로 억제](automation-rules.md) 또는 [비활성화](disable-controls-overview.md)할 수 있습니다.

### 문제 해결
<a name="servicecatalog-1-remediation"></a>

와의 포트폴리오 공유를 활성화하려면 *AWS Service Catalog 관리자 안내서*의 [와 공유 AWS Organizations](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing_how-to-share.html#portfolio-sharing-organizations)를 AWS Organizations참조하세요.

# Amazon SES에 대한 Security Hub CSPM 제어
<a name="ses-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Simple Email Service(Amazon SES) 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SES.1] SES 연락처 목록에 태그를 지정해야 합니다.
<a name="ses-1"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::SES::ContactList`

**AWS Config규칙:** `tagged-ses-contactlist` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon SES 연락처 목록에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 연락처 목록에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 연락처에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ses-1-remediation"></a>

Amazon SES 연락처 목록에 태그를 추가하려면 *Amazon SES API v2 참조*의 [TagResource](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TagResource.html)를 참조하세요.

## [SES.2] SES 구성 세트에 태그를 지정해야 합니다.
<a name="ses-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::SES::ConfigurationSet`

**AWS Config규칙:** `tagged-ses-configurationset` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 Amazon SES 구성 세트에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 구성 세트에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 구성 세트에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="ses-2-remediation"></a>

Amazon SES 구성 세트에 태그를 추가하려면 *Amazon SES API v2 참조*의 [TagResource](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TagResource.html)를 참조하세요.

## [SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.
<a name="ses-3"></a>

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화 

**심각도:** 중간

**리소스 유형:** `AWS::SES::ConfigurationSet`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ses-sending-tls-required.html](https://docs.aws.amazon.com/config/latest/developerguide/ses-sending-tls-required.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SES 구성 세트에 TLS 연결이 필요한지 여부를 확인합니다. 구성 세트에 `'REQUIRE'` 대해 TLS 정책이 로 설정되지 않으면 제어가 실패합니다.

기본적으로 Amazon SES는 기회론적 TLS를 사용합니다. 즉, 수신 메일 서버와 TLS 연결을 설정할 수 없는 경우 이메일을 암호화하지 않고 전송할 수 있습니다. 이메일 전송을 위해 TLS를 적용하면 암호화된 보안 연결을 설정할 수 있는 경우에만 메시지가 전송됩니다. 이렇게 하면 Amazon SES와 수신자의 메일 서버 간에 전송하는 동안 이메일 콘텐츠의 기밀성과 무결성을 보호할 수 있습니다. 보안 TLS 연결을 설정할 수 없는 경우 메시지가 전송되지 않아 민감한 정보의 잠재적 노출을 방지합니다.

**참고**  
TLS 1.3은 Amazon SES의 기본 전송 방법이지만 구성 세트를 통해 TLS 요구 사항을 적용하지 않으면 TLS 연결이 실패할 경우 메시지가 일반 텍스트로 전달될 수 있습니다. 이 제어를 전달하려면 SES 구성 세트의 전송 옵션`'REQUIRE'`에서 TLS 정책을 로 구성해야 합니다. TLS가 필요한 경우 수신 메일 서버와 TLS 연결을 설정할 수 있는 경우에만 메시지가 전송됩니다.

### 문제 해결
<a name="ses-3-remediation"></a>

구성 세트에 TLS 연결이 필요하도록 Amazon SES를 구성하려면 [Amazon SES 개발자 안내서의 Amazon SES 및 보안 프로토콜을](https://docs.aws.amazon.com/ses/latest/dg/security-protocols.html#security-ses-to-receiver) 참조하세요. *Amazon SES *

# Amazon SNS에 대한 Security Hub CSPM 제어
<a name="sns-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Simple Notification Service(Amazon SNS) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SNS.1] SNS 주제는를 사용하여 저장 시 암호화되어야 합니다. AWS KMS
<a name="sns-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6), NIST.800-171.r2 3.13.11, NIST.800-171.r2 3.13.16

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SNS::Topic`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sns-encrypted-kms.html](https://docs.aws.amazon.com/config/latest/developerguide/sns-encrypted-kms.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Key Management Service (AWS KMS)에서 관리되는 키를 사용하여 저장 상태에서 Amazon SNS 주제가 암호화되었는지 여부를 확인합니다. SNS 주제가 서버 측 암호화(SSE)에 KMS 키를 사용하지 않는 경우, 제어가 실패합니다. 기본적으로 SNS는 디스크 암호화를 사용하여 메시지와 파일을 저장합니다. 이 제어를 전달하려면 대신 암호화에 KMS 키를 사용하도록 선택해야 합니다. 이렇게 하면 보안 계층이 추가되고 액세스 제어 유연성이 향상됩니다.

저장 데이터를 암호화하면 인증되지 않은 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다 AWS. 예를 들어 데이터를 읽기 전에 해독하려면 API 권한이 필요합니다. 보안 계층을 강화하려면 KMS 키를 사용하여 SNS 주제를 암호화하는 것이 좋습니다.

### 문제 해결
<a name="sns-1-remediation"></a>

SNS 주제에 대해 SSE를 활성화하려면 *Amazon Simple Nocation Service 개발자 안내서*의 [Amazon SNS 주제에 대해 서버 측 암호화(SSE) 활성화](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html)를 참조하세요. SSE를 사용하려면 먼저 주제 암호화와 메시지 암호화 및 복호화를 허용하는 AWS KMS key 정책도 구성해야 합니다. 자세한 내용은 *Amazon Simple Notification Service 개발자 안내서*의 [AWS KMS 권한 구성을](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html#sns-what-permissions-for-sse) 참조하세요.

## [SNS.2] 주제에 전송된 알림 메시지에 대해 전송 상태 로깅이 활성화되어야 합니다
<a name="sns-2"></a>

**중요**  
Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 [Security Hub CSPM 제어의 변경 로그](controls-change-log.md) 단원을 참조하십시오.

**관련 요구 사항:** NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::SNS::Topic`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-message-delivery-notification-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-message-delivery-notification-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 엔드포인트에 대해 Amazon SNS 주제로 전송된 알림 메시지의 전송 상태에 대한 로깅이 활성화되어 있는지 확인합니다. 메시지에 대한 전송 상태 알림이 활성화되지 않은 경우, 이 제어가 실패합니다.

로깅은 서비스의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 메시지 전달 상태를 로깅하면 다음과 같은 운영 상의 인사이트를 제공하는 데 도움이 됩니다.
+ 메시지가 Amazon SNS 엔드포인트에 전송되었는지 확인
+ Amazon SNS 엔드포인트에서 Amazon SNS로 전송된 응답 식별
+ 메시지 체류 시간(게시 타임스탬프와 Amazon SNS 엔드포인트로 전달되는 시간 사이의 시간)을 결정합니다.

### 문제 해결
<a name="sns-2-remediation"></a>

주제에 대한 전송 상태 로깅을 구성하려면 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 메시지 전송 상태](https://docs.aws.amazon.com/sns/latest/dg/sns-topic-attributes.html)를 참조하세요.

## [SNS.3] SNS 주제에 태그를 지정해야 합니다.
<a name="sns-3"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::SNS::Topic`

**AWS Config 규칙:** `tagged-sns-topic` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon SNS 주제에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 주제에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 주제에 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="sns-3-remediation"></a>

SNS 주제에 태그를 추가하려면 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS 주제 태그 구성](https://docs.aws.amazon.com/sns/latest/dg/sns-tags-configuring.html)을 참조하세요.

## [SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.
<a name="sns-4"></a>

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::SNS::Topic`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/sns-topic-no-public-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SNS 주제 액세스 정책이 퍼블릭 액세스를 허용하는지 확인합니다. SNS 주제 액세스 정책에서 퍼블릭 액세스를 허용하는 경우, 이 제어가 실패합니다.

Amazon SNS 액세스 정책을 특정 주제와 함께 사용하여 해당 주제를 작업할 수 있는 사람(예: 해당 주제에 메시지를 게시할 수 있는 사람 또는 해당 주제를 구독할 수 있는 사람)을 제한합니다. SNS 정책은 다른 AWS 계정또는 자체 내의 사용자에게 액세스 권한을 부여할 수 있습니다 AWS 계정. 주제 정책 `Principal` 필드에 와일드카드(\$1)를 제공하고 주제 정책을 제한할 조건이 부족하면 데이터 유출, 서비스 거부 또는 공격자가 서비스에 메시지를 원치 않게 삽입할 수 있습니다.

**참고**  
이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 주제에 대한 Amazon SNS 액세스 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

### 문제 해결
<a name="sns-4-remediation"></a>

SNS 주제에 대한 액세스 정책을 업데이트하려면 *Amazon Simple Notification Service 개발자 안내서*의 [Amazon SNS에서 액세스 관리 개요](https://docs.aws.amazon.com/sns/latest/dg/sns-overview-of-managing-access.html)를 참조하세요.

# Amazon SQS에 대한 Security Hub CSPM 제어
<a name="sqs-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon Simple Queue Service(Amazon SQS) 서비스 및 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.
<a name="sqs-1"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::SQS::Queue`

**AWS Config 규칙:** `sqs-queue-encrypted` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SQS 대기열이 저장 시 암호화되었는지 여부를 확인합니다. 대기열이 SQS 관리형 키(SSE-SQS) 또는 AWS Key Management Service () 키(SSE-KMS AWS KMS)로 암호화되지 않으면 제어가 실패합니다.

저장 데이터를 암호화하면 권한이 없는 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다. 서버 측 암호화(SSE)는 SQS 관리형 암호화 키(SSE-SQS) 또는 AWS KMS 키(SSE-KMS)를 사용하여 SQS 대기열의 메시지 내용을 보호합니다.

### 문제 해결
<a name="sqs-1-remediation"></a>

SQS 대기열에 대한 SSE를 구성하려면 *Amazon Simple Queue Service 개발자 안내서*의 [대기열에 대한 서버 측 암호화(SSE) 구성(콘솔)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-configure-sse-existing-queue.html)을 참조하세요.

## [SQS.2] SQS 대기열에 태그를 지정해야 합니다.
<a name="sqs-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::SQS::Queue`

**AWS Config 규칙:** `tagged-sqs-queue` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 Amazon SQS 대기열에 파라미터 `requiredTagKeys`에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 대기열에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 대기열에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="sqs-2-remediation"></a>

Amazon SQS 콘솔을 사용하여 기존 대기열에 태그를 추가하려면 *Amazon Simple Queue Service 개발자 안내서*의 [ Amazon SQS 대기열에 대한 비용 할당 태그 구성(콘솔)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-configure-tag-queue.html)을 참조하세요.

## [SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다
<a name="sqs-3"></a>

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::SQS::Queue`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/sqs-queue-no-public-access.html](https://docs.aws.amazon.com/config/latest/developerguide/sqs-queue-no-public-access.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon SQS 액세스 정책이 SQS 대기열에 대한 퍼블릭 액세스를 허용하는지 확인합니다. SQS 액세스 정책에서 대기열에 대한 퍼블릭 액세스를 허용하는 경우 이 제어가 실패합니다.

Amazon SQS 액세스 정책은 SQS 대기열에 대한 퍼블릭 액세스를 허용하여 익명 사용자 또는 인증된 AWS IAM 자격 증명이 대기열에 액세스하도록 허용할 수 있습니다. SQS 액세스 정책은 일반적으로 정책의 `Principal` 요소에 와일드카드 문자(`*`)를 지정하거나 대기열에 대한 액세스를 제한하는 적절한 조건을 사용하지 않거나 둘 다 사용하여 이러한 액세스를 제공합니다. SQS 액세스 정책이 퍼블릭 액세스를 허용하는 경우 서드 파티가 대기열에서 메시지 수신, 대기열로 메시지 전송, 대기열 액세스 정책 수정과 같은 태스크를 수행할 수 있습니다. 이로 인해 위협 행위자에 의한 데이터 유출, 서비스 거부, 대기열에 메시지 삽입과 같은 이벤트가 발생할 수 있습니다.

**참고**  
이 제어는 와일드카드 문자 또는 변수를 사용하는 정책 조건을 평가하지 않습니다. `PASSED` 조사 결과를 생성하려면 대기열에 대한 Amazon SQS 액세스 정책의 조건이 고정 값, 즉 와일드카드 문자 또는 정책 변수를 포함하지 않는 값만 사용해야 합니다. 정책 변수에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [변수 및 태그](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)를 참조하세요.

### 문제 해결
<a name="sqs-3-remediation"></a>

SQS 대기열에 대한 SQS 액세스 정책을 구성하는 방법에 대한 자세한 내용은 *Amazon Simple Queue Service 개발자 안내서*의 [Amazon SQS 액세스 정책 언어로 사용자 지정 정책 사용](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-creating-custom-policies.html)을 참조하세요.

# Step Functions에 대한 Security Hub CSPM 제어
<a name="stepfunctions-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Step Functions 서비스 및 리소스를 평가합니다.

이러한 제어는 일부에서는 사용할 수 없습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.
<a name="stepfunctions-1"></a>

**관련 요구 사항:** PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::StepFunctions::StateMachine`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/step-functions-state-machine-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/step-functions-state-machine-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  `logLevel`  |  최소 로깅 수준  |  Enum  |  `ALL, ERROR, FATAL`  |  기본값 없음  | 

이 제어는 AWS Step Functions 상태 시스템에 로깅이 켜져 있는지 확인합니다. 상태 머신에 로깅이 켜져 있지 않으면 제어가 실패합니다. `logLevel` 파라미터에 사용자 지정 값을 제공하는 경우, 상태 머신에 지정된 로깅 수준이 켜져 있는 경우에만 제어가 통과합니다.

모니터링을 통해 Step Functions의 안정성, 가용성 및 성능을 유지할 수 있습니다. 다중 지점 실패 AWS 서비스 를 더 쉽게 디버깅할 수 있도록 사용하는에서 모니터링 데이터를 최대한 많이 수집해야 합니다. Step Functions 상태 머신에 대해 로깅 구성을 정의하면 Amazon CloudWatch Logs에서 실행 기록과 결과를 추적할 수 있습니다. 선택적으로 오류나 치명적인 이벤트만 추적할 수 있습니다.

### 문제 해결
<a name="stepfunctions-1-remediation"></a>

Step Functions 상태 머신에 대한 로깅을 켜려면 *AWS Step Functions 개발자 안내서*의 [로깅 구성](https://docs.aws.amazon.com/step-functions/latest/dg/cw-logs.html#monitoring-logging-configure)을 참조하세요.

## [StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.
<a name="stepfunctions-2"></a>

**범주:** 식별 > 인벤토리 > 태그 지정

**심각도: ** 낮음

**리소스 유형:** `AWS::StepFunctions::Activity`

**AWS Config 규칙:**`tagged-stepfunctions-activity` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음  | 

이 제어는 AWS Step Functions 활동에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 활동에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 활동에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="stepfunctions-2-remediation"></a>

Step Functions 활동에 태그를 추가하려면 *AWS Step Functions 개발자 안내서*의 [Step Functions에서 태그 지정](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-tagging.html)을 참조하세요.

# Systems Manager에 대한 Security Hub CSPM 제어
<a name="ssm-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Systems Manager (SSM) 서비스 및 리소스를 평가합니다. 제어 기능을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager
<a name="ssm-1"></a>

**관련 요구 사항:** PCI DSS v3.2.1/2.4, NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-8, NIST.800-53.r5 CM-8(1), NIST.800-53.r5 CM-8(2), NIST.800-53.r5 CM-8(3), NIST.800-53.r5 SA-15(2), NIST.800-53.r5 SA-15(8), NIST.800-53.r5 SA-3, NIST.800-53.r5 SI-2(3)

**범주:** 식별 > 인벤토리

**심각도:** 중간

**평가된 리소스:** `AWS::EC2::Instance`

**필요한 AWS Config 기록 리소스:** `AWS::EC2::Instance`, `AWS::SSM::ManagedInstanceInventory` 

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 계정에서 중지되고 실행 중인 EC2 인스턴스가에서 관리되는지 확인합니다 AWS Systems Manager. Systems Manager는 AWS 인프라를 보고 제어하는 데 사용할 수 AWS 서비스 있는 입니다.

Systems Manager는 보안과 규정 준수를 유지하는 데 도움이 되도록 중지 및 실행 중인 관리형 인스턴스를 검사합니다. 관리형 인스턴스는 Systems Manager에 사용하도록 구성된 시스템입니다. 그런 다음 Systems Manager는 탐지된 모든 정책 위반에 대해 보고하거나 수정 조치를 취합니다. 또한 Systems Manager는 관리형 인스턴스를 구성하고 유지 관리하는 데 도움이 됩니다. 자세한 내용은 [AWS Systems Manager 사용 설명서](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)를 참조하세요.

**참고**  
이 제어는에서 관리하는 AWS Elastic Disaster Recovery 복제 서버 인스턴스인 EC2 인스턴스에 대한 `FAILED` 결과를 생성합니다 AWS. 복제 서버 인스턴스는 소스 서버에서의 지속적인 데이터 복제를 지원하기 AWS Elastic Disaster Recovery 위해에서 자동으로 시작하는 EC2 인스턴스입니다.는 AWS 의도적으로 이러한 인스턴스에서 Systems Manager(SSM) 에이전트를 제거하여 격리를 유지하고 의도하지 않은 잠재적 액세스 경로를 방지합니다.

### 문제 해결
<a name="ssm-1-remediation"></a>

를 사용한 EC2 인스턴스 관리에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Amazon EC2 호스트 관리를](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-host-management.html) AWS Systems Manager참조하세요. AWS Systems Manager 콘솔의 **구성 옵션** 섹션에서 기본 설정을 유지하거나 원하는 구성에 필요한 대로 변경할 수 있습니다.

## [SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.
<a name="ssm-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-8(3), NIST.800-53.r5 SI-2, NIST.800-53.r5 SI-2(2), NIST.800-53.r5 SI-2(3), NIST.800-53.r5 SI-2(4), NIST.800-53.r5 SI-2(5), NIST.800-171.r2 3.7.1, PCI DSS v3.2.1/6.2, PCI DSS v4.0.1/2.2.1, PCI DSS v4.0.1/6.3.3

**범주:** 감지 > 감지 서비스 

**심각도:** 높음

**리소스 유형:** `AWS::SSM::PatchCompliance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-patch-compliance-status-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-patch-compliance-status-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 인스턴스에 패치를 설치한 후 Systems Manager 패치 준수 상태가 `COMPLIANT` 또는 `NON_COMPLIANT`인지 확인합니다. 규정 준수 상태가 `NON_COMPLIANT`인 경우, 제어가 실패합니다. 제어는 Systems Manager 패치 관리자가 관리하는 인스턴스만 확인합니다.

조직의 필요에 따라 EC2 인스턴스를 완전히 패치하면 AWS 계정의 공격 표면이 줄어듭니다.

### 문제 해결
<a name="ssm-2-remediation"></a>

Systems Manager는 [패치 정책](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-policies.html)을 사용하여 관리형 인스턴스에 대한 패치를 구성할 것을 권장합니다. 또한 다음 절차에서 설명한 대로 [Systems Manager 문서](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-ssm-documents.html)를 사용하여 인스턴스를 패치할 수 있습니다.

**규정 미준수 패치를 해결하려면**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. **노드 관리**에서 **명령 실행**을 선택한 다음 **명령 실행**을 선택합니다.

1. **AWS-RunPatchBaseline** 옵션을 선택합니다.

1. **작업**을 **설치**로 변경합니다.

1. **수동으로 인스턴스 선택**을 선택한 다음 규정 비준수 인스턴스를 선택합니다.

1. **실행**을 선택합니다.

1. 명령이 완료된 후 패치가 적용된 인스턴스의 새로운 규정 준수 상태를 모니터링하려면 탐색 창에서 **규정 준수**를 선택합니다.

## [SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.
<a name="ssm-3"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-8, NIST.800-53.r5 CM-8(1), NIST.800-53.r5 CM-8(3), NIST.800-53.r5 SI-2(3), PCI DSS v3.2.1/2.4, PCI DSS v4.0.1/2.2.1, PCI DSS v4.0.1/6.3.3

**범주:** 감지 > 감지 서비스

**심각도: ** 낮음

**리소스 유형:** `AWS::SSM::AssociationCompliance`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-association-compliance-status-check.html](https://docs.aws.amazon.com/config/latest/developerguide/ec2-managedinstance-association-compliance-status-check.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Systems Manager 연결 규정 준수 상태가 `COMPLIANT` 인스턴스에서 연결이 실행된 `NON_COMPLIANT` 후인지 여부를 확인합니다. 연결 규정 준수 상태가 `NON_COMPLIANT`이면 제어가 실패합니다.

State Manager 연결은 관리형 인스턴스에 할당되는 구성입니다. 이러한 구성은 인스턴스에서 관리하려는 상태를 정의합니다. 예를 들어, 연결은 인스턴스에서 안티바이러스 소프트웨어가 설치되어 실행 중이어야 하는지 또는 특정 포트가 닫혀 있어야 하는지를 지정할 수 있습니다.

State Manager 연결을 하나 이상 생성하고 나면 규정 준수 상태 정보를 즉시 볼 수 있습니다. 콘솔에서 또는 AWS CLI 명령이나 해당 Systems Manager API 작업에 대한 응답으로 규정 준수 상태를 볼 수 있습니다. 연결의 경우, 구성 규정 준수에는 규정 준수 상태(`Compliant` 또는 `Non-compliant`)가 표시됩니다. 또한 연결에 할당된 심각도 수준(예: `Critical` 또는 `Medium`)도 표시됩니다.

State Manager 연결 규정 준수에 대한 자세한 내용은 *AWS Systems Manager 사용자 가이드*에서 [State Manager 연결 규정 준수 정보](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-compliance-about.html#sysman-compliance-about-association)를 참조하세요.

### 문제 해결
<a name="ssm-3-remediation"></a>

실패한 연결은 대상 및 시스템 관리자 문서 이름을 비롯한 다양한 요인과 관련될 수 있습니다. 이 문제를 해결하려면 먼저 연결 기록을 확인하여 연결을 식별하고 조사해야 합니다. 연결 기록을 보는 방법에 대한 지침은 *AWS Systems Manager 사용 설명서*의 [연결 기록 보기](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-associations-history.html)를 참조하세요.

조사를 마친 후 연결을 편집하여 식별된 문제를 수정할 수 있습니다. 연결을 편집하여 새로운 이름, 일정, 심각도 수준 또는 대상을 지정할 수 있습니다. 연결을 편집하면가 새 버전을 AWS Systems Manager 생성합니다. 연결을 편집하는 방법에 대한 지침은 *AWS Systems Manager 사용 설명서*의 [연결 편집 및 새로운 버전 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-associations-edit.html)을 참조하세요.

## [SSM.4] SSM 문서는 공개해서는 안 됩니다.
<a name="ssm-4"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

**범주:** 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::SSM::Document`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ssm-document-not-public.html](https://docs.aws.amazon.com/config/latest/developerguide/ssm-document-not-public.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 계정이 소유한 AWS Systems Manager 문서가 퍼블릭인지 확인합니다. 소유자가 `Self`인 Systems Manager 문서가 퍼블릭이면 이 제어가 실패합니다.

공개된 시스템 관리자 문서는 문서에 의도하지 않은 액세스를 허용할 수 있습니다. 공개 시스템 관리자 문서는 계정, 리소스, 내부 프로세스에 대한 중요한 정보를 노출할 수 있습니다.

사용 사례에서 퍼블릭 공유가 필요한 경우가 아니면 소유자가 `Self`인 Systems Manager 문서에 대한 퍼블릭 공유 설정을 차단하는 것이 좋습니다.

### 문제 해결
<a name="ssm-4-remediation"></a>

Systems Manager 문서의 공유를 구성하는 방법에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [SSM 문서 공유](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents-ssm-sharing.html#ssm-how-to-share)를 참조하세요.

## [SSM.5] SSM 문서에 태그를 지정해야 합니다
<a name="ssm-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::SSM::Document`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ssm-document-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/ssm-document-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Systems Manager 문서에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 문서에 태그 키가 없거나 파라미터 `requiredKeyTags`에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 문서에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다. 제어는 Amazon이 소유한 Systems Manager 문서를 평가하지 않습니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 Tag Editor 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="ssm-5-remediation"></a>

 AWS Systems Manager 문서에 태그를 추가하려면 AWS Systems Manager API의 [AddTagsToResource](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_AddTagsToResource.html) 작업을 사용하거나를 사용하는 경우 [add-tags-to-resource](https://docs.aws.amazon.com/cli/latest/reference/ssm/add-tags-to-resource.html) 명령을 AWS CLI실행합니다. AWS Systems Manager 콘솔을 사용할 수도 있습니다.

## [SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다
<a name="ssm-6"></a>

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ssm-automation-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/ssm-automation-logging-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 Amazon CloudWatch 로깅이 AWS Systems Manager (SSM) 자동화에 대해 활성화되어 있는지 확인합니다. SSM Automation에 대해 CloudWatch 로깅이 활성화되지 않은 경우 제어가 실패합니다.

SSM Automation은 사전 정의된 실행서 또는 사용자 지정 실행서를 사용하여 대규모로 AWS 리소스를 배포, 구성 및 관리할 수 있는 자동화된 솔루션을 구축하는 데 도움이 되는 AWS Systems Manager 도구입니다. 조직의 운영 또는 보안 요구 사항을 충족하기 위해 실행한 스크립트의 기록을 제공해야 할 수 있습니다. 런북에 있는 `aws:executeScript` 작업의 출력을 지정하는 Amazon CloudWatch Logs 로그 그룹으로 전송하도록 SSM Automation을 구성할 수 있습니다. CloudWatch Logs를 사용하면 다양한 AWS 서비스의 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다.

### 문제 해결
<a name="ssm-6-remediation"></a>

SSM Automation에 대해 CloudWatch 로깅을 활성화하는 방법에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [CloudWatch Logs를 사용하여 Automation 작업 출력 로깅](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-action-logging.html)을 참조하세요.

## [SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다
<a name="ssm-7"></a>

**범주:** 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스

**심각도:** 심각

**리소스 유형:** `AWS::::Account`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/ssm-automation-block-public-sharing.html](https://docs.aws.amazon.com/config/latest/developerguide/ssm-automation-block-public-sharing.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS Systems Manager 문서에 대해 퍼블릭 공유 차단 설정이 활성화되어 있는지 확인합니다. Systems Manager 문서에 대해 퍼블릭 공유 차단 설정이 비활성화된 경우 제어가 실패합니다.

 AWS Systems Manager (SSM) 문서에 대한 퍼블릭 공유 차단 설정은 계정 수준 설정입니다. 이 설정을 활성화하면 SSM 문서에 대한 원치 않는 액세스를 방지할 수 있습니다. 이 설정을 활성화해도 변경 사항은 현재 일반 대중과 공유하고 있는 SSM 문서에 영향을 주지 않습니다. 사용 사례에서 일반 대중과의 문서 공유가 필요한 경우가 아니라면 SSM 문서의 퍼블릭 공유 차단 설정을 활성화하는 것이 좋습니다. 설정은 각각 다를 수 있습니다 AWS 리전.

### 문제 해결
<a name="ssm-7-remediation"></a>

 AWS Systems Manager (SSM) 문서에 대해 퍼블릭 공유 차단 설정을 활성화하는 방법에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [SSM 문서의 퍼블릭 공유 차단](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents-ssm-sharing.html#block-public-access)을 참조하세요.

# 에 대한 Security Hub CSPM 제어 AWS Transfer Family
<a name="transfer-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS Transfer Family 서비스 및 리소스를 평가합니다. 제어 기능을 사용하지 못할 수도 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.
<a name="transfer-1"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Transfer::Workflow`

**AWS Config 규칙:** `tagged-transfer-workflow` (사용자 지정 Security Hub CSPM 규칙)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목)  | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. |  No default value  | 

이 제어는 AWS Transfer Family 워크플로에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다`requiredTagKeys`. 워크플로에 태그 키가 없거나 파라미터 `requiredTagKeys`에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 `requiredTagKeys`이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 워크플로에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 `aws:`로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [ABAC란 무엇입니까 AWS?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다 AWS Billing. 태그 지정 모범 사례는의 [AWS 리소스 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)을 참조하세요*AWS 일반 참조*.

### 문제 해결
<a name="transfer-1-remediation"></a>

**Transfer Family 워크플로에 태그를 추가하려면(콘솔)**

1.  AWS Transfer Family 콘솔을 엽니다.

1. 탐색 창에서 [**워크플로(Workflows)**]를 선택합니다. 그런 다음 태그를 지정할 워크플로를 선택합니다.

1. **태그 관리**를 선택한 다음 태그를 추가합니다.

## [Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.
<a name="transfer-2"></a>

**관련 요구 사항:** NIST.800-53.r5 CM-7, NIST.800-53.r5 IA-5, NIST.800-53.r5 SC-8, PCI DSS v4.0.1/4.2.1

**범주:** 보호 > 데이터 보호 > 전송 중인 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::Transfer::Server`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-family-server-no-ftp.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-family-server-no-ftp.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS Transfer Family 서버가 엔드포인트 연결에 FTP 이외의 프로토콜을 사용하는지 확인합니다. 서버가 클라이언트가 서버의 엔드포인트에 연결하기 위해 FTP 프로토콜을 사용하는 경우, 제어가 실패합니다.

FTP(File Transfer Protocol)는 암호화되지 않은 채널을 통해 엔드포인트 연결을 설정하므로 이러한 채널을 통해 전송된 데이터는 가로채기에 취약합니다. SFTP(SSH File Transfer Protocol), FTPS(File Transfer Protocol Secure) 또는 AS2(적용성 선언문 2)를 사용하면 전송 중인 데이터를 암호화하여 추가 보안 계층을 제공할 수 있으며, 이를 사용하여 잠재적 공격자가 중간에 있는 사람 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지할 수 있습니다.

### 문제 해결
<a name="transfer-2-remediation"></a>

Transfer Family 서버의 프로토콜을 수정하려면 *AWS Transfer Family 사용 설명서*의 [File Transfer 프로토콜 편집](https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html#edit-protocols)을 참조하세요.

## [Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다
<a name="transfer-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::Transfer::Connector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-connector-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-connector-logging-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS Transfer Family 커넥터에 대해 Amazon CloudWatch 로깅이 활성화되어 있는지 확인합니다. 커넥터에 대해 CloudWatch 로깅이 활성화되지 않은 경우 제어가 실패합니다.

Amazon CloudWatch는 AWS Transfer Family 리소스를 포함한 AWS 리소스에 대한 가시성을 제공하는 모니터링 및 관찰성 서비스입니다. Transfer Family의 경우, CloudWatch는 워크플로 진행 상황 및 결과에 대한 통합 감사 및 로깅을 제공합니다. 여기에는 Transfer Family가 워크플로에 대해 정의하는 여러 지표가 포함됩니다. CloudWatch에서 자동으로 커넥터 이벤트를 로깅하도록 Transfer Family를 구성할 수 있습니다. 이렇게 하려면 커넥터에 대한 로깅 역할을 지정합니다. 로깅 역할의 경우 IAM 역할을 생성하고 해당 역할에 대한 권한을 정의하는 리소스 기반 IAM 정책을 생성합니다.

### 문제 해결
<a name="transfer-3-remediation"></a>

Transfer Family 커넥터에 대해 CloudWatch 로깅을 활성화하는 방법에 대한 자세한 내용은 *AWS Transfer Family 사용 설명서*의 [AWS Transfer Family 서버에 대한 Amazon CloudWatch 로깅](https://docs.aws.amazon.com/transfer/latest/userguide/structured-logging.html)을 참조하세요.

## [Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다
<a name="transfer-4"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Transfer::Agreement`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-agreement-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-agreement-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Transfer Family 계약에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 계약에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 계약에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="transfer-4-remediation"></a>

 AWS Transfer Family 계약에 태그를 추가하는 방법에 대한 자세한 내용은 [리소스 태그 지정 및 태그 편집기 사용 설명서의 리소스 태그 지정 방법을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#intro-tag-methods) 참조하세요. * AWS * 

## [Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다
<a name="transfer-5"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Transfer::Certificate`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-certificate-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-certificate-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Transfer Family 인증서에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 인증서에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 인증서에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="transfer-5-remediation"></a>

 AWS Transfer Family 인증서에 태그를 추가하는 방법에 대한 자세한 내용은 [리소스 태그 지정 및 태그 편집기 사용 설명서의 리소스 태그 지정 방법을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#intro-tag-methods) 참조하세요. * AWS * 

## [Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다
<a name="transfer-6"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Transfer::Connector`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-connector-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-connector-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Transfer Family 커넥터에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 커넥터에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 커넥터에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="transfer-6-remediation"></a>

 AWS Transfer Family 커넥터에 태그를 추가하는 방법에 대한 자세한 내용은 [리소스 태그 지정 및 태그 편집기 사용 설명서의 리소스 태그 지정 방법을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#intro-tag-methods) 참조하세요. * AWS * 

## [Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다
<a name="transfer-7"></a>

**범주:** 식별 > 인벤토리 > 태깅

**심각도: ** 낮음

**리소스 유형:** `AWS::Transfer::Profile`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/transfer-profile-tagged.html](https://docs.aws.amazon.com/config/latest/developerguide/transfer-profile-tagged.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:**


| 파라미터 | 설명 | 형식 | 허용된 사용자 지정 값 | Security Hub CSPM 기본값 | 
| --- | --- | --- | --- | --- | 
| requiredKeyTags | 평가된 리소스에 할당해야 하는 비시스템 태그 키의 목록입니다. 태그 키는 대소문자를 구별합니다. | StringList(최대 6개 항목) | [AWS 요구](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 사항을 충족하는 1\$16개의 태그 키. | 기본값 없음 | 

이 제어는 AWS Transfer Family 프로파일에 `requiredKeyTags` 파라미터로 지정된 태그 키가 있는지 확인합니다. 프로파일에 태그 키가 없거나 `requiredKeyTags` 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. `requiredKeyTags` 파라미터에 값을 지정하지 않는 경우, 제어는 태그 키의 존재만 확인하고 프로파일에 태그 키가 없는 경우 제어가 실패합니다. 제어는 `aws:` 접두사가 있고 자동으로 적용되는 시스템 태그를 무시합니다. 제어는 로컬 프로파일과 파트너 프로파일을 평가합니다.

태그는 사용자가 생성하고 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그는 리소스를 식별, 정리, 검색, 필터링하는 데 도움이 됩니다. 또한 작업 및 알림에 대한 리소스 소유자를 추적하는 데도 도움이 됩니다. 태그를 사용하여 속성 기반 액세스 제어(ABAC)를 권한 부여 전략으로 구현할 수도 있습니다. ABAC 전략에 대한 자세한 내용은 *IAM 사용자 설명서*의 [ABAC 권한 부여를 통한 속성 기반 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. 태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 및 태그 편집기 사용 설명서를](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) 참조하세요.

**참고**  
개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 저장하지 마세요. 태그는 많은에서 액세스할 수 있습니다 AWS 서비스. 태그는 개인 데이터 또는 민감한 데이터에 사용하기 위한 것이 아닙니다.

### 문제 해결
<a name="transfer-7-remediation"></a>

 AWS Transfer Family 프로파일에 태그를 추가하는 방법에 대한 자세한 내용은 [리소스 태그 지정 및 태그 편집기 사용 설명서의 리소스 태그 지정 방법을](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#intro-tag-methods) 참조하세요. * AWS * 

# 에 대한 Security Hub CSPM 제어 AWS WAF
<a name="waf-controls"></a>

이러한 AWS Security Hub CSPM 제어는 AWS WAF 서비스와 리소스를 평가합니다. 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.
<a name="waf-1"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::WAF::WebACL`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-classic-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/waf-classic-logging-enabled.html)

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS WAF 글로벌 웹 ACL에 대해 로깅이 활성화되어 있는지 확인합니다. 웹 ACL에 로깅이 활성화되지 않은 경우, 이 제어는 실패합니다.

로깅은 AWS WAF 전 세계의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 이는 많은 조직의 비즈니스 및 규정 준수 요구 사항이며, 이를 통해 애플리케이션 동작 문제를 해결할 수 있습니다. 또한 AWS WAF에 연결된 웹 ACL을 통해 분석된 트래픽에 대한 상세 정보도 제공합니다.

### 문제 해결
<a name="waf-1-remediation"></a>

 AWS WAF 웹 ACL에 대한 로깅을 활성화하려면 *AWS WAF 개발자 안내서*의 [ 웹 ACL 트래픽 정보 로깅](https://docs.aws.amazon.com/waf/latest/developerguide/classic-logging.html)을 참조하세요.

## [WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.
<a name="waf-2"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAFRegional::Rule`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-rule-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-rule-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 리전 규칙에 하나 이상의 조건이 있는지 확인합니다. 규칙 내에 조건이 없는 경우, 제어가 실패합니다.

WAF 리전별 규칙에는 여러 조건이 포함될 수 있습니다. 규칙의 조건에 따라 트래픽을 검사하고 정의된 조치(허용, 차단 또는 계산)를 수행할 수 있습니다. 아무 조건 없이 트래픽은 검사 없이 통과합니다. 조건은 없지만 허용, 차단 또는 개수를 제안하는 이름이나 태그가 있는 WAF 리전별 규칙은 해당 작업 중 하나가 발생하고 있다고 잘못 가정할 수 있습니다.

### 문제 해결
<a name="waf-2-remediation"></a>

빈 규칙에 조건을 추가하려면 *AWS WAF 개발자 안내서*의 [규칙에서 조건 추가 및 제거](https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-rules-editing.html)를 참조하세요.

## [WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.
<a name="waf-3"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAFRegional::RuleGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-rulegroup-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-rulegroup-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 리전 규칙 그룹에 하나 이상의 규칙이 있는지 확인합니다. 규칙 그룹 내에 규칙이 없는 경우, 제어가 실패합니다.

WAF 리전별 규칙 그룹에는 여러 규칙이 포함될 수 있습니다. 규칙의 조건에 따라 트래픽을 검사하고 정의된 조치(허용, 차단 또는 계산)를 수행할 수 있습니다. 규칙이 없으면 트래픽은 검사 없이 통과합니다. 규칙이 없지만 허용, 차단 또는 개수를 암시하는 이름 또는 태그가 있는 WAF 리전별 규칙 그룹은 이러한 작업 중 하나가 발생하고 있다고 잘못 가정할 수 있습니다.

### 문제 해결
<a name="waf-3-remediation"></a>

빈 규칙 그룹에 규칙 및 규칙 조건을 추가하려면 *AWS WAF 개발자 안내서*[의 AWS WAF Classic 규칙 그룹에서 규칙 추가 및 삭제](https://docs.aws.amazon.com/waf/latest/developerguide/classic-rule-group-editing.html) 및 [규칙에서 조건 추가 및 제거를](https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-rules-editing.html) 참조하세요.

## [WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.
<a name="waf-4"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAFRegional::WebACL`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-webacl-not-empty](https://docs.aws.amazon.com/config/latest/developerguide/waf-regional-webacl-not-empty)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF Classic Regional 웹 ACL에 WAF 규칙 또는 WAF 규칙 그룹이 포함되어 있는지 확인합니다. 웹 ACL에 WAF 규칙 또는 규칙 그룹이 포함되어 있지 않으면 이 제어가 실패합니다.

WAF 리전별 웹 ACL에는 웹 요청을 검사하고 제어하는 규칙 및 규칙 그룹 모음이 포함될 수 있습니다. 웹 ACL이 비어 있는 경우, 웹 트래픽은 기본 작업에 따라 WAF에 의해 감지되거나 조치되지 않고 통과할 수 있습니다.

### 문제 해결
<a name="waf-4-remediation"></a>

빈 AWS WAF Classic 리전 웹 ACL에 규칙 또는 규칙 그룹을 추가하려면 *AWS WAF 개발자 안내서*의 [웹 ACL 편집](https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-editing.html)을 참조하세요.

## [WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.
<a name="waf-6"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAF::Rule`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-global-rule-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/waf-global-rule-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 글로벌 규칙에 조건이 포함되어 있는지 확인합니다. 규칙 내에 조건이 없는 경우, 제어가 실패합니다.

WAF 글로벌 규칙은 여러 조건을 포함할 수 있습니다. 규칙의 조건을 통해 트래픽을 검사하고 정의된 조치(허용, 차단 또는 계산)를 수행할 수 있습니다. 아무 조건 없이 트래픽은 검사 없이 통과합니다. 규칙은 없지만 허용, 차단 또는 개수를 암시하는 이름이나 태그가 있는 WAF 글로벌 규칙은 해당 작업 중 하나가 발생하고 있다고 잘못 가정할 수 있습니다.

### 문제 해결
<a name="waf-6-remediation"></a>

규칙 생성 및 조건 추가에 대한 지침은 *AWS WAF 개발자 안내서*의 [규칙 생성 및 조건 추가](https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-rules-creating.html)를 참조하세요.

## [WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.
<a name="waf-7"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAF::RuleGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-global-rulegroup-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/waf-global-rulegroup-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 글로벌 규칙 그룹에 하나 이상의 규칙이 있는지 확인합니다. 규칙 그룹 내에 규칙이 없는 경우, 제어가 실패합니다.

WAF 글로벌 규칙 그룹은 여러 규칙을 포함할 수 있습니다. 규칙의 조건에 따라 트래픽을 검사하고 정의된 조치(허용, 차단 또는 계산)를 수행할 수 있습니다. 규칙이 없으면 트래픽은 검사 없이 통과합니다. 규칙은 없지만 허용, 차단 또는 개수를 암시하는 이름이나 태그가 있는 WAF 글로벌 규칙 그룹은 해당 작업 중 하나가 발생하고 있다고 잘못 가정할 수 있습니다.

### 문제 해결
<a name="waf-7-remediation"></a>

규칙 그룹에 규칙을 추가하는 방법에 대한 지침은 *AWS WAF 개발자 안내서*의 [AWS WAF 클래식 규칙 그룹 생성을](https://docs.aws.amazon.com/waf/latest/developerguide/classic-create-rule-group.html) 참조하세요.

## [WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.
<a name="waf-8"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21)

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAF::WebACL`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/waf-global-webacl-not-empty](https://docs.aws.amazon.com/config/latest/developerguide/waf-global-webacl-not-empty)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 글로벌 웹 ACL에 하나 이상의 WAF 규칙 또는 WAF 규칙 그룹이 포함되어 있는지 확인합니다. 웹 ACL에 WAF 규칙 또는 규칙 그룹이 포함되어 있지 않으면 제어가 실패합니다.

WAF 글로벌 웹 ACL은 웹 요청을 검사하고 제어하기 위한 규칙 및 규칙 그룹 모음을 포함할 수 있습니다. 웹 ACL이 비어 있는 경우, 웹 트래픽은 기본 작업에 따라 WAF에 의해 감지되거나 조치되지 않고 통과할 수 있습니다.

### 문제 해결
<a name="waf-8-remediation"></a>

빈 AWS WAF 글로벌 웹 ACL에 규칙 또는 규칙 그룹을 추가하려면 *AWS WAF 개발자 안내서*의 [웹 ACL 편집](https://docs.aws.amazon.com/waf/latest/developerguide/classic-web-acl-editing.html)을 참조하세요. **필터**에서 **글로벌(CloudFront)**을 선택합니다.

## [WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.
<a name="waf-10"></a>

**관련 요구 사항:** NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2

**범주:** 보호 > 보안 네트워크 구성

**심각도:** 중간

**리소스 유형:** `AWS::WAFv2::WebACL`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/wafv2-webacl-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/wafv2-webacl-not-empty.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF V2 웹 액세스 제어 목록(웹 ACL)에 하나 이상의 규칙 또는 규칙 그룹이 포함되어 있는지 확인합니다. 웹 ACL에 규칙 또는 규칙 그룹이 포함되어 있지 않으면 제어가 실패합니다.

웹 ACL을 사용하면 보호된 리소스가 응답하는 모든 HTTP(S) 웹 요청을 세밀하게 제어할 수 있습니다. 웹 ACL에는 웹 요청을 검사하고 제어하기 위한 규칙 및 규칙 그룹 모음이 포함되어야 합니다. 웹 ACL이 비어 있는 경우 기본 작업에 AWS WAF 따라가 감지하거나 조치를 취하지 않고 웹 트래픽이 전달될 수 있습니다.

### 문제 해결
<a name="waf-10-remediation"></a>

빈 WAFV2 웹 ACL에 규칙 또는 규칙 그룹을 추가하려면 *AWS WAF 개발자 안내서*의 [웹 ACL 편집](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-editing.html)을 참조하세요.

## [WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.
<a name="waf-11"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8), PCI DSS v4.0.1/10.4.2

**범주:** 식별 > 로깅

**심각도: ** 낮음

**리소스 유형:** `AWS::WAFv2::WebACL`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/wafv2-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/wafv2-logging-enabled.html) ``

**스케줄 유형:** 주기적

**파라미터:** 없음

이 제어는 AWS WAF V2 웹 액세스 제어 목록(웹 ACL)에 대해 로깅이 활성화되었는지 확인합니다. 웹 ACL에 대한 로깅이 비활성화되면 이 제어가 실패합니다.

**참고**  
이 제어는 Amazon Security Lake를 통해 계정에 웹 AWS WAF ACL 로깅이 활성화되어 있는지 여부를 확인하지 않습니다.

로깅은의 신뢰성, 가용성 및 성능을 유지합니다 AWS WAF. 또한 로깅은 많은 조직의 비즈니스 및 규정 준수 요구 사항입니다. 웹 ACL로 분석된 트래픽을 로깅하여 애플리케이션 동작 문제를 해결할 수 있습니다.

### 문제 해결
<a name="waf-11-remediation"></a>

 AWS WAF 웹 ACL에 대한 로깅을 활성화하려면 *AWS WAF 개발자 안내서*의 [웹 ACL에 대한 로깅 관리를](https://docs.aws.amazon.com/waf/latest/developerguide/logging-management.html) 참조하세요.

## [WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.
<a name="waf-12"></a>

**관련 요구 사항:** NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-7(8), NIST.800-171.r2 3.14.6, NIST.800-171.r2 3.14.7

**범주:** 식별 > 로깅

**심각도:** 중간

**리소스 유형:** `AWS::WAFv2::RuleGroup`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/wafv2-rulegroup-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/wafv2-rulegroup-logging-enabled.html) ``

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 AWS WAF 규칙 또는 규칙 그룹에 Amazon CloudWatch 지표가 활성화되어 있는지 확인합니다. 규칙 또는 규칙 그룹에 CloudWatch 메트릭이 활성화되어 있지 않으면 제어가 실패합니다.

 AWS WAF 규칙 및 규칙 그룹에 CloudWatch 지표를 구성하면 트래픽 흐름을 파악할 수 있습니다. 어떤 ACL 규칙이 트리거되고 어떤 요청이 수락 및 차단되었는지 확인할 수 있습니다. 이러한 가시성을 통해 관련 리소스에서 악의적인 활동을 식별할 수 있습니다.

### 문제 해결
<a name="waf-12-remediation"></a>

 AWS WAF 규칙 그룹에서 CloudWatch 지표를 활성화하려면 [ UpdateRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_UpdateRuleGroup.html) API를 호출합니다. AWS WAF 규칙에 대해 CloudWatch 지표를 활성화하려면 [ UpdateWebACL](https://docs.aws.amazon.com/waf/latest/APIReference/API_UpdateWebACL.html) API를 호출합니다. `CloudWatchMetricsEnabled` 필드를 `true`(으)로 설정합니다. AWS WAF 콘솔을 사용하여 규칙 또는 규칙 그룹을 생성하면 CloudWatch 지표가 자동으로 활성화됩니다.

# WorkSpaces에 대한 Security Hub CSPM 제어
<a name="workspaces-controls"></a>

이러한 AWS Security Hub CSPM 제어는 Amazon WorkSpaces 서비스 및 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다 AWS 리전. 자세한 내용은 [리전별 제어 기능 사용 가능 여부](securityhub-regions.md#securityhub-regions-control-support) 단원을 참조하십시오.

## [WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.
<a name="workspaces-1"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::WorkSpaces::Workspace`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/workspaces-user-volume-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/workspaces-user-volume-encryption-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon WorkSpaces WorkSpace의 사용자 볼륨이 저장 시 암호화되는지 확인합니다. WorkSpace 사용자 볼륨이 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="workspaces-1-remediation"></a>

WorkSpaces 사용자 볼륨을 암호화하려면 *Amazon WorkSpaces 관리 안내서*의 [WorkSpace 암호화](https://docs.aws.amazon.com/workspaces/latest/adminguide/encrypt-workspaces.html#encrypt_workspace)를 참조하세요.

## [WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.
<a name="workspaces-2"></a>

**범주:** 보호 > 데이터 보호 > 저장 데이터 암호화

**심각도:** 중간

**리소스 유형:** `AWS::WorkSpaces::Workspace`

**AWS Config 규칙:** [https://docs.aws.amazon.com/config/latest/developerguide/workspaces-root-volume-encryption-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/workspaces-root-volume-encryption-enabled.html)

**스케줄 유형:** 변경이 트리거됨

**파라미터:** 없음

이 제어는 Amazon WorkSpaces WorkSpace의 루트 볼륨이 저장 시 암호화되는지 확인합니다. WorkSpace 루트 볼륨이 저장 시 암호화되지 않으면 제어가 실패합니다.

저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.

### 문제 해결
<a name="workspaces-2-remediation"></a>

WorkSpaces 루트 볼륨을 암호화하려면 *Amazon WorkSpaces 관리 안내서*의 [WorkSpace 암호화](https://docs.aws.amazon.com/workspaces/latest/adminguide/encrypt-workspaces.html#encrypt_workspace)를 참조하세요.

# Security Hub CSPM에서 제어를 구성하는 데 필요한 권한
<a name="iam-permissions-controls-standards"></a>

보안 제어에 대한 정보를 보고 표준에서 보안 제어를 활성화 및 비활성화하려면 AWS Security Hub CSPM에 액세스하는 데 사용하는 AWS Identity and Access Management (IAM) 역할에 Security Hub CSPM API의 다음 작업을 호출할 권한이 필요합니다.

필요한 권한을 얻으려면 [Security Hub CSPM 관리형 정책](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)을 사용할 수 있습니다. 또는 이러한 작업에 대한 권한을 포함하도록 사용자 지정 IAM 정책을 업데이트할 수 있습니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html)** - 현재 계정 및의 보안 제어 배치에 대한 정보를 반환합니다 AWS 리전.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)** - 지정된 표준에 적용되는 보안 제어에 대한 정보를 반환합니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)** - 계정에서 활성화된 각 표준에서 보안 제어가 현재 활성화되어 있는지 또는 비활성화되어 있는지 식별합니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetStandardsControlAssociations.html)** - 보안 제어 배치의 경우, 각 제어가 현재 지정된 표준에서 활성화되었는지 또는 비활성화되었는지 식별합니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)** - 제어를 포함하는 표준에서 보안 제어를 활성화하거나 표준에서 제어를 비활성화하는 데 사용됩니다. 이는 기존 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html) 작업을 일괄적으로 대체하는 것입니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)** - 제어를 포함하는 표준에서 보안 제어를 활성화하거나 표준에서 제어를 비활성화하는 데 사용됩니다. 이는 기존 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html) 작업을 일괄적으로 대체하는 것입니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html)** - 표준에서 제어를 포함하는 보안 제어를 활성화하거나 비활성화하는 데 사용됩니다.
+  **[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandardsControls.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DescribeStandardsControls.html)** - 지정된 보안 제어에 대한 세부 정보를 반환합니다.

위의 API 외에도 IAM 역할에 `BatchGetControlEvaluations`을(를) 호출할 권한을 추가해야 합니다. 이 권한은 Security Hub CSPM 콘솔에서 제어 활성화 및 규정 준수 상태, 제어에 대한 조사 결과 수, 제어에 대한 전체 보안 점수를 보는 데 필요합니다. 콘솔만를 호출하므로 `BatchGetControlEvaluations`이 권한은 공개적으로 문서화된 Security Hub CSPM APIs 또는 AWS CLI 명령에 직접 해당하지 않습니다.

# Security Hub CSPM에서 제어 활성화
<a name="securityhub-standards-enable-disable-controls"></a>

 AWS Security Hub CSPM에서 제어는 조직이 정보의 기밀성, 무결성 및 가용성을 보호하는 데 도움이 되는 보안 표준 내의 보호 장치입니다. 각 Security Hub CSPM 제어는 특정 AWS 리소스와 관련이 있습니다. 표준에서 제어를 활성화하면 Security Hub CSPM이 제어에 대한 보안 검사를 실행하고 제어에 대한 조사 결과를 생성하기 시작합니다. 또한 Security Hub CSPM은 보안 점수를 계산할 때 활성화된 모든 제어를 고려합니다.

적용되는 모든 보안 표준에서 제어를 활성화하도록 선택할 수 있습니다. 또는 여러 표준에서 활성화 상태를 다르게 구성할 수 있습니다. 제어 활성화 및 비활성화를 선택하여 제어의 활성화 상태를 사용 가능한 모든 표준에 맞게 조정하는 것이 좋습니다. 이것이 적용되는 모든 표준에서 제어를 활성화하는 방법에 대한 지침은 [표준에서 제어 활성화](enable-controls-overview.md) 섹션을 참조하세요. 모든 표준에서 제어를 활성화하는 방법에 대한 지침은 [특정 표준에서 제어 활성화하기](controls-configure.md) 섹션을 참조하세요.

교차 리전 집계를 활성화하고 집계 영역에 로그인하면 Security Hub CSPM 콘솔에는 하나 이상의 연결된 리전에서 사용할 수 있는 제어가 표시됩니다. 연결된 리전에서는 제어를 사용할 수 있지만 집계 영역에서는 사용할 수 없는 경우, 집계 영역에서 해당 제어를 활성화하거나 비활성화할 수 없습니다.

Security Hub CSPM 콘솔, Security Hub CSPM API 또는를 사용하여 각 리전에서 제어를 활성화 및 비활성화할 수 있습니다 AWS CLI.

제어 활성화 및 비활성화 지침은 [중앙 구성](central-configuration-intro.md) 사용 여부에 따라 달라집니다. 이 주제에서는 차이점을 설명합니다. Security Hub CSPM 및를 통합하는 사용자는 중앙 구성을 사용할 수 있습니다 AWS Organizations. 다중 계정, 다중 리전 환경에서 제어를 활성화 또는 비활성화하는 프로세스를 단순화하려면 중앙 구성을 사용하는 것이 좋습니다. 중앙 구성을 사용하는 경우, 구성 정책을 사용하여 여러 계정 및 리전에서 제어를 활성화할 수 있습니다. 중앙 구성을 사용하지 않는 경우, 각 계정 및 리전에서 개별적으로 Security Hub를 구성해야 합니다.

# 표준에서 제어 활성화
<a name="enable-controls-overview"></a>

제어가 적용되는 모든 표준에서 AWS Security Hub CSPM 제어를 활성화하는 것이 좋습니다. 통합 제어 조사 결과를 켜면 제어가 하나 이상의 표준에 속하더라도 제어 검사당 하나의 조사 결과를 받게 됩니다.

## 다중 계정, 다중 리전 환경에서의 교차 표준 활성화
<a name="enable-controls-all-standards-central-configuration"></a>

여러 AWS 계정 및에서 보안 제어를 활성화하려면 위임된 Security Hub CSPM 관리자 계정에 로그인하고 [중앙 구성을](central-configuration-intro.md) 사용해야 AWS 리전합니다.

중앙 구성을 사용하는 경우, 위임된 관리자는 사용 가능한 표준에 대해 지정된 제어를 활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 그런 다음 구성 정책을 특정 계정 및 OU(조직 단위) 또는 루트와 연결할 수 있습니다. 구성 정책은 홈 리전(집계 리전이라고도 함) 및 연결된 모든 리전에 적용됩니다.

구성 정책은 사용자 지정을 제공합니다. 예를 들어, 한 OU에서는 모든 제어를 활성화하고 다른 OU에서는 Amazon Elastic Compute Cloud(EC2) 제어만 활성화하도록 선택할 수 있습니다. 세분화 수준은 조직의 보안 범위에 대한 의도한 목표에 따라 달라집니다. 표준 전반에 걸쳐 지정된 제어를 활성화하는 구성 정책을 만드는 방법에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

**참고**  
위임된 관리자는 [서비스 관리형 표준을 제외한 모든 표준에서 제어를 관리하는 구성 정책을 생성할 수 있습니다 AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). 이 표준에 대한 제어는 AWS Control Tower 서비스에서 구성해야 합니다.

일부 계정에서 위임된 관리자가 아닌 자체 제어를 구성하도록 하려면 위임된 관리자가 해당 계정을 자체 관리형 계정으로 지정할 수 있습니다. 자체 관리형 계정은 각 리전에서 개별적으로 제어를 구성해야 합니다.

## 단일 계정 및 리전에서 표준 간 활성화
<a name="enable-controls-all-standards"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정인 경우, 구성 정책을 사용하여 다중 계정 및 리전에서 제어를 중앙에서 활성화할 수 없습니다. 하지만 다음 단계를 사용하여 단일 계정 및 리전에서 제어를 활성화할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다.

1. **비활성화** 탭을 선택합니다.

1. 제어 옆에 있는 옵션을 선택합니다.

1. **제어 활성화**를 선택합니다(이 옵션은 이미 활성화된 제어에는 표시되지 않습니다).

1. 제어를 활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------
#### [ Security Hub CSPM API ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 활성화하려면**

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html) API를 호출합니다. 보안 제어 ID를 제공합니다.

   **요청 예제:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html) API를 호출합니다. 제어가 활성화되지 않은 표준의 Amazon 리소스 이름(ARN)을 제공합니다. 표준 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)을(를) 실행하세요.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다. 이미 활성화된 제어 대해 다음 단계를 수행하면 API가 HTTP 상태 코드 200 응답을 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]
   }
   ```

1. 제어를 활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------
#### [ AWS CLI ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 활성화하려면**

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) 명령을 실행합니다. 보안 제어 ID를 제공합니다.

   ```
   aws securityhub  --region us-east-1 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) --security-control-id CloudTrail.1
   ```

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html) 명령을 실행합니다. 제어가 활성화되지 않은 표준의 Amazon 리소스 이름(ARN)을 제공합니다. 표준 ARN을 얻으려면 `describe-standards` 명령을 실행합니다.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다. 이미 활성화된 제어에 대해 다음 단계를 수행하면 명령은 HTTP 상태 코드 200 응답을 반환합니다.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "ENABLED"}]'
   ```

1. 제어를 활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------

# 특정 표준에서 제어 활성화하기
<a name="controls-configure"></a>

 AWS Security Hub CSPM에서 표준을 활성화하면 해당 표준에 적용되는 모든 제어가 해당 표준에서 자동으로 활성화됩니다(이에 대한 예외는 서비스 관리형 표준). 그런 다음 표준 내에서 특정 제어를 비활성화하고 다시 활성화할 수 있습니다. 하지만 제어의 활성화 상태를 활성화된 모든 표준에 맞게 조정하는 것이 좋습니다. 모든 표준에서 제어를 활성화하는 방법에 대한 지침은 [표준에서 제어 활성화](enable-controls-overview.md) 섹션을 참조하세요.

표준의 세부 정보 페이지에는 표준에 적용할 수 있는 제어 목록과 해당 표준에서 현재 활성화되고 비활성화된 제어에 대한 정보가 포함되어 있습니다.

또한 표준 세부 정보 페이지에서 특정 표준의 제어를 활성화할 수도 있습니다. 각 AWS 계정 및에서 특정 표준의 제어를 개별적으로 활성화해야 합니다 AWS 리전. 특정 표준에서 제어를 활성화하면 현재 계정 및 리전에만 영향을 미칩니다.

표준에서 제어를 활성화하려면 먼저 제어가 적용되는 표준을 하나 이상 활성화해야 합니다. 표준을 활성화하는 방법에 대한 지침은 [보안 표준 활성화](enable-standards.md) 섹션을 참조하세요. 하나 이상의 표준에서 제어를 활성화하면 Security Hub CSPM은 해당 제어에 대한 조사 결과를 생성하기 시작합니다. Security Hub CSPM은 전체 보안 점수 및 표준 보안 점수 계산에 [제어 상태](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-overall-status.html#controls-overall-status-values)를 포함합니다. 여러 표준에서 제어를 활성화하더라도 통합 제어 조사 결과를 켜면 표준 전반에 걸쳐 보안 검사당 단일 조사 결과를 받게 됩니다. 자세한 내용은 [통합 제어 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings)를 참조하세요.

표준에서 제어를 활성화하려면 현재 리전에서 제어를 사용할 수 있어야 합니다. 자세한 내용은 [리전별 제어 가용성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) 섹션을 참조하세요.

다음 단계에 따라 *특정* 표준에서 Security Hub CSPM 제어를 활성화합니다. 다음 단계 대신 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateStandardsControl.html) API 작업을 사용하여 특정 표준에서 제어를 활성화할 수도 있습니다. *모든* 표준에서 제어를 활성화하는 방법에 대한 지침은 [단일 계정 및 리전에서 표준 간 활성화](enable-controls-overview.md#enable-controls-all-standards) 섹션을 참조하세요.

------
#### [ Security Hub CSPM console ]

**특정 표준에서 제어를 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **보안 표준**을 선택합니다.

1. 관련 표준의 **결과 보기**를 선택합니다.

1. 제어를 선택합니다.

1. **제어 활성화**를 선택합니다(이 옵션은 이미 활성화된 제어에는 표시되지 않습니다). **활성화**를 선택하여 확인합니다.

------
#### [ Security Hub CSPM API ]

**특정 표준에서 제어를 활성화하려면**

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)`을(를) 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)을(를) 실행하세요. 이 API는 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)`을(를) 실행하고 특정 제어 ID를 입력하여 각 표준에서 제어의 현재 활성화 상태를 반환하세요.

   **요청 예제:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`을(를) 실행합니다. 제어를 활성화하려는 표준의 ARN을 입력합니다.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다.

   **요청 예제:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}]
   }
   ```

------
#### [ AWS CLI ]

**특정 표준에서 제어를 활성화하려면**

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` 명령을 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 `describe-standards`을(를) 실행하세요. 이 명령은 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html)` 명령을 실행하고 특정 제어 ID를 제공하여 각 표준에서 제어의 현재 활성화 상태를 반환합니다.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html)` 명령을 실행합니다. 제어를 활성화하려는 표준의 ARN을 입력합니다.

1. `AssociationStatus` 파라미터를 `ENABLED`와(과) 동일하게 설정합니다.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}]'
   ```

------

# 활성화된 표준에서 자동으로 새로운 제어 활성화
<a name="controls-auto-enable"></a>

AWS Security Hub CSPM은 정기적으로 새 컨트롤을 릴리스하고 하나 이상의 표준에 추가합니다. 활성화된 표준에서 새로운 제어를 자동으로 활성화할 것인지를 선택할 수 있습니다.

새로운 보안 제어를 자동으로 활성화하려면 Security Hub CSPM 중앙 구성을 사용하는 것이 좋습니다. 표준 전반에 걸쳐 비활성화할 제어 목록을 포함하는 구성 정책을 만들 수 있습니다. 새롭게 릴리스된 제어를 포함한 다른 모든 제어는 기본적으로 활성화됩니다. 또는 표준 전반에 걸쳐 활성화할 제어 목록을 포함하는 정책을 만들 수 있습니다. 새롭게 릴리스된 제어를 포함한 다른 모든 제어는 기본적으로 비활성화됩니다. 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 단원을 참조하십시오.

활성화하지 않은 표준에 새로운 제어를 추가하면 Security Hub CSPM에서 새로운 제어가 활성화되지 않습니다.

다음 지침은 중앙 구성을 사용하지 않는 경우에만 적용됩니다.

원하는 액세스 방법을 선택하고 단계에 따라 활성화된 표준에서 새로운 제어를 자동으로 활성화하는 단계를 따릅니다.

**참고**  
다음 지침을 사용하여 새 제어를 자동으로 활성화하면 릴리스 직후 콘솔에서 또는 프로그래밍 방식으로 제어와 상호 작용할 수 있습니다. 하지만 자동으로 활성화된 제어의 임시 기본 상태는 **비활성화됨**입니다. Security Hub CSPM이 제어 릴리스를 처리하고 계정에서 제어를 **활성화됨**으로 지정하는 데 최대 며칠이 걸릴 수 있습니다. 이 처리 기간 도중에 제어를 수동으로 활성화하거나 비활성화할 수 있으며, Security Hub CSPM은 자동 제어 활성화가 켜져 있는지 여부에 관계없이 해당 지정을 유지합니다.

------
#### [ Security Hub CSPM console ]

**새로운 제어를 자동으로 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **일반** 탭을 선택합니다.

1. **제어**에서 **편집**을 선택합니다.

1. **활성화된 표준에서 새로운 제어 자동 활성화**를 켜세요.

1. **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**새로운 제어를 자동으로 활성화하려면**

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html)을(를) 실행합니다.

1. 활성화된 표준에 대해 새로운 제어를 자동으로 활성화하려면 `AutoEnableControls`을(를) `true`(으)로 설정합니다. 새로운 제어를 자동으로 활성화하지 않으려면 `AutoEnableControls`을(를) false로 설정합니다.

------
#### [ AWS CLI ]

**새로운 제어를 자동으로 활성화하려면**

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html) 명령을 실행합니다.

1. 활성화된 표준에 대해 새로운 제어를 자동으로 활성화하려면 `--auto-enable-controls`을(를) 지정합니다. 새로운 제어를 자동으로 활성화하지 않으려면 `--no-auto-enable-controls`을(를) 지정합니다.

   ```
   aws securityhub update-security-hub-configuration --auto-enable-controls | --no-auto-enable-controls
   ```

   **명령 예제:**

   ```
   aws securityhub update-security-hub-configuration --auto-enable-controls
   ```

------

새로운 제어를 자동으로 활성화하지 않는 경우, 수동으로 활성화해야 합니다. 지침은 [Security Hub CSPM에서 제어 활성화](securityhub-standards-enable-disable-controls.md) 섹션을 참조하세요.

# Security Hub CSPM에서 제어 비활성화
<a name="disable-controls-overview"></a>

조사 결과 노이즈를 줄이려면 환경과 관련이 없는 제어를 비활성화하는 것이 도움이 될 수 있습니다. AWS Security Hub CSPM에서는 모든 보안 표준에서 또는 특정 표준에 대해서만 제어를 비활성화할 수 있습니다.

모든 표준에서 제어를 비활성화하면 다음과 같은 결과가 발생합니다.
+ 해당 제어에 대한 보안 검사가 더 이상 수행되지 않습니다.
+ 해당 제어에 대해 추가 조사 결과가 생성되지 않습니다.
+ 해당 제어에 대한 기존 조사 결과가 더 이상 업데이트되지 않습니다.
+ 기존 조사 결과는 일반적으로 BEB(best-effort basis) 방식으로 3\$15일 이내에 자동으로 보관됩니다.
+ Security Hub CSPM은 제어를 위해 생성한 모든 관련 AWS Config 규칙을 제거합니다.

특정 표준에서만 제어를 비활성화하면 Security Hub CSPM은 해당 표준에서만 제어에 대한 보안 검사 실행을 중지합니다. 또한 각 표준의 [보안 점수 계산](standards-security-score.md)에서 해당 제어가 제거됩니다. 해당 제어가 다른 표준에서 활성화되어 있는 경우 Security Hub CSPM은 해당하는 경우 관련 AWS Config 규칙을 유지하고 다른 표준에서는 해당 제어에 대한 보안 검사를 계속 실행합니다. Security Hub CSPM이 다른 각 표준에 대한 보안 점수를 계산할 때에 해당 제어도 포함하며, 이는 요약 보안 점수에 영향을 미칩니다.

표준을 비활성화하면 해당 표준에 적용되는 모든 제어가 자동으로 비활성화됩니다. 하지만 다른 표준에서는 제어가 계속 활성화될 수 있습니다. 표준을 비활성화하면 Security Hub CSPM은 해당 표준에서 어떤 제어가 비활성화되었는지 추적하지 않습니다. 이후에 표준을 다시 활성화하면 해당 표준에 적용되는 모든 제어가 자동으로 활성화됩니다. 표준 비활성화에 대한 자세한 내용은 [표준 비활성화](disable-standards.md)을 참조하십시오.

제어 비활성화는 영구적인 작업이 아닙니다. 제어를 비활성화한 다음 해당 제어가 포함된 표준을 활성화한다고 가정해 보겠습니다. 그러면 해당 제어가 이 표준에 대해 활성화됩니다. Security Hub CSPM에서 표준을 활성화하면 해당 표준에 적용되는 모든 제어가 자동으로 활성화됩니다. 표준 활성화에 대한 자세한 내용은 [표준 활성화](enable-standards.md) 섹션을 참조하세요.

**Topics**
+ [표준에서 제어 비활성화](disable-controls-across-standards.md)
+ [특정 표준의 제어 비활성화](disable-controls-standard.md)
+ [비활성화할 때 권장되는 제어](controls-to-disable.md)

# 표준에서 제어 비활성화
<a name="disable-controls-across-standards"></a>

조직 전체에서 일관성을 유지하려면 표준 전반에 걸쳐 AWS Security Hub CSPM 제어를 비활성화하는 것이 좋습니다. 특정 표준에서만 제어를 비활성화하면 다른 표준에서 활성화된 경우 해당 제어에 대한 조사 결과를 계속 수신할 수 있습니다.

## 여러 계정 및 리전의 표준 간 비활성화
<a name="disable-controls-all-standards-central-configuration"></a>

여러 AWS 계정 및에서 보안 제어를 비활성화하려면 [중앙 구성을](central-configuration-intro.md) 사용해야 AWS 리전합니다.

중앙 구성을 사용하는 경우, 위임된 관리자는 사용 가능한 표준에 대해 지정된 제어를 비활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 그런 다음 구성 정책을 특정 계정, OU 또는 루트와 연결할 수 있습니다. 구성 정책은 홈 리전(집계 영역이라고도 함) 및 연결된 모든 리전에 적용됩니다.

구성 정책은 사용자 지정을 제공합니다. 예를 들어 한 OU에서 모든 AWS CloudTrail 제어를 비활성화하도록 선택하고 다른 OU에서 모든 IAM 제어를 비활성화하도록 선택할 수 있습니다. 세분화 수준은 조직의 보안 범위에 대한 의도한 목표에 따라 달라집니다. 표준 전반에 걸쳐 지정된 제어를 비활성화하는 구성 정책을 만드는 방법에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

**참고**  
위임된 관리자는 [서비스 관리형 표준을 제외한 모든 표준에서 제어를 관리하는 구성 정책을 생성할 수 있습니다 AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). 이 표준에 대한 제어는 AWS Control Tower 서비스에서 구성해야 합니다.

일부 계정에서 위임된 관리자가 아닌 자체 제어를 구성하도록 하려면 위임된 관리자가 해당 계정을 자체 관리형 계정으로 지정할 수 있습니다. 자체 관리형 계정은 각 리전에서 개별적으로 제어를 구성해야 합니다.

## 단일 계정 및 리전에서 표준 간 비활성화
<a name="disable-controls-all-standards"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정인 경우, 구성 정책을 사용하여 다중 계정 및 리전에서 제어를 중앙에서 비활성화할 수 없습니다. 하지만 단일 계정 및 리전에서는 제어를 비활성화할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다.

1. 제어 옆에 있는 옵션을 선택합니다.

1. **제어 비활성화**를 선택합니다. 이미 비활성화된 제어에는 이 옵션이 나타나지 않습니다.

1. 제어를 비활성화하는 이유를 선택하고 **비활성화**를 선택하여 확인합니다.

1. 제어를 비활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------
#### [ Security Hub CSPM API ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 비활성화하려면**

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html) API를 호출합니다. 보안 제어 ID를 제공합니다.

   **요청 예제:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html) API를 호출합니다. 제어가 활성화된 모든 표준의 ARN을 입력합니다. 표준 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)를 실행하십시오.

1. `AssociationStatus` 파라미터를 `DISABLED`와(과) 동일하게 설정합니다. 이미 비활성화된 제어에 대해 다음 단계를 수행하면 API가 HTTP 상태 코드 200 응답을 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}}]
   }
   ```

1. 제어를 비활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------
#### [ AWS CLI ]

**한 계정 및 리전에서 표준 전반에 걸쳐 제어를 비활성화하려면**

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html) 명령을 실행합니다. 보안 제어 ID를 제공합니다.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html) 명령을 실행합니다. 제어가 활성화된 모든 표준의 ARN을 입력합니다. 표준 ARN을 얻으려면 `describe-standards` 명령을 실행합니다.

1. `AssociationStatus` 파라미터를 `DISABLED`와(과) 동일하게 설정합니다. 이미 비활성화된 제어에 대해 다음 단계를 수행하면 명령이 HTTP 상태 코드 200 응답을 반환합니다.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
   ```

1. 제어를 비활성화하려는 각 리전에 대해 이 단계를 반복합니다.

------

# 특정 표준의 제어 비활성화
<a name="disable-controls-standard"></a>

모든 보안 표준이 아닌 특정 보안 표준에서만 제어를 비활성화할 수 있습니다. 제어가 활성화된 다른 표준에 적용되는 경우 AWS Security Hub CSPM은 제어에 대한 보안 검사를 계속 실행하고 사용자는 제어에 대한 조사 결과를 계속 수신합니다.

제어의 활성화 상태를 제어가 적용되는 모든 활성화된 표준에 맞게 조정하는 것이 좋습니다. 적용되는 모든 표준에서 제어를 비활성화하는 방법에 대한 자세한 내용은 [표준에서 제어 비활성화](disable-controls-across-standards.md) 섹션을 참조하세요.

표준 세부 정보 페이지에서 특정 표준의 제어를 활성화하고 비활성화할 수도 있습니다. 각 AWS 계정 및에서 특정 표준의 제어를 개별적으로 비활성화해야 합니다 AWS 리전. 특정 표준에서 제어를 비활성화하면 현재 계정 및 리전에만 영향을 미칩니다.

원하는 방법을 선택하고 다음 단계에 따라 하나 이상의 특정 표준에서 제어를 비활성화합니다.

------
#### [ Security Hub CSPM console ]

**특정 표준에서 제어를 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **보안 표준**을 선택합니다. 관련 표준의 **결과 보기**를 선택합니다.

1. 제어를 선택합니다.

1. **제어 비활성화**를 선택합니다. 이미 비활성화된 제어에는 이 옵션이 나타나지 않습니다.

1. 제어를 비활성화하는 이유를 제공하고 **비활성화**를 선택하여 확인합니다.

------
#### [ Security Hub CSPM API ]

**특정 표준에서 제어를 비활성화하려면**

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)`을(를) 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)을(를) 실행하세요. 이 API는 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListStandardsControlAssociations.html)`을(를) 실행하고 특정 제어 ID를 입력하여 각 표준에서 제어의 현재 활성화 상태를 반환하세요.

   **요청 예제:**

   ```
   {
       "SecurityControlId": "IAM.1"
   }
   ```

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateStandardsControlAssociations.html)`을(를) 실행합니다. 제어를 비활성화하려는 표준의 ARN을 제공합니다.

1. `AssociationStatus` 파라미터를 `DISABLED`와(과) 동일하게 설정합니다. 이미 비활성화된 제어에 대해 다음 단계를 수행하면 API가 HTTP 상태 코드 200 응답을 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED",  "UpdatedReason": "Not applicable to environment"}]
   }
   ```

------
#### [ AWS CLI ]

**특정 표준에서 제어를 비활성화하려면**

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` 명령을 실행하고 표준 ARN을 입력하여 특정 표준에 사용할 수 있는 제어 목록을 가져옵니다. 표준 ARN을 얻으려면 `describe-standards`을(를) 실행하세요. 이 명령은 표준별 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-standards-control-associations.html)` 명령을 실행하고 특정 제어 ID를 제공하여 각 표준에서 제어의 현재 활성화 상태를 반환합니다.

   ```
   aws securityhub  --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-standards-control-associations.html)` 명령을 실행합니다. 제어를 비활성화하려는 표준의 ARN을 제공합니다.

1. `AssociationStatus` 파라미터를 `DISABLED`와(과) 동일하게 설정합니다. 이미 활성화된 제어에 대해 다음 단계를 수행하면 명령은 HTTP 상태 코드 200 응답을 반환합니다.

   ```
   aws securityhub  --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
   ```

------

# Security Hub CSPM에서 비활성화가 권장되는 제어
<a name="controls-to-disable"></a>

결과 노이즈 및 사용 비용을 줄이려면 일부 AWS Security Hub CSPM 제어를 비활성화하는 것이 좋습니다.

## 글로벌 리소스를 사용하는 제어
<a name="controls-to-disable-global-resources"></a>

일부는 글로벌 리소스를 AWS 서비스 지원하므로 모든에서 리소스에 액세스할 수 있습니다 AWS 리전. 비용을 절감하기 위해 한 리전을 제외한 모든 리전에서 글로벌 리소스 기록을 비활성화 AWS Config할 수 있습니다. 이렇게 한 후에도 Security Hub CSPM은 제어가 활성화된 모든 리전에서 보안 검사를 계속 실행하고 리전별 계정당 검사 횟수에 따라 요금을 부과합니다. 따라서 조사 결과 노이즈를 줄이고 Security Hub CSPM 비용을 절약하려면 글로벌 리소스를 기록하는 리전을 제외한 모든 리전에서 글로벌 리소스와 관련된 다음 제어도 비활성화해야 합니다.

제어에 글로벌 리소스가 포함되어 있지만 한 리전에서만 사용할 수 있는 경우, 해당 리전에서 해당 제어를 비활성화하면 기본 리소스에 대한 조사 결과를 가져올 수 없습니다. 이 경우, 제어를 활성화 상태로 유지하는 것이 좋습니다. 교차 리전 집계를 사용하는 경우, 제어를 사용할 수 있는 리전은 집계 영역 또는 연결된 리전 중 하나여야 합니다. 다음 제어는 글로벌 리소스에 적용되지만 단일 리전에서만 사용할 수 있습니다.
+ **모든 CloudFront 제어** - 미국 동부(버지니아 북부) 리전에서만 사용 가능
+ **GlobalAccelerator.1** – 미국 서부(오리건) 리전에서만 사용 가능
+ **Route53.2:** 미국 동부(버지니아 북부) 리전에서만 사용 가능
+ **WAF.1, WAF.6, WAF.7 및 WAF.8** - 미국 동부(버지니아 북부) 리전에서만 사용 가능

**참고**  
중앙 구성을 사용하는 경우, Security Hub CSPM은 홈 리전을 제외한 모든 리전의 글로벌 리소스와 관련된 제어를 자동으로 비활성화합니다. 구성 정책을 통해 활성화하도록 선택한 다른 제어는 사용 가능한 모든 리전에서 활성화됩니다. 이러한 제어에 대한 조사 결과를 한 리전으로만 제한하려면 AWS Config 레코더 설정을 업데이트하고 홈 리전을 제외한 모든 리전에서 글로벌 리소스 기록을 끌 수 있습니다.  
글로벌 리소스를 평가하는 활성화된 제어가 홈 리전에서 지원되지 않는 경우 Security Hub CSPM은 해당 제어가 지원되는 연결된 리전에서 제어를 활성화하려고 시도합니다. 중앙 구성을 사용하는 경우, 홈 리전 또는 연결된 리전에서 사용할 수 없는 제어에 대한 적용 범위가 부족합니다.  
중앙 구성에 대한 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 섹션을 참조하세요.

*주기적* 일정 유형의 제어의 경우, 청구를 방지하려면 Security Hub CSPM에서 이를 비활성화해야 합니다. AWS Config 파라미터를 `includeGlobalResourceTypes`로 설정`false`해도 주기적 Security Hub CSPM 제어에는 영향을 주지 않습니다.

다음 Security Hub CSPM 제어는 글로벌 리소스를 사용합니다.
+ [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1)
+ [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2)
+ [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1)
+ [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3)
+ [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4)
+ [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5)
+ [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6)
+ [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7)
+ [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8)
+ [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9)
+ [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10)
+ [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12)
+ [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13)
+ [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15)
+ [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16)
+ [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1)
+ [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)
+ [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)
+ [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)
+ [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)
+ [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)
+ [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)
+ [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7)
+ [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)
+ [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)
+ [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10)
+ [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11)
+ [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12)
+ [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13)
+ [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14)
+ [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)
+ [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)
+ [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17)
+ [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)
+ [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19)
+ [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21)
+ [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22)
+ [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24)
+ [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25)
+ [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26)
+ [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27)
+ [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1)
+ [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2)
+ [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2)
+ [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1)
+ [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6)
+ [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7)
+ [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8)

## CloudTrail 로깅 제어
<a name="controls-to-disable-cloudtrail-logging"></a>

[CloudTrail.2](cloudtrail-controls.md#cloudtrail-2) 제어는 AWS Key Management Service (AWS KMS)를 사용하여 AWS CloudTrail 추적 로그를 암호화합니다. 중앙 집중식 로깅 계정에 이러한 추적을 기록하는 경우 중앙 집중식 로깅이 수행되는 계정 및 AWS 리전 위치에서만이 제어를 활성화해야 합니다.

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 제어의 활성화 상태를 홈 리전 및 연결된 리전 전체에 걸쳐 조정합니다. 일부 리전에서는 제어를 비활성화하고 다른 리전에서는 활성화할 수 없습니다. 이 경우, CloudTrail.2 제어에서 조사 결과를 억제하도록 하여 조사 결과 노이즈를 줄일 수 있습니다.

## CloudWatch 경보 제어
<a name="controls-to-disable-cloudwatch-alarms"></a>

이상 탐지에 Amazon CloudWatch 경보 대신 Amazon GuardDuty를 사용하려는 경우, CloudWatch 경보에 초점을 맞춘 다음 제어를 비활성화할 수 있습니다.
+ [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)
+ [[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-2)
+ [[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-3)
+ [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4)
+ [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5)
+ [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6)
+ [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7)
+ [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8)
+ [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9)
+ [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10)
+ [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11)
+ [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12)
+ [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13)
+ [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14)

# Security Hub CSPM의 보안 검사 및 점수 이해
<a name="securityhub-controls-finding-generation"></a>

활성화하는 각 컨트롤에 대해 AWS Security Hub CSPM은 보안 검사를 실행합니다. 보안 검사는 특정 AWS 리소스가 제어에 포함된 규칙을 준수하는지 여부를 알려주는 결과를 생성합니다.

일부 검사는 주기적 일정에 따라 실행됩니다. 리소스 상태가 변경될 때만 실행되는 검사도 있습니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

많은 보안 검사는 AWS Config 관리형 또는 사용자 지정 규칙을 사용하여 규정 준수 요구 사항을 설정합니다. 이러한 검사를 실행하려면 필요한 리소스에 대한 리소스 기록을 설정하고 AWS Config 활성화해야 합니다. 설정에 대한 자세한 내용은 섹션을 AWS Config참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md). 각 표준에 대해 기록해야 하는 AWS Config 리소스 목록은 섹션을 참조하세요[제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md). 다른 제어는 Security Hub CSPM이 관리하고 사전 조건이 필요하지 않은 사용자 지정 Lambda 함수를 사용합니다.

Security Hub CSPM은 보안 검사를 실행할 때 조사 결과를 생성하고 규정 준수 상태를 할당합니다. 규정 준수 상태에 대한 자세한 내용은 [Security Hub CSPM 조사 결과의 규정 준수 상태 평가](controls-overall-status.md#controls-overall-status-compliance-status) 섹션을 참조하세요.

Security Hub CSPM은 제어 조사 결과의 규정 준수 상태를 사용하여 전체 제어 상태를 결정합니다. 또한 제어 상태에 따라, Security Hub CSPM은 활성화된 모든 제어와 특정 표준에 대한 보안 점수를 계산합니다. 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 및 [보안 점수 계산](standards-security-score.md) 섹션을 참조하세요.

통합 제어 조사 결과를 활성화한 경우, Security Hub CSPM은 제어가 둘 이상의 표준과 연결된 경우에도 단일 조사 결과를 생성합니다. 자세한 내용은 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings) 단원을 참조하십시오.

**Topics**
+ [제어 조사 결과에 필요한 AWS Config 리소스](controls-config-resources.md)
+ [보안 검사 실행 예약](securityhub-standards-schedule.md)
+ [제어 조사 결과 생성 및 업데이트](controls-findings-create-update.md)
+ [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md)
+ [보안 점수 계산](standards-security-score.md)

# 제어 조사 결과에 필요한 AWS Config 리소스
<a name="controls-config-resources"></a>

 AWS Security Hub CSPM에서 일부 제어는 AWS 리소스의 구성 변경을 감지하는 서비스 연결 AWS Config 규칙을 사용합니다. Security Hub CSPM이 이러한 제어에 대한 정확한 결과를 생성하려면 리소스 기록을 활성화 AWS Config 하고 활성화해야 합니다 AWS Config. Security Hub CSPM이 AWS Config 규칙을 사용하는 방법과 활성화 및 구성하는 방법에 대한 자세한 내용은 섹션을 AWS Config참조하세요[Security Hub CSPM AWS Config 에 대한 활성화 및 구성](securityhub-setup-prereqs.md). 리소스 기록에 대한 자세한 내용은 *AWS Config 개발자 안내서*의 [구성 레코더 작업](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html)을 참조하세요.

정확한 제어 조사 결과를 수신하려면 *변경 트리거*된 일정 유형을 사용하여 활성화된 제어에 대한 AWS Config 리소스 기록을 켜야 합니다. 일정 유형이 *주기적*인 일부 제어에도 리소스 기록이 필요합니다. 이 페이지에는 이러한 Security Hub CSPM 제어에 필요한 리소스가 나열되어 있습니다.

Security Hub CSPM 제어는 관리형 AWS Config 규칙 또는 사용자 지정 Security Hub CSPM 규칙에 의존할 수 있습니다. 가 리소스를 기록할 수 있는 권한을 AWS Config 갖지 못하게 하는 AWS Identity and Access Management (IAM) 정책 또는 AWS Organizations 관리형 정책이 없는지 확인합니다. Security Hub CSPM 제어는 리소스 구성을 직접 평가하고 AWS Organizations 정책을 고려하지 않습니다.

**참고**  
제어를 사용할 수 없는 AWS 리전 에서는 해당 리소스를 사용할 수 없습니다 AWS Config. 이러한 한도의 목록은 [Security Hub CSPM 제어에 대한 리전별 제한](regions-controls.md) 섹션을 참조하세요.

**Topics**
+ [모든 Security Hub CSPM 제어에 필요한 리소스](#all-controls-config-resources)
+ [AWS 기본 보안 모범 사례 표준에 필요한 리소스](#securityhub-standards-fsbp-config-resources)
+ [CIS AWS 파운데이션 벤치마크에 필요한 리소스](#securityhub-standards-cis-config-resources)
+ [NIST SP 800-53 개정 5 표준에 필요한 리소스](#nist-config-resources)
+ [NIST SP 800-171 개정 2 표준에 필요한 리소스](#nist-800-171-config-resources)
+ [PCI DSS v3.2.1에 필요한 리소스](#securityhub-standards-pci-config-resources)
+ [리소스 태그 지정 표준에 필요한 AWS 리소스](#tagging-config-resources)

## 모든 Security Hub CSPM 제어에 필요한 리소스
<a name="all-controls-config-resources"></a>

Security Hub CSPM이 활성화된 변경 트리거 제어에 대한 결과를 생성하고 AWS Config 규칙을 사용하려면 다음 유형의 리소스를에 기록해야 합니다 AWS Config. 또한 이 테이블에는 특정 유형의 리소스를 제어하는 제어도 나와 있습니다. 단일 제어가 2개 이상의 리소스 유형을 평가할 수 있습니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/controls-config-resources.html)

## AWS 기본 보안 모범 사례 표준에 필요한 리소스
<a name="securityhub-standards-fsbp-config-resources"></a>

Security Hub CSPM이 AWS 기본 보안 모범 사례 표준(v.1.0.0)에 적용되고 활성화되며 AWS Config 규칙을 사용하는 변경 트리거 제어에 대한 조사 결과를 정확하게 보고하려면 다음 유형의 리소스를에 기록해야 합니다 AWS Config. 이 표준에 대한 자세한 내용은 [AWS Security Hub CSPM의 기본 보안 모범 사례 표준](fsbp-standard.md) 섹션을 참조하세요.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon API Gateway  |  `AWS::ApiGateway::Stage`, `AWS::ApiGatewayV2::Stage`  | 
|  AWS AppSync  |  `AWS::AppSync::ApiCache`, `AWS::AppSync::GraphQLApi`  | 
|  AWS Backup  |  `AWS::Backup::RecoveryPoint`  | 
|  AWS Certificate Manager (ACM)  |  `AWS::ACM::Certificate`  | 
|  AWS CloudFormation  |  `AWS::CloudFormation::Stack`  | 
|  Amazon CloudFront  |  `AWS::CloudFront::Distribution`  | 
|  AWS CodeBuild  |  `AWS::CodeBuild::Project`, `AWS::CodeBuild::ReportGroup`  | 
|  Amazon Cognito  |  `AWS::Cognito::IdentityPool`, `AWS::Cognito::UserPool`  | 
|  Amazon Connect  |  `AWS::Connect::Instance`  | 
|  AWS DataSync  |  `AWS::DataSync::Task`  | 
|  AWS Database Migration Service (AWS DMS)  |  `AWS::DMS::Endpoint`, `AWS::DMS::ReplicationInstance`, `AWS::DMS::ReplicationTask`  | 
|  Amazon DynamoDB  |  `AWS::DynamoDB::Table`  | 
| Amazon EC2 Systems Manager(SSM)  |  `AWS::SSM::AssociationCompliance`, `AWS::SSM::ManagedInstanceInventory`, `AWS::SSM::PatchCompliance`  | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::ClientVpnEndpoint`, `AWS::EC2::Instance`, `AWS::EC2::LaunchTemplate`, `AWS::EC2::NetworkAcl`, `AWS::EC2::NetworkInterface`, `AWS::EC2::SecurityGroup`, `AWS::EC2::SnapshotBlockPublicAccess`, `AWS::EC2::SpotFleet`, `AWS::EC2::Subnet`, `AWS::EC2::TransitGateway`, `AWS::EC2::VPCBlockPublicAccessOptions`, `AWS::EC2::VPNConnection`, `AWS::EC2::Volume`  | 
|  Amazon EC2 오토 스케일링  |  `AWS::AutoScaling::AutoScalingGroup`, `AWS::AutoScaling::LaunchConfiguration`  | 
|  Amazon Elastic Container Registry(Amazon ECR)  |  `AWS::ECR::Repository`  | 
|  Amazon Elastic Container Service(Amazon ECS)  |  `AWS::ECS::CapacityProvider`, `AWS::ECS::Cluster`, `AWS::ECS::Service`, `AWS::ECS::TaskDefinition`, `AWS::ECS::TaskSet`  | 
|  Amazon Elastic File System(Amazon EFS)  |  `AWS::EFS::AccessPoint`, `AWS::EFS::FileSystem`  | 
|  Amazon Elastic Kubernetes Service(Amazon EKS)  |  `AWS::EKS::Cluster`  | 
|  AWS Elastic Beanstalk  |  `AWS::ElasticBeanstalk::Environment`  | 
|  Elastic Load Balancing  |  `AWS::ElasticLoadBalancing::LoadBalancer`, `AWS::ElasticLoadBalancingV2::Listener`, `AWS::ElasticLoadBalancingV2::LoadBalancer`  | 
|  ElasticSearch  |  `AWS::Elasticsearch::Domain`  | 
|  Amazon EMR  |  `AWS::EMR::SecurityConfiguration`  | 
|  AWS Glue  |  `AWS::Glue::Job`, `AWS::Glue::MLTransform`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Group`, `AWS::IAM::Policy`, `AWS::IAM::Role`, `AWS::IAM::User`  | 
|  Amazon Kinesis  |  `AWS::Kinesis::Stream`  | 
|  AWS Key Management Service (AWS KMS)  |  `AWS::KMS::Key`  | 
|  AWS Lambda  |  `AWS::Lambda::Function`  | 
|  Amazon Managed Streaming for Apache Kafka(Amazon MSK)  |  `AWS::MSK::Cluster`, `AWS::KafkaConnect::Connector`  | 
|  AWS Network Firewall  |  `AWS::NetworkFirewall::Firewall`, `AWS::NetworkFirewall::FirewallPolicy`, `AWS::NetworkFirewall::RuleGroup`  | 
|  Amazon OpenSearch Service  |  `AWS::OpenSearch::Domain`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBCluster`, `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBInstance`, `AWS::RDS::DBProxy`, `AWS::RDS::DBSnapshot`, `AWS::RDS::EventSubscription`  | 
|  Amazon Redshift  |  `AWS::Redshift::Cluster`, `AWS::Redshift::ClusterSubnetGroup`  | 
|  Amazon Redshift Serverless  |  `AWS::RedshiftServerless::Workgroup`  | 
|  Amazon Route 53  |  `AWS::Route53::HostedZone`  | 
|  Amazon Simple Storage Service(Amazon S3)  |  `AWS::S3::AccessPoint`, `AWS::S3::AccountPublicAccessBlock`, `AWS::S3::Bucket`, `AWS::S3::MultiRegionAccessPoint`, `AWS::S3Express::DirectoryBucket`  | 
|  Amazon SageMaker AI  |  `AWS::SageMaker::Model`, `AWS::SageMaker::NotebookInstance`  | 
|  Amazon Simple Notification Service(Amazon SNS)  |  `AWS::SNS::Topic`  | 
|  Amazon Simple Queue Service(Amazon SQS)  |  `AWS::SQS::Queue`  | 
|  AWS Secrets Manager  |  `AWS::SecretsManager::Secret`  | 
|  AWS Step Functions  |  `AWS::StepFunctions::StateMachine`  | 
|  AWS Transfer Family  |  `AWS::Transfer::Connector`  | 
|  AWS WAF  |  `AWS::WAF::Rule`, `AWS::WAF::RuleGroup`, `AWS::WAF::WebACL`, `AWS::WAFRegional::Rule`, `AWS::WAFRegional::RuleGroup`, `AWS::WAFRegional::WebACL`, `AWS::WAFv2::RuleGroup`, `AWS::WAFv2::WebACL`  | 
|  Amazon WorkSpaces  |  `AWS::WorkSpaces::WorkSpace`  | 

## CIS AWS 파운데이션 벤치마크에 필요한 리소스
<a name="securityhub-standards-cis-config-resources"></a>

인터넷 보안 센터(CIS) AWS 기반 벤치마크에 적용되는 활성화된 제어에 대한 보안 검사를 실행하기 위해 Security Hub CSPM은 검사에 대해 규정된 정확한 감사 단계를 실행하거나 특정 AWS Config 관리형 규칙을 사용합니다. Security Hub CSPM의 이 표준에 대한 자세한 내용은 [Security Hub CSPM의 CIS AWS 파운데이션 벤치마크](cis-aws-foundations-benchmark.md) 섹션을 참조하세요.

### CIS v5.0.0에 필요한 리소스
<a name="cis-5.0-config-resources"></a>

Security Hub CSPM이 AWS Config 규칙을 사용하는 활성화된 CIS v5.0.0 변경 트리거 제어에 대한 결과를 정확하게 보고하려면에 다음 유형의 리소스를 기록해야 합니다 AWS Config.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::Instance`, `AWS::EC2::NetworkAcl`, `AWS::EC2::SecurityGroup`, `AWS::EC2::VPC`  | 
|  Amazon Elastic File System(Amazon EFS)  |  `AWS::EFS::FileSystem`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Group`, `AWS::IAM::User`, `AWS::IAM::Role`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBInstance`, `AWS::RDS::DBCluster`  | 
|  Amazon Simple Storage Service(S3)  |  `AWS::S3::Bucket`  | 

### CIS v3.0.0에 필요한 리소스
<a name="cis-3.0-config-resources"></a>

Security Hub CSPM이 AWS Config 규칙을 사용하는 활성화된 CIS v3.0.0 변경 트리거 제어에 대한 결과를 정확하게 보고하려면에 다음 유형의 리소스를 기록해야 합니다 AWS Config.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::Instance`, `AWS::EC2::NetworkAcl`, `AWS::EC2::SecurityGroup`, `AWS::EC2::VPC`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Group`, `AWS::IAM::User`, `AWS::IAM::Role`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBInstance`  | 
|  Amazon Simple Storage Service(S3)  |  `AWS::S3::Bucket`  | 

### CIS v1.4.0에 필요한 리소스
<a name="cis-1.4-config-resources"></a>

Security Hub CSPM이 AWS Config 규칙을 사용하는 활성화된 CIS v1.4.0 변경 트리거 제어에 대한 결과를 정확하게 보고하려면에 다음 유형의 리소스를 기록해야 합니다 AWS Config.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::NetworkAcl`, `AWS::EC2::SecurityGroup`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Policy`, `AWS::IAM::User`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBInstance`  | 
|  Amazon Simple Storage Service(S3)  |  `AWS::S3::Bucket`  | 

### CIS v1.2.0에 필요한 리소스
<a name="cis-1.2-config-resources"></a>

Security Hub CSPM이 AWS Config 규칙을 사용하는 활성화된 CIS v1.2.0 변경 트리거 제어에 대한 결과를 정확하게 보고하려면에 다음 유형의 리소스를 기록해야 합니다 AWS Config.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::SecurityGroup`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Policy`, `AWS::IAM::User`  | 

## NIST SP 800-53 개정 5 표준에 필요한 리소스
<a name="nist-config-resources"></a>

Security Hub CSPM이 NIST SP 800-53 개정 5 표준에 적용되고 활성화되며 AWS Config 규칙을 사용하는 변경 트리거 제어에 대한 결과를 정확하게 보고하려면 다음 유형의 리소스를에 기록해야 합니다 AWS Config. 이 표준에 대한 자세한 내용은 [Security Hub CSPM의 NIST SP 800-53 개정 5](standards-reference-nist-800-53.md) 섹션을 참조하세요.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  Amazon API Gateway  |  `AWS::ApiGateway::Stage`, `AWS::ApiGatewayV2::Stage`  | 
|  AWS AppSync  |  `AWS::AppSync::GraphQLApi`  | 
|  AWS Backup  |  `AWS::Backup::RecoveryPoint`  | 
|  AWS Certificate Manager (ACM)  |  `AWS::ACM::Certificate`  | 
|  AWS CloudFormation  |  `AWS::CloudFormation::Stack`  | 
|  Amazon CloudFront  |  `AWS::CloudFront::Distribution`  | 
|  Amazon CloudWatch  |  `AWS::CloudWatch::Alarm`  | 
|  AWS CodeBuild  |  `AWS::CodeBuild::Project`  | 
|  AWS Database Migration Service (AWS DMS)  |  `AWS::DMS::Endpoint`, `AWS::DMS::ReplicationInstance`, `AWS::DMS::ReplicationTask`  | 
|  Amazon DynamoDB  |  `AWS::DynamoDB::Table`  | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::ClientVpnEndpoint`, `AWS::EC2::EIP`, `AWS::EC2::Instance`, `AWS::EC2::LaunchTemplate`, `AWS::EC2::NetworkAcl`, `AWS::EC2::NetworkInterface`, `AWS::EC2::SecurityGroup`, `AWS::EC2::Subnet`, `AWS::EC2::TransitGateway`, `AWS::EC2::VPNConnection`, `AWS::EC2::Volume`  | 
|  Amazon EC2 오토 스케일링  |  `AWS::AutoScaling::AutoScalingGroup`, `AWS::AutoScaling::LaunchConfiguration`  | 
|  Amazon Elastic Container Registry(Amazon ECR)  |  `AWS::ECR::Repository`  | 
|  Amazon Elastic Container Service(Amazon ECS)  |  `AWS::ECS::Cluster`, `AWS::ECS::Service`, `AWS::ECS::TaskDefinition`  | 
|  Amazon Elastic File System(Amazon EFS)  |  `AWS::EFS::AccessPoint`  | 
|  Amazon Elastic Kubernetes Service(Amazon EKS)  |  `AWS::EKS::Cluster`  | 
|  AWS Elastic Beanstalk  |  `AWS::ElasticBeanstalk::Environment`  | 
|  Elastic Load Balancing  |  `AWS::ElasticLoadBalancing::LoadBalancer`, `AWS::ElasticLoadBalancingV2::Listener`, `AWS::ElasticLoadBalancingV2::LoadBalancer`  | 
|  Amazon ElasticSearch  |  `AWS::Elasticsearch::Domain`  | 
|  Amazon EMR  |  `AWS::EMR::SecurityConfiguration`  | 
|  Amazon EventBridge  |  `AWS::Events::Endpoint`, `AWS::Events::EventBus`  | 
|  AWS Glue  |  `AWS::Glue::Job`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Group`, `AWS::IAM::Policy`, `AWS::IAM::Role`, `AWS::IAM::User`  | 
|  AWS Key Management Service (AWS KMS)  |  `AWS::KMS::Alias`, `AWS::KMS::Key`  | 
|  Amazon Kinesis  |  `AWS::Kinesis::Stream`  | 
|  AWS Lambda  |  `AWS::Lambda::Function`  | 
|  Amazon Managed Streaming for Apache Kafka(Amazon MSK)  |  `AWS::MSK::Cluster`  | 
|  Amazon MQ  |  `AWS::AmazonMQ::Broker`  | 
|  AWS Network Firewall  |  `AWS::NetworkFirewall::Firewall`, `AWS::NetworkFirewall::FirewallPolicy`, `AWS::NetworkFirewall::RuleGroup`  | 
|  Amazon OpenSearch Service  |  `AWS::OpenSearch::Domain`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBCluster`, `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBInstance`, `AWS::RDS::DBSnapshot`, `AWS::RDS::EventSubscription`  | 
|  Amazon Redshift  |  `AWS::Redshift::Cluster`, `AWS::Redshift::ClusterSubnetGroup`  | 
|  Amazon Route 53  |  `AWS::Route53::HostedZone`  | 
|  Amazon Simple Storage Service(Amazon S3)  |  `AWS::S3::AccessPoint`, `AWS::S3::AccountPublicAccessBlock`, `AWS::S3::Bucket`  | 
|  AWS Service Catalog  |  `AWS::ServiceCatalog::Portfolio`  | 
|  Amazon Simple Notification Service(SNS)  |  `AWS::SNS::Topic`  | 
|  Amazon Simple Queue Service(Amazon SQS)  |  `AWS::SQS::Queue`  | 
| Amazon EC2 Systems Manager(SSM)  |  `AWS::SSM::AssociationCompliance`, `AWS::SSM::ManagedInstanceInventory`, `AWS::SSM::PatchCompliance`  | 
|  Amazon SageMaker AI  |  `AWS::SageMaker::NotebookInstance`  | 
|  AWS Secrets Manager  |  `AWS::SecretsManager::Secret`  | 
|  AWS Transfer Family  |  `AWS::Transfer::Connector`  | 
|  AWS WAF  |  `AWS::WAF::Rule`, `AWS::WAF::RuleGroup`, `AWS::WAF::WebACL`, `AWS::WAFRegional::Rule`, `AWS::WAFRegional::RuleGroup`, `AWS::WAFRegional::WebACL`, `AWS::WAFv2::RuleGroup`, `AWS::WAFv2::WebACL`  | 

## NIST SP 800-171 개정 2 표준에 필요한 리소스
<a name="nist-800-171-config-resources"></a>

Security Hub CSPM이 NIST SP 800-171 개정 2 표준에 적용되고 활성화되며 AWS Config 규칙을 사용하는 변경 트리거 제어에 대한 결과를 정확하게 보고하려면 다음 유형의 리소스를에 기록해야 합니다 AWS Config. 이 표준에 대한 자세한 내용은 [Security Hub CSPM의 NIST SP 800-171 개정 2](standards-reference-nist-800-171.md) 섹션을 참조하세요.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
| AWS Certificate Manager(ACM) | `AWS::ACM::Certificate` | 
| Amazon API Gateway | `AWS::ApiGateway::Stage` | 
| Amazon CloudFront | `AWS::CloudFront::Distribution` | 
| Amazon CloudWatch | `AWS::CloudWatch::Alarm` | 
| Amazon Elastic Compute Cloud(Amazon EC2) | `AWS::EC2::ClientVpnEndpoint`, `AWS::EC2::NetworkAcl`, `AWS::EC2::SecurityGroup`, `AWS::EC2::VPC`, `AWS::EC2::VPNConnection` | 
| Elastic Load Balancing | `AWS::ElasticLoadBalancing::LoadBalancer` | 
| AWS Identity and Access Management (IAM) | `AWS::IAM::Policy`, `AWS::IAM::User` | 
| AWS Key Management Service (AWS KMS) | `AWS::KMS::Alias`, `AWS::KMS::Key` | 
| AWS Network Firewall | `AWS::NetworkFirewall::FirewallPolicy`, `AWS::NetworkFirewall::RuleGroup` | 
| Amazon Simple Storage Service(Amazon S3) | `AWS::S3::Bucket` | 
| Amazon Simple Notification Service(Amazon SNS) | `AWS::SNS::Topic` | 
| AWS Systems Manager(SSM) | `AWS::SSM::PatchCompliance` | 
| AWS WAF | `AWS::WAFv2::RuleGroup` | 

## PCI DSS v3.2.1에 필요한 리소스
<a name="securityhub-standards-pci-config-resources"></a>

Security Hub CSPM이 Payment Card Industry Data Security Standard(PCI DSS) v3.2.1에 적용되고 활성화되었으며 AWS Config 규칙을 사용하는 제어에 대한 조사 결과를 정확하게 보고하려면 다음 유형의 리소스를 AWS Config에 기록해야 합니다. 이 표준에 대한 자세한 내용은 [Security Hub CSPM의 PCI DSS](pci-standard.md) 섹션을 참조하세요.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
|  AWS CodeBuild  |  `AWS::CodeBuild::Project`  | 
|  Amazon Elastic Compute Cloud(Amazon EC2)  |  `AWS::EC2::EIP`, `AWS::EC2::Instance`, `AWS::EC2::SecurityGroup`  | 
|  Amazon EC2 오토 스케일링  |  `AWS::AutoScaling::AutoScalingGroup`  | 
|  AWS Identity and Access Management (IAM)  |  `AWS::IAM::Policy`, `AWS::IAM::User`  | 
|  AWS Lambda  |  `AWS::Lambda::Function`  | 
|  Amazon OpenSearch Service  |  `AWS::OpenSearch::Domain`  | 
|  Amazon Relational Database Service(Amazon RDS)  |  `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBInstance`, `AWS::RDS::DBSnapshot`  | 
|  Amazon Redshift  |  `AWS::Redshift::Cluster`  | 
|  Amazon Simple Storage Service(Amazon S3)  |  `AWS::S3::AccountPublicAccessBlock`, `AWS::S3::Bucket`  | 
| Amazon EC2 Systems Manager(SSM)  |  `AWS::SSM::AssociationCompliance`, `AWS::SSM::ManagedInstanceInventory`, `AWS::SSM::PatchCompliance`  | 

## 리소스 태그 지정 표준에 필요한 AWS 리소스
<a name="tagging-config-resources"></a>

 AWS 리소스 태그 지정 표준에 적용되는 모든 제어는 변경이 트리거되고 AWS Config 규칙을 사용합니다. Security Hub CSPM이 이러한 제어에 대한 결과를 정확하게 보고하려면 다음 유형의 리소스를에 기록해야 합니다 AWS Config. 이 표준에 대한 자세한 내용은 [AWS Security Hub CSPM의 리소스 태그 지정 표준](standards-tagging.md) 섹션을 참조하세요.


| AWS 서비스 | 조건 키 | 
| --- | --- | 
| AWS Amplify |  `AWS::Amplify::App`, `AWS::Amplify::Branch`  | 
| Amazon AppFlow  |  `AWS::AppFlow::Flow`  | 
| AWS App Runner  |  `AWS::AppRunner::Service`, `AWS::AppRunner::VpcConnector`  | 
| AWS AppConfig  |  `AWS::AppConfig::Application`, `AWS::AppConfig::ConfigurationProfile`, `AWS::AppConfig::Environment`, `AWS::AppConfig::ExtensionAssociation`  | 
| AWS AppSync  |  `AWS::AppSync::GraphQLApi`  | 
| Amazon Athena  |  `AWS::Athena::DataCatalog`, `AWS::Athena::WorkGroup`  | 
| AWS Backup |  `AWS::Backup::BackupPlan`, `AWS::Backup::BackupVault`, `AWS::Backup::RecoveryPlan`, `AWS::Backup::ReportPlan`  | 
| AWS Batch  |  `AWS::Batch::ComputeEnvironment`, `AWS::Batch::JobQueue`, `AWS::Batch::SchedulingPolicy`  | 
| AWS Certificate Manager (ACM)  |  `AWS::ACM::Certificate`  | 
| AWS CloudFormation  |  `AWS::CloudFormation::Stack`  | 
| Amazon CloudFront  |  `AWS::CloudFront::Distribution`  | 
| AWS CloudTrail  |  `AWS::CloudTrail::Trail`  | 
| AWS CodeArtifact  |  `AWS::CodeArtifact::Repository`  | 
| Amazon CodeGuru  |  `AWS::CodeGuruProfiler::ProfilingGroup`, `AWS::CodeGuruReviewer::RepositoryAssociation`  | 
| Amazon Connect  |  `AWS::CustomerProfiles::ObjectType`  | 
| AWS Database Migration Service (AWS DMS)  |  `AWS::DMS::Certificate`, `AWS::DMS::EventSubscription` `AWS::DMS::ReplicationInstance`, `AWS::DMS::ReplicationSubnetGroup`  | 
| AWS DataSync |  `AWS::DataSync::Task`  | 
| Amazon Detective  |  `AWS::Detective::Graph`  | 
| Amazon DynamoDB  |  `AWS::DynamoDB::Trail`  | 
| Amazon Elastic Compute Cloud(EC2)  |  `AWS::EC2::CustomerGateway`, `AWS::EC2::DHCPOptions`, `AWS::EC2::EIP`, `AWS::EC2::FlowLog`, `AWS::EC2::Instance`, `AWS::EC2::InternetGateway`, `AWS::EC2::LaunchTemplate`, `AWS::EC2::NatGateway`, `AWS::EC2::NetworkAcl`, `AWS::EC2::NetworkInterface`, `AWS::EC2::PrefixList`, `AWS::EC2::RouteTable`, `AWS::EC2::SecurityGroup`, `AWS::EC2::Subnet`, `AWS::EC2::TrafficMirrorFilter`, `AWS::EC2::TrafficMirrorSession`, `AWS::EC2::TrafficMirrorTarget`, `AWS::EC2::TransitGateway`, `AWS::EC2::TransitGatewayAttachment`, `AWS::EC2::TransitGatewayRouteTable`, `AWS::EC2::Volume`, `AWS::EC2::VPC`, `AWS::EC2::VPCEndpointService`, `AWS::EC2::VPCPeeringConnection`, `AWS::EC2::VPNGateway`  | 
| Amazon EC2 오토 스케일링  |  `AWS::AutoScaling::AutoScalingGroup`  | 
| Amazon Elastic Container Registry(Amazon ECR)  |  `AWS::ECR::PublicRepository`  | 
| Amazon Elastic Container Service(Amazon ECS)  |  `AWS::ECS::Cluster`, `AWS::ECS::Service`, `AWS::ECS::TaskDefinition`  | 
| Amazon Elastic File System(Amazon EFS)  |  `AWS::EFS::AccessPoint`  | 
| Amazon Elastic Kubernetes Service(Amazon EKS)  |  `AWS::EKS::Cluster`, `AWS::EKS::IdentityProviderConfig`  | 
| AWS Elastic Beanstalk |  `AWS::ElasticBeanstalk::Environment`  | 
| ElasticSearch  |  `AWS::Elasticsearch::Domain`  | 
| Amazon EventBridge  |  `AWS::Events::EventBus`  | 
| Amazon Fraud Detector  |  `AWS::FraudDetector::EntityType`, `AWS::FraudDetector::Label` `AWS::FraudDetector::Outcome`, `AWS::FraudDetector::Variable`  | 
| AWS Global Accelerator  |  `AWS::GlobalAccelerator::Accelerator`  | 
| AWS Glue  |  `AWS::Glue::Job`  | 
| Amazon GuardDuty  |  `AWS::GuardDuty::Detector`, `AWS::GuardDuty::Filter`, `AWS::GuardDuty::IPSet`  | 
| AWS Identity and Access Management (IAM)  |  `AWS::IAM::Role`, `AWS::IAM::User`  | 
| AWS Identity and Access Management Access Analyzer (IAM Access Analyzer)  |  `AWS::AccessAnalyzer::Analyzer`  | 
| AWS IoT  |  `AWS::IoT::Authorizer`, `AWS::IoT::Dimension`, `AWS::IoT::MitigationAction`, `AWS::IoT::Policy`, `AWS::IoT::RoleAlias`, `AWS::IoT::SecurityProfile`  | 
| AWS IoT 이벤트  |  `AWS::IoTEvents::AlarmModel`, `AWS::IoTEvents::DetectorModel`, `AWS::IoTEvents::Input`  | 
| AWS IoT SiteWise  |  `AWS::IoTSiteWise::Dashboard`, `AWS::IoTSiteWise::Gateway`, `AWS::IoTSiteWise::Portal`, `AWS::IoTSiteWise::Project`  | 
| AWS IoT TwinMaker  |  `AWS::IoTTwinMaker::Entity`, `AWS::IoTTwinMaker::Scene`, `AWS::IoTTwinMaker::SyncJob`, `AWS::IoTTwinMaker::Workspace`  | 
| AWS IoT 무선  |  `AWS::IoTWireless::FuotaTask`, `AWS::IoTWireless::MulticastGroup`, `AWS::IoTWireless::ServiceProfile`  | 
| Amazon Interactive Video Service(Amazon IVS)  |  `AWS::IVS::Channel`, `AWS::IVS::PlaybackKeyPair`, `AWS::IVS::RecordingConfiguration`  | 
| Amazon Keyspaces(Apache Cassandra용)  |  `AWS::Cassandra::Keyspace`  | 
| Amazon Kinesis  |  `AWS::Kinesis::Stream`  | 
| AWS Lambda  |  `AWS::Lambda::Function`  | 
| Amazon MQ  |  `AWS::AmazonMQ::Broker`  | 
| AWS Network Firewall  |  `AWS::NetworkFirewall::Firewall`, `AWS::NetworkFirewall::FirewallPolicy`  | 
| Amazon OpenSearch Service |  `AWS::OpenSearch::Domain`  | 
| AWS Private Certificate Authority |  `AWS::ACMPCA::CertificateAuthority`  | 
| Amazon Relational Database Service  |  `AWS::RDS::DBCluster`, `AWS::RDS::DBClusterSnapshot`, `AWS::RDS::DBInstance`, `AWS::RDS::DBSecurityGroup`, `AWS::RDS::DBSnapshot`, `AWS::RDS::DBSubnetGroup`  | 
| Amazon Redshift  |  `AWS::Redshift::Cluster`, `AWS::Redshift::ClusterParameterGroup`, `AWS::Redshift::ClusterSnapshot`, `AWS::Redshift::ClusterSubnetGroup`, `AWS::Redshift::EventSubscription`  | 
| Amazon Route 53  |  `AWS::Route53::HealthCheck`  | 
| Amazon SageMaker AI |  `AWS::SageMaker::AppImageConfig`, `AWS::SageMaker::Image`  | 
| AWS Secrets Manager  |  `AWS::SecretsManager::Secret`  | 
| Amazon Simple Email Service(Amazon SES)  |  `AWS::SES::ConfigurationSet`, `AWS::SES::ContactList`  | 
| Amazon Simple Notification Service(Amazon SNS)  |  `AWS::SNS::Topic`  | 
| Amazon Simple Queue Service(Amazon SQS)  |  `AWS::SQS::Queue`  | 
| AWS Step Functions  |  `AWS::StepFunctions::Activity`  | 
| AWS Systems Manager (SSM) |  `AWS::SSM::Document`  | 
| AWS Transfer Family |  `AWS::Transfer::Agreement`, `AWS::Transfer::Certificate`, `AWS::Transfer::Connector`, `AWS::Transfer::Profile`, `AWS::Transfer::Workflow`  | 

# 보안 검사 실행 예약
<a name="securityhub-standards-schedule"></a>

보안 표준을 활성화하면 AWS Security Hub CSPM은 2시간 이내에 모든 검사를 실행하기 시작합니다. 대부분의 검사는 25분 이내에 실행되기 시작합니다. Security Hub CSPM은 제어의 기반이 되는 규칙을 평가하여 검사를 실행합니다. 제어가 첫 번째 검사 실행을 완료할 때까지 상태는 **데이터 없음**입니다.

새 표준을 활성화하면 Security Hub CSPM이 활성화된 다른 표준에서 활성화된 제어와 동일한 기본 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 24시간이 걸릴 수 있습니다. 예를 들어 AWS 기본 보안 모범 사례(FSBP) 표준에서 [Lambda.1](lambda-controls.md#lambda-1) 제어를 활성화하면 Security Hub CSPM은 서비스 연결 규칙을 생성하고 일반적으로 몇 분 내에 결과를 생성합니다. 이후 PCI DSS(지불 카드 산업 데이터 보안 표준)에서 Lambda.1 제어를 활성화하면, Security Hub CSPM은 동일한 서비스 연결 규칙을 사용하기 때문에 이 제어에 대한 조사 결과를 생성하는 데 최대 24시간이 걸릴 수 있습니다.

초기 검사 후 각 제어에 대한 일정은 주기적이거나 변경으로 트리거될 수 있습니다. 관리형 AWS Config 규칙을 기반으로 하는 제어의 경우 제어 설명에는 *AWS Config 개발자 안내서*의 규칙 설명에 대한 링크가 포함됩니다. 이 설명은 규칙이 변경으로 트리거되는지 또는 주기적인지 여부를 표시합니다.

## 정기 보안 검사
<a name="periodic-checks"></a>

정기적인 검사는 가장 최근 실행 후 12\$124시간 이내에 자동으로 실행됩니다. Security Hub CSPM은 주기를 결정하며 사용자는 이를 변경할 수 없습니다. 주기적 제어에는 검사가 실행되는 시점의 평가가 반영됩니다.

주기적 제어 조사 결과의 워크플로 상태를 업데이트하고 다음 검사에서 조사 결과의 규정 준수 상태가 동일하게 유지되는 경우, 워크플로 상태는 수정된 상태로 유지됩니다. 예를 들어 [KMS.4](kms-controls.md#kms-4) 컨트롤에 대해 실패한 결과가 있는 경우(*AWS KMS key 회전을 활성화해야 함*) 결과를 수정하면 Security Hub CSPM은 워크플로 상태를에서 `NEW`로 변경합니다`RESOLVED`. 다음 정기 검사 전에 KMS 키 교체를 비활성화해도 검색 조사 결과의 워크플로 상태는 `RESOLVED`(으)로 유지됩니다.

Security Hub CSPM 사용자 지정 Lambda 함수를 사용하는 점검은 주기적입니다.

## 변경 트리거 보안 검사
<a name="change-triggered-checks"></a>

변경 트리거 보안 검사는 연결된 리소스가 상태를 변경할 때 실행 AWS Config 됩니다. 리소스 상태의 변경 사항에 대한 *지속적인 기록*과 *일일 기록* 중에서 선택할 수 있습니다. 일일 기록을 선택하면 리소스 상태가 변경될 경우 각 24시간이 끝날 때 리소스 구성 데이터를 AWS Config 전달합니다. 변경 사항이 없는 경우에는 데이터가 제공되지 않습니다. 이로 인해 24시간이 완료될 때까지 Security Hub CSPM 조사 결과 생성이 지연될 수 있습니다. 선택한 기록 기간에 관계없이 Security Hub CSPM AWS Config 은에서 누락된 리소스 업데이트가 없는지 18시간마다 확인합니다.

일반적으로 Security Hub CSPM은 가능한 경우, 항상 변경으로 트리거되는 규칙을 사용합니다. 리소스가 변경 트리거 규칙을 사용하려면 AWS Config 구성 항목을 지원해야 합니다.

# 제어 조사 결과 생성 및 업데이트
<a name="controls-findings-create-update"></a>

AWS Security Hub CSPM은 보안 제어에 대한 검사를 실행할 때 제어 조사 결과를 생성하고 업데이트합니다. 제어 조사 결과는 [AWS Security Finding Format(ASFF)](securityhub-findings-format.md)을 사용합니다.

Security Hub CSPM은 일반적으로 제어에 대한 각 보안 검사에 대해 요금을 부과합니다. 그러나 여러 제어가 동일한 AWS Config 규칙을 사용하는 경우 Security Hub CSPM은 규칙에 대해 각 검사에 대해 한 번만 요금을 부과합니다. 예를 들어이 AWS Config `iam-password-policy` 규칙은 CIS AWS 파운데이션 벤치마크 표준 및 AWS 기본 보안 모범 사례 표준의 여러 제어에서 사용됩니다. Security Hub CSPM에서 해당 규칙에 대해 검사를 실행할 때마다 관련 제어 각각에 대해 별도의 제어 조사 결과가 생성되지만 검사 요금은 한 번만 청구됩니다.

제어 조사 결과의 크기가 최대 240KB를 초과하는 경우 Security Hub CSPM은 조사 결과에서 `Resource.Details` 객체를 제거합니다. 리소스가 AWS Config 지원하는 제어의 경우 AWS Config 콘솔을 사용하여 리소스 세부 정보를 검토할 수 있습니다.

**Topics**
+ [통합 제어 조사 결과](#consolidated-control-findings)
+ [제어 조사 결과 생성, 업데이트 및 보관](#securityhub-standards-results-updating)
+ [제어 조사 결과 자동화 및 억제](#automation-control-findings)
+ [제어 조사 결과에 대한 규정 준수 세부 정보](#control-findings-asff-compliance)
+ [제어 조사 결과의 ProductFields 세부 정보](#control-findings-asff-productfields)
+ [제어 조사 결과의 심각도 수준](#control-findings-severity)

## 통합 제어 조사 결과
<a name="consolidated-control-findings"></a>

계정에 통합 제어 조사 결과가 활성화되어 있는 경우 Security Hub CSPM은 제어가 활성화된 여러 표준에 적용되는 경우에도 제어의 각 보안 검사에 대해 하나의 새로운 조사 결과 또는 조사 결과 업데이트를 생성합니다. 제어 및 해당 제어가 적용되는 표준의 목록을 보려면 [Security Hub CSPM 제어 참조](securityhub-controls-reference.md) 섹션을 참조하세요. 조사 결과 노이즈를 줄이려면 통합 제어 조사 결과를 활성화하는 것이 좋습니다.

2023년 2월 23일 AWS 계정 이전에에 대해 Security Hub CSPM을 활성화한 경우이 섹션 뒷부분의 지침에 따라 통합 제어 조사 결과를 활성화할 수 있습니다. 2023년 2월 23일 또는 그 이후에 Security Hub CSPM을 활성화하면 계정에서 통합 제어 조사 결과가 자동으로 활성화됩니다.

[Security Hub CSPM과 AWS Organizations통합](securityhub-accounts-orgs.md)을 사용하거나 [수동 초대 프로세스](account-management-manual.md)를 통해 초대된 멤버 계정을 사용할 때는 관리자 계정에서 활성화된 경우에만 멤버 계정에서 통합 제어 조사 결과가 활성화됩니다. 관리자 계정에서 이 기능을 비활성화하면 멤버 계정에서도 해당 기능이 비활성화됩니다. 이 동작은 새로운 및 기존 구성원 계정에 적용됩니다. 또한 관리자가 [중앙 구성](central-configuration-intro.md)을 사용하여 여러 계정에 대한 Security Hub CSPM을 관리하는 경우 중앙 구성 정책을 사용하여 계정의 통합 제어 조사 결과를 활성화하거나 비활성화할 수 없습니다.

계정에서 통합 제어 조사 결과를 비활성화하면 Security Hub CSPM은 제어를 포함하는 활성화된 표준 각각에 대해 별도의 제어 조사 결과를 생성하거나 업데이트합니다. 예를 들어, 제어를 공유하는 4개의 표준을 활성화하면 해당 제어에 대한 보안 검사 후 4개의 개별 조사 결과를 받게 됩니다. 통합 제어 조사 결과를 활성화하면 조사 결과가 하나만 수신됩니다.

통합 제어 조사 결과를 활성화하면 Security Hub CSPM은 표준에 구애받지 않는 새로운 조사 결과를 생성하고 원래 표준 기반 조사 결과를 보관합니다. 일부 제어 조사 결과 필드 및 값이 변경되어 기존 워크플로에 영향을 미칠 수 있습니다. 이러한 변경에 대한 자세한 내용은 [통합 제어 조사 결과 - ASFF 변경](asff-changes-consolidation.md#securityhub-findings-format-consolidated-control-findings) 섹션을 참조하세요. 통합 제어 조사 결과를 활성화하면 통합된 서드 파티 제품이 Security Hub CSPM에서 수신하는 조사 결과에도 영향을 미칠 수 있습니다. [AWS v2.0.0에서 자동 보안 대응](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) 솔루션을 사용하는 경우 통합 제어 조사 결과를 지원한다는 점에 유의하세요.

통합 제어 조사 결과를 활성화하거나 비활성화하려면 관리자 계정 또는 독립형 계정으로 로그인해야 합니다.

**참고**  
통합 제어 조사 결과를 활성화한 후 Security Hub CSPM이 새로운 통합 조사 결과를 생성하고 기존 표준 기반 조사 결과를 보관하는 데 최대 24시간이 걸릴 수 있습니다. 통합 제어 조사 결과를 비활성화한 후 Security Hub CSPM에서 새로운 표준 기반 조사 결과를 생성하고 통합 조사 결과를 보관하는 데 최대 24시간이 걸릴 수 있습니다. 이 기간 동안 계정에서 표준에 구애받지 않는 조사 결과와 표준 기반 조사 결과가 혼합되어 표시될 수 있습니다.

------
#### [ Security Hub CSPM console ]

**통합 제어 조사 결과를 활성화 또는 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **일반**을 선택합니다.

1. **제어** 섹션에서 **편집**을 선택합니다.

1. **통합 제어 조사 결과** 스위치를 사용하여 통합 제어 조사 결과를 활성화하거나 비활성화합니다.

1. **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

통합 제어 조사 결과를 프로그래밍 방식으로 활성화하거나 비활성화하려면 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateSecurityHubConfiguration.html) 작업을 사용합니다. 또는를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-security-hub-configuration.html) 명령을 AWS CLI실행합니다.

`control-finding-generator` 파라미터의 경우 `SECURITY_CONTROL`을 지정하여 통합 제어 조사 결과를 활성화합니다. 통합 제어 조사 결과를 비활성화하려면 `STANDARD_CONTROL`을 지정합니다.

예를 들어 다음 AWS CLI 명령은 통합 제어 조사 결과를 활성화합니다.

```
$ aws securityhub  --region us-east-1 update-security-hub-configuration --control-finding-generator SECURITY_CONTROL
```

다음 AWS CLI 명령은 통합 제어 조사 결과를 비활성화합니다.

```
$ aws securityhub  --region us-east-1 update-security-hub-configuration --control-finding-generator STANDARD_CONTROL
```

------

## 제어 조사 결과 생성, 업데이트 및 보관
<a name="securityhub-standards-results-updating"></a>

Security Hub CSPM은 [일정](securityhub-standards-schedule.md) 따라 보안 검사를 실행합니다. Security Hub CSPM은 제어에 대한 보안 검사를 처음 실행할 때 제어가 확인하는 각 AWS 리소스에 대해 새 결과를 생성합니다. Security Hub CSPM은 이후 제어에 대한 보안 검사를 실행할 때마다 기존 조사 결과를 업데이트하여 검사 결과를 보고합니다. 즉, 개별 조사 결과에서 제공하는 데이터를 사용하여 특정 리소스의 특정 제어에 대한 규정 준수 변경을 추적할 수 있습니다.

예를 들어, 특정 제어에서 리소스의 규정 준수 상태가 `FAILED`에서 `PASSED`로 변경되면 Security Hub CSPM은 새 조사 결과를 생성하지 않습니다. 대신, Security Hub CSPM은 제어 및 리소스에 대한 기존 조사 결과를 업데이트합니다. 조사 결과에서 Security Hub CSPM은 규정 준수 상태(`Compliance.Status`) 필드의 값을 `PASSED`로 변경합니다. 또한 Security Hub CSPM은 심각도 레이블, 워크플로 상태, Security Hub CSPM이 가장 최근에 검사를 실행하고 결과를 업데이트한 시점을 나타내는 타임스탬프와 같은 검사 결과를 반영하도록 추가 필드의 값을 업데이트합니다.

규정 준수 상태의 변경을 보고할 때 Security Hub CSPM은 제어 조사 결과에서 다음 필드를 업데이트할 수 있습니다.
+ `Compliance.Status` – 리소스의 지정된 제어에 대한 새 규정 준수 상태입니다.
+ `FindingProviderFields.Severity.Label` - 조사 결과의 심각도에 대한 새로운 정성적 표현입니다(예: `LOW`, `MEDIUM` 또는 `HIGH`).
+ `FindingProviderFields.Severity.Original` - 조사 결과의 심각도에 대한 새로운 정량적 표현입니다(예: 규정 준수 리소스의 `0`).
+ `FirstObservedAt` - 리소스의 규정 준수 상태가 가장 최근에 변경된 시점입니다.
+ `LastObservedAt` - Security Hub CSPM이 가장 최근에 지정된 제어 및 리소스에 대한 보안 검사를 실행한 시점입니다.
+ `ProcessedAt` - Security Hub CSPM이 가장 최근에 조사 결과를 처리하기 시작한 시점입니다.
+ `ProductFields.PreviousComplianceStatus` – 리소스의 지정된 제어에 대한 이전 규정 준수 상태(`Compliance.Status`)입니다.
+ `UpdatedAt` - Security Hub CSPM이 가장 최근에 조사 결과를 업데이트한 시점입니다.
+ `Workflow.Status` - 리소스의 지정된 제어에 대한 새 규정 준수 상태를 기반으로 한 조사 결과에 대한 조사 상태입니다.

Security Hub CSPM이 필드를 업데이트하는지 여부는 주로 해당 제어 및 리소스에 대한 최신 보안 검사 결과에 따라 달라집니다. 예를 들어, 특정 제어에서 리소스의 규정 준수 상태가 `PASSED`에서 `FAILED`로 변경되면 Security Hub CSPM은 조사 결과의 워크플로 상태를 `NEW`로 변경합니다. 개별 조사 결과에 대한 업데이트를 추적하려면 조사 결과 기록을 참조할 수 있습니다. 조사 결과의 개별 필드에 대한 자세한 내용은 [AWS Security Finding Format(ASFF)](securityhub-findings-format.md)을 참조하세요.

경우에 따라 Security Hub CSPM은 기존 조사 결과를 업데이트하는 대신 제어의 후속 검사에 대해 새 조사 결과를 생성합니다. 이는 제어를 지원하는 AWS Config 규칙에 문제가 있는 경우 발생할 수 있습니다. 그러면 Security Hub CSPM은 기존 조사 결과를 보관하고 각 검사에 대해 새 조사 결과를 생성합니다. 새 조사 결과에서 규정 준수 상태는 `NOT_AVAILABLE`이고 레코드 상태는 `ARCHIVED`입니다. AWS Config 규칙 문제를 해결한 후 Security Hub CSPM은 새 결과를 생성하고 업데이트를 시작하여 개별 리소스의 규정 준수 상태에 대한 후속 변경 사항을 추적합니다.

Security Hub CSPM은 제어 조사 결과를 생성하고 업데이트하는 것 외에도 특정 기준을 충족하는 제어 조사 결과를 자동으로 보관합니다. Security Hub CSPM은 제어가 비활성화되거나, 지정된 리소스가 삭제되거나, 지정된 리소스가 더 이상 존재하지 않는 경우 조사 결과를 보관합니다. 연결된 서비스가 현재 사용되지 않기 때문에 리소스가 더 이상 존재하지 않을 수 있습니다. 구체적으로, Security Hub CSPM은 조사 결과가 다음 기준 중 하나를 충족하는 경우 제어 조사 결과를 자동으로 보관합니다.
+ 조사 결과가 3\$15일 동안 업데이트되지 않은 경우. 이 기간을 기반으로 한 보관은 BEB(best-effort basis) 방식이며 보장되지 않습니다.
+ 지정된 리소스의 규정 준수 상태에 `NOT_APPLICABLE` 대해 반환된 관련 AWS Config 평가입니다.

조사 결과가 보관되었는지 확인하려면 조사 결과의 레코드 상태(`RecordState`) 필드를 참조할 수 있습니다. 조사 결과가 보관된 경우 이 필드의 값은 `ARCHIVED`입니다.

Security Hub CSPM은 보관된 제어 조사 결과를 30일 동안 저장합니다. 30일이 경과하면 조사 결과가 만료되고 Security Hub CSPM이 조사 결과를 영구적으로 삭제합니다. 보관된 제어 조사 결과가 만료되었는지 확인하기 위해 Security Hub CSPM은 조사 결과의 `UpdatedAt` 필드 값을 기반으로 계산합니다.

보관된 제어 조사 결과를 30일 이상 저장하려면 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

**참고**  
2025년 7월 3일 이전에 Security Hub CSPM은 리소스의 제어 규정 준수 상태가 변경될 때 제어 조사 결과를 다르게 생성하고 업데이트했습니다. 이전에는 Security Hub CSPM이 리소스에 대해 새 제어 조사 결과를 생성하고 기존 조사 결과를 보관했습니다. 따라서 조사 결과가 만료될 때까지(30일 후) 특정 제어 및 리소스에 대해 보관된 조사 결과가 여러 개 있을 수 있습니다.

## 제어 조사 결과 자동화 및 억제
<a name="automation-control-findings"></a>

Security Hub CSPM 자동화 규칙을 사용하여 특정 제어 조사 결과를 업데이트하거나 억제할 수 있습니다. 조사 결과를 억제하는 경우에도 해당 조사 결과에 계속 액세스할 수 있습니다. 그러나 억제는 조사 결과를 해결하는 데 조치가 필요하지 않다는 확신을 나타냅니다.

조사 결과를 억제하면 조사 결과 노이즈를 줄일 수 있습니다. 예를 들어 테스트 계정에서 생성된 제어 조사 결과를 억제할 수 있습니다. 또는 특정 리소스와 관련된 조사 결과를 억제할 수 있습니다. 조사 결과를 자동으로 업데이트하거나 억제하는 방법에 대한 자세한 내용은 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

자동화 규칙은 특정 제어 조사 결과를 업데이트하거나 억제하려는 경우에 적합합니다. 그러나 조직 또는 사용 사례와 관련이 없는 제어가 있는 경우 [제어를 비활성화](disable-controls-overview.md)하는 것이 좋습니다. 제어를 비활성화하면 Security Hub CSPM이 해당 제어에 대한 보안 검사를 실행하지 않으며 요금이 부과되지 않습니다.

## 제어 조사 결과에 대한 규정 준수 세부 정보
<a name="control-findings-asff-compliance"></a>

제어에 대한 보안 검사에서 생성된 조사 결과에서 AWS Security Finding Format(ASFF)의 [규정](asff-top-level-attributes.md#asff-compliance) 준수 객체 및 필드는 제어가 확인한 개별 리소스에 대한 규정 준수 세부 정보를 제공합니다. 여기에는 다음 정보가 포함되어 있습니다.
+ `AssociatedStandards` - 제어가 활성화되는 활성화된 표준입니다.
+ `RelatedRequirements` - 사용 가능한 모든 표준의 제어 관련 요구 사항의 목록입니다. 이러한 요구 사항은 PCI DSS(지불 카드 산업 데이터 보안 표준) 또는 NIST SP 800-171 개정 2와 같은 제어를 위한 서드 파티 보안 프레임워크에서 나온 것입니다.
+ `SecurityControlId` - Security Hub CSPM이 지원하는 보안 표준 전반의 제어를 위한 식별자입니다.
+ `Status` - 특정 제어에 대해 Security Hub CSPM이 가장 최근에 실행한 검사의 결과입니다. 이전 검사 결과는 조사 결과 기록에 유지됩니다.
+ `StatusReasons` - `Status` 필드에 지정된 값의 사유를 나열하는 배열입니다. 각 사유에는 사유 코드 및 설명이 포함됩니다.

다음 표에는 조사 결과가 `StatusReasons` 배열에 포함할 수 있는 사유 코드 및 설명이 나열되어 있습니다. 문제 해결 단계는 지정된 사유 코드로 조사 결과를 생성한 제어에 따라 달라집니다. 제어에 대한 문제 해결 지침을 검토하려면 [Security Hub CSPM 제어 참조](securityhub-controls-reference.md) 섹션을 참조하세요.


| 사유 코드 | 규정 준수 상태 | 설명 | 
| --- | --- | --- | 
|  `CLOUDTRAIL_METRIC_FILTER_NOT_VALID`  |  `FAILED`  |  다중 리전 CloudTrail 추적에 유효한 메트릭 필터가 없습니다.  | 
|  `CLOUDTRAIL_METRIC_FILTERS_NOT_PRESENT`  |  `FAILED`  |  다중 리전 CloudTrail 추적에 메트릭 필터가 없습니다.  | 
|  `CLOUDTRAIL_MULTI_REGION_NOT_PRESENT`  |  `FAILED`  |  필요한 구성의 다중 리전 CloudTrail 추적이 계정에 없습니다.  | 
|  `CLOUDTRAIL_REGION_INVAILD`  |  `WARNING`  |  다중 리전 CloudTrail 추적이 현재 리전에 없습니다.  | 
|  `CLOUDWATCH_ALARM_ACTIONS_NOT_VALID`  |  `FAILED`  |  유효한 경보 작업이 없습니다.  | 
|  `CLOUDWATCH_ALARMS_NOT_PRESENT`  |  `FAILED`  |  CloudWatch 경보가 계정에 존재하지 않습니다.  | 
|  `CONFIG_ACCESS_DENIED`  |  `NOT_AVAILABLE` AWS Config 상태는 입니다. `ConfigError`   |  AWS Config 액세스가 거부되었습니다.  AWS Config 이 활성화되어 있고 충분한 권한이 부여되었는지 확인합니다.  | 
|  `CONFIG_EVALUATIONS_EMPTY`  |  `PASSED`  |  AWS Config 는 규칙을 기반으로 리소스를 평가했습니다. 규칙이 해당 범위의 AWS 리소스에 적용되지 않았거나, 지정된 리소스가 삭제되었거나, 평가 결과가 삭제되었습니다.  | 
|  `CONFIG_RECORDER_CUSTOM_ROLE`  |  `FAILED`(Config.1의 경우)  |   AWS Config 레코더는 AWS Config 서비스 연결 역할 대신 사용자 지정 IAM 역할을 사용하며 Config.1의 `includeConfigServiceLinkedRoleCheck` 사용자 지정 파라미터는 로 설정되지 않습니다`false`.  | 
|  `CONFIG_RECORDER_DISABLED`  |  `FAILED`(Config.1의 경우)  |  AWS Config 구성 레코더가 켜져 있으면가 활성화되지 않습니다.  | 
|  `CONFIG_RECORDER_MISSING_REQUIRED_RESOURCE_TYPES`  |  `FAILED`(Config.1의 경우)  |  AWS Config 는 활성화된 Security Hub CSPM 제어에 해당하는 모든 리소스 유형을 기록하지 않습니다. 다음 리소스에 대한 기록을 켜세요. *기록되지 않는 리소스*.  | 
|  `CONFIG_RETURNS_NOT_APPLICABLE`  |  `NOT_AVAILABLE`  |  가 **해당 없음** 상태를 AWS Config 반환`NOT_AVAILABLE`했기 때문에 규정 준수 상태는 입니다. AWS Config 는 상태의 이유를 제공하지 않습니다. **해당 없음** 상태가 될 수 있는 몇 가지 이유는 다음과 같습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/controls-findings-create-update.html)  | 
|  `CONFIG_RULE_EVALUATION_ERROR`  |  `NOT_AVAILABLE` AWS Config 상태는 입니다. `ConfigError`   |  이 사유 코드는 여러 가지 유형의 평가 오류에 사용됩니다. 설명에 구체적인 사유 정보가 나와 있습니다. 오류 유형은 다음 중 하나일 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/controls-findings-create-update.html)  | 
|  `CONFIG_RULE_NOT_FOUND`  |  `NOT_AVAILABLE` AWS Config 상태는 입니다. `ConfigError`   |   AWS Config 규칙이 생성 중입니다.  | 
|  `INTERNAL_SERVICE_ERROR`  |  `NOT_AVAILABLE`  |  알 수 없는 오류가 발생했습니다.  | 
|  `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE`  |  `FAILED`  |  Security Hub CSPM은 사용자 지정 Lambda 런타임에 대해 검사를 수행할 수 없습니다.  | 
|  `S3_BUCKET_CROSS_ACCOUNT_CROSS_REGION`  |  `WARNING`  |  이 규칙과 연결된 S3 버킷이 다른 리전 또는 계정에 있기 때문에 조사 결과가 `WARNING` 상태입니다. 이 규칙은 교차 리전 또는 교차 계정 확인을 지원하지 않습니다. 이 리전 또는 계정에서 이 제어를 비활성화하는 것이 좋습니다. 리소스가 있는 리전 또는 계정에서만 실행하세요.  | 
|  `SNS_SUBSCRIPTION_NOT_PRESENT`  |  `FAILED`  |  CloudWatch Logs 메트릭 필터에 유효한 Amazon SNS 구독이 없습니다.  | 
|  `SNS_TOPIC_CROSS_ACCOUNT`  |  `WARNING`  |  검색 조사 결과가 `WARNING` 상태에 있습니다. 이 규칙과 관련된 SNS 주제는 다른 계정에서 소유하고 있습니다. 현재 계정으로는 구독 정보를 얻을 수 없습니다. SNS 주제를 소유한 계정은 현재 계정에 해당 SNS 주제에 대한 `sns:ListSubscriptionsByTopic` 권한을 부여해야 합니다.  | 
|  `SNS_TOPIC_CROSS_ACCOUNT_CROSS_REGION`  |  `WARNING`  |  이 규칙과 연결된 SNS 주제가 다른 리전 또는 계정에 있기 때문에 조사 결과가 `WARNING` 상태입니다. 이 규칙은 교차 리전 또는 교차 계정 확인을 지원하지 않습니다. 이 리전 또는 계정에서 이 제어를 비활성화하는 것이 좋습니다. 리소스가 있는 리전 또는 계정에서만 실행하세요.  | 
|  `SNS_TOPIC_INVALID`  |  `FAILED`  |  이 규칙과 관련된 SNS 주제는 유효하지 않습니다.  | 
|  `THROTTLING_ERROR`  |  `NOT_AVAILABLE`  |  관련 API 작업이 허용된 속도를 초과했습니다.  | 

## 제어 조사 결과의 ProductFields 세부 정보
<a name="control-findings-asff-productfields"></a>

제어에 대한 보안 검사에서 생성된 조사 결과에서 AWS Security Finding Format(ASFF)의 [ProductFields](asff-top-level-attributes.md#asff-productfields) 속성에는 다음 필드가 포함될 수 있습니다.

`ArchivalReasons:0/Description`  
Security Hub CSPM이 조사 결과를 보관하는 이유를 설명합니다.  
예를 들어, 제어 또는 표준을 비활성화하거나 [통합 제어 조사 결과](#consolidated-control-findings)를 활성화/비활성화하면 Security Hub CSPM은 기존 조사 결과를 보관합니다.

`ArchivalReasons:0/ReasonCode`  
Security Hub CSPM이 조사 결과를 보관한 이유를 표시합니다.  
예를 들어, 제어 또는 표준을 비활성화하거나 [통합 제어 조사 결과](#consolidated-control-findings)를 활성화/비활성화하면 Security Hub CSPM은 기존 조사 결과를 보관합니다.

`PreviousComplianceStatus`  
조사 결과에 대한 가장 최근의 업데이트를 기준으로, 리소스의 지정된 제어에 대한 이전 규정 준수 상태(`Compliance.Status`)입니다. 가장 최근의 업데이트 중에 리소스의 규정 준수 상태가 변경되지 않은 경우 이 값은 조사 결과의 `Compliance.Status` 필드의 값과 동일합니다. 가능한 값 목록은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 단원을 참조하세요.

`StandardsGuideArn` 또는 `StandardsArn`  
제어와 관련된 표준의 ARN입니다.  
CIS AWS 파운데이션 벤치마크 표준의 경우 필드는 입니다`StandardsGuideArn`. PCI DSS 및 AWS 기본 보안 모범 사례 표준의 경우 필드는 입니다`StandardsArn`.  
[통합 제어 조사 결과](#consolidated-control-findings)를 활성화하면 이러한 필드는 `Compliance.AssociatedStandards`에 맞게 제거됩니다.

`StandardsGuideSubscriptionArn` 또는 `StandardsSubscriptionArn`  
표준에 대한 계정 구독의 ARN입니다.  
CIS AWS 파운데이션 벤치마크 표준의 경우 필드는 입니다`StandardsGuideSubscriptionArn`. PCI DSS 및 AWS 기본 보안 모범 사례 표준의 경우 필드는 입니다`StandardsSubscriptionArn`.  
[통합 제어 조사 결과](#consolidated-control-findings)를 활성화하면 이러한 필드는 제거됩니다.

`RuleId` 또는 `ControlId`  
제어의 식별자입니다.  
CIS AWS 파운데이션 벤치마크 표준 버전 1.2.0의 경우 필드는 입니다`RuleId`. CIS AWS Foundations Benchmark 표준의 후속 버전을 포함한 다른 표준의 경우 필드는 `ControlId`입니다.  
[통합 제어 조사 결과](#consolidated-control-findings)를 활성화하면 이러한 필드는 `Compliance.SecurityControlId`에 맞게 제거됩니다.

`RecommendationUrl`  
제어에 대한 문제 해결 정보의 URL입니다. [통합 제어 조사 결과](#consolidated-control-findings)를 켜면 이러한 필드는 `Remediation.Recommendation.Url`에 맞게 제거됩니다.

`RelatedAWSResources:0/name`  
조사 결과와 연결된 리소스의 이름입니다.

`RelatedAWSResource:0/type`  
제어에 연결된 리소스 유형입니다.

`StandardsControlArn`  
제어의 ARN입니다. [통합 제어 조사 결과](#consolidated-control-findings)를 활성화하면 이러한 필드는 제거됩니다.

`aws/securityhub/ProductName`  
제어 조사 결과의 경우, 제품 이름은 `Security Hub`입니다.

`aws/securityhub/CompanyName`  
제어 조사 결과의 경우, 회사 이름은 `AWS`입니다.

`aws/securityhub/annotation`  
제어를 통해 발견된 문제에 대한 설명입니다.

`aws/securityhub/FindingId`  
조사 결과의 식별자입니다.  
[통합 제어 조사 결과](#consolidated-control-findings)를 활성화하면 이 필드는 표준을 참조하지 않습니다.

## 제어 조사 결과의 심각도 수준
<a name="control-findings-severity"></a>

Security Hub CSPM 제어에 할당된 심각도는 해당 제어의 중요성을 나타냅니다. 제어의 심각도에 따라 제어 조사 결과에 할당되는 심각도 레이블이 결정됩니다.

### 심각도 기준
<a name="securityhub-standards-results-severity-criteria"></a>

제어의 심각도는 다음 기준에 대한 평가를 기반으로 결정됩니다.
+ **위협 행위자가 제어와 관련된 구성 약점을 악용하는 것은 얼마나 어려운가요?** 난이도는 취약점을 이용해 위협 시나리오를 수행하는 데 필요한 정교함이나 복잡성의 정도에 따라 결정됩니다.
+ **약점으로 인해 AWS 계정 또는 리소스가 손상될 가능성은 얼마나 됩니까?** AWS 계정 또는 리소스가 손상되면 데이터 또는 AWS 인프라의 기밀성, 무결성 또는 가용성이 어떤 식으로든 손상됩니다. 손상 가능성은 위협 시나리오로 인해 AWS 서비스 또는 리소스가 중단되거나 침해될 가능성을 나타냅니다.

예를 들어, 다음 구성 약점을 고려해 보세요.
+ 사용자 액세스 키는 90일마다 교체되지 않습니다.
+ IAM 루트 사용자 키가 존재합니다.

두 약점 모두 공격자가 악용하기 어렵습니다. 두 경우 모두 공격자는 보안 인증 도용이나 다른 방법을 사용하여 사용자 키를 획득할 수 있습니다. 그런 다음 이를 사용하여 무단으로 리소스에 액세스할 수 있습니다.

하지만 위협 행위자가 루트 사용자 액세스 키를 획득하면 액세스 권한이 더 커지므로 보안 침해 가능성이 훨씬 높아집니다. 따라서 루트 사용자 키 취약점의 심각도가 더 높습니다.

심각도는 기본 리소스의 중요도를 고려하지 않습니다. 중요도는 조사 결과와 관련된 리소스의 중요도 수준입니다. 예를 들어, 미션 크리티컬 애플리케이션과 관련된 리소스와 비프로덕션 테스트와 관련된 리소스보다 더 중요합니다. 리소스 중요도 정보를 캡처하려면 AWS Security Finding Format(ASFF)의 `Criticality` 필드를 사용합니다.

다음 표에는 보안 레이블에 대한 악용 난이도과 손상 가능성이 나와 있습니다.


|  |  |  |  |  | 
| --- |--- |--- |--- |--- |
|    |  **침해 가능성이 매우 높음**  |  **침해 가능성이 있음**  |  **침해 가능성이 낮음**  |  **침해 가능성이 매우 낮음**  | 
|  **악용하기 매우 쉬움**  |  심각  |  심각  |  높음  |  중간  | 
|  **악용하기 다소 쉬움**  |  심각  |  높음  |  중간  |  중간  | 
|  **악용하기가 다소 어려움**  |  높음  |  중간  |  중간  |  낮음  | 
|  **악용하기가 매우 어려움**  |  중간  |  중간  |  낮음  |  낮음  | 

### 심각도 정의
<a name="securityhub-standards-results-severity-definitions"></a>

심각도 레이블은 다음과 같이 정의됩니다.

**심각 – 문제가 확대되는 것을 방지하려면 문제를 즉시 해결해야 합니다.**  
예를 들어, 개방형 S3 버킷은 심각한 조사 결과로 간주됩니다. 개방형 S3 버킷은 수많은 위협 행위자가 검색하기 때문에 노출된 S3 버킷의 데이터를 다른 사용자가 검색하고 액세스할 가능성이 있습니다.  
일반적으로 공개적으로 액세스할 수 있는 리소스는 중요한 보안 문제로 간주됩니다. 중요한 발견은 최대한 긴급하게 처리해야 합니다. 리소스의 중요도도 고려해야 합니다.

**높음 – 우선적으로 해결해야 할 문제입니다.**  
예를 들어, 기본 VPC 보안 그룹이 인바운드 및 아웃바운드 트래픽에 개방되어 있는 경우, 심각도가 높은 것으로 간주됩니다. 위협 행위자가 이 방법을 사용하면 VPC를 손상시키기가 다소 쉽습니다. 또한 위협 행위자가 VPC에 침투한 후에는 리소스를 방해하거나 외부로 유출할 수 있습니다.  
Security Hub CSPM에서는 심각도가 높은 조사 결과를 단기 우선순위로 처리할 것을 권장합니다. 즉각적인 개선 조치를 취해야 합니다. 리소스의 중요도도 고려해야 합니다.

**중간 - 이 문제는 중기 우선 순위로 다루어야 합니다.**  
예를 들어, 전송 중인 데이터에 대한 암호화가 이루어지지 않으면 심각도가 보통인 것으로 간주됩니다. 이 약점을 이용하려면 정교한 중간자 공격이 필요합니다. 바꿔 말하면 다소 어렵습니다. 위협 시나리오가 성공하면 일부 데이터가 손상될 수 있습니다.  
Security Hub CSPM에서는 최대한 빨리 관련 리소스를 조사할 것을 권장합니다. 리소스의 중요도도 고려해야 합니다.

**낮음 - 자체적으로 조치가 필요하지 않은 문제입니다.**  
예를 들어, 포렌식 정보를 수집하지 못하면 심각도가 낮은 것으로 간주됩니다. 이러한 제어는 향후 손상을 방지하는 데 도움이 될 수 있지만 포렌식이 없다고 해서 손상으로 직접 이어지지는 않습니다.  
심각도가 낮은 조사 결과에 대해 즉각적인 조치를 취할 필요는 없지만, 다른 문제와 연관시킬 때 컨텍스트를 제공할 수 있습니다.

**정보 - 구성 약점은 발견되지 않았습니다.**  
즉, `PASSED`, `WARNING` 또는 `NOT AVAILABLE` 상태입니다.  
권장되는 조치는 없습니다. 정보 조사 결과는 고객이 규정 준수 상태에 있음을 입증하는 데 도움이 됩니다.

# 규정 준수 상태 및 제어 상태 평가
<a name="controls-overall-status"></a>

 AWS Security Finding 형식의 `Compliance.Status` 필드는 제어 조사 결과의 결과를 설명합니다. AWS Security Hub CSPM은 제어 조사 결과의 규정 준수 상태를 사용하여 전체 제어 상태를 결정합니다. 제어 상태는 Security Hub CSPM 콘솔의 제어 세부 정보 페이지에 표시됩니다.

## Security Hub CSPM 조사 결과의 규정 준수 상태 평가
<a name="controls-overall-status-compliance-status"></a>

각 결과의 규정 준수 상태는 다음 값 중 하나가 할당됩니다.
+ `PASSED` - 제어가 조사 결과에 대한 보안 검사를 통과했음을 나타냅니다. 그러면 자동으로 Security Hub CSPM `Workflow.Status`가 `RESOLVED`로 설정됩니다.
+ `FAILED` - 제어가 조사 결과에 대한 보안 검사를 통과하지 못했음을 나타냅니다.
+ `WARNING` - Security Hub CSPM이 리소스가 `PASSED` 또는 `FAILED` 상태인지 확인할 수 없음을 나타냅니다. 예를 들어 해당 리소스 유형에 대해 [AWS Config 리소스 기록](securityhub-setup-prereqs.md#config-resource-recording)이 켜져 있지 않습니다.
+ `NOT_AVAILABLE` - 서버가 실패했거나 리소스가 삭제되었거나 AWS Config 평가 결과가 였기 때문에 검사를 완료할 수 없음을 나타냅니다`NOT_APPLICABLE`. AWS Config 평가 결과가 인 경우 `NOT_APPLICABLE`Security Hub CSPM은 자동으로 결과를 보관합니다.

조사 결과의 규정 준수 상태가 `PASSED`에서 `FAILED`, `WARNING` 또는 `NOT_AVAILABLE`로 변경되고 `Workflow.Status`가 `NOTIFIED` 또는 `RESOLVED`인 경우, Security Hub CSPM은 자동으로 `Workflow.Status`를 `NEW`로 변경합니다.

제어에 해당하는 리소스가 없는 경우, Security Hub CSPM은 계정 수준에서 `PASSED` 조사 결과를 생성합니다. 제어에 해당하는 리소스가 있지만 리소스를 삭제한 경우, Security Hub CSPM은 `NOT_AVAILABLE` 조사 결과를 생성하고 즉시 보관합니다. 18시간 후에는 제어에 해당하는 리소스가 더 이상 없기 때문에 `PASSED` 조사 결과를 수신하게 됩니다.

## 규정 준수 상태에서 제어 상태 도출
<a name="controls-overall-status-values"></a>

Security Hub CSPM은 제어 조사 결과의 규정 준수 상태를 사용하여 전체 제어 상태를 결정합니다. 제어 상태를 결정할 때 Security Hub CSPM은 `ARCHIVED`가 `RecordState`인 조사 결과와 `Workflow.Status`이 `SUPPRESSED`인 조사 결과를 무시합니다.

제어 상태에는 다음 값 중 하나가 할당됩니다.
+ **통과** - 모든 조사 결과가 `PASSED`의 준수 상태임을 나타냅니다.
+ **실패** - 하나 이상의 결과 `FAILED`의 준수 상태임을 나타냅니다.
+ **알 수 없음** - 하나 이상의 결과가 `WARNING` 또는 `NOT_AVAILABLE`의 준수 상태임을 나타냅니다. 규정 준수 상태가 `FAILED`인 조사 결과가 없습니다.
+ **데이터 없음** - 제어에 대한 조사 결과가 없음을 나타냅니다. 예를 들어, 새롭게 활성화된 제어는 Security Hub CSPM이 이에 대한 조사 결과를 생성하기 시작할 때까지 이 상태를 유지합니다. 또한 모든 조사 결과가 `SUPPRESSED`이거나 현재 AWS 리전에서 사용할 수 없는 경우에도 제어가 이 상태에 있습니다.
+ **비활성화** - 현재 계정 및 리전에서 제어가 비활성화되었음을 나타냅니다. 현재 이 계정과 리전의 이 제어에 대해 보안 검사가 수행되고 있지 않습니다. 그러나 비활성화된 제어의 조사 결과는 비활성화 후 최대 24시간 동안 준수 상태의 값을 가질 수 있습니다.

관리자 계정의 경우, 제어 상태는 관리자 계정 및 멤버 계정의 제어 상태를 반영합니다. 특히 제어의 전체 상태는 제어에 관리자 계정 또는 멤버 계정에서 하나 이상의 실패 조사 결과가 있는 경우, **실패**로 표시됩니다. 집계 리전을 설정한 경우, 집계 리전의 제어 상태는 집계 리전 및 연결된 리전의 제어 상태를 반영합니다. 특히, 제어에 하나 이상의 계정과 하나의 연결된 리전에서 하나 이상의 실패한 조사 결과가 있는 경우, 제어의 전체 상태는 **실패** 표시됩니다.

Security Hub CSPM은 일반적으로 Security Hub CSPM 콘솔의 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 초기 제어 상태를 생성합니다. 또한 제어 상태가 표시되려면 [AWS Config 리소스 기록](controls-config-resources.md)이 구성되어 있어야 합니다. 제어 상태가 처음으로 생성된 후 Security Hub CSPM은 이전 24시간 동안의 조사 결과를 기반으로 24시간마다 제어 상태를 업데이트합니다. 제어 세부 정보 페이지의 타임스탬프는 제어 상태가 마지막으로 업데이트된 시간을 나타냅니다.

**참고**  
제어를 처음 활성화하면, 중국 리전 및 AWS GovCloud (US) Region에서 제어 상태가 생성되려면 최대 24시간이 소요될 수 있습니다.

# 보안 점수 계산
<a name="standards-security-score"></a>

 AWS Security Hub CSPM 콘솔의 **요약** 페이지와 **제어** 페이지에는 활성화된 모든 표준에 대한 요약 보안 점수가 표시됩니다. 또한 **보안 표준** 페이지에서 Security Hub CSPM은 활성화된 각 표준에 대해 0\$1100%의 보안 점수를 표시합니다.

Security Hub CSPM을 처음 활성화하면 Security Hub CSPM은 사용자가 콘솔의 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 요약 보안 점수와 표준 보안 점수를 계산합니다. 점수는 콘솔에서 해당 페이지를 방문할 때 활성화된 표준에 대해서만 생성됩니다. 또한 점수가 표시되도록 AWS Config 리소스 기록을 구성해야 합니다. 요약 보안 점수는 표준 보안 점수의 평균입니다. 현재 활성화된 표준의 목록을 검토하려면 Security Hub CSPM API의 [GetEnabledStandards](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetEnabledStandards.html) 작업을 사용할 수 있습니다.

Security Hub CSPM은 점수를 처음 생성한 후 24시간마다 보안 점수를 업데이트합니다. Security Hub CSPM은 보안 점수가 마지막으로 업데이트된 시점을 나타내는 타임스탬프를 표시합니다. 참고로 중국 리전 및 AWS GovCloud (US) Regions에 처음으로 보안 점수를 생성하는 데 최대 24시간이 걸릴 수 있습니다.

[통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 보안 점수가 업데이트되는 데 최대 24시간이 걸릴 수 있습니다. 또한 새로운 집계 리전을 활성화하거나 연결된 리전을 업데이트하면 기존 보안 점수가 재설정됩니다. Security Hub CSPM이 업데이트된 리전의 데이터를 포함하는 새로운 보안 점수를 생성하는 데 최대 24시간이 걸릴 수 있습니다.

## 보안 점수 계산 방법
<a name="standard-security-score-calculation"></a>

보안 점수는 활성화된 제어에 대한 **통과된** 제어의 비율을 나타냅니다. 점수는 가장 가까운 정수로 반올림되거나 반내림된 백분율로 표시됩니다.

Security Hub CSPM은 활성화된 모든 표준에 대한 요약 보안 점수를 계산합니다. 또한 Security Hub CSPM은 활성화된 각 표준에 대한 보안 점수를 계산합니다. 점수 계산을 위해, 활성화된 제어에는 **통과**, **실패** 및 **알 수 없음** 상태의 제어가 포함됩니다. **데이터 없음** 상태인 제어는 점수 계산에서 제외됩니다.

Security Hub CSPM은 제어 상태를 계산할 때 보관된 조사 결과와 억제된 조사 결과를 무시합니다. 이는 보안 점수에 영향을 미칠 수 있습니다. 예를 들어, 제어에 대한 모든 실패 조사 결과를 숨기면 상태가 **통과**로 바뀌어 보안 점수를 높일 수 있습니다. 제어 상태에 대한 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 섹션을 참조하세요.

**채점 예제:**


| 표준 | 통과된 제어 | 실패한 제어 | 알 수 없는 제어 | 표준 점수 | 
| --- | --- | --- | --- | --- | 
|  AWS 기본 보안 모범 사례 v1.0.0  |  168  |  22  |  0  |  88%  | 
|  CIS AWS 파운데이션 벤치마크 v1.4.0  |  8  |  29  |  0  |  22%  | 
|  CIS AWS 파운데이션 벤치마크 v1.2.0  |  6  |  35  |  0  |  15%  | 
|  NIST 특별 간행물 800-53 개정 5  |  159  |  56  |  0  |  74%  | 
|  PCI DSS v3.2.1  |  28  |  17  |  0  |  62%  | 

요약 보안 점수를 계산할 때 Security Hub CSPM은 표준 전체에서 각 제어를 한 번만 계산합니다. 예를 들어, 세 가지 활성화된 표준에 적용되는 제어를 활성화한 경우, 채점 목적상 하나의 활성화된 제어로만 계산됩니다.

이 예제에서는 활성화된 표준 전체에 걸쳐 활성화된 제어의 총 개수가 528개이지만 Security Hub CSPM은 채점 목적으로 각 고유 제어를 한 번만 계산합니다. 활성화된 고유한 제어의 수는 528개 미만일 수 있습니다. 활성화된 고유한 제어의 수가 515개이고 통과한 고유 제어의 수가 357개라고 가정할 경우, 요약 점수는 69% 입니다. 이 점수는 통과된 고유 제어의 수를 활성화된 고유 제어의 수로 나누어 계산합니다.

현재 리전의 계정에 하나의 표준만 활성화했더라도 요약 점수가 표준 보안 점수와 다를 수 있습니다. 관리자 계정에 로그인하고 멤버 계정에 추가 표준이나 다른 표준이 활성화되어 있는 경우, 이런 현상이 발생할 수 있습니다. 집계 영역의 점수를 보는 도중 연결된 리전에 추가 표준이나 다른 표준이 활성화되어 있는 경우에도 이런 현상이 발생할 수 있습니다.

## 관리자 계정의 보안 점수
<a name="standard-security-score-admin"></a>

관리자 계정에 로그인한 경우, 요약 보안 점수 및 표준 점수는 관리자 계정 및 모든 구성원 계정의 제어 상태를 반영합니다.

멤버 계정이 하나라도 제어 상태가 **실패인** 경우, 관리자 계정에서는 해당 제어의 상태가 **실패**로 표시되며 관리자 계정 점수에 영향을 줍니다.

관리자 계정으로 로그인하고 집계 리전에서 점수를 보는 경우, 보안 점수는 모든 구성원 계정 *및* 모든 연결된 리전의 제어 상태를 반영합니다.

## 집계 리전을 설정한 경우, 보안 점수
<a name="standard-security-aggregation-region"></a>

집계를 설정한 경우 AWS 리전요약 보안 점수 및 표준 점수는 모든의 제어 상태를 고려합니다.  연결된 리전.

하나의 연결된 리전에서라도 제어 상태가 **실패**인 경우, 집계 리전에서도 해당 제어의 상태가 **실패**로 표시되며 집계 리전 점수에 영향을 줍니다.

관리자 계정으로 로그인하고 집계 리전에서 점수를 보는 경우, 보안 점수는 모든 구성원 계정 *및* 모든 연결된 리전의 제어 상태를 반영합니다.

# Security Hub CSPM의 제어 범주
<a name="control-categories"></a>

각 제어에는 범주가 할당됩니다. 제어 범주에는 해당 제어가 적용되는 보안 기능이 반영됩니다.

범주 값에는 범주, 범주 내의 하위 범주 및 선택적으로 하위 범주 내의 분류자가 포함됩니다. 예제:
+ 식별 > 인벤토리
+ 보호 > 데이터 보호 > 전송 중인 데이터 암호화

다음은 사용 가능한 범주, 하위 범주, 분류자에 대한 설명입니다.

## 식별
<a name="control-category-identify"></a>

시스템, 자산, 데이터 및 기능에 대한 사이버 보안 위험을 관리하기 위한 조직의 이해를 높입니다.

**인벤토리**  
서비스가 올바른 리소스 태그 지정 전략을 구현했습니까? 태그 지정 전략에 리소스 소유자가 포함됩니까?  
서비스는 어떤 리소스를 사용합니까? 이 서비스에 대해 승인된 리소스가 있습니까?  
승인된 인벤토리에 대한 가시성이 있습니까? 예를 들어, Amazon EC2 Systems Manager 및 Service Catalog와 같은 서비스를 사용하십니까?

**로깅**  
서비스에 대한 모든 관련 로깅을 안전하게 활성화했습니까? 로그 파일의 예제는 다음과 같습니다.  
+ Amazon VPC 흐름 로그
+ Elastic Load Balancing 액세스 로그
+ Amazon CloudFront 로그
+ Amazon CloudWatch Logs
+ Amazon Relational Database Service 로깅
+ Amazon OpenSearch Service 느린 인덱스 로그
+ X-Ray 추적
+ AWS Directory Service 로그
+ AWS Config 항목
+ 스냅샷

## 보호
<a name="control-category-protect"></a>

중요한 인프라 서비스 및 보안 코딩 사례의 제공을 보장하기 위해 적절한 안전 장치를 개발 및 구현합니다.

**보안 액세스 관리**  
서비스가 IAM 또는 리소스 정책에서 최소 권한 관행을 사용합니까?  
암호와 보안 정보는 충분히 복잡합니까? 그들은 적절하게 교체됩니까?  
서비스가 다중 인증(MFA)을 사용합니까?  
서비스가 루트 사용자를 피합니까?  
리소스 기반 정책에서 퍼블릭 액세스를 허용합니까?

**보안 네트워크 구성**  
서비스가 안전하지 않은 퍼블릭 원격 네트워크 액세스를 방지합니까?  
서비스가 VPC를 제대로 사용합니까? 예를 들어, 작업을 VPC에서 실행해야 합니까?  
서비스가 민감한 리소스를 적절하게 분할하고 격리합니까?

**데이터 보호**  
저장 데이터 암호화 - 서비스가 저장 데이터를 암호화합니까?  
전송 중인 데이터 암호화 - 서비스가 전송 중인 데이터를 암호화합니까?  
데이터 무결성 - 서비스가 데이터의 무결성을 검증합니까?  
데이터 삭제 보호 - 서비스가 실수로 인한 삭제로부터 데이터를 보호합니까?  
데이터 관리/사용 – Amazon Macie와 같은 서비스를 사용하여 민감한 데이터의 위치를 추적합니까?

**API 보호**  
서비스가를 사용하여 서비스 API 작업을 AWS PrivateLink 보호하나요?

**보호 서비스**  
올바른 보호 서비스가 있습니까? 그들은 정확한 양의 범위를 제공합니까?  
보호 서비스는 서비스를 대상으로 하는 공격 및 손상을 차단하는 데 도움이 됩니다. 의 보호 서비스의 예로는 AWS Control Tower, AWS WAF, AWS Shield Advanced, Vanta, Secrets Manager, IAM Access Analyzer 및 등이 AWS 있습니다 AWS Resource Access Manager.

**안전한 개발**  
보안 코딩 사례를 사용합니까?  
Open Web Application Security Project(OWASP) Top 10과 같은 취약점을 피합니까?

## 감지
<a name="control-category-detect"></a>

사이버 보안 이벤트의 발생을 식별하기 위한 적절한 활동을 개발하고 구현합니다.

**감지 서비스**  
올바른 감지 서비스가 있습니까?  
그들은 정확한 양의 범위를 제공합니까?  
 AWS 탐지 서비스의 예로는 Amazon GuardDuty, AWS Security Hub CSPM, Amazon Inspector, Amazon Detective, Amazon CloudWatch 경보 AWS IoT Device Defender및 등이 있습니다 AWS Trusted Advisor.

## 대처
<a name="control-category-respond"></a>

감지된 사이버 보안 이벤트와 관련하여 조치를 취할 수 있는 적절한 활동을 개발하고 구현합니다.

**응답 조치**  
보안 이벤트에 신속하게 대응하고 있습니까?  
치명적이거나 심각도가 높은 활성 조사 결과가 있습니까?

**포렌식**  
서비스에 대한 포렌식 데이터를 안전하게 획득할 수 있습니까? 예를 들어, 진정한 긍정적인 조사 결과와 관련된 Amazon EBS 스냅샷을 확보하고 있습니까?  
포렌식 계정을 설정했습니까?

## 복구
<a name="control-category-recover"></a>

복원성 계획을 유지하고 사이버 보안 이벤트로 인해 손상된 기능이나 서비스를 복원하기 위한 적절한 활동을 개발하고 구현합니다.

**복원력**  
서비스 구성이 정상적인 장애 조치, 탄력적 확장 및 고가용성을 지원합니까?  
백업을 설정했습니까?

# Security Hub CSPM에서 제어 세부 정보 검토
<a name="securityhub-standards-control-details"></a>

Security Hub CSPM 콘솔의 **제어** 페이지 또는 표준 세부 정보 페이지에서 제어를 선택하면 제어 세부 정보 페이지로 이동합니다.

제어 세부 정보 페이지 상단에 제어 상태가 표시됩니다. 제어 상태는 제어 조사 결과의 규정 준수 상태를 기반으로 제어 성능을 요약합니다. Security Hub CSPM은 일반적으로 Security Hub CSPM 콘솔의 **요약** 페이지 또는 **보안 표준** 페이지를 처음 방문한 후 30분 이내에 초기 제어 상태를 생성합니다. 상태는 해당 페이지를 방문할 때 활성화되는 제어에만 사용할 수 있습니다.

또한 제어 세부 정보 페이지에는 지난 24시간 동안의 제어 조사 결과의 규정 준수 상태에 대한 세부 정보가 나와 있습니다. 제어 상태 및 규정 준수 상태에 대한 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 섹션을 참조하세요.

AWS Config 제어 상태가 표시되도록 리소스 기록을 구성해야 합니다. 제어 상태가 처음으로 생성된 후 Security Hub CSPM은 이전 24시간 동안의 조사 결과를 기반으로 24시간마다 제어 상태를 업데이트합니다.

관리자 계정에는 관리자 계정과 구성원 계정 전체의 집계된 제어 상태가 표시됩니다. 집계 영역을 설정한 경우, 제어 상태에는 연결된 모든 리전의 조사 결과가 포함됩니다. 제어 상태에 대한 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 섹션을 참조하세요.

세부 정보 페이지에서 원하는 열을 활성화/비활성화할 수도 있습니다.

**참고**  
중국 리전 및 AWS GovCloud (US) Regions에서 최초 제어 상태가 생성되는 경우 제어 활성화 후 최대 24시간이 소요될 수 있습니다.

**표준 및 요구 사항** 탭에는 제어를 사용할 수 있는 표준과 다양한 규정 준수 프레임워크의 제어 관련 요구 사항이 나열됩니다.

**검사** 탭에는 지난 24시간 동안의 제어에 대한 활성 조사 결과가 나열됩니다. 제어 조사 결과는 Security Hub CSPM이 제어에 대한 보안 검사를 실행할 때 생성되고 업데이트됩니다. 이 탭의 목록에는 보관된 조사 결과가 포함되지 않습니다.

각 검색 조사 결과에 대해 목록은 규정 준수 상태 및 관련 리소스와 같은 조사 결과 세부 정보에 대한 액세스를 제공합니다. 또한 각 조사 결과의 워크플로 상태를 설정하고 조사 결과를 사용자 지정 작업으로 전송할 수 있습니다. 자세한 내용은 [제어 조사 결과 검토 및 관리](securityhub-control-manage-findings.md) 단원을 참조하십시오.

## 제어에 대한 세부 정보 보기
<a name="view-control-details-console"></a>

원하는 액세스 방법을 선택하고 다음 단계에 따라 제어의 세부 정보를 검토하세요. 세부 정보는 현재 계정 및 리전에 적용되며 다음을 포함합니다.
+ 제어의 제목 및 설명.
+ 실패 제어 조사 결과에 대한 문제 해결 지침 링크.
+ 제어의 심각도.
+ 제어의 상태

콘솔에서 제어에 대한 최근 조사 결과의 목록을 검토할 수도 있습니다. 프로그래밍 방식으로 검토하려면 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용하세요.

------
#### [ Security Hub CSPM console ]

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다.

1. 제어를 선택합니다.

------
#### [ Security Hub CSPM API ]

1. `[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html)`을(를) 실행하고 하나 이상의 표준 ARN을 입력하여 해당 표준에 대한 제어 ID 목록을 가져옵니다. 표준 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeStandards.html)을(를) 실행하세요. 표준 ARN을 입력하지 않는 경우, 이 API는 모든 Security Hub CSPM 제어 ID를 반환합니다. 이 API는 이러한 기능 릴리스 이전에 존재했던 표준 기반 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   **요청 예제:**

   ```
   {
       "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0"
   }
   ```

1. 를 실행`[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html)`하여 현재 AWS 계정 및에서 하나 이상의 컨트롤에 대한 세부 정보를 가져옵니다 AWS 리전.

   **요청 예제:**

   ```
   {
       "SecurityControlIds": ["Config.1", "IAM.1"]
   }
   ```

------
#### [ AWS CLI ]

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-security-control-definitions.html)` 명령을 실행하고 하나 이상의 표준 ARN을 입력하여 제어 ID 목록을 가져옵니다. 표준 ARN을 얻으려면 `describe-standards` 명령을 실행합니다. 표준 ARN을 입력하지 않는 경우, 이 명령은 모든 Security Hub CSPM 제어 ID를 반환합니다. 이 명령은 이러한 기능 릴리스 이전에 존재했던 표준 기반 제어 ID가 아니라 표준에 구애받지 않는 보안 제어 ID를 반환합니다.

   ```
   aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
   ```

1. `[https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-get-security-controls.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-get-security-controls.html)` 명령을 실행하여 현재 AWS 계정 및 AWS 리전에 있는 하나 이상의 제어에 대한 세부 정보를 가져옵니다.

   ```
   aws securityhub --region us-east-1 batch-get-security-controls --security-control-ids '["Config.1", "IAM.1"]'
   ```

------

# Security Hub CSPM에서 제어 필터링 및 정렬
<a name="controls-filter-sort"></a>

 AWS Security Hub CSPM 콘솔에서 **제어** 페이지를 사용하여 현재에서 사용할 수 있는 제어 테이블을 검토할 수 있습니다 AWS 리전. 집계 영역은 예외입니다. [집계 영역을 구성](finding-aggregation.md)하고 해당 리전에 로그인한 경우 콘솔에 집계 영역 또는 하나 이상의 연결된 리전에서 사용할 수 있는 제어가 표시됩니다.

제어의 특정 하위 집합에 집중할 수 있도록 테이블을 필터링하고 정렬할 수 있습니다. 테이블 옆의 **필터링 기준** 옵션을 사용하면 다음과 같은 특정 하위 집합에 빠르게 집중할 수 있습니다.
+ 모든 활성화된 제어(하나 이상의 활성화된 표준에서 활성화된 제어).
+ 모든 비활성화된 제어(모든 표준에서 비활성화된 제어).
+ **실패**와 같이 특정 제어 상태가 있는 모든 활성화된 제어. **데이터 없음** 옵션은 현재 조사 결과가 없는 제어만 표시합니다. 제어 상태에 대한 자세한 내용은 [규정 준수 상태 및 제어 상태 평가](controls-overall-status.md) 섹션을 참조하세요.

**필터링 기준** 옵션 외에도, 테이블 위의 **제어 필터링** 상자에 필터링 기준을 입력하여 테이블을 필터링할 수 있습니다. 예를 들어, 제어 ID 또는 심각도별로 필터링할 수 있습니다.

기본적으로 **실패** 상태의 제어가 먼저 나열되고 심각도 기준 내림차순으로 정렬됩니다. 다른 열 제목을 선택하여 정렬 순서를 변경할 수 있습니다.

**작은 정보**  
제어 조사 결과를 기반으로 워크플로를 자동화하는 경우, `Title` 또는 `Description` 필드 대신 `SecurityControlId` 또는 `SecurityControlArn` [ASFF 필드](securityhub-findings-format.md)를 필터로 사용하는 것이 좋습니다. 후자의 필드는 때때로 변경될 수 있지만 제어 ID 및 ARN은 정적 식별자입니다.

Security Hub CSPM 관리자 계정에 로그인한 경우, **활성화** 제어에는 하나 이상의 멤버 계정에서 활성화된 제어가 포함됩니다. 집계 영역을 구성한 경우, **활성화**된 제어에는 하나 이상의 연결된 리전에서 활성화된 제어가 포함됩니다.

활성화된 제어 옆에 있는 옵션을 선택하면 패널이 나타나고 해당 제어가 현재 활성화된 표준이 표시됩니다. 또한 제어가 현재 비활성화되어 있는 표준도 확인할 수 있습니다. 이 패널에서 제어를 모든 표준에서 비활성화할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 제어 비활성화](disable-controls-overview.md) 단원을 참조하십시오. 관리자 계정의 경우, 패널에 표시된 정보는 모든 멤버 계정에 대한 설정을 반영합니다.

프로그래밍 방식으로 제어 목록을 검색하려면 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html) 작업을 사용할 수 있습니다. 개별 제어의 세부 정보를 검색하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html) 작업을 사용합니다.

# Security Hub CSPM의 제어 파라미터 이해
<a name="custom-control-parameters"></a>

 AWS Security Hub CSPM의 일부 제어는 제어 평가 방식에 영향을 미치는 파라미터를 사용합니다. 일반적으로 이러한 제어는 Security Hub CSPM에서 정의하는 기본 파라미터 값을 기준으로 평가합니다. 하지만 이러한 제어의 한 하위 세트에 대해서는 파라미터 값을 수정할 수 있습니다. 제어의 파라미터 값을 사용자 지정하면 Security Hub CSPM은 지정한 값을 기준으로 제어를 평가하기 시작합니다. 제어의 기반이 되는 리소스가 사용자 지정 값을 만족하는 경우, Security Hub CSPM은 `PASSED` 조사 결과를 생성합니다. 리소스가 사용자 지정 값을 만족하지 않으면 Security Hub CSPM은 `FAILED` 조사 결과를 생성합니다.

제어 파라미터를 사용자 지정하면 Security Hub CSPM이 권장하고 모니터링하는 보안 모범 사례를 비즈니스 요구 사항 및 보안 기대치에 맞게 조정할 수 있습니다. 제어에 대한 조사 결과를 숨기는 대신 하나 이상의 파라미터를 사용자 지정하여 보안 요구 사항에 맞는 조사 결과를 얻을 수 있습니다.

다음은 사용자 지정 제어 파라미터 수정과 설정 사용자 지정 값의 몇 가지 샘플 사용 사례입니다.
+ **[CloudWatch.16] – CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.**

  보존 기간을 지정할 수 있습니다.
+ **[IAM.7] – IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.**

  암호 강도와 관련된 파라미터를 지정할 수 있습니다.
+ **[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.**

  수신 트래픽을 제한 없이 허용할 수 있는 포트를 지정할 수 있습니다.
+ **[Lambda.5] - VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.**

  조사 결과 통과를 생성하는 최소 가용 영역 수를 지정할 수 있습니다.

이 섹션에서는 제어 파라미터를 수정할 때 고려해야 할 사항에 대해 다룹니다.

## 제어 파라미터 값 수정의 영향
<a name="custom-control-parameters-overview"></a>

파라미터 값을 변경하면 새로운 값을 기반으로 제어를 평가하는 새로운 보안 검사도 트리거됩니다. 그런 다음 Security Hub CSPM은 새로운 값을 기반으로 새로운 제어 조사 결과를 생성합니다. 제어 조사 결과를 정기적으로 업데이트하는 동안 Security Hub CSPM은 새로운 파라미터 값도 사용합니다. 제어의 파라미터 값을 변경했지만 제어가 포함된 표준을 활성화하지 않은 경우, Security Hub CSPM은 새로운 값을 사용하여 보안 검사를 수행하지 않습니다. Security Hub CSPM이 새로운 파라미터 값을 기반으로 제어를 평가하려면 관련 표준을 하나 이상 활성화해야 합니다.

제어에는 하나 이상의 사용자 지정 파라미터 설정이 있을 수 있습니다. 개별 제어 파라미터에 가능한 데이터 유형은 다음과 같습니다.
+ Boolean
+ 배정밀도 실수
+ Enum
+ EnumList
+ Integer
+ IntegerList
+ String
+ StringList

사용자 지정 파라미터 값은 활성화된 표준 전체에 적용됩니다. 현재 리전에서 지원되지 않는 제어의 파라미터는 사용자 지정할 수 없습니다. 개별 제어의 리전별 제한 목록은 [Security Hub CSPM 제어에 대한 리전별 제한](regions-controls.md) 섹션을 참조하세요.

일부 제어의 경우, 허용되는 파라미터 값도 지정된 범위에 속해야 유효합니다. 이러한 경우, Security Hub CSPM은 허용 가능한 범위를 제공합니다.

Security Hub CSPM은 기본 파라미터 값을 선택하고 때때로 이를 업데이트할 수 있습니다. 제어 파라미터를 사용자 지정한 후 해당 값은 변경하지 않는 한 파라미터에 대해 지정한 값이 계속 유지됩니다. 즉, 파라미터의 사용자 지정 값이 Security Hub CSPM이 정의한 현재 기본값과 일치하더라도 파라미터는 기본 Security Hub CSPM 값에 대한 업데이트 추적을 중지합니다. 다음은 **[ACM.1] - 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다** 제어의 예제입니다.

```
{
    "SecurityControlId": "ACM.1",
    "Parameters": {
        "daysToExpiration": {
            "ValueType": "CUSTOM",
            "Value": {
                "Integer": 30
            }
        }
    }
}
```

위 예제에서 `daysToExpiration` 파라미터의 사용자 지정 값은 `30`입니다. 이 파라미터의 현재 기본값 또한 `30`입니다. Security Hub CSPM이 기본값을 `14`로 변경하는 경우, 이 예제의 파라미터는 해당 변경 내용을 추적하지 않습니다. 값은 `30`(으)로 유지됩니다.

파라미터의 기본 Security Hub CSPM 값에 대한 업데이트를 추적하려면 `ValueType` 필드를 `CUSTOM` 대신 `DEFAULT`로 설정하세요. 자세한 내용은 [단일 계정 및 리전에서 기본 파라미터 값으로 되돌리기](revert-default-parameter-values.md#revert-default-parameter-values-local-config) 단원을 참조하십시오.

## 사용자 지정 파라미터를 지원하는 제어
<a name="controls-list-custom-parameters"></a>

사용자 지정 파라미터를 지원하는 보안 제어 목록을 보려면 Security Hub CSPM 콘솔의 **제어** 페이지 또는 [Security Hub CSPM 제어 참조](securityhub-controls-reference.md) 섹션을 참조하세요. 프로그래밍 방식으로 이 목록을 검색하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListSecurityControlDefinitions.html) 작업을 사용하면 됩니다. 응답에서 `CustomizableProperties` 객체는 사용자 지정 가능한 파라미터를 지원하는 제어를 나타냅니다.

# 현재 제어 파라미터 값 검토
<a name="view-control-parameters"></a>

제어 파라미터를 수정하기 전에 제어 파라미터의 현재 값을 아는 것이 도움이 될 수 있습니다.

계정에서 개별 제어 파라미터의 현재 값을 검토할 수 있습니다. 중앙 구성을 사용하는 경우 위임된 AWS Security Hub CSPM 관리자는 구성 정책에 지정된 파라미터 값도 검토할 수 있습니다.

원하는 방법을 선택하고 단계에 따라 현재 제어 파라미터 값을 검토하세요.

------
#### [ Security Hub CSPM console ]

**현재 제어 파라미터 값을 검토하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다. 제어를 선택합니다.

1. **파라미터** 탭을 선택합니다. 이 탭에는 제어의 현재 파라미터 값이 표시됩니다.

------
#### [ Security Hub CSPM API ]

**현재 제어 파라미터 값을 검토하려면(API)**

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchGetSecurityControls.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchGetSecurityControls.html) API를 호출하고 하나 이상의 보안 제어 ID 또는 ARN을 제공하세요. 응답의 `Parameters` 객체에는 지정된 제어의 현재 파라미터 값이 표시됩니다.

예를 들어 다음 AWS CLI 명령은 , `APIGatway.1` `CloudWatch.15`및에 대한 현재 파라미터 값을 보여줍니다`IAM.7`. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub batch-get-security-controls \
--region us-east-1 \
--security-control-ids '["APIGateway.1", "CloudWatch.15", "IAM.7"]'
```

------

중앙 구성 정책에서 현재 파라미터 값을 보려면 원하는 방법을 선택하세요.

------
#### [ Security Hub CSPM console ]

**구성 정책의 현재 파라미터 값을 검토하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭에서 구성 정책을 선택한 다음 **세부 정보 보기**를 선택합니다. 그러면 현재 파라미터 값을 포함한 정책 세부 정보가 나타납니다.

------
#### [ Security Hub CSPM API ]

**구성 정책의 현재 파라미터 값을 검토하려면(API)**

1. 홈 리전의 위임된 관리자 계정에서 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetConfigurationPolicy.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetConfigurationPolicy.html) API를 호출합니다.

1. 세부 정보를 보려는 구성 정책의 ARN 또는 ID를 입력합니다. 응답에는 현재 파라미터 값이 포함됩니다.

예를 들어 다음 AWS CLI 명령은 지정된 구성 정책에서 현재 제어 파라미터 값을 검색합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub get-configuration-policy \
--region us-east-1 \
--identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------

제어 조사 결과에는 제어 파라미터의 현재 값도 포함됩니다. [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)에서는 이러한 값이 `Compliance` 객체의 `Parameters` 필드에 표시됩니다. Security Hub CSPM 콘솔에서 조사 결과를 검토하려면 탐색 창에서 **조사 결과**를 선택합니다. 조사 결과를 프로그래밍 방식으로 검토하려면 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용하세요.

# 제어 파라미터값 사용자 지정
<a name="customize-control-parameters"></a>

제어 파라미터를 사용자 지정하는 지침은 AWS Security Hub CSPM에서 [중앙 구성을](central-configuration-intro.md) 사용하는지 여부에 따라 달라집니다. 중앙 구성은 위임된 Security Hub CSPM 관리자가 AWS 리전, 계정 및 조직 단위(OUs.

조직에서 중앙 구성을 사용하는 경우, 위임된 관리자는 사용자 지정 제어 파라미터가 포함된 구성 정책을 만들 수 있습니다. 이러한 정책은 중앙에서 관리되는 구성원 계정 및 OU에 연결할 수 있으며 홈 리전 및 연결된 모든 리전에 적용됩니다. 또한 위임된 관리자는 하나 이상의 계정을 자체 관리형 계정으로 지정할 수 있으며, 이렇게 하면 계정 소유자가 각 리전에서 개별적으로 자체 파라미터를 구성할 수 있습니다. 조직에서 중앙 구성을 사용하지 않는 경우, 각 계정 및 리전에서 제어 파라미터를 개별적으로 사용자 지정해야 합니다.

중앙 구성을 사용하면 조직의 여러 부분에 걸쳐 제어 파라미터 값을 조정할 수 있으므로 중앙 구성을 사용하는 것이 좋습니다. 예를 들어, 모든 테스트 계정은 특정 파라미터 값을 사용하고 모든 프로덕션 계정은 다른 값을 사용할 수 있습니다.

## 다중 계정 및 리전의 제어 파라미터를 사용자 지정하려면
<a name="customize-control-parameters-central-config"></a>

중앙 구성을 사용하는 조직의 Security Hub CSPM 위임된 관리자인 경우, 원하는 방법을 선택하고 단계에 따라 다중 계정 및 리전의 제어 파라미터를 사용자 지정합니다.

------
#### [ Security Hub CSPM console ]

**다중 계정 및 리전의 제어 파라미터 값을 사용자 지정하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에 로그인했는지 확인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭을 선택합니다.

1. 사용자 지정 파라미터가 포함된 새로운 구성 정책을 만들려면 **정책 생성**을 선택합니다. 기존 구성 정책에서 사용자 지정 파라미터를 지정하려면 정책을 선택한 다음 **편집**을 선택합니다.

   **사용자 지정 파라미터 값을 사용하여 새로운 구성 정책을 만들려면**

   1. **사용자 지정 정책** 섹션에서 활성화하려는 보안 표준 및 제어를 선택합니다.

   1. **제어 파라미터 사용자 지정**을 선택합니다.

   1. 제어를 선택한 다음 하나 이상의 파라미터에 대한 사용자 지정 값을 지정합니다.

   1. 더 많은 제어에 사용할 파라미터를 사용자 지정하려면 **추가 제어 사용자 지정**을 선택합니다.

   1. **계정** 섹션에서 정책을 적용할 계정 또는 OU를 선택합니다.

   1. **다음**을 선택합니다.

   1. **정책 생성 및 적용**을 선택합니다. 홈 리전 및 연결된 모든 리전에서 이 작업은 이 구성 정책과 연결된 계정 및 OU의 기존 구성 설정보다 우선합니다. 계정과 OU는 상위로부터의 직접 적용 또는 상속을 통해 구성 정책에 연결할 수 있습니다.

   **기존 구성 정책에서 제어 파라미터 값을 사용자 지정하려면**

   1. **제어** 섹션의 **사용자 지정 정책**에서 원하는 새로운 사용자 지정 파라미터 값을 지정합니다.

   1. 이 정책의 제어 파라미터를 처음으로 사용자 지정하는 경우, **제어 파라미터 사용자 지정**을 선택한 다음 사용자 지정할 제어를 선택합니다. 더 많은 제어에 사용할 파라미터를 사용자 지정하려면 **추가 제어 사용자 지정**을 선택합니다.

   1. **계정** 섹션에서 정책을 적용할 계정 또는 OU를 확인합니다.

   1. **다음**을 선택합니다.

   1. 변경 내용을 검토하고 올바른지 확인합니다. 완료하면 **정책 저장 및 적용**을 선택합니다. 홈 리전 및 연결된 모든 리전에서 이 작업은 이 구성 정책과 연결된 계정 및 OU의 기존 구성 설정보다 우선합니다. 계정과 OU는 상위로부터의 직접 적용 또는 상속을 통해 구성 정책에 연결할 수 있습니다.

------
#### [ Security Hub CSPM API ]

**다중 계정 및 리전의 제어 파라미터 값을 사용자 지정하려면(API)**

**사용자 지정 파라미터 값을 사용하여 새로운 구성 정책을 만들려면**

1. 홈 리전의 위임된 관리자 계정에서 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateConfigurationPolicy.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateConfigurationPolicy.html) API를 호출합니다.

1. `SecurityControlCustomParameters` 객체에는 사용자 지정하려는 각 제어의 식별자를 입력합니다.

1. `Parameters` 객체에는 사용자 지정하려는 각 파라미터의 이름을 입력합니다. 사용자 지정하는 각 파라미터의 경우, `ValueType`에 대해 `CUSTOM`을(를) 입력합니다. `Value`에는 파라미터의 데이터 유형과 사용자 지정 값을 제공합니다. `ValueType`이(가) `CUSTOM`인 경우, `Value` 필드를 비워둘 수 없습니다. 제어가 지원하는 파라미터를 요청에서 생략해도 해당 파라미터는 현재 값을 유지합니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html) API를 호출하여 제어에 지원되는 파라미터, 데이터 유형 및 유효한 값을 찾을 수 있습니다.

**기존 구성 정책에서 제어 파라미터 값을 사용자 지정하려면**

1. 홈 리전의 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html) API를 호출합니다.

1. `Identifier` 필드에는 업데이트하려는 구성 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다.

1. `SecurityControlCustomParameters` 객체에는 사용자 지정하려는 각 제어의 식별자를 입력합니다.

1. `Parameters` 객체에는 사용자 지정하려는 각 파라미터의 이름을 입력합니다. 사용자 지정하는 각 파라미터의 경우, `ValueType`에 대해 `CUSTOM`을(를) 입력합니다. `Value`에는 파라미터의 데이터 유형과 사용자 지정 값을 제공합니다. 제어가 지원하는 파라미터를 요청에서 생략해도 해당 파라미터는 현재 값을 유지합니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html) API를 호출하여 제어에 지원되는 파라미터, 데이터 유형 및 유효한 값을 찾을 수 있습니다.

예를 들어 다음 AWS CLI 명령은의 `daysToExpiration` 파라미터에 대한 사용자 지정 값을 사용하여 새 구성 정책을 생성합니다`ACM.1`. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-configuration-policy \
--region us-east-1 \
--name "SampleConfigurationPolicy" \
--description "Configuration policy for production accounts" \
--configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": "Integer": 15}}}]}}}'
```

------

## 단일 계정 및 리전의 제어 파라미터 사용자 지정
<a name="customize-control-parameters-local-config"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정이 있는 경우, 한 번에 한 리전의 계정에 대한 제어 파라미터를 사용자 지정할 수 있습니다.

원하는 방법을 선택하고 단계에 따라 제어 파라미터를 사용자 지정하세요. 변경 사항은 현재 리전의 계정에만 적용됩니다. 추가 리전의 제어 파라미터를 사용자 지정하려면 파라미터를 사용자 지정하려는 각 추가 계정 및 리전에서 다음 단계를 반복합니다. 동일한 제어가 리전마다 다른 파라미터 값을 사용할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**하나의 계정 및 리전의 제어 파라미터 값을 사용자 지정하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다. 테이블에서 사용자 지정 파라미터를 지원하고 파라미터를 변경하고자 하는 제어를 선택합니다. **사용자 지정 파라미터** 열에는 사용자 지정 파라미터를 지원하는 제어가 표시됩니다.

1. 제어의 세부 정보 페이지에서 **파라미터** 탭을 선택한 다음 **편집**을 선택합니다.

1. 변경하고자 하는 파라미터를 지정합니다.

1. **변경 사유** 섹션에서 파라미터를 사용자 지정하는 이유를 선택할 수도 있습니다.

1. **저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**하나의 계정 및 리전의 제어 파라미터 값을 사용자 지정하려면(API)**

1. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateSecurityControl.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateSecurityControl.html) API를 호출합니다.

1. `SecurityControlId`에 사용자 지정하려는 제어의 ID를 입력합니다.

1. `Parameters` 객체에는 사용자 지정하려는 각 파라미터의 이름을 입력합니다. 사용자 지정하는 각 파라미터의 경우, `ValueType`에 대해 `CUSTOM`을(를) 입력합니다. `Value`에는 파라미터의 데이터 유형과 사용자 지정 값을 제공합니다. 제어가 지원하는 파라미터를 요청에서 생략해도 해당 파라미터는 현재 값을 유지합니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetSecurityControlDefinition.html) API를 호출하여 제어에 지원되는 파라미터, 데이터 유형 및 유효한 값을 찾을 수 있습니다.

1. 필요에 따라 `LastUpdateReason`에서 제어 파라미터를 사용자 지정하는 이유를 입력합니다.

예를 들어 다음 AWS CLI 명령은의 `daysToExpiration` 파라미터에 대한 사용자 지정 값을 정의합니다`ACM.1`. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub update-security-control \
--region us-east-1 \
--security-control-id ACM.1 \
--parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}' \
--last-update-reason "Internal compliance requirement"
```

------

# 기본 제어 파라미터 값으로 되돌리기
<a name="revert-default-parameter-values"></a>

제어 파라미터는 AWS Security Hub CSPM이 정의하는 기본값을 가질 수 있습니다. 가끔, Security Hub CSPM이 파라미터의 기본값을 업데이트하여 진화하는 보안 모범 사례를 반영할 수 있습니다. 제어 파라미터에 사용자 지정 값을 지정하지 않은 경우, 제어는 해당 업데이트를 자동으로 추적하고 새로운 기본값을 사용합니다.

제어의 기본 파라미터 값을 사용하도록 되돌릴 수 있습니다. 되돌리기 지침은 Security Hub CSPM에서 [중앙 구성](central-configuration-intro.md)을 사용하는지 여부에 따라 달라집니다. 중앙 구성은 위임된 Security Hub CSPM 관리자가 AWS 리전, 계정 및 조직 단위(OUs.

**참고**  
모든 제어 파라미터에 Security Hub CSPM 기본값이 있는 것은 아닙니다. 이러한 경우, `ValueType`을 `DEFAULT`로 설정하면 Security Hub CSPM이 사용하는 특정 기본값이 없습니다. 대신, Security Hub CSPM은 사용자 지정 값이 없는 경우 파라미터를 무시합니다.

## 다중 계정 및 리전의 기본 제어 파라미터로 되돌리려면
<a name="revert-default-parameter-values-central-config"></a>

중앙 구성을 사용하는 경우, 홈 계정 및 연결된 리전의 다중의 중앙 관리형 계정 및 OU에 대한 제어 파라미터를 되돌릴 수 있습니다.

원하는 방법을 선택하고 단계에 따라 중앙 구성을 사용하여 다중 계정 및 리전의 기본 파라미터 값으로 되돌리세요.

------
#### [ Security Hub CSPM console ]

**다중 계정 및 리전의 기본 제어 파라미터 값으로 되돌리려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   홈 리전에서 위임된 Security Hub CSPM 관리자 계정의 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **설정** 및 **구성**을 선택합니다.

1. **정책** 탭을 선택합니다.

1. 정책을 선택한 다음 **편집**을 선택합니다.

1. **사용자 지정 정책**의 **제어** 섹션에는 사용자 지정 파라미터를 지정한 제어 목록이 표시됩니다.

1. 되돌릴 파라미터 값이 하나 이상 있는 제어를 찾습니다. 그런 다음 **제거**를 선택하여 기본값으로 되돌립니다.

1. **계정** 섹션에서 정책을 적용할 계정 또는 OU를 확인합니다.

1. **다음**을 선택합니다.

1. 변경 내용을 검토하고 올바른지 확인합니다. 완료하면 **정책 저장 및 적용**을 선택합니다. 홈 리전 및 연결된 모든 리전에서 이 작업은 이 구성 정책과 연결된 계정 및 OU의 기존 구성 설정보다 우선합니다. 계정과 OU는 상위로부터의 직접 적용 또는 상속을 통해 구성 정책에 연결할 수 있습니다.

------
#### [ Security Hub CSPM API ]

**다중 계정 및 리전의 기본 제어 파라미터 값으로 되돌리려면(API)**

1. 홈 리전의 위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateConfigurationPolicy.html) API를 호출합니다.

1. `Identifier` 필드에는 업데이트하려는 정책의 Amazon 리소스 이름(ARN) 또는 ID를 입력합니다.

1. `SecurityControlCustomParameters` 객체에는 하나 이상의 파라미터를 되돌리려는 각 제어의 식별자를 입력합니다.

1. `Parameters` 객체에서 되돌리려는 각 파라미터에 대해 `ValueType` 필드에 `DEFAULT`을(를) 입력합니다. `ValueType`이(가) `DEFAULT`(으)로 설정된 경우, `Value` 필드에 값을 입력할 필요가 없습니다. 요청에 값이 포함된 경우, Security Hub CSPM은 해당 값을 무시합니다. 제어가 지원하는 파라미터를 요청에서 생략해도 해당 파라미터는 현재 값을 유지합니다.

**주의**  
`SecurityControlCustomParameters` 필드에서 제어 객체를 생략하면 Security Hub CSPM은 제어에 대한 모든 사용자 지정 파라미터를 기본값으로 되돌립니다. `SecurityControlCustomParameters`의 목록이 완전히 비어 있으면 모든 제어의 사용자 지정 파라미터를 기본값으로 되돌립니다.

예를 들어 다음 AWS CLI 명령은에 대한 `daysToExpiration` 제어 파라미터를 지정된 구성 정책의 기본값`ACM.1`으로 되돌립니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-configuration-policy \
--region us-east-1 \
--identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
--name "TestConfigurationPolicy" \
--description "Updated configuration policy" \
--updated-reason "Revert ACM.1 parameter to default value"
--configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "DEFAULT"}}}]}}}'
```

------

## 단일 계정 및 리전에서 기본 파라미터 값으로 되돌리기
<a name="revert-default-parameter-values-local-config"></a>

중앙 구성을 사용하지 않거나 자체 관리형 계정이 있는 경우, 한 번에 한 리전의 계정에 대한 기본 파라미터 값을 사용하도록 되돌릴 수 있습니다.

원하는 방법을 선택하고 단계에 따라 단일 리전 계정의 기본 파라미터 값으로 되돌리세요. 추가 리전의 기본 파라미터 값으로 되돌리려면 각 추가 리전에서 이 단계를 반복하세요.

**참고**  
Security Hub CSPM을 비활성화하면 사용자 지정 제어 파라미터가 재설정됩니다. 나중에 Security Hub CSPM을 다시 활성화하면 모든 제어가 기본 파라미터 값을 사용하여 시작합니다.

------
#### [ Security Hub CSPM console ]

**하나의 계정 및 리전의 기본 제어 파라미터 값으로 되돌리려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **제어**를 선택합니다. 기본 파라미터 값으로 재설정할 제어를 선택합니다.

1. `Parameters` 탭에서 제어 파라미터 옆의 **사용자 지정**을 선택합니다. 그런 다음 **사용자 지정 제거**를 선택합니다. 이제 이 파라미터는 기본 Security Hub CSPM 값을 사용하며 기본값에 대한 향후 업데이트를 추적합니다.

1. 되돌리려는 각 파라미터 값에 대해 이전 단계를 반복합니다.

------
#### [ Security Hub CSPM API ]

**하나의 계정 및 리전의 기본 제어 파라미터 값으로 되돌리려면(API)**

1. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateSecurityControl.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateSecurityControl.html) API를 호출합니다.

1. `SecurityControlId`에서 파라미터를 되돌리려는 제어의 ARN 또는 ID를 입력합니다.

1. `Parameters` 객체에서 되돌리려는 각 파라미터에 대해 `ValueType` 필드에 `DEFAULT`을(를) 입력합니다. `ValueType`이(가) `DEFAULT`(으)로 설정된 경우, `Value` 필드에 값을 입력할 필요가 없습니다. 요청에 값이 포함된 경우, Security Hub CSPM은 해당 값을 무시합니다.

1. 필요에 따라 `LastUpdateReason`에서 기본 파라미터 값으로 되돌릴 이유를 입력합니다.

예를 들어 다음 AWS CLI 명령은에 대한 `daysToExpiration` 제어 파라미터를 기본값`ACM.1`으로 되돌립니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub update-security-control \
--region us-east-1 \
--security-control-id ACM.1 \
--parameters '{"daysToExpiration": {"ValueType": "DEFAULT"}}' \
--last-update-reason "New internal requirement"
```

------

# 제어 파라미터 변경 상태 확인
<a name="parameter-update-status"></a>

제어 파라미터를 사용자 지정하거나 기본값으로 되돌리려고 할 때 원하는 변경 사항이 효과적인지 확인할 수 있습니다. 이렇게 하면 제어가 예상대로 작동하고 의도한 보안 가치를 제공할 수 있습니다. 파라미터 업데이트가 실패하는 경우, Security Hub CSPM은 파라미터의 현재 값을 유지합니다.

파라미터 업데이트가 성공했는지 확인하려면 Security Hub CSPM 콘솔에서 제어의 세부 정보를 검토할 수 있습니다. 콘솔의 탐색 창에서 **제어**를 선택합니다. 그런 다음 컨트롤을 선택하여 세부 정보를 표시합니다. **파라미터** 탭은 파라미터의 변경 상태를 보여줍니다.

프로그래밍 방식으로, 파라미터 업데이트 요청이 유효한 경우, [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetSecurityControls.html) 작업에 대한 응답으로 `UpdateStatus` 필드 값은 `UPDATING`입니다. 즉, 업데이트는 유효했지만 업데이트된 파라미터 값이 아직 모든 조사 결과에 포함되어 있지 않을 수 있습니다. `UpdateState`의 값이 `READY`로 변경되면 Security Hub CSPM은 제어의 보안 검사를 실행할 때 업데이트된 제어 파라미터 값을 사용합니다. 조사 결과에는 업데이트된 파라미터 값이 포함됩니다.

이 `UpdateSecurityControl` 작업은 잘못된 파라미터 값에 대한 `InvalidInputException` 응답을 반환합니다. 응답은 실패 이유에 대한 추가 세부 정보를 제공합니다. 예를 들어, 파라미터의 유효 범위를 벗어나는 값을 지정했을 수 있습니다. 또는 올바른 데이터 유형을 사용하지 않는 값을 지정했을 수 있습니다. 올바른 입력과 함께 요청을 다시 제출하세요.

파라미터 값을 업데이트하려고 할 때 내부 오류가 발생하면 Security Hub CSPM은 AWS Config 활성화한 경우 자동으로 재시도합니다. 자세한 내용은 [활성화 및 구성 전 고려 사항 AWS Config](securityhub-setup-prereqs.md#securityhub-prereq-config) 단원을 참조하십시오.

# Security Hub CSPM에서 제어 조사 결과 검토 및 관리
<a name="securityhub-control-manage-findings"></a>

제어 세부 정보 페이지에는 제어에 대한 활성 조사 결과 목록이 표시됩니다. 이 목록에는 보관된 조사 결과가 포함되어 있지 않습니다.

제어 세부 정보 페이지는 리전 간 집계를 지원합니다. 집계 영역을 설정한 경우, 제어 세부 정보 페이지의 제어 상태 및 보안 검사 목록에는 연결된 모든 AWS 리전의 검사가 포함됩니다.

이 목록은 조사 결과를 필터링하고 정렬하는 도구를 제공하므로 더 긴급한 조사 결과에 먼저 집중할 수 있습니다. 조사 결과에는 관련 서비스 콘솔의 리소스 세부 정보로 연결되는 링크가 포함될 수 있습니다. AWS Config 규칙을 기반으로 하는 제어의 경우 규칙에 대한 세부 정보를 볼 수 있습니다.

 AWS Security Hub CSPM API를 사용하여 조사 결과 및 조사 결과 세부 정보 목록을 검색할 수도 있습니다.

자세한 내용은 [조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md#finding-view-details-console) 단원을 참조하십시오.

제어 조사 결과의 조사의 현재 상태를 반영하려면 워크플로 상태를 설정합니다. 자세한 내용은 [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md) 단원을 참조하십시오.

또한 선택한 Security Hub CSPM 조사 결과를 Amazon EventBridge의 사용자 지정 작업으로 전송할 수도 있습니다. 자세한 내용은 [사용자 지정 Security Hub CSPM 작업으로 조사 결과 전송](findings-custom-action.md) 단원을 참조하십시오.

**Topics**
+ [제어 조사 결과 필터링 및 정렬](control-finding-list.md)
+ [제어 조사 결과 샘플](sample-control-findings.md)

# 제어 조사 결과 필터링 및 정렬
<a name="control-finding-list"></a>

 AWS Security Hub CSPM 콘솔의 **제어** 페이지 또는 표준의 세부 정보 페이지에서 제어를 선택하면 제어 세부 정보 페이지로 이동합니다.

제어 세부 정보 페이지에는 제어의 제목과 설명, 전체 제어 상태 및 지난 24시간 동안의 제어에 대한 보안 검사 내역이 표시됩니다.

제어 검사 목록 옆의 **필터링 기준** 옵션을 사용하여 특정 [워크플로 상태](findings-workflow-status.md) 또는 [규정 준수 상태 ](controls-overall-status.md#controls-overall-status-compliance-status)가 있는 조사 결과에 빠르게 초점을 맞춥니다.

**필터 기준** 옵션 외에도 **필터 추가** 상자를 사용하여 AWS 계정 ID 또는 리소스 ID와 같은 다른 필드를 기준으로 검사 목록을 필터링할 수 있습니다.

기본적으로 규정 준수 상태가 **통과**인 조사 결과가 먼저 나열됩니다. 열 헤더에서 다른 옵션을 선택하여 기본 정렬을 변경할 수 있습니다.

제어 세부 정보 페이지에서 **다운로드**를 선택하여 제어 조사 결과의 현재 페이지를 .csv 파일로 다운로드할 수 있습니다.

조사 결과 목록을 필터링하면 필터와 일치하는 제어만 다운로드에 포함됩니다. 목록에서 특정 조사 결과를 선택하면 선택한 조사 결과만 다운로드에 포함됩니다.

조사 결과 필터링에 대한 자세한 내용은 [Security Hub CSPM에서 조사 결과 필터링](securityhub-findings-manage.md) 섹션을 참조하세요.

# 제어 조사 결과 샘플
<a name="sample-control-findings"></a>

다음 샘플은 AWS Security Hub CSPM 제어 조사 결과의 예를 AWS Security Finding 형식(ASFF)으로 제공합니다. 제어 조사 결과의 내용은 통합 제어 조사 결과를 활성화했는지 여부에 따라 달라집니다.

통합 제어 조사 결과를 활성화하면 Security Hub CSPM은 제어가 여러 활성화된 표준에 포함되어 있더라도 제어에 대한 단일 조사 결과를 생성합니다. 이 기능을 활성화하지 않으면 Security Hub CSPM은 제어가 적용되는 활성화된 표준 각각에 대해 별도의 제어 조사 결과를 생성합니다. 예를 들어 2개의 표준을 활성화하고 두 표준 모두에 제어가 적용되는 경우 각 표준에 대해 하나씩 2개의 개별 제어 조사 결과를 수신하게 됩니다. 통합 제어 조사 결과를 활성화하면 해당 제어에 대해 하나의 조사 결과만 수신됩니다. 자세한 내용은 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings) 단원을 참조하십시오.

이 페이지의 샘플은 두 시나리오 모두의 예를 제공합니다. 샘플에는 통합 제어 조사 결과가 비활성화된 경우 개별 Security Hub CSPM 표준에 대한 제어 조사 결과와 통합 제어 조사 결과가 활성화된 경우 여러 Security Hub CSPM 표준에 대한 제어 조사 결과가 포함됩니다.

**Topics**
+ [AWS 기본 보안 모범 사례 표준에 대한 샘플 조사 결과](#sample-finding-fsbp)
+ [CIS AWS 파운데이션 벤치마크 v5.0.0에 대한 샘플 조사 결과](#sample-finding-cis-5)
+ [CIS AWS 파운데이션 벤치마크 v3.0.0에 대한 샘플 조사 결과](#sample-finding-cis-3)
+ [CIS AWS 파운데이션 벤치마크 v1.4.0에 대한 샘플 조사 결과](#sample-finding-cis-1.4)
+ [CIS AWS 파운데이션 벤치마크 v1.2.0에 대한 샘플 조사 결과](#sample-finding-cis-1.2)
+ [NIST SP 800-53 개정 5 표준에 대한 샘플 조사 결과](#sample-finding-nist-800-53)
+ [NIST SP 800-171 개정 2 표준에 대한 샘플 조사 결과](#sample-finding-nist-800-171)
+ [PCI DSS v3.2.1에 대한 샘플 조사 결과](#sample-finding-pcidss-v321)
+ [AWS 리소스 태그 지정 표준에 대한 샘플 조사 결과](#sample-finding-tagging)
+ [AWS Control Tower 서비스 관리형 표준에 대한 샘플 조사 결과](#sample-finding-service-managed-aws-control-tower)
+ [여러 표준에 대한 샘플 통합 조사 결과](#sample-finding-consolidation)

**참고**  
제어 조사 결과는 중국 리전 및 AWS GovCloud (US) 리전의 다양한 필드 및 값을 참조합니다. 자세한 내용은 [ASFF 필드 및 값에 대한 통합의 영향](asff-changes-consolidation.md) 단원을 참조하십시오.

## AWS 기본 보안 모범 사례 표준에 대한 샘플 조사 결과
<a name="sample-finding-fsbp"></a>

다음 샘플은 AWS 기본 보안 모범 사례(FSBP) 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-2:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-2::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-2",
  "GeneratorId": "aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
  ],
  "FirstObservedAt": "2020-08-06T02:18:23.076Z",
  "LastObservedAt": "2021-09-28T16:10:06.956Z",
  "CreatedAt": "2020-08-06T02:18:23.076Z",
  "UpdatedAt": "2021-09-28T16:10:00.093Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "CloudTrail.2 CloudTrail should have encryption at-rest enabled",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For directions on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-2:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0",
    "ControlId": "CloudTrail.2",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "Related AWS Resources:0/name": "securityhub-cloud-trail-encryption-enabled-fe95bf3f",
    "Related AWS Resources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-2:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-2::product/aws/securityhub/arn:aws:securityhub:us-east-2:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail",
      "Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
      "Partition": "aws",
      "Region": "us-east-2"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [{
      "StandardsId": "standards/aws-foundation-best-practices/v/1.0.0"
    }]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices"
    ]
  }
}
```

## CIS AWS 파운데이션 벤치마크 v5.0.0에 대한 샘플 조사 결과
<a name="sample-finding-cis-5"></a>

다음 샘플은 CIS AWS Foundations Benchmark v5.0.0에 적용되는 컨트롤에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "AwsAccountId": "123456789012",
  "CompanyName": "AWS",
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "EC2.7",
    "RelatedRequirements": [
      "CIS AWS Foundations Benchmark v5.0.0/5.1.1"
    ],
    "AssociatedStandards": [
      {
        "StandardsId": "standards/cis-aws-foundations-benchmark/v/5.0.0"
      }
    ]
  },
  "CreatedAt": "2025-10-10T17:04:00.952Z",
  "Description": "Elastic Compute Cloud (EC2) supports encryption at rest when using the Elastic Block Store (EBS) service. While disabled by default, forcing encryption at EBS volume creation is supported.",
  "FindingProviderFields": {
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
    ],
    "Severity": {
      "Normalized": 40,
      "Label": "MEDIUM",
      "Product": 40,
      "Original": "MEDIUM"
    }
  },
  "FirstObservedAt": "2025-10-10T17:03:57.895Z",
  "GeneratorId": "cis-aws-foundations-benchmark/v/5.0.0/5.1.1",
  "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/5.0.0/5.1.1/finding/443a9d3f-8a59-4fa0-8e2c-EXAMPLE111",
  "LastObservedAt": "2025-10-14T05:22:28.667Z",
  "ProcessedAt": "2025-10-14T05:22:50.099Z",
  "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub",
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/5.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/5.0.0",
    "ControlId": "5.1.1",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/EC2.7/remediation",
    "RelatedAWSResources:0/name": "securityhub-ec2-ebs-encryption-by-default-2a99554f",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/5.0.0/5.1.1",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "aws/securityhub/annotation": "EBS Encryption by default is not enabled.",
    "Resources:0/Id": "arn:aws:iam::123456789012:root",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/5.0.0/5.1.1/finding/443a9d3f-8a59-4fa0-8e2c-EXAMPLE111",
    "PreviousComplianceStatus": "FAILED"
  },
  "ProductName": "Security Hub CSPM",
  "RecordState": "ACTIVE",
  "Region": "us-west-1",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.7/remediation"
    }
  },
  "Resources": [
    {
      "Id": "AWS::::Account:123456789012",
      "Partition": "aws",
      "Region": "us-west-1",
      "Type": "AwsAccount"
    }
  ],
  "SchemaVersion": "2018-10-08",
  "Severity": {
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM",
    "Product": 40
  },
  "Title": "5.1.1 EBS default encryption should be enabled",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
  ],
  "UpdatedAt": "2025-10-14T05:22:38.671Z",
  "Workflow": {
    "Status": "NEW"
  },
  "WorkflowState": "NEW"
}
```

## CIS AWS 파운데이션 벤치마크 v3.0.0에 대한 샘플 조사 결과
<a name="sample-finding-cis-3"></a>

다음 샘플은 CIS AWS Foundations Benchmark v3.0.0에 적용되는 컨트롤에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/3.0.0/2.2.1/finding/38a89798-6819-4fae-861f-9cca8034602c",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "cis-aws-foundations-benchmark/v/3.0.0/2.2.1",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
  ],
  "FirstObservedAt": "2024-04-18T07:46:18.193Z",
  "LastObservedAt": "2024-04-23T07:47:01.137Z",
  "CreatedAt": "2024-04-18T07:46:18.193Z",
  "UpdatedAt": "2024-04-23T07:46:46.165Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "2.2.1 EBS default encryption should be enabled",
  "Description": "Elastic Compute Cloud (EC2) supports encryption at rest when using the Elastic Block Store (EBS) service. While disabled by default, forcing encryption at EBS volume creation is supported.",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.7/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/3.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/3.0.0",
    "ControlId": "2.2.1",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/EC2.7/remediation",
    "RelatedAWSResources:0/name": "securityhub-ec2-ebs-encryption-by-default-2843ed9e",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-1:123456789012:control/cis-aws-foundations-benchmark/v/3.0.0/2.2.1",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "aws/securityhub/annotation": "EBS Encryption by default is not enabled.",
    "Resources:0/Id": "arn:aws:iam::123456789012:root",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/3.0.0/2.2.1/finding/38a89798-6819-4fae-861f-9cca8034602c"
  },
  "Resources": [
    {
      "Type": "AwsAccount",
      "Id": "AWS::::Account:123456789012",
      "Partition": "aws",
      "Region": "us-east-1"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "RelatedRequirements": [
      "CIS AWS Foundations Benchmark v3.0.0/2.2.1"
    ],
    "SecurityControlId": "EC2.7",
    "AssociatedStandards": [
      {
        "StandardsId": "standards/cis-aws-foundations-benchmark/v/3.0.0"
      }
    ]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
    ]
  },
  "ProcessedAt": "2024-04-23T07:47:07.088Z"
}
```

## CIS AWS 파운데이션 벤치마크 v1.4.0에 대한 샘플 조사 결과
<a name="sample-finding-cis-1.4"></a>

다음 샘플은 CIS AWS 파운데이션 벤치마크 v1.4.0에 적용되는 컨트롤에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.4.0/3.7/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "cis-aws-foundations-benchmark/v/1.4.0/3.7",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
  ],
  "FirstObservedAt": "2022-10-21T22:14:48.913Z",
  "LastObservedAt": "2022-12-22T22:24:56.980Z",
  "CreatedAt": "2022-10-21T22:14:48.913Z",
  "UpdatedAt": "2022-12-22T22:24:52.409Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "3.7 Ensure CloudTrail logs are encrypted at rest using KMS CMKs",
  "Description": "AWS CloudTrail is a web service that records AWS API calls for an account and makes those logs available to users and resources in accordance with IAM policies. AWS Key Management Service (KMS) is a managed service that helps create and control the encryption keys used to encrypt account data, and uses Hardware Security Modules (HSMs) to protect the security of encryption keys. CloudTrail logs can be configured to leverage server side encryption (SSE) and AWS KMS customer created master keys (CMK) to further protect CloudTrail logs. It is recommended that CloudTrail be configured to use SSE-KMS.",
  "Remediation": {
    "Recommendation": {
      "Text": "For directions on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.4.0",
    "ControlId": "3.7",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "RelatedAWSResources:0/name": "securityhub-cloud-trail-encryption-enabled-855f82d1",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-1:123456789012:control/cis-aws-foundations-benchmark/v/1.4.0/3.7",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-west-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.4.0/3.7/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail",
      "Id": "arn:aws:cloudtrail:us-west-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
      "Partition": "aws",
      "Region": "us-east-1"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "RelatedRequirements": [
      "CIS AWS Foundations Benchmark v1.4.0/3.7"
    ],
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [{
      "StandardsId": "standards/cis-aws-foundations-benchmark/v/1.4.0"
    }]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
    ]
  }
}
```

## CIS AWS 파운데이션 벤치마크 v1.2.0에 대한 샘플 조사 결과
<a name="sample-finding-cis-1.2"></a>

다음 샘플은 CIS AWS Foundations Benchmark v1.2.0에 적용되는 컨트롤에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/2.7/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-2::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-2",
  "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.7",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
  ],
  "FirstObservedAt": "2020-08-29T04:10:06.337Z",
  "LastObservedAt": "2021-09-28T16:10:05.350Z",
  "CreatedAt": "2020-08-29T04:10:06.337Z",
  "UpdatedAt": "2021-09-28T16:10:00.087Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "2.7 Ensure CloudTrail logs are encrypted at rest using KMS CMKs",
  "Description": "AWS Key Management Service (KMS) is a managed service that helps create and control the encryption keys used to encrypt account data, and uses Hardware Security Modules (HSMs) to protect the security of encryption keys. CloudTrail logs can be configured to leverage server side encryption (SSE) and KMS customer created master keys (CMK) to further protect CloudTrail logs. It is recommended that CloudTrail be configured to use SSE-KMS.",
  "Remediation": {
    "Recommendation": {
      "Text": "For directions on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
    "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0",
    "RuleId": "2.7",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "Related AWS Resources:0/name": "securityhub-cloud-trail-encryption-enabled-fe95bf3f",
    "Related AWS Resources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-2:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/2.7",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-2::product/aws/securityhub/arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/2.7/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail",
      "Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
      "Partition": "aws",
      "Region": "us-east-2"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [{
      "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0"
    }]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
    ]
  }
}
```

## NIST SP 800-53 개정 5 표준에 대한 샘플 조사 결과
<a name="sample-finding-nist-800-53"></a>

다음 샘플은 NIST SP 800-53 개정 5 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-53/v/5.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "nist-800-53/v/5.0.0/CloudTrail.2",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards"
  ],
  "FirstObservedAt": "2023-02-17T14:22:46.726Z",
  "LastObservedAt": "2023-02-17T14:22:50.846Z",
  "CreatedAt": "2023-02-17T14:22:46.726Z",
  "UpdatedAt": "2023-02-17T14:22:46.726Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "CloudTrail.2 CloudTrail should have encryption at-rest enabled",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For directions on how to fix this issue, consult the AWS Security Hub CSPM NIST 800-53 R5 documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/nist-800-53/v/5.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-53/v/5.0.0",
    "ControlId": "CloudTrail.2",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.9/remediation",
    "RelatedAWSResources:0/name": "securityhub-cloud-trail-encryption-enabled-fe95bf3f",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-2:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-west-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-53/v/5.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail", 
      "Id": "arn:aws:cloudtrail:us-east-1:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT", 
      "Partition": "aws", 
      "Region": "us-east-1"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "RelatedRequirements": [
        "NIST.800-53.r5 AU-9",
        "NIST.800-53.r5 CA-9(1)",
        "NIST.800-53.r5 CM-3(6)",
        "NIST.800-53.r5 SC-13",
        "NIST.800-53.r5 SC-28",
        "NIST.800-53.r5 SC-28(1)",
        "NIST.800-53.r5 SC-7(10)",
        "NIST.800-53.r5 SI-7(6)"
    ],
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [
      {
        "StandardsId": "standards/nist-800-53/v/5.0.0"
      }
    ]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards"
    ]
  },
  "ProcessedAt": "2023-02-17T14:22:53.572Z"
}
```

## NIST SP 800-171 개정 2 표준에 대한 샘플 조사 결과
<a name="sample-finding-nist-800-171"></a>

다음 샘플은 NIST SP 800-171 개정 2 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-171/v/2.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "nist-800-171/v/2.0.0/CloudTrail.2",
  "AwsAccountId": "123456789012",
  "AwsAccountName": "TestAcct",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards"
  ],
  "FirstObservedAt": "2025-05-29T05:23:58.690Z",
  "LastObservedAt": "2025-05-30T05:50:11.898Z",
  "CreatedAt": "2025-05-29T05:24:24.772Z",
  "UpdatedAt": "2025-05-30T05:50:34.292Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "CloudTrail.2 CloudTrail should have encryption at-rest enabled",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/nist-800-171/v/2.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-171/v/2.0.0",
    "ControlId": "CloudTrail.2",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "RelatedAWSResources:0/name": "securityhub-cloud-trail-encryption-enabled-0ab1c2d4",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-1:123456789012:control/nist-800-171/v/2.0.0/CloudTrail.2",
    "aws/securityhub/ProductName": "Security Hub",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:ca-central-1:123456789012:trail/aws-BaselineCloudTrail",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/nist-800-171/v/2.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Id": "arn:aws:cloudtrail:ca-central-1:123456789012:trail/aws-BaselineCloudTrail",
      "Partition": "aws",
      "Region": "us-east-1",
      "Type": "AwsCloudTrailTrail"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "CloudTrail.2",
    "RelatedRequirements": [
      "NIST.800-171.r2/3.3.8"
    ],
    "AssociatedStandards": [
      {
        "StandardsId": "standards/nist-800-171/v/2.0.0"
      }
    ]
  },
  "Workflow": {
    "Status": "NEW"
  },
  "WorkflowState": "NEW",
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards"
    ],
    "Severity": {
      "Product": 40,
      "Label": "MEDIUM",
      "Normalized": 40,
      "Original": "MEDIUM"
    }
  },
  "ProcessedAt": "2025-05-30T05:50:40.297Z"
}
```

## PCI DSS v3.2.1에 대한 샘플 조사 결과
<a name="sample-finding-pcidss-v321"></a>

다음 샘플은 PCI DSS(지불 카드 산업 데이터 보안 표준) v3.2.1에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-2:123456789012:subscription/pci-dss/v/3.2.1/PCI.CloudTrail.1/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-2::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-2",
  "GeneratorId": "pci-dss/v/3.2.1/PCI.CloudTrail.1",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
  ],
  "FirstObservedAt": "2020-08-06T02:18:23.089Z",
  "LastObservedAt": "2021-09-28T16:10:06.942Z",
  "CreatedAt": "2020-08-06T02:18:23.089Z",
  "UpdatedAt": "2021-09-28T16:10:00.090Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "PCI.CloudTrail.1 CloudTrail logs should be encrypted at rest using AWS KMS CMKs",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption by checking if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For directions on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-2:123456789012:subscription/pci-dss/v/3.2.1",
    "ControlId": "PCI.CloudTrail.1",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "Related AWS Resources:0/name": "securityhub-cloud-trail-encryption-enabled-fe95bf3f",
    "Related AWS Resources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-2:123456789012:control/pci-dss/v/3.2.1/PCI.CloudTrail.1",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-2::product/aws/securityhub/arn:aws:securityhub:us-east-2:123456789012:subscription/pci-dss/v/3.2.1/PCI.CloudTrail.1/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail",
      "Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWS MacieTrail-DO-NOT-EDIT",
      "Partition": "aws",
      "Region": "us-east-2"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "RelatedRequirements": [
      "PCI DSS 3.4"
    ],
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [{
      "StandardsId": "standards/pci-dss/v/3.2.1"
    }]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
    ]
  }
}
```

## AWS 리소스 태그 지정 표준에 대한 샘플 조사 결과
<a name="sample-finding-tagging"></a>

다음 샘플은 AWS 리소스 태그 지정 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:eu-central-1:123456789012:security-control/EC2.44/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "eu-central-1",
  "GeneratorId": "security-control/EC2.44",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards"
  ],
  "FirstObservedAt": "2024-02-19T21:00:32.206Z",
  "LastObservedAt": "2024-04-29T13:01:57.861Z",
  "CreatedAt": "2024-02-19T21:00:32.206Z",
  "UpdatedAt": "2024-04-29T13:01:41.242Z",
  "Severity": {
    "Label": "LOW",
    "Normalized": 1,
    "Original": "LOW"
  },
  "Title": "EC2 subnets should be tagged",
  "Description": "This control checks whether an Amazon EC2 subnet has tags with the specific keys defined in the parameter requiredTagKeys. The control fails if the subnet doesn't have any tag keys or if it doesn't have all the keys specified in the parameter requiredTagKeys. If the parameter requiredTagKeys isn't provided, the control only checks for the existence of a tag key and fails if the subnet isn't tagged with any key. System tags, which are automatically applied and begin with aws:, are ignored.",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.44/remediation"
    }
  },
  "ProductFields": {
    "RelatedAWSResources:0/name": "securityhub-tagged-ec2-subnet-6ceafede",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "aws/securityhub/annotation": "No tags are present.",
    "Resources:0/Id": "arn:aws:ec2:eu-central-1:123456789012:subnet/subnet-1234567890abcdef0",
    "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:security-control/EC2.44/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsEc2Subnet",
      "Id": "arn:aws:ec2:eu-central-1:123456789012:subnet/subnet-1234567890abcdef0",
      "Partition": "aws",
      "Region": "eu-central-1",
      "Details": {
        "AwsEc2Subnet": {
          "AssignIpv6AddressOnCreation": false,
          "AvailabilityZone": "eu-central-1b",
          "AvailabilityZoneId": "euc1-az3",
          "AvailableIpAddressCount": 4091,
          "CidrBlock": "10.24.34.0/23",
          "DefaultForAz": true,
          "MapPublicIpOnLaunch": true,
          "OwnerId": "123456789012",
          "State": "available",
          "SubnetArn": "arn:aws:ec2:eu-central-1:123456789012:subnet/subnet-1234567890abcdef0",
          "SubnetId": "subnet-1234567890abcdef0",
          "VpcId": "vpc-021345abcdef6789"
        }
      }
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "EC2.44",
    "AssociatedStandards": [
      {
        "StandardsId": "standards/aws-resource-tagging-standard/v/1.0.0"
      }
    ],
    "SecurityControlParameters": [
      {
        "Name": "requiredTagKeys",
        "Value": [
          "peepoo"
        ]
      }
    ],
            },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "LOW",
      "Original": "LOW"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards"
    ]
  },
  "ProcessedAt": "2024-04-29T13:02:03.259Z"
}
```

## AWS Control Tower 서비스 관리형 표준에 대한 샘플 조사 결과
<a name="sample-finding-service-managed-aws-control-tower"></a>

다음 샘플은 AWS Control Tower 서비스 관리형 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 비활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:subscription/service-managed-aws-control-tower/v/1.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub CSPM",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "service-managed-aws-control-tower/v/1.0.0/CloudTrail.2",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards"
  ],
  "FirstObservedAt": "2022-11-17T01:25:30.296Z",
  "LastObservedAt": "2022-11-17T01:25:45.805Z",
  "CreatedAt": "2022-11-17T01:25:30.296Z",
  "UpdatedAt": "2022-11-17T01:25:30.296Z",
  "Severity": {
    "Product": 40,
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "CT.CloudTrail.2 CloudTrail should have encryption at-rest enabled",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "StandardsArn": "arn:aws:securityhub:::standards/service-managed-aws-control-tower/v/1.0.0",
    "StandardsSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:subscription/service-managed-aws-control-tower/v/1.0.0",
    "ControlId": "CT.CloudTrail.2",
    "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
    "RelatedAWSResources:0/name": "securityhub-cloud-trail-encryption-enabled-fe95bf3f",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "StandardsControlArn": "arn:aws:securityhub:us-east-1:123456789012:control/service-managed-aws-control-tower/v/1.0.0/CloudTrail.2",
    "aws/securityhub/ProductName": "Security Hub CSPM",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-east-2:123456789012:trail/AWSMacieTrail-DO-NOT-EDIT",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/service-managed-aws-control-tower/v/1.0.0/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsAccount",
      "Id": "AWS::::Account:123456789012",
      "Partition": "aws",
      "Region": "us-east-1"
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "CloudTrail.2",
    "AssociatedStandards": [{
      "StandardsId": "standards/service-managed-aws-control-tower/v/1.0.0"
    }]
  },
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Severity": {
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    },
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards"
    ]
  }
}
```

## 여러 표준에 대한 샘플 통합 조사 결과
<a name="sample-finding-consolidation"></a>

다음 샘플은 여러 활성화된 표준에 적용되는 제어에 대한 조사 결과의 예를 제공합니다. 이 샘플에서는 통합 제어 조사 결과가 활성화되어 있습니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub",
  "ProductName": "Security Hub",
  "CompanyName": "AWS",
  "Region": "us-east-1",
  "GeneratorId": "security-control/CloudTrail.2",
  "AwsAccountId": "123456789012",
  "Types": [
    "Software and Configuration Checks/Industry and Regulatory Standards"
  ],
  "FirstObservedAt": "2024-08-09T14:57:04.521Z",
  "LastObservedAt": "2025-05-30T03:30:17.407Z",
  "CreatedAt": "2024-08-09T14:57:04.521Z",
  "UpdatedAt": "2025-05-30T03:30:32.781Z",
  "Severity": {
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "MEDIUM"
  },
  "Title": "CloudTrail should have encryption at-rest enabled",
  "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
  "Remediation": {
    "Recommendation": {
      "Text": "For information on how to correct this issue, consult the AWS Security Hub CSPM controls documentation.",
      "Url": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation"
    }
  },
  "ProductFields": {
    "RelatedAWSResources:0/name": "securityhub-cloud-trail-encryption-enabled-01a2b345",
    "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
    "aws/securityhub/ProductName": "Security Hub",
    "aws/securityhub/CompanyName": "AWS",
    "Resources:0/Id": "arn:aws:cloudtrail:us-east-1:123456789012:trail/TestTrail-DO-NOT-DELETE",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/CloudTrail.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  },
  "Resources": [
    {
      "Type": "AwsCloudTrailTrail",
      "Id": "arn:aws:cloudtrail:us-east-1:123456789012:trail/TestTrail-DO-NOT-DELETE",
      "Partition": "aws",
      "Region": "us-east-1",
      "Details": {
        "AwsCloudTrailTrail": {
          "HasCustomEventSelectors": false,
          "IncludeGlobalServiceEvents": true,
          "LogFileValidationEnabled": true,
          "HomeRegion": "us-east-1",
          "IsMultiRegionTrail": true,
          "S3BucketName": "cloudtrail-awslogs-do-not-delete",
          "IsOrganizationTrail": false,
          "Name": "TestTrail-DO-NOT-DELETE"
        }
      }
    }
  ],
  "Compliance": {
    "Status": "FAILED",
    "SecurityControlId": "CloudTrail.2",
    "RelatedRequirements": [
      "CIS AWS Foundations Benchmark v1.2.0/2.7",
      "CIS AWS Foundations Benchmark v1.4.0/3.7",
      "CIS AWS Foundations Benchmark v3.0.0/3.5",
      "NIST.800-171.r2/3.3.8",
      "PCI DSS v3.2.1/3.4",
      "PCI DSS v4.0.1/10.3.2"
    ],
    "AssociatedStandards": [
      { "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0"},
      { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"},
      { "StandardsId": "standards/cis-aws-foundations-benchmark/v/1.4.0"},
      { "StandardsId": "standards/cis-aws-foundations-benchmark/v/3.0.0"},
      { "StandardsId": "standards/nist-800-171/v/2.0.0"},
      { "StandardsId": "standards/pci-dss/v/3.2.1"},
      { "StandardsId": "standards/pci-dss/v/4.0.1"}
    ]
  },
  "Workflow": {
    "Status": "NEW"
  },
  "WorkflowState": "NEW",
  "RecordState": "ACTIVE",
  "FindingProviderFields": {
    "Types": [
      "Software and Configuration Checks/Industry and Regulatory Standards"
    ],
    "Severity": {
      "Normalized": 40,
      "Label": "MEDIUM",
      "Original": "MEDIUM"
    }
  },
  "ProcessedAt": "2025-05-30T03:31:00.831Z"
}
```

# Security Hub CSPM의 통합 이해
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM은 AWS 서비스 지원되는 여러 타사 보안 솔루션에서 AWS Partner Network 보안 결과를 수집할 수 있습니다. 이러한 통합을 통해 AWS 환경 전반의 보안 및 규정 준수를 포괄적으로 파악할 수 있습니다. Security Hub CSPM은 통합 솔루션에서 결과를 수집하여 AWS Security Finding Format(ASFF)으로 변환합니다.

**중요**  
지원되는 AWS 타사 제품 통합의 경우 Security Hub CSPM은에 대해 Security Hub CSPM을 활성화한 후에만 생성된 결과를 수신하고 통합합니다 AWS 계정. 이 서비스는 Security Hub CSPM을 활성화하기 전에 생성된 보안 조사 결과를 소급하여 탐지하고 통합하지 않습니다.

Security Hub CSPM 콘솔의 **통합** 페이지에서는 사용 가능한 제품 통합 AWS 과 타사 제품 통합에 액세스할 수 있습니다. Security Hub CSPM API에는 통합을 관리하기 위한 작업도 있습니다.

통합을 사용하지 못할 수도 있습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 로그인한 리전이 통합을 지원하지 않는 경우, 콘솔의 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

 AWS 서비스 및 내장 타사 통합 외에도 사용자 지정 보안 제품을 Security Hub CSPM과 통합할 수 있습니다. Security Hub CSPM API를 사용하여 이러한 제품의 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. API를 사용하여 Security Hub CSPM이 사용자 지정 보안 제품에서 수신한 기존 조사 결과를 업데이트할 수도 있습니다.

**Topics**
+ [Security Hub CSPM 통합 목록 검토](securityhub-integrations-view-filter.md)
+ [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md)
+ [Security Hub CSPM 통합에서 조사 결과의 흐름 비활성화](securityhub-integration-disable.md)
+ [Security Hub CSPM 통합에서 조사 결과 보기](securityhub-integration-view-findings.md)
+ [AWS 서비스 Security Hub CSPM과의 통합](securityhub-internal-providers.md)
+ [Security Hub CSPM과 서드 파티 제품 통합](securityhub-partner-providers.md)
+ [Security Hub CSPM과 사용자 지정 제품 통합](securityhub-custom-providers.md)

# Security Hub CSPM 통합 목록 검토
<a name="securityhub-integrations-view-filter"></a>

원하는 방법을 선택하고 단계에 따라 AWS Security Hub CSPM의 통합 목록 또는 특정 통합의 세부 정보를 검토합니다.

------
#### [ Security Hub CSPM console ]

**통합 옵션 및 세부 정보를 보려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

**통합** 페이지에는 다른 AWS 서비스 와의 통합이 먼저 나열되고 서드 파티 제품과의 통합이 다음에 나열됩니다.

각 통합에 대해 **통합** 페이지는 다음 정보를 제공합니다.
+ 회사의 이름
+ 제품 이름
+ 통합에 대한 설명
+ 통합이 적용되는 범주
+ 통합을 활성화하는 방법
+ 통합의 현재 상태

다음 필드의 텍스트를 입력하여 목록을 필터링할 수 있습니다.
+ 회사 이름
+ 제품 이름
+ 통합 설명
+ Categories

------
#### [ Security Hub CSPM API ]

**통합 옵션 및 세부 정보를 보려면(API)**

통합 목록을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html) 명령을 AWS CLI실행합니다.

특정 제품 통합에 대한 세부 정보를 검색하려면 `ProductArn` 파라미터를 사용하여 통합의 Amazon 리소스 이름(ARN)을 지정합니다.

예를 들어 다음 AWS CLI 명령은 3CORESec과의 Security Hub CSPM 통합에 대한 세부 정보를 검색합니다.

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Security Hub CSPM 통합에서 조사 결과의 흐름 활성화
<a name="securityhub-integration-enable"></a>

 AWS Security Hub CSPM 콘솔의 **통합** 페이지에서 각 통합을 활성화하는 데 필요한 단계를 확인할 수 있습니다.

대부분의 다른 통합에서 통합 AWS 서비스을 활성화하는 데 필요한 유일한 단계는 다른 서비스를 활성화하는 것입니다. 통합 정보에는 서비스 홈 페이지에 대한 링크가 포함됩니다. 다른 서비스를 활성화하면 Security Hub CSPM이 서비스로부터 조사 결과를 수신할 수 있는 리소스 수준 권한이 자동으로 생성되어 적용됩니다.

타사 제품 통합의 경우에서 통합을 구매한 AWS Marketplace다음 통합을 구성해야 할 수 있습니다. 통합 정보는 이러한 작업을 수행할 수 있는 링크를 제공합니다.

에서 둘 이상의 제품 버전을 사용할 수 있는 경우 구독하려는 AWS Marketplace버전을 선택한 다음 **구독 계속을** 선택합니다. 예를 들어 일부 제품은 표준 버전과 AWS GovCloud (US) 버전을 제공합니다.

제품 통합을 활성화하면 리소스 정책이 자동으로 해당 제품 구독에 연결됩니다. 이 리소스 정책은 Security Hub CSPM이 해당 제품에서 조사 결과를 수신하는 데 필요한 권한을 정의합니다.

통합을 활성화하기 위한 예비 단계를 완료한 후 해당 통합의 조사 결과 흐름을 비활성화하고 다시 활성화할 수 있습니다. **통합** 페이지에서 조사 결과를 전송하는 통합의 경우, **상태** 정보가 현재 조사 결과를 수락하고 있는지 여부를 표시합니다.

------
#### [ Security Hub CSPM console ]

**통합에서 조사 결과의 흐름 활성화(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

1. 조사 결과를 전송하는 통합의 경우, **상태** 정보는 Security Hub CSPM이 현재 해당 통합에서 조사 결과를 수락하고 있는지 여부를 표시합니다.

1. **결과 수락**을 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html) 명령을 AWS CLI실행합니다. 통합에서 조사 결과를 수신하기 위해 Security Hub를 활성화려면 제품 ARN이 필요합니다. 사용 가능한 통합에 대한 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) 작업을 사용합니다. 를 사용하는 경우를 AWS CLI실행합니다[https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

예를 들어 다음 AWS CLI 명령을 사용하면 Security Hub CSPM이 CrowdStrike Falcon 통합에서 결과를 수신할 수 있습니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM 통합에서 조사 결과의 흐름 비활성화
<a name="securityhub-integration-disable"></a>

원하는 방법을 선택하고 단계에 따라 AWS Security Hub CSPM 통합의 결과 흐름을 비활성화합니다.

------
#### [ Security Hub CSPM console ]

**통합에서 조사 결과의 흐름 비활성화(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

1. 조사 결과를 전송하는 통합의 경우, **상태** 정보는 Security Hub CSPM이 현재 해당 통합에서 조사 결과를 수락하고 있는지 여부를 표시합니다.

1. **조사 결과 수락 중지**를 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html) 명령을 AWS CLI실행합니다. 통합에서 조사 결과 흐름을 비활성화하려면 활성화된 통합에 대한 구독 ARN이 필요합니다. ARN 구독을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html) 작업을 사용합니다. 를 사용하는 경우를 AWS CLI실행합니다[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

예를 들어 다음 AWS CLI 명령은 CrowdStrike Falcon 통합에서 Security Hub CSPM으로의 조사 결과 흐름을 비활성화합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM 통합에서 조사 결과 보기
<a name="securityhub-integration-view-findings"></a>

 AWS Security Hub CSPM 통합에서 조사 결과를 수락하기 시작하면 Security Hub CSPM 콘솔의 **통합** 페이지에 통합 **상태가** 조사 **결과 수락**으로 표시됩니다. 통합의 조사 결과 목록을 검토하려면 **조사 결과 보기**를 선택합니다.

조사 결과 목록에는 워크플로 상태가 `NEW` 또는 `NOTIFIED`인 선택한 통합에 대한 활성 조사 결과가 표시됩니다.

교차 리전 집계 활성화를 활성화한 경우, 집계 영역의 목록에는 집계 영역 및 통합이 활성화된 연결된 리전에서 나온 조사 결과가 포함됩니다. Security Hub는 교차 리전 집계 활성화 구성을 기반으로 통합을 자동으로 활성화하지 않습니다.

다른 리전의 경우, 통합 조사 결과 목록에 현재 리전의 조사 결과만 포함됩니다.

교차 리전 집계를 구성하는 방법에 대한 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 섹션을 참조하세요.

조사 결과 목록에서 다음 작업을 수행할 수 있습니다.
+ [목록 필터 및 그룹화 변경](securityhub-findings-manage.md)
+ [개별 조사 결과에 대한 세부 정보 보기](securityhub-findings-viewing.md#finding-view-details-console)
+ [조사 결과의 워크플로 상태 업데이트](findings-workflow-status.md)
+ [사용자 지정 작업에 조사 결과 전송](findings-custom-action.md)

# AWS 서비스 Security Hub CSPM과의 통합
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM은 여러 다른 와의 통합을 지원합니다 AWS 서비스. 이러한 통합을 통해 AWS 환경 전반의 보안 및 규정 준수를 포괄적으로 파악할 수 있습니다.

아래에 달리 명시되지 않는 한, Security Hub CSPM 및 다른 서비스를 활성화하면 Security Hub CSPM으로 조사 결과를 전송하는 AWS 서비스 통합이 자동으로 활성화됩니다. Security Hub CSPM 조사 결과를 수신하는 통합에는 활성화를 위한 추가 단계가 필요할 수 있습니다. 더 자세히 알아보려면 각 통합에 대한 정보를 검토하세요.

일부 통합은 전혀 사용할 수 없습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 리전에서 지원되지 않는 통합은 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

## Security Hub CSPM과의 AWS 서비스 통합 개요
<a name="internal-integrations-summary"></a>

다음 표에서는 조사 결과를 Security Hub CSPM으로 보내거나 Security Hub CSPM에서 조사 결과를 수신하는 AWS 서비스에 대한 개요를 제공합니다.


| 통합 AWS 서비스 | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  조사 결과를 전송합니다  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  조사 결과를 전송합니다  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  조사 결과를 전송합니다  | 
|  [AWS Health](#integration-health)  |  조사 결과를 전송합니다  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  조사 결과를 전송합니다  | 
|  [Amazon Inspector](#integration-amazon-inspector) –   |  조사 결과를 전송합니다  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  조사 결과를 전송합니다  | 
|  [Amazon Macie](#integration-amazon-macie)  |  조사 결과를 전송합니다  | 
|  [Amazon Route 53 Resolver DNS 방화벽](#integration-amazon-r53rdnsfirewall)  |  조사 결과를 전송합니다  | 
|  [AWS Systems Manager 패치 관리자](#patch-manager)  |  조사 결과를 전송합니다  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  조사 결과를 수신합니다  | 
|  [채팅 애플리케이션의 Amazon Q Developer](#integration-chatbot)  |  조사 결과를 수신합니다  | 
|  [Amazon Detective](#integration-amazon-detective)  |  조사 결과를 수신합니다  | 
|  [Amazon Security Lake](#integration-security-lake)  |  조사 결과를 수신합니다  | 
|  [AWS Systems Manager Explorer 및 OpsCenter](#integration-ssm-explorer-opscenter)  |  조사 결과 수령 및 업데이트  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  조사 결과를 수신합니다  | 

## AWS 서비스 Security Hub CSPM으로 조사 결과를 보내는
<a name="integrations-internal-send"></a>

다음는와 AWS 서비스 통합되며 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. Security Hub CSPM은 조사 결과를 [AWS Security Finding Format](securityhub-findings-format.md)으로 변환합니다.

### AWS Config (조사 결과 전송)
<a name="integration-config"></a>

AWS Config 는 AWS 리소스 구성을 평가, 감사 및 평가할 수 있는 서비스입니다. AWS 리소스 구성을 AWS Config 지속적으로 모니터링 및 기록하고 원하는 구성에 대해 기록된 구성의 평가를 자동화할 수 있습니다.

와의 통합을 사용하면 Security Hub CSPM에서 AWS Config 관리형 및 사용자 지정 규칙 평가 결과를 조사 결과로 볼 AWS Config수 있습니다. 이러한 조사 결과는 다른 Security Hub CSPM 조사 결과와 함께 볼 수 있으며, 보안 상태에 대한 포괄적인 개요를 제공합니다.

AWS Config 는 Amazon EventBridge를 사용하여 AWS Config 규칙 평가를 Security Hub CSPM으로 전송합니다. Security Hub CSPM은 규칙 평가를 [AWS Security Finding Format](securityhub-findings-format.md)을 따르는 조사 결과로 변환합니다. 그런 다음 Security Hub CSPM은 Amazon 리소스 이름(ARN), 리소스 태그 및 생성 날짜 등 영향을 받는 리소스에 대한 추가 정보를 수집하여 BEB(best-effort basis) 방식으로 조사 결과를 보강합니다.

이 통합에 대한 자세한 내용은 다음 섹션을 참조하세요.

#### 가 Security Hub CSPM에 조사 결과를 AWS Config 보내는 방법
<a name="integration-config-how"></a>

Security Hub CSPM의 모든 조사 결과는 표준 JSON 형식의 ASFF를 사용합니다. ASFF에는 결과의 출처, 영향을 받는 리소스 및 결과의 현재 상태에 대한 세부 정보가 포함됩니다.는 EventBridge를 통해 관리형 및 사용자 지정 규칙 평가를 Security Hub CSPM으로 AWS Config 보냅니다. Security Hub CSPM은 규칙 평가를 ASFF를 따르는 조사 결과로 변환하고 BEB(best-effort basis) 방식으로 조사 결과를 강화합니다.

##### 가 Security Hub CSPM으로 AWS Config 보내는 조사 결과 유형
<a name="integration-config-how-types"></a>

통합이 활성화되면는 모든 AWS Config 관리형 규칙 및 사용자 지정 규칙에 대한 평가를 Security Hub CSPM으로 AWS Config 전송합니다. Security Hub CSPM이 활성화된 후 수행된 평가만 전송됩니다. 예를 들어, AWS Config 규칙 평가에서 실패한 리소스가 5개 있다고 가정해 보겠습니다. 해당 평가 이후에 Security Hub CSPM을 활성화하고 규칙에서 실패한 6번째 리소스가 발견되면 AWS Config 는 6번째 리소스 평가만 Security Hub CSPM으로 전송합니다.

Security Hub CSPM 제어에 대한 검사를 실행하는 데 사용되는 규칙과 같은 [서비스 연결 AWS Config 규칙](securityhub-setup-prereqs.md)의 평가는 제외됩니다. 단,에서를 AWS Control Tower 생성하고 관리하는 서비스 연결 규칙에 의해 생성된 결과는 예외입니다 AWS Config. 이러한 규칙에 대한 조사 결과를 포함하면 조사 결과 데이터에에서 수행한 사전 확인 결과가 포함되도록 할 수 있습니다 AWS Control Tower.

##### Security Hub CSPM으로 AWS Config 조사 결과 전송
<a name="integration-config-how-types-send-findings"></a>

통합이 활성화되면 Security Hub CSPM은 AWS Config에서 조사 결과를 수신하는 데 필요한 권한을 자동으로 할당합니다. Security Hub CSPM은 service-to-service 수준 권한을 사용합니다. AWS Config EventBridge

##### 조사 결과 전송 지연 시간
<a name="integration-config-how-types-latency"></a>

가 새 결과를 AWS Config 생성하면 일반적으로 5분 이내에 Security Hub CSPM에서 결과를 볼 수 있습니다.

##### Security Hub CSPM을 사용할 수 없을 때 다시 시도
<a name="integration-config-how-types-retrying"></a>

AWS Config 는 EventBridge를 통해 최대한 조사 결과를 Security Hub CSPM에 전송합니다. 이벤트가 Security Hub CSPM에 성공적으로 전달되지 않으면 EventBridge는 최대 24시간 또는 185회 중 먼저 도래하는 시점까지 전송을 재시도합니다.

##### Security Hub CSPM에서 기존 AWS Config 조사 결과 업데이트
<a name="integration-config-how-types-updating"></a>

가 Security Hub CSPM에 조사 결과를 AWS Config 전송한 후 동일한 조사 결과에 대한 업데이트를 Security Hub CSPM에 전송하여 조사 결과에 대한 추가 관찰 결과를 반영할 수 있습니다. 업데이트는 `ComplianceChangeNotification` 이벤트에 대해서만 전송됩니다. 규정 준수 변경 사항이 발생하지 않으면 업데이트가 Security Hub CSPM으로 전송되지 않습니다. Security Hub CSPM은 조사 결과를 가장 최근 업데이트 이후 90일 또는 업데이트가 없는 경우, 생성일 이후 90일에 삭제됩니다.

Security Hub CSPM은 연결된 리소스를 삭제 AWS Config 하더라도에서 전송된 조사 결과를 보관하지 않습니다.

##### AWS Config 조사 결과가 존재하는 리전
<a name="integration-config-how-types-regions"></a>

AWS Config 조사 결과는 리전별로 발생합니다.는 조사 결과가 발생한 동일한 리전 또는 리전의 Security Hub CSPM에 조사 결과를 AWS Config 전송합니다.

### Security Hub CSPM에서 AWS Config 조사 결과 보기
<a name="integration-config-view"></a>

 AWS Config 조사 결과를 보려면 Security Hub CSPM 탐색 창에서 **조사 결과를** 선택합니다. 조사 결과를 필터링하여 AWS Config 조사 결과만 표시하려면 검색 창 드롭다운에서 **제품 이름을** 선택합니다. **구성**을 입력하고 **적용**을 선택합니다.

#### Security Hub CSPM에서 AWS Config 결과 이름 해석
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM은 AWS Config 규칙 평가를를 따르는 조사 결과로 변환합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). AWS Config 규칙 평가는 ASFF와 다른 이벤트 패턴을 사용합니다. 다음 표에는 Security Hub CSPM에서 나타나는 AWS Config 규칙 평가 필드와 ASFF 대응 필드가 매핑되어 있습니다.


| 구성 규칙 평가 조사 결과 유형 | ASFF 조사 결과 유형 | 하드코딩된 값 | 
| --- | --- | --- | 
| detail.awsAccountId | AwsAccountId |   | 
| detail.newEvaluationResult.resultRecordedTime | CreatedAt |   | 
| detail.newEvaluationResult.resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | "arn:<partition>:securityhub:<region>::product/aws/config" | 
|  | ProductName | "Config" | 
|  | CompanyName | "AWS" | 
|  | Region | "eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detail.ConfigRuleARN/finding/hash | Id |  | 
| detail.configRuleName | Title, ProductFields |  | 
| detail.configRuleName | 설명 | ‘이 조사 결과는 구성 규칙(\$1\$1detail.ConfigRuleName\$1)의 리소스 규정 준수 변경을 위해 작성되었습니다.’ | 
| 구성 항목 ‘ARN’ 또는 Security Hub CSPM이 계산한 ARN | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | "eu-central-1" | 
| 구성 항목 "configuration" | Resources[i].Details |  | 
|  | SchemaVersion | "2018-10-08" | 
|  | Severity.Label | 아래 ‘심각도 레이블 해석’ 참조 | 
|  | 유형 | ["소프트웨어 및 구성 점검"] | 
| detail.newEvaluationResult.complianceType | Compliance.Status | "실패함", "사용할 수 없음", "통과함" 또는 "경고" | 
|  | Workflow.Status | Compliance.Status가 "PASSED"로 생성되거나 Compliance.Status AWS Config 가 "FAILED"에서 "PASSED"로 변경되는 경우 "RESOLVED". 그렇지 않은 경우에는 Workflow.Status가 ‘새로운’이 됩니다. [BatchUpdateFinds](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업을 사용하여 이 값을 변경할 수 있습니다. | 

#### 심각도 레이블 해석
<a name="integration-config-view-interpret-severity"></a>

 AWS Config 규칙 평가의 모든 결과에는 ASFF의 기본 심각도 레이블이 **MEDIUM**입니다. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업을 통해 조사 결과의 심각도 레이블을 업데이트할 수 있습니다.

#### 의 일반적인 결과 AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM은 AWS Config 규칙 평가를 ASFF를 따르는 조사 결과로 변환합니다. 다음은 ASFF에서 AWS Config 의 일반적인 조사 결과의 예입니다.

**참고**  
설명이 1,024자를 초과하는 경우 1,024자로 잘리고 끝에 "(잘림)"이라고 표시됩니다.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### 통합 활성화 및 구성
<a name="integration-config-enable"></a>

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. AWS Config 는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

### Security Hub CSPM으로의 조사 결과 게시 중지
<a name="integration-config-stop"></a>

Security Hub CSPM으로 조사 결과를 전송하는 작업을 중지하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다.

조사 결과의 흐름을 중지하는 방법에 대한 지침은 [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md) 섹션을 참조하세요.

### AWS Firewall Manager (조사 결과 전송)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager는 리소스에 대한 웹 애플리케이션 방화벽(WAF) 정책이나 웹 액세스 제어 목록(웹 ACL) 규칙이 규정을 준수하지 않을 경우, 조사 결과를 Security Hub CSPM으로 전송합니다. Firewall Manager는 AWS Shield Advanced 가 리소스를 보호하지 않거나 공격이 식별될 때 조사 결과를 전송합니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Firewall Manager는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

통합에 대해 자세히 알아보려면 Security Hub CSPM 콘솔의 **통합** 페이지를 확인하세요.

Firewall Manager에 대해 자세히 알아보려면 [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/)를 참조하세요.

### Amazon GuardDuty(조사 결과를 전송합니다)
<a name="integration-amazon-guardduty"></a>

GuardDuty는 생성하는 모든 조사 결과 유형을 Security Hub CSPM으로 전송합니다. 일부 조사 결과 유형에는 사전 조건, 활성화 요구 사항 또는 리전 제한이 있습니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 조사 결과 유형](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)을 참조하세요.

GuardDuty의 새로운 조사 결과는 5분 이내에 Security Hub CSPM으로 전송됩니다. 조사 결과에 대한 업데이트는 GuardDuty 설정에서 Amazon EventBridge에 대해 **업데이트된 조사 결과** 설정을 기반으로 전송됩니다.

GuardDuty **설정** 페이지를 사용하여 GuardDuty 샘플 조사 결과를 생성하면 Security Hub CSPM이 샘플 조사 결과를 수신하고 조사 결과 유형에서 접두사 `[Sample]`을 생략합니다. 예를 들어, GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions`의 샘플 조사 결과 유형은 Security Hub CSPM에서 `Recon:IAMUser/ResourcePermissions`로 표시됩니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. GuardDuty는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

GuardDuty 통합에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [AWS Security Hub CSPM과 통합](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html)을 참조하세요.

### AWS Health (조사 결과 전송)
<a name="integration-health"></a>

AWS Health 는 리소스 성능 및 AWS 서비스 및 가용성에 대한 지속적인 가시성을 제공합니다 AWS 계정. AWS Health 이벤트를 사용하여 서비스 및 리소스 변경이 AWS에서 실행 중인 애플리케이션에 어떤 영향을 미칠 수 있는지 알아볼 수 있습니다.

와의 통합은를 사용하지 AWS Health 않습니다`BatchImportFindings`. 대신 service-to-service 이벤트 메시징을 AWS Health 사용하여 조사 결과를 Security Hub CSPM으로 보냅니다.

이 통합에 대한 자세한 내용은 다음 섹션을 참조하세요.

#### 가 Security Hub CSPM에 조사 결과를 AWS Health 보내는 방법
<a name="integration-health-how"></a>

Security Hub CSPM에서는 보안 문제를 조사 결과와 같이 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 파트너가 감지한 문제에서 비롯됩니다. Security Hub CSPM에는 보안 문제를 감지하고 조사 결과를 생성하는 데 사용하는 규칙 집합도 있습니다.

Security Hub CSPM은 이러한 모든 출처를 총망라하여 조사 결과를 관리할 도구를 제공합니다. 사용자는 조사 결과 목록을 조회하고 필터링할 수 있으며 주어진 조사 결과의 세부 정보를 조회할 수도 있습니다. [Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md) 섹션을 참조하세요. 또한 주어진 조사 결과에 대한 조사 상태를 추적할 수도 있습니다. [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md)을(를) 참조하세요.

Security Hub CSPM의 모든 조사 결과는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)이라고 하는 표준 JSON 형식을 사용합니다. ASFF에는 문제의 출처, 영향을 받은 리소스와 조사 결과의 현재 상태 등에 관한 세부 정보가 포함됩니다.

AWS Health 는 Security Hub CSPM으로 조사 결과를 보내는 AWS 서비스 중 하나입니다.

##### 가 Security Hub CSPM으로 AWS Health 보내는 조사 결과 유형
<a name="integration-health-how-types"></a>

통합이 활성화되면는 나열된 사양 중 하나 이상을 충족하는 결과를 Security Hub CSPM으로 AWS Health 보냅니다. Security Hub CSPM은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)의 조사 결과를 수집합니다.
+  AWS 서비스에 대한 다음 값 중 하나가 포함된 조사 결과:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+  AWS Health `typeCode` 필드에 `security`, `abuse`또는 단어`certificate`가 있는 결과
+  AWS Health 서비스가 `risk` 또는 인 조사 결과 `abuse`

##### Security Hub CSPM으로 AWS Health 조사 결과 전송
<a name="integration-health-how-types-send-findings"></a>

조사 결과를 수락하도록 선택하면 AWS Health Security Hub CSPM은 조사 결과를 수신하는 데 필요한 권한을 자동으로 할당합니다 AWS Health. Security Hub CSPM은 service-to-service 수준 권한을 사용합니다. AWS Health EventBridge **조사 결과 수락**을 선택하면 Security Hub CSPM에 AWS Health의 조사 결과를 사용할 수 있는 권한이 부여됩니다.

##### 조사 결과 전송 지연 시간
<a name="integration-health-how-types-latency"></a>

가 새 결과를 AWS Health 생성하면 일반적으로 5분 이내에 Security Hub CSPM으로 전송됩니다.

##### Security Hub CSPM을 사용할 수 없을 때 다시 시도
<a name="integration-health-how-types-retrying"></a>

AWS Health 는 EventBridge를 통해 최대한 조사 결과를 Security Hub CSPM에 전송합니다. 이벤트가 Security Hub CSPM에 성공적으로 전달되지 않으면 EventBridge는 24시간 동안 이벤트 전송을 재시도합니다.

##### Security Hub CSPM에서 기존 조사 결과 업데이트
<a name="integration-health-how-types-updating"></a>

 AWS Health 가 조사 결과를 Security Hub CSPM에 전송한 후 동일한 조사 결과에 대한 업데이트를 전송하여 조사 결과에 대한 추가 관찰 결과를 Security Hub CSPM에 반영할 수 있습니다.

##### 조사 결과가 존재하는 리전
<a name="integration-health-how-types-regions"></a>

글로벌 이벤트의 경우는 us-east-1(AWS 파티션), cn-northwest-1(중국 파티션) 및 gov-us-west-1(GovCloud 파티션)의 Security Hub CSPM으로 조사 결과를 AWS Health 전송합니다.는 이벤트가 발생하는 동일한 리전 또는 리전의 Security Hub CSPM으로 리전별 이벤트를 AWS Health 전송합니다.

#### Security Hub CSPM에서 AWS Health 조사 결과 보기
<a name="integration-health-view"></a>

Security Hub CSPM에서 AWS Health 조사 결과를 보려면 탐색 패널에서 **조사 결과를** 선택합니다. 조사 결과를 필터링하여 AWS Health 조사 결과만 표시하려면 **제품 이름** 필드에서 **상태를** 선택합니다.

##### Security Hub CSPM에서 AWS Health 결과 이름 해석
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health 는를 사용하여 조사 결과를 Security Hub CSPM으로 전송합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). AWS Health 검색은 Security Hub CSPM ASFF 형식과 다른 이벤트 패턴을 사용합니다. 아래 표에는 Security Hub CSPM에 나타나는 ASFF와 일치하는 모든 AWS Health 결과 필드가 자세히 나와 있습니다.


| 상태 조사 결과 유형 | ASFF 조사 결과 유형 | 하드코딩된 값 | 
| --- | --- | --- | 
| 계정 | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | 설명 |   | 
| detail.eventTypeCode | GeneratorId |   | 
| detail.eventArn (including account) \$1 hash of detail.startTime | Id |   | 
| "arn:aws:securityhub:<region>::product/aws/health" | ProductArn |   | 
| account 또는 resourceId | Resources[i].id |   | 
|   | Resources[i].Type | ‘기타’ | 
|   | SchemaVersion | "2018-10-08" | 
|   | Severity.Label | 아래 ‘심각도 레이블 해석’ 참고 | 
| “AWS Health -" detail.eventTypeCode | 제목 |   | 
| - | 유형 | ["소프트웨어 및 구성 점검"] | 
| event.time | UpdatedAt |   | 
| Health 콘솔의 이벤트 URL | SourceUrl |   | 

##### 심각도 레이블 해석
<a name="integration-health-view-interpret-severity"></a>

ASFF 조사 결과의 심각도 레이블은 다음 논리를 사용하여 결정됩니다.
+ 심각도 **심각**인 경우:
  +  AWS Health 조사 결과의 `service` 필드는 `Risk` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES` 값을 가집니다.

  심각도 **높음**인 경우:
  +  AWS Health 조사 결과의 `service` 필드는 `Abuse` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `SECURITY_NOTIFICATION` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `ABUSE_DETECTION` 값을 가집니다.

  심각도 **중간**인 경우:
  + 조사 결과의 `service` 필드는 `ACM`, `ARTIFACT`, `AUDITMANAGER`, `BACKUP`,`CLOUDENDURE`, `CLOUDHSM`, `CLOUDTRAIL`, `CLOUDWATCH`, `CODEGURGU`, `COGNITO`, `CONFIG`, `CONTROLTOWER`, `DETECTIVE`, `DIRECTORYSERVICE`, `DRS`, `EVENTS`, `FIREWALLMANAGER`, `GUARDDUTY`, `IAM`, `INSPECTOR`, `INSPECTOR2`, `IOTDEVICEDEFENDER`, `KMS`, `MACIE`, `NETWORKFIREWALL`, `ORGANIZATIONS`, `RESILIENCEHUB`, `RESOURCEMANAGER`, `ROUTE53`, `SECURITYHUB`, `SECRETSMANAGER`, `SES`, `SHIELD`, `SSO` 또는 `WAF`이 될 수 있습니다.
  +  AWS Health 조사 결과의 **typeCode** 필드는 `CERTIFICATE` 값을 가집니다.
  +  AWS Health 조사 결과의 **typeCode** 필드는 `END_OF_SUPPORT` 값을 가집니다.

##### 의 일반적인 결과 AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health 는를 사용하여 Security Hub CSPM에 조사 결과를 전송합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). 다음은 일반적인 결과의 예입니다 AWS Health.

**참고**  
설명이 1024자를 초과하면 1024자에서 잘리고 끝에 *(잘림)* 라고 표시됩니다.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### 통합 활성화 및 구성
<a name="integration-health-enable"></a>

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. AWS Health 는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

#### Security Hub CSPM으로의 조사 결과 게시 중지
<a name="integration-health-stop"></a>

Security Hub CSPM으로 조사 결과를 전송하는 작업을 중지하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다.

조사 결과의 흐름을 중지하는 방법에 대한 지침은 [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md) 섹션을 참조하세요.

### AWS Identity and Access Management Access Analyzer (조사 결과 전송)
<a name="integration-iam-access-analyzer"></a>

IAM Access Analyzer를 사용하면 모든 조사 결과가 Security Hub CSPM으로 전송됩니다.

IAM 액세스 분석기는 논리 기반 추론을 통해 계정에서 지원되는 리소스에 적용되는 리소스 기반 정책을 분석합니다. IAM 액세스 분석기는 외부 보안 주체가 사용자 계정의 리소스에 액세스할 수 있도록 하는 정책 문을 감지할 때 조사 결과를 생성합니다.

IAM Access Analyzer에서는 관리자 계정만 조직에 적용되는 분석기에 대한 조사 결과를 볼 수 있습니다. 조직 분석기의 경우, `AwsAccountId` ASFF 필드는 관리자 계정 ID를 반영합니다. `ProductFields`에서 `ResourceOwnerAccount` 필드는 조사 결과가 발견된 계정을 나타냅니다. 각 계정에 대해 분석기를 개별적으로 활성화하면, Security Hub CSPM은 관리자 계정 ID를 식별하는 조사 결과와 리소스 계정 ID를 식별하는 조사 결과 등 여러 조사 결과를 생성합니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)을 참조하세요.

### Amazon Inspector(조사 결과를 전송함)
<a name="integration-amazon-inspector"></a>

Amazon Inspector는 AWS 워크로드에서 취약성을 지속적으로 검사하는 취약성 관리 서비스입니다. Amazon Inspector는 Amazon Elastic 컨테이너 레지스트리에 상주하는 Amazon EC2 인스턴스와 컨테이너 이미지를 자동으로 검색하고 스캔합니다. 이 검사는 소프트웨어 취약성과 의도하지 않은 네트워크 노출을 찾습니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Amazon Inspector는 생성한 모든 조사 결과를 즉시 Security Hub CSPM으로 전송하기 시작합니다.

통합에 대한 자세한 내용은 *Amazon Inspector 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html)을 참조하세요.

Security Hub CSPM은 Amazon Inspector Classic에서 조사 결과를 수신할 수도 있습니다. Amazon Inspector Classic에서는 지원되는 모든 규칙 패키지에 대한 평가 실행을 통해 생성된 조사 결과를 Security Hub CSPM으로 전송합니다.

통합에 대한 자세한 내용은 *Amazon Inspector Classic 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html)을 참조하세요.

Amazon Inspector 및 Amazon Inspector Classic의 조사 결과는 동일한 제품 ARN을 사용합니다. Amazon Inspector 조사 결과에는 `ProductFields`에 다음과 같은 항목이 있습니다.

```
"aws/inspector/ProductVersion": "2",
```

**참고**  
 [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)가 생성하는 보안 조사 결과는 이 통합에 사용할 수 없습니다. 그러나 Amazon Inspector 콘솔 및 [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)를 통해 이러한 특정 조사 결과에 액세스할 수 있습니다.

### AWS IoT Device Defender (조사 결과 전송)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender 는 IoT 디바이스의 구성을 감사하고, 연결된 디바이스를 모니터링하여 비정상적인 동작을 감지하고, 보안 위험을 완화하는 데 도움이 되는 보안 서비스입니다.

 AWS IoT Device Defender 및 Security Hub CSPM을 모두 활성화한 후 [Security Hub CSPM 콘솔의 통합 페이지를 방문하여 감사](https://console.aws.amazon.com/securityhub/home#/integrations), 감지 또는 둘 다에 대한 **조사 결과 수락**을 선택합니다. AWS IoT Device Defender 감사 및 감지는 모든 조사 결과를 Security Hub CSPM으로 보내기 시작합니다.

AWS IoT Device Defender Audit은 특정 감사 검사 유형 및 감사 작업에 대한 일반 정보가 포함된 검사 요약을 Security Hub CSPM에 전송합니다. AWS IoT Device Defender Detect는 기계 학습(ML), 통계 및 정적 동작에 대한 위반 조사 결과를 Security Hub CSPM에 전송합니다. 또한, 감사는 Security Hub CSPM으로 조사 결과 업데이트를 전송합니다.

통합에 대한 자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html)을 참조하세요.

### Amazon Macie(조사 결과를 전송합니다)
<a name="integration-amazon-macie"></a>

Amazon Macie는 기계 학습과 패턴 일치를 사용하여 민감한 데이터를 검색하고, 데이터 보안 위험에 대한 가시성을 제공하며, 이러한 위험에 대한 자동 보호를 지원하는 데이터 보안 서비스입니다. Macie의 조사 결과는 Amazon S3 데이터 자산에 잠재적 정책 위반 또는 민감한 데이터가 존재함을 나타낼 수 있습니다.

Security Hub CSPM을 활성화하면 Macie는 자동으로 Security Hub CSPM으로 정책 조사 결과를 전송하기 시작합니다. 민감한 데이터 조사 결과를 Security Hub CSPM으로 전송하도록 통합을 구성할 수도 있습니다.

Security Hub CSPM에서 정책 또는 민감한 데이터 조사 결과 유형이 ASFF와 호환되는 값으로 변경됩니다. 예를 들어, Macie에서 `Policy:IAMUser/S3BucketPublic` 조사 결과 유형은 Security Hub CSPM에서 `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic`으로 표시됩니다.

또한, Macie는 생성된 샘플 조사 결과를 Security Hub CSPM으로 전송합니다. 샘플 조사 결과의 경우, 영향을 받는 리소스의 이름은 `macie-sample-finding-bucket`(이)고 `Sample` 필드의 값은 `true`입니다.

자세한 내용은 *Amazon Macie 사용 설명서*의 [Security Hub를 사용하여 Macie 조사 결과 평가](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html)를 참조하세요.

### Amazon Route 53 Resolver DNS 방화벽(조사 결과 전송)
<a name="integration-amazon-r53rdnsfirewall"></a>

 Amazon Route 53 Resolver DNS 방화벽을 사용하면 Virtual Private Cloud(VPC)의 아웃바운드 DNS 트래픽을 필터링하고 규제할 수 있습니다. 이렇게 하려면 DNS Firewall 규칙 그룹에 재사용 가능한 필터링 규칙 컬렉션을 생성하고 규칙 그룹을 VPC에 연결한 다음 DNS 방화벽 로그 및 지표 활동을 모니터링합니다. 활동에 따라 DNS Firewall 동작을 적절하게 조정할 수 있습니다. DNS Firewall은 Route 53 Resolver의 기능입니다.

Route 53 Resolver DNS Firewall은 여러 유형의 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다.
+ 가 관리하는 도메인 목록 AWS 인 AWS 관리형 도메인 목록과 연결된 도메인에 대해 차단되거나 경고되는 쿼리와 관련된 결과입니다.
+ 정의한 사용자 지정 도메인 목록과 연결된 도메인에 대해 차단 또는 경고된 쿼리와 관련된 조사 결과.
+ 도메인 생성 알고리즘(DGA), DNS 터널링과 같은 고급 DNS 위협과 관련된 쿼리를 탐지할 수 있는 Route 53 Resolver 기능인 DNS Firewall Advanced에서 차단 또는 경고한 쿼리와 관련된 조사 결과.

Security Hub CSPM 및 Route 53 Resolver DNS 방화벽을 활성화하면 DNS 방화벽은 AWS 관리형 도메인 목록 및 DNS Firewall Advanced에 대한 조사 결과를 Security Hub CSPM으로 자동으로 보내기 시작합니다. 또한 사용자 지정 도메인 목록에 대한 조사 결과를 Security Hub CSPM으로 전송하려면 Security Hub CSPM에서 통합을 수동으로 활성화합니다.

Security Hub CSPM에서 Route 53 Resolver DNS Firewall의 모든 조사 결과는 `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation` 유형입니다.

자세한 내용은 *Amazon Route 53 개발자 안내서*의 [Route 53 Resolver DNS Firewall에서 Security Hub로 조사 결과 전송](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html)을 참조하세요.

### AWS Systems Manager 패치 관리자(조사 결과 전송)
<a name="patch-manager"></a>

AWS Systems Manager 패치 관리자는 고객의 플릿에 있는 인스턴스가 패치 규정 준수 표준을 준수하지 않을 때 Security Hub CSPM에 조사 결과를 전송합니다.

Patch Manager는 보안 관련 업데이트와 기타 유형의 업데이트를 모두 사용하여 관리형 인스턴스를 패치하는 프로세스를 자동화합니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Systems Manager Patch Manager는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

패치 관리자 사용에 대한 자세한 내용은AWS Systems Manager 사용자 설명서**의 [AWS Systems Manager 패치 관리자](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html)를 참조하세요.

## AWS Security Hub CSPM에서 조사 결과를 수신하는 서비스
<a name="integrations-internal-receive"></a>

다음 AWS 서비스는 Security Hub CSPM과 통합되며 Security Hub CSPM으로부터 조사 결과를 받습니다. 별도로 명시되어 있는 경우, 통합 서비스는 조사 결과를 업데이트할 수도 있습니다. 이 경우, 통합 서비스에서 조사 결과를 업데이트하면 Security Hub CSPM에도 반영됩니다.

### AWS Audit Manager (조사 결과 수신)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager 는 Security Hub CSPM에서 조사 결과를 수신합니다. 이러한 조사 결과는 Audit Manager 사용자가 감사를 준비하는 데 도움이 됩니다.

Audit Manager에 대한 자세한 내용은 [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 참조하세요. [AWSAWS Audit Manager에서 지원하는 Security Hub CSPM 검사](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html)에는 Security Hub CSPM이 Audit Manager로 조사 결과를 전송하는 제어가 나열되어 있습니다.

### 채팅 애플리케이션의 Amazon Q Developer(조사 결과를 수신함)
<a name="integration-chatbot"></a>

채팅 애플리케이션의 Amazon Q Developer는 Slack 채널 및 Amazon Chime 채팅방에서 AWS 리소스를 모니터링하고 상호 작용할 수 있도록 도와주는 대화형 에이전트입니다.

채팅 애플리케이션의 Amazon Q Developer는 Security Hub CSPM으로부터 조사 결과를 수신합니다.

채팅 애플리케이션의 Amazon Q Developer와 Security Hub CSPM 간 통합에 대해 자세히 알아보려면 *채팅 애플리케이션의 Amazon Q Developer 관리자 안내서*의 [Security Hub CSPM 통합 개요](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub)를 참조하세요.

### Amazon Detective(조사 결과를 수신합니다)
<a name="integration-amazon-detective"></a>

Detective는 AWS 리소스에서 로그 데이터를 자동으로 수집하고 기계 학습, 통계 분석 및 그래프 이론을 사용하여 더 빠르고 효율적인 보안 조사를 시각화하고 수행하는 데 도움이 됩니다.

Security Hub CSPM과 Detective의 통합을 통해 Security Hub CSPM의 Amazon GuardDuty 조사 결과를 Detective로 피벗할 수 있습니다. 그런 다음 조사 도구와 시각화를 사용하여 이 결과를 조사할 수 있습니다. 이 통합에는 Security Hub CSPM 또는 Detective에서 추가 구성이 필요하지 않습니다.

다른에서 받은 조사 결과의 경우 Security Hub CSPM 콘솔의 AWS 서비스조사 결과 세부 정보 패널에는 **Detective에서 조사** 하위 섹션이 포함되어 있습니다. 해당 하위 섹션에는 Detective로 연결되는 링크가 포함되어 있으며, 이 링크를 통해 조사 결과에서 보고된 보안 문제를 추가로 조사할 수 있습니다. 또한, Security Hub CSPM 조사 결과를 기반으로 Detective에서 동작 그래프를 작성하여 보다 효과적인 조사를 수행할 수 있습니다. 자세한 내용은 *Amazon Detective 관리 설명서*의 [AWS 보안 조사 결과](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html)를 참조하세요.

교차 리전 집계가 활성화된 경우, 집계 리전에서 피벗하면 조사 결과가 발생한 리전에서 Detective가 열립니다.

링크가 작동하지 않는 경우, 문제 해결 방법은 [피벗 문제 해결](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting)을 참조하세요.

### Amazon Security Lake(조사 결과를 수신합니다)
<a name="integration-security-lake"></a>

Security Lake는 완전 관리형 보안 데이터 레이크 서비스입니다. Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 데이터를 계정에 저장된 데이터 레이크로 자동 중앙 집중화합니다. 구독자는 조사 및 분석 사용 사례에 Security Lake의 데이터를 사용할 수 있습니다.

이 통합을 활성화하려면 두 서비스를 모두 활성화하고 Security Lake 콘솔, Security Lake API 또는에서 Security Hub CSPM을 소스로 추가해야 합니다 AWS CLI. 이 단계를 완료하면 Security Hub CSPM이 모든 조사 결과를 Security Lake로 전송하기 시작합니다.

Security Lake는 Security Hub CSPM의 조사 결과를 자동으로 정규화하고 이를 개방형 사이버 보안 스키마 프레임워크(OCSF)로 불리는 표준화된 오픈 소스 스키마로 변환합니다. Security Lake에서 구독자를 한 명 이상 추가하여 Security Hub CSPM의 조사 결과를 사용할 수 있습니다.

Security Hub CSPM을 소스로 추가하고 구독자를 생성하는 방법에 대한 지침을 포함하여이 통합에 대한 자세한 내용은 Amazon [AWS Security Lake 사용 설명서의 Security Hub CSPM과의 통합](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html)을 참조하세요. ** 

### AWS Systems Manager Explorer 및 OpsCenter(조사 결과 수신 및 업데이트)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explorer와 OpsCenter는 Security Hub CSPM에서 조사 결과를 수신하고 Security Hub CSPM에서 해당 조사 결과를 업데이트합니다.

Explorer는 사용자 지정 가능한 대시보드를 제공하여 사용자의 AWS 환경에 대한 운영 상태 및 성능에 주요 인사이트와 분석을 제공합니다.

OpsCenter는 운영 작업 항목을 보고 조사하고 해결할 수 있는 중앙 위치를 제공합니다.

Explorer 및 OpsCenter에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [작업 관리](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html)를 참조하세요.

### AWS Trusted Advisor (조사 결과 수신)
<a name="integration-trusted-advisor"></a>

Trusted Advisor 는 수십만 명의 AWS 고객에게 서비스를 제공하여 학습한 모범 사례를 활용합니다.는 AWS 환경을 Trusted Advisor 검사한 다음 비용 절감, 시스템 가용성 및 성능 개선 또는 보안 격차 해소를 위한 기회가 존재할 때 권장 사항을 제시합니다.

 Trusted Advisor 및 Security Hub CSPM을 모두 활성화하면 통합이 자동으로 업데이트됩니다.

Security Hub CSPM은 AWS 기본 보안 모범 사례 검사 결과를 로 전송합니다 Trusted Advisor.

Security Hub CSPM과의 통합에 대한 자세한 내용은 *AWS 지원 사용 설명서*의 [에서 AWS Security Hub CSPM 제어 보기를 AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Trusted Advisor참조하세요.

# Security Hub CSPM과 서드 파티 제품 통합
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM은 여러 타사 파트너 제품과 통합됩니다. 통합은 다음 작업 중 하나 이상을 수행할 수 있습니다.
+ 생성된 조사 결과를 Security Hub CSPM으로 전송
+ Security Hub CSPM으로부터 조사 결과를 수신
+ Security Hub CSPM에서 조사 결과를 업데이트

조사 결과를 Security Hub CSPM으로 전송하는 통합에는 Amazon 리소스 이름(ARN)이 있습니다.

통합을 사용하지 못할 수도 있습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 로그인한 리전이 통합을 지원하지 않는 경우, 콘솔의 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

보안 솔루션이 있고 Security Hub CSPM 파트너가 되는 데 관심이 있다면 securityhub-partners@amazon.com으로 이메일을 보내주세요. 자세한 내용은 [파트너 통합 가이드](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html)를 참조하세요.

## 서드 파티와 Security Hub CSPM 간 통합 개요
<a name="integrations-third-party-summary"></a>

다음 표는 Security Hub CSPM으로 조사 결과를 전송하거나 Security Hub CSPM으로부터 조사 결과를 수신할 수 있는 서드 파티 통합의 개요를 제공합니다.


| 통합 | Direction | ARN(해당하는 경우) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  조사 결과를 전송합니다  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Dynatrace](#integration-dynatrace)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Elastic](#integration-elastic)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  조사 결과를 수신합니다  | 해당 사항 없음 | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [MetricStream](#integration-metricstream)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Slack – Slack](#integration-slack)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  조사 결과를 수신합니다  | 해당 사항 없음 | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [ThreatModeler](#integration-threatmodeler)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Security Hub CSPM으로 조사 결과를 전송하는 서드 파티 통합
<a name="integrations-third-party-send"></a>

다음 서드 파티 파트너 제품 통합은 Security Hub CSPM으로 조사 결과를 전송할 수 있습니다. Security Hub CSPM은 조사 결과를 [AWS Security Finding Format](securityhub-findings-format.md)으로 변환합니다.

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec은(는) 온프레미스 및 AWS 시스템 모두에 대한 관리형 탐지 서비스를 제공합니다. Security Hub CSPM과의 통합을 통해 멀웨어, 권한 에스컬레이션, 수평 이동, 부적절한 네트워크 분할 등의 위협을 파악할 수 있습니다.

[제품 링크](https://3coresec.com)

[파트너 설명서](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

취약성 및 자산 가시성, 위협 탐지 및 인시던트 관리 AWS WAF, 할당된 SOC 분석가 옵션 등 적절한 수준의 적용 범위를 확보합니다.

[제품 링크](https://www.alertlogic.com/solutions/platform/aws-security/)

[파트너 설명서](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)은(는) CI/CD 파이프라인부터 실행 시간 프로덕션 환경에 이르기까지 컨테이너 기반 및 서버리스 애플리케이션에 대한 전체 수명 주기 보안을 제공합니다.

[제품 링크](https://blog.aquasec.com/aqua-aws-security-hub)

[파트너 설명서](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench은(는) 사용자 환경에서 인터넷 보안 센터(CIS) Kubernetes Benchmark를 실행하는 오픈 소스 도구입니다.

[제품 링크](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[파트너 설명서](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhere는에 대한 관리형 보안 및 규정 준수를 제공합니다 AWS.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[파트너 설명서](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform은(는) MITRE ATT&CK 프레임워크에 따른 실제 적대적 동작을 에뮬레이션하여 전체 보안 태세를 검증하고 개선하는 데 도움이 됩니다.

[제품 링크](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[파트너 설명서](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry은(는) 조직이 퍼블릭 클라우드에 애플리케이션을 구축하고 워크로드를 이동하는 동안 보안을 유지할 수 있도록 지원합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[제품 링크](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management Platform은(는) 기업이 모든 시스템에서 민감한 데이터(PII)를 관리하고 보호하는 데 도움이 됩니다.

[제품 링크](https://github.com/bigexchange/aws-security-hub)

[파트너 설명서](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon - Blue Hexagon 용 AWS
<a name="integration-blue-hexagon-for-aws"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon은(는) 실시간 위협 탐지 플랫폼입니다. 딥 러닝 원리를 사용하여 멀웨어 및 네트워크 이상을 포함하여 알려진 위협과 알려지지 않은 위협을 탐지합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[파트너 설명서](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuard는 클라우드의 자산을 보호 AWS 하면서 포괄적인 위협 방지 보안을 로 쉽게 확장합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[파트너 설명서](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

검증 가능한 클라우드 네트워크 보안, 향상된 IAM 보호, 포괄적인 규정 준수와 거버넌스를 제공하는 SaaS 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[파트너 설명서](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDome은(는) 조직이 산업(OT), 의료(IoMT) 및 엔터프라이즈(IoT) 환경 내의 확장된 사물 인터넷(xIOT)을 통해 사이버 물리 시스템을 보호할 수 있도록 지원합니다.

[제품 링크](https://claroty.com/)

[파트너 설명서](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security은(는) Amazon S3 객체에 대한 클라우드 네이티브 멀웨어 방지 및 안티바이러스 스캐닝을 제공합니다.

Antivirus for  Amazon S3는 Amazon S3에 있는 객체와 파일에 대한 멀웨어 및 위협에 대한 실시간 및 예약 스캔을 제공합니다. 문제 및 감염된 파일에 대한 가시성과 해결책을 제공합니다.

[제품 링크](https://cloudstoragesec.com/)

[파트너 설명서](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assess는 웹 앱, API 및 마이크로서비스에서 실시간 취약성 탐지를 제공하는 IAST 도구입니다. Contrast Assess는 Security Hub CSPM과 통합되어 모든 워크로드에 대한 중앙 집중식 가시성과 응답을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[파트너 설명서](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

CrowdStrike Falcon 단일 경량 센서는 차세대 안티바이러스, 엔드포인트 감지 및 응답, 클라우드를 통한 24/7 관리형 헌팅을 통합합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[파트너 설명서](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics은(는) 권한 있는 계정의 고위험 활동 및 동작을 수집, 감지하고 이에 대해 경고하고 대응하여 진행 중인 공격을 억제합니다.

[제품 링크](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[파트너 설명서](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theorem은(는) 보안 결함과 데이터 프라이버시 격차를 찾아 웹 애플리케이션, API 및 클라우드 리소스를 지속적으로 스캔하여 AppSec 데이터 침해를 방지합니다.

[제품 링크](https://www.datatheorem.com/partners/aws/)

[파트너 설명서](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drata은(는) SOC2, ISO, GDPR과 같은 다양한 프레임워크를 준수하고 유지할 수 있도록 지원하는 규정 준수 자동화 플랫폼입니다. Drata와 Security Hub CSPM 간의 통합을 통해 보안 조사 결과를 한 곳에서 중앙 집중화할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[파트너 설명서](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB을(를) 사용하면 클라우드 애플리케이션 사용을 검색하고, 위험을 분석하며, SaaS 및 사용자 지정 애플리케이션에 대한 적절한 제어를 적용할 수 있습니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**통합 유형:** 전송

제품 ARN: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway은(는) 어디에 있든 사용자와 데이터에 대한 가시성, 제어 및 위협 보호를 제공하는 융합 클라우드 보안 서비스입니다.

[제품 링크](https://www.forcepoint.com/product/cloud-security-gateway)

[파트너 설명서](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP은(는) 사용자가 작업하고 데이터가 상주하는 모든 곳에서 가시성과 제어 기능을 통해 사용자로 인해 발생한 위험을 해결합니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFW를 사용하면 네트워크를 관리하고 위협에 대응하는 데 필요한 확장성, 보호 및 인사이트를 통해 AWS 환경을 엔터프라이즈 네트워크에 연결할 수 있습니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugue은(는) 에이전트가 없고 확장 가능한 클라우드 네이티브 플랫폼으로, 동일한 정책을 사용하여 코드형 인프라 및 클라우드 런타임 환경의 지속적인 검증을 자동화합니다.

[제품 링크](https://www.fugue.co/aws-security-hub-integration)

[파트너 설명서](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra은(는) 최신 데이터 센터 및 클라우드의 워크로드에 대한 흐름 시각화, 마이크로 분할 및 위반 감지 기능을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[파트너 설명서](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

이 HackerOne 플랫폼은 전 세계 해커 커뮤니티와 협력하여 가장 관련성이 높은 보안 문제를 찾아냅니다. Vulnerability Intelligence는 조직이 자동 스캔에서 더 나아갈 수 있도록 지원합니다. HackerOne 윤리적 해커가 검증하고 재현 단계를 제공한 취약성을 공유합니다.

[AWS 마켓플레이스 링크](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[파트너 설명서](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray은(는) 바이너리에서 라이선스 규정 준수 및 보안 취약성을 지속적으로 스캔하여 안전한 소프트웨어 공급망을 운영할 수 있도록 하는 범용 애플리케이션 보안 소프트웨어 구성 분석(SCA) 도구입니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[파트너 설명서](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX 가상 차세대 방화벽은 고급 보안, 안전한 SD-WAN, 강력한 네트워킹 및 내장된 자동화를 갖춘 완벽한 클라우드 기반 가상 방화벽을 제공합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[파트너 설명서](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[제품 링크](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Security은(는) AWS Identity and Access Management 계정에 중요한 액세스 변경이 발생하면 알려줍니다. 를 사용하면 사용자와 IAM 역할이 중요한 AWS 서비스 및 데이터에 대해 갖는 액세스를 이해할 k9 Security수 있습니다.

k9 Security은(는) 지속적인 전송을 위해 구축되었으므로 실행 가능한 액세스 감사와 AWS CDK 및 Terraform에 대한 간단한 정책 자동화를 통해 IAM을 운영할 수 있습니다.

[제품 링크](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[파트너 설명서](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework은(는) 클라우드를 위한 데이터 기반 보안 플랫폼입니다. Lacework 클라우드 보안 플랫폼은 대규모 클라우드 보안을 자동화하여 빠르고 안전하게 혁신할 수 있도록 합니다.

[제품 링크](https://www.lacework.com/platform/aws/)

[파트너 설명서](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)는 AWS 환경에 맞는 클라우드 보안 태세 관리(CSPM) 및 클라우드 워크로드 보호 플랫폼(CWPP)을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[파트너 설명서](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator은(는) 사이버 위협이 기업에 미치는 영향을 줄이는 데 도움이 되는 전사적 네트워크 위협, 위험 조사 및 포렌식 분석 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[파트너 설명서](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform은 전체 클라우드 자산에서 위험 및 규정 준수 문제를 식별하고, 우선순위를 정하고, 해결합니다. Orca’s 에이전트리스 우선 AI 기반 플랫폼은 취약성, 잘못된 구성, 측면 이동, API 위험, 민감한 데이터, 비정상적인 이벤트 및 동작, 지나치게 허용적인 자격 증명을 탐지하는 포괄적인 적용 범위를 제공합니다.

Orca는 Security Hub CSPM과 통합되어 Security Hub CSPM에 심층적인 클라우드 보안 원격 측정을 제공합니다. Orca는 SideScanning 기술을 사용하여 클라우드 인프라, 워크로드, 애플리케이션, 데이터, API, 자격 증명 등에서 위험 우선순위를 정합니다.

[제품 링크](https://orca.security/partners/technology/amazon-web-services-aws/)

[파트너 설명서](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Compute은(는) VM, 컨테이너 및 서버리스 플랫폼을 보호하는 클라우드 네이티브 사이버 보안 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

클라우드 보안 분석, 고급 위협 탐지 및 규정 준수 모니터링을 통해 AWS 배포를 보호합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion은(는) 워크로드 전반에 걸쳐 예방, 탐지 및 시정 조치를 제공하는 위협 중심의 고유한 위험 기반 접근 방식을 갖춘 클라우드 보안 플랫폼입니다. Plerion과 Security Hub CSPM 간의 통합을 통해 고객은 보안 조사 결과를 한 곳에서 중앙 집중화하고 조치를 취할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[파트너 설명서](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowler는 보안 모범 사례, 강화 및 지속적 모니터링과 관련된 AWS 검사를 수행하는 오픈 소스 보안 도구입니다.

[제품 링크](https://github.com/prowler-cloud/prowler)

[파트너 설명서](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)은(는) 취약성을 지속적으로 스캔하고 식별하여 자산을 보호합니다.

[제품 링크](https://www.qualys.com/public-cloud/#aws)

[파트너 설명서](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM은 최신 환경에 대한 취약성 관리 기능을 제공하므로 취약성을 효율적으로 찾고, 우선 순위를 지정하고, 문제를 해결할 수 있습니다.

[제품 링크](https://www.rapid7.com/products/insightvm/)

[파트너 설명서](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne은(는) 엔드포인트, 컨테이너, 클라우드 워크로드 및 IoT 기기 전반에서 AI 기반 예방, 탐지, 대응 및 헌팅을 포함하는 자율 확장 탐지 및 대응(XDR) 플랫폼입니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[제품 링크](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk은(는) AWS에서 실행 중인 워크로드의 보안 위험에 대해 앱 구성 요소를 스캔하는 보안 플랫폼을 제공합니다. 이러한 위험은 조사 결과로 Security Hub CSPM에 전송되므로 개발자와 보안 팀이 나머지 AWS 보안 조사 결과와 함께 해당 위험을 시각화하고 우선순위를 정하는 데 도움이 됩니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[파트너 설명서](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig은(는) 클라우드 구성 오류 및 정책 위반을 모니터링하고 수정하여 보안 및 규정 준수 태세를 개선할 수 있습니다.

[제품 링크](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[파트너 설명서](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protection은(는) 포괄적인 심층 방어 기술을 사용하여 조직의 핵심 애플리케이션 및 데이터를 보호합니다.

[제품 링크](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox은(는) 기업이 전체 컨테이너 수명 주기(구축, 배포, 실행)에 걸쳐 규정 준수 및 보안 정책을 적용하여 규모에 따라 컨테이너 및 Kubernetes 배포를 보호할 수 있도록 지원합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[파트너 설명서](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic은(는) 개발 및 보안 운영 팀이 AWS 애플리케이션을 구축, 실행하고 보호할 수 있게 해주는 안전한 머신 데이터 분석 플랫폼입니다.

[제품 링크](https://www.sumologic.com/application/aws-security-hub/)

[파트너 설명서](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection은(는) 멀웨어 방지, 침입 방지 및 파일 무결성 모니터링을 통해 Amazon EC2 인스턴스를 완벽하게 보호합니다.

[제품 링크](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[파트너 설명서](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

취약성을 정확하게 식별, 조사하고 우선 순위를 지정합니다. 클라우드에서 관리됩니다.

[제품 링크](https://www.tenable.com/)

[파트너 설명서](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One은(는) 적절한 시기와 장소에서 팀에 적절한 보안 정보를 제공합니다. 이 통합은 보안 조사 결과를 Security Hub CSPM에 실시간으로 전송하여 Security Hub CSPM의 AWS 리소스 및 Trend Micro Cloud One 이벤트 세부 정보에 대한 가시성을 향상시킵니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[파트너 설명서](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra는 고급 AI를 적용하여 숨어 있는 사이버 공격자가 도용하거나 피해를 입히기 전에 이를 감지하고 대응하여 사이버 보안을 변화시키고 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[파트너 설명서](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wiz는 AWS 계정사용자, 워크로드에서 구성, 취약성, 네트워크, IAM 설정, 보안 암호 등을 지속적으로 분석하여 실제 위험을 나타내는 중요한 문제를 발견합니다. Wiz와 Security Hub CSPM을 통합하면 Security Hub CSPM 콘솔에서 Wiz가 탐지하는 문제를 시각화하고 대응할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[파트너 설명서](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 통합
<a name="integrations-third-party-receive"></a>

Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 파트너 제품 통합은 다음과 같습니다. 명시된 경우, 제품이 조사 결과를 업데이트할 수도 있습니다. 이 경우, 파트너 제품에서 수행한 조사 결과 업데이트가 Security Hub CSPM에도 반영됩니다.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**통합 유형:** 수신 및 업데이트

 AWS Service Management Connector 용는 Security Hub CSPM에서 로 결과를 Jira 전송합니다Jira. Jira 문제는 결과에 따라 생성됩니다. Jira 문제가 업데이트되면 Security Hub CSPM에서 해당 조사 결과가 업데이트됩니다.

이 통합은 Jira 서버 및 Jira 데이터 센터만 지원합니다.

통합 및 작동 방식에 대한 개요는 [AWS Security Hub CSPM - Atlassian Jira Service Management와(과)의 양방향 통합](https://www.youtube.com/watch?v=uEKwu0M8S3M) 동영상을 시청하세요.

[제품 링크](https://www.atlassian.com/software/jira/service-management)

[파트너 설명서](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**통합 유형:** 수신 및 업데이트

Jira Service Management Cloud은(는) Jira 서비스 관리의 클라우드 구성 요소입니다.

 AWS Service Management Connector 용는 Security Hub CSPM에서 로 결과를 Jira 전송합니다Jira. 이 조사 결과로 인해 Jira Service Management Cloud에서 문제가 발생합니다. Jira Service Management Cloud에서 이러한 문제를 업데이트하면 Security Hub CSPM에도 해당 조사 결과가 업데이트됩니다.

[제품 링크](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[파트너 설명서](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**통합 유형:** 수신

Opsgenie은(는) 상시 작동 서비스를 작동하는 데 필요한 최신 인시던트 관리 솔루션으로, 개발 운영 팀이 서비스 중단에 대비하고 인시던트 발생 중 제어 유지할 수 있도록 합니다.

Security Hub CSPM과 통합하면 미션 크리티컬한 보안 관련 인시던트를 즉시 해결할 수 있도록 해당 팀으로 전달합니다.

[제품 링크](https://www.atlassian.com/software/opsgenie)

[파트너 설명서](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**통합 유형:** 수신

Dynatrace와 Security Hub CSPM 간 통합은 도구 및 환경 전반에서 보안 조사 결과를 통합, 시각화, 자동화하는 데 도움이 됩니다. 보안 조사 결과에 Dynatrace 런타임 컨텍스트를 추가하면 우선순위를 더 스마트하게 정하고 알림으로 인한 노이즈를 줄일 수 있으며 DevSecOps 팀이 프로덕션 환경 및 애플리케이션에 영향을 미치는 중요한 문제를 효율적으로 해결하는 데 집중할 수 있습니다.

[제품 링크](https://www.dynatrace.com/solutions/application-security/)

[파트너 설명서](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**통합 유형:** 수신

Elastic은 보안, 관찰성, 검색을 위한 검색 기반 솔루션을 구축합니다. Security Hub CSPM 통합을 통해 Elastic은 Security Hub CSPM의 조사 결과 및 인사이트를 프로그래밍 방식으로 수집하고, 상관관계 및 분석을 위해 이를 정규화하고, Elastic Security에 통합 대시보드 및 탐지를 표시하므로 에이전트를 배포하지 않고도 더 빠르게 분류하고 조사할 수 있습니다.

[제품 링크](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[파트너 설명서](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**통합 유형:** 수신

FortiCNP은(는) 보안 조사 결과를 실행 가능한 인사이트로 집계하고 위험 점수를 기반으로 보안 인사이트의 우선 순위를 지정하여 알림으로 인한 피로를 줄이고 문제 해결을 가속화하는 클라우드 네이티브 보호 제품입니다.

[AWS 마켓플레이스 링크](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[파트너 설명서](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**통합 유형:** 수신

IBM QRadar SIEM은 보안 팀이 위협을 신속하고 정확하게 감지하여 우선 순위를 정하고 조사하여 대응할 수 있는 기능을 제공합니다.

[제품 링크](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[파트너 설명서](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**통합 유형:** 수신

Logz.io은(는) 보안 팀이 보안 위협을 실시간으로 탐지, 분석 및 대응할 수 있도록 로그 및 이벤트 데이터의 고급 상관 관계를 제공하는 Cloud SIEM의 공급자입니다.

[제품 링크](https://logz.io/solutions/cloud-monitoring-aws/)

[파트너 설명서](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**통합 유형:** 수신

MetricStream CyberGRC은(는) 사이버 보안 위험을 관리, 측정 및 완화하는 데 도움이 됩니다. Security Hub CSPM 조사 결과 수신하면 CyberGRC은 이러한 위험에 대한 더 많은 가시성을 제공하므로 사이버 보안 투자의 우선순위를 정하고 IT 정책을 준수할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[제품 링크](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**통합 유형:** 수신

ArcSight은(는) 이벤트 상관 관계 및 감독/비감독 분석을 대응 자동화 및 오케스트레이션과 통합하여 효과적인 위협 탐지 및 대응을 실시간으로 가속화합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[파트너 설명서](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**통합 유형:** 수신

New Relic Vulnerability Management는 Security Hub CSPM으로부터 보안 조사 결과를 수신하므로 스택 전체에서 컨텍스트별 성능 원격 측정과 함께 보안에 대한 중앙 집중식 보기를 얻을 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[파트너 설명서](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**통합 유형:** 수신

PagerDuty 디지털 작업 관리 플랫폼은 모든 신호를 적절한 인사이트와 조치로 자동 변환하므로 고객에게 영향을 미치는 문제를 사전에 완화할 수 있는 역량을 조직에 부여합니다.

AWS 사용자는 AWS 통합 PagerDuty 세트를 사용하여 AWS 및 하이브리드 환경을 자신 있게 확장할 수 있습니다.

체계적으로 집계된 Security Hub CSPM의 보안 경고와 통합될 경우, PagerDuty는 팀이 위협 대응 프로세스를 자동화하고 잠재적인 문제를 방지할 사용자 지정 작업을 빠르게 설정하도록 합니다.

클라우드 마이그레이션 프로젝트를 수행하는 PagerDuty 사용자는 마이그레이션 수명 주기 내내 발생하는 문제의 영향을 줄이면서 신속하게 이동할 수 있습니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[파트너 설명서](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**통합 유형:** 수신

Cortex XSOAR은(는) 전체 보안 제품 스택과 통합하여 인시던트 응답 및 보안 작업을 가속화하는 보안 오케스트레이션, 자동화 및 응답(SOAR) 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**통합 유형:** 수신

Palo Alto VM-Series와 Security Hub CSPM 간 통합은 위협 인텔리전스를 수집하여 악의적인 IP 주소 활동을 차단하는 자동 보안 정책 업데이트로 VM-Series 차세대 방화벽에 전송합니다.

[제품 링크](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[파트너 설명서](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**통합 유형:** 수신

Rackspace Technology 은 Rackspace SOC, 고급 분석 및 위협 해결을 통한 연중무휴 모니터링을 위해 네이티브 AWS 보안 제품에 더해 관리형 보안 서비스를 제공합니다.

[제품 링크](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**통합 유형:** 수신

Rapid7 InsightConnect은(는) 코드를 거의 사용하지 않고 SOC 작업을 최적화할 수 있는 보안 오케스트레이션 및 자동화 솔루션입니다.

[제품 링크](https://www.rapid7.com/platform/)

[파트너 설명서](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**통합 유형:** 수신

RSA Archer IT 및 보안 위험 관리를 통해 비즈니스에 중요한 자산을 파악하고, 보안 정책 및 표준을 수립 및 전달하고, 공격을 탐지 및 대응하고, 보안 결함을 식별 및 해결하고, 명확한 IT 위험 관리 모범 사례를 수립할 수 있습니다.

[제품 링크](https://community.rsa.com/docs/DOC-111898)

[파트너 설명서](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**통합 유형:** 수신 및 업데이트

ServiceNow와 Security Hub CSPM 간 통합을 통해 ServiceNow ITSM 내에서 Security Hub CSPM의 조사 결과를 볼 수 있습니다. Security Hub CSPM으로부터 조사 결과를 수신할 때 인시던트 또는 문제를 자동으로 생성하도록 ServiceNow를 구성할 수도 있습니다.

이러한 인시던트 및 문제가 업데이트되면 Security Hub CSPM의 조사 결과도 업데이트됩니다.

통합 및 작동 방식에 대한 개요는 [AWS Security Hub CSPM -  ServiceNow ITSM와(과)의 양방향 통합](https://www.youtube.com/watch?v=OYTi0sjEggE) 동영상을 시청하세요.

[제품 링크](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[파트너 설명서](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**통합 유형:** 수신

Slack은(는) 사람, 데이터 및 애플리케이션을 하나로 통합하는 비즈니스 기술 스택 계층입니다. 효율적으로 협업하고, 중요한 정보를 검색하고, 수십만 개의 중요한 애플리케이션 및 서비스에 액세스하여 최상의 작업을 수행할 수 있는 단일 공간입니다.

[제품 링크](https://github.com/aws-samples/aws-securityhub-to-slack)

[파트너 설명서](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**통합 유형:** 수신

Splunk는 Amazon CloudWatch Events를 Security Hub CSPM 조사 결과의 소비자로 사용합니다. 고급 보안 분석 및 SIEM을 위해 Splunk에 데이터를 보냅니다.

[제품 링크](https://splunkbase.splunk.com/app/5767)

[파트너 설명서](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**통합 유형:** 수신

 AWS Security Hub CSPM용 Splunk Phantom 애플리케이션을 사용하면 추가 위협 인텔리전스 정보로 자동화된 컨텍스트 보강을 Phantom 위해 또는 자동 대응 작업을 수행하기 위해 조사 결과가 로 전송됩니다.

[제품 링크](https://splunkbase.splunk.com/app/5767)

[파트너 설명서](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**통합 유형:** 수신

ThreatModeler은(는) 엔터프라이즈 소프트웨어 및 클라우드 개발 수명 주기를 보호하고 규모를 조정하는 자동화된 위협 모델링 솔루션입니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[파트너 설명서](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**통합 유형:** 수신

Trellix Helix은(는) 조직이 알림에서 수정까지 모든 인시던트를 제어할 수 있도록 지원하는 클라우드 호스팅 보안 운영 플랫폼입니다.

[제품 링크](https://www.trellix.com/en-us/products/helix.html)

[파트너 설명서](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Security Hub CSPM으로 조사 결과를 전송하고 Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 통합
<a name="integrations-third-party-send-receive"></a>

다음 서드 파티 파트너 제품 통합은 Security Hub CSPM으로 조사 결과를 전송하고 Security Hub CSPM으로부터 조사 결과를 수신할 수 있습니다.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

Caveonix AI 기반 플랫폼은 클라우드 네이티브 서비스, VM 및 컨테이너를 다루면서 하이브리드 클라우드의 가시성, 평가 및 완화를 자동화합니다. AWS Security Hub CSPM과 통합되어 AWS 데이터와 고급 분석을 Caveonix 병합하여 보안 알림 및 규정 준수에 대한 인사이트를 제공합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[파트너 설명서](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian을(를) 사용하면 클라우드에서 사용자를 잘 관리할 수 있습니다. 간단한 YAML DSL을 통해 쉽게 정의된 규칙이 안전하고 최적화된 비용으로 관리성이 뛰어난 클라우드 인프라를 사용할 수 있도록 합니다.

[제품 링크](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[파트너 설명서](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

DisruptOps 보안 작업 플랫폼은 조직이 자동화된 가드레일을 사용하여 클라우드에서 보안 모범 사례를 유지할 수 있도록 도와줍니다.

[제품 링크](https://disruptops.com/ad/securityhub-isa/)

[파트너 설명서](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(이전 명칭 cloudtamer.io)는 AWS을(를) 위한 완벽한 클라우드 거버넌스 솔루션입니다. Kion은(는) 이해 관계자에게 클라우드 운영에 대한 가시성을 제공하고 클라우드 사용자가 계정을 관리하고, 예산 및 비용을 관리하고, 지속적인 규정 준수를 보장할 수 있도록 지원합니다.

[제품 링크](https://kion.io/partners/aws)

[파트너 설명서](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot은(는) 클라우드 인프라가 안전하고, 규정을 준수하며, 확장 가능하고, 비용에 최적화된 상태를 유지하도록 보장합니다.

[제품 링크](https://turbot.com/features/)

[파트너 설명서](https://turbot.com/blog/2018/11/aws-security-hub/)

# Security Hub CSPM과 사용자 지정 제품 통합
<a name="securityhub-custom-providers"></a>

통합 AWS 서비스 및 타사 제품에서 생성된 조사 결과 외에도 AWS Security Hub CSPM은 다른 사용자 지정 보안 제품에서 생성된 조사 결과를 사용할 수 있습니다.

Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 이러한 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. 동일한 작업을 사용하여 이미 Security Hub CSPM으로 전송한 사용자 지정 제품의 결과를 업데이트할 수 있습니다.

사용자 지정 통합을 설정할 때는 *Security Hub CSPM 파트너 통합 가이드*에 제공된 [지침 및 체크리스트](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)를 사용하세요.

## 사용자 지정 제품 통합에 대한 요구 사항 및 권장 사항
<a name="securityhub-custom-providers-bfi-reqs"></a>

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 작업을 성공적으로 간접 호출하려면 Security Hub CSPM을 활성화해야 합니다.

또한 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)을(를) 사용하여 사용자 지정 제품에 대한 조사 결과 세부 정보를 제공해야 합니다. 사용자 지정 제품 통합에 대한 다음 요구 사항 및 권장 사항을 검토합니다.

**제품 ARN 설정**  
Security Hub CSPM을 활성화하면 현재 계정에 Security Hub CSPM의 기본 제품 Amazon 리소스 이름(ARN)이 생성됩니다.  
이 제품 ARN의 형식은 `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`입니다. 예제: `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
`BatchImportFindings` API 작업을 간접적으로 호출할 때 이 제품 ARN을 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 속성 값으로 사용하세요.

**회사 및 제품 이름 설정**  
조사 결과를 Security Hub CSPM으로 전송하는 사용자 지정 통합에 사용할 선호하는 회사 이름 및 제품 이름을 설정하는 데 `BatchImportFindings`를 사용할 수 있습니다.  
지정된 이름은 각각 개인 이름 및 기본 이름이라고 하는 사전 구성된 회사 이름 및 제품 이름을 대체하며 Security Hub CSPM 콘솔 및 각 조사 결과의 JSON에 표시됩니다. [조사 결과 공급자에 대한 BatchImportFindings](finding-update-batchimportfindings.md)을(를) 참조하세요.

**결과 ID 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 속성을 사용하여 자체 결과 ID를 공급하고, 관리하고, 증분해야 합니다.  
각각의 새로운 조사 결과에는 고유한 결과 ID가 있어야 합니다. 사용자 지정 제품이 동일한 조사 결과 ID로 여러 조사 결과를 전송하는 경우, Security Hub CSPM은 첫 번째 조사 결과만 처리합니다.

**계정 ID 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 속성을 사용하여 자체 계정 ID를 지정해야 합니다.

**생성 날짜 및 업데이트 날짜 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) 및 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 속성에 자체 타임스탬프를 제공해야 합니다.

## 사용자 지정 제품의 조사 결과 업데이트
<a name="securityhub-custom-providers-update-findings"></a>

사용자 지정 제품에서 새로운 조사 결과를 전송할 뿐만 아니라 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 작업을 사용하여 사용자 지정 제품에서 기존 조사 결과를 업데이트할 수도 있습니다.

기존 조사 결과를 업데이트하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 속성을 통해 기존 조사 결과 ID를 사용합니다. 수정된 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 타임스탬프를 포함하여 요청에서 업데이트된 적절한 정보로 전체 결과를 다시 보냅니다.

## 사용자 지정 통합 예제
<a name="securityhub-custom-providers-examples"></a>

다음 예제 사용자 지정 제품 통합을 지침으로 사용하여 고유한 사용자 지정 솔루션을 생성할 수 있습니다.

**Chef InSpec 스캔에서 Security Hub CSPM으로 조사 결과 전송**  
[Chef InSpec](https://www.chef.io/products/chef-inspec/) 규정 준수 스캔을 실행한 다음 조사 결과를 Security Hub CSPM으로 전송하는 CloudFormation 템플릿을 생성할 수 있습니다.  
자세한 내용은 [Chef InSpec 및 AWS Security Hub CSPM을 사용한 지속적인 규정 준수 모니터링](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)을 참조하세요.

**Trivy에서 탐지한 컨테이너 취약성을 Security Hub CSPM으로 전송**  
를 사용하여 컨테이너의 취약성[AquaSecurity Trivy](https://github.com/aquasecurity/trivy)을 스캔한 다음 해당 취약성 조사 결과를 Security Hub CSPM으로 전송하는 CloudFormation 템플릿을 생성할 수 있습니다.  
자세한 내용은 [Trivy 및AWS Security Hub CSPM을 사용하여 컨테이너 취약성 스캔을 위한 CI/CD 파이프라인을 구축하는 방법을 참조하세요](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).

# Security Hub CSPM에서 조사 결과 생성 및 업데이트
<a name="securityhub-findings"></a>

 AWS Security Hub CSPM에서 *결과는* 보안 검사 또는 보안 관련 탐지에 대한 관찰 가능한 레코드입니다. 조사 결과는 다음 소스 중 하나에서 시작될 수 있습니다.
+ Security Hub CSPM의 제어에 대한 보안 검사.
+ 다른 와의 통합 AWS 서비스.
+ 서드 파티 제품과의 통합.
+ 사용자 지정 통합.

Security Hub CSPM은 모든 소스로부터의 조사 결과를 *AWS Security Finding Format(ASFF)*이라고 하는 표준 구문 및 형식으로 정규화합니다. 개별 ASFF 필드에 대한 설명을 포함하여 이 형식에 대한 자세한 내용은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요. 교차 리전 집계를 활성화할 경우, Security Hub CSPM은 연결된 리전의 새로운 조사 결과 및 업데이트된 조사 결과를 집계 영역으로 자동 집계합니다. 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 단원을 참조하십시오.

조사 결과가 생성된 후 다음과 같이 업데이트할 수 있습니다.
+ 조사 결과 공급자는 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 조사 결과에 대한 일반 정보를 업데이트할 수 있습니다. 조사 결과 공급자는 자신이 생성한 조사 결과만 업데이트할 수 있습니다.
+ 고객은 Security Hub CSPM 콘솔 또는 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하여 조사의 상태를 조사 결과로 업데이트할 수 있습니다. SIEM, 티켓팅, 인시던트 관리, SOAR 또는 기타 유형의 도구가 고객을 대신하여 `BatchUpdateFindings` 작업을 사용할 수도 있습니다.

조사 결과 노이즈를 줄이고 개별 조사 결과의 추적 및 분석을 간소화하기 위해 Security Hub CSPM은 최근에 업데이트되지 않은 조사 결과를 자동으로 삭제합니다. Security Hub CSPM이 이 작업을 수행하는 시기는 조사 결과가 활성 상태인지 아니면 보관된 상태인지에 따라 달라집니다.
+ *활성 조사 결과*는 레코드 상태(`RecordState`)가 `ACTIVE`인 조사 결과입니다. Security Hub CSPM은 활성 조사 결과를 90일 동안 저장합니다. 활성 조사 결과가 90일 동안 업데이트되지 않은 경우 해당 조사 결과는 만료되고 Security Hub CSPM이 영구적으로 삭제합니다.
+ *보관된 조사 결과* 레코드 상태(`RecordState`)가 `ARCHIVED`인 조사 결과입니다. Security Hub CSPM은 보관된 조사 결과를 30일 동안 저장합니다. 보관된 조사 결과가 30일 동안 업데이트되지 않은 경우 해당 조사 결과는 만료되고 Security Hub CSPM이 영구적으로 삭제합니다.

Security Hub CSPM이 제어에 대한 보안 검사에서 생성하는 조사 결과인 제어 조사 결과의 경우 Security Hub CSPM은 조사 결과의 `UpdatedAt` 필드 값을 기반으로 조사 결과가 만료되었는지 여부를 결정합니다. 활성 조사 결과에서 이 값이 90일을 초과하는 경우 Security Hub CSPM은 해당 조사 결과를 영구적으로 삭제합니다. 보관된 조사 결과에서 이 값이 30일을 초과하는 경우 Security Hub CSPM은 해당 조사 결과를 영구적으로 삭제합니다.

다른 모든 유형의 조사 결과의 경우 Security Hub CSPM은 조사 결과의 `ProcessedAt` 및 `UpdatedAt` 필드 값을 기반으로 조사 결과가 만료되었는지 여부를 결정합니다. Security Hub CSPM은 이러한 필드의 값을 비교하여 최신 필드를 결정합니다. 활성 조사 결과에서 최신 값이 90일을 초과하는 경우 Security Hub CSPM은 해당 조사 결과를 영구적으로 삭제합니다. 보관된 조사 결과에서 최신 값이 30일을 초과하는 경우 Security Hub CSPM은 해당 조사 결과를 영구적으로 삭제합니다. 조사 결과 공급자는 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 하나 이상의 조사 결과에서 `UpdatedAt` 필드 값을 변경할 수 있습니다.

조사 결과를 장기 보존하려면 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

**Topics**
+ [조사 결과 공급자에 대한 BatchImportFindings](finding-update-batchimportfindings.md)
+ [고객에 대한 BatchUpdateFindings](finding-update-batchupdatefindings.md)
+ [Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md)
+ [Security Hub CSPM에서 조사 결과 필터링](securityhub-findings-manage.md)
+ [Security Hub CSPM에서 조사 결과 그룹화](finding-list-grouping.md)
+ [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md)
+ [사용자 지정 Security Hub CSPM 작업으로 조사 결과 전송](findings-custom-action.md)
+ [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)

# 조사 결과 공급자에 대한 BatchImportFindings
<a name="finding-update-batchimportfindings"></a>

조사 결과 공급자는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 AWS Security Hub CSPM에서 새로운 조사 결과를 생성할 수 있습니다. 또한 이 작업을 사용하여 자신이 생성한 조사 결과를 업데이트할 수도 있습니다. 조사 결과 공급자는 자신이 생성하지 않은 조사 결과를 업데이트할 수 없습니다.

고객, SIEM, 티켓팅, SOAR 및 기타 유형의 도구는 반드시 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하여 조사 결과 공급자의 조사 결과에 대한 조사와 관련된 업데이트를 수행해야 합니다. 자세한 내용은 [고객에 대한 BatchUpdateFindings](finding-update-batchupdatefindings.md) 단원을 참조하십시오.

Security Hub CSPM은 조사 결과를 생성 또는 업데이트하라는 `BatchImportFindings` 요청을 받을 때마다 Amazon EventBridge에서 자동으로 **Security Hub Findings - Imported** 이벤트를 생성합니다. 해당 이벤트에 대해 자동 작업을 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

## `BatchImportFindings` 사용을 위한 사전 조건
<a name="batchimportfindings-accounts-batch-size"></a>

`BatchImportFindings`은(는) 다음 중 하나에 의해 직접 호출되어야 합니다.
+ 조사 결과와 연결된 계정. 관련 계정의 식별자는 조사 결과에 대한 `AwsAccountId` 속성의 값과 일치해야 합니다.
+ 공식 Security Hub CSPM 파트너 통합을 위해 허용 목록에 있는 계정.

Security Hub CSPM은 Security Hub CSPM이 활성화된 계정에 대한 조사 결과 업데이트만 수락할 수 있습니다. 조사 결과 공급자도 활성화해야 합니다. Security Hub CSPM이 비활성화되거나 조사 결과 공급자 통합이 활성화되지 않은 경우, 조사 결과가 `InvalidAccess` 오류와 함께 `FailedFindings` 목록에 반환됩니다.

## 조사 결과 생성 또는 갱신 여부 결정
<a name="batchimportfindings-create-or-update"></a>

조사 결과를 생성할지 또는 업데이트할지 여부를 결정하기 위해 Security Hub CSPM은 `ID` 필드를 확인합니다. `ID` 값이 기존 조사 결과와 일치하지 않으면 Security Hub CSPM은 새로운 조사 결과를 생성합니다.

`ID`가 기존 조사 결과와 일치하는 경우, Security Hub CSPM은 `UpdatedAt` 필드에 업데이트가 있는지 확인하고 다음과 같이 진행합니다.
+ 업데이트의 `UpdatedAt`가 기존 조사 결과의 `UpdatedAt`와 일치하거나 이전인 경우 Security Hub CSPM은 업데이트 요청을 무시합니다.
+ 업데이트의 `UpdatedAt`가 기존 조사 결과의 `UpdatedAt` 이후인 경우 Security Hub CSPM은 기존 조사 결과를 업데이트합니다.

## `BatchImportFindings`에서 조사 결과 업데이트에 관한 제한
<a name="batchimportfindings-restricted-fields"></a>

조사 결과 공급자는 기존 조사 결과의 다음 속성을 업데이트하는 데 `BatchImportFindings`을(를) 사용할 수 없습니다.
+ `Note`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

Security Hub CSPM은 이러한 속성에 대한 `BatchImportFindings` 요청에 제공된 모든 콘텐츠를 무시합니다. 고객 또는 고객을 대신하여 활동하는 엔티티(예: 티켓팅 도구)는 `BatchUpdateFindings`을(를) 사용하여 이러한 속성을 업데이트할 수 있습니다.

## FindingProviderFields(으)로 조사 결과 업데이트
<a name="batchimportfindings-findingproviderfields"></a>

또한 결과 공급자는 AWS Security Finding Format(ASFF)에서 다음과 같은 최상위 속성을 업데이트하는 `BatchImportFindings` 데를 사용해서는 안 됩니다.
+ `Confidence`
+ `Criticality`
+ `RelatedFindings`
+ `Severity`
+ `Types`

대신, 조사 결과 공급자는 [`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields) 객체를 사용하여 이러한 속성에 대한 값을 제공해야 합니다.

**예제**

```
"FindingProviderFields": {
    "Confidence": 42,
    "Criticality": 99,
    "RelatedFindings":[
      { 
        "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
        "Id": "123e4567-e89b-12d3-a456-426655440000" 
      }
    ],
    "Severity": {
        "Label": "MEDIUM", 
        "Original": "MEDIUM"
    },
    "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]
}
```

`BatchImportFindings` 요청의 경우, Security Hub CSPM은 최상위 속성 및 [`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields)의 값을 다음과 같이 처리합니다.

**(선호)`BatchImportFindings`은(는) [`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields)의 속성 값을 제공하지만 해당하는 최상위 속성에 대한 값은 제공하지 않습니다.**  
예를 들어, `BatchImportFindings`은(는) `FindingProviderFields.Confidence`을 제공하지만 `Confidence`을 제공하지는 않습니다. `BatchImportFindings` 요청에는 이 옵션을 사용하는 것이 좋습니다.  
Security Hub CSPM은 `FindingProviderFields`의 속성 값을 업데이트합니다.  
이는 `BatchUpdateFindings`에 의해 속성을 아직 업데이트하지 않은 경우에만 최상위 속성에 값을 복제합니다.

**`BatchImportFindings`은(는) 최상위 속성에 대한 값을 제공하지만 `FindingProviderFields`에서 해당하는 속성의 값은 제공하지 않습니다.**  
예를 들어, `BatchImportFindings`은(는) `FindingProviderFields.Confidence`을(를) 제공하지만 `Confidence`을(를) 제공하지는 않습니다.  
Security Hub CSPM은 이 값을 사용하여 `FindingProviderFields`의 속성을 업데이트합니다. 이는 기존 값을 모두 덮어씁니다.  
Security Hub CSPM은 속성이 `BatchUpdateFindings`에 의해 아직 업데이트되지 않은 경우에만 최상위 속성을 업데이트합니다.

**`BatchImportFindings`은(는) 최상위 속성과 `FindingProviderFields`의 해당 속성 모두에 대한 값을 제공합니다.**  
예를 들어, `BatchImportFindings`은(는) `Confidence` 및 `FindingProviderFields.Confidence`을(를) 모두 제공합니다.  
새로운 조사 결과의 경우, Security Hub CSPM은 `FindingProviderFields`의 값을 사용하여 최상위 속성과 `FindingProviderFields`의 해당 속성을 모두 채웁니다. 이는 입력된 최상위 속성 값은 사용하지 않습니다.  
기존 조사 결과의 경우, Security Hub CSPM은 두 값을 모두 사용합니다. 하지만 `BatchUpdateFindings`에서 속성을 아직 업데이트하지 않은 경우에만 최상위 속성 값을 업데이트합니다.

# 고객에 대한 BatchUpdateFindings
<a name="finding-update-batchupdatefindings"></a>

AWS Security Hub CSPM 고객과 이를 대신하여 활동하는 엔터티는 [BatchUpdateFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하여 조사 결과 공급자의 Security Hub CSPM 조사 결과 처리와 관련된 정보를 업데이트할 수 있습니다. 고객은 이 작업을 직접 사용할 수 있습니다. SIEM, 티켓팅, 인시던트 관리 및 SOAR 도구도 고객을 대신하여 이 작업을 사용할 수 있습니다.

새로운 조사 결과를 생성하는 데는 `BatchUpdateFindings`를 사용할 수 없습니다. 하지만 한 번에 최대 100개의 기존 조사 결과를 업데이트하는 데 사용할 수 있습니다. `BatchUpdateFindings` 요청에서 업데이트할 조사 결과, 조사 결과에 대해 업데이트할 AWS Security Finding Format(ASFF) 필드, 필드에 대한 새 값을 지정합니다. 그런 다음 Security Hub CSPM은 요청에 지정된 대로 조사 결과를 업데이트합니다. 이 프로세스는 몇 분 정도 걸릴 수 있습니다. `BatchUpdateFindings` 작업을 사용하여 조사 결과를 업데이트하는 경우 업데이트는 조사 결과의 `UpdatedAt` 필드의 기존 값에 영향을 주지 않습니다.

Security Hub CSPM은 조사 결과 업데이트를 위한 `BatchUpdateFindings` 요청을 받을 때마다 Amazon EventBridge에서 자동으로 **Security Hub Findings – Imported** 이벤트를 생성합니다. 선택적으로 이 이벤트를 사용하여 지정된 조사 결과에 대해 자동화된 작업을 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

## BatchUpdateFindings에 사용 가능한 필드
<a name="batchupdatefindings-fields"></a>

Security Hub CSPM 관리자 계정에 로그인한 경우, `BatchUpdateFindings`를 사용하여 관리자 계정 또는 멤버 계정에서 생성된 조사 결과를 업데이트할 수 있습니다. 멤버 계정은 자신의 계정만의 조사 결과를 업데이트하는 데 `BatchUpdateFindings`을(를) 사용할 수 있습니다.

고객은 `BatchUpdateFindings`만 사용하여 다음 필드와 객체를 업데이트할 수 있습니다.
+ `Confidence`
+ `Criticality`
+ `Note`
+ `RelatedFindings`
+ `Severity`
+ `Types`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

## BatchUpdateFindings에 대한 액세스 구성
<a name="batchupdatefindings-configure-access"></a>

를 사용하여 결과 필드 및 필드 값을 업데이트하는에 대한 액세스를 제한`BatchUpdateFindings`하도록 AWS Identity and Access Management (IAM) 정책을 구성할 수 있습니다.

액세스를 `BatchUpdateFindings`로 제한하는 문에는 다음 값을 사용하세요.
+ `Action`은(는) `securityhub:BatchUpdateFindings`
+ `Effect`은(는) `Deny`
+ `Condition`의 경우, 다음을 기준으로 `BatchUpdateFindings` 요청을 거부할 수 있습니다.
  + 조사 결과에 특정 필드가 포함됩니다.
  + 조사 결과에 특정 필드 값이 포함됩니다.

### 조건 키
<a name="batchupdatefindings-configure-access-context-keys"></a>

액세스를 `BatchUpdateFindings`로 제한하기 위한 조건 키입니다.

**ASFF 필드**  
ASFF 필드의 조건 키는 다음과 같습니다.  

```
securityhub:ASFFSyntaxPath/<fieldName>
```
`<fieldName>`을(를) ASFF 필드로 대체하세요. `BatchUpdateFindings`에 대한 액세스를 구성할 때는 상위 수준 필드 대신 IAM 정책에 하나 이상의 특정 ASFF 필드를 포함하세요. 예를 들어, `Workflow.Status` 필드에 대한 액세스를 제한하려면 `Workflow` 상위 수준 필드 대신 정책에 ` securityhub:ASFFSyntaxPath/Workflow.Status`을(를) 포함해야 합니다.

### 필드에 대한 모든 업데이트 허용 안 함
<a name="batchupdatefindings-configure-access-block-field"></a>

사용자가 특정 필드를 업데이트하지 못하게 하려면 다음과 같은 조건을 사용하세요.

```
 "Condition": {
                "Null": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": "false"
               }
}
```

예를 들어, 다음 문은 `Workflow.Status` 조사 결과의 필드를 업데이트하는 데 `BatchUpdateFindings`을(를) 사용할 수 없음을 나타냅니다.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
        "Null": {
            "securityhub:ASFFSyntaxPath/Workflow.Status": "false"
        }
    }
}
```

### 특정 필드 값 허용 안 함
<a name="batchupdatefindings-configure-access-block-field-values"></a>

사용자가 필드를 특정 값으로 설정하는 것을 방지하려면 다음과 같은 조건을 사용하세요.

```
"Condition": {
                "StringEquals": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": "<fieldValue>"
               }
}
```

예를 들어, 다음 문은 `Workflow.Status`을(를) `SUPPRESSED`(으)로 설정하는 데 `BatchUpdateFindings`을(를) 사용할 수 없음을 나타냅니다.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
    "StringEquals": {
        "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED"
    }
}
```

허용되지 않는 값 목록을 입력할 수도 있습니다.

```
 "Condition": {
                "StringEquals": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": [ "<fieldValue1>", "<fieldValue2>", "<fieldValuen>" ]
               }
}
```

예를 들어, 다음 문은 `Workflow.Status`을(를) `RESOLVED` 또는 `SUPPRESSED` 중 하나로 설정하는 데 `BatchUpdateFindings`을(를) 사용할 수 없음을 나타냅니다.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
    "StringEquals": {
        "securityhub:ASFFSyntaxPath/Workflow.Status": [
            "RESOLVED",
            "NOTIFIED"
        ]
    }
}
```

# Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토
<a name="securityhub-findings-viewing"></a>

 AWS Security Hub CSPM에서 *결과는* 보안 검사 또는 보안 관련 탐지에 대한 관찰 가능한 레코드입니다. Security Hub CSPM은 제어의 보안 검사를 완료하고 통합 AWS 서비스 또는 서드 파티 제품에서 조사 결과를 수집할 때 조사 결과를 생성합니다. 각 조사 결과에는 변경 기록과 심각도 등급 및 영향을 받는 리소스에 대한 정보와 같은 기타 세부 정보가 포함됩니다.

Security Hub CSPM 콘솔에서 또는 Security Hub CSPM API 및 AWS CLI를 통해 프로그래밍 방식으로 개별 조사 결과의 기록 및 기타 세부 정보를 검토할 수 있습니다.

분석을 간소화하는 데 도움이 되도록 Security Hub CSPM 콘솔은 특정 조사 결과를 선택할 때 조사 결과 패널을 표시합니다. 이 패널에는 다양한 조사 결과의 세부 정보를 볼 수 있는 다양한 메뉴 및 탭이 포함되어 있습니다.

**실행 메뉴**  
이 메뉴에서 조사 결과의 전체 JSON을 검토하거나 메모를 추가할 수 있습니다. 조사 결과에는 한 번에 하나의 메모만 연결할 수 없습니다. 또한 이 메뉴는 [조사 결과의 워크플로 상태를 설정](findings-workflow-status.md)하거나 Amazon EventBridge의 [사용자 지정 작업에 조사 결과를 전송](findings-custom-action.md)하는 옵션을 제공합니다.

**메뉴 조사**  
이 메뉴에서 Amazon Detective의 조사 결과를 조사할 수 있습니다. Detective는 조사 결과에서 IP 주소 및 AWS 사용자와 같은 개체를 추출하고 활동을 시각화합니다. 엔티티 활동을 시작점으로 사용하여 조사 결과의 원인과 영향을 조사할 수 있습니다.

**개요 탭**  
이 탭은 조사 결과에 대한 요약을 제공합니다. 예를 들어 조사 결과가 생성 및 마지막으로 업데이트된 시점, 조사 결과가 있는 계정 및 조사 결과의 소스를 확인할 수 있습니다. 제어 조사 결과의 경우 이 탭에는 연결된 AWS Config 규칙 이름과 Security Hub CSPM 설명서의 문제 해결 지침에 대한 링크도 표시됩니다.  
**개요** 탭의 **리소스** 스냅샷에서 조사 결과에 관련된 리소스에 대한 간략한 개요를 확인할 수 있습니다. 일부 리소스의 경우 여기에는 관련 AWS 서비스 콘솔의 영향을 받는 리소스에 직접 연결되는 **리소스 열기** 옵션이 포함됩니다. **기록** 스냅샷은 기록이 추적되는 가장 최근 날짜에 조사 결과에 대한 최대 2개의 변경 사항을 표시합니다. 예를 들어, 어제 한 번 변경하고 오늘 다시 한 번 변경한 경우, 스냅샷에는 오늘의 변경 사항만 표시됩니다. 이전 항목을 보려면 **기록** 탭으로 전환합니다.  
**규정 준수** 행이 확장되면서 세부 정보가 표시됩니다. 예를 들어, 제어에 파라미터가 포함된 경우, Security Hub CSPM이 보안 검사를 실행할 때 현재 사용하는 파라미터 값을 검토할 수 있습니다.

**리소스 탭**  
이 탭은 조사 결과에 관련된 리소스에 대한 세부 정보를 제공합니다. 리소스를 소유한 계정에 로그인한 경우 해당 AWS 서비스 콘솔에서 리소스를 검토할 수 있습니다. 리소스 소유자가 아닌 경우이 탭에는 소유자의 AWS 계정 ID가 표시됩니다.  
**세부 정보** 행에는 조사 결과의 리소스별 세부 정보가 표시됩니다. 이 행은 조사 결과의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html) 섹션을 JSON 형식으로 보여줍니다.  
**태그** 행에는 조사 결과와 관련된 리소스에 할당된 태그 키 및 값이 표시됩니다. 태깅 API[의 GetResources 작업](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html)에서 지원되는 리소스에 AWS Resource Groups 태그를 지정할 수 있습니다. Security Hub CSPM은 새로운 또는 업데이트된 조사 결과를 처리할 때 [서비스 연결 역할](using-service-linked-roles.md)을 통해 이 작업을 직접 호출하고, AWS Security Finding Format(ASFF) `Resource.Id` 필드에 리소스 ARN이 입력되어 있으면 리소스 태그를 검색합니다. Security Hub CSPM은 잘못된 리소스 ID를 무시합니다. 조사 결과에 리소스 태그를 포함하는 방법에 대한 자세한 내용은 [Tags](asff-resources-attributes.md#asff-resources-tags) 섹션을 참조하세요.

**기록 탭**  
이 탭은 조사 결과의 기록을 추적합니다. 조사 결과 기록은 활성 및 보관된 조사 결과 기록에 사용할 수 있습니다. 이는 ASFF 필드 변경 내용, 변경 시점, 해당 사용자를 포함하여 시간이 지남에 따라 조사 결과에 적용된 변경 사항에 대한 불변의 추적을 제공합니다. 이 탭의 각 페이지에는 최대 20개의 변경 사항이 표시됩니다. 최신 변경 사항이 먼저 표시됩니다.  
활성 조사 결과의 경우 조사 결과 기록을 최대 90일 동안 사용할 수 있습니다. 보관된 조사 결과의 경우 조사 결과 기록을 최대 30일 동안 사용할 수 있습니다. 조사 결과 기록에는 수동으로 또는 [Security Hub CSPM 자동화 규칙](automation-rules.md)을 통해 자동으로 수행한 변경 사항이 포함됩니다. 여기에는 `CreatedAt` 및 `UpdatedAt`와 같은 최상위 타임스탬프 필드에 대한 변경 사항은 포함되지 않습니다.  
Security Hub CSPM 관리자 계정으로 로그인한 경우, 조사 결과 기록에는 관리자 계정 및 모든 멤버 계정이 포함됩니다.

**위협 탭**  
이 탭에는 위협 유형 및 리소스가 대상인지 또는 공격자인지 여부를 포함하여 ASFF의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html), [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html) 및 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Process.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Process.html) 객체에서 얻은 데이터가 포함됩니다. 이러한 세부 정보는 일반적으로 Amazon GuardDuty에서 시작된 조사 결과에 적용됩니다.

**취약성 탭**  
이 탭은 조사 결과와 관련된 악용 또는 사용 가능한 수정 사항이 있는지 여부를 포함하여 ASFF의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html) 객체의 데이터를 표시합니다. 이러한 세부 정보는 일반적으로 Amazon Inspector에서 시작된 조사 결과에 적용됩니다.

각 탭의 행에는 복사 또는 필터 옵션이 포함됩니다. 예를 들어, 워크플로 상태가 **알림**인 조사 결과의 패널을 여는 경우, **워크플로 상태** 행 옆에 있는 필터 옵션을 선택할 수 있습니다. **이 값을 사용하여 모든 조사 결과 표시**를 선택하면 Security Hub CSPM이 조사 결과 테이블을 필터링하여 워크플로 상태가 동일한 조사 결과만 표시합니다.

## 조사 결과 세부 정보 및 기록 검토
<a name="finding-view-details-console"></a>

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM의 조사 결과 세부 정보를 검토하세요.

교차 리전 집계를 활성화하고 집계 리전에 로그인하는 경우, 조사 결과에는 집계 리전 및 연결된 리전의 조사 결과 데이터가 포함됩니다. 다른 리전에서는 조사 결과 데이터가 해당 리전에만 적용됩니다. 교차 리전 집계 활성화에 대한 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 섹션을 참조하세요.

------
#### [ Security Hub CSPM console ]

**조사 결과 세부 정보 및 기록 검토**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 조사 결과 목록을 표시하려면 다음 중 하나를 수행하세요.
   + 탐색 창에서 **조사 결과**를 선택합니다. 필요에 따라 검색 필터를 추가하여 조사 결과 목록의 범위를 좁힙니다.
   + 탐색 창에서 **인사이트**를 선택합니다. 인사이트를 선택합니다. 그런 다음 결과 목록에서 인사이트 결과를 선택합니다.
   + 탐색 창에서 **통합**을 선택합니다. 통합에 대해 **조사 결과 보기**를 선택합니다.
   + 탐색 창에서 **제어**를 선택합니다.

1. 조사 결과를 선택합니다. 조사 결과 패널에 조사 결과의 세부 정보가 표시됩니다.

1. 조사 결과 패널에서 다음 작업 중 하나를 수행합니다.
   + 조사 결과의 특정 세부 정보를 검토하려면 탭을 선택합니다.
   + 조사 결과에 대한 조치를 취하려면 **작업** 메뉴에서 옵션을 선택합니다.
   + Amazon Detective에서 조사 결과를 조사하려면 **조사** 옵션을 선택합니다.

**참고**  
를와 통합 AWS Organizations 하고 멤버 계정에 로그인한 경우 결과 패널에 계정 이름이 포함됩니다. Organizations를 통하지 않고 수동으로 초대된 멤버 계정의 경우, 조사 결과 패널에 계정 ID만 포함됩니다.

------
#### [ Security Hub CSPM API ]

Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용하거나를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html) 명령을 AWS CLI실행합니다. `Filters` 파라미터에 하나 이상의 값을 제공하여 검색할 조사 결과의 범위를 좁힐 수 있습니다.

결과의 양이 너무 많으면 `MaxResults` 파라미터를 사용하여 조사 결과를 지정된 수로 제한하고 `NextToken` 파라미터를 사용하여 조사 결과의 페이지를 매길 수 있습니다. `SortCriteria` 파라미터를 사용해 특정 필드를 기준으로 조사 결과를 정렬할 수 있습니다.

예를 들어 다음 AWS CLI 명령은 지정된 필터 기준과 일치하는 결과를 검색하고 `LastObservedAt` 필드를 기준으로 결과를 내림차순으로 정렬합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub get-findings \
--filters '{"GeneratorId":[{"Value": "aws-foundational","Comparison":"PREFIX"}],"WorkflowStatus": [{"Value": "NEW","Comparison":"EQUALS"}],"Confidence": [{"Gte": 85}]}' --sort-criteria '{"Field": "LastObservedAt","SortOrder": "desc"}' --page-size 5 --max-items 100
```

조사 결과 기록을 검토하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindingHistory.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindingHistory.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-finding-history.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-finding-history.html) 명령을 AWS CLI실행합니다. `ProductArn` 및 `Id` 필드를 사용하여 기록을 가져오려는 조사 결과를 식별합니다. 이러한 필드에 대한 자세한 내용은 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFindingIdentifier.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFindingIdentifier.html) 섹션을 참조하세요. 각 요청은 하나의 조사 결과에 대한 기록만 검색할 수 있습니다.

예를 들어 다음 AWS CLI 명령은 지정된 결과에 대한 기록을 검색합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub get-finding-history \
--region us-west-2 \
--finding-identifier Id="a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default" \
--max-results 2 \
--start-time "2021-09-30T15:53:35.573Z" \
--end-time "2021-09-31T15:53:35.573Z"
```

------
#### [ PowerShell ]

`Get-SHUBFinding` cmdlet을 사용하세요. 선택적으로 `Filter` 파라미터를 채워 검색할 조사 결과의 범위를 좁힙니다.

예를 들어 다음 cmdlet은 지정된 필터와 일치하는 조사 결과를 검색합니다.

```
Get-SHUBFinding -Filter @{AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{Comparison = "EQUALS"; Value = "XXX"};ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{Comparison = "EQUALS"; Value = 'FAILED'}}
```

------

**참고**  
`CompanyName` 또는 `ProductName` 기준으로 조사 결과를 필터링하면 Security Hub CSPM은 `ProductFields` ASFF 객체에 있는 값을 사용합니다. Security Hub CSPM은 최상위 `CompanyName` 및 `ProductName` 필드를 사용하지 않습니다.

# Security Hub CSPM에서 조사 결과 필터링
<a name="securityhub-findings-manage"></a>

AWS Security Hub CSPM은 보안 검사에서 자체 결과를 생성하고 통합 제품에서 결과를 수신합니다. Security Hub CSPM 콘솔의 **조사 결과**, **통합** 및 **인사이트** 페이지에서 조사 결과 목록을 표시할 수 있습니다. 조사 결과 목록이 조직 또는 사용 사례와 관련성이 높도록 필터를 추가하여 목록의 범위를 좁힐 수 있습니다.

특정 보안 제어에 대한 조사 결과를 필터링하는 방법에 대한 자세한 내용은 [제어 조사 결과 필터링 및 정렬](control-finding-list.md) 섹션을 참조하세요. 이 페이지의 정보는 **조사 결과**, **인사이트** 및 **통합** 페이지에 적용됩니다.

## 조사 결과 목록의 기본 필터
<a name="finding-list-default-filters"></a>

기본적으로 Security Hub CSPM 콘솔의 조사 결과 목록은 AWS Security Finding Format(ASFF)의 `RecordState` 및 `Workflow.Status` 필드를 기준으로 필터링됩니다. 이는 특정 인사이트 또는 통합을 위한 필터에 추가됩니다.

기록 상태는 조사 결과가 활성 상태인지 보관 상태인지 여부를 나타냅니다. 기본적으로 조사 결과 목록에는 활성 조사 결과만 표시됩니다. 조사 결과 공급자는 더 이상 활성 상태가 아니거나 중요하지 않은 조사 결과를 보관할 수 있습니다. 또한 Security Hub CSPM은 연결된 리소스가 삭제되면 제어 조사 결과를 자동으로 보관합니다.

워크플로 상태는 조사 결과에 대한 조사 상태를 나타냅니다. 기본적으로 조사 결과 목록에는 워크플로 상태가 `NEW` 또는 `NOTIFIED`인 조사 결과만 표시됩니다. 조사 결과의 워크플로 상태를 업데이트할 수 있습니다.

## 필터 추가 지침
<a name="finding-list-filters"></a>

조사 결과 목록을 최대 10개의 속성으로 필터링할 수 있습니다. 각 속성에 대해 최대 20개의 필터 값을 입력할 수 있습니다.

조사 결과 목록을 필터링할 때 Security Hub CSPM은 필터 집합에 `AND` 논리를 적용합니다. 조사 결과는 제공된 모든 필터와 일치해야 합니다. 예를 들어, GuardDuty를 **제품 이름**의 필터로 추가하고 `AwsS3Bucket`을 **리소스 유형**의 필터로 추가하는 경우, Security Hub CSPM은 두 기준 모두와 일치하는 조사 결과를 표시합니다.

Security Hub CSPM은 동일한 속성이지만 다른 값을 사용하는 필터에 `OR` 로직을 적용합니다. 예를 들어 GuardDuty와 Amazon Inspector를 모두 **제품 이름**의 필터 값으로 추가하면 Security Hub CSPM은 GuardDuty 또는 Amazon Inspector에서 생성된 조사 결과를 표시합니다.

**조사 결과 목록에 필터를 추가하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 조사 결과 목록을 표시하려면 탐색 창에서 다음 작업 중 하나를 수행합니다.
   + **조사 결과**를 선택합니다.
   + **인사이트**를 선택합니다. 인사이트를 선택합니다. 그런 다음 결과 목록에서 인사이트 결과를 선택합니다.
   + [**통합(Integrations)**]을 선택합니다. 통합에 대해 **조사 결과 보기**를 선택합니다.

1. **필터 추가** 상자에서 필터링 기준으로 사용할 필드를 하나 이상 선택합니다.

   **회사 이름** 또는 **제품 이름을** 기준으로 필터링하면 콘솔은 AWS Security Finding 형식(ASFF)의 최상위 `CompanyName` 및 `ProductName` 필드를 사용합니다. API는 `ProductFields` 아래에 중첩된 값을 사용합니다.

1. 필터 일치 유형을 선택합니다.

   문자열 필터의 경우, 다음 옵션 중에서 선택할 수 있습니다.
   + **is** - 필터 값과 정확히 일치하는 값을 찾습니다.
   + **starts with** - 필터 값으로 시작하는 값을 찾습니다.
   + **is not** - 필터 값과 일치하지 않는 값을 찾습니다.
   + **does not start with** - 필터 값으로 시작하지 않는 값을 찾습니다.

   **리소스 태그** 필드의 경우 특정 키 또는 값을 기준으로 필터링할 수 있습니다.

   숫자 필터의 경우, 단일 숫자(**단일**) 또는 숫자 범위(**범위**) 중에서 어느 것을 입력할지 선택할 수 있습니다.

   날짜 또는 시간 필터의 경우, 현재 날짜 시간(**롤링 윈도우**) 또는 날짜 범위(**고정 범위**) 중 어느 기간을 입력할지 선택할 수 있습니다.

   필터를 여러 개 추가하면 다음과 같은 상호 작용이 발생합니다.
   + **is** 및 **with start** 필터는 OR로 조인됩니다. 필터 값이 하나라도 포함되어 있으면 값이 일치합니다. 예를 들어, **심각도 레이블을 중요**로 지정하고 **심각도 레이블을 높음**으로 지정하면 결과에는 심각도 중요 및 심각도 높음 조사 결과가 모두 포함됩니다.
   + **is not** 및 **does not start with** 필터는 AND로 조인됩니다. 값은 해당 필터 값을 포함하지 않는 경우에만 일치합니다. 예를 들어, **심각도 레이블이 낮지 않음**으로 지정하고 **심각도 레이블이 중간이 아님**으로 지정한 경우, 조사 결과에는 심각도 낮음 또는 심각도 중간 조사 결과가 포함되지 않습니다.

   필드에 **is** 필터가 있는 경우, 동일한 필드에서 **is not** 또는 **does not start with** 필터를 가질 수 없습니다.

1. 필터 값을 지정합니다. 문자열 필터의 경우, 필터 값은 대/소문자를 구분합니다.

1. **적용**을 선택합니다.

   기존 필터의 경우, 필터 일치 유형 또는 값을 변경할 수 있습니다. 필터링된 조사 결과 목록에서 필터를 선택합니다. **필터 편집** 상자에서 새로운 일치 유형 또는 값을 선택한 다음 **적용**을 선택합니다.

   필터를 제거하려면 **x** 아이콘을 선택합니다. 목록이 자동으로 업데이트되어 변경 사항을 반영합니다.

# Security Hub CSPM에서 조사 결과 그룹화
<a name="finding-list-grouping"></a>

선택한 속성의 값을 기반으로 AWS Security Hub CSPM의 조사 결과를 그룹화할 수 있습니다.

조사 결과를 그룹화하면 조사 결과 목록이 일치하는 조사 결과에서 선택한 속성의 값 목록으로 바뀝니다. 각 값의 경우, 목록에는 일치하는 조사 결과의 수가 표시됩니다.

예를 들어 조사 결과를 AWS 계정 ID별로 그룹화하면 계정 식별자 목록과 각 계정의 일치하는 조사 결과 수가 표시됩니다.

Security Hub CSPM은 선택한 속성에 대해 최대 100개의 값을 표시할 수 있습니다. 값이 100개를 초과하는 경우, 처음 100개만 표시됩니다.

속성 값을 선택하면 Security Hub CSPM이 해당 값과 일치하는 조사 결과의 목록을 표시합니다.

**조사 결과 목록에서 조사 결과를 그룹화하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 조사 결과 목록을 표시하려면 탐색 창에서 다음 작업 중 하나를 수행합니다.
   + **조사 결과**를 선택합니다.
   + **인사이트**를 선택합니다. 인사이트를 선택합니다. 그런 다음 결과 목록에서 인사이트 결과를 선택합니다.
   + [**통합(Integrations)**]을 선택합니다. 통합에 대해 **조사 결과 보기**를 선택합니다.

1. **그룹화** 드롭다운에서 그룹화에 사용할 속성을 선택합니다.

   그룹화 속성을 제거하려면 **x** 아이콘을 선택합니다. 그룹화 속성을 제거하면 목록이 속성 값 목록에서 조사 결과 목록으로 변경됩니다.

# Security Hub CSPM에서 조사 결과의 워크플로 상태 설정
<a name="findings-workflow-status"></a>

워크플로 상태는 조사 결과에 대한 조사 진행 상황을 추적합니다. 워크플로 상태는 개별 조사 결과에 고유하며 새 조사 결과의 생성에는 영향을 미치지 않습니다. 예를 들어, 조사 결과의 워크플로 상태를 `SUPPRESSED` 또는 `RESOLVED`로 설정해도 Security Hub CSPM이 동일한 문제에 대한 새로운 조사 결과를 생성하는 것을 방지할 수 없습니다.

조사 결과의 워크플로 상태는 다음 값 중 하나일 수 있습니다.

**신규**  
검토하기 전 조사 결과의 초기 상태입니다.  
 AWS 서비스와 같이 통합에서 수집된 결과는 초기 상태로 AWS Config`NEW`를 갖습니다.  
또한 Security Hub CSPM은 다음과 같은 경우, 워크플로 상태를 `NOTIFIED` 또는 `RESOLVED`에서 `NEW`로 재설정합니다.  
+ `RecordState`은(는) `ARCHIVED`에서 `ACTIVE`(으)로 바뀝니다.
+ `Compliance.Status`은(는) `PASSED`에서 `FAILED`, `WARNING` 또는 `NOT_AVAILABLE`(으)로 바뀝니다.
이러한 변경은 추가 조사가 필요하다는 것을 의미합니다.

**알림**  
리소스 소유자에게 보안 문제에 대해 통지했음을 나타냅니다. 리소스 소유자가 아닌 경우, 이 상태를 사용할 수 있으며 보안 문제를 해결하기 위해 리소스 소유자의 개입이 필요합니다.  
다음 중 하나가 발생하면 워크플로우 상태가 자동으로 `NOTIFIED`에서 `NEW`으(로) 변경됩니다.  
+ `RecordState`은(는) `ARCHIVED`에서 `ACTIVE`(으)로 바뀝니다.
+ `Compliance.Status`은(는) `PASSED`에서 `FAILED`, `WARNING` 또는 `NOT_AVAILABLE`(으)로 바뀝니다.

**억제됨**  
결과를 검토한 조사 결과 조치가 필요하지 않다고 생각함을 나타냅니다.  
`RecordState`이(가) `ARCHIVED`에서 `ACTIVE`(으)로 변경되더라도 `SUPPRESSED` 조사 결과의 워크플로 상태는 변경되지 않습니다.

**해결됨**  
조사 결과가 검토 및 수정되었으며 이제 해결된 것으로 간주됩니다.  
다음 중 하나가 발생하지 않는 한 조사 결과는 `RESOLVED`로 유지됩니다.  
+ `RecordState`은(는) `ARCHIVED`에서 `ACTIVE`(으)로 바뀝니다.
+ `Compliance.Status`은(는) `PASSED`에서 `FAILED`, `WARNING` 또는 `NOT_AVAILABLE`(으)로 바뀝니다.
이 경우, 워크플로 상태는 자동으로 `NEW`로 재설정됩니다.  
제어 조사 결과의 경우, `Compliance.Status`가 `PASSED`이면 Security Hub CSPM은 자동으로 워크플로 상태를 `RESOLVED`으로 설정합니다.

## 조사 결과에 대한 워크플로 상태 설정
<a name="setting-workflow-status"></a>

하나 이상의 조사 결과의 워크플로 상태를 변경하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다. 조사 결과의 워크플로 상태를 변경하는 경우 Security Hub CSPM이 요청을 처리하고 조사 결과를 업데이트하는 데 몇 분 정도 걸릴 수 있습니다.

**작은 정보**  
자동화 규칙을 사용하여 조사 결과의 워크플로 상태를 자동으로 변경할 수도 있습니다. 자동화 규칙을 사용하면 지정한 기준에 따라 조사 결과의 워크플로 상태를 자동으로 업데이트하도록 Security Hub CSPM을 구성할 수 있습니다. 자세한 내용은 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 단원을 참조하십시오.

하나 이상의 조사 결과의 워크플로 상태를 변경하려면 원하는 방법을 선택하고 단계를 수행합니다.

------
#### [ Security Hub CSPM console ]

**조사 결과의 워크플로 상태를 변경하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 다음 중 하나를 수행하여 조사 결과 테이블을 표시합니다.
   + **조사 결과**를 선택합니다.
   + **인사이트**를 선택합니다. 그런 다음 인사이트를 선택합니다. 인사이트 결과에서 결과를 선택합니다.
   + [**통합(Integrations)**]을 선택합니다. 그런 다음 통합 섹션에서 **조사 결과 보기**를 선택합니다.
   + **보안 표준**을 선택합니다. 그런 다음 표준 섹션에서 **결과 보기**를 선택합니다. 제어 테이블에서 제어를 선택하여 해당 제어에 대한 조사 결과를 표시합니다.

1. 조사 결과 테이블에서 워크플로 상태를 변경하려는 각 조사 결과의 확인란을 선택합니다.

1. 페이지 상단에서 **워크플로 상태**를 선택한 다음 선택한 조사 결과의 새 워크플로 상태를 선택합니다.

1. **워크플로 상태 설정** 대화 상자에서 선택적으로 워크플로 상태 변경 이유를 자세히 설명하는 메모를 입력합니다. 그런 다음 **상태 설정**을 선택합니다.

------
#### [ Security Hub CSPM API ]

[BatchUpdateFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용합니다. 조사 결과 ID 및 조사 결과를 생성했던 제품의 ARN을 모두 입력합니다. [GetFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용하여 이러한 세부 정보를 가져올 수 있습니다.

------
#### [ AWS CLI ]

[batch-update-findings](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-findings.html) 명령을 실행합니다. 조사 결과 ID 및 조사 결과를 생성했던 제품의 ARN을 모두 입력합니다. [get-findings](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html) 명령을 실행하여 이러한 세부 정보를 가져올 수 있습니다.

```
batch-update-findings --finding-identifiers Id="<findingID>",ProductArn="<productARN>" --workflow Status="<workflowStatus>"
```

**예제**

```
aws securityhub batch-update-findings --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" --workflow Status="RESOLVED"
```

------

# 사용자 지정 Security Hub CSPM 작업으로 조사 결과 전송
<a name="findings-custom-action"></a>

 AWS Security Hub CSPM 사용자 지정 작업을 생성하여 Amazon EventBridge로 Security Hub CSPM을 자동화할 수 있습니다. 사용자 지정 작업의 경우, 이벤트 유형은 **Security Hub Findings - Custom Action**입니다. 사용자 지정 작업을 설정한 후 조사 결과를 해당 작업에 전송할 수 있습니다. 사용자 지정 작업을 만드는 방법에 대한 자세한 내용과 단계는 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 섹션을 참조하세요.

**조사 결과를 사용자 지정 작업으로 전송하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 조사 결과 목록을 표시하려면 다음 중 하나를 수행하세요.
   + Security Hub CSPM 탐색 창에서 **조사 결과**를 선택합니다.
   + Security Hub CSPM 탐색 창에서 **인사이트**를 선택합니다. 인사이트를 선택합니다. 그런 다음 결과 목록에서 인사이트 결과를 선택합니다.
   + Security Hub CSPM 탐색 창에서 **통합**을 선택합니다. 통합에 대해 **조사 결과 보기**를 선택합니다.
   + Security Hub CSPM 탐색 창에서 **보안 표준**을 선택합니다. **결과 보기**를 선택하여 제어 목록을 표시합니다. 그런 다음 제어 이름을 선택합니다.

1. 조사 결과 목록에서 사용자 지정 작업으로 전송할 각 조사 결과의 확인란을 선택합니다.

   조사 결과를 한 번에 최대 20개까지 선택할 수 있습니다.

1. **작업**에서 사용자 지정 작업을 선택합니다.

# AWS 보안 조사 결과 형식(ASFF)
<a name="securityhub-findings-format"></a>

AWS Security Hub CSPM은 통합 및 타사 제품의 결과를 소비 AWS 서비스 하고 집계합니다. Security Hub CSPM은 *AWS Security Finding Format(ASFF)*이라는 표준 조사 결과 형식을 사용하여 이러한 조사 결과를 처리하므로 시간이 많이 걸리는 데이터 변환 작업이 필요하지 않습니다.

이 페이지에서는 AWS Security Finding Format(ASFF)의 조사 결과에 대한 JSON의 전체 개요를 제공합니다. 이 형식은 [JSON 스키마](https://json-schema.org/)에서 파생됩니다. 연결된 객체의 이름을 선택하면 해당 객체에 대한 예시 조사 결과를 검토할 수 있습니다. Security Hub CSPM 조사 결과를 여기에 표시된 리소스 및 예시와 비교하면 조사 결과를 해석하는 데 도움이 될 수 있습니다.

개별 ASFF 속성에 대한 설명은 [필수 최상위 ASFF 속성](asff-required-attributes.md) 및 [선택적 최상위 ASFF 속성](asff-top-level-attributes.md) 섹션을 참조하세요.

```
"Findings": [ 
    {
    	"Action": {
    		"ActionType": "string",
    		"AwsApiCallAction": {
    			"AffectedResources": {
    				"string": "string"
    			},
    			"Api": "string",
    			"CallerType": "string",
    			"DomainDetails": {
    				"Domain": "string"
    			},
    			"FirstSeen": "string",
    			"LastSeen": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"ServiceName": "string"
    		},
    		"DnsRequestAction": {
    			"Blocked": boolean,
    			"Domain": "string",
    			"Protocol": "string"
    		},
    		"NetworkConnectionAction": {
    			"Blocked": boolean,
    			"ConnectionDirection": "string",
    			"LocalPortDetails": {
    				"Port": number,
    				"PortName": "string"
    			},
    			"Protocol": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"RemotePortDetails": {
    				"Port": number,
    				"PortName": "string"
    			}
    		},
    		"PortProbeAction": {
    			"Blocked": boolean,
    			"PortProbeDetails": [{
    				"LocalIpDetails": {
    					"IpAddressV4": "string"
    				},
    				"LocalPortDetails": {
    					"Port": number,
    					"PortName": "string"
    				},
    				"RemoteIpDetails": {
    					"City": {
    						"CityName": "string"
    					},
    					"Country": {
    						"CountryCode": "string",
    						"CountryName": "string"
    					},
    					"GeoLocation": {
    						"Lat": number,
    						"Lon": number
    					},
    					"IpAddressV4": "string",
    					"Organization": {
    						"Asn": number,
    						"AsnOrg": "string",
    						"Isp": "string",
    						"Org": "string"
    					}
    				}
    			}]
    		}
    	},
    	"AwsAccountId": "string",
    	"AwsAccountName": "string",
    	"CompanyName": "string",
    	"Compliance": {
    		"AssociatedStandards": [{
    			"StandardsId": "string"
    		}],
    		"RelatedRequirements": ["string"],
    		"SecurityControlId": "string",
    		"SecurityControlParameters": [
    			{
    				"Name": "string",
    				"Value": ["string"]
    			}
   		],
    		"Status": "string",
    		"StatusReasons": [
    			{
    				"Description": "string",
    				"ReasonCode": "string"
    			}
    		]
    	},
    	"Confidence": number,
    	"CreatedAt": "string",
    	"Criticality": number,
    	"Description": "string",
    	"Detection": {
    		"Sequence": {
    			"Uid": "string",
    			"Actors": [{
    				"Id": "string",
    				"Session": {
    					"Uid": "string",
    					"MfAStatus": "string",
    					"CreatedTime": "string",
    					"Issuer": "string"
    				},
    				"User": {
    					"CredentialUid": "string",
    					"Name": "string",
    					"Type": "string",
    					"Uid": "string",
    					"Account": {
    						"Uid": "string",
    						"Name": "string"
    					}
    				}
    			}],
    			"Endpoints": [{
    				"Id": "string",
    				"Ip": "string",
    				"Domain": "string",
    				"Port": number,
    				"Location": {
    					"City": "string",
    					"Country": "string",
    					"Lat": number,
    					"Lon": number
    				},
    				"AutonomousSystem": {
    					"Name": "string",
    					"Number": number
    				},
    				"Connection": {
    					"Direction": "string"
    				}
    			}],
    			"Signals": [{
    				"Id": "string",
    				"Title": "string",
    				"ActorIds": ["string"],
    				"Count": number,
    				"FirstSeenAt": number,
    				"SignalIndicators": [
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					},
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					}
    				],
    				"LastSeenAt": number,
    				"Name": "string",
    				"ResourceIds": ["string"],
    				"Type": "string"
    			}],
    			"SequenceIndicators": [
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				},
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				}
    			]
    		}
    	},
    	"FindingProviderFields": {
    		"Confidence": number,
    		"Criticality": number,
    		"RelatedFindings": [{
    			"ProductArn": "string",
    			"Id": "string"
    		}],
    		"Severity": {
    			"Label": "string",
    			"Normalized": number,
    			"Original": "string"
    		},
    		"Types": ["string"]
    	},
    	"FirstObservedAt": "string",
    	"GeneratorId": "string",
    	"Id": "string",
    	"LastObservedAt": "string",
    	"Malware": [{
    		"Name": "string",
    		"Path": "string",
    		"State": "string",
    		"Type": "string"
    	}],
    	"Network": {
    		"DestinationDomain": "string",
    		"DestinationIpV4": "string",
    		"DestinationIpV6": "string",
    		"DestinationPort": number,
    		"Direction": "string",
    		"OpenPortRange": {
    			"Begin": integer,
    			"End": integer
    		},
    		"Protocol": "string",
    		"SourceDomain": "string",
    		"SourceIpV4": "string",
    		"SourceIpV6": "string",
    		"SourceMac": "string",
    		"SourcePort": number
    	},
    	"NetworkPath": [{
    		"ComponentId": "string",
    		"ComponentType": "string",
    		"Egress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		},
    		"Ingress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		}
    	}],
    	"Note": {
    		"Text": "string",
    		"UpdatedAt": "string",
    		"UpdatedBy": "string"
    	},
    	"PatchSummary": {
    		"FailedCount": number,
    		"Id": "string",
    		"InstalledCount": number,
    		"InstalledOtherCount": number,
    		"InstalledPendingReboot": number,
    		"InstalledRejectedCount": number,
    		"MissingCount": number,
    		"Operation": "string",
    		"OperationEndTime": "string",
    		"OperationStartTime": "string",
    		"RebootOption": "string"
    	},
    	"Process": {
    		"LaunchedAt": "string",
    		"Name": "string",
    		"ParentPid": number,
    		"Path": "string",
    		"Pid": number,
    		"TerminatedAt": "string"
    	},
    	"ProductArn": "string",
    	"ProductFields": {
    		"string": "string"
    	},
    	"ProductName": "string",
    	"RecordState": "string",
    	"Region": "string",
    	"RelatedFindings": [{
    		"Id": "string",
    		"ProductArn": "string"
    	}],
    	"Remediation": {
    		"Recommendation": {
    			"Text": "string",
    			"Url": "string"
    		}
    	},
    	"Resources": [{
    		"ApplicationArn": "string",
    		"ApplicationName": "string",
    		"DataClassification": {
    			"DetailedResultsLocation": "string",
    			"Result": {
    				"AdditionalOccurrences": boolean,
    				"CustomDataIdentifiers": {
    					"Detections": [{
    						"Arn": "string",
    						"Count": integer,
    						"Name": "string",
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						}
    					}],
    					"TotalCount": integer
    				},
    				"MimeType": "string",
    				"SensitiveData": [{
    					"Category": "string",
    					"Detections": [{
    						"Count": integer,
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						},
    						"Type": "string"
    					}],
    					"TotalCount": integer
    				}],
    				"SizeClassified": integer,
    				"Status": {
    					"Code": "string",
    					"Reason": "string"
    				}
    			}
    		},
    		"Details": {
    			"AwsAmazonMQBroker": {
    				"AutoMinorVersionUpgrade": boolean,
    				"BrokerArn": "string",
    				"BrokerId": "string",
    				"BrokerName": "string",
    				"Configuration": {
    					"Id": "string",
    					"Revision": integer
    				},
    				"DeploymentMode": "string",
    				"EncryptionOptions": {
    					"UseAwsOwnedKey": boolean
    				},
    				"EngineType": "string",
    				"EngineVersion": "string",
    				"HostInstanceType": "string",
    				"Logs": {
    					"Audit": boolean,
    					"AuditLogGroup": "string",
    					"General": boolean,
    					"GeneralLogGroup": "string"
    				},
    				"MaintenanceWindowStartTime": {
    					"DayOfWeek": "string",
    					"TimeOfDay": "string",
    					"TimeZone": "string"
    				},
    				"PubliclyAccessible": boolean,
    				"SecurityGroups": [
    					"string"
    				],
    				"StorageType": "string",
    				"SubnetIds": [
    					"string",
    					"string"
    				],
    				"Users": [{
    					"Username": "string"
    				}]
    			},
    			"AwsApiGatewayRestApi": {
    				"ApiKeySource": "string",
    				"BinaryMediaTypes": [" string"],
    				"CreatedDate": "string",
    				"Description": "string",
    				"EndpointConfiguration": {
    					"Types": ["string"]
    				},
    				"Id": "string",
    				"MinimumCompressionSize": number,
    				"Name": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayStage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"CacheClusterEnabled": boolean,
    				"CacheClusterSize": "string",
    				"CacheClusterStatus": "string",
    				"CanarySettings": {
    					"DeploymentId": "string",
    					"PercentTraffic": number,
    					"StageVariableOverrides": [{
    						"string": "string"
    					}],
    					"UseStageCache": boolean
    				},
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DeploymentId": "string",
    				"Description": "string",
    				"DocumentationVersion": "string",
    				"LastUpdatedDate": "string",
    				"MethodSettings": [{
    					"CacheDataEncrypted": boolean,
    					"CachingEnabled": boolean,
    					"CacheTtlInSeconds": number,
    					"DataTraceEnabled": boolean,
    					"HttpMethod": "string",
    					"LoggingLevel": "string",
    					"MetricsEnabled": boolean,
    					"RequireAuthorizationForCacheControl": boolean,
    					"ResourcePath": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number,
    					"UnauthorizedCacheControlHeaderStrategy": "string"
    				}],
    				"StageName": "string",
    				"TracingEnabled": boolean,
    				"Variables": {
    					"string": "string"
    				},
    				"WebAclArn": "string"
    			},
    			"AwsApiGatewayV2Api": {
    				"ApiEndpoint": "string",
    				"ApiId": "string",
    				"ApiKeySelectionExpression": "string",
    				"CorsConfiguration": {
    					"AllowCredentials": boolean,
    					"AllowHeaders": ["string"],
    					"AllowMethods": ["string"],
    					"AllowOrigins": ["string"],
    					"ExposeHeaders": ["string"],
    					"MaxAge": number
    				},
    				"CreatedDate": "string",
    				"Description": "string",
    				"Name": "string",
    				"ProtocolType": "string",
    				"RouteSelectionExpression": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayV2Stage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"ApiGatewayManaged": boolean,
    				"AutoDeploy": boolean,
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DefaultRouteSettings": {
    					"DataTraceEnabled": boolean,
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"DeploymentId": "string",
    				"Description": "string",
    				"LastDeploymentStatusMessage": "string",
    				"LastUpdatedDate": "string",
    				"RouteSettings": {
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"DataTraceEnabled": boolean,
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"StageName": "string",
    				"StageVariables": [{
    					"string": "string"
    				}]
    			},
    			"AwsAppSyncGraphQLApi": {
    				"AwsAppSyncGraphQlApi": {
    					"AdditionalAuthenticationProviders": [
    					{
    						"AuthenticationType": "string",
    						"LambdaAuthorizerConfig": {
    							"AuthorizerResultTtlInSeconds": integer,
    							"AuthorizerUri": "string"
    						}
    					},
    					{
    						"AuthenticationType": "string"
    					}
    					],
    					"ApiId": "string",
    					"Arn": "string",
    					"AuthenticationType": "string",
    					"Id": "string",
    					"LogConfig": {
    						"CloudWatchLogsRoleArn": "string",
    						"ExcludeVerboseContent": boolean,
    						"FieldLogLevel": "string"
    					},
    					"Name": "string",
    					"XrayEnabled": boolean
    				}
    			},
    			"AwsAthenaWorkGroup": {
    				"Description": "string",
    				"Name": "string",
    				"WorkgroupConfiguration": {
    					"ResultConfiguration": {
    						"EncryptionConfiguration": {
    							"EncryptionOption": "string",
    							"KmsKey": "string"
    						}
    					}
    				},
    				"State": "string"
    			},
    			"AwsAutoScalingAutoScalingGroup": {
    				"AvailabilityZones": [{
    					"Value": "string"
    				}],
    				"CreatedTime": "string",
    				"HealthCheckGracePeriod": integer,
    				"HealthCheckType": "string",
    				"LaunchConfigurationName": "string",
    				"LoadBalancerNames": ["string"],
    				"LaunchTemplate": {                            
                        "LaunchTemplateId": "string",
                        "LaunchTemplateName": "string",
                        "Version": "string"
                    },
    				"MixedInstancesPolicy": {
    					"InstancesDistribution": {
    						"OnDemandAllocationStrategy": "string",
    						"OnDemandBaseCapacity": number,
    						"OnDemandPercentageAboveBaseCapacity": number,
    						"SpotAllocationStrategy": "string",
    						"SpotInstancePools": number,
    						"SpotMaxPrice": "string"
    					},
    					"LaunchTemplate": {
    						"LaunchTemplateSpecification": {
    							"LaunchTemplateId": "string",
    							"LaunchTemplateName": "string",
    							"Version": "string"
    						},
    						"CapacityRebalance": boolean,
    						"Overrides": [{
    							"InstanceType": "string",
    							"WeightedCapacity": "string"
    						}]
    					}
    				}
    			},
    			"AwsAutoScalingLaunchConfiguration": {
    				"AssociatePublicIpAddress": boolean,
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteOnTermination": boolean,
    						"Encrypted": boolean,
    						"Iops": number,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					},
    					"NoDevice": boolean,
    					"VirtualName": "string"
    				}],
    				"ClassicLinkVpcId": "string",
    				"ClassicLinkVpcSecurityGroups": ["string"],
    				"CreatedTime": "string",
    				"EbsOptimized": boolean,
    				"IamInstanceProfile": "string"
    			},
    			"ImageId": "string",
    			"InstanceMonitoring": {
    				"Enabled": boolean
    			},
    			"InstanceType": "string",
    			"KernelId": "string",
    			"KeyName": "string",
    			"LaunchConfigurationName": "string",
    			"MetadataOptions": {
    				"HttpEndPoint": "string",
    				"HttpPutReponseHopLimit": number,
    				"HttpTokens": "string"
    			},
    			"PlacementTenancy": "string",
    			"RamdiskId": "string",
    			"SecurityGroups": ["string"],
    			"SpotPrice": "string",
    			"UserData": "string"
    		},
    		"AwsBackupBackupPlan": {
    			"BackupPlan": {
    				"AdvancedBackupSettings": [{
    					"BackupOptions": {
    						"WindowsVSS":"string"
    					},
    					"ResourceType":"string"
    				}],
    				"BackupPlanName": "string",
    				"BackupPlanRule": [{
    					"CompletionWindowMinutes": integer,
    					"CopyActions": [{
    						"DestinationBackupVaultArn": "string",
    						"Lifecycle": {
    							"DeleteAfterDays": integer,
    							"MoveToColdStorageAfterDays": integer
    						}
    					}],
    					"Lifecycle": {
    						"DeleteAfterDays": integer
    					},
    					"RuleName": "string",
    					"ScheduleExpression": "string",
    					"StartWindowMinutes": integer,
    					"TargetBackupVault": "string"
    				}]
    			},
    			"BackupPlanArn": "string",
    			"BackupPlanId": "string",
    			"VersionId": "string"
    	},
    		"AwsBackupBackupVault": {
    			"AccessPolicy": {
    				"Statement": [{
    					"Action": ["string"],
    					"Effect": "string",
    					"Principal": {
    						"AWS": "string"
    					},
    					"Resource": "string"
    				}],
    				"Version": "string"
    			},
    			"BackupVaultArn": "string",
    			"BackupVaultName": "string",
    			"EncryptionKeyArn": "string",
    			"Notifications": {
    				"BackupVaultEvents": ["string"],
    				"SNSTopicArn": "string"
    			}
    		},
    		"AwsBackupRecoveryPoint": {
    			"BackupSizeInBytes": integer,
    			"BackupVaultName": "string",
    			"BackupVaultArn": "string",
    			"CalculatedLifecycle": {
    				"DeleteAt": "string",
    				"MoveToColdStorageAt": "string"
    			},
    			"CompletionDate": "string",
    			"CreatedBy": {
    				"BackupPlanArn": "string",
    				"BackupPlanId": "string",
    				"BackupPlanVersion": "string",
    				"BackupRuleId": "string"
    			},
    			"CreationDate": "string",
    			"EncryptionKeyArn": "string",
    			"IamRoleArn": "string",
    			"IsEncrypted": boolean,
    			"LastRestoreTime": "string",
    			"Lifecycle": {
    				"DeleteAfterDays": integer,
    				"MoveToColdStorageAfterDays": integer
    			},
    			"RecoveryPointArn": "string",
    			"ResourceArn": "string",
    			"ResourceType": "string",
    			"SourceBackupVaultArn": "string",
    			"Status": "string",
    			"StatusMessage": "string",
    			"StorageClass": "string"
    		},
    		"AwsCertificateManagerCertificate": {
    			"CertificateAuthorityArn": "string",
    			"CreatedAt": "string",
    			"DomainName": "string",
    			"DomainValidationOptions": [{
    				"DomainName": "string",
    				"ResourceRecord": {
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				},
    				"ValidationDomain": "string",
    				"ValidationEmails": ["string"],
    				"ValidationMethod": "string",
    				"ValidationStatus": "string"
    			}],
    			"ExtendedKeyUsages": [{
    				"Name": "string",
    				"OId": "string"
    			}],
    			"FailureReason": "string",
    			"ImportedAt": "string",
    			"InUseBy": ["string"],
    			"IssuedAt": "string",
    			"Issuer": "string",
    			"KeyAlgorithm": "string",
    			"KeyUsages": [{
    				"Name": "string"
    			}],
    			"NotAfter": "string",
    			"NotBefore": "string",
    			"Options": {
    				"CertificateTransparencyLoggingPreference": "string"
    			},
    			"RenewalEligibility": "string",
    			"RenewalSummary": {
    				"DomainValidationOptions": [{
    					"DomainName": "string",
    					"ResourceRecord": {
    						"Name": "string",
    						"Type": "string",
    						"Value": "string"
    					},
    					"ValidationDomain": "string",
    					"ValidationEmails": ["string"],
    					"ValidationMethod": "string",
    					"ValidationStatus": "string"
    				}],
    				"RenewalStatus": "string",
    				"RenewalStatusReason": "string",
    				"UpdatedAt": "string"
    			},
    			"Serial": "string",
    			"SignatureAlgorithm": "string",
    			"Status": "string",
    			"Subject": "string",
    			"SubjectAlternativeNames": ["string"],
    			"Type": "string"
    		},
    		"AwsCloudFormationStack": {
    			"Capabilities": ["string"],
    			"CreationTime": "string",
    			"Description": "string",
    			"DisableRollback": boolean,
    			"DriftInformation": {
    				"StackDriftStatus": "string"
    			},
    			"EnableTerminationProtection": boolean,
    			"LastUpdatedTime": "string",
    			"NotificationArns": ["string"],
    			"Outputs": [{
    				"Description": "string",
    				"OutputKey": "string",
    				"OutputValue": "string"
    			}],
    			"RoleArn": "string",
    			"StackId": "string",
    			"StackName": "string",
    			"StackStatus": "string",
    			"StackStatusReason": "string",
    			"TimeoutInMinutes": number 
    		},
    		"AwsCloudFrontDistribution": {
    			"CacheBehaviors": {
    				"Items": [{
    					"ViewerProtocolPolicy": "string"
    				}]
    			},
    			"DefaultCacheBehavior": {
    				"ViewerProtocolPolicy": "string"
    			},
    			"DefaultRootObject": "string",
    			"DomainName": "string",
    			"Etag": "string",
    			"LastModifiedTime": "string",
    			"Logging": {
    				"Bucket": "string",
    				"Enabled": boolean,
    				"IncludeCookies": boolean,
    				"Prefix": "string"
    			},
    			"OriginGroups": {
    				"Items": [{
    					"FailoverCriteria": {
    						"StatusCodes": {
    							"Items": [number],
    							"Quantity": number
    						}
    					}
    				}]
    			},
    			"Origins": {
    				"Items": [{
    					"CustomOriginConfig": {
    						"HttpPort": number,
    						"HttpsPort": number,
    						"OriginKeepaliveTimeout": number,
    						"OriginProtocolPolicy": "string",
    						"OriginReadTimeout": number,
    						"OriginSslProtocols": {
    							"Items": ["string"],
    							"Quantity": number
    						} 
    					},		
    					"DomainName": "string",
    					"Id": "string",
    					"OriginPath": "string",
    					"S3OriginConfig": {
    						"OriginAccessIdentity": "string"
    					}
    				}]
    			},
    			"Status": "string",
    			"ViewerCertificate": {
    				"AcmCertificateArn": "string",
    				"Certificate": "string",
    				"CertificateSource": "string",
    				"CloudFrontDefaultCertificate": boolean,
    				"IamCertificateId": "string",
    				"MinimumProtocolVersion": "string",
    				"SslSupportMethod": "string"
    			},
    			"WebAclId": "string"
    		},
    		"AwsCloudTrailTrail": {
    			"CloudWatchLogsLogGroupArn": "string",
    			"CloudWatchLogsRoleArn": "string",
    			"HasCustomEventSelectors": boolean,
    			"HomeRegion": "string",
    			"IncludeGlobalServiceEvents": boolean,
    			"IsMultiRegionTrail": boolean,
    			"IsOrganizationTrail": boolean,
    			"KmsKeyId": "string",
    			"LogFileValidationEnabled": boolean,
    			"Name": "string",
    			"S3BucketName": "string",
    			"S3KeyPrefix": "string",
    			"SnsTopicArn": "string",
    			"SnsTopicName": "string",
    			"TrailArn": "string"
    		},
    		"AwsCloudWatchAlarm": {
    			"ActionsEnabled": boolean,
    			"AlarmActions": ["string"],
    			"AlarmArn": "string",
    			"AlarmConfigurationUpdatedTimestamp": "string",
    			"AlarmDescription": "string",
    			"AlarmName": "string",
    			"ComparisonOperator": "string",
    			"DatapointsToAlarm": number,
    			"Dimensions": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"EvaluateLowSampleCountPercentile": "string",
    			"EvaluationPeriods": number,
    			"ExtendedStatistic": "string",
    			"InsufficientDataActions": ["string"],
    			"MetricName": "string",
    			"Namespace": "string",
    			"OkActions": ["string"],
    			"Period": number,
    			"Statistic": "string",
    			"Threshold": number,
    			"ThresholdMetricId": "string",
    			"TreatMissingData": "string",
    			"Unit": "string"
    		},
    		"AwsCodeBuildProject": {
    			"Artifacts": [{
    				"ArtifactIdentifier": "string",
    				"EncryptionDisabled": boolean,
    				"Location": "string",
    				"Name": "string",
    				"NamespaceType": "string",
    				"OverrideArtifactName": boolean,
    				"Packaging": "string",
    				"Path": "string",
    				"Type": "string"
    			}],
    			"SecondaryArtifacts": [{
                    "ArtifactIdentifier": "string",
                    "Type": "string",
                    "Location": "string",
                    "Name": "string",
                    "NamespaceType": "string",
                    "Packaging": "string",
                    "Path": "string",
                    "EncryptionDisabled": boolean,
                    "OverrideArtifactName": boolean
                }],
    			"EncryptionKey": "string",
    			"Certificate": "string",
    			"Environment": {
    				"Certificate": "string",
    				"EnvironmentVariables": [{
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				}],
    				"ImagePullCredentialsType": "string",
    				"PrivilegedMode": boolean,
    				"RegistryCredential": {
    					"Credential": "string",
    					"CredentialProvider": "string"
    				},
    				"Type": "string"
    			},
    			"LogsConfig": {
    				"CloudWatchLogs": {
    					"GroupName": "string",
    					"Status": "string",
    					"StreamName": "string"
    				},
    				"S3Logs": {
    					"EncryptionDisabled": boolean,
    					"Location": "string",
    					"Status": "string"
    				}
    			},
    			"Name": "string",
    			"ServiceRole": "string",
    			"Source": {
    				"Type": "string",
    				"Location": "string",
    				"GitCloneDepth": integer
    			},
    			"VpcConfig": {
    				"VpcId": "string",
    				"Subnets": ["string"],
    				"SecurityGroupIds": ["string"]
    			}
    		},
    		"AwsDmsEndpoint": {
    			"CertificateArn": "string",
    			"DatabaseName": "string",
    			"EndpointArn": "string",
    			"EndpointIdentifier": "string",
    			"EndpointType": "string", 
    			"EngineName": "string",
    			"KmsKeyId": "string",
    			"Port": integer,
    			"ServerName": "string",
    			"SslMode": "string",
    			"Username": "string"
    		},
    		"AwsDmsReplicationInstance": {
    			"AllocatedStorage": integer,
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"EngineVersion": "string",
    			"KmsKeyId": "string",
    			"MultiAZ": boolean,
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ReplicationInstanceClass": "string",
    			"ReplicationInstanceIdentifier": "string",
    			"ReplicationSubnetGroup": {
        			"ReplicationSubnetGroupIdentifier": "string"
    			},
    			"VpcSecurityGroups": [
        			{
            			"VpcSecurityGroupId": "string"
        			}
    			]
    		},
    		"AwsDmsReplicationTask": {
    			"CdcStartPosition": "string",
    			"Id": "string",
    			"MigrationType": "string",
    			"ReplicationInstanceArn": "string",
    			"ReplicationTaskIdentifier": "string",
    			"ReplicationTaskSettings": {
    				"string": "string"
    			},
    			"SourceEndpointArn": "string",
    			"TableMappings": {
    				"string": "string"
    			},
    			"TargetEndpointArn": "string"
    		},
    		"AwsDynamoDbTable": {
    			"AttributeDefinitions": [{
    				"AttributeName": "string",
    				"AttributeType": "string"
    			}],
    			"BillingModeSummary": {
    				"BillingMode": "string",
    				"LastUpdateToPayPerRequestDateTime": "string"
    			},
    			"CreationDateTime": "string",
    			"DeletionProtectionEnabled": boolean,
    			"GlobalSecondaryIndexes": [{
    				"Backfilling": boolean,
    				"IndexArn": "string",
    				"IndexName": "string",
    				"IndexSizeBytes": number,
    				"IndexStatus": "string",
    				"ItemCount": number,
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				},
    				"ProvisionedThroughput": {
    					"LastDecreaseDateTime": "string",
    					"LastIncreaseDateTime": "string",
    					"NumberOfDecreasesToday": number,
    					"ReadCapacityUnits": number,
    					"WriteCapacityUnits": number
    				}
    			}],
    			"GlobalTableVersion": "string",
    			"ItemCount": number,
    			"KeySchema": [{
    				"AttributeName": "string",
    				"KeyType": "string"
    			}],
    			"LatestStreamArn": "string",
    			"LatestStreamLabel": "string",
    			"LocalSecondaryIndexes": [{
    				"IndexArn": "string",
    				"IndexName": "string",
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				}
    			}],
    			"ProvisionedThroughput": {
    				"LastDecreaseDateTime": "string",
    				"LastIncreaseDateTime": "string",
    				"NumberOfDecreasesToday": number,
    				"ReadCapacityUnits": number,
    				"WriteCapacityUnits": number
    			},
    			"Replicas": [{
    				"GlobalSecondaryIndexes": [{
    					"IndexName": "string",
    					"ProvisionedThroughputOverride": {
    						"ReadCapacityUnits": number
    					}
    				}],
    				"KmsMasterKeyId": "string",
    				"ProvisionedThroughputOverride": {
    					"ReadCapacityUnits": number
    				},
    				"RegionName": "string",
    				"ReplicaStatus": "string",
    				"ReplicaStatusDescription": "string"
    			}],
    			"RestoreSummary": {
    				"RestoreDateTime": "string",
    				"RestoreInProgress": boolean,
    				"SourceBackupArn": "string",
    				"SourceTableArn": "string"
    			},
    			"SseDescription": {
    				"InaccessibleEncryptionDateTime": "string",
    				"KmsMasterKeyArn": "string",
    				"SseType": "string",
    				"Status": "string"
    			},
    			"StreamSpecification": {
    				"StreamEnabled": boolean,
    				"StreamViewType": "string"
    			},
    			"TableId": "string",
    			"TableName": "string",
    			"TableSizeBytes": number,
    			"TableStatus": "string"
    		},
    		"AwsEc2ClientVpnEndpoint": {
    			"AuthenticationOptions": [
    				{
    					"MutualAuthentication": {
    						"ClientRootCertificateChainArn": "string"
    					},
    					"Type": "string"
    				}
    			],
    			"ClientCidrBlock": "string",
    			"ClientConnectOptions": {
    				"Enabled": boolean
    			},
    			"ClientLoginBannerOptions": {
    				"Enabled": boolean
    			},
    			"ClientVpnEndpointId": "string",
    			"ConnectionLogOptions": {
    				"Enabled": boolean
    			},
    			"Description": "string",
    			"DnsServer": ["string"],
    			"ServerCertificateArn": "string",
    			"SecurityGroupIdSet": [
    				"string"
    			],
    			"SelfServicePortalUrl": "string",
    			"SessionTimeoutHours": "integer",
    			"SplitTunnel": boolean,
    			"TransportProtocol": "string",
    			"VpcId": "string",
    			"VpnPort": integer
    		},
    		"AwsEc2Eip": {
    			"AllocationId": "string",
    			"AssociationId": "string",
    			"Domain": "string",
    			"InstanceId": "string",
    			"NetworkBorderGroup": "string",
    			"NetworkInterfaceId": "string",
    			"NetworkInterfaceOwnerId": "string",
    			"PrivateIpAddress": "string",
    			"PublicIp": "string",
    			"PublicIpv4Pool": "string"
    		},
    		"AwsEc2Instance": {
    			"IamInstanceProfileArn": "string",
    			"ImageId": "string",
    			"IpV4Addresses": ["string"],
    			"IpV6Addresses": ["string"],
    			"KeyName": "string",
    			"LaunchedAt": "string",
    			"MetadataOptions": {
    				"HttpEndpoint": "string",
    				"HttpProtocolIpv6": "string",
    				"HttpPutResponseHopLimit": number,
    				"HttpTokens": "string",
    				"InstanceMetadataTags": "string"
    			},
    			"Monitoring": {
    				"State": "string"
    			},
    			"NetworkInterfaces": [{                
    				"NetworkInterfaceId": "string"
    			}],
    			"SubnetId": "string",
    			"Type": "string",    			
    			"VirtualizationType": "string",
    			"VpcId": "string"
    		},   
    		"AwsEc2LaunchTemplate": {
    			"DefaultVersionNumber": "string",
    			"ElasticGpuSpecifications": ["string"],
    			"ElasticInferenceAccelerators": ["string"],
    			"Id": "string",
    			"ImageId": "string",
    			"LatestVersionNumber": "string",
    			"LaunchTemplateData": {
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteonTermination": boolean,
    						"Encrypted": boolean,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					}
    				}],
    				"MetadataOptions": {
    					"HttpTokens": "string",
    					"HttpPutResponseHopLimit" : number
    				},
    				"Monitoring": {
    					"Enabled": boolean
    				},
    				"NetworkInterfaces": [{
    					"AssociatePublicIpAddress" : boolean
    				}]
    			},
    			"LaunchTemplateName": "string",
    			"LicenseSpecifications": ["string"],
    			"SecurityGroupIds": ["string"],
    			"SecurityGroups": ["string"],
    			"TagSpecifications": ["string"]
    		},
    		"AwsEc2NetworkAcl": {
    			"Associations": [{
    				"NetworkAclAssociationId": "string",
    				"NetworkAclId": "string",
    				"SubnetId": "string"
    			}],
    			"Entries": [{
    				"CidrBlock": "string",
    				"Egress": boolean,
    				"IcmpTypeCode": {
    					"Code": number,
    					"Type": number
    				},
    				"Ipv6CidrBlock": "string",
    				"PortRange": {
    					"From": number,
    					"To": number
    				},
    				"Protocol": "string",
    				"RuleAction": "string",
    				"RuleNumber": number
    			}],
    			"IsDefault": boolean,
    			"NetworkAclId": "string",
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2NetworkInterface": {
    			"Attachment": {
    				"AttachmentId": "string",
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"DeviceIndex": number,
    				"InstanceId": "string",
    				"InstanceOwnerId": "string",
    				"Status": "string"
    			},
    			"Ipv6Addresses": [{
    				"Ipv6Address": "string"
    			}],
    			"NetworkInterfaceId": "string",
    			"PrivateIpAddresses": [{
    				"PrivateDnsName": "string",
    				"PrivateIpAddress": "string"
    			}],
    			"PublicDnsName": "string",
    			"PublicIp": "string",
    			"SecurityGroups": [{
    				"GroupId": "string",
    				"GroupName": "string"
    			}],
    			"SourceDestCheck": boolean
    		},
    		"AwsEc2RouteTable": {
    			"AssociationSet": [{
    				"AssociationState": {
    					"State": "string"
    				},
    				"Main": boolean,
    				"RouteTableAssociationId": "string",
    				"RouteTableId": "string"
    			}],
    			"PropogatingVgwSet": [],
    			"RouteTableId": "string",
    			"RouteSet": [
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				},
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				}
    			],
    			"VpcId": "string"
    		},
    		"AwsEc2SecurityGroup": {
    			"GroupId": "string",
    			"GroupName": "string",
    			"IpPermissions": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"IpPermissionsEgress": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2Subnet": {
    			"AssignIpv6AddressOnCreation": boolean,
    			"AvailabilityZone": "string",
    			"AvailabilityZoneId": "string",
    			"AvailableIpAddressCount": number,
    			"CidrBlock": "string",
    			"DefaultForAz": boolean,
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"Ipv6CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"MapPublicIpOnLaunch": boolean,
    			"OwnerId": "string",
    			"State": "string",
    			"SubnetArn": "string",
    			"SubnetId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2TransitGateway": {
    			"AmazonSideAsn": number,
    			"AssociationDefaultRouteTableId": "string",
    			"AutoAcceptSharedAttachments": "string",
    			"DefaultRouteTableAssociation": "string",
    			"DefaultRouteTablePropagation": "string",
    			"Description": "string",
    			"DnsSupport": "string",
    			"Id": "string",
    			"MulticastSupport": "string",
    			"PropagationDefaultRouteTableId": "string",
    			"TransitGatewayCidrBlocks": ["string"],
    			"VpnEcmpSupport": "string"
    		},
    		"AwsEc2Volume": {
    			"Attachments": [{
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"InstanceId": "string",
    				"Status": "string"
    			}],
    			"CreateTime": "string",
    			"DeviceName": "string",
    			"Encrypted": boolean,
    			"KmsKeyId": "string",
    			"Size": number,
    			"SnapshotId": "string",
    			"Status": "string",
    			"VolumeId": "string",
    			"VolumeScanStatus": "string",
    			"VolumeType": "string"
    		},
    		"AwsEc2Vpc": {
    			"CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"DhcpOptionsId": "string",
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlockState": "string",
    				"Ipv6CidrBlock": "string"
    			}],
    			"State": "string"
    		},
    		"AwsEc2VpcEndpointService": {
    			"AcceptanceRequired": boolean,
    			"AvailabilityZones": ["string"],
    			"BaseEndpointDnsNames": ["string"],
    			"ManagesVpcEndpoints": boolean,
    			"GatewayLoadBalancerArns": ["string"],
    			"NetworkLoadBalancerArns": ["string"],
    			"PrivateDnsName": "string",
    			"ServiceId": "string",
    			"ServiceName": "string",
    			"ServiceState": "string",
    			"ServiceType": [{
    				"ServiceType": "string"
    			}]
    		},
    		"AwsEc2VpcPeeringConnection": {
    			"AccepterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"ExpirationTime": "string",
    			"RequesterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"Status": {
    				"Code": "string",
    				"Message": "string"
    			},
    			"VpcPeeringConnectionId": "string"
    		},
    		"AwsEcrContainerImage": {
    			"Architecture": "string",
    			"ImageDigest": "string",
    			"ImagePublishedAt": "string",
    			"ImageTags": ["string"],
    			"RegistryId": "string",
    			"RepositoryName": "string"
    		},
    		"AwsEcrRepository": {
    			"Arn": "string",
    			"ImageScanningConfiguration": {
    				"ScanOnPush": boolean
    			},
    			"ImageTagMutability": "string",
    			"LifecyclePolicy": {
    				"LifecyclePolicyText": "string",
    				"RegistryId": "string"
    			},
    			"RepositoryName": "string",
    			"RepositoryPolicyText": "string"
    		},
    		"AwsEcsCluster": {
    			"ActiveServicesCount": number,
    			"CapacityProviders": ["string"],
    			"ClusterArn": "string",
    			"ClusterName": "string",
    			"ClusterSettings": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"Configuration": {
    				"ExecuteCommandConfiguration": {
    					"KmsKeyId": "string",
    					"LogConfiguration": {
    						"CloudWatchEncryptionEnabled": boolean,
    						"CloudWatchLogGroupName": "string",
    						"S3BucketName": "string",
    						"S3EncryptionEnabled": boolean,
    						"S3KeyPrefix": "string"
    					},
    					"Logging": "string"
    				}
    			},
    			"DefaultCapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"RegisteredContainerInstancesCount": number,
    			"RunningTasksCount": number,
    			"Status": "string"
    		},
    		"AwsEcsContainer": {
    			"Image": "string",
    			"MountPoints": [{
    				"ContainerPath": "string",
    				"SourceVolume": "string"
    			}],
    			"Name": "string",
    			"Privileged": boolean
    		},
    		"AwsEcsService": {
    			"CapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"Cluster": "string",
    			"DeploymentConfiguration": {
    				"DeploymentCircuitBreaker": {
    					"Enable": boolean,
    					"Rollback": boolean
    				},
    				"MaximumPercent": number,
    				"MinimumHealthyPercent": number
    			},
    			"DeploymentController": {
    				"Type": "string"
    			},
    			"DesiredCount": number,
    			"EnableEcsManagedTags": boolean,
    			"EnableExecuteCommand": boolean,
    			"HealthCheckGracePeriodSeconds": number,
    			"LaunchType": "string",
    			"LoadBalancers": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"LoadBalancerName": "string",
    				"TargetGroupArn": "string"
    			}],
    			"Name": "string",
    			"NetworkConfiguration": {
    				"AwsVpcConfiguration": {
    					"AssignPublicIp": "string",
    					"SecurityGroups": ["string"],
    					"Subnets": ["string"]
    				}
    			},
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"PlacementStrategies": [{
    				"Field": "string",
    				"Type": "string"
    			}],
    			"PlatformVersion": "string",
    			"PropagateTags": "string",
    			"Role": "string",
    			"SchedulingStrategy": "string",
    			"ServiceArn": "string",
    			"ServiceName": "string",
    			"ServiceRegistries": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"Port": number,
    				"RegistryArn": "string"
    			}],
    			"TaskDefinition": "string"
    		},
    		"AwsEcsTask": {
    			"CreatedAt": "string",
    			"ClusterArn": "string",
    			"Group": "string",
    			"StartedAt": "string",
    			"StartedBy": "string",
    			"TaskDefinitionArn": "string",
    			"Version": number,
    			"Volumes": [{
    				"Name": "string",
    				"Host": {
    					"SourcePath": "string"
    				}
    			}],
    			"Containers": [{
    				"Image": "string",
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"Privileged": boolean
    			}]
    		},
    		"AwsEcsTaskDefinition": {
    			"ContainerDefinitions": [{
    				"Command": ["string"],
    				"Cpu": number,
    				"DependsOn": [{
    					"Condition": "string",
    					"ContainerName": "string"
    				}],
    				"DisableNetworking": boolean,
    				"DnsSearchDomains": ["string"],
    				"DnsServers": ["string"],
    				"DockerLabels": {
    					"string": "string"
    				},
    				"DockerSecurityOptions": ["string"],
    				"EntryPoint": ["string"],
    				"Environment": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"EnvironmentFiles": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Essential": boolean,
    				"ExtraHosts": [{
    					"Hostname": "string",
    					"IpAddress": "string"
    				}],
    				"FirelensConfiguration": {
    					"Options": {
    						"string": "string"
    					},
    					"Type": "string"
    				},
    				"HealthCheck": {
    					"Command": ["string"],
    					"Interval": number,
    					"Retries": number,
    					"StartPeriod": number,
    					"Timeout": number
    				},
    				"Hostname": "string",
    				"Image": "string",
    				"Interactive": boolean,
    				"Links": ["string"],
    				"LinuxParameters": {
    					"Capabilities": {
    						"Add": ["string"],
    						"Drop": ["string"]
    					},
    					"Devices": [{
    						"ContainerPath": "string",
    						"HostPath": "string",
    						"Permissions": ["string"]
    					}],
    					"InitProcessEnabled": boolean,
    					"MaxSwap": number,
    					"SharedMemorySize": number,
    					"Swappiness": number,
    					"Tmpfs": [{
    						"ContainerPath": "string",
    						"MountOptions": ["string"],
    						"Size": number
    					}]
    				},
    				"LogConfiguration": {
    					"LogDriver": "string",
    					"Options": {
    						"string": "string"
    					},
    					"SecretOptions": [{
    						"Name": "string",
    						"ValueFrom": "string"
    					}]
    				},
    				"Memory": number,
    				"MemoryReservation": number,
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"ReadOnly": boolean,
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"PortMappings": [{
    					"ContainerPort": number,
    					"HostPort": number,
    					"Protocol": "string"
    				}],
    				"Privileged": boolean,
    				"PseudoTerminal": boolean,
    				"ReadonlyRootFilesystem": boolean,
    				"RepositoryCredentials": {
    					"CredentialsParameter": "string"
    				},
    				"ResourceRequirements": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Secrets": [{
    					"Name": "string",
    					"ValueFrom": "string"
    				}],
    				"StartTimeout": number,
    				"StopTimeout": number,
    				"SystemControls": [{
    					"Namespace": "string",
    					"Value": "string"
    				}],
    				"Ulimits": [{
    					"HardLimit": number,
    					"Name": "string",
    					"SoftLimit": number
    				}],
    				"User": "string",
    				"VolumesFrom": [{
    					"ReadOnly": boolean,
    					"SourceContainer": "string"
    				}],
    				"WorkingDirectory": "string"
    			}],
    			"Cpu": "string",
    			"ExecutionRoleArn": "string",
    			"Family": "string",
    			"InferenceAccelerators": [{
    				"DeviceName": "string",
    				"DeviceType": "string"
    			}],
    			"IpcMode": "string",
    			"Memory": "string",
    			"NetworkMode": "string",
    			"PidMode": "string",
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"ProxyConfiguration": {
    				"ContainerName": "string",
    				"ProxyConfigurationProperties": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"Type": "string"
    			},
    			"RequiresCompatibilities": ["string"],
    			"Status": "string",
    			"TaskRoleArn": "string",
    			"Volumes": [{
    				"DockerVolumeConfiguration": {
    					"Autoprovision": boolean,
    					"Driver": "string",
    					"DriverOpts": {
    						"string": "string"
    					},
    					"Labels": {
    						"string": "string"
    					},
    					"Scope": "string"
    				},
    				"EfsVolumeConfiguration": {
    					"AuthorizationConfig": {
    						"AccessPointId": "string",
    						"Iam": "string"
    					},
    					"FilesystemId": "string",
    					"RootDirectory": "string",
    					"TransitEncryption": "string",
    					"TransitEncryptionPort": number
    				},
    				"Host": {
    					"SourcePath": "string"
    				},
    				"Name": "string"
    			}]
    		},
    		"AwsEfsAccessPoint": {
    			"AccessPointId": "string",
    			"Arn": "string",
    			"ClientToken": "string",
    			"FileSystemId": "string",
    			"PosixUser": {
    				"Gid": "string",
    				"SecondaryGids": ["string"],
    				"Uid": "string"
    			},
    			"RootDirectory": {
    				"CreationInfo": {
    					"OwnerGid": "string",
    					"OwnerUid": "string",
    					"Permissions": "string"
    				},
    				"Path": "string"
    			}
    		},
    		"AwsEksCluster": {
    			"Arn": "string",
    			"CertificateAuthorityData": "string",
    			"ClusterStatus": "string",
    			"Endpoint": "string",
    			"Logging": {
    				"ClusterLogging": [{
    					"Enabled": boolean,
    					"Types": ["string"]
    				}]
    			},
    			"Name": "string",
    			"ResourcesVpcConfig": {
    				"EndpointPublicAccess": boolean,
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"RoleArn": "string",
    			"Version": "string"
    		},
    		"AwsElasticBeanstalkEnvironment": {
    			"ApplicationName": "string",
    			"Cname": "string",
    			"DateCreated": "string",
    			"DateUpdated": "string",
    			"Description": "string",
    			"EndpointUrl": "string",
    			"EnvironmentArn": "string",
    			"EnvironmentId": "string",
    			"EnvironmentLinks": [{
    				"EnvironmentName": "string",
    				"LinkName": "string"
    			}],
    			"EnvironmentName": "string",
    			"OptionSettings": [{
    				"Namespace": "string",
    				"OptionName": "string",
    				"ResourceName": "string",
    				"Value": "string"
    			}],
    			"PlatformArn": "string",
    			"SolutionStackName": "string",
    			"Status": "string",
    			"Tier": {
    				"Name": "string",
    				"Type": "string",
    				"Version": "string"
    			},
    			"VersionLabel": "string"
    		},
    		"AwsElasticSearchDomain": {
    			"AccessPolicies": "string",
    			"DomainStatus": {
    				"DomainId": "string",
    				"DomainName": "string",
    				"Endpoint": "string",
    				"Endpoints": {
    					"string": "string"
    				}
    			},
    			"DomainEndpointOptions": {
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"ElasticsearchClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"ElasticsearchVersion": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VPCOptions": {
    				"AvailabilityZones": [
    					"string"
    				],
    				"SecurityGroupIds": [
    					"string"
    				],
    				"SubnetIds": [
    					"string"
    				],
    				"VPCId": "string"
    			}
    		},
    		"AwsElbLoadBalancer": {
    			"AvailabilityZones": ["string"],
    			"BackendServerDescriptions": [{
    				"InstancePort": number,
    				"PolicyNames": ["string"]
    			}],
    			"CanonicalHostedZoneName": "string",
    			"CanonicalHostedZoneNameID": "string",
    			"CreatedTime": "string",
    			"DnsName": "string",
    			"HealthCheck": {
    				"HealthyThreshold": number,
    				"Interval": number,
    				"Target": "string",
    				"Timeout": number,
    				"UnhealthyThreshold": number
    			},
    			"Instances": [{
    				"InstanceId": "string"
    			}],
    			"ListenerDescriptions": [{
    				"Listener": {
    					"InstancePort": number,
    					"InstanceProtocol": "string",
    					"LoadBalancerPort": number,
    					"Protocol": "string",
    					"SslCertificateId": "string"
    				},
    				"PolicyNames": ["string"]
    			}],
    			"LoadBalancerAttributes": {
    				"AccessLog": {
    					"EmitInterval": number,
    					"Enabled": boolean,
    					"S3BucketName": "string",
    					"S3BucketPrefix": "string"
    				},
    				"ConnectionDraining": {
    					"Enabled": boolean,
    					"Timeout": number
    				},
    				"ConnectionSettings": {
    					"IdleTimeout": number
    				},
    				"CrossZoneLoadBalancing": {
    					"Enabled": boolean
    				},
    				"AdditionalAttributes": [{
                        "Key": "string",
                        "Value": "string"
                    }]
    			},
    			"LoadBalancerName": "string",
    			"Policies": {
    				"AppCookieStickinessPolicies": [{
    					"CookieName": "string",
    					"PolicyName": "string"
    				}],
    				"LbCookieStickinessPolicies": [{
    					"CookieExpirationPeriod": number,
    					"PolicyName": "string"
    				}],
    				"OtherPolicies": ["string"]
    			},
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"SourceSecurityGroup": {
    				"GroupName": "string",
    				"OwnerAlias": "string"
    			},
    			"Subnets": ["string"],
    			"VpcId": "string"
    		},
    		"AwsElbv2LoadBalancer": {
    			"AvailabilityZones": {
    				"SubnetId": "string",
    				"ZoneName": "string"
    			},
    			"CanonicalHostedZoneId": "string",
    			"CreatedTime": "string",
    			"DNSName": "string",
    			"IpAddressType": "string",
    			"LoadBalancerAttributes": [{
    				"Key": "string",
    				"Value": "string"
    			}],
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"State": {
    				"Code": "string",
    				"Reason": "string"
    			},
    			"Type": "string",
    			"VpcId": "string"
    		},
    		"AwsEventSchemasRegistry": {
    			"Description": "string",
    			"RegistryArn": "string",
    			"RegistryName": "string"
    		},
    		"AwsEventsEndpoint": {
    			"Arn": "string",
    			"Description": "string",
    			"EndpointId": "string",
    			"EndpointUrl": "string",
    			"EventBuses": [
        			{
            			"EventBusArn": "string"
        			},
        			{
            			"EventBusArn": "string"
        			}
    			],
    			"Name": "string",
    			"ReplicationConfig": {
        			"State": "string"
    			},
    			"RoleArn": "string",
    			"RoutingConfig": {
        			"FailoverConfig": {
            			"Primary": {
                			"HealthCheck": "string"
            			},
            			"Secondary": {
                			"Route": "string"
            			}
        			}
    			},
    			"State": "string"
    		},
    		"AwsEventsEventBus": {
    			"Arn": "string",
    			"Name": "string",
    			"Policy": "string"
    		},
    		"AwsGuardDutyDetector": {
    			"FindingPublishingFrequency": "string",
    			"ServiceRole": "string",
    			"Status": "string",
    			"DataSources": {
    				"CloudTrail": {
    					"Status": "string"
    				},
    				"DnsLogs": {
    					"Status": "string"
    				},
    				"FlowLogs": {
    					"Status": "string"
    				},
    				"S3Logs": {
    					"Status": "string"
    				},
    				"Kubernetes": {
    					"AuditLogs": {
    						"Status": "string"
    					}
    				},
    				"MalwareProtection": {
    					"ScanEc2InstanceWithFindings": {
    						"EbsVolumes": {
    							"Status": "string"
    						}
    					},
    					"ServiceRole": "string"
    				}
    			}
    		},
    		"AwsIamAccessKey": {
    			"AccessKeyId": "string",
    			"AccountId": "string",
    			"CreatedAt": "string",
    			"PrincipalId": "string",
    			"PrincipalName": "string",
    			"PrincipalType": "string",
    			"SessionContext": {
    				"Attributes": {
    					"CreationDate": "string",
    					"MfaAuthenticated": boolean
    				},
    				"SessionIssuer": {
    					"AccountId": "string",
    					"Arn": "string",
    					"PrincipalId": "string",
    					"Type": "string",
    					"UserName": "string"
    				}
    			},
    			"Status": "string"
    		},
    		"AwsIamGroup": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupId": "string",
    			"GroupName": "string",
    			"GroupPolicyList": [{
    				"PolicyName": "string"
    			}],
    			"Path": "string"
    		},
    		"AwsIamPolicy": {
    			"AttachmentCount": number,
    			"CreateDate": "string",
    			"DefaultVersionId": "string",
    			"Description": "string",
    			"IsAttachable": boolean,
    			"Path": "string",
    			"PermissionsBoundaryUsageCount": number,
    			"PolicyId": "string",
    			"PolicyName": "string",
    			"PolicyVersionList": [{
    				"CreateDate": "string",
    				"IsDefaultVersion": boolean,
    				"VersionId": "string"
    			}],
    			"UpdateDate": "string"
    		},
    		"AwsIamRole": {
    			"AssumeRolePolicyDocument": "string",
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"InstanceProfileList": [{
    				"Arn": "string",
    				"CreateDate": "string",
    				"InstanceProfileId": "string",
    				"InstanceProfileName": "string",
    				"Path": "string",
    				"Roles": [{
    					"Arn": "string",
    					"AssumeRolePolicyDocument": "string",
    					"CreateDate": "string",
    					"Path": "string",
    					"RoleId": "string",
    					"RoleName": "string"
    				}]
    			}],
    			"MaxSessionDuration": number,
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"RoleId": "string",
    			"RoleName": "string",
    			"RolePolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsIamUser": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupList": ["string"],
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"UserId": "string",
    			"UserName": "string",
    			"UserPolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsKinesisStream": {
    			"Arn": "string",
    			"Name": "string",
    			"RetentionPeriodHours": number,
    			"ShardCount": number,
    			"StreamEncryption": {
    				"EncryptionType": "string",
    				"KeyId": "string"
    			}
    		},
    		"AwsKmsKey": {
    			"AWSAccountId": "string",
    			"CreationDate": "string",
    			"Description": "string",
    			"KeyId": "string",
    			"KeyManager": "string",
    			"KeyRotationStatus": boolean,
    			"KeyState": "string",
    			"Origin": "string"
    		},
    		"AwsLambdaFunction": {
    			"Architectures": [
    				"string"
    			],
    			"Code": {
    				"S3Bucket": "string",
    				"S3Key": "string",
    				"S3ObjectVersion": "string",
    				"ZipFile": "string"
    			},
    			"CodeSha256": "string",
    			"DeadLetterConfig": {
    				"TargetArn": "string"
    			},
    			"Environment": {
    				"Variables": {
    					"Stage": "string"
    				},
    				"Error": {
    					"ErrorCode": "string",
    					"Message": "string"
    				}
    			},
    			"FunctionName": "string",
    			"Handler": "string",
    			"KmsKeyArn": "string",
    			"LastModified": "string",
    			"Layers": {
    				"Arn": "string",
    				"CodeSize": number
    			},
    			"PackageType": "string",
    			"RevisionId": "string",
    			"Role": "string",
    			"Runtime": "string",
    			"Timeout": integer,
    			"TracingConfig": {
    				"Mode": "string"
    			},
    			"Version": "string",
    			"VpcConfig": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"MasterArn": "string",
    			"MemorySize": number
    		},
    		"AwsLambdaLayerVersion": {
    			"CompatibleRuntimes": [
    				"string"
    			],
    			"CreatedDate": "string",
    			"Version": number
    		},
    		"AwsMskCluster": {
    			"ClusterInfo": {
    				"ClientAuthentication": {
    					"Sasl": {
    						"Scram": {
    							"Enabled": boolean
    						},
    						"Iam": {
    							"Enabled": boolean
    						}
    					},
    					"Tls": {
    						"CertificateAuthorityArnList": [],
    						"Enabled": boolean
    					},
    					"Unauthenticated": {
    						"Enabled": boolean
    					}
    				},
    				"ClusterName": "string",
    				"CurrentVersion": "string",
    				"EncryptionInfo": {
    					"EncryptionAtRest": {
    						"DataVolumeKMSKeyId": "string"
    					},
    					"EncryptionInTransit": {
    						"ClientBroker": "string",
    						"InCluster": boolean
    					}
    				},
    				"EnhancedMonitoring": "string",
    				"NumberOfBrokerNodes": integer
    			}
    		},
    		"AwsNetworkFirewallFirewall": {
    			"DeleteProtection": boolean,
    			"Description": "string",
    			"FirewallArn": "string",
    			"FirewallId": "string",
    			"FirewallName": "string",
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyChangeProtection": boolean,
    			"SubnetChangeProtection": boolean,
    			"SubnetMappings": [{
    				"SubnetId": "string"
    			}],
    			"VpcId": "string"
    		},
    		"AwsNetworkFirewallFirewallPolicy": {
    			"Description": "string",
    			"FirewallPolicy": {
    				"StatefulRuleGroupReferences": [{
    					"ResourceArn": "string"
    				}],
    				"StatelessCustomActions": [{
    					"ActionDefinition": {
    						"PublishMetricAction": {
    							"Dimensions": [{
    								"Value": "string"
    							}]
    						}
    					},
    					"ActionName": "string"
    				}],
    				"StatelessDefaultActions": ["string"],
    				"StatelessFragmentDefaultActions": ["string"],
    				"StatelessRuleGroupReferences": [{
    					"Priority": number,
    					"ResourceArn": "string"
    				}]
    			},
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyId": "string",
    			"FirewallPolicyName": "string"
    		},
    		"AwsNetworkFirewallRuleGroup": {
    			"Capacity": number,
    			"Description": "string",
    			"RuleGroup": {
    				"RulesSource": {
    					"RulesSourceList": {
    						"GeneratedRulesType": "string",
    						"Targets": ["string"],
    						"TargetTypes": ["string"]
    					},
    					"RulesString": "string",
    					"StatefulRules": [{
    						"Action": "string",
    						"Header": {
    							"Destination": "string",
    							"DestinationPort": "string",
    							"Direction": "string",
    							"Protocol": "string",
    							"Source": "string",
    							"SourcePort": "string"
    						},
    						"RuleOptions": [{
    							"Keyword": "string",
    							"Settings": ["string"]
    						}]
    					}],
    					"StatelessRulesAndCustomActions": {
    						"CustomActions": [{
    							"ActionDefinition": {
    								"PublishMetricAction": {
    									"Dimensions": [{
    										"Value": "string"
    									}]
    								}
    							},
    							"ActionName": "string"
    						}],
    						"StatelessRules": [{
    							"Priority": number,
    							"RuleDefinition": {
    								"Actions": ["string"],
    								"MatchAttributes": {
    									"DestinationPorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Destinations": [{
    										"AddressDefinition": "string"
    									}],
    									"Protocols": [number],
    									"SourcePorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Sources": [{
    										"AddressDefinition": "string"
    									}],
    									"TcpFlags": [{
    										"Flags": ["string"],
    										"Masks": ["string"]
    									}]
    								}
    							}
    						}]
    					}
    				},
    				"RuleVariables": {
    					"IpSets": {
    						"Definition": ["string"]
    					},
    					"PortSets": {
    						"Definition": ["string"]
    					}
    				}
    			},
    			"RuleGroupArn": "string",
    			"RuleGroupId": "string",
    			"RuleGroupName": "string",
    			"Type": "string"
    		},
    		"AwsOpenSearchServiceDomain": {
    			"AccessPolicies": "string",
    			"AdvancedSecurityOptions": {
    				"Enabled": boolean,
    				"InternalUserDatabaseEnabled": boolean,
    				"MasterUserOptions": {
    					"MasterUserArn": "string",
    					"MasterUserName": "string",
    					"MasterUserPassword": "string"
    				}
    			},
    			"Arn": "string",
    			"ClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"WarmCount": number,
    				"WarmEnabled": boolean,
    				"WarmType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"DomainEndpoint": "string",
    			"DomainEndpointOptions": {
    				"CustomEndpoint": "string",
    				"CustomEndpointCertificateArn": "string",
    				"CustomEndpointEnabled": boolean,
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"DomainEndpoints": {
    				"string": "string"
    			},
    			"DomainName": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"EngineVersion": "string",
    			"Id": "string",
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"OptionalDeployment": boolean,
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VpcOptions": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			}
    		},
    		"AwsRdsDbCluster": {
    			"ActivityStreamStatus": "string",
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZones": ["string"],
    			"BackupRetentionPeriod": integer,
    			"ClusterCreateTime": "string",
    			"CopyTagsToSnapshot": boolean,
    			"CrossAccountClone": boolean,
    			"CustomEndpoints": ["string"],
    			"DatabaseName": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterMembers": [{
    				"DbClusterParameterGroupStatus": "string",
    				"DbInstanceIdentifier": "string",
    				"IsClusterWriter": boolean,
    				"PromotionTier": integer
    			}],
    			"DbClusterOptionGroupMemberships": [{
    				"DbClusterOptionGroupName": "string",
    				"Status": "string"
    			}],
    			"DbClusterParameterGroup": "string",
    			"DbClusterResourceId": "string",
    			"DbSubnetGroup": "string",
    			"DeletionProtection": boolean,
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Endpoint": "string",
    			"Engine": "string",
    			"EngineMode": "string",
    			"EngineVersion": "string",
    			"HostedZoneId": "string",
    			"HttpEndpointEnabled": boolean,
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"MasterUsername": "string",
    			"MultiAz": boolean,
    			"Port": integer,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ReaderEndpoint": "string",
    			"ReadReplicaIdentifiers": ["string"],
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRdsDbClusterSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZones": ["string"],
    			"ClusterCreateTime": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterSnapshotAttributes": [{
    				"AttributeName": "string",
    				"AttributeValues": ["string"]
    			}],
    			"DbClusterSnapshotIdentifier": "string",
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcId": "string"
    		},
    		"AwsRdsDbInstance": {
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"FeatureName": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"BackupRetentionPeriod": number,
    			"CACertificateIdentifier": "string",
    			"CharacterSetName": "string",
    			"CopyTagsToSnapshot": boolean,
    			"DBClusterIdentifier": "string",
    			"DBInstanceClass": "string",
    			"DBInstanceIdentifier": "string",
    			"DbInstancePort": number,
    			"DbInstanceStatus": "string",
    			"DbiResourceId": "string",
    			"DBName": "string",
    			"DbParameterGroups": [{
    				"DbParameterGroupName": "string",
    				"ParameterApplyStatus": "string"
    			}],
    			"DbSecurityGroups": ["string"],
    			"DbSubnetGroup": {
    				"DbSubnetGroupArn": "string",
    				"DbSubnetGroupDescription": "string",
    				"DbSubnetGroupName": "string",
    				"SubnetGroupStatus": "string",
    				"Subnets": [{
    					"SubnetAvailabilityZone": {
    						"Name": "string"
    					},
    					"SubnetIdentifier": "string",
    					"SubnetStatus": "string"
    				}],
    				"VpcId": "string"
    			},
    			"DeletionProtection": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number,
    				"HostedZoneId": "string"
    			},
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Engine": "string",
    			"EngineVersion": "string",
    			"EnhancedMonitoringResourceArn": "string",
    			"IAMDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LatestRestorableTime": "string",
    			"LicenseModel": "string",
    			"ListenerEndpoint": {
    				"Address": "string",
    				"HostedZoneId": "string",
    				"Port": number
    			},
    			"MasterUsername": "admin",
    			"MaxAllocatedStorage": number,
    			"MonitoringInterval": number,
    			"MonitoringRoleArn": "string",
    			"MultiAz": boolean,
    			"OptionGroupMemberships": [{
    				"OptionGroupName": "string",
    				"Status": "string"
    			}],
    			"PendingModifiedValues": {
    				"AllocatedStorage": number,
    				"BackupRetentionPeriod": number,
    				"CaCertificateIdentifier": "string",
    				"DbInstanceClass": "string",
    				"DbInstanceIdentifier": "string",
    				"DbSubnetGroupName": "string",
    				"EngineVersion": "string",
    				"Iops": number,
    				"LicenseModel": "string",
    				"MasterUserPassword": "string",
    				"MultiAZ": boolean,
    				"PendingCloudWatchLogsExports": {
    					"LogTypesToDisable": ["string"],
    					"LogTypesToEnable": ["string"]
    				},
    				"Port": number,
    				"ProcessorFeatures": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"StorageType": "string"
    			},
    			"PerformanceInsightsEnabled": boolean,
    			"PerformanceInsightsKmsKeyId": "string",
    			"PerformanceInsightsRetentionPeriod": number,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ProcessorFeatures": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"PromotionTier": number,
    			"PubliclyAccessible": boolean,
    			"ReadReplicaDBClusterIdentifiers": ["string"],
    			"ReadReplicaDBInstanceIdentifiers": ["string"],
    			"ReadReplicaSourceDBInstanceIdentifier": "string",
    			"SecondaryAvailabilityZone": "string",
    			"StatusInfos": [{
    				"Message": "string",
    				"Normal": boolean,
    				"Status": "string",
    				"StatusType": "string"
    			}],
    			"StorageEncrypted": boolean,
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcSecurityGroups": [{
    				"VpcSecurityGroupId": "string",
    				"Status": "string"
    			}]
    		},
    		"AwsRdsDbSecurityGroup": {
    			"DbSecurityGroupArn": "string",
    			"DbSecurityGroupDescription": "string",
    			"DbSecurityGroupName": "string",
    			"Ec2SecurityGroups": [{
    				"Ec2SecurityGroupuId": "string",
    				"Ec2SecurityGroupName": "string",
    				"Ec2SecurityGroupOwnerId": "string",
    				"Status": "string"
    			}],
    			"IpRanges": [{
    				"CidrIp": "string",
    				"Status": "string"
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsDbSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZone": "string",
    			"DbInstanceIdentifier": "string",
    			"DbiResourceId": "string",
    			"DbSnapshotIdentifier": "string",
    			"Encrypted": boolean,
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"OptionGroupName": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"ProcessorFeatures": [],
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"SourceDbSnapshotIdentifier": "string",
    			"SourceRegion": "string",
    			"Status": "string",
    			"StorageType": "string",
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsEventSubscription": {
    			"CustomerAwsId": "string",
    			"CustSubscriptionId": "string",
    			"Enabled": boolean,
    			"EventCategoriesList": ["string"],
    			"EventSubscriptionArn": "string",
    			"SnsTopicArn": "string",
    			"SourceIdsList": ["string"],
    			"SourceType": "string",
    			"Status": "string",
    			"SubscriptionCreationTime": "string"
    		},
    		"AwsRedshiftCluster": {
    			"AllowVersionUpgrade": boolean,
    			"AutomatedSnapshotRetentionPeriod": number,
    			"AvailabilityZone": "string",
    			"ClusterAvailabilityStatus": "string",
    			"ClusterCreateTime": "string",
    			"ClusterIdentifier": "string",
    			"ClusterNodes": [{
    				"NodeRole": "string",
    				"PrivateIPAddress": "string",
    				"PublicIPAddress": "string"
    			}],
    			"ClusterParameterGroups": [{
    				"ClusterParameterStatusList": [{
    					"ParameterApplyErrorDescription": "string",
    					"ParameterApplyStatus": "string",
    					"ParameterName": "string"
    				}],
    				"ParameterApplyStatus": "string",
    				"ParameterGroupName": "string"
    			}],
    			"ClusterPublicKey": "string",
    			"ClusterRevisionNumber": "string",
    			"ClusterSecurityGroups": [{
    				"ClusterSecurityGroupName": "string",
    				"Status": "string"
    			}],
    			"ClusterSnapshotCopyStatus": {
    				"DestinationRegion": "string",
    				"ManualSnapshotRetentionPeriod": number,
    				"RetentionPeriod": number,
    				"SnapshotCopyGrantName": "string"
    			},
    			"ClusterStatus": "string",
    			"ClusterSubnetGroupName": "string",
    			"ClusterVersion": "string",
    			"DBName": "string",
    			"DeferredMaintenanceWindows": [{
    				"DeferMaintenanceEndTime": "string",
    				"DeferMaintenanceIdentifier": "string",
    				"DeferMaintenanceStartTime": "string"
    			}],
    			"ElasticIpStatus": {
    				"ElasticIp": "string",
    				"Status": "string"
    			},
    			"ElasticResizeNumberOfNodeOptions": "string",
    			"Encrypted": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number
    			},
    			"EnhancedVpcRouting": boolean,
    			"ExpectedNextSnapshotScheduleTime": "string",
    			"ExpectedNextSnapshotScheduleTimeStatus": "string",
    			"HsmStatus": {
    				"HsmClientCertificateIdentifier": "string",
    				"HsmConfigurationIdentifier": "string",
    				"Status": "string"
    			},
    			"IamRoles": [{
    				"ApplyStatus": "string",
    				"IamRoleArn": "string"
    			}],
    			"KmsKeyId": "string",
    			"LoggingStatus":{
                    "BucketName": "string",
                    "LastFailureMessage": "string",
                    "LastFailureTime": "string",
                    "LastSuccessfulDeliveryTime": "string",
                    "LoggingEnabled": boolean,
                    "S3KeyPrefix": "string"
                },
    			"MaintenanceTrackName": "string",
    			"ManualSnapshotRetentionPeriod": number,
    			"MasterUsername": "string",
    			"NextMaintenanceWindowStartTime": "string",
    			"NodeType": "string",
    			"NumberOfNodes": number,
    			"PendingActions": ["string"],
    			"PendingModifiedValues": {
    				"AutomatedSnapshotRetentionPeriod": number,
    				"ClusterIdentifier": "string",
    				"ClusterType": "string",
    				"ClusterVersion": "string",
    				"EncryptionType": "string",
    				"EnhancedVpcRouting": boolean,
    				"MaintenanceTrackName": "string",
    				"MasterUserPassword": "string",
    				"NodeType": "string",
    				"NumberOfNodes": number,
    				"PubliclyAccessible": "string"
    			},
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ResizeInfo": {
    				"AllowCancelResize": boolean,
    				"ResizeType": "string"
    			},
    			"RestoreStatus": {
    				"CurrentRestoreRateInMegaBytesPerSecond": number,
    				"ElapsedTimeInSeconds": number,
    				"EstimatedTimeToCompletionInSeconds": number,
    				"ProgressInMegaBytes": number,
    				"SnapshotSizeInMegaBytes": number,
    				"Status": "string"
    			},
    			"SnapshotScheduleIdentifier": "string",
    			"SnapshotScheduleState": "string",
    			"VpcId": "string",
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRoute53HostedZone": {
    			"HostedZone": {
    				"Id": "string",
    				"Name": "string",
    				"Config": {
    					"Comment": "string"
    				}
    			},
    			"NameServers": ["string"],
    			"QueryLoggingConfig": {
    				"CloudWatchLogsLogGroupArn": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Id": "string",
    					"HostedZoneId": "string"
    				}
    			},
    			"Vpcs": [
    				{
    					"Id": "string",
    					"Region": "string"
    				}
    			]
    		},
    		"AwsS3AccessPoint": {
    			"AccessPointArn": "string",
    			"Alias": "string",
    			"Bucket": "string",
    			"BucketAccountId": "string",
    			"Name": "string",
    			"NetworkOrigin": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"VpcConfiguration": {
    				"VpcId": "string"
    			}
    		},
    		"AwsS3AccountPublicAccessBlock": {
    			"BlockPublicAcls": boolean,
    			"BlockPublicPolicy": boolean,
    			"IgnorePublicAcls": boolean,
    			"RestrictPublicBuckets": boolean
    		},
    		"AwsS3Bucket": {
    			"AccessControlList": "string",
    			"BucketLifecycleConfiguration": {
    				"Rules": [{
    					"AbortIncompleteMultipartUpload": {
    						"DaysAfterInitiation": number
    					},
    					"ExpirationDate": "string",
    					"ExpirationInDays": number,
    					"ExpiredObjectDeleteMarker": boolean,
    					"Filter": {
    						"Predicate": {
    							"Operands": [{
    									"Prefix": "string",
    									"Type": "string"
    								},
    								{
    									"Tag": {
    										"Key": "string",
    										"Value": "string"
    									},
    									"Type": "string"
    								}
    							],
    							"Type": "string"
    						}
    					},
    					"Id": "string",
    					"NoncurrentVersionExpirationInDays": number,
    					"NoncurrentVersionTransitions": [{
    						"Days": number,
    						"StorageClass": "string"
    					}],
    					"Prefix": "string",
    					"Status": "string",
    					"Transitions": [{
    						"Date": "string",
    						"Days": number,
    						"StorageClass": "string"
    					}]
    				}]
    			},
    			"BucketLoggingConfiguration": {
    				"DestinationBucketName": "string",
    				"LogFilePrefix": "string"
    			},
    			"BucketName": "string",
    			"BucketNotificationConfiguration": {
    				"Configurations": [{
    					"Destination": "string",
    					"Events": ["string"],
    					"Filter": {
    						"S3KeyFilter": {
    							"FilterRules": [{
    								"Name": "string",
    								"Value": "string"
    							}]
    						}
    					},
    					"Type": "string"
    				}]
    			},
    			"BucketVersioningConfiguration": {
    				"IsMfaDeleteEnabled": boolean,
    				"Status": "string"
    			},
    			"BucketWebsiteConfiguration": {
    				"ErrorDocument": "string",
    				"IndexDocumentSuffix": "string",
    				"RedirectAllRequestsTo": {
    					"HostName": "string",
    					"Protocol": "string"
    				},
    				"RoutingRules": [{
    					"Condition": {
    						"HttpErrorCodeReturnedEquals": "string",
    						"KeyPrefixEquals": "string"
    					},
    					"Redirect": {
    						"HostName": "string",
    						"HttpRedirectCode": "string",
    						"Protocol": "string",
    						"ReplaceKeyPrefixWith": "string",
    						"ReplaceKeyWith": "string"
    					}
    				}]
    			},
    			"CreatedAt": "string",
    			"ObjectLockConfiguration": {
    				"ObjectLockEnabled": "string",
    				"Rule": {
    					"DefaultRetention": {
    						"Days": integer,
    						"Mode": "string",
    						"Years": integer
    					}
    				}
    			},
    			"OwnerAccountId": "string",
    			"OwnerId": "string",
    			"OwnerName": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"ServerSideEncryptionConfiguration": {
    				"Rules": [{
    					"ApplyServerSideEncryptionByDefault": {
    						"KMSMasterKeyID": "string",
    						"SSEAlgorithm": "string"
    					}
    				}]
    			}
    		},
    		"AwsS3Object": {
    			"ContentType": "string",
    			"ETag": "string",
    			"LastModified": "string",
    			"ServerSideEncryption": "string",
    			"SSEKMSKeyId": "string",
    			"VersionId": "string"
    		},
    		"AwsSagemakerNotebookInstance": {
    			"DirectInternetAccess": "string",
    			"InstanceMetadataServiceConfiguration": {
    				"MinimumInstanceMetadataServiceVersion": "string"
    			},
    			"InstanceType": "string",
    			"LastModifiedTime": "string",
    			"NetworkInterfaceId": "string",
    			"NotebookInstanceArn": "string",
    			"NotebookInstanceName": "string",
    			"NotebookInstanceStatus": "string",
    			"PlatformIdentifier": "string",
    			"RoleArn": "string",
    			"RootAccess": "string",
    			"SecurityGroups": ["string"],
    			"SubnetId": "string",
    			"Url": "string",
    			"VolumeSizeInGB": number
    		},
    		"AwsSecretsManagerSecret": {
    			"Deleted": boolean,
    			"Description": "string",
    			"KmsKeyId": "string",
    			"Name": "string",
    			"RotationEnabled": boolean,
    			"RotationLambdaArn": "string",
    			"RotationOccurredWithinFrequency": boolean,
    			"RotationRules": {
    				"AutomaticallyAfterDays": integer
    			}
    		},
    		"AwsSnsTopic": {
    			"ApplicationSuccessFeedbackRoleArn": "string",		
    			"FirehoseFailureFeedbackRoleArn": "string",
    			"FirehoseSuccessFeedbackRoleArn": "string",
    			"HttpFailureFeedbackRoleArn": "string",
    			"HttpSuccessFeedbackRoleArn": "string",
    			"KmsMasterKeyId": "string",                 
    			"Owner": "string",
    			"SqsFailureFeedbackRoleArn": "string",
    			"SqsSuccessFeedbackRoleArn": "string",	
    			"Subscription": {
    				"Endpoint": "string",
    				"Protocol": "string"
    			},
    			"TopicName": "string"   			              
    		},
    		"AwsSqsQueue": {
    			"DeadLetterTargetArn": "string",
    			"KmsDataKeyReusePeriodSeconds": number,
    			"KmsMasterKeyId": "string",
    			"QueueName": "string"
    		},
    		"AwsSsmPatchCompliance": {
    			"Patch": {
    				"ComplianceSummary": {
    					"ComplianceType": "string",
    					"CompliantCriticalCount": integer,
    					"CompliantHighCount": integer,
    					"CompliantInformationalCount": integer,
    					"CompliantLowCount": integer,
    					"CompliantMediumCount": integer,
    					"CompliantUnspecifiedCount": integer,
    					"ExecutionType": "string",
    					"NonCompliantCriticalCount": integer,
    					"NonCompliantHighCount": integer,
    					"NonCompliantInformationalCount": integer,
    					"NonCompliantLowCount": integer,
    					"NonCompliantMediumCount": integer,
    					"NonCompliantUnspecifiedCount": integer,
    					"OverallSeverity": "string",
    					"PatchBaselineId": "string",
    					"PatchGroup": "string",
    					"Status": "string"
    				}
    			}
    		},
    		"AwsStepFunctionStateMachine": {
    			"StateMachineArn": "string",
    			"Name": "string",
    			"Status": "string",
    			"RoleArn": "string",
    			"Type": "string",
    			"LoggingConfiguration": {
    				"Level": "string",
    				"IncludeExecutionData": boolean
    			},
    			"TracingConfiguration": {
    				"Enabled": boolean
    			}
    		},
    		"AwsWafRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleId": "string",
    			"PredicateList": [{
        			"DataId": "string",
        			"Negated": boolean,
        			"Type": "string"
    			}]
    		},
    		"AwsWafRegionalRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafRegionalWebAcl": {
    			"DefaultAction": "string",
    			"MetricName" : "string",
    			"Name": "string",
    			"RulesList" : [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string",
    				"ExcludedRules": [{
    					"ExclusionType": "string",
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				}
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"PredicateList": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"RuleId": "string"
    		},
    		"AwsWafRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafv2RuleGroup": {
    			"Arn": "string",
    			"Capacity": number,
    			"Description": "string",
    			"Id": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    				"Allow": {
    					"CustomRequestHandling": {
    						"InsertHeaders": [
    							{
    							"Name": "string",
    							"Value": "string"
    							},
    							{
    							"Name": "string",
    							"Value": "string"
    							}
    						]
    					}
    				}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string",
    					"SampledRequestsEnabled": boolean
    				}
    			}],
    			"VisibilityConfig": {
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string",
    				"SampledRequestsEnabled": boolean
    			}
    		},
    		"AwsWafWebAcl": {
    			"DefaultAction": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"ExcludedRules": [{
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafv2WebAcl": {
    			"Arn": "string",
    			"Capacity": number,
    			"CaptchaConfig": {
    				"ImmunityTimeProperty": {
    					"ImmunityTime": number
    				}
    			},
    			"DefaultAction": {
    				"Block": {}
    			},
    			"Description": "string",
    			"ManagedbyFirewallManager": boolean,
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"RuleAction": {
    						"Block": {}
    					}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"SampledRequestsEnabled": boolean,
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string"
    				}
    			}],
    			"VisibilityConfig": {
    				"SampledRequestsEnabled": boolean,
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string"
    			}
    		},
    		"AwsXrayEncryptionConfig": {
    			"KeyId": "string",
    			"Status": "string",
    			"Type": "string"
    		},
    		"CodeRepository": {
    			"CodeSecurityIntegrationArn": "string",
    			"ProjectName": "string",
    			"ProviderType": "string"
    		},
    		"Container": {
    			"ContainerRuntime": "string",
    			"ImageId": "string",
    			"ImageName": "string",
    			"LaunchedAt": "string",
    			"Name": "string",
    			"Privileged": boolean,
    			"VolumeMounts": [{
    				"Name": "string",
    				"MountPath": "string"
    			}]
    		}, 
    		"Other": {
    			"string": "string"
    		},
    		"Id": "string",
    		"Partition": "string",
    		"Region": "string",
    		"ResourceRole": "string",
    		"Tags": {
    			"string": "string"
    		},
    		"Type": "string"
    	}],
    	"SchemaVersion": "string",
    	"Severity": {
    		"Label": "string",
    		"Normalized": number,
    		"Original": "string"
    	},
    	"Sample": boolean,
    	"SourceUrl": "string",
    	"Threats": [{
    		"FilePaths": [{
    			"FileName": "string",
    			"FilePath": "string",
    			"Hash": "string",
    			"ResourceId": "string"
    		}],
    		"ItemCount": number,
    		"Name": "string",
    		"Severity": "string"
    	}],
    	"ThreatIntelIndicators": [{
    		"Category": "string",
    		"LastObservedAt": "string",
    		"Source": "string",
    		"SourceUrl": "string",
    		"Type": "string",
    		"Value": "string"
    	}],
    	"Title": "string",
    	"Types": ["string"],
    	"UpdatedAt": "string",
    	"UserDefinedFields": {
    		"string": "string"
    	},
    	"VerificationState": "string",
    	"Vulnerabilities": [{
    		"CodeVulnerabilities": [{
    			"Cwes": [
    				"string",
    				"string"
    			],
    			"FilePath": {
    				"EndLine": integer,
    				"FileName": "string",
    				"FilePath": "string",
    				"StartLine": integer
    			},
    			"SourceArn":"string"
    		}],
    		"Cvss": [{
    			"Adjustments": [{
    				"Metric": "string",
    				"Reason": "string"
    			}],
    			"BaseScore": number,
    			"BaseVector": "string",
    			"Source": "string",
    			"Version": "string"
    		}],
    		"EpssScore": number,
    		"ExploitAvailable": "string",
    		"FixAvailable": "string",
    		"Id": "string",
    		"LastKnownExploitAt": "string",
    		"ReferenceUrls": ["string"],
    		"RelatedVulnerabilities": ["string"],
    		"Vendor": {
    			"Name": "string",
    			"Url": "string",
    			"VendorCreatedAt": "string",
    			"VendorSeverity": "string",
    			"VendorUpdatedAt": "string"
    		},
    		"VulnerablePackages": [{
    			"Architecture": "string",
    			"Epoch": "string",
    			"FilePath": "string",
    			"FixedInVersion": "string",
    			"Name": "string",
    			"PackageManager": "string",
    			"Release": "string",
    			"Remediation": "string",
    			"SourceLayerArn": "string",
    			"SourceLayerHash": "string",
    			"Version": "string"
    		}]
    	}],
    	"Workflow": {
    		"Status": "string"
    	},
    	"WorkflowState": "string"
    }
]
```

# ASFF 필드 및 값에 대한 통합의 영향
<a name="asff-changes-consolidation"></a>

AWS Security Hub CSPM은 제어를 위한 두 가지 유형의 통합을 제공합니다.
+ **통합 제어 보기** - 이 유형의 통합을 통해 각 제어는 모든 표준에서 단일 식별자가 지정됩니다. 또한 Security Hub CSPM 콘솔의 **제어** 페이지에는 모든 표준의 모든 제어가 표시됩니다.
+ **통합 제어 조사 결과** - 이 유형의 통합을 통해 Security Hub CSPM은 제어가 여러 활성화된 표준에 적용되더라도 해당 제어에 대한 단일 조사 결과를 생성합니다. 이렇게 하면 조사 결과 노이즈를 줄일 수 있습니다.

통합 제어 보기는 활성화하거나 비활성화할 수 없습니다. 2023년 2월 23일 이후에 Security Hub CSPM을 활성화하면 통합 제어 조사 결과가 기본적으로 활성화됩니다. 그렇지 않으면 기본적으로 비활성화됩니다. 그러나 조직의 경우 통합 제어 조사 결과는 Security Hub CSPM이 관리자 계정에서 활성화된 경우에만 Security Hub CSPM 멤버 계정에서 활성화됩니다. 통합 제어 결과에 대한 자세한 내용은 [제어 조사 결과 생성 및 업데이트](controls-findings-create-update.md) 섹션을 참조하세요.

두 유형의 통합 모두 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)의 제어 조사 결과에 대한 필드 및 값에 영향을 미칩니다.

**Topics**
+ [통합 제어 보기 - ASFF 변경](#securityhub-findings-format-consolidated-controls-view)
+ [통합 제어 조사 결과 - ASFF 변경](#securityhub-findings-format-consolidated-control-findings)
+ [통합 제어 조사 결과를 활성화하기 전 및 후의 생성기 ID](#securityhub-findings-format-changes-generator-ids)
+ [통합이 제어 ID 및 제목에 미치는 영향](#securityhub-findings-format-changes-ids-titles)
+ [통합을 위한 워크플로 업데이트](#securityhub-findings-format-changes-prepare)

## 통합 제어 보기 - ASFF 변경
<a name="securityhub-findings-format-consolidated-controls-view"></a>

통합 제어 보기 기능으로 인해 ASFF의 제어 조사 결과 필드 및 값이 다음과 같이 변경되었습니다. 워크플로가 이러한 ASFF 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다. 이러한 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.


| ASFF 필드  | 통합 제어 보기 이전의 샘플 값  | 통합 제어 보기 이후의 샘플 값 및 변경 내용 설명  | 
| --- | --- | --- | 
|  Compliance.SecurityControlId  |  해당 없음 (새로운 필드)  |  EC2.2 표준 전체에 단일 제어 ID를 도입합니다. `ProductFields.RuleId`은(는) 여전히 CIS v1.2.0 제어에 대한 표준 기반 제어 ID를 제공합니다. `ProductFields.ControlId`은(는) 다른 표준의 제어에 대해 여전히 표준 기반 제어 ID를 제공합니다.  | 
|  Compliance.AssociatedStandards  |  해당 없음 (새로운 필드)  |  [\$1"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"\$1] 제어가 활성화된 표준을 보여 줍니다.  | 
|  ProductFields.ArchivalReasons:0/Description  |  해당 없음 (새로운 필드)  |  “통합 제어 조사 결과가 켜져 있거나 꺼졌기 때문에 조사 결과는 ARCHIVED 상태입니다. 이로 인해 새로운 조사 결과가 생성될 때 이전 상태의 조사 결과가 보관됩니다.” Security Hub CSPM이 기존 조사 결과를 보관한 이유를 설명합니다.  | 
|  ProductFields.ArchivalReasons:0/ReasonCode  |  해당 없음 (새로운 필드)  |  "CONSOLIDATED\$1CONTROL\$1FINDINGS\$1UPDATE" Security Hub CSPM이 기존 조사 결과를 보관한 이유를 제공합니다.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  Remediation.Recommendation.Text  |  “이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub CSPM PCI DSS 설명서를 참조하세요.”  |  “이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub CSPM 제어 설명서를 참조하세요.” 이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  Remediation.Recommendation.Url  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 이 필드는 더 이상 표준을 참조하지 않습니다.  | 

## 통합 제어 조사 결과 - ASFF 변경
<a name="securityhub-findings-format-consolidated-control-findings"></a>

통합 제어 조사 결과를 활성화하면 ASFF의 제어 조사 결과 필드 및 값이 다음과 같이 변경될 수 있습니다. 이러한 변경 사항은 통합 제어 보기 기능에 의해 도입된 변경 사항에 추가됩니다. 워크플로가 이러한 ASFF 필드의 값을 사용하지 않는 경우, 조치가 필요하지 않습니다. 이러한 필드의 특정 값에 의존하는 워크플로가 있는 경우, 현재 값을 사용하도록 워크플로를 업데이트하세요.

**작은 정보**  
[AWS v2.0.0에서 자동 보안 대응](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) 솔루션을 사용하는 경우 통합 제어 조사 결과를 지원한다는 점에 유의하세요. 즉, 통합 제어 조사 결과를 활성화하면 현재 워크플로를 유지할 수 있습니다.


| ASFF 필드  | 통합 제어 조사 결과를 활성화하기 이전의 샘플 값  | 통합 제어 조사 결과를 활성화한 이후의 샘플 값 및 변경 내용 설명  | 
| --- | --- | --- | 
| GeneratorId |  aws-foundational-security-best-practices/v/1.0.0/Config.1  |  security-control/Config.1 이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  제목  |  PCI.Config.1을 활성화해야 AWS Config 합니다. |  AWS Config 를 활성화해야 합니다. 이 필드는 더 이상 표준별 정보를 참조하지 않습니다.  | 
|  Id  |  arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956  |  arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956 이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  ProductFields.ControlId  |  PCI.EC2.2  |  제거되었습니다. 대신 `Compliance.SecurityControlId` 섹션을 참조하세요. 이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.  | 
|  ProductFields.RuleID  |  1.3  |  제거되었습니다. 대신 `Compliance.SecurityControlId` 섹션을 참조하세요. 이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.  | 
|  설명  |  이 PCI DSS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다. |  이 AWS 제어 AWS Config 는 현재 계정 및 리전에서가 활성화되어 있는지 확인합니다.이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  심각도  |  "Severity": \$1 "Product": 90, "Label": "CRITICAL", "Normalized": 90, "Original": "CRITICAL" \$1  |  "Severity": \$1 "Label": "CRITICAL", "Normalized": 90, "Original": "CRITICAL" \$1 Security Hub CSPM은 조사 결과의 심각도를 설명하기 위해 더 이상 제품 필드를 사용하지 않습니다.  | 
|  유형  |  ["Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"]  |  ["Software and Configuration Checks/Industry and Regulatory Standards"] 이 필드는 더 이상 표준을 참조하지 않습니다.  | 
|  Compliance.RelatedRequirements  |  ["PCI DSS 10.5.2", "PCI DSS 11.5", "CIS AWS 파운데이션 2.5"]  |  ["PCI DSS v3.2.1/10.5.2", “PCI DSS v3.2.1/11.5", "CIS AWS 파운데이션 벤치마크 v1.2.0/2.5"] 이 필드에는 활성화된 모든 표준의 관련 요구 사항이 표시됩니다.  | 
|  CreatedAt  |  2022-05-05T08:18:13.138Z  |  2022-09-25T08:18:13.138Z 형식은 동일하게 유지되지만 통합 제어 조사 결과를 활성화하면 값이 재설정됩니다.  | 
|  FirstObservedAt  |  2022-05-07T08:18:13.138Z  | 2022-09-28T08:18:13.138Z 형식은 동일하게 유지되지만 통합 제어 조사 결과를 활성화하면 값이 재설정됩니다.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation  |  제거되었습니다. 대신 `Remediation.Recommendation.Url` 섹션을 참조하세요. | 
|  ProductFields.StandardsArn  |  arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0  |  제거되었습니다. 대신 `Compliance.AssociatedStandards` 섹션을 참조하세요.  | 
|  ProductFields.StandardsControlArn  |  arn:aws:securityhub:us-east-1:123456789012:control/aws-foundational-security-best-practices/v/1.0.0/Config.1  |  제거되었습니다. Security Hub CSPM은 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.  | 
|  ProductFields.StandardsGuideArn  |  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0  |  제거되었습니다. 대신 `Compliance.AssociatedStandards` 섹션을 참조하세요.  | 
|  ProductFields.StandardsGuideSubscriptionArn  |  arn:aws:securityhub:us-east-2:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0  |  제거되었습니다. Security Hub CSPM은 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.  | 
|  ProductFields.StandardsSubscriptionArn  |  arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0  |  제거되었습니다. Security Hub CSPM은 표준 전반에 걸쳐 보안 검사에 대한 하나의 조사 결과를 생성합니다.  | 
|  ProductFields.aws/securityhub/FindingId  |  arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67  |  arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67  이 필드는 더 이상 표준을 참조하지 않습니다.  | 

### 통합 제어 조사 결과를 켠 후 고객이 입력한 ASFF 필드의 새 값
<a name="consolidated-controls-view-customer-provided-values"></a>

통합 제어 조사 결과를 활성화하면 Security Hub CSPM은 표준 전반에 걸쳐 하나의 조사 결과를 생성하고 원래 조사 결과(각 표준에 대한 별도의 조사 결과)를 보관합니다.

Security Hub CSPM 콘솔 또는 [https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) 작업을 사용하여 원래 조사 결과를 업데이트한 내용은 새 조사 결과에 보존되지 않습니다. 필요한 경우 보관된 조사 결과를 참조하여 이 데이터를 복구할 수 있습니다. 보관된 조사 결과를 검토하려면 Security Hub CSPM 콘솔의 **조사 결과** 페이지를 사용하여 **레코드 상태** 필터를 **보관됨**으로 설정할 수 있습니다. 또는 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업을 사용할 수 있습니다.


| 고객이 입력한 ASFF 필드  | 통합 제어 조사 결과를 활성화한 이후의 변경 내용 설명  | 
| --- | --- | 
|  신뢰도  |  빈 상태로 재설정합니다. | 
|  중요도  |  빈 상태로 재설정합니다. | 
|  Note  |  빈 상태로 재설정합니다. | 
|  RelatedFindings  |  빈 상태로 재설정합니다. | 
|  심각도  |  조사 결과의 기본 심각도(제어의 심각도와 일치)  | 
|  유형  |  표준에 구애받지 않는 값으로 재설정합니다. | 
|  UserDefinedFields  |  빈 상태로 재설정합니다. | 
|  VerificationState  |  빈 상태로 재설정합니다. | 
|  워크플로  |  실패한 새로운 조사 결과의 기본값은 NEW입니다. 전달된 새로운 조사 결과의 기본값은 RESOLVED입니다. | 

## 통합 제어 조사 결과를 활성화하기 전 및 후의 생성기 ID
<a name="securityhub-findings-format-changes-generator-ids"></a>

다음 표에는 통합 제어 조사 결과를 활성화할 때 제어의 생성기 ID 값에 대한 변경 사항이 나열되어 있습니다. 이러한 변경 사항은 2023년 2월 15일 현재 Security Hub CSPM이 지원하는 제어에 적용됩니다.


| 통합 제어 조사 결과를 활성화하기 이전의 GeneratorID | 통합 제어 조사 결과를 활성화한 이후의 GeneratorID | 
| --- | --- | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.1  |  security-control/CloudWatch.1  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.10  |  security-control/IAM.16  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.11  |  security-control/IAM.17  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12  |  security-control/IAM.4  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13  |  security-control/IAM.9  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.14  |  security-control/IAM.6  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.16  |  security-control/IAM.2  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.2  |  security-control/IAM.5  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.20  |  security-control/IAM.18  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.22  |  security-control/IAM.1  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.3  |  security-control/IAM.8  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.4  |  security-control/IAM.3  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.5  |  security-control/IAM.11  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.6  |  security-control/IAM.12  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.7  |  security-control/IAM.13  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.8  |  security-control/IAM.14  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.9  |  security-control/IAM.15  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.1  |  security-control/CloudTrail.1  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.2  |  security-control/CloudTrail.4  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.3  |  security-control/CloudTrail.6  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.4  |  security-control/CloudTrail.5  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.5  |  security-control/Config.1  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.6  |  security-control/CloudTrail.7  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.7  |  security-control/CloudTrail.2  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.8  |  security-control/KMS.4  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/2.9  |  security-control/EC2.6  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.1  |  security-control/CloudWatch.2  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.2  |  security-control/CloudWatch.3  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.3  |  security-control/CloudWatch.1  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.4  |  security-control/CloudWatch.4  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.5  |  security-control/CloudWatch.5  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.6  |  security-control/CloudWatch.6  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.7  |  security-control/CloudWatch.7  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.8  |  security-control/CloudWatch.8  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.9  |  security-control/CloudWatch.9  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.10  |  security-control/CloudWatch.10  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.11  |  security-control/CloudWatch.11  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.12  |  security-control/CloudWatch.12  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.13  |  security-control/CloudWatch.13  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/3.14  |  security-control/CloudWatch.14  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.1  |  security-control/EC2.13  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.2  |  security-control/EC2.14  | 
|  arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/4.3  |  security-control/EC2.2  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.10  |  security-control/IAM.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.14  |  security-control/IAM.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.16  |  security-control/IAM.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.17  |  security-control/IAM.18  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.4  |  security-control/IAM.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.5  |  security-control/IAM.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.6  |  security-control/IAM.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.7  |  security-control/CloudWatch.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.8  |  security-control/IAM.15  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.9  |  security-control/IAM.16  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.2  |  security-control/S3.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1  |  security-control/S3.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2  |  security-control/S3.8  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.2.1  |  security-control/EC2.7  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.3.1  |  security-control/RDS.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.1  |  security-control/CloudTrail.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.2  |  security-control/CloudTrail.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.4  |  security-control/CloudTrail.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.5  |  security-control/Config.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.6  |  security-control/S3.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.7  |  security-control/CloudTrail.2  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.8  |  security-control/KMS.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.9  |  security-control/EC2.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.3  |  security-control/CloudWatch.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.4  |  security-control/CloudWatch.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.5  |  security-control/CloudWatch.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.6  |  security-control/CloudWatch.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.7  |  security-control/CloudWatch.7  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.8  |  security-control/CloudWatch.8  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.9  |  security-control/CloudWatch.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.10  |  security-control/CloudWatch.10  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.11  |  security-control/CloudWatch.11  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.12  |  security-control/CloudWatch.12  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.13  |  security-control/CloudWatch.13  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.14  |  security-control/CloudWatch.14  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.1  |  security-control/EC2.21  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.3  |  security-control/EC2.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/Account.1  |  security-control/Account.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ACM.1  |  security-control/ACM.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.1  |  security-control/APIGateway.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.2  |  security-control/APIGateway.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.3  |  security-control/APIGateway.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.4  |  security-control/APIGateway.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.5  |  security-control/APIGateway.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.8  |  security-control/APIGateway.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/APIGateway.9  |  security-control/APIGateway.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/AutoScaling.1  |  security-control/AutoScaling.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/AutoScaling.2  |  security-control/AutoScaling.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/AutoScaling.3  |  security-control/AutoScaling.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/Autoscaling.5  |  security-control/Autoscaling.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/AutoScaling.6  |  security-control/AutoScaling.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/AutoScaling.9  |  security-control/AutoScaling.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.1  |  security-control/CloudFront.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.3  |  security-control/CloudFront.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.4  |  security-control/CloudFront.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.5  |  security-control/CloudFront.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.6  |  security-control/CloudFront.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.7  |  security-control/CloudFront.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.8  |  security-control/CloudFront.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.9  |  security-control/CloudFront.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.10  |  security-control/CloudFront.10  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudFront.12  |  security-control/CloudFront.12  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudTrail.1  |  security-control/CloudTrail.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudTrail.2  |  security-control/CloudTrail.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudTrail.4  |  security-control/CloudTrail.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/CloudTrail.5  |  security-control/CloudTrail.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/CodeBuild.1  |  security-control/CodeBuild.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/CodeBuild.2  |  security-control/CodeBuild.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/CodeBuild.3  |  security-control/CodeBuild.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/CodeBuild.4  |  security-control/CodeBuild.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/Config.1  |  security-control/Config.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/DMS.1  |  security-control/DMS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/DynamoDB.1  |  security-control/DynamoDB.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/DynamoDB.2  |  security-control/DynamoDB.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/DynamoDB.3  |  security-control/DynamoDB.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.1  |  security-control/EC2.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.3  |  security-control/EC2.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.4  |  security-control/EC2.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.6  |  security-control/EC2.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.7  |  security-control/EC2.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.8  |  security-control/EC2.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.9  |  security-control/EC2.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.10  |  security-control/EC2.10  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.15  |  security-control/EC2.15  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.16  |  security-control/EC2.16  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.17  |  security-control/EC2.17  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.18  |  security-control/EC2.18  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.19  |  security-control/EC2.19  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.2  |  security-control/EC2.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.20  |  security-control/EC2.20  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.21  |  security-control/EC2.21  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.23  |  security-control/EC2.23  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.24  |  security-control/EC2.24  | 
|  aws-foundational-security-best-practices/v/1.0.0/EC2.25  |  security-control/EC2.25  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECR.1  |  security-control/ECR.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECR.2  |  security-control/ECR.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECR.3  |  security-control/ECR.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.1  |  security-control/ECS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.10  |  security-control/ECS.10  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.12  |  security-control/ECS.12  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.2  |  security-control/ECS.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.3  |  security-control/ECS.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.4  |  security-control/ECS.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.5  |  security-control/ECS.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/ECS.8  |  security-control/ECS.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/EFS.1  |  security-control/EFS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/EFS.2  |  security-control/EFS.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/EFS.3  |  security-control/EFS.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/EFS.4  |  security-control/EFS.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/EKS.2  |  security-control/EKS.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.1  |  security-control/ElasticBeanstalk.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ElasticBeanstalk.2  |  security-control/ElasticBeanstalk.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELBv2.1  |  security-control/ELB.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.2  |  security-control/ELB.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.3  |  security-control/ELB.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.4  |  security-control/ELB.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.5  |  security-control/ELB.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.6  |  security-control/ELB.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.7  |  security-control/ELB.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.8  |  security-control/ELB.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.9  |  security-control/ELB.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.10  |  security-control/ELB.10  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.11  |  security-control/ELB.11  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.12  |  security-control/ELB.12  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.13  |  security-control/ELB.13  | 
|  aws-foundational-security-best-practices/v/1.0.0/ELB.14  |  security-control/ELB.14  | 
|  aws-foundational-security-best-practices/v/1.0.0/EMR.1  |  security-control/EMR.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.1  |  security-control/ES.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.2  |  security-control/ES.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.3  |  security-control/ES.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.4  |  security-control/ES.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.5  |  security-control/ES.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.6  |  security-control/ES.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.7  |  security-control/ES.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/ES.8  |  security-control/ES.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/GuardDuty.1  |  security-control/GuardDuty.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.1  |  security-control/IAM.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.2  |  security-control/IAM.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.21  |  security-control/IAM.21  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.3  |  security-control/IAM.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.4  |  security-control/IAM.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.5  |  security-control/IAM.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.6  |  security-control/IAM.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.7  |  security-control/IAM.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/IAM.8  |  security-control/IAM.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/Kinesis.1  |  security-control/Kinesis.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/KMS.1  |  security-control/KMS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/KMS.2  |  security-control/KMS.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/KMS.3  |  security-control/KMS.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/Lambda.1  |  security-control/Lambda.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/Lambda.2  |  security-control/Lambda.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/Lambda.5  |  security-control/Lambda.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.3  |  security-control/NetworkFirewall.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.4  |  security-control/NetworkFirewall.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.5  |  security-control/NetworkFirewall.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/NetworkFirewall.6  |  security-control/NetworkFirewall.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.1  |  security-control/Opensearch.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.2  |  security-control/Opensearch.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.3  |  security-control/Opensearch.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.4  |  security-control/Opensearch.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.5  |  security-control/Opensearch.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.6  |  security-control/Opensearch.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.7  |  security-control/Opensearch.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/Opensearch.8  |  security-control/Opensearch.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.1  |  security-control/RDS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.10  |  security-control/RDS.10  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.11  |  security-control/RDS.11  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.12  |  security-control/RDS.12  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.13  |  security-control/RDS.13  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.14  |  security-control/RDS.14  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.15  |  security-control/RDS.15  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.16  |  security-control/RDS.16  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.17  |  security-control/RDS.17  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.19  |  security-control/RDS.19  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.2  |  security-control/RDS.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.20  |  security-control/RDS.20  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.21  |  security-control/RDS.21  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.22  |  security-control/RDS.22  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.23  |  security-control/RDS.23  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.24  |  security-control/RDS.24  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.25  |  security-control/RDS.25  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.3  |  security-control/RDS.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.4  |  security-control/RDS.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.5  |  security-control/RDS.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.6  |  security-control/RDS.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.7  |  security-control/RDS.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.8  |  security-control/RDS.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/RDS.9  |  security-control/RDS.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.1  |  security-control/Redshift.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.2  |  security-control/Redshift.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.3  |  security-control/Redshift.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.4  |  security-control/Redshift.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.6  |  security-control/Redshift.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.7  |  security-control/Redshift.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.8  |  security-control/Redshift.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/Redshift.9  |  security-control/Redshift.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.1  |  security-control/S3.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.12  |  security-control/S3.12  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.13  |  security-control/S3.13  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.2  |  security-control/S3.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.3  |  security-control/S3.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.5  |  security-control/S3.5  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.6  |  security-control/S3.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.8  |  security-control/S3.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/S3.9  |  security-control/S3.9  | 
|  aws-foundational-security-best-practices/v/1.0.0/SageMaker.1  |  security-control/SageMaker.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/SageMaker.2  |  security-control/SageMaker.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/SageMaker.3  |  security-control/SageMaker.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/SecretsManager.1  |  security-control/SecretsManager.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/SecretsManager.2  |  security-control/SecretsManager.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/SecretsManager.3  |  security-control/SecretsManager.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/SecretsManager.4  |  security-control/SecretsManager.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/SQS.1  |  security-control/SQS.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/SSM.1  |  security-control/SSM.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/SSM.2  |  security-control/SSM.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/SSM.3  |  security-control/SSM.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/SSM.4  |  security-control/SSM.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.1  |  security-control/WAF.1  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.2  |  security-control/WAF.2  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.3  |  security-control/WAF.3  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.4  |  security-control/WAF.4  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.6  |  security-control/WAF.6  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.7  |  security-control/WAF.7  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.8  |  security-control/WAF.8  | 
|  aws-foundational-security-best-practices/v/1.0.0/WAF.10  |  security-control/WAF.10  | 
|  pci-dss/v/3.2.1/PCI.AutoScaling.1  |  security-control/AutoScaling.1  | 
|  pci-dss/v/3.2.1/PCI.CloudTrail.1  |  security-control/CloudTrail.2  | 
|  pci-dss/v/3.2.1/PCI.CloudTrail.2  |  security-control/CloudTrail.3  | 
|  pci-dss/v/3.2.1/PCI.CloudTrail.3  |  security-control/CloudTrail.4  | 
|  pci-dss/v/3.2.1/PCI.CloudTrail.4  |  security-control/CloudTrail.5  | 
|  pci-dss/v/3.2.1/PCI.CodeBuild.1  |  security-control/CodeBuild.1  | 
|  pci-dss/v/3.2.1/PCI.CodeBuild.2  |  security-control/CodeBuild.2  | 
|  pci-dss/v/3.2.1/PCI.Config.1  |  security-control/Config.1  | 
|  pci-dss/v/3.2.1/PCI.CW.1  |  security-control/CloudWatch.1  | 
|  pci-dss/v/3.2.1/PCI.DMS.1  |  security-control/DMS.1  | 
|  pci-dss/v/3.2.1/PCI.EC2.1  |  security-control/EC2.1  | 
|  pci-dss/v/3.2.1/PCI.EC2.2  |  security-control/EC2.2  | 
|  pci-dss/v/3.2.1/PCI.EC2.4  |  security-control/EC2.12  | 
|  pci-dss/v/3.2.1/PCI.EC2.5  |  security-control/EC2.13  | 
|  pci-dss/v/3.2.1/PCI.EC2.6  |  security-control/EC2.6  | 
|  pci-dss/v/3.2.1/PCI.ELBv2.1  |  security-control/ELB.1  | 
|  pci-dss/v/3.2.1/PCI.ES.1  |  security-control/ES.2  | 
|  pci-dss/v/3.2.1/PCI.ES.2  |  security-control/ES.1  | 
|  pci-dss/v/3.2.1/PCI.GuardDuty.1  |  security-control/GuardDuty.1  | 
|  pci-dss/v/3.2.1/PCI.IAM.1  |  security-control/IAM.4  | 
|  pci-dss/v/3.2.1/PCI.IAM.2  |  security-control/IAM.2  | 
|  pci-dss/v/3.2.1/PCI.IAM.3  |  security-control/IAM.1  | 
|  pci-dss/v/3.2.1/PCI.IAM.4  |  security-control/IAM.6  | 
|  pci-dss/v/3.2.1/PCI.IAM.5  |  security-control/IAM.9  | 
|  pci-dss/v/3.2.1/PCI.IAM.6  |  security-control/IAM.19  | 
|  pci-dss/v/3.2.1/PCI.IAM.7  |  security-control/IAM.8  | 
|  pci-dss/v/3.2.1/PCI.IAM.8  |  security-control/IAM.10  | 
|  pci-dss/v/3.2.1/PCI.KMS.1  |  security-control/KMS.4  | 
|  pci-dss/v/3.2.1/PCI.Lambda.1  |  security-control/Lambda.1  | 
|  pci-dss/v/3.2.1/PCI.Lambda.2  |  security-control/Lambda.3  | 
|  pci-dss/v/3.2.1/PCI.Opensearch.1  |  security-control/Opensearch.2  | 
|  pci-dss/v/3.2.1/PCI.Opensearch.2  |  security-control/Opensearch.1  | 
|  pci-dss/v/3.2.1/PCI.RDS.1  |  security-control/RDS.1  | 
|  pci-dss/v/3.2.1/PCI.RDS.2  |  security-control/RDS.2  | 
|  pci-dss/v/3.2.1/PCI.Redshift.1  |  security-control/Redshift.1  | 
|  pci-dss/v/3.2.1/PCI.S3.1  |  security-control/S3.3  | 
|  pci-dss/v/3.2.1/PCI.S3.2  |  security-control/S3.2  | 
|  pci-dss/v/3.2.1/PCI.S3.3  |  security-control/S3.7  | 
|  pci-dss/v/3.2.1/PCI.S3.5  |  security-control/S3.5  | 
|  pci-dss/v/3.2.1/PCI.S3.6  |  security-control/S3.1  | 
|  pci-dss/v/3.2.1/PCI.SageMaker.1  |  security-control/SageMaker.1  | 
|  pci-dss/v/3.2.1/PCI.SSM.1  |  security-control/SSM.2  | 
|  pci-dss/v/3.2.1/PCI.SSM.2  |  security-control/SSM.3  | 
|  pci-dss/v/3.2.1/PCI.SSM.3  |  security-control/SSM.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ACM.1  |  security-control/ACM.1  | 
|  service-managed-aws-control-tower/v/1.0.0/APIGateway.1  |  security-control/APIGateway.1  | 
|  service-managed-aws-control-tower/v/1.0.0/APIGateway.2  |  security-control/APIGateway.2  | 
|  service-managed-aws-control-tower/v/1.0.0/APIGateway.3  |  security-control/APIGateway.3  | 
|  service-managed-aws-control-tower/v/1.0.0/APIGateway.4  |  security-control/APIGateway.4  | 
|  service-managed-aws-control-tower/v/1.0.0/APIGateway.5  |  security-control/APIGateway.5  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.1  |  security-control/AutoScaling.1  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.2  |  security-control/AutoScaling.2  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.3  |  security-control/AutoScaling.3  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.4  |  security-control/AutoScaling.4  | 
|  service-managed-aws-control-tower/v/1.0.0/Autoscaling.5  |  security-control/Autoscaling.5  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.6  |  security-control/AutoScaling.6  | 
|  service-managed-aws-control-tower/v/1.0.0/AutoScaling.9  |  security-control/AutoScaling.9  | 
|  service-managed-aws-control-tower/v/1.0.0/CloudTrail.1  |  security-control/CloudTrail.1  | 
|  service-managed-aws-control-tower/v/1.0.0/CloudTrail.2  |  security-control/CloudTrail.2  | 
|  service-managed-aws-control-tower/v/1.0.0/CloudTrail.4  |  security-control/CloudTrail.4  | 
|  service-managed-aws-control-tower/v/1.0.0/CloudTrail.5  |  security-control/CloudTrail.5  | 
|  service-managed-aws-control-tower/v/1.0.0/CodeBuild.1  |  security-control/CodeBuild.1  | 
|  service-managed-aws-control-tower/v/1.0.0/CodeBuild.2  |  security-control/CodeBuild.2  | 
|  service-managed-aws-control-tower/v/1.0.0/CodeBuild.4  |  security-control/CodeBuild.4  | 
|  service-managed-aws-control-tower/v/1.0.0/CodeBuild.5  |  security-control/CodeBuild.5  | 
|  service-managed-aws-control-tower/v/1.0.0/DMS.1  |  security-control/DMS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/DynamoDB.1  |  security-control/DynamoDB.1  | 
|  service-managed-aws-control-tower/v/1.0.0/DynamoDB.2  |  security-control/DynamoDB.2  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.1  |  security-control/EC2.1  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.2  |  security-control/EC2.2  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.3  |  security-control/EC2.3  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.4  |  security-control/EC2.4  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.6  |  security-control/EC2.6  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.7  |  security-control/EC2.7  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.8  |  security-control/EC2.8  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.9  |  security-control/EC2.9  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.10  |  security-control/EC2.10  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.15  |  security-control/EC2.15  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.16  |  security-control/EC2.16  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.17  |  security-control/EC2.17  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.18  |  security-control/EC2.18  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.19  |  security-control/EC2.19  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.20  |  security-control/EC2.20  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.21  |  security-control/EC2.21  | 
|  service-managed-aws-control-tower/v/1.0.0/EC2.22  |  security-control/EC2.22  | 
|  service-managed-aws-control-tower/v/1.0.0/ECR.1  |  security-control/ECR.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ECR.2  |  security-control/ECR.2  | 
|  service-managed-aws-control-tower/v/1.0.0/ECR.3  |  security-control/ECR.3  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.1  |  security-control/ECS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.2  |  security-control/ECS.2  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.3  |  security-control/ECS.3  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.4  |  security-control/ECS.4  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.5  |  security-control/ECS.5  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.8  |  security-control/ECS.8  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.10  |  security-control/ECS.10  | 
|  service-managed-aws-control-tower/v/1.0.0/ECS.12  |  security-control/ECS.12  | 
|  service-managed-aws-control-tower/v/1.0.0/EFS.1  |  security-control/EFS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/EFS.2  |  security-control/EFS.2  | 
|  service-managed-aws-control-tower/v/1.0.0/EFS.3  |  security-control/EFS.3  | 
|  service-managed-aws-control-tower/v/1.0.0/EFS.4  |  security-control/EFS.4  | 
|  service-managed-aws-control-tower/v/1.0.0/EKS.2  |  security-control/EKS.2  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.2  |  security-control/ELB.2  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.3  |  security-control/ELB.3  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.4  |  security-control/ELB.4  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.5  |  security-control/ELB.5  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.6  |  security-control/ELB.6  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.7  |  security-control/ELB.7  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.8  |  security-control/ELB.8  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.9  |  security-control/ELB.9  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.10  |  security-control/ELB.10  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.12  |  security-control/ELB.12  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.13  |  security-control/ELB.13  | 
|  service-managed-aws-control-tower/v/1.0.0/ELB.14  |  security-control/ELB.14  | 
|  service-managed-aws-control-tower/v/1.0.0/ELBv2.1  |  security-control/ELBv2.1  | 
|  service-managed-aws-control-tower/v/1.0.0/EMR.1  |  security-control/EMR.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.1  |  security-control/ES.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.2  |  security-control/ES.2  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.3  |  security-control/ES.3  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.4  |  security-control/ES.4  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.5  |  security-control/ES.5  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.6  |  security-control/ES.6  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.7  |  security-control/ES.7  | 
|  service-managed-aws-control-tower/v/1.0.0/ES.8  |  security-control/ES.8  | 
|  service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.1  |  security-control/ElasticBeanstalk.1  | 
|  service-managed-aws-control-tower/v/1.0.0/ElasticBeanstalk.2  |  security-control/ElasticBeanstalk.2  | 
|  service-managed-aws-control-tower/v/1.0.0/GuardDuty.1  |  security-control/GuardDuty.1  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.1  |  security-control/IAM.1  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.2  |  security-control/IAM.2  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.3  |  security-control/IAM.3  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.4  |  security-control/IAM.4  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.5  |  security-control/IAM.5  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.6  |  security-control/IAM.6  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.7  |  security-control/IAM.7  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.8  |  security-control/IAM.8  | 
|  service-managed-aws-control-tower/v/1.0.0/IAM.21  |  security-control/IAM.21  | 
|  service-managed-aws-control-tower/v/1.0.0/Kinesis.1  |  security-control/Kinesis.1  | 
|  service-managed-aws-control-tower/v/1.0.0/KMS.1  |  security-control/KMS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/KMS.2  |  security-control/KMS.2  | 
|  service-managed-aws-control-tower/v/1.0.0/KMS.3  |  security-control/KMS.3  | 
|  service-managed-aws-control-tower/v/1.0.0/Lambda.1  |  security-control/Lambda.1  | 
|  service-managed-aws-control-tower/v/1.0.0/Lambda.2  |  security-control/Lambda.2  | 
|  service-managed-aws-control-tower/v/1.0.0/Lambda.5  |  security-control/Lambda.5  | 
|  service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.3  |  security-control/NetworkFirewall.3  | 
|  service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.4  |  security-control/NetworkFirewall.4  | 
|  service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.5  |  security-control/NetworkFirewall.5  | 
|  service-managed-aws-control-tower/v/1.0.0/NetworkFirewall.6  |  security-control/NetworkFirewall.6  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.1  |  security-control/Opensearch.1  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.2  |  security-control/Opensearch.2  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.3  |  security-control/Opensearch.3  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.4  |  security-control/Opensearch.4  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.5  |  security-control/Opensearch.5  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.6  |  security-control/Opensearch.6  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.7  |  security-control/Opensearch.7  | 
|  service-managed-aws-control-tower/v/1.0.0/Opensearch.8  |  security-control/Opensearch.8  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.1  |  security-control/RDS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.2  |  security-control/RDS.2  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.3  |  security-control/RDS.3  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.4  |  security-control/RDS.4  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.5  |  security-control/RDS.5  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.6  |  security-control/RDS.6  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.8  |  security-control/RDS.8  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.9  |  security-control/RDS.9  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.10  |  security-control/RDS.10  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.11  |  security-control/RDS.11  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.13  |  security-control/RDS.13  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.17  |  security-control/RDS.17  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.18  |  security-control/RDS.18  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.19  |  security-control/RDS.19  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.20  |  security-control/RDS.20  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.21  |  security-control/RDS.21  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.22  |  security-control/RDS.22  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.23  |  security-control/RDS.23  | 
|  service-managed-aws-control-tower/v/1.0.0/RDS.25  |  security-control/RDS.25  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.1  |  security-control/Redshift.1  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.2  |  security-control/Redshift.2  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.4  |  security-control/Redshift.4  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.6  |  security-control/Redshift.6  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.7  |  security-control/Redshift.7  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.8  |  security-control/Redshift.8  | 
|  service-managed-aws-control-tower/v/1.0.0/Redshift.9  |  security-control/Redshift.9  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.1  |  security-control/S3.1  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.2  |  security-control/S3.2  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.3  |  security-control/S3.3  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.5  |  security-control/S3.5  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.6  |  security-control/S3.6  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.8  |  security-control/S3.8  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.9  |  security-control/S3.9  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.12  |  security-control/S3.12  | 
|  service-managed-aws-control-tower/v/1.0.0/S3.13  |  security-control/S3.13  | 
|  service-managed-aws-control-tower/v/1.0.0/SageMaker.1  |  security-control/SageMaker.1  | 
|  service-managed-aws-control-tower/v/1.0.0/SecretsManager.1  |  security-control/SecretsManager.1  | 
|  service-managed-aws-control-tower/v/1.0.0/SecretsManager.2  |  security-control/SecretsManager.2  | 
|  service-managed-aws-control-tower/v/1.0.0/SecretsManager.3  |  security-control/SecretsManager.3  | 
|  service-managed-aws-control-tower/v/1.0.0/SecretsManager.4  |  security-control/SecretsManager.4  | 
|  service-managed-aws-control-tower/v/1.0.0/SQS.1  |  security-control/SQS.1  | 
|  service-managed-aws-control-tower/v/1.0.0/SSM.1  |  security-control/SSM.1  | 
|  service-managed-aws-control-tower/v/1.0.0/SSM.2  |  security-control/SSM.2  | 
|  service-managed-aws-control-tower/v/1.0.0/SSM.3  |  security-control/SSM.3  | 
|  service-managed-aws-control-tower/v/1.0.0/SSM.4  |  security-control/SSM.4  | 
|  service-managed-aws-control-tower/v/1.0.0/WAF.2  |  security-control/WAF.2  | 
|  service-managed-aws-control-tower/v/1.0.0/WAF.3  |  security-control/WAF.3  | 
|  service-managed-aws-control-tower/v/1.0.0/WAF.4  |  security-control/WAF.4  | 

## 통합이 제어 ID 및 제목에 미치는 영향
<a name="securityhub-findings-format-changes-ids-titles"></a>

통합 제어 보기 및 통합 제어 조사 결과는 표준 전반에 걸쳐 제어 ID 및 제목을 표준화합니다. *보안 제어 ID* 및 *보안 제어 제목*이라는 용어는 이러한 표준에 구애받지 않는 값을 나타냅니다.

Security Hub CSPM 콘솔에는 사용자의 계정에서 통합 제어 조사 결과가 활성화되어 있는지 여부에 관계없이 보안 제어 ID 및 보안 제어 제목이 표시됩니다. 그러나, 사용자의 계정에서 통합 제어 조사 결과가 비활성화된 경우, Security Hub CSPM 조사 결과에는 표준별 제어 제목(PCI 및 CIS v1.2.0용)이 포함됩니다. 또한 Security Hub CSPM 조사 결과에는 표준별 제어 ID 및 보안 제어 ID가 포함됩니다. 통합이 제어 조사 결과에 미치는 영향의 예는 [제어 조사 결과 샘플](sample-control-findings.md) 섹션을 참조하세요.

[AWS Control Tower 서비스 관리형 표준](service-managed-standard-aws-control-tower.md)에 속하는 제어의 경우, 통합 제어 조사 결과가 활성화되면 조사 결과의 제어 ID 및 제목에서 접두사 `CT.`가 제거됩니다.

Security Hub CSPM에서 보안 제어를 비활성화하려면 보안 제어에 해당하는 모든 표준 제어를 비활성화해야 합니다. 다음 테이블은 보안 제어 ID 및 제목과 표준별 제어 ID 및 제목의 매핑을 보여줍니다. AWS 기본 보안 모범 사례(FSBP) 표준에 속하는 제어의 IDs와 제목은 이미 표준에 구애받지 않습니다. 인터넷 보안 센터(CIS) v3.0.0의 요구 사항에 대한 제어 매핑은 [각 버전의 CIS 요구 사항에 대한 제어 매핑](cis-aws-foundations-benchmark.md#cis-version-comparison) 섹션을 참조하세요. 이 테이블에 스크립트를 직접 실행하려면 [스크립트를 .csv 파일로 다운로드](samples/Consolidation_ID_Title_Changes.csv.zip)할 수 있습니다.


| 표준 | 표준 제어 ID 및 제목 | 보안 제어 ID 및 제목 | 
| --- | --- | --- | 
|  CIS v1.2.0  |  1.1 루트 사용자의 사용을 피합니다.  |  [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.2.0  |  1.10 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.  |  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)  | 
|  CIS v1.2.0  |  1.11 IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.  |  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17)  | 
|  CIS v1.2.0  |  1.12 루트 사용자 액세스 키가 없는지 여부를 확인합니다.  |  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)  | 
|  CIS v1.2.0  |  1.13 루트 사용자에 대해 MFA가 활성화되어 있는지 여부를 확인합니다.  |  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)  | 
|  CIS v1.2.0  |  1.14 루트 사용자에 대해 하드웨어 MFA가 활성화되어 있는지 여부를 확인합니다.  |  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)  | 
|  CIS v1.2.0  |  1.16 IAM 정책이 그룹 또는 역할에만 연결되어 있는지 여부를 확인합니다.  |  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)  | 
|  CIS v1.2.0  |  1.2 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다.  |  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)  | 
|  CIS v1.2.0  |  1.20 지원을(를) 통해 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다  |  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)  | 
|  CIS v1.2.0  |  1.22 전체 ‘\$1:\$1’ 관리 권한을 허용하는 IAM 정책이 생성되지 않았는지 확인합니다.  |  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)  | 
|  CIS v1.2.0  |  1.3 90일 이상 사용하지 않은 자격 증명이 비활성화되어 있는지 여부를 확인합니다.  |  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)  | 
|  CIS v1.2.0  |  1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.  |  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)  | 
|  CIS v1.2.0  |  1.5 IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.  |  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11)  | 
|  CIS v1.2.0  |  1.6 IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.  |  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12)  | 
|  CIS v1.2.0  |  1.7 IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.  |  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13)  | 
|  CIS v1.2.0  |  1.8 IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.  |  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14)  | 
|  CIS v1.2.0  |  1.9 IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.  |  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)  | 
|  CIS v1.2.0  |  2.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다.  |  [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS v1.2.0  |  2.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다.  |  [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS v1.2.0  |  2.3 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다.  |  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6)  | 
|  CIS v1.2.0  |  2.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다.  |  [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS v1.2.0  |  2.5 AWS Config 가 활성화되어 있는지 확인  |  [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | 
|  CIS v1.2.0  |  2.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.  |  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS v1.2.0  |  2.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다.  |  [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS v1.2.0  |  2.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다.  |  [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)  | 
|  CIS v1.2.0  |  2.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다.  |  [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)  | 
|  CIS v1.2.0  |  3.1 무단 API 직접 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.2] 무단 API 호출에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-2)  | 
|  CIS v1.2.0  |  3.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS v1.2.0  |  3.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS v1.2.0  |  3.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS v1.2.0  |  3.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS v1.2.0  |  3.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS v1.2.0  |  3.2 MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.3] MFA 없는 로그인에 대해 관리 콘솔에 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-3)  | 
|  CIS v1.2.0  |  3.3 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.  |  [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.2.0  |  3.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS v1.2.0  |  3.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS v1.2.0  |  3.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인  |  [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS v1.2.0  |  3.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS v1.2.0  |  3.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS v1.2.0  |  3.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인  |  [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS v1.2.0  |  4.1 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않는지 여부를 확인합니다.  |  [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)  | 
|  CIS v1.2.0  |  4.2 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 3389로의 수신을 허용하지 않는지 여부를 확인합니다.  |  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14)  | 
|  CIS v1.2.0  |  4.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다.  |  [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)  | 
|  CIS v1.4.0  |  1.10 콘솔 암호가 있는 모든 IAM 사용자에 대해 다중 인증(MFA)이 활성화되었는지 여부를 확인합니다.  |  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5)  | 
|  CIS v1.4.0  |  1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.  |  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3)  | 
|  CIS v1.4.0  |  1.16 전체 ‘\$1:\$1’ 관리 권한을 허용하는 IAM 정책이 연결되지 않았는지 확인합니다.  |  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)  | 
|  CIS v1.4.0  |  1.17 지원을(를) 통해 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다  |  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18)  | 
|  CIS v1.4.0  |  1.4 루트 사용자 계정 액세스 키가 없는지 여부를 확인합니다.  |  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)  | 
|  CIS v1.4.0  |  1.5 루트 사용자 계정에 대해 MFA가 활성화되어 있는지 확인합니다.  |  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)  | 
|  CIS v1.4.0  |  1.6 루트 사용자 계정에 대해 하드웨어 MFA가 활성화되어 있는지 확인합니다.  |  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)  | 
|  CIS v1.4.0  |  1.7 관리 및 일상 작업에 루트 사용자 사용을 제거합니다.  |  [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.4.0  |  1.8 IAM 비밀번호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.  |  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15)  | 
|  CIS v1.4.0  |  1.9 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.  |  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16)  | 
|  CIS v1.4.0  |  2.1.2 S3 버킷 정책이 HTTP 요청을 거부하도록 설정되어 있는지 확인합니다.  |  [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)  | 
|  CIS v1.4.0  |  2.1.5.1 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.  |  [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)  | 
|  CIS v1.4.0  |  2.1.5.2 S3 퍼블릭 액세스 차단 설정은 버킷 수준에서 활성화되어야 합니다.  |  [[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.](s3-controls.md#s3-8)  | 
|  CIS v1.4.0  |  2.2.1 EBS 볼륨 암호화가 활성화되었는지 확인합니다.  |  [[EC2.7] EBS 기본 암호화를 활성화해야 합니다.](ec2-controls.md#ec2-7)  | 
|  CIS v1.4.0  |  2.3.1 RDS 인스턴스에 암호화가 활성화되어 있는지 확인합니다.  |  [[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.](rds-controls.md#rds-3)  | 
|  CIS v1.4.0  |  3.1 모든 리전에서 CloudTrail이 활성화되어 있는지 여부를 확인합니다.  |  [[CloudTrail.1] CloudTrail은 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 다중 리전 추적으로 활성화되고 구성되어야 합니다.](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS v1.4.0  |  3.2 CloudTrail 로그 파일 검증이 활성화되어 있는지 여부를 확인합니다.  |  [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS v1.4.0  |  3.4 CloudTrail 추적이 CloudWatch Logs와 통합되었는지 확인합니다.  |  [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS v1.4.0  |  3.5 모든 리전에서 AWS Config 가 활성화되어 있는지 확인  |  [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | 
|  CIS v1.4.0  |  3.6 CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.  |  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS v1.4.0  |  3.7 KMS CMK를 사용하여 CloudTrail 로그가 저장 시 암호화되는지 확인합니다.  |  [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS v1.4.0  |  3.8 고객이 생성한 CMK에 대한 교체가 활성화되었는지 확인합니다.  |  [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)  | 
|  CIS v1.4.0  |  3.9 모든 VPC에서 VPC 흐름 로깅이 활성화되어 있는지 확인합니다.  |  [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)  | 
|  CIS v1.4.0  |  4.4 IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.4] IAM 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS v1.4.0  |  4.5 CloudTrail 구성 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.5] CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인합니다](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS v1.4.0  |  4.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인  |  [[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS v1.4.0  |  4.7 고객 생성 CMK 활성화 또는 예약된 삭제에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS v1.4.0  |  4.8 S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.8] S3 버킷 정책 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS v1.4.0  |  4.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인  |  [[CloudWatch.9] AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS v1.4.0  |  4.10 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.10] 보안 그룹 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS v1.4.0  |  4.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.11] 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS v1.4.0  |  4.12 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.12] 네트워크 게이트웨이 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS v1.4.0  |  4.13 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.13] 라우팅 테이블 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS v1.4.0  |  4.14 VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.  |  [[CloudWatch.14] VPC 변경 사항에 대해 로그 메트릭 필터 및 경보가 존재하는지 여부를 확인합니다.](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS v1.4.0  |  5.1 네트워크 ACL이 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않는지 확인합니다.  |  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21)  | 
|  CIS v1.4.0  |  5.3 모든 VPC의 기본 보안 그룹이 모든 트래픽을 제한하는지 여부를 확인합니다.  |  [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  PCI.AutoScaling.1 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다.  |  [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1)  | 
|  PCI DSS v3.2.1  |  PCI.CloudTrail.1 CloudTrail 로그는 AWS KMS CMKs  |  [[CloudTrail.2] CloudTrail에서 유휴 시 암호화를 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-2)  | 
|  PCI DSS v3.2.1  |  PCI.CloudTrail.2 CloudTrail을 활성화해야 합니다.  |  [[CloudTrail.3] 하나 이상의 CloudTrail 추적을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-3)  | 
|  PCI DSS v3.2.1  |  PCI.CloudTrail.3 CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.  |  [[CloudTrail.4] CloudTrail 로그 파일 유효성 검증을 활성화해야 합니다.](cloudtrail-controls.md#cloudtrail-4)  | 
|  PCI DSS v3.2.1  |  PCI.CloudTrail.4 CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.  |  [[CloudTrail.5] CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다.](cloudtrail-controls.md#cloudtrail-5)  | 
|  PCI DSS v3.2.1  |  PCI CodeBuild GitHub 또는 Bitbucket 소스 리포지토리 URL은 OAuth를 사용해야 합니다.  |  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1)  | 
|  PCI DSS v3.2.1  |  PCI.CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.  |  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2)  | 
|  PCI DSS v3.2.1  |  PCI.Config.1을 활성화해야 AWS Config 합니다.  |  [[Config.1]를 활성화하고 리소스 기록을 위해 서비스 연결 역할을 사용해야 AWS Config 합니다.](config-controls.md#config-1)  | 
|  PCI DSS v3.2.1  |  [PCI.CW.1 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확합니다.  |  [[CloudWatch.1] 루트 사용자 사용을 위한 로그 메트릭 필터 및 경보가 있는지 확인합니다.](cloudwatch-controls.md#cloudwatch-1)  | 
|  PCI DSS v3.2.1  |  PCI.DMS.1 Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.  |  [[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.  |  [[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.](ec2-controls.md#ec2-1)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.2 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 금지해야 합니다.  |  [[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.4 사용하지 않는 EC2 EIP를 제거해야 합니다.  |  [[EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.](ec2-controls.md#ec2-12)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.5 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용해서는 안 됩니다.  |  [[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-13)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.6 VPC 흐름 로깅은 모든 VPC에서 활성화되어야 합니다.  |  [[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.](ec2-controls.md#ec2-6)  | 
|  PCI DSS v3.2.1  |  PCI.ELBv2.1 Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.  |  [[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.](elb-controls.md#elb-1)  | 
|  PCI DSS v3.2.1  |  PCI.ES.1 Elasticsearch 도메인은 VPC에 있어야 합니다.  |  [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2)  | 
|  PCI DSS v3.2.1  |  PCI.ES2 Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다.  |  [[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](es-controls.md#es-1)  | 
|  PCI DSS v3.2.1  |  PCI.GuardDuty.1 GuardDuty가 활성화되어 있어야 합니다.  |  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.1 IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.  |  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.2 IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.  |  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.3 IAM 정책은 전체 ‘\$1’ 관리 권한을 허용해서는 안 됩니다.  |  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.4 루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.  |  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.5 루트 사용자에 대해 가상 MFA를 활성화해야 합니다.  |  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.6 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.  |  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.7 IAM 사용자 보안 인증은 미리 정의된 일수 내에 사용하지 않을 경우, 비활성화해야 합니다.  |  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8)  | 
|  PCI DSS v3.2.1  |  PCI.IAM.8 IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.  |  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10)  | 
|  PCI DSS v3.2.1  |  PCI.KMS.1 고객 마스터 키(CMK) 교체가 활성화되어야 합니다.  |  [[KMS.4] AWS KMS 키 교체를 활성화해야 합니다.](kms-controls.md#kms-4)  | 
|  PCI DSS v3.2.1  |  PCI.Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다.  |  [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1)  | 
|  PCI DSS v3.2.1  |  PCI.Lambda.2 Lambda 함수는 VPC에 있어야 합니다.  |  [[Lambda.3] Lambda 함수는 VPC에 있어야 합니다.](lambda-controls.md#lambda-3)  | 
|  PCI DSS v3.2.1  |  PCI.OpenSearch.1 OpenSearch 도메인은 VPC에 있어야 합니다.  |  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2)  | 
|  PCI DSS v3.2.1  |  PCI.Opensearch.2 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.  |  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1)  | 
|  PCI DSS v3.2.1  |  PCI.RDS.1 RDS 스냅샷은 비공개 상태여야 합니다.  |  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1)  | 
|  PCI DSS v3.2.1  |  PCI.RDS.2 RDS DB 인스턴스는 퍼블릭 액세스를 금지해야 합니다.  |  [[RDS.2] RDS DB 인스턴스는 PubliclyAccessible 구성으로 결정된 퍼블릭 액세스를 금지해야 합니다.](rds-controls.md#rds-2)  | 
|  PCI DSS v3.2.1  |  PCI.Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.  |  [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1)  | 
|  PCI DSS v3.2.1  |  PCI.S3.1 S3 버킷은 퍼블릭 쓰기 액세스를 금지해야 합니다.  |  [[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다](s3-controls.md#s3-3)  | 
|  PCI DSS v3.2.1  |  PCI.S3.2 S3 버킷은 퍼블릭 읽기 액세스를 금지해야 합니다.  |  [[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.](s3-controls.md#s3-2)  | 
|  PCI DSS v3.2.1  |  PCI.S3.3 S3 버킷에 교차 리전 복제가 활성화되어 있어야 합니다.  |  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7)  | 
|  PCI DSS v3.2.1  |  PCI.S3.5 S3 버킷에는 SSL(Secure Socket Layer) 사용 요청이 필요합니다.  |  [[S3.5] S3 범용 버킷은 SSL 사용 요청이 필요합니다](s3-controls.md#s3-5)  | 
|  PCI DSS v3.2.1  |  PCI.S3.6 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.  |  [[S3.1] S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다](s3-controls.md#s3-1)  | 
|  PCI DSS v3.2.1  |  PCI.SageMaker.1 Amazon SageMaker 노트북 인스턴스는 직접 인터넷에 액세스할 수 없어야 합니다.  |  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1)  | 
|  PCI DSS v3.2.1  |  PCI.SSM.1 Systems Manager가 관리하는 EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.  |  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2)  | 
|  PCI DSS v3.2.1  |  PCI.SSM.2 Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 COMPLIANT여야 합니다.  |  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3)  | 
|  PCI DSS v3.2.1  |  PCI.SSM.3 EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager  |  [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1)  | 

## 통합을 위한 워크플로 업데이트
<a name="securityhub-findings-format-changes-prepare"></a>

워크플로가 제어 조사 결과 중 어떤 필드의 특정 형식도 사용하지 않는 경우, 별도의 조치가 필요하지 않습니다.

이전 표에서 언급한 대로 워크플로가 제어 조사 결과 중 하나 이상의 필드의 특정 형식을 사용하는 경우, 워크플로를 업데이트해야 합니다. 예를 들어, 제어 ID가 CIS 2.7인 경우 AWS Lambda 함수 호출과 같은 특정 제어 ID에 대한 작업을 트리거한 Amazon EventBridge 규칙을 생성한 경우 해당 제어의 `Compliance.SecurityControlId` 필드 값CloudTrail.2,를 사용하도록 규칙을 업데이트합니다.

변경된 제어필드 또는 값을 사용하는 [사용자 지정 인사이트](securityhub-custom-insights.md)를 생성한 경우, 새 필드 또는 값을 사용하도록 해당 인사이트를 업데이트해야 합니다.

# 필수 최상위 ASFF 속성
<a name="asff-required-attributes"></a>

 AWS Security Hub CSPM의 모든 결과에는 Security Finding Format(ASFF)의 다음과 같은 최상위 속성이 필요합니다. 이러한 속성에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html) 섹션을 참조하세요.

## AwsAccountId
<a name="AwsAccountId"></a>

조사 결과가 적용되는 AWS 계정 ID입니다.

**예제**

```
"AwsAccountId": "111111111111"
```

## CreatedAt
<a name="CreatedAt"></a>

조사 결과로 캡처된 잠재적 보안 문제 또는 이벤트가 생성된 시점을 나타냅니다.

**예제**

```
"CreatedAt": "2017-03-22T13:22:13.933Z"
```

## 설명
<a name="Description"></a>

조사 결과에 대한 설명. 이 필드는 일반적인 표준 문안 텍스트 또는 조사 결과의 인스턴스에만 해당하는 세부 정보일 수 있습니다.

Security Hub CSPM이 생성하는 제어 조사 결과의 경우, 이 필드는 제어에 대한 설명을 제공합니다.

[통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 이 필드는 표준을 참조하지 않습니다.

**예제**

```
"Description": "This AWS control checks whether AWS Config is enabled in the current account and Region."
```

## GeneratorId
<a name="GeneratorId"></a>

조사 결과를 생성했던 솔루션별 구성 요소(로직의 개별 단위)에 대한 식별자.

Security Hub CSPM이 생성하는 제어 조사 결과의 경우, [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 이 필드는 표준을 참조하지 않습니다.

**예제**

```
"GeneratorId": "security-control/Config.1"
```

## Id
<a name="Id"></a>

조사 결과에 대한 제품별 식별자. Security Hub CSPM이 생성하는 제어 조사 결과에 대해 이 필드는 조사 결과 Amazon 리소스 이름(ARN)을 제공합니다.

[통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 이 필드는 표준을 참조하지 않습니다.

**예제**

```
"Id": "arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956"
```

## ProductArn
<a name="ProductArn"></a>

제품이 Security Hub CSPM에 등록된 후 서드 파티 조사 결과 제품을 고유하게 식별하는 Security Hub CSPM에서 생성된 Amazon 리소스 이름(ARN)입니다.

이 필드의 형식은 `arn:partition:securityhub:region:account-id:product/company-id/product-id`입니다.
+ Security Hub CSPM과 통합된 AWS 서비스 의 경우는 "`aws`"이어야 `company-id` 하고는 AWS 퍼블릭 서비스 이름이어야 `product-id` 합니다. 제품 및 서비스는 계정과 연결되지 않으므로 AWS ARN의 `account-id` 섹션이 비어 있습니다. 아직 Security Hub CSPM과 통합되지 AWS 서비스 않은 섹션은 타사 제품으로 간주됩니다.
+ 퍼블릭 제품의 경우, `company-id` 및 `product-id`은(는) 등록 시 지정된 ID 값이어야 합니다.
+ 프라이빗 제품의 경우, `company-id`이(가) 계정 ID여야 합니다. `product-id`은(는) 예약어 ‘기본’ 또는 등록 시 지정된 ID여야 합니다.

**예제**

```
// Private ARN
    "ProductArn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default"

// Public ARN
    "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
    "ProductArn": "arn:aws:securityhub:us-west-2:222222222222:product/generico/secure-pro"
```

## 리소스
<a name="Resources"></a>

객체 `Resources` 배열은 조사 결과가 참조하는 리소스를 설명하는 AWS 리소스 데이터 유형 세트를 제공합니다. 필수 필드를 포함하여 `Resources` 객체에 포함될 수 있는 필드에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html) 섹션을 참조하세요. 특정의 `Resources` 객체 예제는 단원을 AWS 서비스참조하십시오[Resources ASFF 객체](asff-resources.md).

**예제**

```
"Resources": [
  {
    "ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0",
    "ApplicationName": "SampleApp",
    "DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2
                 }
            ],
            "TotalCount": 2
        }
    }
},
	"Type": "AwsEc2Instance",
	"Id": "arn:aws:ec2:us-west-2:123456789012:instance/i-abcdef01234567890",
	"Partition": "aws",
	"Region": "us-west-2",
	"ResourceRole": "Target",
	"Tags": {
		"billingCode": "Lotus-1-2-3",
		"needsPatching": true
	},
	"Details": {
		"IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
		"ImageId": "ami-79fd7eee",
		"IpV4Addresses": ["1.1.1.1"],
		"IpV6Addresses": ["2001:db8:1234:1a2b::123"],
		"KeyName": "testkey",
		"LaunchedAt": "2018-09-29T01:25:54Z",
		"MetadataOptions": {
			"HttpEndpoint": "enabled",
			"HttpProtocolIpv6": "enabled",
			"HttpPutResponseHopLimit": 1,
			"HttpTokens": "optional",
			"InstanceMetadataTags": "disabled"
		}
	},
		"NetworkInterfaces": [
		{
			"NetworkInterfaceId": "eni-e5aa89a3"
		}
		],
		"SubnetId": "PublicSubnet",
		"Type": "i3.xlarge",
		"VirtualizationType": "hvm",
		"VpcId": "TestVPCIpv6"
	}

]
```

## SchemaVersion
<a name="SchemaVersion"></a>

조사 결과의 형식이 지정된 스키마 버전. 이 필드의 값은 AWS(으)로 식별되는 공식적으로 게시된 버전 중 하나여야 합니다. 현재 릴리스에서 AWS Security Finding 형식 스키마 버전은 입니다`2018-10-08`.

**예제**

```
"SchemaVersion": "2018-10-08"
```

## 심각도
<a name="Severity"></a>

조사 결과의 중요성을 정의합니다. 이 객체에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html) 섹션을 참조하세요.

`Severity`은(는) 조사 결과의 최상위 객체이자 `FindingProviderFields` 객체 아래에 중첩되어 있습니다.

조사 결과의 최상위 `Severity` 객체 값은 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API를 사용해서만 업데이트해야 합니다.

심각도 정보를 제공하려면 조사 결과 공급자가 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html) API 요청 시 `FindingProviderFields` 아래의 `Severity` 객체를 업데이트해야 합니다.   새로운 조사 결과에 대한 `BatchImportFindings` 요청이 `Label`만 제공하거나 `Normalized`만 제공하는 경우, Security Hub CSPM은 다른 필드의 값을 자동으로 채웁니다. `Product` 및 `Original` 필드도 채워질 수 있습니다.

최상위 `Finding.Severity` 객체가 존재하지만 `Finding.FindingProviderFields`가 존재하지 않는 경우, Security Hub CSPM은 `FindingProviderFields.Severity` 객체를 생성하고 `Finding.Severity object` 전체를 여기에 복사합니다. 이렇게 하면 최상위 `Severity` 객체를 덮어쓰더라도 공급자가 제공하는 원본 세부 정보가 `FindingProviderFields.Severity` 구조 내에 유지됩니다.

조사 결과의 심각도는 관련 자산 또는 기본 리소스의 중요성을 고려하지 않습니다. 중요성은 조사 결과와 관련된 리소스의 중요도 수준으로 정의됩니다. 예를 들어, 미션 크리티컬 애플리케이션과 관련된 리소스는 비프로덕션 테스트와 관련된 리소스보다 중요도가 더 높습니다. 리소스 중요성에 대한 정보를 캡처하려면 `Criticality` 필드를 사용합니다.

조사 결과의 기본 심각도 점수를 ASFF의 `Severity.Label` 값으로 변환할 때는 다음 지침을 사용하는 것이 좋습니다.
+ `INFORMATIONAL` – 이 범주에는 `PASSED`, `WARNING`, 또는 `NOT AVAILABLE` 조사 결과 또는 민감한 데이터 식별에 대한 결과가 포함될 수 있습니다.
+ `LOW` – 향후 손상으로 이어질 수 있는 조사 결과. 예를 들어, 이 범주에는 취약성, 구성 약점, 노출된 비밀번호가 포함될 수 있습니다.
+ `MEDIUM` – 활성 상태의 손상과 관련이 있지만 공격자가 목적을 달성했다는 증거는 없는 조사 결과. 예를 들어, 이 범주에는 맬웨어 활동, 해킹 활동 및 비정상적인 동작 감지가 포함될 수 있습니다.
+ `HIGH` 또는 `CRITICAL` – 데이터 손실, 위반 행위 또는 서비스 거부 등 공격자의 목적 달성을 나타내는 조사 결과.

**예제**

```
"Severity": {
    "Label": "CRITICAL",
    "Normalized": 90,
    "Original": "CRITICAL"
}
```

## 제목
<a name="Title"></a>

조사 결과의 제목. 이 필드는 일반적인 표준 문안 텍스트 또는 조사 결과의 이 인스턴스에만 해당하는 세부 정보를 포함할 수 있습니다.

제어 조사 결과의 경우, 이 필드는 제어의 제목을 제공합니다. [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 이 필드는 표준을 참조하지 않습니다.

**예제**

```
"Title": "AWS Config should be enabled"
```

## 유형
<a name="Types"></a>

조사 결과를 분류하는 `namespace/category/classifier` 형식으로 구성된 하나 이상의 조사 결과 유형. [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜면 이 필드는 표준을 참조하지 않습니다.

`Types`는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API를 사용해서만 업데이트해야 합니다.

`Types`에 대한 값을 입력하고자 하는 조사 결과 공급자는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html) 아래의 `Types` 속성을 사용해야 합니다.

다음 목록에서 1단계 글머리 기호는 네임스페이스이고 2단계 글머리 기호는 범주이며 3단계 글머리 기호는 분류자입니다. 조사 결과 공급자는 정의된 네임스페이스를 사용하여 조사 결과를 정렬하고 그룹화하는 것이 좋습니다. 정의된 범주와 분류자를 사용할 수도 있지만 필수는 아닙니다. 소프트웨어 및 구성 점검 네임스페이스에만 분류자가 정의되어 있습니다.

네임스페이스/범주/분류자에 대한 부분 경로를 정의할 수 있습니다. 예를 들어, 다음의 조사 결과 유형은 모두 유효합니다.
+ TTP
+ TTPs/Defense Evasion
+ TTPs/Defense Evasion/CloudTrailStopped

다음 목록의 전술, 기술 및 절차(TTP) 범주는 [MITER ATT & CK MatrixTM](https://attack.mitre.org/matrices/enterprise/)에 맞춰 정렬됩니다. Unusual Behaviors 네임스페이스는 일반적인 통계 이상과 같은 일반적인 비정상적인 동작을 반영하며 특정 TTP에 맞게 정렬되지 않습니다. 그러나 비정상 동작과 TTP 조사 결과 유형을 모두 사용하여 조사 결과를 분류할 수 있습니다.

**네임스페이스, 범주, 분류자 목록:**
+ 소프트웨어 및 구성 점검
  + 취약성
    + CVE
  + AWS 보안 모범 사례
    + 네트워크 연결성
    + 실행 시간 행동 분석
  + 산업 및 규제 표준
    + AWS 기본 보안 모범 사례
    + CIS 호스트 강화 Benchmark
    + CIS AWS 파운데이션 벤치마크
    + PCI-DSS
    + Cloud Security Alliance(CSA) 규제
    + ISO 90001 규제
    + ISO 27001 규제
    + ISO 27017 규제
    + ISO 27018 규제
    + SOC 1
    + SOC 2
    + HIPAA 규제(미국)
    + NIST 800-53 규제(미국)
    + NIST CSF 규제(미국)
    + IRAP 규제(호주)
    + K-ISMS 규제(한국)
    + MTCS 규제(싱가포르)
    + FISC 규제(일본)
    + My Number Act 규제(일본)
    + ENS 규제(스페인)
    + Cyber Essentials Plus 규제(영국)
    + G-Cloud 규제(영국)
    + C5 규제(독일)
    + IT-Grundschutz 규제(독일)
    + GDPR 규제(유럽)
    + TISAX 규제(유럽)
  + 패치 관리
+ TTP
  + 초기 액세스
  + Execution
  + Persistence
  + 권한 에스컬레이션
  + 방어 회피
  + 자격 증명 액세스
  + Discovery
  + 수평 이동
  + 수집
  + 명령 및 제어
+ 효과
  + 데이터 노출
  + 데이터 유출 
  + 데이터 폐기 
  + 서비스 거부 공격 
  + 리소스 소비
+ 비정상 동작
  + 애플리케이션
  + 네트워크 흐름
  + IP 주소
  + User
  + VM
  + 컨테이너
  + 서버리스
  + 프로세스
  + Database
  + 데이터 
+ 민감한 데이터 식별
  + PII
  + 암호
  + 법적 고지
  + 금융
  + 보안
  + 업무

**예제**

```
"Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
]
```

## UpdatedAt
<a name="UpdatedAt"></a>

조사 결과 공급자가 조사 결과 기록을 마지막으로 업데이트한 시기를 나타냅니다.

이 타임스탬프는 조사 결과 기록이 마지막으로 업데이트되었거나 가장 최근에 업데이트된 시간을 반영합니다. 따라서 이벤트 또는 취약성이 마지막으로 관찰된 시점 또는 가장 최근에 관찰된 시점을 반영하는 `LastObservedAt` 타임스탬프와 다를 수 있습니다.

조사 결과 기록을 업데이트할 때 이 타임스탬프를 현재 타임스탬프로 업데이트해야 합니다. 조사 결과 기록을 생성하면 `CreatedAt` 및 `UpdatedAt` 타임스탬프는 같아야 합니다. 조사 결과 기록을 업데이트한 후 이 필드의 값은 이전에 포함했던 모든 값보다 최근이어야 합니다.

단, [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하여 `UpdatedAt`를 업데이트할 수는 없습니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용해야만 업데이트할 수 있습니다.

**예제**

```
"UpdatedAt": "2017-04-22T13:22:13.933Z"
```

# 선택적 최상위 ASFF 속성
<a name="asff-top-level-attributes"></a>

 AWS Security Hub CSPM의 조사 결과에 대해 Security Finding Format(ASFF)의 다음 최상위 속성은 선택 사항입니다. 이러한 속성에 대한 자세한 내용은 *AWS Security Hub API 참조*의 [AwsSecurityFinding](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html) 섹션을 참조하세요.

## 작업
<a name="asff-action"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html) 객체는 리소스에 영향을 주거나 리소스에 대해 취해진 작업에 대한 세부 정보를 제공합니다.

**예제**

```
"Action": {
    "ActionType": "PORT_PROBE",
    "PortProbeAction": {
        "PortProbeDetails": [
            {
                "LocalPortDetails": {
                    "Port": 80,
                    "PortName": "HTTP"
                  },
                "LocalIpDetails": {
                     "IpAddressV4": "192.0.2.0"
                 },
                "RemoteIpDetails": {
                    "Country": {
                        "CountryName": "Example Country"
                    },
                    "City": {
                        "CityName": "Example City"
                    },
                   "GeoLocation": {
                       "Lon": 0,
                       "Lat": 0
                   },
                   "Organization": {
                       "AsnOrg": "ExampleASO",
                       "Org": "ExampleOrg",
                       "Isp": "ExampleISP",
                       "Asn": 64496
                   }
                }
            }
        ],
        "Blocked": false
    }
}
```

## AwsAccountName
<a name="asff-awsaccountname"></a>

조사 결과가 적용되는 AWS 계정 이름입니다.

**예제**

```
"AwsAccountName": "jane-doe-testaccount"
```

## CompanyName
<a name="asff-companyname"></a>

조사 결과를 생성했던 제품의 회사 이름. 컨트롤 기반 조사 결과의 경우 회사는 입니다 AWS.

Security Hub CSPM은 각 조사 결과에 대해 이 속성을 자동으로 채웁니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 또는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용하여 업데이트할 수 없습니다. 사용자 지정 통합을 사용하는 경우는 예외입니다. [Security Hub CSPM과 사용자 지정 제품 통합](securityhub-custom-providers.md)을(를) 참조하세요.

Security Hub CSPM 콘솔을 사용하여 회사 이름을 기준으로 조사 결과를 필터링할 때는 이 속성을 사용합니다. Security Hub CSPM API를 사용하여 조사 결과를 제품 이름별로 필터링할 때는 `ProductFields` 아래의 `aws/securityhub/CompanyName` 속성을 사용합니다. Security Hub CSPM은 이러한 두 속성을 동기화하지 않습니다.

**예제**

```
"CompanyName": "AWS"
```

## 규정 준수
<a name="asff-compliance"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html) 객체는 일반적으로 적용 가능한 표준 및 제어 검사 상태와 같은 제어 조사 결과에 대한 세부 정보를 제공합니다.

**예제**

```
"Compliance": {
    "AssociatedStandards": [
        {"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"},
        {"StandardsId": "standards/service-managed-aws-control-tower/v/1.0.0"},
        {"StandardsId": "standards/nist-800-53/v/5.0.0"}
    ],
    "RelatedRequirements": [
        "NIST.800-53.r5 AC-4",
        "NIST.800-53.r5 AC-4(21)",
        "NIST.800-53.r5 SC-7",
        "NIST.800-53.r5 SC-7(11)",
        "NIST.800-53.r5 SC-7(16)",
        "NIST.800-53.r5 SC-7(21)",
        "NIST.800-53.r5 SC-7(4)",
        "NIST.800-53.r5 SC-7(5)"
    ],
    "SecurityControlId": "EC2.18",
    "SecurityControlParameters":[
        {
            "Name": "authorizedTcpPorts",
            "Value": ["80", "443"]
        },
        {
            "Name": "authorizedUdpPorts",
            "Value": ["427"]
        }
    ],
    "Status": "NOT_AVAILABLE",
    "StatusReasons": [
        {
            "ReasonCode": "CONFIG_RETURNS_NOT_APPLICABLE",
            "Description": "This finding has a compliance status of NOT AVAILABLE because AWS Config sent Security Hub CSPM a finding with a compliance state of Not Applicable. The potential reasons for a Not Applicable finding from Config are that (1) a resource has been moved out of scope of the Config rule; (2) the Config rule has been deleted; (3) the resource has been deleted; or (4) the logic of the Config rule itself includes scenarios where Not Applicable is returned. The specific reason why Not Applicable is returned is not available in the Config rule evaluation."
        }
    ]
}
```

## 신뢰도
<a name="asff-confidence"></a>

조사 결과가 식별하고자 하는 동작이나 문제를 정확하게 식별할 가능성.

`Confidence`은(는) [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용해서만 업데이트해야 합니다.

`Confidence`에 대한 값을 입력하고자 하는 조사 결과 공급자는 `FindingProviderFields` 아래의 `Confidence` 속성을 사용해야 합니다. [FindingProviderFields(으)로 조사 결과 업데이트](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields) 섹션을 참조하세요.

`Confidence`은(는) 비율 척도를 사용하여 0\$1100점으로 채점됩니다. 0은 0% 신뢰도를 의미하고, 100은 100% 신뢰도를 의미합니다. 예를 들어, 실제 유출이 확인되지 않았기 때문에 네트워크 트래픽의 통계적 편차를 기반으로 한 데이터 유출 감지는 신뢰도가 낮습니다.

**예제**

```
"Confidence": 42
```

## 중요도
<a name="asff-criticality"></a>

조사 결과와 관련된 리소스에 할당된 중요도 수준.

`Criticality`은(는) [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업을 직접 호출해서만 업데이트해야 합니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)(으)로 이 객체를 업데이트하지 마세요.

`Criticality`에 대한 값을 입력하고자 하는 조사 결과 공급자는 `FindingProviderFields` 아래의 `Criticality` 속성을 사용해야 합니다. [FindingProviderFields(으)로 조사 결과 업데이트](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields) 섹션을 참조하세요.

`Criticality`은(는) 정수만 지원하는 비율 척도를 사용하여 0\$1100점을 기준으로 점수가 부여됩니다. 0점은 기본 리소스에 중요성이 없음을 의미하며 100점은 가장 중요한 리소스에 예약됩니다.

각 리소스에 `Criticality`을(를) 할당할 때는 다음 사항을 고려하세요.
+ 영향을 받는 리소스에 민감한 데이터(예제: PII가 있는 S3 버킷)가 포함되어 있습니까?
+ 영향을 받는 리소스에서 악의적 공격자가 더 깊이 액세스하거나 또 다른 악의적 활동(예제: 시스템 관리자 계정 공격)을 수행할 가능성이 확대될 수 있습니까?
+ 리소스가 비즈니스에 중요한 자산(예제: 손상될 경우, 수익에 상당한 영향을 미칠 수 있는 핵심 비즈니스 시스템)입니까?

다음 지침을 적용할 수 있습니다.
+ 미션 크리티컬 시스템을 지원하거나 매우 민감한 데이터를 포함하는 리소스는 75\$1100점 범위에서 점수를 매길 수 있습니다.
+ 중요한(핵심적이지는 않은) 데이터를 지원하거나 다소 중요한 데이터를 포함하는 리소스는 25\$174점 범위에서 점수를 매길 수 있습니다.
+ 중요하지 않은 시스템을 지원하거나 중요하지 않은 데이터를 포함하는 리소스는 반드시 0\$124점 범위로 점수를 매겨야 합니다.

**예제**

```
"Criticality": 99
```

## 탐지
<a name="asff-detection"></a>

`Detection` 객체는 Amazon GuardDuty Extended Threat Detection의 공격 시퀀스 조사 결과에 대한 세부 정보를 제공합니다. GuardDuty는 여러 이벤트가 잠재적으로 의심스러운 활동과 일치할 때 공격 시퀀스 조사 결과를 생성합니다. AWS Security Hub CSPM에서 GuardDuty 공격 시퀀스 결과를 수신하려면 계정에서 GuardDuty가 활성화되어 있어야 합니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [Amazon GuardDuty Extended Threat Detection](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)을 참조하세요.

**예제**

```
"Detection": {
    "Sequence": {
    	"Uid": "1111111111111-184ec3b9-cf8d-452d-9aad-f5bdb7afb010",
    	"Actors": [{
    		"Id": "USER:AROA987654321EXAMPLE:i-b188560f:1234567891",
    		"Session": {
    			"Uid": "1234567891",
    			"MfAStatus": "DISABLED",
    			"CreatedTime": "1716916944000",
    			"Issuer": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		},
    		"User": {
    			"CredentialUid": "ASIAIOSFODNN7EXAMPLE",
    			"Name": "ec2_instance_role_production",
    			"Type": "AssumedRole",
    			"Uid": "AROA987654321EXAMPLE:i-b188560f",
    			"Account": {
    				"Uid": "AccountId",
    				"Name": "AccountName"
    			}
    		}
    	}],
    	"Endpoints": [{
    		"Id": "EndpointId",
    		"Ip": "203.0.113.1",
    		"Domain": "example.com",
    		"Port": 4040,
    		"Location": {
    			"City": "New York",
    			"Country": "US",
    			"Lat": 40.7123,
    			"Lon": -74.0068
    		},
    		"AutonomousSystem": {
    			"Name": "AnyCompany",
    			"Number": 64496
    		},
    		"Connection": {
    			"Direction": "INBOUND"
    		}
    	}],
    	"Signals": [{
    		"Id": "arn:aws:guardduty:us-east-1:123456789012:detector/d0bfe135ab8b4dd8c3eaae7df9900073/finding/535a382b1bcc44d6b219517a29058fb7",
    		"Title": "Someone ran a penetration test tool on your account.",
    		"ActorIds": ["USER:AROA987654321EXAMPLE:i-b188560f:1234567891"],
    		"Count": 19,
    		"FirstSeenAt": 1716916943000,
    		"SignalIndicators": [
    			{
    				"Key": "ATTACK_TACTIC",
    				"Title": "Attack Tactic",
    				"Values": [
    					"Impact"
    				]
    			},
    			{
    				"Key": "HIGH_RISK_API",
    				"Title": "High Risk Api",
    				"Values": [
    					"s3:DeleteObject"
    				]
    			},
    			{
    				"Key": "ATTACK_TECHNIQUE",
    				"Title": "Attack Technique",
    				"Values": [
    					"Data Destruction"
    				]
    			},
    		],
    		"LastSeenAt": 1716916944000,
    		"Name": "Test:IAMUser/KaliLinux",
    		"ResourceIds": [
    			"arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		],
    		"Type": "FINDING"
    	}],
    	"SequenceIndicators": [
    		{
    			"Key": "ATTACK_TACTIC",
    			"Title": "Attack Tactic",
    			"Values": [
    				"Discovery",
    				"Exfiltration",
    				"Impact"
    			]
    		},
    		{
    			"Key": "HIGH_RISK_API",
    			"Title": "High Risk Api",
    			"Values": [
    				"s3:DeleteObject",
    				"s3:GetObject",
    				"s3:ListBuckets"
    				"s3:ListObjects"
    			]
    		},
    		{
    			"Key": "ATTACK_TECHNIQUE",
    			"Title": "Attack Technique",
    			"Values": [
    				"Cloud Service Discovery",
    				"Data Destruction"
    			]
    		}
    	]
    }
}
```

## FindingProviderFields
<a name="asff-findingproviderfields"></a>

`FindingProviderFields`에는 다음 속성이 포함될 수 있습니다.
+ `Confidence`
+ `Criticality`
+ `RelatedFindings`
+ `Severity`
+ `Types`

앞의 필드는 `FindingProviderFields` 객체 아래에 중첩되지만 최상위 ASFF 필드와 동일한 이름의 아날로그가 있습니다. 조사 결과 공급자가 새로운 조사 결과를 Security Hub CSPM으로 전송하면 Security Hub CSPM은 해당 최상위 필드를 기반으로 `FindingProviderFields` 객체가 비어 있는 경우, 객체를 자동으로 채웁니다.

조사 결과 공급자는 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 `FindingProviderFields`를 업데이트할 수 있습니다. 조사 결과 공급자가 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)(으)로 이 객체를 업데이트할 수 없습니다.

Security Hub CSPM이 `BatchImportFindings`에서 `FindingProviderFields`로의 업데이트와 해당 최상위 속성을 처리하는 방법에 대한 자세한 내용은 [FindingProviderFields(으)로 조사 결과 업데이트](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields) 섹션을 참조하세요.

고객은 `BatchUpdateFindings` 작업을 사용하여 최상위 필드를 업데이트할 수 있습니다. 고객은 `FindingProviderFields`을(를) 업데이트할 수 없습니다.

**예제**

```
"FindingProviderFields": {
    "Confidence": 42,
    "Criticality": 99,
    "RelatedFindings":[
      { 
        "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
        "Id": "123e4567-e89b-12d3-a456-426655440000" 
      }
    ],
    "Severity": {
        "Label": "MEDIUM", 
        "Original": "MEDIUM"
    },
    "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]
}
```

## FirstObservedAt
<a name="asff-firstobservedat"></a>

조사 결과로 캡처된 잠재적 보안 문제 또는 이벤트가 처음 발견된 시점을 나타냅니다.

이 타임스탬프는 이벤트 또는 취약성이 처음 관찰된 시간을 표시합니다. 따라서, 이 조사 결과 기록이 생성된 시점을 반영하는 `CreatedAt` 타임스탬프와 다를 수 있습니다.

Security Hub CSPM이 생성하고 업데이트하는 제어 조사 결과의 경우, 이 타임스탬프는 리소스의 규정 준수 상태가 가장 최근에 변경된 시점을 나타낼 수도 있습니다. 다른 조사 결과 유형의 경우, 이 타임스탬프는 조사 결과 레코드의 업데이트 간에는 변하지 않아야 하지만, 보다 정확한 타임스탬프가 결정되면 업데이트할 수 있습니다.

**예제**

```
"FirstObservedAt": "2017-03-22T13:22:13.933Z"
```

## LastObservedAt
<a name="asff-lastobservedat"></a>

조사 결과로 캡처된 잠재적 보안 문제 또는 이벤트가 보안 조사 결과 제품에 의해 가장 최근에 발견된 시점을 나타냅니다.

이 타임스탬프는 이벤트 또는 취약성이 마지막으로 또는 가장 최근에 관찰된 시간을 표시합니다. 따라서, 이 조사 결과 기록이 마지막으로 업데이트된 시점 또는 가장 최근에 업데이트된 시점을 반영하는 `UpdatedAt` 타임스탬프와 다를 수 있습니다.

이 타임스탬프를 입력할 수는 있지만 최초 관찰 시 필수적이지는 않습니다. 최초 관찰 시 이 필드를 입력하는 경우, 이 타임스탬프는 `FirstObservedAt` 타임스탬프와 동일해야 합니다. 조사 결과가 관찰될 때마다 마지막으로 또는 가장 최근에 관찰된 타임스탬프를 반영하여 이 필드를 업데이트해야 합니다.

**예제**

```
"LastObservedAt": "2017-03-23T13:22:13.933Z"
```

## Malware
<a name="asff-malware"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html) 객체는 조사 결과와 관련된 악성코드 목록을 제공합니다.

**예제**

```
"Malware": [
    {
        "Name": "Stringler",
        "Type": "COIN_MINER",
        "Path": "/usr/sbin/stringler",
        "State": "OBSERVED"
    }
]
```

## Network(사용 중지)
<a name="asff-network"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html) 객체는 조사 결과에 대한 네트워크 관련 정보를 제공합니다.

이 객체는 사용 중지되었습니다. 이 데이터를 입력하려면 데이터를 `Resources`의 리소스에 매핑하거나 `Action` 객체를 사용할 수 있습니다.

**예제**

```
"Network": {
    "Direction": "IN",
    "OpenPortRange": {
        "Begin": 443,
        "End": 443
    },
    "Protocol": "TCP",
    "SourceIpV4": "1.2.3.4",
    "SourceIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "SourcePort": "42",
    "SourceDomain": "example1.com",
    "SourceMac": "00:0d:83:b1:c0:8e",
    "DestinationIpV4": "2.3.4.5",
    "DestinationIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "DestinationPort": "80",
    "DestinationDomain": "example2.com"
}
```

## NetworkPath
<a name="asff-networkpath"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html) 객체는 조사 결과와 관련된 네트워크 경로에 대한 정보를 제공합니다. `NetworkPath`의 각 항목은 경로의 구성 요소를 나타냅니다.

**예제**

```
"NetworkPath" : [
    {
        "ComponentId": "abc-01a234bc56d8901ee",
        "ComponentType": "AWS::EC2::InternetGateway",
        "Egress": {
            "Destination": {
                "Address": [ "192.0.2.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": ["203.0.113.0/24"]
            }
        },
        "Ingress": {
            "Destination": {
                "Address": [ "198.51.100.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                 ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": [ "203.0.113.0/24" ]
            }
        }
     }
]
```

## Note
<a name="asff-note"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html) 객체는 조사 결과에 추가할 수 있는 사용자 정의 메모를 지정합니다.

조사 결과 공급자는 조사 결과에 대한 초기 메모를 입력할 수 있지만 그 후에 메모를 추가할 수는 없습니다. 메모는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용해서만 업데이트할 수 있습니다.

**예제**

```
"Note": {
    "Text": "Don't forget to check under the mat.",
    "UpdatedBy": "jsmith",
    "UpdatedAt": "2018-08-31T00:15:09Z"
}
```

## PatchSummary
<a name="asff-patchsummary"></a>

이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html) 객체는 선택한 규정 준수 표준을 기준으로 인스턴스의 패치 규정 준수 상태를 요약하여 제공합니다.

**예제**

```
"PatchSummary" : {
    "FailedCount" : 0,
    "Id" : "pb-123456789098",
    "InstalledCount" : 100,
    "InstalledOtherCount" : 1023,
    "InstalledPendingReboot" : 0,
    "InstalledRejectedCount" : 0,
    "MissingCount" : 100,
    "Operation" : "Install",
    "OperationEndTime" : "2018-09-27T23:39:31Z",
    "OperationStartTime" : "2018-09-27T23:37:31Z",
    "RebootOption" : "RebootIfNeeded"
}
```

## 프로세스
<a name="asff-process"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html) 객체는 조사 결과에 대한 프로세스 관련 세부 정보를 제공합니다.

예제:

```
"Process": {
    "LaunchedAt": "2018-09-27T22:37:31Z",
    "Name": "syslogd",
    "ParentPid": 56789,
    "Path": "/usr/sbin/syslogd",
    "Pid": 12345,
    "TerminatedAt": "2018-09-27T23:37:31Z"
}
```

## ProcessedAt
<a name="asff-processedat"></a>

Security Hub CSPM이 조사 결과를 수신하고 처리를 시작한 시점을 나타냅니다.

이는 조사 결과 공급자와 보안 문제 및 조사 결과의 상호 작용과 관련된 필수 타임스탬프인 `CreatedAt` 및 `UpdatedAt`와(과) 다릅니다. `ProcessedAt` 타임스탬프는 Security Hub CSPM이 조사 결과를 처리하기 시작하는 시점을 나타냅니다. 처리가 완료된 후 사용자 계정에 조사 결과가 나타납니다.

```
"ProcessedAt": "2023-03-23T13:22:13.933Z"
```

## ProductFields
<a name="asff-productfields"></a>

보안 조사 결과 제품에 정의된 AWS 보안 조사 결과 형식의 일부가 아닌 추가 솔루션별 세부 정보가 포함될 수 있는 데이터 유형입니다.

Security Hub CSPM 제어에서 생성된 조사 결과의 경우, 제어에 대한 정보가 `ProductFields`에 포함됩니다. [제어 조사 결과 생성 및 업데이트](controls-findings-create-update.md)을(를) 참조하세요.

이 필드에는 중복 데이터가 포함되어서는 안 되며 AWS Security Finding 형식 필드와 충돌하는 데이터가 포함되어서는 안 됩니다.

"`aws/`" 접두사는 AWS 제품 및 서비스에 대해서만 예약된 네임스페이스를 나타내며 타사 통합의 결과와 함께 제출해서는 안 됩니다.

필수는 아니지만 제품은 필드 이름의 형식을 `company-id/product-id/field-name`(으)로 지정해야 합니다. 여기서 `company-id`와(과) `product-id`은(는) 조사 결과의 `ProductArn`에 입력된 것과 일치합니다.

`Archival`을 참조하는 필드는 Security Hub CSPM이 기존 조사 결과를 보관할 때 사용됩니다. 예를 들어, Security Hub CSPM은 제어 또는 표준을 비활성화할 때와 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings)를 켜거나 끌 때 기존 조사 결과를 보관합니다.

이 필드에는 조사 결과를 생성했던 제어를 포함하는 표준에 대한 정보도 포함될 수 있습니다.

**예제**

```
"ProductFields": {
    "API", "DeleteTrail",
    "ArchivalReasons:0/Description": "The finding is in an ARCHIVED state because consolidated control findings has been turned on or off. This causes findings in the previous state to be archived when new findings are being generated.",
    "ArchivalReasons:0/ReasonCode": "CONSOLIDATED_CONTROL_FINDINGS_UPDATE",
    "aws/inspector/AssessmentTargetName": "My prod env",
    "aws/inspector/AssessmentTemplateName": "My daily CVE assessment",
    "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures",
    "generico/secure-pro/Action.Type", "AWS_API_CALL",
    "generico/secure-pro/Count": "6",
    "Service_Name": "cloudtrail.amazonaws.com"
}
```

## ProductName
<a name="asff-productname"></a>

조사 결과를 생성했던 제품의 이름을 입력합니다. 제어 기반 조사 결과의 경우, 제품 이름은 Security Hub CSPM입니다.

Security Hub CSPM은 각 조사 결과에 대해 이 속성을 자동으로 채웁니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 또는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용하여 업데이트할 수 없습니다. 사용자 지정 통합을 사용하는 경우는 예외입니다. [Security Hub CSPM과 사용자 지정 제품 통합](securityhub-custom-providers.md)을(를) 참조하세요.

Security Hub CSPM 콘솔을 사용하여 제품 이름을 기준으로 조사 결과를 필터링할 때는 이 속성을 사용합니다.

Security Hub CSPM API를 사용하여 조사 결과를 제품 이름별로 필터링할 때는 `ProductFields` 아래의 `aws/securityhub/ProductName` 속성을 사용합니다.

Security Hub CSPM은 이러한 두 속성을 동기화하지 않습니다.

## RecordState
<a name="asff-recordstate"></a>

조사 결과의 기록 상태를 입력합니다.

기본적으로 서비스에서 처음 생성된 조사 결과는 `ACTIVE`(으)로 간주됩니다.

`ARCHIVED` 상태는 조사 결과를 보기에서 숨겨야 함을 나타냅니다. 보관된 조사 결과는 즉시 삭제되지 않습니다. 이를 검색, 검토 및 보고할 수 있습니다. Security Hub CSPM은 연결된 리소스가 삭제되거나, 리소스가 존재하지 않거나, 제어가 비활성화된 경우, 제어 기반 조사 결과를 자동으로 보관합니다.

`RecordState`는 조사 결과 공급자를 위한 것으로, [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용해야만 업데이트할 수 있습니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하면 업데이트할 수 없습니다.

조사 결과에 대한 조사 상태를 추적하려면 `RecordState` 대신 [`Workflow`](#asff-workflow)을(를) 사용하세요.

레코드 상태가 `ARCHIVED`에서 `ACTIVE`로 변경되고 조사 결과의 워크플로 상태가 `NOTIFIED` 또는 `RESOLVED`인 경우, Security Hub CSPM은 자동으로 워크플로 상태를 `NEW`로 변경합니다.

**예제**

```
"RecordState": "ACTIVE"
```

## 리전
<a name="asff-region"></a>

결과가 생성된 AWS 리전 를 지정합니다.

Security Hub CSPM은 각 조사 결과에 대해 이 속성을 자동으로 채웁니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 또는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용하여 업데이트할 수 없습니다.

**예제**

```
"Region": "us-west-2"
```

## RelatedFindings
<a name="asff-relatedfindings"></a>

현재 조사 결과와 관련된 조사 결과 목록을 입력합니다.

`RelatedFindings`는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업으로만 업데이트해야 합니다. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)로 이 객체를 업데이트하면 안 됩니다.

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 요청의 경우, 조사 결과 공급자는 [`FindingProviderFields`](#asff-findingproviderfields) 아래의 `RelatedFindings` 객체를 사용해야 합니다.

`RelatedFindings` 속성 설명을 보려면 *AWS Security Hub API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html)를 참조하세요.

**예제**

```
"RelatedFindings": [
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "123e4567-e89b-12d3-a456-426655440000" },
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "AcmeNerfHerder-111111111111-x189dx7824" }
]
```

## RiskAssessment
<a name="asff-riskassessment"></a>

**예제**

```
"RiskAssessment": {
    "Posture": {
        "FindingTotal": 4,
        "Indicators": [
            {
                "Type": "Reachability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/1234567890abcdef0",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/abcdef01234567890",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            },
            {
                "Type": "Vulnerability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345abcdef6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345ghijkl6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            }
        ]
    }
}
```

## 문제 해결
<a name="asff-remediation"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html) 객체는 조사 결과를 처리하기 위해 권장되는 문제 해결 단계에 대한 정보를 제공합니다.

**예제**

```
"Remediation": {
    "Recommendation": {
        "Text": "For instructions on how to fix this issue, see the AWS Security Hub CSPM documentation for EC2.2.",
        "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation"
    }
}
```

## Sample
<a name="asff-sample"></a>

조사 결과가 샘플 조사 결과인지 여부를 지정합니다.

```
"Sample": true
```

## SourceUrl
<a name="asff-sourceurl"></a>

`SourceUrl` 객체는 조사 결과 제품의 현재 조사 결과에 대한 페이지로 연결되는 URL을 제공합니다.

```
"SourceUrl": "http://sourceurl.com"
```

## ThreatIntelIndicators
<a name="asff-threatintelindicators"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html) 객체는 조사 결과와 관련된 위협 인텔리전스 세부 정보를 제공합니다.

**예제**

```
"ThreatIntelIndicators": [
  {
    "Category": "BACKDOOR",
    "LastObservedAt": "2018-09-27T23:37:31Z",
    "Source": "Threat Intel Weekly",
    "SourceUrl": "http://threatintelweekly.org/backdoors/8888",
    "Type": "IPV4_ADDRESS",
    "Value": "8.8.8.8",
  }
]
```

## Threats
<a name="asff-threats"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html) 객체는 조사 결과로 탐지된 위협에 대한 세부 정보를 제공합니다.

**예제**

```
"Threats": [{
    "FilePaths": [{
        "FileName": "b.txt",
        "FilePath": "/tmp/b.txt",
        "Hash": "sha256",
        "ResourceId": "arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f"
    }],
    "ItemCount": 3,
    "Name": "Iot.linux.mirai.vwisi",
    "Severity": "HIGH"
}]
```

## UserDefinedFields
<a name="asff-userdefinedfields"></a>

조사 결과와 연관된 이름/값 문자열 페어의 목록을 입력합니다. 이는 조사 결과에 추가되는 사용자 정의 필드입니다. 이러한 필드는 특정 구성을 통해 자동으로 생성될 수 있습니다.

조사 결과 공급자는 제품이 생성하는 데이터에 이 필드를 사용해서는 안 됩니다. 대신 결과 공급자는 표준 AWS 보안 결과 형식 `ProductFields` 필드에 매핑되지 않는 데이터에 필드를 사용할 수 있습니다.

이 필드는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용해서만 업데이트할 수 있습니다.

**예제**

```
"UserDefinedFields": {
    "reviewedByCio": "true",
    "comeBackToLater": "Check this again on Monday"
}
```

## VerificationState
<a name="asff-verificationstate"></a>

조사 결과의 진실성을 입력합니다. 조사 결과 제품은 이 필드에 `UNKNOWN` 값을 입력할 수 있습니다. 조사 결과 제품의 시스템에 의미 있는 유사점이 있는 경우, 조사 결과 제품은 이 필드의 값을 입력해야 합니다. 이 필드는 일반적으로 사용자가 결과를 조사한 이후의 사용자 결정 또는 작업으로 채워집니다.

조사 결과 공급자는 이 속성의 초기 값을 입력할 수 있지만 그 이후에는 업데이트할 수 없습니다. 이 속성은 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용해서만 업데이트할 수 있습니다.

```
"VerificationState": "Confirmed"
```

## 취약성
<a name="asff-vulnerabilities"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html) 객체는 조사 결과와 관련된 취약성 목록을 제공합니다.

**예제**

```
"Vulnerabilities" : [
    {
        "CodeVulnerabilities": [{
            "Cwes": [
                "CWE-798",
                "CWE-799"
            ],
            "FilePath": {
                "EndLine": 421,
                "FileName": "package-lock.json",
                "FilePath": "package-lock.json",
                "StartLine": 420
            },
                "SourceArn":"arn:aws:lambda:us-east-1:123456789012:layer:AWS-AppConfig-Extension:114"
        }],
        "Cvss": [
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
                "Version": "V3"
            },
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:L/AC:M/Au:N/C:C/I:N/A:N",
                "Version": "V2"
            }
        ],
        "EpssScore": 0.015,
        "ExploitAvailable": "YES",
        "FixAvailable": "YES",
        "Id": "CVE-2020-12345",
        "LastKnownExploitAt": "2020-01-16T00:01:35Z",
        "ReferenceUrls":[
           "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418",
            "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563"
        ],
        "RelatedVulnerabilities": ["CVE-2020-12345"],
        "Vendor": {
            "Name": "Alas",
            "Url":"https://alas.aws.amazon.com/ALAS-2020-1337.html",
            "VendorCreatedAt":"2020-01-16T00:01:43Z",
            "VendorSeverity":"Medium",
            "VendorUpdatedAt":"2020-01-16T00:01:43Z"
        },
        "VulnerablePackages": [
            {
                "Architecture": "x86_64",
                "Epoch": "1",
                "FilePath": "/tmp",
                "FixedInVersion": "0.14.0",
                "Name": "openssl",
                "PackageManager": "OS",
                "Release": "16.amzn2.0.3",
                "Remediation": "Update aws-crt to 0.14.0",
                "SourceLayerArn": "arn:aws:lambda:us-west-2:123456789012:layer:id",
                "SourceLayerHash": "sha256:c1962c35b63a6ff6ce7df6e042ee82371a605ca9515569edec46ff14f926f001",
                "Version": "1.0.2k"
            }
        ]
    }
]
```

## 워크플로
<a name="asff-workflow"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html) 객체는 결과의 조사 상태에 대한 정보를 제공합니다.

이 필드는 고객이 수정, 오케스트레이션 및 티켓 작성 도구와 함께 사용하기 위한 것입니다. 조사 결과 공급자를 위한 용도는 아닙니다.

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)을(를) 사용하여 `Workflow` 필드를 업데이트할 수만 있습니다. 고객은 콘솔에서 업데이트할 수도 있습니다. [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md) 섹션을 참조하세요.

**예제**

```
"Workflow": {
    "Status": "NEW"
}
```

## WorkflowState(사용 중지됨)
<a name="asff-workflowstate"></a>

이 객체는 사용 중지되었으며 `Workflow` 객체의 `Status` 필드로 대체되었습니다.

이 필드는 조사 결과의 워크플로 상태를 제공합니다. 조사 결과 제품은 이 필드에 `NEW` 값을 입력할 수 있습니다. 조사 결과 제품의 시스템에 의미 있는 유사점이 있는 경우, 조사 결과 제품은 이 필드의 값을 입력할 수 있습니다.

**예제**

```
"WorkflowState": "NEW"
```

# Resources ASFF 객체
<a name="asff-resources"></a>

 AWS 보안 조사 결과 형식(ASFF)에서 `Resources` 객체는 조사 결과와 관련된 리소스에 대한 정보를 제공합니다. 여기에는 최대 32개의 리소스 객체로 구성된 배열이 포함됩니다. 리소스 이름의 형식을 결정하려면 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요. 각 리소스 객체의 예제를 보려면 다음 목록에서 리소스를 선택하세요.

**Topics**
+ [ASFF의 리소스 속성](asff-resources-attributes.md)
+ [AwsAmazonMQ ASFF의 리소스](asff-resourcedetails-awsamazonmq.md)
+ [AwsApiGateway ASFF의 리소스](asff-resourcedetails-awsapigateway.md)
+ [AwsAppSync ASFF의 리소스](asff-resourcedetails-awsappsync.md)
+ [AwsAthena ASFF의 리소스](asff-resourcedetails-awsathena.md)
+ [AwsAutoScaling ASFF의 리소스](asff-resourcedetails-awsautoscaling.md)
+ [AwsBackup ASFF의 리소스](asff-resourcedetails-awsbackup.md)
+ [AwsCertificateManager ASFF의 리소스](asff-resourcedetails-awscertificatemanager.md)
+ [AwsCloudFormation ASFF의 리소스](asff-resourcedetails-awscloudformation.md)
+ [AwsCloudFront ASFF의 리소스](asff-resourcedetails-awscloudfront.md)
+ [AwsCloudTrail ASFF의 리소스](asff-resourcedetails-awscloudtrail.md)
+ [AwsCloudWatch ASFF의 리소스](asff-resourcedetails-awscloudwatch.md)
+ [AwsCodeBuild ASFF의 리소스](asff-resourcedetails-awscodebuild.md)
+ [AwsDms ASFF의 리소스](asff-resourcedetails-awsdms.md)
+ [AwsDynamoDB ASFF의 리소스](asff-resourcedetails-awsdynamodb.md)
+ [AwsEc2 ASFF의 리소스](asff-resourcedetails-awsec2.md)
+ [AwsEcr ASFF의 리소스](asff-resourcedetails-awsecr.md)
+ [AwsEcs ASFF의 리소스](asff-resourcedetails-awsecs.md)
+ [AwsEfs ASFF의 리소스](asff-resourcedetails-awsefs.md)
+ [AwsEks ASFF의 리소스](asff-resourcedetails-awseks.md)
+ [AwsElasticBeanstalk ASFF의 리소스](asff-resourcedetails-awselasticbeanstalk.md)
+ [AwsElasticSearch ASFF의 리소스](asff-resourcedetails-awselasticsearch.md)
+ [AwsElb ASFF의 리소스](asff-resourcedetails-awselb.md)
+ [AwsEventBridge ASFF의 리소스](asff-resourcedetails-awsevent.md)
+ [AwsGuardDuty ASFF의 리소스](asff-resourcedetails-awsguardduty.md)
+ [AwsIam ASFF의 리소스](asff-resourcedetails-awsiam.md)
+ [AwsKinesis ASFF의 리소스](asff-resourcedetails-awskinesis.md)
+ [AwsKms ASFF의 리소스](asff-resourcedetails-awskms.md)
+ [AwsLambda](asff-resourcedetails-awslambda.md)
+ [AwsMsk ASFF의 리소스](asff-resourcedetails-awsmsk.md)
+ [AwsNetworkFirewall ASFF의 리소스](asff-resourcedetails-awsnetworkfirewall.md)
+ [AwsOpenSearchService ASFF의 리소스](asff-resourcedetails-awsopensearchservice.md)
+ [AwsRds ASFF의 리소스](asff-resourcedetails-awsrds.md)
+ [AwsRedshift ASFF의 리소스](asff-resourcedetails-awsredshift.md)
+ [AwsRoute53 ASFF의 리소스](asff-resourcedetails-awsroute53.md)
+ [AwsS3 ASFF의 리소스](asff-resourcedetails-awss3.md)
+ [AwsSageMaker ASFF의 리소스](asff-resourcedetails-awssagemaker.md)
+ [AwsSecretsManager ASFF의 리소스](asff-resourcedetails-awssecretsmanager.md)
+ [AwsSns ASFF의 리소스](asff-resourcedetails-awssns.md)
+ [AwsSqs ASFF의 리소스](asff-resourcedetails-awssqs.md)
+ [AwsSsm ASFF의 리소스](asff-resourcedetails-awsssm.md)
+ [AwsStepFunctions ASFF의 리소스](asff-resourcedetails-awsstepfunctions.md)
+ [AwsWaf ASFF의 리소스](asff-resourcedetails-awswaf.md)
+ [AwsXray ASFF의 리소스](asff-resourcedetails-awsxray.md)
+ [ASFF의 CodeRepository 객체](asff-resourcedetails-coderepository.md)
+ [ASFF의 Container 객체](asff-resourcedetails-container.md)
+ [ASFF의 Other 객체](asff-resourcedetails-other.md)

# ASFF의 리소스 속성
<a name="asff-resources-attributes"></a>

다음은 AWS Security Finding 형식(ASFF)의 `Resources` 객체에 대한 설명과 예제입니다. 필드에 대한 자세한 내용은 [리소스](asff-required-attributes.md#Resources) 섹션을 참조하세요.

## ApplicationArn
<a name="asff-resources-applicationarn"></a>

조사 결과와 관련된 애플리케이션의 Amazon 리소스 이름(ARN)을 식별합니다.

**예제**

```
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
```

## ApplicationName
<a name="asff-resources-applicationname"></a>

조사 결과와 관련된 애플리케이션의 이름을 식별합니다.

**예제**

```
"ApplicationName": "SampleApp"
```

## DataClassification
<a name="asff-resources-dataclassification"></a>

이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html) 필드는 리소스에서 감지된 민감한 데이터에 대한 정보를 제공합니다.

**예제**

```
"DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2,
                 }
            ],
            "TotalCount": 2
        }
    }
}
```

## Details
<a name="asff-resources-details"></a>

이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html) 필드는 적절한 객체를 사용하는 단일 리소스에 대한 추가 정보를 제공합니다. `Resources` 객체의 개별 리소스 객체에 각 리소스를 입력해야 합니다.

단, 조사 결과 크기가 최대 240KB를 초과하는 경우, 해당 `Details` 객체는 조사 결과에서 제거됩니다. AWS Config 규칙을 사용하는 제어 조사 결과의 경우 AWS Config 콘솔에서 리소스 세부 정보를 볼 수 있습니다.

Security Hub CSPM은 지원되는 리소스 유형에 사용할 수 있는 리소스 세부 정보 세트를 제공합니다. 이러한 세부 정보는 `Type` 객체 값에 해당합니다. 가능한 경우, 항상 제공된 유형을 사용하세요.

예를 들어, 리소스가 S3 버킷인 경우, 리소스 `Type`을(를) `AwsS3Bucket`(으)로 설정하고 [`AwsS3Bucket`](asff-resourcedetails-awss3.md#asff-resourcedetails-awss3bucket) 객체에 리소스 세부 정보를 제공합니다.

[`Other`](asff-resourcedetails-other.md) 객체를 사용하여 사용자 지정 필드 및 값을 입력할 수 있습니다. 다음과 같은 경우, `Other` 객체를 사용합니다.
+ 리소스 유형(리소스 값 `Type`)에는 해당하는 세부 정보 객체가 없습니다. 리소스에 대한 세부 정보를 입력하려면 [`Other`](asff-resourcedetails-other.md) 객체를 사용합니다.
+ 리소스 유형의 객체에 채우려는 모든 필드가 포함되어 있지 않습니다. 이 경우, 리소스 유형의 세부 정보 객체를 사용하여 사용 가능한 필드를 채웁니다. `Other` 객체를 사용하여 유형별 하위 필드에 없는 필드를 채웁니다.
+ 리소스 유형이 제공된 유형 중 하나가 아닙니다. 이 경우, `Resource.Type`을(를) `Other`(으)로 설정하고 `Other` 객체를 사용하여 세부 정보를 채웁니다.

**예제**

```
"Details": {
  "AwsEc2Instance": {
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
    "ImageId": "ami-79fd7eee",
    "IpV4Addresses": ["1.1.1.1"],
    "IpV6Addresses": ["2001:db8:1234:1a2b::123"],
    "KeyName": "testkey",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "MetadataOptions": {
      "HttpEndpoint": "enabled",
      "HttpProtocolIpv6": "enabled",
      "HttpPutResponseHopLimit": 1,
      "HttpTokens": "optional",
      "InstanceMetadataTags": "disabled"
    },
    "NetworkInterfaces": [
    {
      "NetworkInterfaceId": "eni-e5aa89a3"
    }
    ],
    "SubnetId": "PublicSubnet",
    "Type": "i3.xlarge",
    "VirtualizationType": "hvm",
    "VpcId": "TestVPCIpv6"
  },
  "AwsS3Bucket": {
    "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de",
    "OwnerName": "acmes3bucketowner"
  },
  "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"}  
}
```

## Id
<a name="asff-resources-id"></a>

주어진 리소스 유형에 대한 식별자입니다.

Amazon AWS 리소스 이름(ARNs)으로 식별되는 리소스의 경우 ARN입니다.

ARNs이 없는 AWS 리소스의 경우 리소스를 생성한 서비스에서 AWS 정의한 식별자입니다.

리소스AWS 가 아닌 경우 리소스와 연결된 고유 식별자입니다.

**예제**

```
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
```

## Partition
<a name="asff-resources-partition"></a>

리소스가 있는 파티션입니다. 파티션은의 그룹입니다 AWS 리전. 각 AWS 계정 는 하나의 파티션으로 범위가 지정됩니다.

지원되는 파티션은 다음과 같습니다.
+ `aws` – AWS 리전
+ `aws-cn` - 중국 리전
+ `aws-us-gov` – AWS GovCloud (US) Region

**예제**

```
"Partition": "aws"
```

## 리전
<a name="asff-resources-region"></a>

이 리소스 AWS 리전 가 있는의 코드입니다. 리전 코드 목록은 [리전 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요.

**예제**

```
"Region": "us-west-2"
```

## ResourceRole
<a name="asff-resources-resourcerole"></a>

조사 결과에서 리소스의 역할을 식별합니다. 리소스는 조사 결과 활동의 대상이거나 활동을 수행한 행위자입니다.

**예제**

```
"ResourceRole": "target"
```

## Tags
<a name="asff-resources-tags"></a>

이 필드는 조사 결과에 관련된 리소스에 대한 태그 키 및 값 정보를 제공합니다. 태깅 API의 `GetResources` 작업에서 [지원하는 리소스](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html)에 AWS Resource Groups 태깅할 수 있습니다. Security Hub CSPM은 [서비스 연결 역할을](using-service-linked-roles.md) 통해이 작업을 호출하고 AWS Security Finding Format(ASFF) `Resource.Id` 필드가 리소스 ARN으로 채워진 경우 AWS 리소스 태그를 검색합니다. 유효하지 않은 리소스 ID는 무시됩니다.

통합 AWS 서비스 및 타사 제품의 결과를 포함하여 Security Hub CSPM이 수집하는 결과에 리소스 태그를 추가할 수 있습니다.

태그를 추가하면 조사 결과가 처리된 시점에 리소스와 연결된 태그가 처리되었다는 것을 알려줍니다. 연결된 태그가 있는 리소스에 대해서만 `Tags` 속성을 포함합니다. 리소스에 연결된 태그가 없는 경우, 조사 결과에 `Tags` 속성을 포함하지 마세요.

조사 결과에 리소스 태그를 포함하면 데이터 보강 파이프라인을 구축하거나 보안 조사 결과의 메타데이터를 수동으로 보강할 필요가 없습니다. 태그를 사용하여 조사 결과 및 인사이트를 검색 또는 필터링하고 [자동화 규칙](automation-rules.md)을 생성할 수도 있습니다.

태그에 적용되는 제한에 대한 자세한 내용은 [ 태그 이름 지정 제한 및 요구 사항](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions) 섹션을 참조하세요.

이 필드의 AWS 리소스에 있는 태그만 제공할 수 있습니다. AWS Security Finding 형식에 정의되지 않은 데이터를 제공하려면 `Other` 세부 정보 하위 필드를 사용합니다.

**예제**

```
"Tags": {
    "billingCode": "Lotus-1-2-3",
    "needsPatching": "true"
}
```

## Type
<a name="asff-resources-type"></a>

세부 정보가 입력되는 리소스 유형입니다.

가능한 경우, 항상 `AwsEc2Instance` 또는 `AwsS3Bucket`과 같은 제공된 리소스 유형 중 하나를 사용하세요.

리소스 유형이 제공된 리소스 유형과 일치하지 않는 경우, 리소스 `Type`을 `Other`로 설정하고 `Other` 세부 정보 하위 필드를 사용하여 세부 정보를 채웁니다.

지원되는 값은 [리소스](asff-resources.md)에 나열되어 있습니다.

**예제**

```
"Type": "AwsS3Bucket"
```

# AwsAmazonMQ ASFF의 리소스
<a name="asff-resourcedetails-awsamazonmq"></a>

다음은 `AwsAmazonMQ` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsAmazonMQBroker
<a name="asff-resourcedetails-awsamazonmqbroker"></a>

`AwsAmazonMQBroker`은(는) Amazon MQ에서 실행하는 메시지 브로커 환경인 Amazon MQ 브로커에 대한 정보를 제공합니다.

다음 예제는 `AwsAmazonMQBroker` 객체에 대한 ASFF를 보여 줍니다. `AwsAmazonMQBroker` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AWSAmazonMQBroker](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAmazonMQBrokerDetails.html)를 참조하세요.

**예제**

```
"AwsAmazonMQBroker": {
    "AutoMinorVersionUpgrade": true,
    "BrokerArn": "arn:aws:mq:us-east-1:123456789012:broker:TestBroker:b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerId": "b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerName": "TestBroker",
    "Configuration": {
        "Id": "c-a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "Revision": 1
    },
    "DeploymentMode": "ACTIVE_STANDBY_MULTI_AZ",
    "EncryptionOptions": {
        "UseAwsOwnedKey": true
    },
    "EngineType": "ActiveMQ",
    "EngineVersion": "5.17.2",
    "HostInstanceType": "mq.t2.micro",
    "Logs": {
        "Audit": false,
        "AuditLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/audit",
        "General": false,
        "GeneralLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/general"
    },
    "MaintenanceWindowStartTime": {
        "DayOfWeek": "MONDAY",
        "TimeOfDay": "22:00",
        "TimeZone": "UTC"
    },
    "PubliclyAccessible": true,
    "SecurityGroups": [
        "sg-021345abcdef6789"
    ],
    "StorageType": "efs",
    "SubnetIds": [
        "subnet-1234567890abcdef0",
        "subnet-abcdef01234567890"
    ],
    "Users": [
        {
            "Username": "admin"
        }
    ]
}
```

# AwsApiGateway ASFF의 리소스
<a name="asff-resourcedetails-awsapigateway"></a>

다음은 `AwsApiGateway` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsApiGatewayRestApi
<a name="asff-resourcedetails-awsapigatewayrestapi"></a>

이 `AwsApiGatewayRestApi` 객체에는 Amazon API Gateway 버전 1에 있는 REST API에 대한 정보가 들어 있습니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsApiGatewayRestApi` 조사 결과의 예제입니다. `AwsApiGatewayRestApi` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsApiGatewayRestApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayRestApiDetails.html) 세부 정보를 참조하세요.

**예제**

```
AwsApiGatewayRestApi: {
    "Id": "exampleapi",
    "Name": "Security Hub",
    "Description": "AWS Security Hub",
    "CreatedDate": "2018-11-18T10:20:05-08:00",
    "Version": "2018-10-26",
    "BinaryMediaTypes" : ["-'*~1*'"],
    "MinimumCompressionSize": 1024,
    "ApiKeySource": "AWS_ACCOUNT_ID",
    "EndpointConfiguration": {
        "Types": [
            "REGIONAL"
        ]
    }
}
```

## AwsApiGatewayStage
<a name="asff-resourcedetails-awsapigatewaystage"></a>

`AwsApiGatewayStage` 객체는 버전 1 Amazon API Gateway 단계에 대한 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsApiGatewayStage` 조사 결과의 예제입니다. `AwsApiGatewayStage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsApiGatewayStageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayStageDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsApiGatewayStage": {
    "DeploymentId": "n7hlmf",
    "ClientCertificateId": "a1b2c3", 
    "StageName": "Prod",
    "Description" : "Stage Description",
    "CacheClusterEnabled": false,
    "CacheClusterSize" : "1.6",
    "CacheClusterStatus": "NOT_AVAILABLE",
    "MethodSettings": [
        {
            "MetricsEnabled": true,
            "LoggingLevel": "INFO",
            "DataTraceEnabled": false,
            "ThrottlingBurstLimit": 100,
            "ThrottlingRateLimit": 5.0,
            "CachingEnabled": false,
            "CacheTtlInSeconds": 300,
            "CacheDataEncrypted": false,
            "RequireAuthorizationForCacheControl": true,
            "UnauthorizedCacheControlHeaderStrategy": "SUCCEED_WITH_RESPONSE_HEADER",
            "HttpMethod": "POST",
            "ResourcePath": "/echo"
        }
    ],
    "Variables": {"test": "value"},
    "DocumentationVersion": "2.0",
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "CanarySettings": {
        "PercentTraffic": 0.0,
        "DeploymentId": "ul73s8",
        "StageVariableOverrides" : [
            "String" : "String"
        ],
        "UseStageCache": false
    },
    "TracingEnabled": false,
    "CreatedDate": "2018-07-11T10:55:18-07:00",
    "LastUpdatedDate": "2020-08-26T11:51:04-07:00",
    "WebAclArn" : "arn:aws:waf-regional:us-west-2:111122223333:webacl/cb606bd8-5b0b-4f0b-830a-dd304e48a822"
}
```

## AwsApiGatewayV2Api
<a name="asff-resourcedetails-awsapigatewayv2api"></a>

`AwsApiGatewayV2Api` 객체에는 Amazon API Gateway의 버전 2 API에 대한 정보가 들어 있습니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsApiGatewayV2Api` 조사 결과의 예제입니다. `AwsApiGatewayV2Api` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsApiGatewayV2ApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2ApiDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsApiGatewayV2Api": {
    "ApiEndpoint": "https://example.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-03-28T00:32:37Z",
   "Description": "ApiGatewayV2 Api",
   "Version": "string",
    "Name": "my-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
   "CorsConfiguration": {
        "AllowOrigins": [ "*" ],
        "AllowCredentials": true,
        "ExposeHeaders": [ "string" ],
        "MaxAge": 3000,
        "AllowMethods": [
          "GET",
          "PUT",
          "POST",
          "DELETE",
          "HEAD"
        ],
        "AllowHeaders": [ "*" ]
    }
}
```

## AwsApiGatewayV2Stage
<a name="asff-resourcedetails-awsapigatewayv2stage"></a>

`AwsApiGatewayV2Stage`에는 Amazon API Gateway의 버전 2 단계에 대한 정보가 들어 있습니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsApiGatewayV2Stage` 조사 결과의 예제입니다. `AwsApiGatewayV2Stage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsApiGatewayV2StageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2StageDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsApiGatewayV2Stage": {
    "CreatedDate": "2020-04-08T00:36:05Z",
    "Description" : "ApiGatewayV2",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "DeploymentId": "x1zwyv",
    "LastUpdatedDate": "2020-04-08T00:36:13Z",
    "RouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "StageName": "prod",
    "StageVariables": [
        "function": "my-prod-function"
    ],
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "AutoDeploy": false,
    "LastDeploymentStatusMessage": "Message",
    "ApiGatewayManaged": true,
}
```

# AwsAppSync ASFF의 리소스
<a name="asff-resourcedetails-awsappsync"></a>

다음은 `AwsAppSync` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsAppSyncGraphQLApi
<a name="asff-resourcedetails-awsappsyncgraphqlapi"></a>

`AwsAppSyncGraphQLApi`는 애플리케이션의 최상위 구성 요소인 an AWS AppSync GraphQL API에 대한 정보를 제공합니다.

다음 예제는 `AwsAppSyncGraphQLApi` 객체에 대한 ASFF를 보여 줍니다. `AwsAppSyncGraphQLApi` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsAppSyncGraphQLApi](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAppSyncGraphQLApiDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsAppSyncGraphQLApi": {
    "AdditionalAuthenticationProviders": [
    {
    	"AuthenticationType": "AWS_LAMBDA",
    	"LambdaAuthorizerConfig": {
    		"AuthorizerResultTtlInSeconds": 300,
    		"AuthorizerUri": "arn:aws:lambda:us-east-1:123456789012:function:mylambdafunc"
    	}
    },
    {
    	"AuthenticationType": "AWS_IAM"
    }
    ],
    "ApiId": "021345abcdef6789",
    "Arn": "arn:aws:appsync:eu-central-1:123456789012:apis/021345abcdef6789",
    "AuthenticationType": "API_KEY",
    "Id": "021345abcdef6789",
    "LogConfig": {
    	"CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/appsync-graphqlapi-logs-eu-central-1",
    	"ExcludeVerboseContent": true,
    	"FieldLogLevel": "ALL"
    },
    "Name": "My AppSync App",
    "XrayEnabled": true,
}
```

# AwsAthena ASFF의 리소스
<a name="asff-resourcedetails-awsathena"></a>

다음은 `AwsAthena` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsAthenaWorkGroup
<a name="asff-resourcedetails-awsathenaworkgroup"></a>

`AwsAthenaWorkGroup`은(는) Amazon Athena 워크그룹에 대한 정보를 제공합니다. 워크그룹을 사용하면 사용자, 팀, 애플리케이션 또는 워크로드를 분리할 수 있습니다. 또한 데이터 처리 제한을 설정하고 비용을 추적하는 데도 도움이 됩니다.

다음 예제는 `AwsAthenaWorkGroup` 객체에 대한 ASFF를 보여 줍니다. `AwsAthenaWorkGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsAthenaWorkGroup](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAthenaWorkGroupDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsAthenaWorkGroup": {
    "Description": "My workgroup for prod workloads",
    "Name": "MyWorkgroup",
    "WorkgroupConfiguration" {
        "ResultConfiguration": {
            "EncryptionConfiguration": {
                "EncryptionOption": "SSE_KMS",
                "KmsKey": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            }
        }
    },
        "State": "ENABLED"
}
```

# AwsAutoScaling ASFF의 리소스
<a name="asff-resourcedetails-awsautoscaling"></a>

다음은 `AwsAutoScaling` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsAutoScalingAutoScalingGroup
<a name="asff-resourcedetails-awsautoscalingautoscalinggroup"></a>

`AwsAutoScalingAutoScalingGroup` 객체는 자동 스케일링 그룹에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsAutoScalingAutoScalingGroup` 조사 결과의 예제입니다. `AwsAutoScalingAutoScalingGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsAutoScalingAutoScalingGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingAutoScalingGroupDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsAutoScalingAutoScalingGroup": {
        "CreatedTime": "2017-10-17T14:47:11Z",
        "HealthCheckGracePeriod": 300,
        "HealthCheckType": "EC2",
        "LaunchConfigurationName": "mylaunchconf",
        "LoadBalancerNames": [],
        "LaunchTemplate": {                            
            "LaunchTemplateId": "string",
            "LaunchTemplateName": "string",
            "Version": "string"
        },
        "MixedInstancesPolicy": {
            "InstancesDistribution": {
                "OnDemandAllocationStrategy": "prioritized",
                "OnDemandBaseCapacity": number,
                "OnDemandPercentageAboveBaseCapacity": number,
                "SpotAllocationStrategy": "lowest-price",
                "SpotInstancePools": number,
                "SpotMaxPrice": "string"
            },
            "LaunchTemplate": {
                "LaunchTemplateSpecification": {
                    "LaunchTemplateId": "string",
                    "LaunchTemplateName": "string",
                    "Version": "string"
                 },
                "CapacityRebalance": true,
                "Overrides": [
                    {
                       "InstanceType": "string",
                       "WeightedCapacity": "string"
                    }
                ]
            }
        }
    }
}
```

## AwsAutoScalingLaunchConfiguration
<a name="asff-resourcedetails-awsautoscalinglaunchconfiguration"></a>

`AwsAutoScalingLaunchConfiguration` 객체는 시작 구성에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding 형식(ASFF)의 `AwsAutoScalingLaunchConfiguration` 조사 결과 예입니다.

`AwsAutoScalingLaunchConfiguration` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsAutoScalingLaunchConfigurationDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingLaunchConfigurationDetails.html) 세부 정보를 참조하세요.

**예제**

```
AwsAutoScalingLaunchConfiguration: {
    "LaunchConfigurationName": "newtest",
    "ImageId": "ami-058a3739b02263842",
    "KeyName": "55hundredinstance",
    "SecurityGroups": [ "sg-01fce87ad6e019725" ],
    "ClassicLinkVpcSecurityGroups": [],
    "UserData": "...Base64-Encoded user data..."
    "InstanceType": "a1.metal",
    "KernelId": "",
    "RamdiskId": "ari-a51cf9cc",
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sdh",
            "Ebs": {
                "VolumeSize": 30,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true,
                "SnapshotId": "snap-ffaa1e69",
                "VirtualName": "ephemeral1"
            }
        },
        {
            "DeviceName": "/dev/sdb",
            "NoDevice": true
        },
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "SnapshotId": "snap-02420cd3d2dea1bc0",
                "VolumeSize": 8,
                "VolumeType": "gp2",
                "DeleteOnTermination": true,
                "Encrypted": false
            }
        },
        {
            "DeviceName": "/dev/sdi",
            "Ebs": {
                "VolumeSize": 20,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true
            }
        },
        {
            "DeviceName": "/dev/sdc",
            "NoDevice": true
        }
    ],
    "InstanceMonitoring": {
        "Enabled": false
    },
    "CreatedTime": 1620842933453,
    "EbsOptimized": false,
    "AssociatePublicIpAddress": true,
    "SpotPrice": "0.045"
}
```

# AwsBackup ASFF의 리소스
<a name="asff-resourcedetails-awsbackup"></a>

다음은 `AwsBackup` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsBackupBackupPlan
<a name="asff-resourcedetails-awsbackupbackupplan"></a>

`AwsBackupBackupPlan` 객체는 AWS Backup 백업 계획에 대한 정보를 제공합니다. AWS Backup 백업 계획은 AWS 리소스를 백업할 시기와 방법을 정의하는 정책 표현식입니다.

다음 예제에서는 `AwsBackupBackupPlan` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsBackupBackupPlan` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsBackupBackupPlan](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupPlanDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsBackupBackupPlan": {
    "BackupPlan": {
    	"AdvancedBackupSettings": [{
    		"BackupOptions": {
    			"WindowsVSS":"enabled"
    		},
    		"ResourceType":"EC2"
    	}],
    	"BackupPlanName": "test",
    	"BackupPlanRule": [{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "DailyBackups",
    		"ScheduleExpression": "cron(0 5 ? * * *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    		},
    		{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "Monthly",
    		"ScheduleExpression": "cron(0 5 1 * ? *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    	}]
    },
    "BackupPlanArn": "arn:aws:backup:us-east-1:858726136373:backup-plan:b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "BackupPlanId": "b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "VersionId": "ZDVjNDIzMjItYTZiNS00NzczLTg4YzctNmExMWM2NjZhY2E1"
}
```

## AwsBackupBackupVault
<a name="asff-resourcedetails-awsbackupbackupvault"></a>

`AwsBackupBackupVault` 객체는 AWS Backup 백업 볼트에 대한 정보를 제공합니다. AWS Backup 백업 볼트는 백업을 저장하고 구성하는 컨테이너입니다.

다음 예제에서는 `AwsBackupBackupVault` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsBackupBackupVault` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsBackupBackupVault](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupVaultDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsBackupBackupVault": {
    "AccessPolicy": {
    	"Statement": [{
    		"Action": [
    			"backup:DeleteBackupVault",
    			"backup:DeleteBackupVaultAccessPolicy",
    			"backup:DeleteRecoveryPoint",
    			"backup:StartCopyJob",
    			"backup:StartRestoreJob",
    			"backup:UpdateRecoveryPointLifecycle"
    		],
    		"Effect": "Deny",
    		"Principal": {
    			"AWS": "*"
    		},
    		"Resource": "*"
    	}],
    	"Version": "2012-10-17"		 	 	 
    },
    "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:aws/efs/automatic-backup-vault",
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "EncrytionKeyArn": "arn:aws:kms:us-east-1:444455556666:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "Notifications": {
    	"BackupVaultEvents": ["BACKUP_JOB_STARTED", "BACKUP_JOB_COMPLETED", "COPY_JOB_STARTED"],
    	"SNSTopicArn": "arn:aws:sns:us-west-2:111122223333:MyVaultTopic"
    }
}
```

## AwsBackupRecoveryPoint
<a name="asff-resourcedetails-awsbackuprecoverypoint"></a>

`AwsBackupRecoveryPoint` 객체는 복구 지점이라고도 하는 AWS Backup 백업에 대한 정보를 제공합니다. AWS Backup 복구 시점은 지정된 시간에 리소스의 콘텐츠를 나타냅니다.

다음 예제에서는 `AwsBackupRecoveryPoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsBackupBackupVault` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsBackupRecoveryPoint](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupRecoveryPointDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsBackupRecoveryPoint": {
    "BackupSizeInBytes": 0,
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "BackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "CalculatedLifecycle": {
    	"DeleteAt": "2021-08-30T06:51:58.271Z",
    	"MoveToColdStorageAt": "2020-08-10T06:51:58.271Z"
    },
    "CompletionDate": "2021-07-26T07:21:40.361Z",
    "CreatedBy": {
    	"BackupPlanArn": "arn:aws:backup:us-east-1:111122223333:backup-plan:aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanId": "aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanVersion": "ZGM4YzY5YjktMWYxNC00ZTBmLWE5MjYtZmU5OWNiZmM5ZjIz",
    	"BackupRuleId": "2a600c2-42ad-4196-808e-084923ebfd25"
    },
    "CreationDate": "2021-07-26T06:51:58.271Z",
    "EncryptionKeyArn": "arn:aws:kms:us-east-1:111122223333:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "IamRoleArn": "arn:aws:iam::111122223333:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup",
    "IsEncrypted": true,
    "LastRestoreTime": "2021-07-26T06:51:58.271Z",
    "Lifecycle": {
    	"DeleteAfterDays": 35,
    	"MoveToColdStorageAfterDays": 15
    },
    "RecoveryPointArn": "arn:aws:backup:us-east-1:111122223333:recovery-point:151a59e4-f1d5-4587-a7fd-0774c6e91268",
    "ResourceArn": "arn:aws:elasticfilesystem:us-east-1:858726136373:file-system/fs-15bd31a1",
    "ResourceType": "EFS",
    "SourceBackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "Status": "COMPLETED",
    "StatusMessage": "Failure message",
    "StorageClass": "WARM"
}
```

# AwsCertificateManager ASFF의 리소스
<a name="asff-resourcedetails-awscertificatemanager"></a>

다음은 `AwsCertificateManager` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCertificateManagerCertificate
<a name="asff-resourcedetails-awscertificatemanagercertificate"></a>

`AwsCertificateManagerCertificate` 객체는 AWS Certificate Manager (ACM) 인증서에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)의 `AwsCertificateManagerCertificate` 조사 결과 예입니다. `AwsCertificateManagerCertificate` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCertificateManagerCertificateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCertificateManagerCertificateDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsCertificateManagerCertificate": {
    "CertificateAuthorityArn": "arn:aws:acm:us-west-2:444455556666:certificate-authority/example",
    "CreatedAt": "2019-05-24T18:12:02.000Z",
    "DomainName": "example.amazondomains.com",
    "DomainValidationOptions": [
        {
            "DomainName": "example.amazondomains.com",
            "ResourceRecord": {
                "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                "Type": "CNAME",
                "Value": "_example.acm-validations.aws."
             },
             "ValidationDomain": "example.amazondomains.com",
             "ValidationEmails": [sample_email@sample.com],
             "ValidationMethod": "DNS",
             "ValidationStatus": "SUCCESS"
        }
    ],
    "ExtendedKeyUsages": [
        {
            "Name": "TLS_WEB_SERVER_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.1"
        },
        {
            "Name": "TLS_WEB_CLIENT_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.2"
        }
    ],
    "FailureReason": "",
    "ImportedAt": "2018-08-17T00:13:00.000Z",
    "InUseBy": ["arn:aws:amazondomains:us-west-2:444455556666:loadbalancer/example"],
    "IssuedAt": "2020-04-26T00:41:17.000Z",
    "Issuer": "Amazon",
    "KeyAlgorithm": "RSA-1024",
    "KeyUsages": [
        {
            "Name": "DIGITAL_SIGNATURE",
        },
        {
            "Name": "KEY_ENCIPHERMENT",
        }
    ],
    "NotAfter": "2021-05-26T12:00:00.000Z",
    "NotBefore": "2020-04-26T00:00:00.000Z",
    "Options": {
        "CertificateTransparencyLoggingPreference": "ENABLED",
    }
    "RenewalEligibility": "ELIGIBLE",
    "RenewalSummary": {
        "DomainValidationOptions": [
            {
                "DomainName": "example.amazondomains.com",
                "ResourceRecord": {
                    "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                    "Type": "CNAME",
                    "Value": "_example.acm-validations.aws.com",
                },
                "ValidationDomain": "example.amazondomains.com",
                "ValidationEmails": ["sample_email@sample.com"],
                "ValidationMethod": "DNS",
                "ValidationStatus": "SUCCESS"
            }
        ],
        "RenewalStatus": "SUCCESS",
        "RenewalStatusReason": "",
        "UpdatedAt": "2020-04-26T00:41:35.000Z",
    },
    "Serial": "02:ac:86:b6:07:2f:0a:61:0e:3a:ac:fd:d9:ab:17:1a",
    "SignatureAlgorithm": "SHA256WITHRSA",
    "Status": "ISSUED",
    "Subject": "CN=example.amazondomains.com",
    "SubjectAlternativeNames": ["example.amazondomains.com"],
    "Type": "AMAZON_ISSUED"
}
```

# AwsCloudFormation ASFF의 리소스
<a name="asff-resourcedetails-awscloudformation"></a>

다음은 `AwsCloudFormation` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCloudFormationStack
<a name="asff-resourcedetails-awscloudformationstack"></a>

`AwsCloudFormationStack` 객체는 최상위 템플릿에 리소스로 중첩된 AWS CloudFormation 스택에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsCloudFormationStack` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsCloudFormationStack` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCloudFormationStackDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFormationStackDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsCloudFormationStack": { 
	"Capabilities": [
		"CAPABILITY_IAM",
		"CAPABILITY_NAMED_IAM"
	],
	"CreationTime": "2022-02-18T15:31:53.161Z",
	"Description": "AWS CloudFormation Sample",
	"DisableRollback": true,
	"DriftInformation": {
		"StackDriftStatus": "DRIFTED"
	},
	"EnableTerminationProtection": false,
	"LastUpdatedTime": "2022-02-18T15:31:53.161Z",
	"NotificationArns": [
		"arn:aws:sns:us-east-1:978084797471:sample-sns-cfn"
	],
	"Outputs": [{
		"Description": "URL for newly created LAMP stack",
		"OutputKey": "WebsiteUrl",
		"OutputValue": "http://ec2-44-193-18-241.compute-1.amazonaws.com"
	}],
	"RoleArn": "arn:aws:iam::012345678910:role/exampleRole",
	"StackId": "arn:aws:cloudformation:us-east-1:978084797471:stack/sample-stack/e5d9f7e0-90cf-11ec-88c6-12ac1f91724b",
	"StackName": "sample-stack",
	"StackStatus": "CREATE_COMPLETE",
	"StackStatusReason": "Success",
	"TimeoutInMinutes": 1
}
```

# AwsCloudFront ASFF의 리소스
<a name="asff-resourcedetails-awscloudfront"></a>

다음은 `AwsCloudFront` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCloudFrontDistribution
<a name="asff-resourcedetails-awscloudfrontdistribution"></a>

`AwsCloudFrontDistribution` 객체는 Amazon CloudFront 배포 구성에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsCloudFrontDistribution` 조사 결과의 예제입니다. `AwsCloudFrontDistribution` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCloudFrontDistributionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFrontDistributionDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsCloudFrontDistribution": {
    "CacheBehaviors": {
        "Items": [
            {
               "ViewerProtocolPolicy": "https-only"
            }
         ]
    },
    "DefaultCacheBehavior": {
         "ViewerProtocolPolicy": "https-only"
    },
    "DefaultRootObject": "index.html",
    "DomainName": "d2wkuj2w9l34gt.cloudfront.net",
    "Etag": "E37HOT42DHPVYH",
    "LastModifiedTime": "2015-08-31T21:11:29.093Z",
    "Logging": {
         "Bucket": "myawslogbucket.s3.amazonaws.com",
         "Enabled": false,
         "IncludeCookies": false,
         "Prefix": "myawslog/"
     },
     "OriginGroups": {
          "Items": [
              {
                 "FailoverCriteria": {
                     "StatusCodes": {
                          "Items": [
                              200,
                              301,
                              404
                          ]
                          "Quantity": 3
                      }
                 }
              }
           ]
     },
     "Origins": {
           "Items": [
               {
                  "CustomOriginConfig": {
                      "HttpPort": 80,
                      "HttpsPort": 443,
                      "OriginKeepaliveTimeout": 60,
                      "OriginProtocolPolicy": "match-viewer",
                      "OriginReadTimeout": 30,
                      "OriginSslProtocols": {
                        "Items": ["SSLv3", "TLSv1"],
                        "Quantity": 2
                      }                       
                  }
               },                  
           ]
     },
                  "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com",
                  "Id": "my-origin",
                  "OriginPath": "/production",
                  "S3OriginConfig": {
                      "OriginAccessIdentity": "origin-access-identity/cloudfront/E2YFS67H6VB6E4"
                  }
           ]
     },
     "Status": "Deployed",
     "ViewerCertificate": {
            "AcmCertificateArn": "arn:aws:acm::123456789012:AcmCertificateArn",
            "Certificate": "ASCAJRRE5XYF52TKRY5M4",
            "CertificateSource": "iam",
            "CloudFrontDefaultCertificate": true,
            "IamCertificateId": "ASCAJRRE5XYF52TKRY5M4",
            "MinimumProtocolVersion": "TLSv1.2_2021",
            "SslSupportMethod": "sni-only"
      },
      "WebAclId": "waf-1234567890"
}
```

# AwsCloudTrail ASFF의 리소스
<a name="asff-resourcedetails-awscloudtrail"></a>

다음은 `AwsCloudTrail` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCloudTrailTrail
<a name="asff-resourcedetails-awscloudtrailtrail"></a>

`AwsCloudTrailTrail` 객체는 AWS CloudTrail 추적에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsCloudTrailTrail` 조사 결과의 예제입니다. `AwsCloudTrailTrail` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCloudTrailTrailDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudTrailTrailDetails.html) 세부 정보를 참조하세요.

**예제**

```
"AwsCloudTrailTrail": {
    "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:CloudTrail/regression:*",
    "CloudWatchLogsRoleArn": "arn:aws:iam::866482105055:role/CloudTrail_CloudWatchLogs",
    "HasCustomEventSelectors": true,
    "HomeRegion": "us-west-2",
    "IncludeGlobalServiceEvents": true,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "KmsKeyId": "kmsKeyId",
    "LogFileValidationEnabled": true,
    "Name": "regression-trail",
    "S3BucketName": "cloudtrail-bucket",
    "S3KeyPrefix": "s3KeyPrefix",
    "SnsTopicArn": "arn:aws:sns:us-east-2:123456789012:MyTopic",
    "SnsTopicName": "snsTopicName",
    "TrailArn": "arn:aws:cloudtrail:us-west-2:123456789012:trail"
}
```

# AwsCloudWatch ASFF의 리소스
<a name="asff-resourcedetails-awscloudwatch"></a>

다음은 `AwsCloudWatch` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCloudWatchAlarm
<a name="asff-resourcedetails-awscloudwatchalarm"></a>

`AwsCloudWatchAlarm` 객체는 경보 상태가 변경될 때 메트릭를 감시하거나 작업을 수행하는 Amazon CloudWatch 경보에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsCloudWatchAlarm` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsCloudWatchAlarm` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCloudWatchAlarmDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudWatchAlarmDetails.html)를 참조하세요.

**예제**

```
"AwsCloudWatchAlarm": { 
	"ActionsEnabled": true,
	"AlarmActions": [
		"arn:aws:automate:region:ec2:stop",
		"arn:aws:automate:region:ec2:terminate"
	],
	"AlarmArn": "arn:aws:cloudwatch:us-west-2:012345678910:alarm:sampleAlarm",
	"AlarmConfigurationUpdatedTimestamp": "2022-02-18T15:31:53.161Z",
	"AlarmDescription": "Alarm Example",
	"AlarmName": "Example",
	"ComparisonOperator": "GreaterThanOrEqualToThreshold",
	"DatapointsToAlarm": 1,
	"Dimensions": [{
		"Name": "InstanceId",
		"Value": "i-1234567890abcdef0"
	}],
	"EvaluateLowSampleCountPercentile": "evaluate",
	"EvaluationPeriods": 1,
	"ExtendedStatistic": "p99.9",
	"InsufficientDataActions": [
		"arn:aws:automate:region:ec2:stop"
	],
	"MetricName": "Sample Metric",
	"Namespace": "YourNamespace",
	"OkActions": [
		"arn:aws:swf:region:account-id:action/actions/AWS_EC2.InstanceId.Stop/1.0"
	],
	"Period": 1,
	"Statistic": "SampleCount",
	"Threshold": 12.3,
	"ThresholdMetricId": "t1",
	"TreatMissingData": "notBreaching",
	"Unit": "Kilobytes/Second"
}
```

# AwsCodeBuild ASFF의 리소스
<a name="asff-resourcedetails-awscodebuild"></a>

다음은 `AwsCodeBuild` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsCodeBuildProject
<a name="asff-resourcedetails-awscodebuildproject"></a>

`AwsCodeBuildProject` 객체는 AWS CodeBuild 프로젝트에 대한 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsCodeBuildProject` 조사 결과의 예제입니다. `AwsCodeBuildProject` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsCodeBuildProjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCodeBuildProjectDetails.html)를 참조하세요.

**예제**

```
"AwsCodeBuildProject": {
   "Artifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "SecondaryArtifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "EncryptionKey": "string",
   "Certificate": "string",
   "Environment": {
      "Certificate": "string",
      "EnvironmentVariables": [
           {
                "Name": "string",
                "Type": "string",
                "Value": "string"
           }
      ],
   "ImagePullCredentialsType": "string",
   "PrivilegedMode": boolean, 
   "RegistryCredential": {
       "Credential": "string",
       "CredentialProvider": "string"
   },
   "Type": "string"
   },
   "LogsConfig": {
        "CloudWatchLogs": {
             "GroupName": "string",
             "Status": "string",
             "StreamName": "string"
        },
        "S3Logs": {
             "EncryptionDisabled": boolean,
             "Location": "string",
             "Status": "string"
        }
   },
   "Name": "string",
   "ServiceRole": "string",
   "Source": {
        "Type": "string",
        "Location": "string",
        "GitCloneDepth": integer
   },
   "VpcConfig": {
        "VpcId": "string",
        "Subnets": ["string"],
        "SecurityGroupIds": ["string"]
   }
}
```

# AwsDms ASFF의 리소스
<a name="asff-resourcedetails-awsdms"></a>

다음은 `AwsDms` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsDmsEndpoint
<a name="asff-resourcedetails-awsdmsendpoint"></a>

`AwsDmsEndpoint` 객체는 AWS Database Migration Service (AWS DMS) 엔드포인트에 대한 정보를 제공합니다. 엔드포인트는 데이터 저장소에 대한 연결, 데이터 저장소 유형, 위치 정보를 제공합니다.

다음 예제에서는 `AwsDmsEndpoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsDmsEndpoint` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsDmsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsEndpointDeatils.html)를 참조하세요.

**예제**

```
"AwsDmsEndpoint": {
    "CertificateArn": "arn:aws:dms:us-east-1:123456789012:cert:EXAMPLEIGDURVZGVJQZDPWJ5A7F2YDJVSMTBWFI",
    "DatabaseName": "Test",
    "EndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:EXAMPLEQB3CZY33F7XV253NAJVBNPK6MJQVFVQA",
    "EndpointIdentifier": "target-db",
    "EndpointType": "TARGET", 
    "EngineName": "mariadb",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Port": 3306,
    "ServerName": "target-db.exampletafyu.us-east-1.rds.amazonaws.com",
    "SslMode": "verify-ca",
    "Username": "admin"
}
```

## AwsDmsReplicationInstance
<a name="asff-resourcedetails-awsdmsreplicationinstance"></a>

`AwsDmsReplicationInstance` 객체는 AWS Database Migration Service (AWS DMS) 복제 인스턴스에 대한 정보를 제공합니다. DMS는 복제 인스턴스를 사용하여 소스 데이터 저장소에 연결하고, 소스 데이터를 읽고, 대상 데이터 저장소에서 사용할 수 있도록 데이터 형식을 지정합니다.

다음 예제에서는 `AwsDmsReplicationInstance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsDmsReplicationInstance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsDmsReplicationInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationInstanceDetails.html)를 참조하세요.

**예제**

```
"AwsDmsReplicationInstance": {
    "AllocatedStorage": 50,
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1b",
    "EngineVersion": "3.5.1",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "MultiAZ": false,
    "PreferredMaintenanceWindow": "wed:08:08-wed:08:38",
    "PubliclyAccessible": true,
    "ReplicationInstanceClass": "dms.c5.xlarge",
    "ReplicationInstanceIdentifier": "second-replication-instance",
    "ReplicationSubnetGroup": {
        "ReplicationSubnetGroupIdentifier": "default-vpc-2344f44f"
    },
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-003a34e205138138b"
        }
    ]
}
```

## AwsDmsReplicationTask
<a name="asff-resourcedetails-awsdmsreplicationtask"></a>

`AwsDmsReplicationTask` 객체는 AWS Database Migration Service (AWS DMS) 복제 작업에 대한 정보를 제공합니다. 복제 작업은 소스 엔드포인트에서 대상 엔드포인트로 데이터 세트를 이동합니다.

다음 예제에서는 `AwsDmsReplicationInstance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsDmsReplicationInstance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsDmsReplicationInstance](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationTaskDetails.html)를 참조하세요.

**예제**

```
"AwsDmsReplicationTask": {
    "CdcStartPosition": "2023-08-28T14:26:22",
    "Id": "arn:aws:dms:us-east-1:123456789012:task:YDYUOHZIXWKQSUCBMUCQCNY44SJW74VJNB5DFWQ",
    "MigrationType": "cdc",
    "ReplicationInstanceArn": "arn:aws:dms:us-east-1:123456789012:rep:T7V6RFDP23PYQWUL26N3PF5REKML4YOUGIMYJUI",
    "ReplicationTaskIdentifier": "test-task",
    "ReplicationTaskSettings": "{\"Logging\":{\"EnableLogging\":false,\"EnableLogContext\":false,\"LogComponents\":[{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TRANSFORMATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_UNLOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"IO\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_LOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"PERFORMANCE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_CAPTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SORTER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"REST_SERVER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"VALIDATOR_EXT\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_APPLY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TASK_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TABLES_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"METADATA_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_FACTORY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMON\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"ADDONS\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"DATA_STRUCTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMUNICATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_TRANSFER\"}],\"CloudWatchLogGroup\":null,\"CloudWatchLogStream\":null},\"StreamBufferSettings\":{\"StreamBufferCount\":3,\"CtrlStreamBufferSizeInMB\":5,\"StreamBufferSizeInMB\":8},\"ErrorBehavior\":{\"FailOnNoTablesCaptured\":true,\"ApplyErrorUpdatePolicy\":\"LOG_ERROR\",\"FailOnTransactionConsistencyBreached\":false,\"RecoverableErrorThrottlingMax\":1800,\"DataErrorEscalationPolicy\":\"SUSPEND_TABLE\",\"ApplyErrorEscalationCount\":0,\"RecoverableErrorStopRetryAfterThrottlingMax\":true,\"RecoverableErrorThrottling\":true,\"ApplyErrorFailOnTruncationDdl\":false,\"DataTruncationErrorPolicy\":\"LOG_ERROR\",\"ApplyErrorInsertPolicy\":\"LOG_ERROR\",\"EventErrorPolicy\":\"IGNORE\",\"ApplyErrorEscalationPolicy\":\"LOG_ERROR\",\"RecoverableErrorCount\":-1,\"DataErrorEscalationCount\":0,\"TableErrorEscalationPolicy\":\"STOP_TASK\",\"RecoverableErrorInterval\":5,\"ApplyErrorDeletePolicy\":\"IGNORE_RECORD\",\"TableErrorEscalationCount\":0,\"FullLoadIgnoreConflicts\":true,\"DataErrorPolicy\":\"LOG_ERROR\",\"TableErrorPolicy\":\"SUSPEND_TABLE\"},\"TTSettings\":{\"TTS3Settings\":null,\"TTRecordSettings\":null,\"EnableTT\":false},\"FullLoadSettings\":{\"CommitRate\":10000,\"StopTaskCachedChangesApplied\":false,\"StopTaskCachedChangesNotApplied\":false,\"MaxFullLoadSubTasks\":8,\"TransactionConsistencyTimeout\":600,\"CreatePkAfterFullLoad\":false,\"TargetTablePrepMode\":\"DO_NOTHING\"},\"TargetMetadata\":{\"ParallelApplyBufferSize\":0,\"ParallelApplyQueuesPerThread\":0,\"ParallelApplyThreads\":0,\"TargetSchema\":\"\",\"InlineLobMaxSize\":0,\"ParallelLoadQueuesPerThread\":0,\"SupportLobs\":true,\"LobChunkSize\":64,\"TaskRecoveryTableEnabled\":false,\"ParallelLoadThreads\":0,\"LobMaxSize\":0,\"BatchApplyEnabled\":false,\"FullLobMode\":true,\"LimitedSizeLobMode\":false,\"LoadMaxFileSize\":0,\"ParallelLoadBufferSize\":0},\"BeforeImageSettings\":null,\"ControlTablesSettings\":{\"historyTimeslotInMinutes\":5,\"HistoryTimeslotInMinutes\":5,\"StatusTableEnabled\":false,\"SuspendedTablesTableEnabled\":false,\"HistoryTableEnabled\":false,\"ControlSchema\":\"\",\"FullLoadExceptionTableEnabled\":false},\"LoopbackPreventionSettings\":null,\"CharacterSetSettings\":null,\"FailTaskWhenCleanTaskResourceFailed\":false,\"ChangeProcessingTuning\":{\"StatementCacheSize\":50,\"CommitTimeout\":1,\"BatchApplyPreserveTransaction\":true,\"BatchApplyTimeoutMin\":1,\"BatchSplitSize\":0,\"BatchApplyTimeoutMax\":30,\"MinTransactionSize\":1000,\"MemoryKeepTime\":60,\"BatchApplyMemoryLimit\":500,\"MemoryLimitTotal\":1024},\"ChangeProcessingDdlHandlingPolicy\":{\"HandleSourceTableDropped\":true,\"HandleSourceTableTruncated\":true,\"HandleSourceTableAltered\":true},\"PostProcessingRules\":null}",
    "SourceEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:TZPWV2VCXEGHYOKVKRNHAKJ4Q3RUXACNGFGYWRI",
    "TableMappings": "{\"rules\":[{\"rule-type\":\"selection\",\"rule-id\":\"969761702\",\"rule-name\":\"969761702\",\"object-locator\":{\"schema-name\":\"%table\",\"table-name\":\"%example\"},\"rule-action\":\"exclude\",\"filters\":[]}]}",
    "TargetEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:ABR8LBOQB3CZY33F7XV253NAJVBNPK6MJQVFVQA"
}
```

# AwsDynamoDB ASFF의 리소스
<a name="asff-resourcedetails-awsdynamodb"></a>

다음은 `AwsDynamoDB` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsDynamoDbTable
<a name="asff-resourcedetails-awsdynamodbtable"></a>

`AwsDynamoDbTable` 객체는 Amazon DynamoDB 테이블에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsDynamoDbTable` 조사 결과의 예제입니다. `AwsDynamoDbTable` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsDynamoDbTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDynamoDbTableDetails.html)를 참조하세요.

**예제**

```
"AwsDynamoDbTable": {
    "AttributeDefinitions": [   
        {        
            "AttributeName": "attribute1",
            "AttributeType": "value 1"
        },
        {
            "AttributeName": "attribute2",
            "AttributeType": "value 2"
        },
        {
            "AttributeName": "attribute3",
            "AttributeType": "value 3"
        }
    ],
    "BillingModeSummary": {
        "BillingMode": "PAY_PER_REQUEST",
        "LastUpdateToPayPerRequestDateTime": "2019-12-03T15:23:10.323Z"
    },
    "CreationDateTime": "2019-12-03T15:23:10.248Z",
    "DeletionProtectionEnabled": true,
    "GlobalSecondaryIndexes": [
        {
            "Backfilling": false,
            "IndexArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/index/exampleIndex",                
            "IndexName": "standardsControlArnIndex",
            "IndexSizeBytes": 1862513,
            "IndexStatus": "ACTIVE",
            "ItemCount": 20,
            "KeySchema": [
                {
                    "AttributeName": "City",
                    "KeyType": "HASH"
                },     
                {
                    "AttributeName": "Date",
                    "KeyType": "RANGE"
                }
            ],      
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },     
            "ProvisionedThroughput": {
                "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
                "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
                "NumberOfDecreasesToday": 0,
                "ReadCapacityUnits": 100,
                "WriteCapacityUnits": 50
            },
        }
   ],
   "GlobalTableVersion": "V1",
   "ItemCount": 2705,
   "KeySchema": [
        {
            "AttributeName": "zipcode",
            "KeyType": "HASH"
        }
    ],
    "LatestStreamArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/stream/2019-12-03T23:23:10.248",
    "LatestStreamLabel": "2019-12-03T23:23:10.248",
    "LocalSecondaryIndexes": [
        {
            "IndexArn": "arn:aws:dynamodb:us-east-1:111122223333:table/exampleGroup/index/exampleId",
            "IndexName": "CITY_DATE_INDEX_NAME",
            "KeySchema": [
                {
                    "AttributeName": "zipcode",
                    "KeyType": "HASH"
                }
            ],
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },  
        }
    ],
    "ProvisionedThroughput": {
        "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
        "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
        "NumberOfDecreasesToday": 0,
        "ReadCapacityUnits": 100,
        "WriteCapacityUnits": 50
    },
    "Replicas": [
        {
            "GlobalSecondaryIndexes":[
                {
                    "IndexName": "CITY_DATE_INDEX_NAME", 
                    "ProvisionedThroughputOverride": {
                        "ReadCapacityUnits": 10
                    }
                }
            ],
            "KmsMasterKeyId" : "KmsKeyId"
            "ProvisionedThroughputOverride": {
                "ReadCapacityUnits": 10
            },
            "RegionName": "regionName",
            "ReplicaStatus": "CREATING",
            "ReplicaStatusDescription": "replicaStatusDescription"
        }
    ],
    "RestoreSummary" : {
        "SourceBackupArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/backup/backup1",
        "SourceTableArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable",
        "RestoreDateTime": "2020-06-22T17:40:12.322Z",
        "RestoreInProgress": true
    },
    "SseDescription": {
        "InaccessibleEncryptionDateTime": "2018-01-26T23:50:05.000Z",
        "Status": "ENABLED",
        "SseType": "KMS",
        "KmsMasterKeyArn": "arn:aws:kms:us-east-1:111122223333:key/key1"
    },
    "StreamSpecification" : {
        "StreamEnabled": true,
        "StreamViewType": "NEW_IMAGE"
    },
    "TableId": "example-table-id-1",
    "TableName": "example-table",
    "TableSizeBytes": 1862513,
    "TableStatus": "ACTIVE"
}
```

# AwsEc2 ASFF의 리소스
<a name="asff-resourcedetails-awsec2"></a>

다음은 `AwsEc2` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEc2ClientVpnEndpoint
<a name="asff-resourcedetails-awsec2clientvpnendpoint"></a>

`AwsEc2ClientVpnEndpoint` 객체는 AWS Client VPN 엔드포인트에 대한 정보를 제공합니다. Client VPN 엔드포인트는 클라이언트 VPN 세션을 활성화하고 관리하기 위해 생성 및 구성하는 리소스입니다. 이는 모든 Client VPN 세션의 종료 지점입니다.

다음 예제에서는 `AwsEc2ClientVpnEndpoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2ClientVpnEndpoint` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2ClientVpnEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2ClientVpnEndpointDetails.html)를 참조하세요.

**예제**

```
"AwsEc2ClientVpnEndpoint": {
    "AuthenticationOptions": [
        {
            "MutualAuthentication": {
                "ClientRootCertificateChainArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Type": "certificate-authentication"
        }
    ],
    "ClientCidrBlock": "10.0.0.0/22",
    "ClientConnectOptions": {
        "Enabled": false
    },
    "ClientLoginBannerOptions": {
        "Enabled": false
    },
    "ClientVpnEndpointId": "cvpn-endpoint-00c5d11fc4729f2a5",
    "ConnectionLogOptions": {
        "Enabled": false
    },
    "Description": "test",
    "DnsServer": ["10.0.0.0"],
    "ServerCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "SecurityGroupIdSet": [
        "sg-0f7a177b82b443691"
    ],
    "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-00c5d11fc4729f2a5",
    "SessionTimeoutHours": 24,
    "SplitTunnel": false,
    "TransportProtocol": "udp",
    "VpcId": "vpc-1a2b3c4d5e6f1a2b3",
    "VpnPort": 443
}
```

## AwsEc2Eip
<a name="asff-resourcedetails-awsec2eip"></a>

`AwsEc2Eip` 객체는 탄력적 IP 주소에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEc2Eip` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2Eip` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2EipDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2EipDetails.html)를 참조하세요.

**예제**

```
"AwsEc2Eip": {
    "InstanceId": "instance1",
    "PublicIp": "192.0.2.04",
    "AllocationId": "eipalloc-example-id-1",
    "AssociationId": "eipassoc-example-id-1",
    "Domain": "vpc",
    "PublicIpv4Pool": "anycompany",
    "NetworkBorderGroup": "eu-central-1",
    "NetworkInterfaceId": "eni-example-id-1",
    "NetworkInterfaceOwnerId": "777788889999",
    "PrivateIpAddress": "192.0.2.03"
}
```

## AwsEc2Instance
<a name="asff-resourcedetails-awsec2instance"></a>

`AwsEc2Instance` 객체는 Amazon EC2 인스턴스에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEc2Instance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2Instance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2InstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2InstanceDetails.html)를 참조하세요.

**예제**

```
"AwsEc2Instance": { 
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AdminRole",
    "ImageId": "ami-1234",
    "IpV4Addresses": [ "1.1.1.1" ],
    "IpV6Addresses": [ "2001:db8:1234:1a2b::123" ],
    "KeyName": "my_keypair",
    "LaunchedAt": "2018-05-08T16:46:19.000Z",
    "MetadataOptions": {
    	"HttpEndpoint": "enabled",
    	"HttpProtocolIpv6": "enabled",
    	"HttpPutResponseHopLimit": 1,
    	"HttpTokens": "optional",
    	"InstanceMetadataTags": "disabled",
    },
    "Monitoring": {
    	"State": "disabled"
    },
    "NetworkInterfaces": [
      {
         "NetworkInterfaceId": "eni-e5aa89a3"
      }
    ],
    "SubnetId": "subnet-123",
    "Type": "i3.xlarge",
    "VpcId": "vpc-123"
}
```

## AwsEc2LaunchTemplate
<a name="asff-resourcedetails-awsec2launchtemplate"></a>

`AwsEc2LaunchTemplate` 객체에는 인스턴스 구성 정보를 지정하는 Amazon Elastic Compute Cloud 시작 템플릿에 대한 세부 정보가 들어 있습니다.

다음 예제에서는 `AwsEc2LaunchTemplate` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2LaunchTemplate` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2LaunchTemplateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2LaunchTemplateDetals.html)를 참조하세요.

**예제**

```
"AwsEc2LaunchTemplate": {
    "DefaultVersionNumber": "1",
    "ElasticGpuSpecifications": ["string"],
    "ElasticInferenceAccelerators": ["string"],
    "Id": "lt-0a16e9802800bdd85",
    "ImageId": "ami-0d5eff06f840b45e9",
    "LatestVersionNumber": "1",
    "LaunchTemplateData": {
    	"BlockDeviceMappings": [{
    		"DeviceName": "/dev/xvda",
    		"Ebs": {
    			"DeleteonTermination": true,
    			"Encrypted": true,
    			"SnapshotId": "snap-01047646ec075f543",
    			"VolumeSize": 8,
    			"VolumeType:" "gp2"
    		}
    	}],
    	"MetadataOptions": {
    		"HttpTokens": "enabled",
    		"HttpPutResponseHopLimit" : 1
    	},
    	"Monitoring": {
    		"Enabled": true,
    	"NetworkInterfaces": [{
    		"AssociatePublicIpAddress" : true,
    	}],
    "LaunchTemplateName": "string",
    "LicenseSpecifications": ["string"],
    "SecurityGroupIds": ["sg-01fce87ad6e019725"],
    "SecurityGroups": ["string"],
    "TagSpecifications": ["string"]
}
```

## AwsEc2NetworkAcl
<a name="asff-resourcedetails-awsec2networkacl"></a>

`AwsEc2NetworkAcl` 객체에는 Amazon EC2 네트워크 액세스 제어 목록(ACL)에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsEc2NetworkAcl` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2NetworkAcl` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2NetworkAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkAclDetails.html)를 참조하세요.

**예제**

```
"AwsEc2NetworkAcl": {
    "IsDefault": false,
    "NetworkAclId": "acl-1234567890abcdef0",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234abcd",
    "Associations": [{
        "NetworkAclAssociationId": "aclassoc-abcd1234",
        "NetworkAclId": "acl-021345abcdef6789",
        "SubnetId": "subnet-abcd1234"
   }],
   "Entries": [{
        "CidrBlock": "10.24.34.0/23",
        "Egress": true,
        "IcmpTypeCode": {
            "Code": 10,
            "Type": 30
        },
        "Ipv6CidrBlock": "2001:DB8::/32",
        "PortRange": {
            "From": 20,
            "To": 40
        },
        "Protocol": "tcp",
        "RuleAction": "allow",
        "RuleNumber": 100
   }]
}
```

## AwsEc2NetworkInterface
<a name="asff-resourcedetails-awsec2networkinterface"></a>

`AwsEc2NetworkInterface` 객체는 Amazon EC2 네트워크 인터페이스에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEc2NetworkInterface` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2NetworkInterface` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2NetworkInterfaceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkInterfaceDetails.html)를 참조하세요.

**예제**

```
"AwsEc2NetworkInterface": {
    "Attachment": {
        "AttachTime": "2019-01-01T03:03:21Z",
        "AttachmentId": "eni-attach-43348162",
        "DeleteOnTermination": true,
        "DeviceIndex": 123,
        "InstanceId": "i-1234567890abcdef0",
        "InstanceOwnerId": "123456789012",
        "Status": 'ATTACHED'
    },
    "SecurityGroups": [
        {
            "GroupName": "my-security-group",
            "GroupId": "sg-903004f8"
        },
    ],
    "NetworkInterfaceId": 'eni-686ea200',
    "SourceDestCheck": false
}
```

## AwsEc2RouteTable
<a name="asff-resourcedetails-awsec2routetable"></a>

`AwsEc2RouteTable` 객체는 Amazon EC2 라우팅 테이블에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEc2RouteTable` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2RouteTable` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2RouteTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2RouteTableDetails.html)를 참조하세요.

**예제**

```
"AwsEc2RouteTable": {
    "AssociationSet": [{
    	"AssociationSet": {
    		"State": "associated"
    				},
    	"Main": true,
    	"RouteTableAssociationId": "rtbassoc-08e706c45de9f7512",
    	"RouteTableId": "rtb-0a59bde9cf2548e34",
    }],
    "PropogatingVgwSet": [],
    "RouteTableId": "rtb-0a59bde9cf2548e34",
    "RouteSet": [
    	{
    		"DestinationCidrBlock": "10.24.34.0/23",
    		"GatewayId": "local",
    		"Origin": "CreateRouteTable",
    		"State": "active"
    	},
    	{
    		"DestinationCidrBlock": "10.24.34.0/24",
    		"GatewayId": "igw-0242c2d7d513fc5d3",
    		"Origin": "CreateRoute",
    		"State": "active"
    	}
    ],
    "VpcId": "vpc-0c250a5c33f51d456"
}
```

## AwsEc2SecurityGroup
<a name="asff-resourcedetails-awsec2securitygroup"></a>

`AwsEc2SecurityGroup` 객체는 Amazon EC2 보안 그룹을 설명합니다.

다음 예제에서는 `AwsEc2SecurityGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2SecurityGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2SecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SecurityGroupDetails.html)를 참조하세요.

**예제**

```
"AwsEc2SecurityGroup": {
    "GroupName": "MySecurityGroup",
    "GroupId": "sg-903004f8",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1a2b3c4d",
    "IpPermissions": [
        {
            "IpProtocol": "-1",
            "IpRanges": [],
            "UserIdGroupPairs": [
                {
                    "UserId": "123456789012",
                    "GroupId": "sg-903004f8"
                }
            ],
            "PrefixListIds": [
                {"PrefixListId": "pl-63a5400a"}
            ]
        },
        {
            "PrefixListIds": [],
            "FromPort": 22,
            "IpRanges": [
                {
                    "CidrIp": "203.0.113.0/24"
                }
            ],
            "ToPort": 22,
            "IpProtocol": "tcp",
            "UserIdGroupPairs": []
        }
    ]
}
```

## AwsEc2Subnet
<a name="asff-resourcedetails-awsec2subnet"></a>

`AwsEc2Subnet` 객체는 Amazon EC2의 서브넷에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEc2Subnet` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2Subnet` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2SubnetDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SubnetDetails.html)를 참조하세요.

**예제**

```
AwsEc2Subnet: {
    "AssignIpv6AddressOnCreation": false,
    "AvailabilityZone": "us-west-2c",
    "AvailabilityZoneId": "usw2-az3",
    "AvailableIpAddressCount": 8185,
    "CidrBlock": "10.0.0.0/24",
    "DefaultForAz": false,
    "MapPublicIpOnLaunch": false,
    "OwnerId": "123456789012",
    "State": "available",
    "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-d5436c93",
    "SubnetId": "subnet-d5436c93",
    "VpcId": "vpc-153ade70",
    "Ipv6CidrBlockAssociationSet": [{
        "AssociationId": "subnet-cidr-assoc-EXAMPLE",
        "Ipv6CidrBlock": "2001:DB8::/32",
        "CidrBlockState": "associated"
   }]
}
```

## AwsEc2TransitGateway
<a name="asff-resourcedetails-awsec2transitgateway"></a>

`AwsEc2TransitGateway` 객체는 Virtual Private Cloud(VPC)와 온프레미스 네트워크를 상호 연결하는 Amazon EC2 전송 게이트웨이에 대한 세부 정보를 제공합니다.

다음은 AWS Security Finding 형식(ASFF)의 `AwsEc2TransitGateway` 조사 결과 예입니다. `AwsEc2TransitGateway` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2TransitGatewayDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2TransitGatewayDetails.html)를 참조하세요.

**예제**

```
"AwsEc2TransitGateway": {
	"AmazonSideAsn": 65000,
	"AssociationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"AutoAcceptSharedAttachments": "disable",
	"DefaultRouteTableAssociation": "enable",
	"DefaultRouteTablePropagation": "enable",
	"Description": "sample transit gateway",
	"DnsSupport": "enable",
	"Id": "tgw-042ae6bf7a5c126c3",
	"MulticastSupport": "disable",
	"PropagationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"TransitGatewayCidrBlocks": ["10.0.0.0/16"],
	"VpnEcmpSupport": "enable"
}
```

## AwsEc2Volume
<a name="asff-resourcedetails-awsec2volume"></a>

`AwsEc2Volume` 객체는 Amazon EC2 볼륨에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEc2Volume` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2Volume` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2VolumeDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VolumeDetails.html)를 참조하세요.

**예제**

```
"AwsEc2Volume": {
    "Attachments": [
      {
        "AttachTime": "2017-10-17T14:47:11Z",
        "DeleteOnTermination": true,
        "InstanceId": "i-123abc456def789g",
        "Status": "attached"
      }
     ],
    "CreateTime": "2020-02-24T15:54:30Z",
    "Encrypted": true,
    "KmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
    "Size": 80,
    "SnapshotId": "",
    "Status": "available"
}
```

## AwsEc2Vpc
<a name="asff-resourcedetails-awsec2vpc"></a>

`AwsEc2Vpc` 객체는 Amazon EC2 VPC에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEc2Vpc` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2Vpc` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2VpcDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcDetails.html)를 참조하세요.

**예제**

```
"AwsEc2Vpc": {
    "CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlock": "192.0.2.0/24",
            "CidrBlockState": "associated"
        }
    ],
    "DhcpOptionsId": "dopt-4e42ce28",
    "Ipv6CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlockState": "associated",
            "Ipv6CidrBlock": "192.0.2.0/24"
       }

    ],
    "State": "available"
}
```

## AwsEc2VpcEndpointService
<a name="asff-resourcedetails-awsec2vpcendpointservice"></a>

`AwsEc2VpcEndpointService` 객체에는 VPC 엔드포인트 서비스의 서비스 구성에 대한 세부 정보가 들어 있습니다.

다음 예제에서는 `AwsEc2VpcEndpointService` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2VpcEndpointService` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2VpcEndpointServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcEndpointServiceDetails.html)를 참조하세요.

**예제**

```
"AwsEc2VpcEndpointService": {
    "ServiceType": [
      {
        "ServiceType": "Interface"
      }
    ],
    "ServiceId": "vpce-svc-example1",
    "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-example1",
    "ServiceState": "Available",
    "AvailabilityZones": [
      "us-east-1"
    ],
    "AcceptanceRequired": true,
    "ManagesVpcEndpoints": false,
    "NetworkLoadBalancerArns": [
      "arn:aws:elasticloadbalancing:us-east-1:444455556666:loadbalancer/net/my-network-load-balancer/example1"
    ],
    "GatewayLoadBalancerArns": [],
    "BaseEndpointDnsNames": [
      "vpce-svc-04eec859668b51c34.us-east-1.vpce.amazonaws.com"
    ],
    "PrivateDnsName": "my-private-dns"
}
```

## AwsEc2VpcPeeringConnection
<a name="asff-resourcedetails-awsec2vpcpeeringconnection"></a>

`AwsEc2VpcPeeringConnection` 객체는 두 VPC 간의 네트워킹 연결에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEc2VpcPeeringConnection` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEc2VpcPeeringConnection` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEc2VpcPeeringConnectionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcPeeringConnectionDetails.html)를 참조하세요.

**예제**

```
"AwsEc2VpcPeeringConnection": { 
	"AccepterVpcInfo": {
		"CidrBlock": "10.0.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "10.0.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"ExpirationTime": "2022-02-18T15:31:53.161Z",
	"RequesterVpcInfo": {
		"CidrBlock": "192.168.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "192.168.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"Status": {
		"Code": "initiating-request",
		"Message": "Active"
	},
	"VpcPeeringConnectionId": "pcx-1a2b3c4d"
}
```

# AwsEcr ASFF의 리소스
<a name="asff-resourcedetails-awsecr"></a>

다음은 `AwsEcr` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEcrContainerImage
<a name="asff-resourcedetails-awsecrcontainerimage"></a>

`AwsEcrContainerImage` 객체는 Amazon ECR 이미지에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEcrContainerImage` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcrContainerImage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcrContainerImageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrContainerImageDetails.html)를 참조하세요.

**예제**

```
"AwsEcrContainerImage": {
    "RegistryId": "123456789012",
    "RepositoryName": "repository-name",
    "Architecture": "amd64"
    "ImageDigest": "sha256:a568e5c7a953fbeaa2904ac83401f93e4a076972dc1bae527832f5349cd2fb10",
    "ImageTags": ["00000000-0000-0000-0000-000000000000"],
    "ImagePublishedAt": "2019-10-01T20:06:12Z"
}
```

## AwsEcrRepository
<a name="asff-resourcedetails-awsecrrepository"></a>

`AwsEcrRepository` 객체는 Amazon Elastic 컨테이너 레지스트리 리포지토리에 대한 정보를 제공합니다.

다음 예제에서는 `AwsEcrRepository` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcrRepository` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcrRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrRepositoryDetails.html)를 참조하세요.

**예제**

```
"AwsEcrRepository": {
    "LifecyclePolicy": {
        "RegistryId": "123456789012",
    },  
    "RepositoryName": "sample-repo",
    "Arn": "arn:aws:ecr:us-west-2:111122223333:repository/sample-repo",
    "ImageScanningConfiguration": {
        "ScanOnPush": true
    },
    "ImageTagMutability": "IMMUTABLE"
}
```

# AwsEcs ASFF의 리소스
<a name="asff-resourcedetails-awsecs"></a>

다음은 `AwsEcs` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEcsCluster
<a name="asff-resourcedetails-awsecscluster"></a>

`AwsEcsCluster` 객체는 Amazon Elastic Container Service 클러스터에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEcsCluster` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcsCluster` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcsClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsClusterDetails.html)를 참조하세요.

**예제**

```
    "AwsEcsCluster": {
        "CapacityProviders": [],
        "ClusterSettings": [
            {
                "Name": "containerInsights",
                "Value": "enabled"
            }
        ],
        "Configuration": {
            "ExecuteCommandConfiguration": {
                "KmsKeyId": "kmsKeyId",
                "LogConfiguration": {
                    "CloudWatchEncryptionEnabled": true,
                    "CloudWatchLogGroupName": "cloudWatchLogGroupName",
                    "S3BucketName": "s3BucketName",
                    "S3EncryptionEnabled": true,
                    "S3KeyPrefix": "s3KeyPrefix"
                },
                "Logging": "DEFAULT"
            }
        }
        "DefaultCapacityProviderStrategy": [
            {
                "Base": 0,
                "CapacityProvider": "capacityProvider",
                "Weight": 1
            }
        ]
    }
```

## AwsEcsContainer
<a name="asff-resourcedetails-awsecscontainer"></a>

`AwsEcsContainer` 객체에는 Amazon ECS 컨테이너에 대한 세부 정보가 들어 있습니다.

다음 예제에서는 `AwsEcsContainer` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcsContainer` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcsContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsContainerDetails.html)를 참조하세요.

**예제**

```
"AwsEcsContainer": {
    "Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
    "MountPoints": [{
        "ContainerPath": "/mnt/etc",
        "SourceVolume": "vol-03909e9"
    }],
    "Name": "knote",
    "Privileged": true 
}
```

## AwsEcsService
<a name="asff-resourcedetails-awsecsservice"></a>

`AwsEcsService` 객체는 Amazon ECS 클러스터 내의 서비스에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEcsService` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcsService` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcsServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsServiceDetails.html)를 참조하세요.

**예제**

```
"AwsEcsService": {
    "CapacityProviderStrategy": [
        {
            "Base": 12,
            "CapacityProvider": "",
            "Weight": ""
        }
    ],
    "Cluster": "arn:aws:ecs:us-east-1:111122223333:cluster/example-ecs-cluster",
    "DeploymentConfiguration": {
        "DeploymentCircuitBreaker": {
            "Enable": false,
            "Rollback": false
        },
        "MaximumPercent": 200,
        "MinimumHealthyPercent": 100
    },
    "DeploymentController": "",
    "DesiredCount": 1,
    "EnableEcsManagedTags": false,
    "EnableExecuteCommand": false,
    "HealthCheckGracePeriodSeconds": 1,
    "LaunchType": "FARGATE",
    "LoadBalancers": [
        {
            "ContainerName": "",
            "ContainerPort": 23,
            "LoadBalancerName": "",
            "TargetGroupArn": ""
        }
    ],
    "Name": "sample-app-service",
    "NetworkConfiguration": {
        "AwsVpcConfiguration": {
            "Subnets": [
                "Subnet-example1",
                "Subnet-example2"
            ],
        "SecurityGroups": [
                "Sg-0ce48e9a6e5b457f5"
        ],
        "AssignPublicIp": "ENABLED"
        }
    },
    "PlacementConstraints": [
        {
            "Expression": "",
            "Type": ""
        }
    ],
    "PlacementStrategies": [
        {
            "Field": "",
            "Type": ""
        }
    ],
    "PlatformVersion": "LATEST",
    "PropagateTags": "",
    "Role": "arn:aws:iam::111122223333:role/aws-servicerole/ecs.amazonaws.com/ServiceRoleForECS",
    "SchedulingStrategy": "REPLICA",
    "ServiceName": "sample-app-service",
    "ServiceArn": "arn:aws:ecs:us-east-1:111122223333:service/example-ecs-cluster/sample-app-service",
    "ServiceRegistries": [
        {
            "ContainerName": "",
            "ContainerPort": 1212,
            "Port": 1221,
            "RegistryArn": ""
        }
    ],
    "TaskDefinition": "arn:aws:ecs:us-east-1:111122223333:task-definition/example-taskdef:1"
}
```

## AwsEcsTask
<a name="asff-resourcedetails-awsecstask"></a>

`AwsEcsTask` 객체는 Amazon ECS 작업에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEcsTask` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcsTask` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcsTask](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDetails.html)를 참조하세요.

**예제**

```
"AwsEcsTask": {
	"ClusterArn": "arn:aws:ecs:us-west-2:123456789012:task/MyCluster/1234567890123456789",
	"CreatedAt": "1557134011644",
	"Group": "service:fargate-service",
	"StartedAt": "1557134011644",
	"StartedBy": "ecs-svc/1234567890123456789",
	"TaskDefinitionArn": "arn:aws:ecs:us-west-2:123456789012:task-definition/sample-fargate:2",
	"Version": 3,
	"Volumes": [{
		"Name": "string",
		"Host": {
			"SourcePath": "string"
		}
	}],
	"Containers": {
		"Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
		"MountPoints": [{
			"ContainerPath": "/mnt/etc",
			"SourceVolume": "vol-03909e9"
		}],
		"Name": "knote",
		"Privileged": true
	}
}
```

## AwsEcsTaskDefinition
<a name="asff-resourcedetails-awsecstaskdefinition"></a>

`AwsEcsTaskDefinition` 객체에는 작업 정의에 대한 세부 정보가 들어 있습니다. 작업 정의는 Amazon Elastic Container Service 작업의 컨테이너 및 볼륨 정의를 설명합니다.

다음 예제에서는 `AwsEcsTaskDefinition` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEcsTaskDefinition` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEcsTaskDefinitionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDefinitionDetails.html)를 참조하세요.

**예제**

```
    "AwsEcsTaskDefinition": {
        "ContainerDefinitions": [
            {
                "Command": ['ruby', 'hi.rb'],
                "Cpu":128,
                "Essential": true,
                "HealthCheck": {
                    "Command": ["CMD-SHELL", "curl -f http://localhost/ || exit 1"],
                    "Interval": 10,
                    "Retries": 3,
                    "StartPeriod": 5,
                    "Timeout": 20
                },
                "Image": "tongueroo/sinatra:latest",
                "Interactive": true,
                "Links": [],
                "LogConfiguration": {
                    "LogDriver": "awslogs",
                    "Options": {
                        "awslogs-group": "/ecs/sinatra-hi",
                        "awslogs-region": "ap-southeast-1",
                        "awslogs-stream-prefix": "ecs"
                    },
                    "SecretOptions": []
                    
                },
                "MemoryReservation": 128,
                "Name": "web",
                "PortMappings": [
                    {
                        "ContainerPort": 4567,
                        "HostPort":4567,
                        "Protocol": "tcp"
                    }
                ],
                "Privileged": true,
                "StartTimeout": 10,
                "StopTimeout": 100,
            }
        ],
        "Family": "sinatra-hi",
        "NetworkMode": "host",
        "RequiresCompatibilities": ["EC2"],
        "Status": "ACTIVE",
        "TaskRoleArn": "arn:aws:iam::111122223333:role/ecsTaskExecutionRole",
    }
```

# AwsEfs ASFF의 리소스
<a name="asff-resourcedetails-awsefs"></a>

다음은 `AwsEfs` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEfsAccessPoint
<a name="asff-resourcedetails-awsefsaccesspoint"></a>

`AwsEfsAccessPoint` 객체는 Amazon Elastic File System에 저장된 파일에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEfsAccessPoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEfsAccessPoint` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEfsAccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEfsAccessPointDetails.html)를 참조하세요.

**예제**

```
"AwsEfsAccessPoint": { 
	"AccessPointId": "fsap-05c4c0e79ba0b118a",
	"Arn": "arn:aws:elasticfilesystem:us-east-1:863155670886:access-point/fsap-05c4c0e79ba0b118a",
	"ClientToken": "AccessPointCompliant-ASk06ZZSXsEp",
	"FileSystemId": "fs-0f8137f731cb32146",
	"PosixUser": {
		"Gid": "1000",
		"SecondaryGids": ["0", "4294967295"],
		"Uid": "1234"
	},
	"RootDirectory": {
		"CreationInfo": {
			"OwnerGid": "1000",
			"OwnerUid": "1234",
			"Permissions": "777"
		},
		"Path": "/tmp/example"
	}
}
```

# AwsEks ASFF의 리소스
<a name="asff-resourcedetails-awseks"></a>

다음은 `AwsEks` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEksCluster
<a name="asff-resourcedetails-awsekscluster"></a>

`AwsEksCluster` 객체는 Amazon EKS 클러스터에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsEksCluster` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEksCluster` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEksClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEksClusterDetails.html)를 참조하세요.

**예제**

```
{
  "AwsEksCluster": {
    "Name": "example",
    "Arn": "arn:aws:eks:us-west-2:222222222222:cluster/example",
    "CreatedAt": 1565804921.901,
    "Version": "1.12",
    "RoleArn": "arn:aws:iam::222222222222:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
    "ResourcesVpcConfig": {
      "EndpointPublicAccess": false,
      "SubnetIds": [
        "subnet-021345abcdef6789",
        "subnet-abcdef01234567890",
        "subnet-1234567890abcdef0"
      ],
      "SecurityGroupIds": [
        "sg-abcdef01234567890"
      ]
    },
    "Logging": {
      "ClusterLogging": [
        {
          "Types": [
            "api",
            "audit",
            "authenticator",
            "controllerManager",
            "scheduler"
          ],
          "Enabled": true
        }
      ]
    },
    "Status": "CREATING",
    "CertificateAuthorityData": {},
  }
}
```

# AwsElasticBeanstalk ASFF의 리소스
<a name="asff-resourcedetails-awselasticbeanstalk"></a>

다음은 `AwsElasticBeanstalk` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsElasticBeanstalkEnvironment
<a name="asff-resourcedetails-awselasticbeanstalkenvironment"></a>

`AwsElasticBeanstalkEnvironment` 개체에는 AWS Elastic Beanstalk 환경에 대한 세부 정보가 들어 있습니다.

다음 예제에서는 `AwsElasticBeanstalkEnvironment` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsElasticBeanstalkEnvironment` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsElasticBeanstalkEnvironmentDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticBeanstalkEnvironmentDetails.html)를 참조하세요.

**예제**

```
"AwsElasticBeanstalkEnvironment": {
    "ApplicationName": "MyApplication",
    "Cname": "myexampleapp-env.devo-2.elasticbeanstalk-internal.com",
    "DateCreated": "2021-04-30T01:38:01.090Z",
    "DateUpdated": "2021-04-30T01:38:01.090Z",
    "Description": "Example description of my awesome application",
    "EndpointUrl": "eb-dv-e-p-AWSEBLoa-abcdef01234567890-021345abcdef6789.us-east-1.elb.amazonaws.com",
    "EnvironmentArn": "arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/MyApplication/myapplication-env",
    "EnvironmentId": "e-abcd1234",
    "EnvironmentLinks": [
        {
            "EnvironmentName": "myexampleapp-env",
            "LinkName": "myapplicationLink"
        }
    ],
    "EnvironmentName": "myapplication-env",
    "OptionSettings": [
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSize",
            "Value": "100"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "Timeout",
            "Value": "600"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSizeType",
            "Value": "Percentage"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "IgnoreHealthCheck",
            "Value": "false"
        },
        {
            "Namespace": "aws:elasticbeanstalk:application",
            "OptionName": "Application Healthcheck URL",
            "Value": "TCP:80"
        }
    ],
    "PlatformArn": "arn:aws:elasticbeanstalk:us-east-1::platform/Tomcat 8 with Java 8 running on 64bit Amazon Linux/2.7.7",
    "SolutionStackName": "64bit Amazon Linux 2017.09 v2.7.7 running Tomcat 8 Java 8",
    "Status": "Ready",
    "Tier": {
        "Name": "WebServer"
       "Type": "Standard"
       "Version": "1.0"
    },
    "VersionLabel": "Sample Application"
}
```

# AwsElasticSearch ASFF의 리소스
<a name="asff-resourcedetails-awselasticsearch"></a>

다음은 `AwsElasticSearch` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsElasticSearchDomain
<a name="asff-resourcedetails-awselasticsearchdomain"></a>

`AwsElasticSearchDomain` 객체는 Amazon OpenSearch Service 도메인에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsElasticSearchDomain` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsElasticSearchDomain` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsElasticSearchDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticsearchDomainDetails.html)를 참조하세요.

**예제**

```
"AwsElasticSearchDomain": {
    "AccessPolicies": "string",
    "DomainStatus": {
           "DomainId": "string",
           "DomainName": "string",
           "Endpoint": "string",
           "Endpoints": {
                  "string": "string"
           }
    },
    "DomainEndpointOptions": {
           "EnforceHTTPS": boolean,
           "TLSSecurityPolicy": "string"
    },
    "ElasticsearchClusterConfig": {
           "DedicatedMasterCount": number,
           "DedicatedMasterEnabled": boolean,
           "DedicatedMasterType": "string",
           "InstanceCount": number,
           "InstanceType": "string",
           "ZoneAwarenessConfig": {
                  "AvailabilityZoneCount": number
           },
           "ZoneAwarenessEnabled": boolean
    },
    "ElasticsearchVersion": "string",
    "EncryptionAtRestOptions": {
           "Enabled": boolean,
           "KmsKeyId": "string"
    },
    "LogPublishingOptions": {
           "AuditLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "IndexSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "SearchSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           }
    },
    "NodeToNodeEncryptionOptions": {
           "Enabled": boolean
    },
    "ServiceSoftwareOptions": {
           "AutomatedUpdateDate": "string",
           "Cancellable": boolean,
           "CurrentVersion": "string",
           "Description": "string",
           "NewVersion": "string",
           "UpdateAvailable": boolean,
           "UpdateStatus": "string"
    },
    "VPCOptions": {
           "AvailabilityZones": [
                 "string"
           ],
           "SecurityGroupIds": [
                 "string"
           ],
           "SubnetIds": [
                 "string"
           ],
          "VPCId": "string"
    }
}
```

# AwsElb ASFF의 리소스
<a name="asff-resourcedetails-awselb"></a>

다음은 `AwsElb` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsElbLoadBalancer
<a name="asff-resourcedetails-awselbloadbalancer"></a>

`AwsElbLoadBalancer` 객체에는 Classic Load Balancer에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsElbLoadBalancer` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsElbLoadBalancer` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsElbLoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbLoadBalancerDetails.html)를 참조하세요.

**예제**

```
"AwsElbLoadBalancer": {
    "AvailabilityZones": ["us-west-2a"],
    "BackendServerDescriptions": [
         {
            "InstancePort": 80,
            "PolicyNames": ["doc-example-policy"]
        }
    ],
    "CanonicalHostedZoneName": "Z3DZXE0EXAMPLE",
    "CanonicalHostedZoneNameID": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "CreatedTime": "2020-08-03T19:22:44.637Z",
    "DnsName": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "HealthCheck": {
        "HealthyThreshold": 2,
        "Interval": 30,
        "Target": "HTTP:80/png",
        "Timeout": 3,
        "UnhealthyThreshold": 2
    },
    "Instances": [
        {
            "InstanceId": "i-example"
        }
    ],
    "ListenerDescriptions": [
        {
            "Listener": {
                "InstancePort": 443,
                "InstanceProtocol": "HTTPS",
                "LoadBalancerPort": 443,
                "Protocol": "HTTPS",
                "SslCertificateId": "arn:aws:iam::444455556666:server-certificate/my-server-cert"
            },
            "PolicyNames": ["ELBSecurityPolicy-TLS-1-2-2017-01"]
        }
    ],
    "LoadBalancerAttributes": {
        "AccessLog": {
            "EmitInterval": 60,
            "Enabled": true,
            "S3BucketName": "amzn-s3-demo-bucket",
            "S3BucketPrefix": "doc-example-prefix"
        },
        "ConnectionDraining": {
            "Enabled": false,
            "Timeout": 300
        },
        "ConnectionSettings": {
            "IdleTimeout": 30
        },
        "CrossZoneLoadBalancing": {
            "Enabled": true
        },
        "AdditionalAttributes": [{
            "Key": "elb.http.desyncmitigationmode",
            "Value": "strictest"
        }]

    },
    "LoadBalancerName": "example-load-balancer",
    "Policies": {
        "AppCookieStickinessPolicies": [
            {
                "CookieName": "",
                "PolicyName": ""
            }
        ],
        "LbCookieStickinessPolicies": [
            {
                "CookieExpirationPeriod": 60,
                "PolicyName": "my-example-cookie-policy"
            }
        ],
        "OtherPolicies": [
            "my-PublicKey-policy",
            "my-authentication-policy",
            "my-SSLNegotiation-policy",
            "my-ProxyProtocol-policy",
            "ELBSecurityPolicy-2015-03"
        ]
    },
    "Scheme": "internet-facing",
    "SecurityGroups": ["sg-example"],
    "SourceSecurityGroup": {
        "GroupName": "my-elb-example-group",
        "OwnerAlias": "444455556666"
    },
    "Subnets": ["subnet-example"],
    "VpcId": "vpc-a01106c2"
}
```

## AwsElbv2LoadBalancer
<a name="asff-resourcedetails-awselbv2loadbalancer"></a>

`AwsElbv2LoadBalancer` 객체는 로드 밸런서에 대한 정보를 제공합니다.

다음 예제에서는 `AwsElbv2LoadBalancer` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsElbv2LoadBalancer` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsElbv2LoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbv2LoadBalancerDetails.html)를 참조하세요.

**예제**

```
"AwsElbv2LoadBalancer": {
                        "AvailabilityZones": {
                            "SubnetId": "string",
                            "ZoneName": "string"
                        },
                        "CanonicalHostedZoneId": "string",
                        "CreatedTime": "string",
                        "DNSName": "string",
                        "IpAddressType": "string",
                        "LoadBalancerAttributes": [
                            {
                                "Key": "string",
                                "Value": "string"
                            }
                        ],
                        "Scheme": "string",
                        "SecurityGroups": [ "string" ],
                        "State": {
                            "Code": "string",
                            "Reason": "string"
                        },
                        "Type": "string",
                        "VpcId": "string"
                    }
```

# AwsEventBridge ASFF의 리소스
<a name="asff-resourcedetails-awsevent"></a>

다음은 `AwsEventBridge` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsEventSchemasRegistry
<a name="asff-resourcedetails-awseventschemasregistry"></a>

`AwsEventSchemasRegistry` 객체는 Amazon EventBridge 스키마 레지스트리에 대한 정보를 제공합니다. 스키마는 EventBridge로 보내는 이벤트의 구조를 정의합니다. 스키마 레지스터는 스키마를 수집하고 논리적으로 그룹화하는 컨테이너입니다.

다음 예제에서는 `AwsEventSchemasRegistry` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEventSchemasRegistry` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEventSchemasRegistry](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventSchemasRegistryDetails.html)를 참조하세요.

**예제**

```
"AwsEventSchemasRegistry": {
    "Description": "This is an example event schema registry.",
    "RegistryArn": "arn:aws:schemas:us-east-1:123456789012:registry/schema-registry",
    "RegistryName": "schema-registry"
}
```

## AwsEventsEndpoint
<a name="asff-resourcedetails-awseventsendpoint"></a>

`AwsEventsEndpoint` 객체는 Amazon EventBridge 글로벌 엔드포인트에 대한 정보를 제공합니다. 엔드포인트는 리전 내결함성을 높여 애플리케이션의 가용성을 향상시킬 수 있습니다.

다음 예제에서는 `AwsEventsEndpoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEventsEndpoint` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEventsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEndpointDetails.html)를 참조하세요.

**예제**

```
"AwsEventsEndpoint": {
    "Arn": "arn:aws:events:us-east-1:123456789012:endpoint/my-endpoint",
    "Description": "This is a sample endpoint.",
    "EndpointId": "04k1exajoy.veo",
    "EndpointUrl": "https://04k1exajoy.veo.endpoint.events.amazonaws.com",
    "EventBuses": [
        {
            "EventBusArn": "arn:aws:events:us-east-1:123456789012:event-bus/default"
        },
        {
            "EventBusArn": "arn:aws:events:us-east-2:123456789012:event-bus/default"
        }
    ],
    "Name": "my-endpoint",
    "ReplicationConfig": {
        "State": "ENABLED"
    },
    "RoleArn": "arn:aws:iam::123456789012:role/service-role/Amazon_EventBridge_Invoke_Event_Bus_1258925394",
    "RoutingConfig": {
        "FailoverConfig": {
            "Primary": {
                "HealthCheck": "arn:aws:route53:::healthcheck/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Secondary": {
                "Route": "us-east-2"
            }
        }
    },
    "State": "ACTIVE"
}
```

## AwsEventsEventbus
<a name="asff-resourcedetails-awseventseventbus"></a>

`AwsEventsEventbus` 객체는 Amazon EventBridge 글로벌 엔드포인트에 대한 정보를 제공합니다. 엔드포인트는 리전 내결함성을 높여 애플리케이션의 가용성을 향상시킬 수 있습니다.

다음 예제에서는 `AwsEventsEventbus` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsEventsEventbus` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsEventsEventbusDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEventbusDetails.html)를 참조하세요.

**예제**

```
"AwsEventsEventbus": 
    "Arn": "arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus",
    "Name": "my-event-bus",
    "Policy": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"AllowAllAccountsFromOrganizationToPutEvents\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"events:PutEvents\",\"Resource\":\"arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus\",\"Condition\":{\"StringEquals\":{\"aws:PrincipalOrgID\":\"o-ki7yjtkjv5\"}}},{\"Sid\":\"AllowAccountToManageRulesTheyCreated\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:root\"},\"Action\":[\"events:PutRule\",\"events:PutTargets\",\"events:DeleteRule\",\"events:RemoveTargets\",\"events:DisableRule\",\"events:EnableRule\",\"events:TagResource\",\"events:UntagResource\",\"events:DescribeRule\",\"events:ListTargetsByRule\",\"events:ListTagsForResource\"],\"Resource\":\"arn:aws:events:us-east-1:123456789012:rule/my-event-bus\",\"Condition\":{\"StringEqualsIfExists\":{\"events:creatorAccount\":\"123456789012\"}}}]}"
```

# AwsGuardDuty ASFF의 리소스
<a name="asff-resourcedetails-awsguardduty"></a>

다음은 `AwsGuardDuty` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsGuardDutyDetector
<a name="asff-resourcedetails-awsguarddutydetector"></a>

`AwsGuardDutyDetector` 객체는 Amazon GuardDuty 감지기에 대한 정보를 제공합니다. 감지기는 GuardDuty 서비스를 나타내는 객체입니다. 감지기는 GuardDuty가 작동하는 데 필요합니다.

다음 예제에서는 `AwsGuardDutyDetector` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsGuardDutyDetector` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsGuardDutyDetector](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsGuardDutyDetectorDetails.html)를 참조하세요.

**예제**

```
"AwsGuardDutyDetector": {
    "FindingPublishingFrequency": "SIX_HOURS",
    "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Status": "ENABLED",
    "DataSources": {
        "CloudTrail": {
            "Status": "ENABLED"
        },
        "DnsLogs": {
            "Status": "ENABLED"
        },
        "FlowLogs": {
            "Status": "ENABLED"
        },
        "S3Logs": {
             "Status": "ENABLED"
         },
         "Kubernetes": {
             "AuditLogs": {
                "Status": "ENABLED"
             }
         },
         "MalwareProtection": {
             "ScanEc2InstanceWithFindings": {
                "EbsVolumes": {
                    "Status": "ENABLED"
                 }
             },
            "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/malware-protection.guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDutyMalwareProtection"
         }
    }
}
```

# AwsIam ASFF의 리소스
<a name="asff-resourcedetails-awsiam"></a>

다음은 `AwsIam` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsIamAccessKey
<a name="asff-resourcedetails-awsiamaccesskey"></a>

`AwsIamAccessKey` 객체에는 조사 결과와 관련된 IAM 액세스 키에 대한 세부 정보가 들어 있습니다.

다음 예제에서는 `AwsIamAccessKey` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsIamAccessKey` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsIamAccessKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamAccessKeyDetails.html)를 참조하세요.

**예제**

```
"AwsIamAccessKey": { 
                        "AccessKeyId": "string",
                        "AccountId": "string",
                        "CreatedAt": "string",
                        "PrincipalId": "string",
                        "PrincipalName": "string",
                        "PrincipalType": "string",
                        "SessionContext": {
                            "Attributes": {
                                "CreationDate": "string",
                                "MfaAuthenticated": boolean
                            },
                            "SessionIssuer": {
                                "AccountId": "string",
                                "Arn": "string",
                                "PrincipalId": "string",
                                "Type": "string",
                                "UserName": "string"
                            }
                        },
                        "Status": "string"
                    }
```

## AwsIamGroup
<a name="asff-resourcedetails-awsiamgroup"></a>

`AwsIamGroup` 객체에는 IAM 그룹에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsIamGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsIamGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsIamGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamGroupDetails.html)를 참조하세요.

**예제**

```
"AwsIamGroup": {
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess",
            "PolicyName": "ExampleManagedAccess",
        }
    ],
    "CreateDate": "2020-04-28T14:08:37.000Z",
    "GroupId": "AGPA4TPS3VLP7QEXAMPLE",
    "GroupName": "Example_User_Group",
    "GroupPolicyList": [
        {
            "PolicyName": "ExampleGroupPolicy"
        }
    ],
    "Path": "/"
}
```

## AwsIamPolicy
<a name="asff-resourcedetails-awsiampolicy"></a>

`AwsIamPolicy` 객체는 IAM 권한 정책을 나타냅니다.

다음 예제에서는 `AwsIamPolicy` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsIamPolicy` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsIamPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamPolicyDetails.html)를 참조하세요.

**예제**

```
"AwsIamPolicy": {
    "AttachmentCount": 1,
    "CreateDate": "2017-09-14T08:17:29.000Z",
    "DefaultVersionId": "v1",
    "Description": "Example IAM policy",
    "IsAttachable": true,
    "Path": "/",
    "PermissionsBoundaryUsageCount": 5,
    "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE",
    "PolicyName": "EXAMPLE-MANAGED-POLICY",
    "PolicyVersionList": [
        {
            "VersionId": "v1",
            "IsDefaultVersion": true,
            "CreateDate": "2017-09-14T08:17:29.000Z"
        }
    ],
    "UpdateDate": "2017-09-14T08:17:29.000Z"
}
```

## AwsIamRole
<a name="asff-resourcedetails-awsiamrole"></a>

`AwsIamRole` 객체는 역할의 정책을 모두 포함한 IAM 역할에 대한 정보가 들어 있습니다.

다음 예제에서는 `AwsIamRole` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsIamRole` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsIamRoleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamRoleDetails.html)를 참조하세요.

**예제**

```
"AwsIamRole": {
    "AssumeRolePolicyDocument": "{'Version': '2012-10-17',		 	 	 'Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}",
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1",
            "PolicyName": "Example policy 1"
        },
        {
            "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2",
            "PolicyName": "Example policy 2"
        }
        ],
        "CreateDate": "2020-03-14T07:19:14.000Z",
        "InstanceProfileList": [
            {
                "Arn": "arn:aws:iam::333333333333:ExampleProfile",
                "CreateDate": "2020-03-11T00:02:27Z",
                "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
                "InstanceProfileName": "ExampleInstanceProfile",
                "Path": "/",
                "Roles": [
                    {
                       "Arn": "arn:aws:iam::444455556666:role/example-role",
                        "AssumeRolePolicyDocument": "",
                        "CreateDate": "2020-03-11T00:02:27Z",
                        "Path": "/",
                        "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                        "RoleName": "example-role",
                    }
                ]
            }
        ],
        "MaxSessionDuration": 3600,
        "Path": "/",
        "PermissionsBoundary": {
            "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "PermissionsBoundaryType": "PermissionsBoundaryPolicy"
        },
        "RoleId": "AROA4TPS3VLEXAMPLE",
        "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda",
        "RolePolicyList": [
            {
                "PolicyName": "Example role policy"
            }
        ]
    }
```

## AwsIamUser
<a name="asff-resourcedetails-awsiamuser"></a>

`AwsIamUser` 객체는 사용자에 대한 정보를 제공합니다.

다음 예제에서는 `AwsIamUser` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsIamUser` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsIamUserDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamUserDetails.html)를 참조하세요.

**예제**

```
"AwsIamUser": {
    "AttachedManagedPolicies": [
        {
            "PolicyName": "ExamplePolicy",
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess"
        }
    ],
    "CreateDate": "2018-01-26T23:50:05.000Z",
    "GroupList": [],
    "Path": "/",
    "PermissionsBoundary" : {
        "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess",
        "PermissionsBoundaryType" : "PermissionsBoundaryPolicy"
    },
    "UserId": "AIDACKCEVSQ6C2EXAMPLE",
    "UserName": "ExampleUser",
    "UserPolicyList": [
        {
            "PolicyName": "InstancePolicy"
        }
    ]
}
```

# AwsKinesis ASFF의 리소스
<a name="asff-resourcedetails-awskinesis"></a>

다음은 `AwsKinesis` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsKinesisStream
<a name="asff-resourcedetails-awskinesisstream"></a>

`AwsKinesisStream` 객체는 Amazon Kinesis Data Streams에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsKinesisStream` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsKinesisStream` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsKinesisStreamDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKinesisStreamDetails.html)를 참조하세요.

**예제**

```
"AwsKinesisStream": { 
	"Name": "test-vir-kinesis-stream",
	"Arn": "arn:aws:kinesis:us-east-1:293279581038:stream/test-vir-kinesis-stream",
	"RetentionPeriodHours": 24,
	"ShardCount": 2,
	"StreamEncryption": {
		"EncryptionType": "KMS",
		"KeyId": "arn:aws:kms:us-east-1:293279581038:key/849cf029-4143-4c59-91f8-ea76007247eb"
	}
}
```

# AwsKms ASFF의 리소스
<a name="asff-resourcedetails-awskms"></a>

다음은 `AwsKms` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsKmsKey
<a name="asff-resourcedetails-awskmskey"></a>

`AwsKmsKey` 객체는에 대한 세부 정보를 제공합니다 AWS KMS key.

다음 예제에서는 `AwsKmsKey` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsKmsKey` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsKmsKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKmsKeyDetails.html)를 참조하세요.

**예제**

```
"AwsKmsKey": {
                        "AWSAccountId": "string",
                        "CreationDate": "string",
                        "Description": "string",
                        "KeyId": "string",
                        "KeyManager": "string",
                        "KeyRotationStatus": boolean,
                        "KeyState": "string",
                        "Origin": "string"
                    }
```

# AwsLambda
<a name="asff-resourcedetails-awslambda"></a>

다음은 `AwsLambda` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsLambdaFunction
<a name="asff-resourcedetails-awslambdafunction"></a>

`AwsLambdaFunction` 객체는 Lambda 함수의 구성에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsLambdaFunction` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsLambdaFunction` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsLambdaFunctionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaFunctionDetails.html)를 참조하세요.

**예제**

```
"AwsLambdaFunction": {
    "Architectures": [
        "x86_64"
    ],
    "Code": {
        "S3Bucket": "amzn-s3-demo-bucket",
        "S3Key": "samplekey",
        "S3ObjectVersion": "2",
        "ZipFile": "myzip.zip"
    },
    "CodeSha256": "1111111111111abcdef",
    "DeadLetterConfig": {
        "TargetArn": "arn:aws:lambda:us-east-2:123456789012:queue:myqueue:2"
    },
    "Environment": {
        "Variables": {
            "Stage": "foobar"
         },
        "Error": {
            "ErrorCode": "Sample-error-code",
            "Message": "Caller principal is a manager."
         }
     },
    "FunctionName": "CheckOut",
    "Handler": "main.py:lambda_handler",
    "KmsKeyArn": "arn:aws:kms:us-west-2:123456789012:key/mykey",
    "LastModified": "2001-09-11T09:00:00Z",
    "Layers": {
        "Arn": "arn:aws:lambda:us-east-2:123456789012:layer:my-layer:3",
        "CodeSize": 169
    },
    "PackageType": "Zip",
    "RevisionId": "23",
    "Role": "arn:aws:iam::123456789012:role/Accounting-Role",
    "Runtime": "go1.7",
    "Timeout": 15,
    "TracingConfig": {
        "Mode": "Active"
    },
    "Version": "$LATEST$",
    "VpcConfig": {
        "SecurityGroupIds": ["sg-085912345678492fb", "sg-08591234567bdgdc"],
         "SubnetIds": ["subnet-071f712345678e7c8", "subnet-07fd123456788a036"]
    },
    "MasterArn": "arn:aws:lambda:us-east-2:123456789012:\$LATEST",
    "MemorySize": 2048
}
```

## AwsLambdaLayerVersion
<a name="asff-resourcedetails-awslambdalayerversion"></a>

`AwsLambdaLayerVersion` 객체는 Lambda 계층 버전에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsLambdaLayerVersion` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsLambdaLayerVersion` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsLambdaLayerVersionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaLayerVersionDetails.html)를 참조하세요.

**예제**

```
"AwsLambdaLayerVersion": {
    "Version": 2,
    "CompatibleRuntimes": [
        "java8"
    ],
    "CreatedDate": "2019-10-09T22:02:00.274+0000"
}
```

# AwsMsk ASFF의 리소스
<a name="asff-resourcedetails-awsmsk"></a>

다음은 `AwsMsk` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsMskCluster
<a name="asff-resourcedetails-awsmskcluster"></a>

이 `AwsMskCluster` 객체는 Amazon Managed Streaming for Apache Kafka(Amazon MSK) 클러스터에 대한 정보를 제공합니다.

다음 예제에서는 `AwsMskCluster` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsMskCluster` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsMskClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsMskClusterDetails.html)를 참조하세요.

**예제**

```
"AwsMskCluster": {
        "ClusterInfo": {
            "ClientAuthentication": {
                "Sasl": {
                    "Scram": {
                        "Enabled": true
                    },
                    "Iam": {
                        "Enabled": true
                    }
                },
                "Tls": {
                    "CertificateAuthorityArnList": [],
                    "Enabled": false
                },
                "Unauthenticated": {
                    "Enabled": false
                }
            },
            "ClusterName": "my-cluster",
            "CurrentVersion": "K2PWKAKR8XB7XF",
            "EncryptionInfo": {
                "EncryptionAtRest": {
                    "DataVolumeKMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
                },
                "EncryptionInTransit": {
                    "ClientBroker": "TLS",
                    "InCluster": true
                }
            },
            "EnhancedMonitoring": "PER_TOPIC_PER_BROKER",
            "NumberOfBrokerNodes": 3
        }
}
```

# AwsNetworkFirewall ASFF의 리소스
<a name="asff-resourcedetails-awsnetworkfirewall"></a>

다음은 `AwsNetworkFirewall` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsNetworkFirewallFirewall
<a name="asff-resourcedetails-awsnetworkfirewallfirewall"></a>

`AwsNetworkFirewallFirewall` 객체에는 AWS Network Firewall 방화벽에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsNetworkFirewallFirewall` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsNetworkFirewallFirewall` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsNetworkFirewallFirewallDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallDetails.html)를 참조하세요.

**예제**

```
"AwsNetworkFirewallFirewall": {
    "DeleteProtection": false,
    "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", 
    "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
    "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa",
    "FirewallName": "testfirewall",
    "FirewallPolicyChangeProtection": false,
    "SubnetChangeProtection": false,
    "SubnetMappings": [
        {
            "SubnetId": "subnet-0183481095e588cdc"
        },
        {
            "SubnetId": "subnet-01f518fad1b1c90b0"
        }
    ],
    "VpcId": "vpc-40e83c38"
}
```

## AwsNetworkFirewallFirewallPolicy
<a name="asff-resourcedetails-awsnetworkfirewallfirewallpolicy"></a>

`AwsNetworkFirewallFirewallPolicy` 객체는 방화벽 정책에 대한 세부 정보를 제공합니다. 방화벽 정책은 네트워크 방화벽의 동작을 정의합니다.

다음 예제에서는 `AwsNetworkFirewallFirewallPolicy` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsNetworkFirewallFirewallPolicy` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsNetworkFirewallFirewallPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallPolicyDetails.html)를 참조하세요.

**예제**

```
"AwsNetworkFirewallFirewallPolicy": {
   "FirewallPolicy": {  
    "StatefulRuleGroupReferences": [
        {
            "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly"
        }
    ],
    "StatelessDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessRuleGroupReferences": [
       {
          "Priority": 1,
          "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1"
       }
     ]
   },
   "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
   "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65",
   "FirewallPolicyName": "InitialFirewall",
   "Description": "Initial firewall"
}
```

## AwsNetworkFirewallRuleGroup
<a name="asff-resourcedetails-awsnetworkfirewallrulegroup"></a>

`AwsNetworkFirewallRuleGroup` 객체는 AWS Network Firewall 규칙 그룹에 대한 세부 정보를 제공합니다. 규칙 그룹은 네트워크 트래픽을 검사하고 제어하는 데 사용됩니다. 상태 비저장 규칙 그룹은 개별 패킷에 적용됩니다. 상태 저장 규칙 그룹은 트래픽 흐름의 컨텍스트에서 패킷에 적용됩니다.

규칙 그룹은 방화벽 정책에서 참조됩니다.

다음 예제에서는 `AwsNetworkFirewallRuleGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsNetworkFirewallRuleGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsNetworkFirewallRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallRuleGroupDetails.html)를 참조하세요.

**예제 - 상태 비저장 규칙 그룹**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 600,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1",
    "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493",
    "RuleGroupName": "Stateless-1"
    "Description": "Example of a stateless rule group",
    "Type": "STATELESS",
    "RuleGroup": {
        "RulesSource": {
            "StatelessRulesAndCustomActions": {
                "CustomActions": [],
                "StatelessRules": [
                    {
                        "Priority": 1,
                        "RuleDefinition": {
                            "Actions": [
                                "aws:pass"
                            ],
                            "MatchAttributes": {
                                "DestinationPorts": [
                                    {
                                        "FromPort": 443,
                                        "ToPort": 443
                                    }
                                ],
                                "Destinations": [
                                    {
                                        "AddressDefinition": "192.0.2.0/24"
                                    }
                                ],
                                "Protocols": [
                                            6
                                ],
                                "SourcePorts": [
                                    {
                                        "FromPort": 0,
                                        "ToPort": 65535
                                    }
                                ],
                                "Sources": [
                                    {
                                         "AddressDefinition": "198.51.100.0/24"
                                    }
                                ]
                            }
                        }
                    }
                ]
            }
        }
    }
}
```

**예제 - 상태 저장 규칙 그룹**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 100,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest",
    "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0",
    "RuleGroupName": "ExampleRuleGroup",
    "Description": "Example of a stateful rule group",
    "Type": "STATEFUL",
    "RuleGroup": {
        "RuleSource": {
             "StatefulRules": [
                 {
                     "Action": "PASS",
                     "Header": {
                         "Destination": "Any",
                         "DestinationPort": "443",
                         "Direction": "ANY",
                         "Protocol": "TCP",
                         "Source": "Any",
                         "SourcePort": "Any"
                     },
                     "RuleOptions": [
                         {
                            "Keyword": "sid:1"
                         }
                     ]      
                 }
             ]
         }
    }
}
```

다음은 `AwsNetworkFirewallRuleGroup` 속성에 대한 유효한 값 예제 목록입니다.
+ `Action`

  유효한 값: `PASS` \$1 `DROP` \$1 `ALERT`
+ `Protocol`

  유효한 값: `IP` \$1 `TCP` \$1 `UDP` \$1 `ICMP` \$1 `HTTP` \$1 `FTP` \$1 `TLS` \$1 `SMB` \$1 `DNS` \$1 `DCERPC` \$1 `SSH` \$1 `SMTP` \$1 `IMAP` \$1 `MSN` \$1 `KRB5` \$1 `IKEV2` \$1 `TFTP` \$1 `NTP` \$1 `DHCP`
+ `Flags`

  유효한 값: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`
+ `Masks`

  유효한 값: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`

# AwsOpenSearchService ASFF의 리소스
<a name="asff-resourcedetails-awsopensearchservice"></a>

다음은 `AwsOpenSearchService` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsOpenSearchServiceDomain
<a name="asff-resourcedetails-awsopensearchservicedomain"></a>

`AwsOpenSearchServiceDomain` 객체에는 Amazon OpenSearch Service 도메인에 대한 정보가 들어 있습니다.

다음 예제에서는 `AwsOpenSearchServiceDomain` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsOpenSearchServiceDomain` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsOpenSearchServiceDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsOpenSearchServiceDomainDetails.html)를 참조하세요.

**예제**

```
"AwsOpenSearchServiceDomain": {
    "AccessPolicies": "IAM_Id",
    "AdvancedSecurityOptions": {
        "Enabled": true,
        "InternalUserDatabaseEnabled": true,
        "MasterUserOptions": {
            "MasterUserArn": "arn:aws:iam::123456789012:user/third-master-use",
            "MasterUserName": "third-master-use",
            "MasterUserPassword": "some-password"
        }
    },
    "Arn": "arn:aws:Opensearch:us-east-1:111122223333:somedomain",
    "ClusterConfig": {
        "InstanceType": "c5.large.search",
        "InstanceCount": 1,
        "DedicatedMasterEnabled": true,
        "ZoneAwarenessEnabled": false,
        "ZoneAwarenessConfig": {
            "AvailabilityZoneCount": 2
        },
        "DedicatedMasterType": "c5.large.search",
        "DedicatedMasterCount": 3,
        "WarmEnabled": true,
        "WarmCount": 3,
        "WarmType": "ultrawarm1.large.search"
    },
    "DomainEndpoint": "https://es-2021-06-23t17-04-qowmgghud5vofgb5e4wmi.eu-central-1.es.amazonaws.com",
    "DomainEndpointOptions": {
        "EnforceHTTPS": false,
        "TLSSecurityPolicy": "Policy-Min-TLS-1-0-2019-07",
        "CustomEndpointCertificateArn": "arn:aws:acm:us-east-1:111122223333:certificate/bda1bff1-79c0-49d0-abe6-50a15a7477d4",
        "CustomEndpointEnabled": true,
        "CustomEndpoint": "example.com"
    },
    "DomainEndpoints": {
        "vpc": "vpc-endpoint-h2dsd34efgyghrtguk5gt6j2foh4.us-east-1.es.amazonaws.com"
    },
    "DomainName": "my-domain",
    "EncryptionAtRestOptions": {
        "Enabled": false,
        "KmsKeyId": "1a2a3a4-1a2a-3a4a-5a6a-1a2a3a4a5a6a"
    },
    "EngineVersion": "7.1",
    "Id": "123456789012",
    "LogPublishingOptions": {
        "IndexSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-index-slow-logs",
            "Enabled": true
        },
        "SearchSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        },
        "AuditLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        }
    },
    "NodeToNodeEncryptionOptions": {
        "Enabled": true
    },
    "ServiceSoftwareOptions": {
        "AutomatedUpdateDate": "2022-04-28T14:08:37.000Z",
        "Cancellable": false,
        "CurrentVersion": "R20210331",
        "Description": "There is no software update available for this domain.",
        "NewVersion": "OpenSearch_1.0",
        "UpdateAvailable": false,
        "UpdateStatus": "COMPLETED",
        "OptionalDeployment": false
    },
    "VpcOptions": {
        "SecurityGroupIds": [
            "sg-2a3a4a5a"
        ],
        "SubnetIds": [
            "subnet-1a2a3a4a"
        ],
    }
}
```

# AwsRds ASFF의 리소스
<a name="asff-resourcedetails-awsrds"></a>

다음은 `AwsRds` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsRdsDbCluster
<a name="asff-resourcedetails-awsrdsdbcluster"></a>

`AwsRdsDbCluster` 객체는 Amazon RDS 데이터베이스 클러스터에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsRdsDbCluster` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsDbCluster` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsDbClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterDetails.html)를 참조하세요.

**예제**

```
"AwsRdsDbCluster": {
    "ActivityStreamStatus": "stopped",
    "AllocatedStorage": 1,
    "AssociatedRoles": [
        {
        "RoleArn": "arn:aws:iam::777788889999:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
        "Status": "PENDING"
        }
    ],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1c",
        "us-east-1e"
    ],
    "BackupRetentionPeriod": 1,
    "ClusterCreateTime": "2020-06-22T17:40:12.322Z",
    "CopyTagsToSnapshot": true,
    "CrossAccountClone": false,
    "CustomEndpoints": [],
    "DatabaseName": "Sample name",
    "DbClusterIdentifier": "database-3",
    "DbClusterMembers": [
        {
        "DbClusterParameterGroupStatus": "in-sync",
        "DbInstanceIdentifier": "database-3-instance-1",
        "IsClusterWriter": true,
        "PromotionTier": 1,
        }
    ],
    "DbClusterOptionGroupMemberships": [],
    "DbClusterParameterGroup": "cluster-parameter-group",
    "DbClusterResourceId": "cluster-example",
    "DbSubnetGroup": "subnet-group",
    "DeletionProtection": false,
    "DomainMemberships": [],
    "Status": "modifying",
    "EnabledCloudwatchLogsExports": [
        "audit",
        "error",
        "general",
        "slowquery"
    ],
    "Endpoint": "database-3.cluster-example.us-east-1.rds.amazonaws.com",
    "Engine": "aurora-mysql",
    "EngineMode": "provisioned",
    "EngineVersion": "5.7.mysql_aurora.2.03.4",
    "HostedZoneId": "ZONE1",
    "HttpEndpointEnabled": false,
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "MasterUsername": "admin",
    "MultiAz": false,
    "Port": 3306,
    "PreferredBackupWindow": "04:52-05:22",
    "PreferredMaintenanceWindow": "sun:09:32-sun:10:02",
    "ReaderEndpoint": "database-3.cluster-ro-example.us-east-1.rds.amazonaws.com",
    "ReadReplicaIdentifiers": [],
    "Status": "Modifying",
    "StorageEncrypted": true,
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example-1"
        }
    ],
}
```

## AwsRdsDbClusterSnapshot
<a name="asff-resourcedetails-awsrdsdbclustersnapshot"></a>

`AwsRdsDbClusterSnapshot` 객체에는 Amazon RDS DB 클러스터 스냅샷에 대한 정보가 포함됩니다.

다음 예제에서는 `AwsRdsDbClusterSnapshot` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsDbClusterSnapshot` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsDbClusterSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterSnapshotDetails.html)를 참조하세요.

**예제**

```
"AwsRdsDbClusterSnapshot": {
    "AllocatedStorage": 0,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1d",
        "us-east-1e"
    ],
    "ClusterCreateTime": "2020-06-12T13:23:15.577Z",
    "DbClusterIdentifier": "database-2",
    "DbClusterSnapshotAttributes": [{
        "AttributeName": "restore",
        "AttributeValues": ["123456789012"]
    }],
    "DbClusterSnapshotIdentifier": "rds:database-2-2020-06-23-03-52",
    "Engine": "aurora",
    "EngineVersion": "5.6.10a",
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "LicenseModel": "aurora",
    "MasterUsername": "admin",
    "PercentProgress": 100,
    "Port": 0,
    "SnapshotCreateTime": "2020-06-22T17:40:12.322Z",
    "SnapshotType": "automated",
    "Status": "available",
    "StorageEncrypted": true,
    "VpcId": "vpc-faf7e380"
}
```

## AwsRdsDbInstance
<a name="asff-resourcedetails-awsrdsdbinstance"></a>

`AwsRdsDbInstance` 객체는 Amazon RDS DB 인스턴스에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsRdsDbInstance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsDbInstance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsDbInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbInstanceDetails.html)를 참조하세요.

**예제**

```
"AwsRdsDbInstance": {
    "AllocatedStorage": 20,
    "AssociatedRoles": [],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1d",
    "BackupRetentionPeriod": 7,
    "CaCertificateIdentifier": "certificate1",
    "CharacterSetName": "",
    "CopyTagsToSnapshot": true,
    "DbClusterIdentifier": "",
    "DbInstanceArn": "arn:aws:rds:us-east-1:111122223333:db:database-1",
    "DbInstanceClass": "db.t2.micro",
    "DbInstanceIdentifier": "database-1",
    "DbInstancePort": 0,
    "DbInstanceStatus": "available",
    "DbiResourceId": "db-EXAMPLE123",
    "DbName": "",
    "DbParameterGroups": [
        {
            "DbParameterGroupName": "default.mysql5.7",
            "ParameterApplyStatus": "in-sync"
        }
    ],
    "DbSecurityGroups": [],                                                                                                                                                                                                 
    "DbSubnetGroup": {
        "DbSubnetGroupName": "my-group-123abc",
        "DbSubnetGroupDescription": "My subnet group",
        "VpcId": "vpc-example1",
        "SubnetGroupStatus": "Complete",
        "Subnets": [
            {
                "SubnetIdentifier": "subnet-123abc",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1d"
                },
                "SubnetStatus": "Active"
            },
            {
                "SubnetIdentifier": "subnet-456def",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1c"
                },
                "SubnetStatus": "Active"
            }
      ],
        "DbSubnetGroupArn": ""
    },
    "DeletionProtection": false,
    "DomainMemberships": [],
    "EnabledCloudWatchLogsExports": [],
    "Endpoint": {
        "address": "database-1.example.us-east-1.rds.amazonaws.com",
        "port": 3306,
        "hostedZoneId": "ZONEID1"
    },
    "Engine": "mysql",
    "EngineVersion": "5.7.22",
    "EnhancedMonitoringResourceArn": "arn:aws:logs:us-east-1:111122223333:log-group:Example:log-stream:db-EXAMPLE1",
    "IamDatabaseAuthenticationEnabled": false,
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "Iops": "",
    "KmsKeyId": "",
    "LatestRestorableTime": "2020-06-24T05:50:00.000Z",
    "LicenseModel": "general-public-license",
    "ListenerEndpoint": "",
    "MasterUsername": "admin",
    "MaxAllocatedStorage": 1000,
    "MonitoringInterval": 60,
    "MonitoringRoleArn": "arn:aws:iam::111122223333:role/rds-monitoring-role",
    "MultiAz": false,
    "OptionGroupMemberships": [
        {
            "OptionGroupName": "default:mysql-5-7",
            "Status": "in-sync"
        }
    ],
    "PreferredBackupWindow": "03:57-04:27",
    "PreferredMaintenanceWindow": "thu:10:13-thu:10:43",
    "PendingModifiedValues": {
        "DbInstanceClass": "",
        "AllocatedStorage": "",
        "MasterUserPassword": "",
        "Port": "",
        "BackupRetentionPeriod": "",
        "MultiAZ": "",
        "EngineVersion": "",
        "LicenseModel": "",
        "Iops": "",
        "DbInstanceIdentifier": "",
        "StorageType": "",
        "CaCertificateIdentifier": "",
        "DbSubnetGroupName": "",
        "PendingCloudWatchLogsExports": "",
        "ProcessorFeatures": []
    },
    "PerformanceInsightsEnabled": false,
    "PerformanceInsightsKmsKeyId": "",
    "PerformanceInsightsRetentionPeriod": "",
    "ProcessorFeatures": [],
    "PromotionTier": "",
    "PubliclyAccessible": false,
    "ReadReplicaDBClusterIdentifiers": [],
    "ReadReplicaDBInstanceIdentifiers": [],
    "ReadReplicaSourceDBInstanceIdentifier": "",
    "SecondaryAvailabilityZone": "",
    "StatusInfos": [],
    "StorageEncrypted": false,
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Timezone": "",
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-example1",
            "Status": "active"
        }
    ]
}
```

## AwsRdsDbSecurityGroup
<a name="asff-resourcedetails-awsrdsdbsecuritygroup"></a>

`AwsRdsDbSecurityGroup` 객체에는 Amazon Relational Database Service에 대한 정보가 포함됩니다.

다음 예제에서는 `AwsRdsDbSecurityGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsDbSecurityGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsDbSecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSecurityGroupDetails.html)를 참조하세요.

**예제**

```
"AwsRdsDbSecurityGroup": {
    "DbSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default",
    "DbSecurityGroupDescription": "default",
    "DbSecurityGroupName": "mysecgroup",
    "Ec2SecurityGroups": [
        {
          "Ec2SecurityGroupuId": "myec2group",
          "Ec2SecurityGroupName": "default",
          "Ec2SecurityGroupOwnerId": "987654321021",
          "Status": "authorizing"
        }
    ],
    "IpRanges": [
        {
          "Cidrip": "0.0.0.0/0",
          "Status": "authorizing"
        }
    ],
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234567f"
}
```

## AwsRdsDbSnapshot
<a name="asff-resourcedetails-awsrdsdbsnapshot"></a>

`AwsRdsDbSnapshot` 객체에는 Amazon RDS DB 클러스터 스냅샷에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsRdsDbSnapshot` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsDbSnapshot` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsDbSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSnapshotDetails.html)를 참조하세요.

**예제**

```
"AwsRdsDbSnapshot": {
    "DbSnapshotIdentifier": "rds:database-1-2020-06-22-17-41",
    "DbInstanceIdentifier": "database-1",
    "SnapshotCreateTime": "2020-06-22T17:41:29.967Z",
    "Engine": "mysql",
    "AllocatedStorage": 20,
    "Status": "available",
    "Port": 3306,
    "AvailabilityZone": "us-east-1d",
    "VpcId": "vpc-example1",
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "MasterUsername": "admin",
    "EngineVersion": "5.7.22",
    "LicenseModel": "general-public-license",
    "SnapshotType": "automated",
    "Iops": null,
    "OptionGroupName": "default:mysql-5-7",
    "PercentProgress": 100,
    "SourceRegion": null,
    "SourceDbSnapshotIdentifier": "",
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Encrypted": false,
    "KmsKeyId": "",
    "Timezone": "",
    "IamDatabaseAuthenticationEnabled": false,
    "ProcessorFeatures": [],
    "DbiResourceId": "db-resourceexample1"
}
```

## AwsRdsEventSubscription
<a name="asff-resourcedetails-awsrdseventsubscription"></a>

`AwsRdsEventSubscription`에는 RDS 이벤트 알림 구독에 대한 세부 정보가 들어 있습니다. 구독을 통해 RDS는 SNS 주제에 이벤트를 게시할 수 있습니다.

다음 예제에서는 `AwsRdsEventSubscription` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRdsEventSubscription` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRdsEventSubscriptionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsEventSubscriptionDetails.html)를 참조하세요.

**예제**

```
"AwsRdsEventSubscription": {
    "CustSubscriptionId": "myawsuser-secgrp",
    "CustomerAwsId": "111111111111",
    "Enabled": true,
    "EventCategoriesList": [
        "configuration change",
        "failure"
    ],
    "EventSubscriptionArn": "arn:aws:rds:us-east-1:111111111111:es:my-instance-events",
    "SnsTopicArn": "arn:aws:sns:us-east-1:111111111111:myawsuser-RDS",
    "SourceIdsList": [
        "si-sample",
        "mysqldb-rr"
    ],
    "SourceType": "db-security-group",
    "Status": "creating",
    "SubscriptionCreationTime": "2021-06-27T01:38:01.090Z"
}
```

# AwsRedshift ASFF의 리소스
<a name="asff-resourcedetails-awsredshift"></a>

다음은 `AwsRedshift` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsRedshiftCluster
<a name="asff-resourcedetails-awsredshiftcluster"></a>

`AwsRedshiftCluster` 객체에는 Amazon Redshift 클러스터에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsRedshiftCluster` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRedshiftCluster` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRedshiftClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRedshiftClusterDetails.html)를 참조하세요.

**예제**

```
"AwsRedshiftCluster": {
    "AllowVersionUpgrade": true,
    "AutomatedSnapshotRetentionPeriod": 1,
    "AvailabilityZone": "us-west-2d",
    "ClusterAvailabilityStatus": "Unavailable",
    "ClusterCreateTime": "2020-08-03T19:22:44.637Z",
    "ClusterIdentifier": "redshift-cluster-1",
    "ClusterNodes": [
        {
            "NodeRole": "LEADER",
            "PrivateIPAddress": "192.0.2.108",
            "PublicIPAddress": "198.51.100.29"
        },
        {
            "NodeRole": "COMPUTE-0",
            "PrivateIPAddress": "192.0.2.22",
            "PublicIPAddress": "198.51.100.63"
        },
        {
             "NodeRole": "COMPUTE-1",
             "PrivateIPAddress": "192.0.2.224",
             "PublicIPAddress": "198.51.100.226"
        }
        ],
    "ClusterParameterGroups": [
        { 
            "ClusterParameterStatusList": [
                {
                    "ParameterName": "max_concurrency_scaling_clusters",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "enable_user_activity_logging",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "auto_analyze",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "query_group",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "datestyle",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "extra_float_digits",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "search_path",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "statement_timeout",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "wlm_json_configuration",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "require_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "use_fips_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                }
            ],
            "ParameterApplyStatus": "in-sync",
            "ParameterGroupName": "temp"
        }
    ], 
    "ClusterPublicKey": "JalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Amazon-Redshift",
    "ClusterRevisionNumber": 17498,
    "ClusterSecurityGroups": [
        {
            "ClusterSecurityGroupName": "default",
            "Status": "active"
        }
    ],
    "ClusterSnapshotCopyStatus": {
        "DestinationRegion": "us-west-2",
        "ManualSnapshotRetentionPeriod": -1,
        "RetentionPeriod": 1,
        "SnapshotCopyGrantName": "snapshotCopyGrantName"
    },
    "ClusterStatus": "available",
    "ClusterSubnetGroupName": "default",
    "ClusterVersion": "1.0",
    "DBName": "dev",
    "DeferredMaintenanceWindows": [
        {
            "DeferMaintenanceEndTime": "2020-10-07T20:34:01.000Z",
            "DeferMaintenanceIdentifier": "deferMaintenanceIdentifier",
            "DeferMaintenanceStartTime": "2020-09-07T20:34:01.000Z"
        }
     ],
    "ElasticIpStatus": {
        "ElasticIp": "203.0.113.29",
        "Status": "active"
    },
    "ElasticResizeNumberOfNodeOptions": "4",  
    "Encrypted": false,
    "Endpoint": {
        "Address": "redshift-cluster-1.example.us-west-2.redshift.amazonaws.com",
        "Port": 5439
    },
    "EnhancedVpcRouting": false,
    "ExpectedNextSnapshotScheduleTime": "2020-10-13T20:34:01.000Z",
    "ExpectedNextSnapshotScheduleTimeStatus": "OnTrack",
    "HsmStatus": {
        "HsmClientCertificateIdentifier": "hsmClientCertificateIdentifier",
        "HsmConfigurationIdentifier": "hsmConfigurationIdentifier",
        "Status": "applying"
    },
    "IamRoles": [
        {
             "ApplyStatus": "in-sync",
             "IamRoleArn": "arn:aws:iam::111122223333:role/RedshiftCopyUnload"   
        }
    ],
    "KmsKeyId": "kmsKeyId",
    "LoggingStatus": {
        "BucketName": "amzn-s3-demo-bucket",
        "LastFailureMessage": "test message",
        "LastFailureTime": "2020-08-09T13:00:00.000Z",
        "LastSuccessfulDeliveryTime": "2020-08-08T13:00:00.000Z",
        "LoggingEnabled": true,
        "S3KeyPrefix": "/"
    },
    "MaintenanceTrackName": "current",
    "ManualSnapshotRetentionPeriod": -1,
    "MasterUsername": "awsuser",
    "NextMaintenanceWindowStartTime": "2020-08-09T13:00:00.000Z",
    "NodeType": "dc2.large",
    "NumberOfNodes": 2,
    "PendingActions": [],
    "PendingModifiedValues": {
        "AutomatedSnapshotRetentionPeriod": 0,
        "ClusterIdentifier": "clusterIdentifier",
        "ClusterType": "clusterType",
        "ClusterVersion": "clusterVersion",
        "EncryptionType": "None",
        "EnhancedVpcRouting": false,
        "MaintenanceTrackName": "maintenanceTrackName",
        "MasterUserPassword": "masterUserPassword",
        "NodeType": "dc2.large",
        "NumberOfNodes": 1,
        "PubliclyAccessible": true
    },
    "PreferredMaintenanceWindow": "sun:13:00-sun:13:30",
    "PubliclyAccessible": true,
    "ResizeInfo": {
        "AllowCancelResize": true,
        "ResizeType": "ClassicResize"
    },
    "RestoreStatus": {
        "CurrentRestoreRateInMegaBytesPerSecond": 15,
        "ElapsedTimeInSeconds": 120,
        "EstimatedTimeToCompletionInSeconds": 100,
        "ProgressInMegaBytes": 10,
        "SnapshotSizeInMegaBytes": 1500,
        "Status": "restoring"
    },
    "SnapshotScheduleIdentifier": "snapshotScheduleIdentifier",
    "SnapshotScheduleState": "ACTIVE",
     "VpcId": "vpc-example",
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example"
        }
    ]
}
```

# AwsRoute53 ASFF의 리소스
<a name="asff-resourcedetails-awsroute53"></a>

다음은 `AwsRoute53` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsRoute53HostedZone
<a name="asff-resourcedetails-awsroute53hostedzone"></a>

`AwsRoute53HostedZone`객체는 호스팅 영역에 할당된 4개의 이름 서버를 포함하여 Amazon Route 53 호스팅 영역에 대한 정보를 제공합니다. 호스팅 영역은 단일 상위 도메인 이름에 속하는 함께 관리할 수 있는 기록 컬렉션을 나타냅니다.

다음 예제에서는 `AwsRoute53HostedZone` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsRoute53HostedZone` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsRoute53HostedZoneDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRoute53HostedZoneDetails.html)를 참조하세요.

**예제**

```
"AwsRoute53HostedZone": {
    "HostedZone": {
        "Id": "Z06419652JEMGO9TA2XKL",
        "Name": "asff.testing",
        "Config": {
            "Comment": "This is an example comment."
        }
    },
    "NameServers": [
        "ns-470.awsdns-32.net",
        "ns-1220.awsdns-12.org",
        "ns-205.awsdns-13.com",
        "ns-1960.awsdns-51.co.uk"
    ],
    "QueryLoggingConfig": {
        "CloudWatchLogsLogGroupArn": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:123456789012:log-group:asfftesting:*",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "HostedZoneId": "Z00932193AF5H180PPNZD"
        }
    },
    "Vpcs": [
        {
            "Id": "vpc-05d7c6e36bc03ea76",
            "Region": "us-east-1"
        }
    ]
}
```

# AwsS3 ASFF의 리소스
<a name="asff-resourcedetails-awss3"></a>

다음은 `AwsS3` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsS3AccessPoint
<a name="asff-resourcedetails-awss3accesspoint"></a>

`AwsS3AccessPoint`는 Amazon S3 Access Points에 대한 정보를 제공합니다. S3 액세스 포인트는 S3 객체 작업을 수행하는 데 사용할 수 있는 S3 버킷에 연결된 네트워크 엔드포인트입니다.

다음 예제에서는 `AwsS3AccessPoint` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsS3AccessPoint` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsS3AccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccessPointDetails.html)를 참조하세요.

**예제**

```
"AwsS3AccessPoint": {
        "AccessPointArn": "arn:aws:s3:us-east-1:123456789012:accesspoint/asff-access-point",
        "Alias": "asff-access-point-hrzrlukc5m36ft7okagglf3gmwluquse1b-s3alias",
        "Bucket": "amzn-s3-demo-bucket",
        "BucketAccountId": "123456789012",
        "Name": "asff-access-point",
        "NetworkOrigin": "VPC",
        "PublicAccessBlockConfiguration": {
            "BlockPublicAcls": true,
            "BlockPublicPolicy": true,
            "IgnorePublicAcls": true,
            "RestrictPublicBuckets": true
        },
        "VpcConfiguration": {
            "VpcId": "vpc-1a2b3c4d5e6f1a2b3"
        }
}
```

## AwsS3AccountPublicAccessBlock
<a name="asff-resourcedetails-awss3accountpublicaccessblock"></a>

`AwsS3AccountPublicAccessBlock`은(는) 계정의 Amazon S3 퍼블릭 액세스 차단 구성에 대한 정보를 제공합니다.

다음 예제에서는 `AwsS3AccountPublicAccessBlock` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsS3AccountPublicAccessBlock` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsS3AccountPublicAccessBlockDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccountPublicAccessBlockDetails.html)를 참조하세요.

**예제**

```
"AwsS3AccountPublicAccessBlock": {
    "BlockPublicAcls": true,
    "BlockPublicPolicy": true,
    "IgnorePublicAcls": false,
    "RestrictPublicBuckets": true
}
```

## AwsS3Bucket
<a name="asff-resourcedetails-awss3bucket"></a>

`AwsS3Bucket` 객체는 Amazon S3 버킷에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsS3Bucket` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsS3Bucket` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsS3BucketDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3BucketDetails.html)를 참조하세요.

**예제**

```
"AwsS3Bucket": {
    "AccessControlList": "{\"grantSet\":null,\"grantList\":[{\"grantee\":{\"id\":\"4df55416215956920d9d056aa8b99803a294ea221222bb668b55a8c6bca81094\",\"displayName\":null},\"permission\":\"FullControl\"},{\"grantee\":\"AllUsers\",\"permission\":\"ReadAcp\"},{\"grantee\":\"AuthenticatedUsers\",\"permission\":\"ReadAcp\"}",,
    "BucketLifecycleConfiguration": {
       "Rules": [
           {
               "AbortIncompleteMultipartUpload": {
                   "DaysAfterInitiation": 5
               },
               "ExpirationDate": "2021-11-10T00:00:00.000Z",
               "ExpirationInDays": 365,
               "ExpiredObjectDeleteMarker": false,
               "Filter": {
                   "Predicate": {
                       "Operands": [
                           {
                               "Prefix": "tmp/",
                               "Type": "LifecyclePrefixPredicate"
                           },
                           {
                               "Tag": {
                                   "Key": "ArchiveAge",
                                   "Value": "9m"
                               },
                               "Type": "LifecycleTagPredicate"
                           }
                       ],
                       "Type": "LifecycleAndOperator"
                   }
               },
               "ID": "Move rotated logs to Glacier",
               "NoncurrentVersionExpirationInDays": -1,
               "NoncurrentVersionTransitions": [
                   {
                       "Days": 2,
                       "StorageClass": "GLACIER"
                   }
               ],
               "Prefix": "rotated/",
               "Status": "Enabled",
               "Transitions": [
                   {
                       "Date": "2020-11-10T00:00:00.000Z",
                       "Days": 100,
                       "StorageClass": "GLACIER"
                   }
               ]
           }
       ]
    },
    "BucketLoggingConfiguration": {
    	"DestinationBucketName": "s3serversideloggingbucket-123456789012",
    	"LogFilePrefix": "buckettestreadwrite23435/"
    },
    "BucketName": "amzn-s3-demo-bucket",
    "BucketNotificationConfiguration": {
    	"Configurations": [{
    		"Destination": "arn:aws:lambda:us-east-1:123456789012:function:s3_public_write",
    		"Events": [
    			"s3:ObjectCreated:Put"
    		],
    		"Filter": {
    			"S3KeyFilter": {
    				"FilterRules": [
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.PREFIX",
    					"Value": "pre"
    				},
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.SUFFIX",
    					"Value": "suf"
    				},
    				]
    			}
    		},
    		"Type": "LambdaConfiguration"
    	}]
    },
    "BucketVersioningConfiguration": {
    	"IsMfaDeleteEnabled": true,
    	"Status": "Off"
    },
    "BucketWebsiteConfiguration": {
    	"ErrorDocument": "error.html",
    	"IndexDocumentSuffix": "index.html",
    	"RedirectAllRequestsTo": {
    		"HostName": "example.com",
    		"Protocol": "http"
    	},
    	"RoutingRules": [{
    		"Condition": {
    			"HttpErrorCodeReturnedEquals": "Redirected",
    			"KeyPrefixEquals": "index"
    					},
    		"Redirect": {
    			"HostName": "example.com",
    			"HttpRedirectCode": "401",
    			"Protocol": "HTTP",
    			"ReplaceKeyPrefixWith": "string",
    			"ReplaceKeyWith": "string"
    		}
    	}]
    },
    "CreatedAt": "2007-11-30T01:46:56.000Z",
    "ObjectLockConfiguration": {
    	"ObjectLockEnabled": "Enabled",
    	"Rule": {
    		"DefaultRetention": {
    			"Days": null,
    			"Mode": "GOVERNANCE",
    			"Years": 12
    		},
    	},
    },
    "OwnerId": "AIDACKCEVSQ6C2EXAMPLE",
    "OwnerName": "s3bucketowner",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "BlockPublicPolicy": true,
        "IgnorePublicAcls": true,
        "RestrictPublicBuckets": true,
    },
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256",
                    "KMSMasterKeyID": "12345678-abcd-abcd-abcd-123456789012"
                }
            }
        ]
     }
}
```

## AwsS3Object
<a name="asff-resourcedetails-awss3object"></a>

`AwsS3Object` 객체는 Amazon S3 객체에 대한 정보를 제공합니다.

다음 예제에서는 `AwsS3Object` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsS3Object` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsS3ObjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3ObjectDetails.html)를 참조하세요.

**예제**

```
"AwsS3Object": {
    "ContentType": "text/html",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "LastModified": "2012-04-23T18:25:43.511Z",
    "ServerSideEncryption": "aws:kms",
    "SSEKMSKeyId": "arn:aws:kms:us-west-2:123456789012:key/4dff8393-e225-4793-a9a0-608ec069e5a7",
    "VersionId": "ws31OurgOOjH_HHllIxPE35P.MELYaYh"
}
```

# AwsSageMaker ASFF의 리소스
<a name="asff-resourcedetails-awssagemaker"></a>

다음은 `AwsSageMaker` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsSageMakerNotebookInstance
<a name="asff-resourcedetails-awssagemakernotebookinstance"></a>

`AwsSageMakerNotebookInstance` 객체는 Jupyter Notebook 앱을 실행하는 기계 학습 컴퓨팅 인스턴스인 Amazon SageMaker AI 노트북 인스턴스에 대한 정보를 제공합니다.

다음 예제에서는 `AwsSageMakerNotebookInstance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsSageMakerNotebookInstance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsSageMakerNotebookInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSageMakerNotebookInstanceDetails.html)를 참조하세요.

**예제**

```
"AwsSageMakerNotebookInstance": {
    "DirectInternetAccess": "Disabled",
    "InstanceMetadataServiceConfiguration": {
    	"MinimumInstanceMetadataServiceVersion": "1",
    },
    "InstanceType": "ml.t2.medium",
    "LastModifiedTime": "2022-09-09 22:48:32.012000+00:00",
    "NetworkInterfaceId": "eni-06c09ac2541a1bed3",
    "NotebookInstanceArn": "arn:aws:sagemaker:us-east-1:001098605940:notebook-instance/sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm",
    "NotebookInstanceName": "SagemakerNotebookInstanceRootAccessDisabledComplia-8MYjcyofZiXm",
    "NotebookInstanceStatus": "InService",
    "PlatformIdentifier": "notebook-al1-v1",
    "RoleArn": "arn:aws:iam::001098605940:role/sechub-SageMaker-1-scenar-SageMakerCustomExecution-1R0X32HGC38IW",
    "RootAccess": "Disabled",
    "SecurityGroups": [
    	"sg-06b347359ab068745"
    ],
    "SubnetId": "subnet-02c0deea5fa64578e",
    "Url": "sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm.notebook.us-east-1.sagemaker.aws",
    "VolumeSizeInGB": 5
}
```

# AwsSecretsManager ASFF의 리소스
<a name="asff-resourcedetails-awssecretsmanager"></a>

다음은 `AwsSecretsManager` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsSecretsManagerSecret
<a name="asff-resourcedetails-awssecretsmanagersecret"></a>

이 `AwsSecretsManagerSecret` 객체는 Secrets Manager 암호에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsSecretsManagerSecret` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsSecretsManagerSecret` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsSecretsManagerSecretDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecretsManagerSecretDetails.html)를 참조하세요.

**예제**

```
"AwsSecretsManagerSecret": {
    "RotationRules": {
        "AutomaticallyAfterDays": 30
    },
    "RotationOccurredWithinFrequency": true,
    "KmsKeyId": "kmsKeyId",
    "RotationEnabled": true,
    "RotationLambdaArn": "arn:aws:lambda:us-west-2:777788889999:function:MyTestRotationLambda",
    "Deleted": false,
    "Name": "MyTestDatabaseSecret",
    "Description": "My test database secret"
}
```

# AwsSns ASFF의 리소스
<a name="asff-resourcedetails-awssns"></a>

다음은 `AwsSns` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsSnsTopic
<a name="asff-resourcedetails-awssnstopic"></a>

`AwsSnsTopic` 객체에는 Amazon Simple Notification Service 주제에 대한 세부 정보가 포함됩니다.

다음 예제에서는 `AwsSnsTopic` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsSnsTopic` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsSnsTopicDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSnsTopicDetails.html)를 참조하세요.

**예제**

```
"AwsSnsTopic": {
    "ApplicationSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/ApplicationSuccessFeedbackRoleArn",                        
    "FirehoseFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseFailureFeedbackRoleArn",
    "FirehoseSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseSuccessFeedbackRoleArn",
    "HttpFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpFailureFeedbackRoleArn",
    "HttpSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpSuccessFeedbackRoleArn",                         
    "KmsMasterKeyId": "alias/ExampleAlias",
    "Owner": "123456789012",
    "SqsFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsFailureFeedbackRoleArn",
    "SqsSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsSuccessFeedbackRoleArn",                         
    "Subscription": {
         "Endpoint": "http://sampleendpoint.com",
         "Protocol": "http"
    },
    "TopicName": "SampleTopic"
}
```

# AwsSqs ASFF의 리소스
<a name="asff-resourcedetails-awssqs"></a>

다음은 `AwsSqs` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsSqsQueue
<a name="asff-resourcedetails-awssqsqueue"></a>

`AwsSqsQueue` 객체에는 Amazon Simple Queue Service 대기열에 대한 정보가 들어 있습니다.

다음 예제에서는 `AwsSqsQueue` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsSqsQueue` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsSqsQueueDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSqsQueueDetails.html)를 참조하세요.

**예제**

```
"AwsSqsQueue": {
    "DeadLetterTargetArn": "arn:aws:sqs:us-west-2:123456789012:queue/target",
    "KmsDataKeyReusePeriodSeconds": 60,,
    "KmsMasterKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
    "QueueName": "sample-queue"
}
```

# AwsSsm ASFF의 리소스
<a name="asff-resourcedetails-awsssm"></a>

다음은 `AwsSsm` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsSsmPatchCompliance
<a name="asff-resourcedetails-awsssmpatchcompliance"></a>

`AwsSsmPatchCompliance` 객체는 인스턴스를 패치하는 데 사용된 패치 기준선을 기반으로 인스턴스의 패치 상태에 대한 정보를 제공합니다.

다음 예제에서는 `AwsSsmPatchCompliance` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsSsmPatchCompliance` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsSsmPatchComplianceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSsmPatchComplianceDetails.html)를 참조하세요.

**예제**

```
"AwsSsmPatchCompliance": {
    "Patch": {
        "ComplianceSummary": {
            "ComplianceType": "Patch",
            "CompliantCriticalCount": 0,
            "CompliantHighCount": 0,
            "CompliantInformationalCount": 0,
            "CompliantLowCount": 0,
            "CompliantMediumCount": 0,
            "CompliantUnspecifiedCount": 461,
            "ExecutionType": "Command",
            "NonCompliantCriticalCount": 0,
            "NonCompliantHighCount": 0,
            "NonCompliantInformationalCount": 0,
            "NonCompliantLowCount": 0,
            "NonCompliantMediumCount": 0,
            "NonCompliantUnspecifiedCount": 0,
            "OverallSeverity": "UNSPECIFIED",
            "PatchBaselineId": "pb-0c5b2769ef7cbe587",
            "PatchGroup": "ExamplePatchGroup",
            "Status": "COMPLIANT"
        }
    }
}
```

# AwsStepFunctions ASFF의 리소스
<a name="asff-resourcedetails-awsstepfunctions"></a>

다음은 `AwsStepFunctions` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsStepFunctionStateMachine
<a name="asff-resourcedetails-awsstepfunctionstatemachine"></a>

`AwsStepFunctionStateMachine` 객체는 일련의 이벤트 기반 단계로 구성된 워크플로인 AWS Step Functions 상태 시스템에 대한 정보를 제공합니다.

다음 예제에서는 `AwsStepFunctionStateMachine` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsStepFunctionStateMachine` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsStepFunctionStateMachine](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsStepFunctionStateMachineDetails.html)를 참조하세요.

**예제**

```
"AwsStepFunctionStateMachine": {
    "StateMachineArn": "arn:aws:states:us-east-1:123456789012:stateMachine:StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Name": "StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Status": "ACTIVE",
    "RoleArn": "arn:aws:iam::123456789012:role/teststepfunc-StatesExecutionRole-1PNM71RVO1UKT",
    "Type": "STANDARD",
    "LoggingConfiguration": {
        "Level": "OFF",
        "IncludeExecutionData": false
    },
    "TracingConfiguration": {
        "Enabled": false
    }
}
```

# AwsWaf ASFF의 리소스
<a name="asff-resourcedetails-awswaf"></a>

다음은 `AwsWaf` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsWafRateBasedRule
<a name="asff-resourcedetails-awswafratebasedrule"></a>

`AwsWafRateBasedRule` 객체에는 글로벌 리소스의 AWS WAF 속도 기반 규칙에 대한 세부 정보가 들어 있습니다. AWS WAF 속도 기반 규칙은 요청을 허용, 차단 또는 계산할 시기를 나타내는 설정을 제공합니다. 속도 기반 규칙은 지정된 기간 동안 도착한 요청 수를 포함합니다.

다음 예제에서는 `AwsWafRateBasedRule` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafRateBasedRule` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRateBasedRuleDetails.html)를 참조하세요.

**예제**

```
"AwsWafRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRateBasedRule
<a name="asff-resourcedetails-awswafregionalratebasedrule"></a>

`AwsWafRegionalRateBasedRule` 객체에는 리전 리소스의 속도 기반 규칙에 대한 세부 정보가 들어 있습니다. 속도 기반 규칙은 요청을 허용, 차단 또는 계산할 시기를 지정하는 설정을 제공합니다. 속도 기반 규칙은 지정된 기간 동안 도착한 요청 수를 포함합니다.

다음 예제에서는 `AwsWafRegionalRateBasedRule` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafRegionalRateBasedRule` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRegionalRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRateBasedRuleDetails.html)를 참조하세요.

**예제**

```
"AwsWafRegionalRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRule
<a name="asff-resourcedetails-awswafregionalrule"></a>

`AwsWafRegionalRule` 객체는 AWS WAF 리전 규칙에 대한 세부 정보를 제공합니다. 이 규칙은 허용, 차단 또는 계산하려는 웹 요청을 식별합니다.

다음 예제에서는 `AwsWafRegionalRule` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafRegionalRule` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRegionalRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleDetails.html)를 참조하세요.

**예제**

```
"AwsWafRegionalRule": { 
    "MetricName": "SampleWAF_Rule__Metric_1",
    "Name": "bb-waf-regional-rule-not-empty-conditions-compliant",
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de95fe",
    "PredicateList": [{
        "DataId": "127d9346-e607-4e93-9286-c1296fb5445a",
        "Negated": false,
        "Type": "GeoMatch"
    }]
}
```

## AwsWafRegionalRuleGroup
<a name="asff-resourcedetails-awswafregionalrulegroup"></a>

`AwsWafRegionalRuleGroup` 객체는 AWS WAF 리전 규칙 그룹에 대한 세부 정보를 제공합니다. 규칙 그룹은 웹 액세스 제어 목록(웹 ACL)에 추가하는 사전 정의된 규칙 모음입니다.

다음 예제에서는 `AwsWafRegionalRuleGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafRegionalRuleGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRegionalRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleGroupDetails.html)를 참조하세요.

**예제**

```
"AwsWafRegionalRuleGroup": { 
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFClassicRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW"
        }
    }],
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
}
```

## AwsWafRegionalWebAcl
<a name="asff-resourcedetails-awswafregionalwebacl"></a>

`AwsWafRegionalWebAcl`는 AWS WAF 리전별 웹 액세스 제어 목록(웹 ACL)에 대한 세부 정보를 제공합니다. 웹 ACL에는 허용, 차단 또는 계산할 요청을 식별하는 규칙이 포함되어 있습니다.

다음은 AWS Security Finding Format(ASFF)에서 `AwsWafRegionalWebAcl` 조사 결과의 예제입니다. `AwsApiGatewayV2Stage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRegionalWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalWebAclDetails.html)를 참조하세요.

**예제**

```
"AwsWafRegionalWebAcl": {
    "DefaultAction": "ALLOW",
    "MetricName" : "web-regional-webacl-metric-1",
    "Name": "WebACL_123",
    "RulesList": [
        {
            "Action": {
                "Type": "Block"
            },
            "Priority": 3,
            "RuleId": "24445857-852b-4d47-bd9c-61f05e4d223c",
            "Type": "REGULAR",
            "ExcludedRules": [
                {
                    "ExclusionType": "Exclusion",
                    "RuleId": "Rule_id_1"
                }
            ],
            "OverrideAction": {
                "Type": "OVERRIDE"
            }
        }
    ],
    "WebAclId": "443c76f4-2e72-4c89-a2ee-389d501c1f67"
}
```

## AwsWafRule
<a name="asff-resourcedetails-awswafrule"></a>

`AwsWafRule`는 AWS WAF 규칙에 대한 정보를 제공합니다. AWS WAF 규칙은 허용, 차단 또는 계산하려는 웹 요청을 식별합니다.

다음은 AWS Security Finding 형식(ASFF)의 `AwsWafRule` 조사 결과 예제입니다. `AwsApiGatewayV2Stage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleDetails.html)를 참조하세요.

**예제**

```
"AwsWafRule": {
    "MetricName": "AwsWafRule_Metric_1",
    "Name": "AwsWafRule_Name_1",
    "PredicateList": [{
        "DataId": "cdd225da-32cf-4773-1dc2-3bca3ed9c19c",
        "Negated": false,
        "Type": "GeoMatch"
    }],
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de953e"
}
```

## AwsWafRuleGroup
<a name="asff-resourcedetails-awswafrulegroup"></a>

`AwsWafRuleGroup`는 AWS WAF 규칙 그룹에 대한 정보를 제공합니다. AWS WAF 규칙 그룹은 웹 액세스 제어 목록(웹 ACL)에 추가하는 미리 정의된 규칙의 모음입니다.

다음은 AWS Security Finding 형식(ASFF)의 `AwsWafRuleGroup` 조사 결과 예입니다. `AwsApiGatewayV2Stage` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleGroupDetails.html)를 참조하세요.

**예제**

```
"AwsWafRuleGroup": {
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW",
        },
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
    }]
}
```

## AwsWafv2RuleGroup
<a name="asff-resourcedetails-awswafv2rulegroup"></a>

`AwsWafv2RuleGroup` 객체는 AWS WAF V2 규칙 그룹에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsWafv2RuleGroup` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafv2RuleGroup` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafv2RuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2RuleGroupDetails.html)를 참조하세요.

**예제**

```
"AwsWafv2RuleGroup": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/rulegroup/wafv2rulegroupasff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1000,
    "Description": "Resource for ASFF",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "wafv2rulegroupasff",
    "Rules": [{
    	"Action": {
    	"Allow": {
    		"CustomRequestHandling": {
    			"InsertHeaders": [
    				{
    				"Name": "AllowActionHeader1Name",
    				"Value": "AllowActionHeader1Value"
    				},
    				{
    				"Name": "AllowActionHeader2Name",
    				"Value": "AllowActionHeader2Value"
    				}
    			]
    		}
    	},
    	"Name": "RuleOne",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "rulegroupasff",
    		"SampledRequestsEnabled": false
    	}
    }],
    "VisibilityConfig": {
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "rulegroupasff",
    	"SampledRequestsEnabled": false
    }
}
```

## AwsWafWebAcl
<a name="asff-resourcedetails-awswafwebacl"></a>

`AwsWafWebAcl` 객체는 AWS WAF 웹 ACL에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsWafWebAcl` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafWebAcl` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafWebAclDetails.html)를 참조하세요.

**예제**

```
"AwsWafWebAcl": {
    "DefaultAction": "ALLOW",
    "Name": "MyWafAcl",
    "Rules": [
        {
            "Action": {
                "Type": "ALLOW"
            },
            "ExcludedRules": [
                {
                    "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98"
                }
            ],
            "OverrideAction": {
                "Type": "NONE"
            },
            "Priority": 1,
            "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98",
            "Type": "REGULAR"
        }
    ],
    "WebAclId": "waf-1234567890"
}
```

## AwsWafv2WebAcl
<a name="asff-resourcedetails-awswafv2webacl"></a>

`AwsWafv2WebAcl` 객체는 AWS WAF V2 웹 ACL에 대한 세부 정보를 제공합니다.

다음 예제에서는 `AwsWafv2WebAcl` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsWafv2WebAcl` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsWafv2WebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2WebAclDetails.html)를 참조하세요.

**예제**

```
"AwsWafv2WebAcl": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:regional/webacl/WebACL-RoaD4QexqSxG/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1326,
    "CaptchaConfig": {
    	"ImmunityTimeProperty": {
    		"ImmunityTime": 500
    	}
    },
    "DefaultAction": {
    	"Block": {}
    },
    "Description": "Web ACL for JsonBody testing",
    "ManagedbyFirewallManager": false,
    "Name": "WebACL-RoaD4QexqSxG",
    "Rules": [{
    	"Action": {
    		"RuleAction": {
    			"Block": {}
    		}
    	},
    	"Name": "TestJsonBodyRule",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"SampledRequestsEnabled": true,
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "JsonBodyMatchMetric"
    	}
    }],
    "VisibilityConfig": {
    	"SampledRequestsEnabled": true,
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "TestingJsonBodyMetric"
    }
}
```

# AwsXray ASFF의 리소스
<a name="asff-resourcedetails-awsxray"></a>

다음은 `AwsXray` 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub CSPM 는 다양한 소스의 결과를 ASFF로 정규화합니다. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

## AwsXrayEncryptionConfig
<a name="asff-resourcedetails-awsxrayencryptionconfig"></a>

`AwsXrayEncryptionConfig` 객체에는의 암호화 구성에 대한 정보가 포함되어 있습니다 AWS X-Ray.

다음 예제에서는 `AwsXrayEncryptionConfig` 객체의 AWS Security Finding Format(ASFF)을 보여줍니다. `AwsXrayEncryptionConfig` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [AwsXrayEncryptionConfigDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsXrayEncryptionConfigDetails.html)를 참조하세요.

**예제**

```
"AwsXRayEncryptionConfig":{
    "KeyId": "arn:aws:kms:us-east-2:222222222222:key/example-key",
    "Status": "UPDATING",
    "Type":"KMS"
}
```

# ASFF의 CodeRepository 객체
<a name="asff-resourcedetails-coderepository"></a>

`CodeRepository` 객체는 AWS 리소스에 연결하고 취약성을 검사하도록 Amazon Inspector를 구성한 외부 코드 리포지토리에 대한 정보를 제공합니다.

다음 예제에서는 `CodeRepository` 객체에 대한 AWS Security Finding Format(ASFF) 구문을 보여줍니다. `CodeRepository` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [CodeRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CodeRepositoryDetails.html)를 참조하세요. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

**예제**

```
"CodeRepository": {
    "ProviderType": "GITLAB_SELF_MANAGED",
    "ProjectName": "projectName",
    "CodeSecurityIntegrationArn": "arn:aws:inspector2:us-east-1:123456789012:codesecurity-integration/00000000-0000-0000-0000-000000000000"
}
```

# ASFF의 Container 객체
<a name="asff-resourcedetails-container"></a>

다음 예제에서는 `Container` 객체에 대한 AWS Security Finding Format(ASFF) 구문을 보여줍니다. `Container` 속성에 대한 설명을 보려면 *AWS Security Hub API 참조*의 [ContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ContainerDetails.html)를 참조하세요. ASFF에 대한 배경 정보는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

**예제**

```
"Container": {
    "ContainerRuntime": "docker",
    "ImageId": "image12",
    "ImageName": "1111111/knotejs@sha256:372131c9fef111111111111115f4ed3ea5f9dce4dc3bd34ce21846588a3",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "Name": "knote",
    "Privileged": true,
    "VolumeMounts": [{
        "Name": "vol-03909e9",
        "MountPath": "/mnt/etc"
    }]
}
```

# ASFF의 Other 객체
<a name="asff-resourcedetails-other"></a>

 AWS Security Finding 형식(ASFF)에서 `Other` 객체는 사용자 지정 필드와 값을 지정합니다. ASFF에 대한 자세한 내용은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

`Other` 객체를 사용하여 리소스에 대한 사용자 지정 필드 및 값을 지정할 수 있습니다. 다음과 같은 경우 `Other` 객체를 사용할 수 있습니다.
+ 리소스 유형에 해당 `Details` 객체가 없습니다. 리소스에 대한 세부 정보를 지정하려면 `Other` 객체를 사용합니다.
+ 리소스 유형에 대한 `Details` 객체에는 지정하려는 속성이 모두 포함되어 있지 않습니다. 이 경우, 리소스 유형에 대한 `Details` 객체를 사용하여 사용 가능한 필드를 지정합니다. `Other` 객체를 사용하여 유형별 `Details` 객체에 없는 속성을 지정할 수 있습니다.
+ 리소스 유형이 제공된 유형 중 하나가 아닙니다. 이 경우, `Resource.Type`을 `Other`로 설정하고 `Other` 객체를 사용하여 세부 정보를 지정합니다.

**유형:** 최대 50개의 키-값 쌍의 맵

각 키-값 쌍은 다음 요구 사항을 충족해야 합니다.
+ 키는 128자 미만이어야 합니다.
+ 값은 1,024자 미만이어야 합니다.

# Security Hub CSPM에서 인사이트 보기
<a name="securityhub-insights"></a>

 AWS Security Hub CSPM에서 *인사이트*는 관련 조사 결과의 모음입니다. 인사이트는 주의와 개입이 필요한 보안 영역을 식별합니다. 예를 들어, 인사이트는 잘못된 보안 관행을 감지하는 조사 결과의 대상이 되는 EC2 인스턴스를 지정할 수 있습니다. 인사이트는 전체 조사 결과 공급자의 조사 결과를 함께 나타냅니다.

각 인사이트는 그룹화 기준 문과 선택적 필터에 의해 정의됩니다. 그룹화 기준 문은 일치하는 조사 결과를 그룹화하는 방법을 나타내며 인사이트가 적용되는 항목 유형을 식별합니다. 예를 들어, 인사이트가 리소스 식별자별로 그룹화된 경우, 인사이트는 리소스 식별자 목록을 생성합니다. 선택적 필터는 인사이트와 일치하는 조사 결과의 범위를 식별합니다. 예를 들어, 특정 공급자의 조사 결과나 특정 리소스 유형과 연관된 조사 결과만 볼 수 있습니다.

Security Hub CSPM에서는 여러 가지 기본 제공 관리형 인사이트를 제공합니다. 관리형 인사이트는 수정하거나 삭제할 수 없습니다. AWS 환경 및 사용량에 고유한 보안 문제를 추적하려면 사용자 지정 인사이트를 생성할 수 있습니다.

 AWS Security Hub CSPM 콘솔의 **인사이트** 페이지에는 사용 가능한 인사이트 목록이 표시됩니다.

기본적으로 목록에는 관리형 인사이트와 사용자 지정 인사이트가 모두 표시됩니다. 인사이트 유형을 기반으로 인사이트 목록을 필터링하려면 필터 필드 옆에 있는 드롭다운 메뉴에서 인사이트 유형을 선택합니다.
+ 사용 가능한 인사이트를 모두 표시하려면 **모든 인사이트**를 선택합니다. 이 항목이 기본 옵션입니다.
+ 관리형 인사이트만 표시하려면 **Security Hub CSPM 관리형 인사이트**를 선택합니다.
+ 사용자 지정 인사이트만 표시하려면 **사용자 지정 인사이트**를 선택합니다.

또한, 인사이트 이름을 기반으로 인사이트 목록을 필터링할 수 있습니다. 이렇게 하려면 필터 필드에서 목록을 필터링하는 데 사용할 텍스트를 입력합니다. 필터는 대소문자를 구분하지 않습니다. 필터는 인사이트 이름의 모든 위치에서 텍스트가 포함된 인사이트를 찾습니다.

인사이트는 일치하는 조사 결과를 생성하는 통합 또는 표준을 활성화한 경우에만 결과를 반환합니다. 예를 들어, 관리형 인사이트 **29. 실패한 CIS 점검 횟수별 상위 리소스**는 인터넷 보안 센터(CIS) AWS Foundations Benchmark 표준의 한 버전을 활성화한 경우에만 결과를 반환합니다.

# Security Hub CSPM에서 인사이트 검토 및 조치
<a name="securityhub-insights-view-take-action"></a>

각 인사이트에 대해 AWS Security Hub CSPM은 먼저 필터 기준과 일치하는 결과를 확인한 다음 그룹화 속성을 사용하여 일치하는 결과를 그룹화합니다.

콘솔의 **인사이트** 페이지에서 결과 및 조사 결과를 보고 조치를 취할 수 있습니다.

교차 리전 집계를 활성화하면, 관리형 인사이트 조사 결과(집계 리전에 로그인한 경우)에 집계 리전 및 연결된 리전에서 나온 조사 결과가 포함됩니다. 사용자 지정 인사이트 조사 결과의 경우 또한, 인사이트가 리전별로 필터링되지 않으면 집계 리전 및 연결된 리전의 조사 결과가 조사 결과에 포함됩니다(집계 리전에 로그인한 경우). 다른 리전에는 인사이트 결과가 해당 리전에 대한 것만 해당됩니다.

교차 리전 집계에 대한 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 섹션을 참조하세요.

## 인사이트 결과 보기 및 조치 수행
<a name="securityhub-insight-results-console"></a>

인사이트 결과는 인사이트에 대한 결과의 그룹화된 목록으로 구성됩니다. 예를 들어, 인사이트가 리소스 ID별로 그룹화된 경우, 인사이트 결과는 리소스 ID의 목록입니다. 조사 결과 목록의 각 항목은 해당 항목에 일치하는 조사 결과 수를 나타냅니다.

조사 결과를 리소스 식별자 또는 리소스 유형으로 그룹화하는 경우, 조사 결과에는 일치하는 조사 결과에 있는 모든 리소스가 포함됩니다. 여기에는 필터 기준의 리소스 유형과 유형이 다른 리소스가 포함됩니다. 예를 들어, 인사이트 는 S3 버킷과 관련된 조사 결과를 식별합니다. 일치하는 조사 결과에 S3 버킷 리소스와 IAM 액세스 키 리소스가 모두 포함된 경우, 인사이트 조사 결과에는 두 리소스가 모두 포함됩니다.

Security Hub CSPM 콘솔에서 조사 결과 목록은 가장 적게 일치하는 조사 결과부터 순서대로 정렬됩니다. Security Hub CSPM은 결과를 100개만 표시할 수 있습니다. 그룹화 값이 100개를 초과하는 경우, 처음 100개만 표시됩니다.

조사 결과 목록 외에도 인사이트 조사 결과에는 다음 속성에 대해 일치하는 조사 결과 수를 요약하는 차트 세트가 표시됩니다.
+ **심각도 레이블** - 각 심각도 레이블에 대한 조사 결과 수
+ **AWS 계정 ID** - 일치하는 조사 결과에 대한 상위 5IDs 
+ **리소스 유형** - 일치하는 조사 결과에 대한 상위 5개 리소스 유형
+ **리소스 ID** - 일치하는 조사 결과에 대한 상위 5개 리소스 ID
+ **제품 이름** - 일치하는 조사 결과에 대한 상위 5개 조사 결과 공급자

사용자 지정 작업을 구성한 경우, 선택한 결과를 사용자 지정 작업으로 보낼 수 있습니다. 이 작업은 `Security Hub Insight Results` 이벤트 유형에 대한 Amazon CloudWatch 규칙과 연결되어야 합니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 섹션을 참조하세요. 사용자 지정 작업을 구성하지 않으면 **작업** 메뉴가 비활성화됩니다.

------
#### [ Security Hub CSPM console ]

**인사이트 결과 보기 및 조치 수행(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 인사이트 결과 목록을 표시하려면 인사이트 이름을 선택합니다.

1. 사용자 지정 작업으로 보낼 각 결과에 대한 확인란을 선택합니다.

1. **작업** 메뉴에서 사용자 지정 작업을 선택합니다.

------
#### [ Security Hub CSPM API, AWS CLI ]

**인사이트 결과를 보고 이에 대한 조치를 취하려면(API, AWS CLI)**

인사이트 결과를 보려면 Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html) 명령을 AWS CLI실행합니다.

결과를 반환할 인사이트를 식별하려면 인사이트 ARN이 필요합니다. 사용자 지정 인사이트를 위한 인사이트 ARN을 얻으려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) 작업이나 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html) 명령을 사용합니다.

다음 예제에서는 지정된 인사이트에 대한 결과를 검색합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub get-insight-results --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

프로그래밍 방식으로 사용자 지정 작업을 생성하는 방법에 대한 자세한 내용은 [사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md) 섹션을 참조하세요.

------

## 인사이트 조사 결과에 대한 보기 및 조치 수행(콘솔)
<a name="securityhub-insight-findings-console"></a>

Security Hub CSPM 콘솔의 인사이트 조사 결과 목록에서 각 조사 결과에 대한 조사 결과 목록을 표시할 수 있습니다.

**인사이트 조사 결과를 표시하고 조치를 취하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 인사이트 결과 목록을 표시하려면 인사이트 이름을 선택합니다.

1. 인사이트 조사 결과에 대한 조사 결과 목록을 표시하려면 조사 결과 목록에서 항목을 선택합니다. 조사 결과 목록에는 워크플로우 상태가 `NEW` 또는 `NOTIFIED`인 선택한 통합에 대한 활성 조사 결과가 표시됩니다.

조사 결과 목록에서 다음 작업을 수행할 수 있습니다.
+ [Security Hub CSPM에서 조사 결과 필터링](securityhub-findings-manage.md)
+ [조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md#finding-view-details-console)
+ [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md)
+ [사용자 지정 Security Hub CSPM 작업으로 조사 결과 전송](findings-custom-action.md)

# Security Hub CSPM의 관리형 인사이트
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM은 여러 관리형 인사이트를 제공합니다.

Security Hub CSPM 관리형 인사이트는 편집하거나 삭제할 수 없습니다. [인사이트 조사 결과와 조사 결과를 보고 조치를 취할](securityhub-insights-view-take-action.md) 수 있습니다. [관리형 인사이트를 새로운 사용자 지정 인사이트의 기반으로 사용할](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed) 수도 있습니다.

다른 모든 인사이트과 마찬가지로, 관리형 인사이트는 일치하는 조사 결과를 생성할 수 있는 제품 통합 또는 보안 표준을 활성화한 경우에만 조사 결과를 반환합니다.

리소스 식별자별로 그룹화된 인사이트의 경우, 조사 결과에는 일치하는 조사 결과에 있는 모든 리소스의 식별자가 포함됩니다. 여기에는 필터 기준의 리소스 유형과 유형이 다른 리소스가 포함됩니다. 예를 들어, 다음 목록에 있는 인사이트 2는 Amazon S3 버킷과 관련된 조사 결과를 식별합니다. 일치하는 조사 결과에 S3 버킷 리소스와 IAM 액세스 키 리소스가 모두 포함된 경우, 인사이트 조사 결과에는 두 리소스가 모두 포함됩니다.

Security Hub CSPM은 현재 다음과 같은 관리형 인사이트를 제공합니다.

**1. 결과가 가장 많은 AWS 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/1`  
**그룹화 기준:** 리소스 식별자  
**조사 결과 필터:**  
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**2. 퍼블릭 쓰기 또는 읽기 권한이 있는 S3 버킷**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/10`  
**그룹화 기준:** 리소스 식별자  
**조사 결과 필터:**  
+ 유형이 `Effects/Data Exposure`로 시작
+ 리소스 유형이 `AwsS3Bucket`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**3. 가장 많은 조사 결과를 생성하는 AMI**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/3`  
**그룹화 기준:** EC2 인스턴스 이미지 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**4. 알려진 Tactics, Techniques, and Procedures(TTP)와 관련된 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/14`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `TTPs`로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**5. 의심스러운 액세스 키 활동이 있는 보안 AWS 주체**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/9`  
**그룹화 기준:** IAM 액세스 키 보안 주체 이름  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsIamAccessKey`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**6.보안 표준/모범 사례를 충족하지 않는 인스턴스 AWS 를 리소스합니다.**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/6`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**7. 잠재적 데이터 유출과 관련된 AWS 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/7`  
**그룹화 기준:**: 리소스 ID  
**조사 결과 필터:**  
+ 유형이 Effects/Data Exfiltration/로 시작
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**8.무단 AWS 리소스 소비와 관련된 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/8`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Effects/Resource Consumption`로 시작
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**9. 보안 표준/모범 사례를 준수하지 않는 S3 버킷**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/11`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsS3Bucket`임
+ 유형이 `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**10. 민감한 데이터가 포함된 S3 버킷**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/12`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsS3Bucket`임
+ 유형이 `Sensitive Data Identifications/`로 시작
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**11. 유출되었을 수 있는 자격 증명**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/13`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Sensitive Data Identifications/Passwords/`로 시작
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**12. 중요한 취약성에 대한 보안 패치가 없는 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/16`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Software and Configuration Checks/Vulnerabilities/CVE`로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**13. 전반적으로 비정상적 동작을 하는 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/17`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Unusual Behaviors`로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**14. 인터넷에서 액세스할 수 있는 포트가 있는 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/18`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**15. 보안 표준/모범 사례를 준수하지 않는 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/19`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 다음 중 하나로 시작:
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**16. 인터넷에 개방된 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/21`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**17. 공격자 정찰과 관련된 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/22`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 TTPs/Discovery/Recon으로 시작
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**맬웨어와 연결된 18. AWS resources**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/23`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 다음 중 하나로 시작:
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**19.암호화 화폐 문제와 관련된 AWS 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/24`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 다음 중 하나로 시작:
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**무단 액세스 시도가 있는 20. AWS resources**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/25`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 유형이 다음 중 하나로 시작:
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**21. 지난 주에 가장 많은 조회수를 기록한 위협 인텔리전스 지표**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/26`  
**조사 결과 필터:**  
+ 지난 7일 이내에 생성됨

**22. 조사 결과 개수 기준 상위 계정**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/27`  
**그룹화 기준:** AWS 계정 ID  
**조사 결과 필터:**  
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**23. 조사 결과 개수 기준 상위 제품**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/28`  
**그룹화 기준:** 제품 이름  
**조사 결과 필터:**  
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**24. 조사 결과 개수 기준 심각도**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/29`  
**그룹화 기준:** 심각도 레이블  
**조사 결과 필터:**  
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**25. 조사 결과 개수 기준 상위 S3 버킷**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/30`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsS3Bucket`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**26. 조사 결과 개수 기준 상위 EC2 인스턴스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/31`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**27. 조사 결과 개수 기준별 상위 AMI**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/32`  
**그룹화 기준:** EC2 인스턴스 이미지 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsEc2Instance`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**28. 조사 결과 개수 기준 상위 IAM 사용자**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/33`  
**그룹화 기준:** IAM 액세스 키 ID  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsIamAccessKey`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**29. CIS 점검 실패 횟수 기준 상위 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/34`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 생성기 ID가 `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`로 시작
+ 마지막 날에 업데이트됨
+ 규정 준수 상태가 `FAILED`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**30. 조사 결과 개수 기준 상위 통합**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/35`  
**그룹화 기준:** 제품 ARN  
**조사 결과 필터:**  
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**31. 가장 실패한 보안 검사가 있는 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/36`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ 마지막 날에 업데이트됨
+ 규정 준수 상태가 `FAILED`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**32. 활동이 의심스러운 IAM 사용자**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/37`  
**그룹화 기준:** IAM 사용자  
**조사 결과 필터:**  
+ 리소스 유형이 `AwsIamUser`임
+ 레코드 상태가 `ACTIVE`임
+ 워크플로우 상태가 `NEW` 또는 `NOTIFIED`임

**33. 조사 AWS Health 결과가 가장 많은 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/38`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ `ProductName`은(는) `Health`와(과) 같음

**34. 조사 AWS Config 결과가 가장 많은 리소스**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/39`  
**그룹화 기준:** 리소스 ID  
**조사 결과 필터:**  
+ `ProductName`은(는) `Config`와(과) 같음

**35. 가장 많은 조사 결과가 포함된 애플리케이션**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/40`  
**그룹화 기준:** ResourceApplicationArn  
**조사 결과 필터:**  
+ `RecordState`은(는) `ACTIVE`와(과) 같음
+ `Workflow.Status`은(는) `NEW` 또는 `NOTIFIED`와(과) 같음

# Security Hub CSPM의 사용자 지정 인사이트 이해
<a name="securityhub-custom-insights"></a>

 AWS Security Hub CSPM 관리형 인사이트 외에도 Security Hub CSPM에서 사용자 지정 인사이트를 생성하여 환경에 특정한 문제를 추적할 수 있습니다. 사용자 지정 인사이트는 큐레이션된 하위 집합 추적을 돕습니다.

설정하는 데 유용할 수 있는 사용자 지정 인사이트의 몇 가지 예제는 다음과 같습니다.
+ 관리자 계정을 소유하고 있는 경우, 사용자 지정 인사이트를 설정하여 구성원 계정에 영향을 미치는 중요하고 심각도가 높은 조사 결과를 추적할 수 있습니다.
+ 특정 [통합 AWS 서비스를](securityhub-internal-providers.md) 사용하는 경우 사용자 지정 인사이트를 설정하여 해당 서비스의 중요하고 심각도가 높은 결과를 추적할 수 있습니다.
+ [타사 통합](securityhub-partner-providers.md)을 사용하는 경우, 사용자 지정 인사이트를 설정하여 해당 통합 제품에서 중요하고 심각도가 높은 조사 결과를 추적할 수 있습니다.

완전히 새로운 사용자 지정 인사이트를 생성하거나 기존 사용자 지정 인사이트 또는 관리형 인사이트를 시작할 수 있습니다.

각 인사이트는 다음 옵션으로 구성됩니다.
+ **그룹화 속성** – 그룹화 속성은 인사이트 결과 목록에 표시되는 항목을 결정합니다. 예를 들어, 그룹화 속성이 **제품 이름**이면 인사이트 조사 결과에 각 조사 결과 공급자와 연관된 조사 결과 수가 표시됩니다.
+ **선택적 필터** - 필터는 인사이트과 일치하는 조사 결과의 범위를 좁힙니다.

  조사 결과는 제공된 모든 필터와 일치하는 경우에만 인사이트 조사 결과에 포함됩니다. 예를 들어, 필터가 ‘제품 이름이 GuardDuty임’ 및 ‘리소스 유형이 `AwsS3Bucket`임’인 경우, 일치하는 조사 결과는 이 두 기준과 일치해야 합니다.

  그러나 Security Hub CSPM에서는 속성은 동일하지만 다른 값을 사용하는 필터에 Boolean OR 로직을 적용합니다. 예를 들어, 필터가 ‘제품 이름이 GuardDuty임’이고 ‘제품 이름이 Amazon Inspector임’이면 Amazons GuardDuty 또는 Amazon Inspector에 의해 생성된 경우, 조사 결과가 일치합니다.

리소스 식별자 또는 리소스 유형을 그룹화 속성으로 사용하는 경우, 인사이트 조사 결과에는 일치하는 조사 결과에 있는 모든 리소스가 포함됩니다. 이 목록은 리소스 유형 필터와 일치하는 리소스에만 국한되지 않습니다. 예를 들어, 인사이트은 S3 버킷과 관련된 조사 결과를 식별하고 해당 조사 결과를 리소스 식별자별로 그룹화합니다. 일치하는 조사 결과에는 S3 버킷 리소스와 IAM 액세스 키 리소스가 모두 포함됩니다. 인사이트 결과에는 두 리소스가 모두 포함됩니다.

[교차 리전 집계](finding-aggregation.md)를 활성화하고 사용자 지정 인사이트를 생성하면, 집계 리전 및 연결된 리전에서 일치하는 조사 결과에 인사이트가 적용됩니다. 인사이트에 리전 필터가 포함된 경우는 예외입니다.

# 사용자 지정 인사이트 생성
<a name="securityhub-custom-insight-create-api"></a>

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM에서 사용자 지정 인사이트를 생성합니다.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 생성하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. 인사이트에 대한 그룹화 속성을 선택하려면

   1. 검색 상자를 선택하여 필터 옵션을 표시합니다.

   1. **그룹화 기준**을 선택합니다.

   1. 이 인사이트과 관련되어 있는 조사 결과를 그룹화하는 데 사용할 속성을 선택합니다.

   1. **Apply(적용)**를 선택합니다.

1. 선택 사항으로, 이 인사이트에 사용할 추가 필터를 선택합니다. 각 필터에 대해 필터 기준을 정의한 다음 **적용**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택하세요.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 생성하려면(API)**

1. 사용자 지정 인사이트를 생성하려면 Security Hub CSPM API에서 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html) 명령을 AWS CLI실행합니다.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filters` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

1. 선택적으로 `SortCriteria` 파라미터를 채워 특정 필드를 기준으로 조사 결과를 정렬할 수 있습니다.

다음 예제에서는 `AwsIamRole` 리소스 유형과 함께 중요한 조사 결과를 포함하는 사용자 지정 인사이트를 생성합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 생성하려면(PowerShell)**

1. `New-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filter` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

[교차 리전 집계](finding-aggregation.md)를 활성화하고 집계 리전에서 이 cmdlet를 사용하는 경우, 집계 및 연결된 리전에서 나온 일치하는 조사 결과에 인사이트이 적용됩니다.

**예제**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## 관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔에서만)
<a name="securityhub-custom-insight-frrom-managed"></a>

관리형 인사이트에 대한 변경 사항을 저장하거나 관리형 인사이트를 삭제할 수 없습니다. 관리형 인사이트를 사용자 지정 인사이트의 기반으로 사용할 수도 있습니다. 이는 Security Hub CSPM 콘솔에서만 사용할 수 있는 옵션입니다.

**관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 작업할 관리형 인사이트를 선택합니다.

1. 필요에 따라 인사이트 구성을 편집합니다.
   + 인사이트의 조사 결과를 그룹화하는 데 사용한 속성을 변경하려면

     1. 기존의 그룹화를 제거하려면 **그룹화 기준** 설정 옆에 있는 **X**를 선택합니다.

     1. 검색 창을 선택합니다.

     1. 그룹화에 사용할 속성을 선택합니다.

     1. **적용**을 선택합니다.
   + 인사이트에서 필터를 제거하려면 필터 옆의 원으로 둘러싸인 **X**를 선택하세요.
   + 인사이트에 필터를 추가하려면

     1. 검색 창을 선택합니다.

     1. 필터로 사용할 속성과 값을 선택합니다.

     1. **적용**을 선택합니다.

1. 업데이트가 완료되면 **인사이트 생성**을 선택합니다.

1. 메시지가 표시되면 **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택합니다.

# 사용자 지정 인사이트 편집
<a name="securityhub-custom-insight-modify-console"></a>

기존 사용자 지정 인사이트를 수정하여 그룹화 값과 필터를 변경할 수 있습니다. 변경한 후 업데이트를 원래 인사이트에 저장하거나 업데이트된 버전을 새로운 인사이트로 저장할 수 있습니다.

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

사용자 지정 인사이트을 편집하려면 원하는 방법을 선택하고 지침을 따르세요.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 편집하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 수정할 사용자 지정 인사이트를 선택합니다.

1. 필요에 따라 인사이트 구성을 편집합니다.
   + 인사이트의 조사 결과를 그룹화하는 데 사용한 속성을 변경하려면

     1. 기존의 그룹화를 제거하려면 **그룹화 기준** 설정 옆에 있는 **X**를 선택합니다.

     1. 검색 창을 선택합니다.

     1. 그룹화에 사용할 속성을 선택합니다.

     1. **적용**을 선택합니다.
   + 인사이트에서 필터를 제거하려면 필터 옆의 원으로 둘러싸인 **X**를 선택하세요.
   + 인사이트에 필터를 추가하려면

     1. 검색 창을 선택합니다.

     1. 필터로 사용할 속성과 값을 선택합니다.

     1. **적용**을 선택합니다.

1. 업데이트를 완료하면 **인사이트 저장**을 선택합니다.

1. 메시지가 표시되면 다음 중 하나를 수행합니다.
   + 기존 인사이트를 업데이트하여 변경 사항을 반영하려면 ***<Insight\$1Name>* 업데이트**를 선택한 다음 **인사이트 저장**을 선택합니다.
   + 업데이트가 적용된 새로운 인사이트를 생성하려면 **새로운 인사이트 저장**을 선택합니다. **인사이트 이름**을 입력한 다음 **인사이트 저장**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 편집하려면(API)**

1. Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html) 명령을 AWS CLI 실행합니다.

1. 업데이트하기 원하는 사용자 지정 인사이트를 식별하려면 인사이트의 Amazon 리소스 이름(ARN)을 입력합니다. 사용자 지정 인사이트의 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) 작업 또는 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)를 사용합니다.

1. 필요에 따라 `Name`, `Filters`, `GroupByAttribute` 파라미터를 업데이트합니다.

다음 예제에서는 지정된 인사이트를 업데이트합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 편집하려면(PowerShell)**

1. `Update-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트를 식별할 수 있도록 인사이트의 Amazon 리소스 이름(ARN)을 제공합니다. 사용자 지정 인사이트의 ARN을 가져오려면 `Get-SHUBInsight` cmdlet을 사용하세요.

1. 필요에 따라 `Name`, `Filter`, `GroupByAttribute` 파라미터를 업데이트합니다.

**예제**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# 사용자 지정 인사이트 삭제
<a name="securityhub-custom-insight-delete-console"></a>

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

사용자 지정 인사이트를 삭제하려면 원하는 방법을 선택하고 지침을 따르세요. 관리형 인상이트를 삭제할 수 없습니다.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 삭제하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 삭제할 사용자 지정 인사이트를 찾습니다.

1. 이러한 인사이트를 보려면 추가 옵션 아이콘(카드 오른쪽 상단에 있는 점 세 개)을 선택합니다.

1. **삭제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 삭제하려면(API)**

1. Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html) 명령을 AWS CLI 실행합니다.

1. 삭제할 사용자 지정 인사이트를 식별하려면 해당 인사이트의 ARN을 제공하세요. 사용자 지정 인사이트의 ARN을 가져오려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) 작업 또는 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)을(를) 사용합니다.

다음 예제에서는 지정한 인사이트를 삭제합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 삭제하려면(PowerShell)**

1. `Remove-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트를 식별하려면 인사이트의 ARN을 제공하세요. 사용자 지정 인사이트의 ARN을 가져오려면 `Get-SHUBInsight` cmdlet을 사용하세요.

**예제**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------

# Security Hub CSPM 조사 결과 자동 수정 및 조치
<a name="automations"></a>

AWS Security Hub CSPM에는 사양에 따라 조사 결과를 자동으로 수정하고 조치를 취하는 기능이 있습니다.

Security Hub CSPM은 현재 두 유형의 자동화를 지원합니다.
+ **자동화 규칙** – 정의한 기준에 따라 거의 실시간으로 조사 결과를 자동으로 업데이트하고 숨깁니다.
+ **자동 응답 및 해결** – 특정 조사 결과 및 인사이트에 대해 취해야 할 자동 조치를 정의하는 사용자 지정 Amazon EventBridge 규칙을 생성합니다.

자동화 규칙은 AWS Security Finding Format(ASFF)의 결과 필드를 자동으로 업데이트하려는 경우에 유용합니다. 예를 들어, 자동화 규칙을 사용하여 특정 타사 통합의 조사 결과의 심각도 수준 또는 워크플로 상태를 업데이트할 수 있습니다. 자동화 규칙을 사용하면 이 타사 제품의 각 결과의 심각도 수준 또는 워크플로 상태를 수동으로 업데이트할 필요가 없습니다.

EventBridge 규칙은 특정 조사 결과와 관련하여 Security Hub CSPM 외부에서 조치를 취하거나 문제 해결 또는 추가 조사를 위해 서드 파티 도구로 특정 조사 결과를 보내려는 경우에 유용합니다. 규칙을 사용하여 AWS Lambda 함수 호출 또는 특정 결과에 대한 Amazon Simple Notification Service(Amazon SNS) 주제 알림과 같은 지원되는 작업을 트리거할 수 있습니다.

자동화 규칙은 EventBridge 규칙보다 먼저 적용됩니다. 즉, EventBridge로 전송되기 전에 자동화 규칙이 트리거되고 조사 결과가 업데이트됩니다. 그러면 EventBridge 규칙이 업데이트된 조사 결과에 적용됩니다.

보안 제어 기능을 위한 자동화를 설정할 때는 제목이나 설명보다는 제어 ID를 기준으로 필터링하는 것을 권장합니다. Security Hub CSPM은 때때로 제어 제목 및 설명을 업데이트할 수 있지만 제어 ID는 동일하게 유지됩니다.

**Topics**
+ [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md)
+ [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md)

# Security Hub CSPM의 자동화 규칙 이해
<a name="automation-rules"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 조사 결과를 수집하면서 Security Hub CSPM은 조사 결과 숨김, 심각도 변경, 조사 결과에 메모 추가 등 다양한 규칙 작업을 적용할 수 있습니다. 이러한 규칙 작업은 지정된 기준과 일치하는 결과를 수정합니다.

자동화 규칙 사용 사례의 예제는 다음과 같습니다.
+ 조사 결과의 리소스 ID가 비즈니스에 중요한 리소스를 참조하는 경우, 조사 결과의 심각도를 `CRITICAL`(으)로 상향 조정합니다.
+ 조사 결과가 특정 프로덕션 계정의 리소스에 영향을 미치는 경우, 조사 결과의 심각도를 `HIGH`에서 `CRITICAL`(으)로 상향 조정합니다.
+ `INFORMATIONAL` 심각도를 지닌 특정 조사 결과를 `SUPPRESSED` 워크플로 상태에 할당합니다.

Security Hub CSPM 관리자 계정에서만 자동화 규칙을 생성하고 관리할 수 있습니다.

규칙은 새로운 조사 결과 및 업데이트된 조사 결과 모두에 적용됩니다. 사용자 지정 규칙을 처음부터 만들거나 Security Hub CSPM에서 제공하는 규칙 템플릿을 사용할 수 있습니다. 템플릿으로 시작하여 필요에 따라 수정할 수도 있습니다.

## 사용 가능한 규칙 기준 및 규칙 작업
<a name="automation-rules-how-it-works"></a>

Security Hub CSPM 관리자 계정에서 하나 이상의 규칙 *기준* 및 하나 이상의 규칙 *작업*을 정의하여 자동화 규칙을 생성할 수 있습니다. 조사 결과가 정의된 기준과 일치하면 Security Hub CSPM은 해당 결과에 규칙 작업을 적용합니다. 사용 가능한 기준 및 작업에 대한 자세한 내용은 [사용 가능한 규칙 기준 및 규칙 작업](#automation-rules-criteria-actions) 섹션을 참조하세요.

Security Hub CSPM은 현재 관리자 계정당 최대 100개의 자동화 규칙을 지원합니다.

Security Hub CSPM 관리자 계정은 또한 자동화 규칙을 편집, 보기, 및 삭제할 수 있습니다. 규칙은 관리자 계정과 그에 따른 모든 구성원 계정의 일치하는 조사 결과에 적용됩니다. 멤버 계정 ID를 규칙 기준으로 제공함으로써 Security Hub CSPM 관리자는 또한 자동화 규칙을 사용하여 특정 멤버 계정의 자동화 규칙을 업데이트하거나 조사 결과를 억제할 수 있습니다.

자동화 규칙은 해당 규칙이 생성된 AWS 리전 에만 적용됩니다. 여러 리전에 규칙을 적용하려면 관리자가 각 리전에 규칙을 생성해야 합니다. 이 작업은 Security Hub CSPM 콘솔, Security Hub CSPM API 또는 [AWS CloudFormation](creating-resources-with-cloudformation.md)을 통해 수행할 수 있습니다. [다중 리전 배포 스크립트](https://github.com/awslabs/aws-securityhub-multiaccount-scripts/blob/master/automation_rules)를 사용할 수도 있습니다.

## 사용 가능한 규칙 기준 및 규칙 작업
<a name="automation-rules-criteria-actions"></a>

현재 다음 AWS Security Finding Format(ASFF) 필드가 자동화 규칙의 기준으로 지원됩니다.


| 규칙 기준 | 필터 연산자 | 필드 유형 | 
| --- | --- | --- | 
| AwsAccountId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| AwsAccountName  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| CompanyName  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ComplianceAssociatedStandardsId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ComplianceSecurityControlId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ComplianceStatus  | Is, Is Not  | 선택: [FAILED, NOT\$1AVAILABLE, PASSED, WARNING]  | 
| Confidence  | Eq (equal-to), Gte (greater-than-equal), Lte (less-than-equal)  | 숫자  | 
| CreatedAt  | Start, End, DateRange  | 날짜(2022-12-01T21:47:39.269Z 형식)  | 
| Criticality  | Eq (equal-to), Gte (greater-than-equal), Lte (less-than-equal)  | 숫자  | 
| Description  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| FirstObservedAt  | Start, End, DateRange  | 날짜(2022-12-01T21:47:39.269Z 형식)  | 
| GeneratorId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| Id  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| LastObservedAt  | Start, End, DateRange  | 날짜(2022-12-01T21:47:39.269Z 형식)  | 
| NoteText  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| NoteUpdatedAt  | Start, End, DateRange  | 날짜(2022-12-01T21:47:39.269Z 형식)  | 
| NoteUpdatedBy  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ProductArn  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ProductName  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| RecordState  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| RelatedFindingsId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| RelatedFindingsProductArn  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourceApplicationArn  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourceApplicationName  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourceDetailsOther  | CONTAINS, EQUALS, NOT\$1CONTAINS, NOT\$1EQUALS  | 맵  | 
| ResourceId  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourcePartition  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourceRegion  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| ResourceTags  | CONTAINS, EQUALS, NOT\$1CONTAINS, NOT\$1EQUALS  | 맵  | 
| ResourceType  | Is, Is Not  | 선택(ASFF에서 지원하는 [리소스](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-resources.html) 참조)  | 
| SeverityLabel  | Is, Is Not  | 선택: [CRITICAL, HIGH, MEDIUM, LOW, INFORMATIONAL]  | 
| SourceUrl  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| Title  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| Type  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| UpdatedAt  | Start, End, DateRange  | 날짜(2022-12-01T21:47:39.269Z 형식)  | 
| UserDefinedFields  | CONTAINS, EQUALS, NOT\$1CONTAINS, NOT\$1EQUALS  | 맵  | 
| VerificationState  | CONTAINS, EQUALS, PREFIX, NOT\$1CONTAINS, NOT\$1EQUALS, PREFIX\$1NOT\$1EQUALS  | 문자열  | 
| WorkflowStatus  | Is, Is Not  | 선택: [NEW, NOTIFIED, RESOLVED, SUPPRESSED]  | 

문자열 필드로 레이블이 지정된 기준의 경우, 동일한 필드에 다른 필터 연산자를 사용하면 평가 로직에 영향을 미칩니다. 자세한 내용은 *AWS Security Hub CSPM API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StringFilter.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_StringFilter.html)를 참조하세요.

각 기준은 일치하는 결과를 필터링하는 데 사용할 수 있는 최대 값 수를 지원합니다. 각 기준에 대한 제한은 *AWS Security Hub CSPM API 참조*의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AutomationRulesFindingFilters.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AutomationRulesFindingFilters.html)를 참조하세요.

현재 자동화 규칙에 대한 작업으로 지원되는 ASFF 필드는 다음과 같습니다.
+ `Confidence`
+ `Criticality`
+ `Note`
+ `RelatedFindings`
+ `Severity`
+ `Types`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

특정 ASFF 필드에 대한 자세한 내용은 [AWS Security Finding Format(ASFF) 구문](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)을 참조하세요.

**작은 정보**  
 Security Hub CSPM에서 특정 제어에 대한 조사 결과 생성을 중지하도록 하려면 자동화 규칙을 사용하는 대신 컨트롤을 사용하지 않도록 설정하는 것이 좋습니다. 제어를 사용하지 않도록 설정하면 Security Hub CSPM은 해당 제어에 대한 보안 검사 실행을 중지하고 조사 결과 생성을 중지하므로 해당 제어에 대한 요금이 발생하지 않습니다. 정의된 기준과 일치하는 조사 결과에 대한 특정 ASFF 필드 값을 변경하려면 자동화 규칙을 사용하는 것이 좋습니다. 컨트롤 비활성화에 대한 자세한 내용은 [Security Hub CSPM에서 제어 비활성화](disable-controls-overview.md) 섹션을 참조하세요.

## 자동화 규칙이 평가하는 조사 결과
<a name="automation-rules-findings"></a>

자동화 규칙은 규칙을 생성한 *후* Security Hub CSPM이 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 통해 생성하거나 수집하는 새로운 업데이트된 결과를 평가합니다. Security Hub CSPM은 12\$124시간마다 또는 관련 리소스의 상태가 변경될 때마다 제어 조사 결과를 업데이트합니다. 자세한 내용은 [보안 검사 실행 예약](securityhub-standards-schedule.md) 단원을 참조하십시오.

자동화 규칙은 공급자가 제공한 원본 조사 결과를 평가합니다. 공급자는 Security Hub CSPM API의 `BatchImportFindings` 작업을 사용하여 새로운 조사 결과를 제공하고 기존 조사 결과를 업데이트할 수 있습니다. 원래 조사 결과에 다음 필드가 없는 경우 Security Hub CSPM은 자동화 규칙에 따라 자동으로 필드를 채운 다음 평가에서 채워진 값을 사용합니다.
+ `AwsAccountName`
+ `CompanyName`
+ `ProductName`
+ `Resource.Tags`
+ `Workflow.Status`

하나 이상의 자동화 규칙을 생성한 후 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업을 사용하여 조사 결과 필드를 업데이트하면 규칙이 트리거되지 않습니다. 자동화 규칙을 생성하고 동일한 결과 필드에 영향을 미치는 `BatchUpdateFindings` 업데이트를 수행하는 경우, 마지막 업데이트는 해당 필드의 값을 설정합니다. 다음의 예제를 참조하세요.

1. `BatchUpdateFindings` 작업을 사용하여 조사 결과 `Workflow.Status` 필드의 값을 `NEW`에서 `NOTIFIED`로 변경합니다.

1. `GetFindings`을(를) 직접 호출하는 경우, 이제 `Workflow.Status` 필드의 값은 `NOTIFIED`입니다.

1. 조사 결과의 `Workflow.Status` 필드를 `NEW`에서 `SUPPRESSED`로 변경하는 자동화 규칙을 생성합니다. (규칙은 `BatchUpdateFindings` 작업을 사용하여 적용된 업데이트를 무시합니다.)

1. 조사 결과 공급자는 `BatchImportFindings` 작업을 사용하여 결과를 업데이트하고 조사 결과 `Workflow.Status` 필드의 값을 `NEW`로 변경합니다.

1. `GetFindings`을(를) 직접 호출하는 경우, 이제 `Workflow.Status` 필드의 값은 `SUPPRESSED`입니다. 자동화 규칙이 적용되었고 규칙이 조사 결과에 대해 마지막으로 수행된 작업이기 때문입니다.

Security Hub CSPM 콘솔에서 규칙을 생성하거나 편집하면 콘솔에 규칙 기준과 일치하는 베타 조사 결과가 표시됩니다. 자동화 규칙은 결과 공급자가 보낸 원래 결과를 평가하는 반면 콘솔 베타는 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html) 작업에 대한 응답에 표시되는 최종 상태의 결과를 반영합니다(즉, 규칙 작업 또는 기타 업데이트가 결과에 적용된 후).

## 규칙 순서 작동 방식
<a name="rule-order"></a>

자동화 규칙을 생성할 때 각 규칙에 순서를 할당합니다. 이는 Security Hub CSPM이 자동화 규칙을 적용하는 순서를 결정하며, 여러 규칙이 동일한 결과 또는 결과 필드와 관련된 경우, 중요해집니다.

여러 규칙 작업이 동일한 결과 또는 결과 필드와 관련된 경우, 규칙 순서의 숫자 값이 가장 높은 규칙이 마지막에 적용되어 궁극적인 효과를 발휘합니다.

Security Hub CSPM 콘솔에서 규칙을 생성하면 Security Hub CSPM은 규칙 생성 순서에 따라 규칙 순서를 자동으로 할당합니다. 가장 최근에 만든 규칙이 규칙 순서 숫자 값이 가장 낮으므로 먼저 적용됩니다. Security Hub CSPM은 후속 규칙을 오름차순으로 적용합니다.

Security Hub CSPM API 또는를 통해 규칙을 생성하면 AWS CLI Security Hub CSPM은 `RuleOrder` 먼저에 대해 숫자 값이 가장 낮은 규칙을 적용합니다. 그런 다음 다음 규칙을 오름차순으로 적용합니다. 여러 조사 결과에 동일한 `RuleOrder`가 있는 경우, Security Hub CSPM은 `UpdatedAt` 필드에 이전 값이 있는 규칙을 먼저 적용합니다(즉, 가장 최근에 편집된 규칙이 마지막에 적용됨).

언제든지 규칙 순서를 변경할 수 있습니다.

**규칙 순서의 예제**:

**규칙 A(규칙 순서는 `1`)**:
+ 규칙 A 기준
  + `ProductName` = `Security Hub CSPM`
  + `Resources.Type`은(는) `S3 Bucket`
  + `Compliance.Status` = `FAILED`
  + `RecordState`은(는) `NEW`
  + `Workflow.Status` = `ACTIVE`
+ 규칙 A 작업
  + `Confidence`을(를) `95`(으)로 업데이트
  + `Severity`을(를) `CRITICAL`(으)로 업데이트

**규칙 B(규칙 순서는 `2`)**:
+ 규칙 B 기준
  + `AwsAccountId` = `123456789012`
+ 규칙 B 작업
  + `Severity`을(를) `INFORMATIONAL`(으)로 업데이트

규칙 A 작업은 규칙 A 기준과 일치하는 Security Hub CSPM 조사 결과에 먼저 적용됩니다. 다음으로, 규칙 B 작업은 지정된 계정 ID를 가진 Security Hub CSPM 조사 결과에 적용됩니다. 이 예제에서는 규칙 B가 마지막에 적용되므로 지정된 계정 ID의 조사 결과에서 `Severity`의 최종 값은 `INFORMATIONAL`입니다. 규칙 A 작업에 따라 일치하는 조사 결과에서 `Confidence`의 최종 값은 `95`입니다.

# 자동화 규칙 생성
<a name="create-automation-rules"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 사용자 지정 규칙을 처음부터 새로 만들거나 Security Hub CSPM 콘솔에서 미리 채워진 규칙 템플릿을 사용할 수 있습니다. 자동화 규칙의 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

한 번에 하나의 자동화 규칙만 생성할 수 있습니다. 자동화 규칙을 여러 개 만들려면 콘솔 절차를 여러 번 따르거나 원하는 파라미터를 사용하여 API 또는 명령을 여러 번 직접 호출하세요.

조사 결과에 규칙을 적용하려는 각 리전 및 계정에서 자동화 규칙을 생성해야 합니다.

Security Hub CSPM 콘솔에서 자동화 규칙을 만들면 Security Hub CSPM은 규칙이 적용되는 베타 조사 결과를 표시합니다. 규칙 기준에 CONTAINS 또는 NOT\$1CONTAINS 필터가 포함된 경우, 베타는 현재 지원되지 않습니다. 맵 및 문자열 필드 유형에 대해 이러한 필터를 선택할 수 있습니다.

**중요**  
AWS 에서는 규칙 이름, 설명 또는 기타 필드에 개인 식별 정보, 기밀 정보 또는 민감한 정보를 포함하지 않을 것을 권장합니다.

## 사용자 지정 자동화 규칙 생성
<a name="create-automation-rules-custom"></a>

원하는 방법을 선택하고 다음 단계를 완료하여 사용자 지정 자동화 규칙을 생성합니다.

------
#### [ Console ]

**사용자 지정 자동화 규칙을 생성하려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. **규칙 생성**을 선택합니다. **규칙 유형**에서 **사용자 지정 규칙 생성**을 선택합니다.

1. **규칙** 섹션에서 규칙에 대한 고유한 규칙 이름과 설명을 입력합니다.

1. **기준**에서 **키**, **연산자** 및 **값** 드롭다운 메뉴를 사용하여 규칙 기준을 지정합니다. 규칙 기준을 하나 이상 지정해야 합니다.

   선택한 기준에 대해 지원되는 경우, 콘솔에 기준과 일치하는 베타 조사 결과가 표시됩니다.

1. **자동 작업**의 경우, 드롭다운 메뉴를 사용하여 조사 결과가 규칙 기준과 일치할 때 업데이트할 조사 결과 필드를 지정합니다. 규칙 작업을 최소 하나 이상 지정해야 합니다.

1. **규칙 상태**에서는 규칙을 생성한 후 해당 규칙을 **활성화**할지 또는 **비활성화**할지 선택합니다.

1. (선택 사항)**추가 설정** 섹션을 확장합니다. 이 규칙을 규칙 기준과 일치하는 조사 결과에 마지막으로 적용하려면 **이러한 기준과 일치하는 조사 결과에 대한 후속 규칙 무시**를 선택합니다.

1. (선택 사항)규칙을 쉽게 식별할 수 있도록 **태그**의 경우, 태그를 키-값 쌍으로 추가합니다.

1. **규칙 생성**을 선택합니다.

------
#### [ API ]

**사용자 지정 자동화 규칙을 생성하려면(API)**

1. Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateAutomationRule.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateAutomationRule.html)을 실행합니다. 이 API는 특정 Amazon 리소스 이름(ARN)을 사용하여 규칙을 생성합니다.

1. 규칙의 이름 및 설명을 입력합니다.

1. 이 규칙이 규칙 기준과 일치하는 조사 결과에 적용되는 마지막 규칙이 되도록 하려면 `IsTerminal` 파라미터를 `true`(으)로 설정하세요.

1. `RuleOrder` 파라미터에 대해 규칙의 순서를 입력합니다. Security Hub CSPM은 이 파라미터에 더 낮은 번호의 규칙을 먼저 적용합니다.

1. `RuleStatus` 파라미터에서 Security Hub CSPM이 조사 결과 생성 후 규칙을 활성화하고 적용을 시작할지 여부를 지정합니다. 값을 지정하지 않을 경우, 기본값은 `ENABLED`입니다. `DISABLED` 값은 규칙이 생성된 후 일시 중지되는 것을 의미합니다.

1. `Criteria` 파라미터에 Security Hub CSPM이 조사 결과를 필터링하는 데 사용할 기준을 입력합니다. 규칙 작업은 기준과 일치하는 조사 결과에 적용됩니다. 지원되는 기준 목록은 [사용 가능한 규칙 기준 및 규칙 작업](automation-rules.md#automation-rules-criteria-actions) 섹션을 참조하세요.

1. `Actions` 파라미터에는 조사 결과와 정의된 기준 간에 일치하는 항목이 있을 때 Security Hub CSPM이 수행할 작업을 입력합니다. 지원되는 작업 목록은 [사용 가능한 규칙 기준 및 규칙 작업](automation-rules.md#automation-rules-criteria-actions)을 참조하세요.

다음 예제 AWS CLI 명령은 자동화 규칙을 생성하여 워크플로 상태를 업데이트하고 일치하는 조사 결과를 기록합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-automation-rule \
--actions '[{
 "Type": "FINDING_FIELDS_UPDATE",
 "FindingFieldsUpdate": {
 "Severity": {
 "Label": "HIGH"
 },
 "Note": {
 "Text": "Known issue that is a risk. Updated by automation rules",
 "UpdatedBy": "sechub-automation"
 }
 }
 }]' \
--criteria '{
 "SeverityLabel": [{
 "Value": "INFORMATIONAL",
 "Comparison": "EQUALS"
 }]
 }' \
--description "A sample rule" \
--no-is-terminal \
--rule-name "sample rule" \
--rule-order 1 \
--rule-status "ENABLED" \
--region us-east-1
```

------

## 템플릿에서 규칙 생성(콘솔만 해당)
<a name="create-automation-rules-template"></a>

규칙 템플릿은 자동화 규칙에 대한 일반적인 사용 사례를 반영합니다. 현재는 Security Hub CSPM 콘솔에서만 규칙 템플릿을 지원합니다. 다음 단계를 완료하여 콘솔의 템플릿에서 자동화 규칙을 생성합니다.

**템플릿에서 자동화 규칙을 생성하려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. **규칙 생성**을 선택합니다. **규칙 유형**에서 **템플릿에서 규칙 생성**을 선택합니다.

1. 드롭다운 메뉴에서 규칙 템플릿을 선택합니다.

1. (선택 사항)사용 사례에 필요한 경우, **규칙**, **기준** 및 **자동 작업** 섹션을 수정하세요. 규칙 기준과 규칙 작업을 하나 이상 지정해야 합니다.

   선택한 기준에 대해 지원되는 경우, 콘솔에 기준과 일치하는 베타 조사 결과가 표시됩니다.

1. **규칙 상태**에서는 규칙을 생성한 후 해당 규칙을 **활성화**할지 또는 **비활성화**할지 선택합니다.

1. (선택 사항)**추가 설정** 섹션을 확장합니다. 이 규칙을 규칙 기준과 일치하는 조사 결과에 마지막으로 적용하려면 **이러한 기준과 일치하는 조사 결과에 대한 후속 규칙 무시**를 선택합니다.

1. (선택 사항)규칙을 쉽게 식별할 수 있도록 **태그**의 경우, 태그를 키-값 쌍으로 추가합니다.

1. **규칙 생성**을 선택합니다.

# 자동화 규칙 보기
<a name="view-automation-rules"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 자동화 규칙의 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

원하는 방법을 선택하고 단계에 따라 자동화 규칙과 각 규칙의 세부 정보를 확인하세요.

자동화 규칙으로 인해 조사 결과가 어떻게 변경되었는지에 대한 기록을 보려면 [Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md) 섹션을 참조하세요.

------
#### [ Console ]

**자동화 규칙을 보려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. 규칙 이름을 선택합니다. 아니면 규칙을 선택할 수도 있습니다.

1. **작업** 및 **보기**를 선택합니다.

------
#### [ API ]

**자동화 규칙을 보려면(API)**

1. 계정의 자동화 규칙을 보려면 Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListAutomationRules.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListAutomationRules.html)를 실행합니다. 이 API는 규칙에 대한 규칙 ARN 및 기타 메타데이터를 반환합니다. 이 API에는 입력 파라미터가 필요하지 않지만, 선택적으로 결과 수를 제한하기 위해 `MaxResults`을(를) 제공하고 `NextToken`을(를) 페이지 매김 파라미터로 제공할 수 있습니다. `NextToken`의 초기값은 `NULL`이어야 합니다.

1. 규칙의 기준 및 작업을 비롯한 추가 규칙 세부 정보를 보려면 Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetAutomationRules.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchGetAutomationRules.html)를 실행합니다. 세부 정보를 원하는 자동화 규칙의 ARN을 제공합니다.

   다음 예제에서는 지정된 자동화 규칙에 대한 세부 정보를 검색합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

   ```
   $ aws securityhub batch-get-automation-rules \
   --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"]' \
   --region us-east-1
   ```

------

# 자동화 규칙 편집
<a name="edit-automation-rules"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 자동화 규칙의 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

자동화 규칙을 생성한 후 위임된 Security Hub CSPM 관리자는 규칙을 편집할 수 있습니다. 자동화 규칙을 편집하면 규칙 편집 후 Security Hub CSPM가 생성하거나 수집한 새로운 및 업데이트된 조사 결과에 변경 사항이 적용됩니다.

원하는 방법을 선택하고 단계에 따라 자동화 규칙의 내용을 편집하세요. 요청 한 번으로 하나 이상의 규칙을 편집할 수 있습니다. 규칙 순서 편집에 대한 지침은 [자동화 규칙 순서 편집](edit-rule-order.md) 섹션을 참조하세요.

------
#### [ Console ]

**자동화 규칙을 편집하려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. 편집할 규칙을 선택합니다. **작업**을 선택한 후 **편집**을 선택합니다.

1. 원하는 대로 규칙을 변경하고 **변경 내용 저장**을 선택합니다.

------
#### [ API ]

**자동화 규칙 편집(API)**

1. Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateAutomationRules.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateAutomationRules.html)을 실행합니다.

1. `RuleArn` 파라미터에는 편집하려는 규칙의 ARN을 입력합니다.

1. 편집하려는 파라미터의 새로운 값을 입력합니다. `RuleArn`을(를) 제외한 모든 파라미터를 편집할 수 있습니다.

다음 예제에서는 지정된 자동화 규칙을 업데이트합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub batch-update-automation-rules \
--update-automation-rules-request-items '[
    {
      "Actions": [{
        "Type": "FINDING_FIELDS_UPDATE",
        "FindingFieldsUpdate": {
          "Note": {
            "Text": "Known issue that is a risk",
            "UpdatedBy": "sechub-automation"
          },
          "Workflow": {
            "Status": "NEW"
          }
        }
      }],
      "Criteria": {
        "SeverityLabel": [{
         "Value": "LOW",
         "Comparison": "EQUALS"
        }]
      },
      "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
      "RuleOrder": 14,
      "RuleStatus": "DISABLED",
    }
  ]' \
--region us-east-1
```

------

# 자동화 규칙 순서 편집
<a name="edit-rule-order"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 자동화 규칙의 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

자동화 규칙을 생성한 후 위임된 Security Hub CSPM 관리자는 규칙을 편집할 수 있습니다.

경우에 따라 규칙 기준과 작업은 그대로 유지하되 Security Hub CSPM에서 자동화 규칙을 적용하는 순서를 변경하길 원할 경우, 자동화 규칙만을 편집할 수 있습니다. 원하는 방법을 선택하고 단계에 따라 규칙 순서를 편집합니다.

자동화 규칙의 기준 또는 작업 편집에 대한 지침은 [자동화 규칙 편집](edit-automation-rules.md) 섹션을 참조하세요.

------
#### [ Console ]

**자동화 규칙 순서를 편집하려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. 순서를 변경할 규칙을 선택합니다. **우선 순위 편집**을 선택합니다.

1. **위로 이동**을 선택하여 규칙의 우선 순위를 한 단위 높입니다. **아래로 이동**을 선택하여 규칙 우선 순위를 한 단위 낮춥니다. **맨 위로 이동**을 선택하여 규칙에 순서를 **1**로 지정합니다(이렇게 하면 해당 규칙이 다른 기존 규칙보다 우선함)

**참고**  
Security Hub CSPM 콘솔에서 규칙을 생성하면 Security Hub CSPM은 규칙 생성 순서에 따라 규칙 순서를 자동으로 할당합니다. 가장 최근에 만든 규칙이 규칙 순서 숫자 값이 가장 낮으므로 먼저 적용됩니다.

------
#### [ API ]

**자동화 규칙 순서를 편집하려면(API)**

1. Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateAutomationRules.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateAutomationRules.html) 작업을 사용합니다.

1. `RuleArn` 파라미터에는 순서를 편집하려는 규칙의 ARN을 입력합니다.

1. `RuleOrder` 필드 값을 수정합니다.

**참고**  
여러 규칙에 동일한 `RuleOrder`가 있는 경우, Security Hub CSPM은 `UpdatedAt` 필드에 이전 값이 있는 규칙을 먼저 적용합니다(즉, 가장 최근에 편집된 규칙이 마지막에 적용됨).

------

# 자동화 규칙 삭제 또는 비활성화
<a name="delete-automation-rules"></a>

자동화 규칙을 사용하여 AWS Security Hub CSPM에서 조사 결과를 자동으로 업데이트할 수 있습니다. 자동화 규칙의 작동 방식에 대한 배경 정보는 [Security Hub CSPM의 자동화 규칙 이해](automation-rules.md) 섹션을 참조하세요.

자동화 규칙을 삭제하면 Security Hub CSPM은 계정에서 해당 규칙을 삭제하고 조사 결과에 더 이상 규칙을 적용하지 않습니다. 규칙을 삭제하는 대신 규칙을 *비활성화*할 수 있습니다. 이렇게 하면 나중에 사용할 수 있도록 규칙이 유지되지만, Security Hub CSPM은 사용자가 활성화하기 전까지는 일치하는 조사 결과에 규칙을 적용하지 않습니다.

원하는 방법을 선택하고 단계에 따라 자동화 규칙을 삭제합니다. 단일 요청으로 하나 이상의 규칙을 삭제할 수 있습니다.

------
#### [ Console ]

**자동화 규칙을 삭제하거나 비활성화하려면(콘솔)**

1. Security Hub CSPM 관리자의 자격 증명을 사용하여 [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **자동화**를 선택합니다.

1. 삭제할 규칙을 선택합니다. **작업** 및 **삭제**를 선택합니다(규칙을 유지하지만 일시적으로 비활성화하려면 **비활성화** 선택).

1. 선택을 확인하고 **삭제**를 선택합니다.

------
#### [ API ]

**자동화 규칙을 삭제하거나 비활성화하려면(API)**

1. Security Hub CSPM 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchDeleteAutomationRules.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchDeleteAutomationRules.html) 작업을 사용합니다.

1. `AutomationRulesArns` 파라미터에 삭제하려는 규칙의 ARN을 입력합니다(규칙을 유지하지만 일시적으로 비활성화하려면 `RuleStatus` 파라미터에 대한 `DISABLED`을(를) 입력).

다음 예제에서는 지정된 자동화 규칙을 삭제합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub batch-delete-automation-rules \
--automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]' \
--region us-east-1
```

------

# 자동화 규칙 예제
<a name="examples-automation-rules"></a>

이 섹션에서는 일반적인 Security Hub CSPM 사용 사례에 대한 자동화 규칙의 예제를 제공합니다. 이러한 예제는 Security Hub CSPM 콘솔에서 사용할 수 있는 규칙 템플릿에 해당합니다.

## S3 버킷과 같은 특정 리소스가 위험에 처한 경우, 심각도를 Critical로 상향 조정합니다.
<a name="example-automation-rule-severity-resource"></a>

이 예제에서는 결과의 `ResourceId`이(가) 특정 Amazon Simple Storage Service(S3) 버킷일 때 규칙 기준을 일치시킵니다. 규칙 작업은 일치하는 조사 결과의 심각도를 `CRITICAL`(으)로 변경하는 것입니다. 이 템플릿을 수정하여 다른 리소스에 적용할 수 있습니다.

**API 요청 예제**:

```
{
    "IsTerminal": true,
    "RuleName": "Elevate severity of findings that relate to important resources",
    "RuleOrder": 1,
    "RuleStatus": "ENABLED",
    "Description": "Elevate finding severity to CRITICAL when specific resource such as an S3 bucket is at risk",
    "Criteria": {
        "ProductName": [{
            "Value": "Security Hub CSPM",
            "Comparison": "EQUALS"
        }],
        "ComplianceStatus": [{
            "Value": "FAILED",
            "Comparison": "EQUALS"
        }],
        "RecordState": [{
            "Value": "ACTIVE",
            "Comparison": "EQUALS"
        }],
        "WorkflowStatus": [{
            "Value": "NEW",
            "Comparison": "EQUALS"
        }],
        "ResourceId": [{
            "Value": "arn:aws:s3:::amzn-s3-demo-bucket/developers/design_info.doc",
            "Comparison": "EQUALS"
        }]
    },
    "Actions": [{
        "Type": "FINDING_FIELDS_UPDATE",
        "FindingFieldsUpdate": {
            "Severity": {
                "Label": "CRITICAL"
            },
            "Note": {
                "Text": "This is a critical resource. Please review ASAP.",
                "UpdatedBy": "sechub-automation"
            }
        }
    }]
}
```

**CLI 명령 예제**:

```
$ 
aws securityhub create-automation-rule \
--is-terminal \
--rule-name "Elevate severity of findings that relate to important resources" \
--rule-order 1 \
--rule-status "ENABLED" \

--description "Elevate finding severity to CRITICAL when specific resource such as an S3 bucket is at risk" \
--criteria '{
"ProductName": [{
"Value": "Security Hub CSPM",
"Comparison": "EQUALS"
}],
"ComplianceStatus": [{
"Value": "FAILED",
"Comparison": "EQUALS"
}],
"RecordState": [{
"Value": "ACTIVE",
"Comparison": "EQUALS"
}],
"WorkflowStatus": [{
"Value": "NEW",
"Comparison": "EQUALS"
}],
"ResourceId": [{
"Value": "arn:aws:s3:::amzn-s3-demo-bucket/developers/design_info.doc",
"Comparison": "EQUALS"
}]
}' \
--actions '[{
"Type": "FINDING_FIELDS_UPDATE",
"FindingFieldsUpdate": {
"Severity": {
"Label": "CRITICAL"
},
"Note": {
"Text": "This is a critical resource. Please review ASAP.",
"UpdatedBy": "sechub-automation"
}
}
}]' \
--region us-east-1
```

## 프로덕션 계정의 리소스와 관련된 조사 결과의 심각도를 상향 조정합니다.
<a name="example-automation-rule-severity-change"></a>

이 예제에서는 특정 프로덕션 계정에서 `HIGH` 심각도 조사 결과가 생성될 때 규칙 기준을 일치시킵니다. 규칙 작업은 일치하는 조사 결과의 심각도를 `CRITICAL`(으)로 변경하는 것입니다.

**API 요청 예제**:

```
{
    "IsTerminal": false,
    "RuleName": "Elevate severity for production accounts",
    "RuleOrder": 1,
    "RuleStatus": "ENABLED",
    "Description": "Elevate finding severity from HIGH to CRITICAL for findings that relate to resources in specific production accounts",
    "Criteria": {
        "ProductName": [{
            "Value": "Security Hub CSPM",
            "Comparison": "EQUALS"
        }],
        "ComplianceStatus": [{
            "Value": "FAILED",
            "Comparison": "EQUALS"
        }],
        "RecordState": [{
            "Value": "ACTIVE",
            "Comparison": "EQUALS"
        }],
        "WorkflowStatus": [{
            "Value": "NEW",
            "Comparison": "EQUALS"
        }],
        "SeverityLabel": [{
            "Value": "HIGH",
            "Comparison": "EQUALS"
        }],
        "AwsAccountId": [
        {
            "Value": "111122223333",
            "Comparison": "EQUALS"
        },
        {
            "Value": "123456789012",
            "Comparison": "EQUALS"
        }]
    },
    "Actions": [{
        "Type": "FINDING_FIELDS_UPDATE",
        "FindingFieldsUpdate": {
            "Severity": {
                "Label": "CRITICAL"
            },
            "Note": {
                "Text": "A resource in production accounts is at risk. Please review ASAP.",
                "UpdatedBy": "sechub-automation"
            }
        }
    }]
}
```

**CLI 명령 예제**:

```
aws securityhub create-automation-rule \
--no-is-terminal \
--rule-name "Elevate severity of findings that relate to resources in production accounts" \
--rule-order 1 \
--rule-status "ENABLED" \
--description "Elevate finding severity from HIGH to CRITICAL for findings that relate to resources in specific production accounts" \
--criteria '{
"ProductName": [{
"Value": "Security Hub CSPM",
"Comparison": "EQUALS"
}],
"ComplianceStatus": [{
"Value": "FAILED",
"Comparison": "EQUALS"
}],
"RecordState": [{
"Value": "ACTIVE",
"Comparison": "EQUALS"
}],
"SeverityLabel": [{
"Value": "HIGH",
"Comparison": "EQUALS"
}],
"AwsAccountId": [
{
"Value": "111122223333",
"Comparison": "EQUALS"
},
{
"Value": "123456789012",
"Comparison": "EQUALS"
}]
}' \
--actions '[{
"Type": "FINDING_FIELDS_UPDATE",
"FindingFieldsUpdate": {
"Severity": {
"Label": "CRITICAL"
},
"Note": {
"Text": "A resource in production accounts is at risk. Please review ASAP.",
"UpdatedBy": "sechub-automation"
}
}
}]' \
--region us-east-1
```

## 정보 조사 결과 표시 안 함
<a name="example-automation-rule-change-workflow"></a>

이 예제에서는 Amazon GuardDuty에서 Security Hub CSPM으로 전송한 `INFORMATIONAL` 심각도 조사 결과와 규칙 기준을 일치시킵니다. 규칙 작업은 일치하는 조사 결과의 워크플로 상태를 `SUPPRESSED`(으)로 변경하는 것입니다.

**API 요청 예제**:

```
{
    "IsTerminal": false,
    "RuleName": "Suppress informational findings",
    "RuleOrder": 1,
    "RuleStatus": "ENABLED",
    "Description": "Suppress GuardDuty findings with INFORMATIONAL severity",
    "Criteria": {
        "ProductName": [{
            "Value": "GuardDuty",
            "Comparison": "EQUALS"
        }],
        "RecordState": [{
            "Value": "ACTIVE",
            "Comparison": "EQUALS"
        }],
        "WorkflowStatus": [{
            "Value": "NEW",
            "Comparison": "EQUALS"
        }],
        "SeverityLabel": [{
            "Value": "INFORMATIONAL",
            "Comparison": "EQUALS"
        }]
    },
    "Actions": [{
        "Type": "FINDING_FIELDS_UPDATE",
        "FindingFieldsUpdate": {
            "Workflow": {
                "Status": "SUPPRESSED"
            },
            "Note": {
                "Text": "Automatically suppress GuardDuty findings with INFORMATIONAL severity",
                "UpdatedBy": "sechub-automation"
            }
        }
    }]
}
```

**CLI 명령 예제**:

```
aws securityhub create-automation-rule \
--no-is-terminal \
--rule-name "Suppress informational findings" \
--rule-order 1 \
--rule-status "ENABLED" \
--description "Suppress GuardDuty findings with INFORMATIONAL severity" \
--criteria '{
"ProductName": [{
"Value": "GuardDuty",
"Comparison": "EQUALS"
}],
"ComplianceStatus": [{
"Value": "FAILED",
"Comparison": "EQUALS"
}],
"RecordState": [{
"Value": "ACTIVE",
"Comparison": "EQUALS"
}],
"WorkflowStatus": [{
"Value": "NEW",
"Comparison": "EQUALS"
}],
"SeverityLabel": [{
"Value": "INFORMATIONAL",
"Comparison": "EQUALS"
}]
}' \
--actions '[{
"Type": "FINDING_FIELDS_UPDATE",
"FindingFieldsUpdate": {
"Workflow": {
"Status": "SUPPRESSED"
},
"Note": {
"Text": "Automatically suppress GuardDuty findings with INFORMATIONAL severity",
"UpdatedBy": "sechub-automation"
}
}
}]' \
--region us-east-1
```

# 자동 응답 및 문제 해결을 위해 EventBridge 사용
<a name="securityhub-cloudwatch-events"></a>

Amazon EventBridge에서 규칙을 생성하면 AWS Security Hub CSPM 결과에 자동으로 응답할 수 있습니다. Security Hub CSPM은 거의 실시간으로 조사 결과를 EventBridge에 *이벤트*로 전송합니다. 원하는 이벤트만 표시하도록 간단한 규칙을 작성한 후 규칙과 일치하는 이벤트 발생 시 실행할 자동화 작업을 지정할 수 있습니다. 자동으로 트리거할 수 있는 태스크는 다음과 같습니다.
+  AWS Lambda 함수 호출
+ Amazon EC2 실행 명령 간접 호출
+ Amazon Kinesis Data Streams로 이벤트 릴레이
+  AWS Step Functions 상태 시스템 활성화
+ SNS 주제 또는 Amazon SQS 대기열 알림
+ 타사 티켓팅, 채팅, SIEM 또는 인시던트 대응 및 관리 도구에 조사 결과 전송

Security Hub CSPM은 모든 새로운 조사 결과와 기존 조사 결과의 모든 업데이트를 EventBridge에 EventBridge 이벤트로 자동 전송합니다. 선택한 조사 결과와 인사이트 조사 결과를 EventBridge로 전송할 수 있게 하는 사용자 지정 작업을 생성할 수도 있습니다.

그러면 각 유형의 이벤트에 대응하도록 EventBridge 규칙을 구성합니다.

EventBridge 사용에 대한 자세한 내용은 [https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/what-is-amazon-eventbridge.html)를 참조하세요.

**참고**  
가장 좋은 방법은 EventBridge에 액세스할 수 있도록 사용자에게 부여된 권한이 필요한 권한만 부여하는 최소 권한 AWS Identity and Access Management (IAM) 정책을 사용하는지 확인하는 것입니다.  
자세한 내용은 [Amazon EventBridge의 Identity and Access Management](https://docs.aws.amazon.com/eventbridge/latest/userguide/auth-and-access-control-eventbridge.html)를 참조하세요.

교차 계정 자동 응답 및 문제 해결을 위한 템플릿 세트는 AWS 솔루션에서도 사용할 수 있습니다. 템플릿은 EventBridge 이벤트 규칙 및 Lambda 함수를 활용합니다. CloudFormation 및를 사용하여 솔루션을 배포합니다 AWS Systems Manager. 이 솔루션은 완전 자동 응답 및 해결 조치를 생성할 수 있습니다. 또한 Security Hub CSPM 사용자 지정 작업을 사용하여 사용자가 트리거하는 응답 및 해결 조치를 생성할 수 있습니다. 솔루션을 구성하고 사용하는 방법에 대한 자세한 내용은 AWS솔루션 페이지의 [자동 보안 대응](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/)을 참조하세요.

**Topics**
+ [EventBridge의 Security Hub CSPM 이벤트 유형](securityhub-cwe-integration-types.md)
+ [Security Hub CSPM용 EventBridge 이벤트 형식](securityhub-cwe-event-formats.md)
+ [Security Hub CSPM 조사 결과에 대한 EventBridge 규칙 구성](securityhub-cwe-all-findings.md)
+ [사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md)

# EventBridge의 Security Hub CSPM 이벤트 유형
<a name="securityhub-cwe-integration-types"></a>

Security Hub CSPM은 다음과 같은 Amazon EventBridge 이벤트 유형을 사용하여 EventBridge와 통합합니다.

Security Hub CSPM의 EventBridge 대시보드에서 **모든 이벤트**에는 이러한 이벤트 유형이 모두 포함됩니다.

## 모든 조사 결과(Security Hub Findings - Imported)
<a name="securityhub-cwe-integration-types-all-findings"></a>

 Security Hub CSPM은 모든 새로운 조사 결과와 기존 조사 결과의 모든 업데이트를 EventBridge에 **Security Hub Findings - Imported** 이벤트로 자동 전송합니다. 각 **Security Hub Findings - Imported** 이벤트에는 단일 조사 결과가 포함됩니다.

모든 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 및 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 요청은 **Security Hub Findings - Imported** 이벤트를 트리거합니다.

관리자 계정의 경우, EventBridge의 이벤트 피드에는 관리자 계정과 회원 계정 모두에서 찾은 조사 결과에 대한 이벤트가 포함됩니다.

집계 지역의 이벤트 피드에는 집계 지역 및 연결 지역의 조사 결과에 대한 이벤트가 포함됩니다. 지역 간 조사 결과는 거의 실시간으로 이벤트 피드에 포함됩니다. 조사 결과 집계를 구성하는 방법에 대한 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 섹션을 참조하세요.

조사 결과를 문제 해결 워크플로, 타사 도구, 또는 [기타 지원되는 EventBridge 대상](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html)으로 자동 라우팅하는 규칙을 정의할 수 있습니다. 조사 결과에 특정 속성 값이 있는 경우에만 규칙을 적용하는 필터가 규칙에 포함될 수 있습니다.

이 방법을 사용하여 모든 조사 결과 또는 특정한 특성이 있는 모든 조사 결과를 자동으로 응답 또는 문제 해결 워크플로우로 보냅니다.

[Security Hub CSPM 조사 결과에 대한 EventBridge 규칙 구성](securityhub-cwe-all-findings.md) 섹션을 참조하세요.

## 사용자 지정 작업에 대한 조사 결과(Security Hub Findings - Custom Action)
<a name="securityhub-cwe-integration-types-finding-custom-action"></a>

또한 Security Hub CSPM은 사용자 지정 작업과 연결된 조사 결과를 EventBridge에 **Security Hub Findings - Custom Action** 이벤트로 전송합니다.

이는 Security Hub CSPM 콘솔을 사용해 특정 조사 결과나 작은 조사 결과 세트를 응답 또는 문제 해결 워크플로로 보내려는 분석가에게 유용합니다. 한 번에 최대 20개의 조사 결과에 대해 사용자 지정 작업을 선택할 수 있습니다. 각 조사 결과는 별도의 EventBridge 이벤트로 EventBridge에 전송됩니다.

사용자 지정 작업을 생성할 때 사용자 지정 작업 ID를 할당합니다. 이 ID를 사용하여 사용자 지정 작업 ID와 관련된 조사 결과를 수신한 후 지정된 작업을 수행하는 EventBridge 규칙을 생성할 수 있습니다.

[사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md)을(를) 참조하세요.

예를 들어, Security Hub CSPM에서 `send_to_ticketing`이라는 사용자 지정 작업을 생성할 수 있습니다. 그런 다음, EventBridge에서 `send_to_ticketing` 사용자 지정 작업 ID가 포함된 조사 결과를 EventBridge가 수신할 때 트리거되는 규칙을 생성합니다. 이 규칙에는 조사 결과를 티켓팅 시스템에 전송하는 로직이 포함됩니다. 그런 다음 Security Hub CSPM 내에서 조사 결과를 선택하고 Security Hub CSPM의 사용자 지정 작업을 사용하여 조사 결과를 티켓팅 시스템에 수동으로 전송할 수 있습니다.

추가 처리를 위해 Security Hub CSPM 조사 결과를 EventBridge로 보내는 방법의 예는 [AWS Security Hub CSPM 사용자 지정 작업을 PagerDuty와 통합하는 방법](https://aws.amazon.com/blogs/apn/how-to-integrate-aws-security-hub-custom-actions-with-pagerduty/) 및 AWS 파트너 네트워크(APN) 블로그의 [AWS Security Hub CSPM에서 사용자 지정 작업을 활성화하는 방법을](https://aws.amazon.com/blogs/apn/how-to-enable-custom-actions-in-aws-security-hub/) 참조하세요.

## 사용자 지정 작업에 대한 인사이트 결과(Security Hub Insight Results)
<a name="securityhub-cwe-integration-types-insight-custom-action"></a>

또한 사용자 지정 작업을 사용하여 인사이트 결과 집합을 EventBridge에 **Security Hub Insight Results** 이벤트로 전송할 수 있습니다. 인사이트 결과는 인사이트와 일치하는 리소스입니다. 인사이트 조사 결과를 EventBridge에 전송할 때는 조사 결과를 EventBridge에 전송하는 것이 아닙니다. 인사이트 결과와 연결된 리소스 식별자만 전송합니다. 한 번에 최대 100개의 리소스 식별자를 전송할 수 있습니다.

조사 결과에 대한 사용자 지정 작업과 마찬가지로, 먼저 Security Hub CSPM에서 사용자 지정 작업을 생성한 다음, EventBridge에서 규칙을 생성합니다.

[사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md)을(를) 참조하세요.

예를 들어, 동료와 공유하고 싶은 관심 대상 특정 인사이트 결과를 보았다고 가정해 보겠습니다. 이 경우, 사용자 지정 작업을 사용하여 채팅 또는 티켓 시스템을 통해 해당 인사이트 결과를 동료에게 보낼 수 있습니다.

# Security Hub CSPM용 EventBridge 이벤트 형식
<a name="securityhub-cwe-event-formats"></a>

**Security Hub Findings - Imported**, **Security Findings - Custom Action** 및 **Security Hub Insight Results** 이벤트 유형은 다음 이벤트 형식을 사용합니다.

이벤트 형식은 Security Hub CSPM이 EventBridge로 이벤트를 전송할 때 사용되는 형식입니다.

## Security Hub Findings - Imported
<a name="securityhub-cwe-event-formats-findings-imported"></a>

Security Hub CSPM에서 EventBridge로 전송되는 **Security Hub Findings - Imported** 이벤트는 다음 형식을 사용합니다.

```
{
   "version":"0",
   "id":"CWE-event-id",
   "detail-type":"Security Hub Findings - Imported",
   "source":"aws.securityhub",
   "account":"111122223333",
   "time":"2019-04-11T21:52:17Z",
   "region":"us-west-2",
   "resources":[
      "arn:aws:securityhub:us-west-2::product/aws/macie/arn:aws:macie:us-west-2:111122223333:integtest/trigger/6294d71b927c41cbab915159a8f326a3/alert/f2893b211841"
   ],
   "detail":{
      "findings": [{
         <finding content>
       }]
   }
}
```

`<finding content>`는 이벤트에서 전송한 조사 결과의 내용(JSON 형식)입니다. 각 이벤트는 단일 조사 결과를 전송합니다.

조사 결과의 전체 목록은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

이러한 이벤트에 의해 트리거되는 EventBridge 규칙 구성 방법에 대한 자세한 내용은 [Security Hub CSPM 조사 결과에 대한 EventBridge 규칙 구성](securityhub-cwe-all-findings.md) 섹션을 참조하세요.

## Security Hub Findings - Custom Action
<a name="securityhub-cwe-event-formats-findings-custom-action"></a>

Security Hub CSPM에서 EventBridge로 전송되는 **Security Hub Findings - Custom Action** 이벤트는 다음 형식을 사용합니다. 각 조사 결과는 별도의 이벤트로 전송됩니다.

```
{
  "version": "0",
  "id": "1a1111a1-b22b-3c33-444d-5555e5ee5555",
  "detail-type": "Security Hub Findings - Custom Action",
  "source": "aws.securityhub",
  "account": "111122223333",
  "time": "2019-04-11T18:43:48Z",
  "region": "us-west-1",
  "resources": [
    "arn:aws:securityhub:us-west-1:111122223333:action/custom/custom-action-name"
  ],
  "detail": {
    "actionName":"custom-action-name",
    "actionDescription": "description of the action",
    "findings": [
      {
        <finding content>
      }
    ]
  }
}
```

`<finding content>`는 이벤트에서 전송한 조사 결과의 내용(JSON 형식)입니다. 각 이벤트는 단일 조사 결과를 전송합니다.

조사 결과의 전체 목록은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md) 섹션을 참조하세요.

이러한 이벤트에 의해 트리거되는 EventBridge 규칙 구성 방법에 대한 자세한 내용은 [사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md) 섹션을 참조하세요.

## Security Hub Insight Results
<a name="securityhub-cwe-event-formats-insight-results"></a>

Security Hub CSPM에서 EventBridge로 전송되는 **Security Hub Insight Results** 이벤트는 다음 형식을 사용합니다.

```
{ 
  "version": "0",
  "id": "1a1111a1-b22b-3c33-444d-5555e5ee5555",
  "detail-type": "Security Hub Insight Results",
  "source": "aws.securityhub",
  "account": "111122223333",
  "time": "2017-12-22T18:43:48Z",
  "region": "us-west-1",
  "resources": [
      "arn:aws:securityhub:us-west-1:111122223333::product/aws/macie:us-west-1:222233334444:test/trigger/1ec9cf700ef6be062b19584e0b7d84ec/alert/f2893b211841"
  ],
  "detail": {
    "actionName":"name of the action",
    "actionDescription":"description of the action",
    "insightArn":"ARN of the insight",
    "insightName":"Name of the insight",
    "resultType":"ResourceAwsIamAccessKeyUserName",
    "number of results":"number of results, max of 100",
    "insightResults": [
        {"result 1": 5},
        {"result 2": 6}
    ]
  }
}
```

이러한 이벤트에 의해 트리거되는 EventBridge 규칙 생성에 대한 자세한 내용은 [사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송](securityhub-cwe-custom-actions.md) 섹션을 참조하세요.

# Security Hub CSPM 조사 결과에 대한 EventBridge 규칙 구성
<a name="securityhub-cwe-all-findings"></a>

Amazon EventBridge에서 **Security Hub Findings - Imported** 이벤트를 수신할 때 수행할 작업을 정의하는 규칙을 생성할 수 있습니다. **Security Hub Findings - Imported** 이벤트는 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 및 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) 작업으로부터의 업데이트에 의해 트리거됩니다.

각 규칙에는 규칙을 트리거하는 이벤트를 식별하는 이벤트 패턴이 포함되어 있습니다. 이벤트 패턴에는 항상 이벤트 소스(`aws.securityhub`)와 이벤트 유형(**Security Hub 조사 결과 - 가져옴**)이 포함됩니다. 이벤트 패턴은 규칙이 적용되는 조사 결과를 식별하는 필터를 지정할 수도 있습니다.

그러면 이벤트 규칙이 규칙 대상을 식별합니다. 대상은 EventBridge가 **Security Hub 조사 결과 - 가져옴** 이벤트를 수신하고 조사 결과가 필터와 일치할 때 취할 조치입니다.

여기에 제공된 지침은 EventBridge 콘솔을 사용합니다. 콘솔을 사용하면 EventBridge는 EventBridge가 Amazon CloudWatch Logs에 기록을 활성화할 수 있도록 필요한 리소스 기반 정책을 자동으로 생성합니다.

또한 EventBridge API의 [https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html) 작업을 사용할 수도 있습니다. 하지만 EventBridge API를 사용하는 경우, 리소스 기반 정책을 생성해야 합니다. 필수 정책에 대한 자세한 내용은 *Amazon EventBridge 사용 설명서*의 [CloudWatch Logs 권한](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#cloudwatchlogs-permissions)을 참조하세요.

## 이벤트 패턴 형식
<a name="securityhub-cwe-all-findings-rule-format"></a>

**Security Hub 조사 결과 - 가져옴** 이벤트의 이벤트 패턴 형식은 다음과 같습니다.

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Findings - Imported"
  ],
  "detail": {
    "findings": {
      <attribute filter values>
    }
  }
}
```
+ `source`는 Security Hub CSPM을 이벤트를 생성하는 서비스로 식별합니다.
+ `detail-type`은(는) 이벤트 유형을 식별합니다.
+ `detail`은(는) 선택 사항이며 이벤트 패턴에 대한 필터 값을 제공합니다. 이벤트 패턴에 `detail` 필드가 없는 경우, 모든 조사 결과가 규칙을 트리거합니다.

모든 조사 결과 속성을 기준으로 조사 결과를 필터링할 수 있습니다. 각 값에 대해 하나 이상의 값을 쉼표로 구분한 배열을 제공합니다.

```
"<attribute name>": [ "<value1>", "<value2>"]
```

속성에 둘 이상의 값을 제공하면 해당 값이 `OR`로 결합됩니다. 조사 결과에 나열된 값 중 하나라도 있는 경우, 조사 결과는 개별 속성의 필터와 일치합니다. 예를 들어, `INFORMATIONAL`과 `LOW`를 모두 `Severity.Label` 값으로 제공하면 심각도 레이블이 `INFORMATIONAL` 또는 `LOW`일 경우, 조사 결과가 일치합니다.

속성은 `AND`로 결합됩니다. 제공된 모든 속성에 대한 필터 기준과 일치하면 조사 결과가 일치합니다.

속성 값을 제공할 때는 AWS Security Finding Format(ASFF) 구조 내에서 해당 속성의 위치를 반영해야 합니다.

**작은 정보**  
제어 조사 결과를 필터링할 때는 `Title` 또는 `Description` 대신 `SecurityControlId` 또는 `SecurityControlArn` [ASFF 필드](securityhub-findings-format.md)를 필터로 사용하는 것이 좋습니다. 후자의 필드는 때때로 변경될 수 있지만 제어 ID 및 ARN은 정적 식별자입니다.

다음 예제에서 이벤트 패턴은 `ProductArn` 및 `Severity.Label`에 대한 필터 값을 제공하므로 Amazon Inspector에서 생성되고 심각도 레이블이 `INFORMATIONAL` 또는 `LOW`인 경우, 조사 결과가 일치합니다.

```
{
    "source": [
        "aws.securityhub"
     ],
    "detail-type": [
        "Security Hub Findings - Imported"
    ],
    "detail": {
        "findings": {
            "ProductArn": ["arn:aws:securityhub:us-east-1::product/aws/inspector"],
            "Severity": {
                "Label": ["INFORMATIONAL", "LOW"]
            }
        }
    }
}
```

## 이벤트 규칙 생성
<a name="securityhub-cwe-all-findings-predefined-pattern"></a>

사전 정의된 이벤트 패턴 또는 사용자 지정 이벤트 패턴을 사용하여 EventBridge에서 규칙을 생성할 수 있습니다. 사전 정의된 패턴을 선택하면 EventBridge가 자동으로 `source` 및 `detail-type`을 채웁니다. EventBridge는 다음과 같은 조사 결과 속성에 대한 필터 값을 지정하는 필드도 제공합니다.
+ `AwsAccountId`
+ `Compliance.Status`
+ `Criticality`
+ `ProductArn`
+ `RecordState`
+ `ResourceId`
+ `ResourceType`
+ `Severity.Label`
+ `Types`
+ `Workflow.Status`

**EventBridge 규칙 생성(콘솔)**

1. Amazon EventBridge 콘솔([https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/))을 엽니다.

1. 다음 값을 사용하여 조사 결과 이벤트를 모니터링하는 EventBridge 규칙을 생성합니다.
   + **규칙 유형**에서 **이벤트 패턴이 있는 규칙**을 생성합니다.
   + 이벤트 패턴 작성 방법을 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/securityhub-cwe-all-findings.html)
   + **대상 유형**에서 **AWS 서비스를** 선택하고 **대상 선택**에서 Amazon SNS 주제 또는 AWS Lambda 함수와 같은 대상을 선택합니다. 규칙에 정의된 이벤트 패턴과 일치하는 이벤트를 수신할 때 대상이 트리거됩니다.

   규칙 생성에 대한 자세한 내용은 *Amazon EventBridge 사용 설명서*의 [이벤트에 대응하는 Amazon EventBridge 규칙 생성](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule.html)를 참조하세요.

# 사용자 지정 작업을 사용하여 조사 결과 및 인사이트 조사 결과를 EventBridge로 전송
<a name="securityhub-cwe-custom-actions"></a>

 AWS Security Hub CSPM 사용자 지정 작업을 사용하여 조사 결과 또는 인사이트 결과를 Amazon EventBridge로 보내려면 먼저 Security Hub CSPM에서 사용자 지정 작업을 생성합니다. 그런 다음 사용자 지정 작업에 적용되는 규칙을 EventBridge에서 정의할 수 있습니다.

최대 50개의 사용자 지정 작업을 생성할 수 있습니다.

교차 리전 집계 활성화를 활성화하고 집계 영역의 조사 결과를 관리하는 경우, 집계 리전에서 사용자 지정 작업을 생성하세요.

EventBridge의 규칙은 사용자 지정 작업의 Amazon 리소스 이름(ARN)을 사용합니다.

# 사용자 지정 작업 생성
<a name="securityhub-cwe-configure"></a>

 AWS Security Hub CSPM에서 사용자 지정 작업을 생성할 때 이름, 설명 및 고유 식별자를 지정합니다.

사용자 지정 작업은 EventBridge 이벤트가 EventBridge 규칙과 일치할 때 수행할 작업을 지정합니다. Security Hub CSPM은 각 조사 결과를 EventBridge에 이벤트로 전송합니다.

원하는 방법을 선택하고 다음 단계를 완료하여 사용자 지정 작업을 생성합니다.

------
#### [ Console ]

**Security Hub CSPM에서 사용자 지정 작업을 생성하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **사용자 지정 작업**를 선택합니다.

1. **사용자 지정 작업 생성**을 선택하세요.

1. 작업에 대한 **이름**, **설명** 및 **사용자 지정 작업 ID**를 입력하세요.

   **이름**은 20자 미만이어야 합니다.

   **사용자 지정 작업 ID**는 각 AWS 계정에 대해 고유해야 합니다.

1. **사용자 지정 작업 생성**을 선택하세요.

1. **사용자 지정 작업 ARN**을 기록해 둡니다. EventBridge에서 이 작업과 연결할 규칙을 생성할 때 ARN을 사용해야 합니다.

------
#### [ API ]

**사용자 지정 작업을 생성하려면(API)**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateActionTarget.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateActionTarget.html) 작업을 사용합니다. 를 사용하는 경우 [create-action-target](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-action-target.html) 명령을 AWS CLI실행합니다.

다음 예제에서는 조사 결과를 문제 해결 도구로 보내는 사용자 지정 작업을 생성합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-action-target --name "Send to remediation" --description "Action to send the finding for remediation tracking" --id "Remediation"
```

------

# EventBridge에서의 규칙 정의
<a name="securityhub-cwe-define-rule"></a>

Amazon EventBridge에서 사용자 지정 작업을 트리거하려면 EventBridge에서 해당 규칙을 생성해야 합니다. 규칙 정의에는 사용자 지정 작업의 Amazon 리소스 이름(ARN)이 포함됩니다.

**Security Hub 조사 결과 - 사용자 지정 작업** 이벤트의 이벤트 패턴은 다음과 같은 형식입니다.

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Findings - Custom Action"
  ],
  "resources": [ "<custom action ARN>" ]
}
```

**Security Hub 인사이트 결과** 이벤트의 이벤트 패턴은 다음과 같은 형식입니다.

```
{
  "source": [
    "aws.securityhub"
  ],
  "detail-type": [
    "Security Hub Insight Results"
  ],
  "resources": [ "<custom action ARN>" ]
}
```

두 패턴 모두 `<custom action ARN>`이(가) 사용자 지정 작업의 ARN입니다. 둘 이상의 사용자 지정 작업에 적용되는 규칙을 구성할 수 있습니다.

여기에 제공된 지침은 EventBridge 콘솔을 위한 것입니다. 콘솔을 사용하면 EventBridge는 EventBridge가 CloudWatch Logs에 기록할 수 있도록 필요한 리소스 기반 정책을 자동으로 생성합니다.

EventBridge API의 [https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html](https://docs.aws.amazon.com/eventbridge/latest/APIReference/API_PutRule.html) API 작업을 사용할 수도 있습니다. 하지만 EventBridge API를 사용하는 경우, 리소스 기반 정책을 생성해야 합니다. 필수 정책에 대한 자세한 내용은 *Amazon EventBridge 사용 설명서*의 [CloudWatch Logs 권한](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html#cloudwatchlogs-permissions)을 참조하세요.

**EventBridge에서 규칙을 정의하려면(EventBridge 콘솔)**

1. [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/)에서 Amazon EventBridge 콘솔을 엽니다.

1. 탐색 창에서 **규칙**을 선택합니다.

1. **규칙 생성**을 선택합니다.

1. 규칙에 대해 이름과 설명을 입력하세요.

1. **이벤트 버스**에서 이 규칙과 연결할 이벤트 버스를 선택합니다. 이 규칙이 자신의 계정에서 발생하는 이벤트와 일치하도록 하려면 **기본**을 선택합니다. 계정의 AWS 서비스가 이벤트를 출력하면 항상 계정의 기본 이벤트 버스로 이동합니다.

1. **규칙 유형**에서 **이벤트 패턴이 있는 규칙**을 선택합니다.

1. **다음**을 선택합니다.

1. **이벤트 소스**에서 **AWS 이벤트**를 선택합니다.

1. **이벤트 패턴**에서 **이벤트 패턴 양식**을 선택합니다.

1. **이벤트 소스**에서 **AWS 서비스**를 선택합니다.

1. **AWS 서비스를** 받으려면 **Security Hub**를 선택합니다.

1. **이벤트 유형**에서 다음 중 하나를 수행합니다.
   + 조사 결과를 사용자 지정 작업에 보낼 때 적용할 규칙을 생성하려면 **Security Hub 조사 결과 - 사용자 지정 작업**을 선택합니다.
   + 사용자 지정 작업에 인사이트 결과를 보낼 때 적용할 규칙을 생성하려면 **Security Hub Insight 결과**를 선택합니다.

1. **특정 사용자 지정 작업 ARN**을 선택하고 사용자 지정 작업 ARN을 추가합니다.

   규칙이 여러 사용자 지정 작업에 적용되는 경우, **추가**를 선택하여 사용자 지정 작업 ARN을 더 추가합니다.

1. **다음**을 선택합니다.

1. **대상 선택**에서 이 규칙이 일치할 때 간접적으로 호출할 대상을 선택하고 구상합니다.

1. **다음**을 선택합니다.

1. (선택 사항)규칙에 대해 하나 이상의 태그를 입력하세요. 자세한 정보는 *Amazon EventBridge 사용 설명서*의 [Amazon EventBridge 태그](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html)를 참조하세요.

1. **다음**을 선택합니다.

1. 규칙의 세부 정보를 검토하고 **규칙 생성**을 선택합니다.

   계정의 조사 결과 또는 인사이트 조사 결과에 대해 사용자 지정 작업을 수행하면 EventBridge에서 이벤트가 생성됩니다.

# 조사 결과 및 인사이트 조사 결과에 대한 사용자 지정 작업 선택
<a name="securityhub-cwe-send"></a>

 AWS Security Hub CSPM 사용자 지정 작업 및 Amazon EventBridge 규칙을 생성한 후 자동 관리 및 처리를 위해 조사 결과 및 인사이트 결과를 EventBridge로 전송할 수 있습니다.

이벤트는 해당 이벤트가 표시된 계정의 EventBridge에만 전송됩니다. 관리자 계정을 사용하여 조사 결과를 보는 경우, 이벤트는 관리자 계정으로 EventBridge에 전송됩니다.

 AWS API 호출이 유효하려면 대상 코드 구현이 역할을 멤버 계정으로 전환해야 합니다. 이는 전환해야 하는 역할을 작업이 필요한 각 구성원에게 배포해야 함을 의미합니다.

**조사 결과를 EventBridge로 보내려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 조사 결과 목록 표시:
   + **조사 결과**에서 활성화된 모든 제품 통합 및 제어의 조사 결과를 볼 수 있습니다.
   + **보안 표준**에서는 선택한 제어에서 생성된 조사 결과 목록으로 이동할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 제어 세부 정보 검토](securityhub-standards-control-details.md) 섹션을 참조하세요.
   + **통합**에서는 활성화된 통합에 의해 생성된 조사 결과 목록으로 이동할 수 있습니다. 자세한 내용은 [Security Hub CSPM 통합에서 조사 결과 보기](securityhub-integration-view-findings.md) 섹션을 참조하세요.
   + **인사이트**에서는 일치하는 인사이트 조사 결과에 대한 조사 결과 목록으로 이동할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 인사이트 검토 및 조치](securityhub-insights-view-take-action.md) 섹션을 참조하세요.

1. EventBridge로 전송할 조사 결과를 선택합니다. 한 번에 최대 20개 조사 결과까지 선택할 수 있습니다.

1. **작업**에서 적용할 EventBridge 규칙과 일치하는 사용자 지정 작업을 선택하세요.

   Security Hub CSPM은 각 조사 결과에 대해 별도의 **Security Hub CSPM 조사 결과 - 사용자 지정 작업** 이벤트를 전송합니다.

**인사이트 결과를 EventBridge로 보내려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. **인사이트** 페이지에서 EventBridge에 보낼 결과가 포함된 인사이트을 선택합니다.

1. EventBridge로 전송할 인사이트 결과를 선택합니다. 한 번에 최대 20개 결과까지 선택할 수 있습니다.

1. **작업**에서 적용할 EventBridge 규칙과 일치하는 사용자 지정 작업을 선택하세요.

# Security Hub CSPM의 대시보드 작업
<a name="dashboard"></a>

Security Hub CSPM 콘솔의 **요약** 대시보드에는 위험, 공격 시퀀스, 보안 적용 범위에 대한 요약이 표시됩니다. 이 대시보드는 다양한 보안 기능에 대한 심각도 및 계정 적용 범위를 기준으로 위험과 공격 시퀀스를 식별하는 데 도움이 됩니다. 대시보드는 열 때마다 자동으로 새로 고쳐집니다. 그러나 보안 점수 및 제어 상태는 24시간마다 새로 고쳐집니다.

다양한 보안 위젯을 추가 및 제거하여 **요약** 대시보드를 사용자 지정할 수 있습니다. 필터 기준을 지정하여 특정 유형의 데이터를 검색하고 표시할 수도 있습니다. 대시보드를 사용자 지정하면 Security Hub가 사용자 지정 설정을 저장합니다. 계정의 다른 사용자가 대시보드를 사용자 지정하면 변경 내용이 사용자 지정 설정과 독립적으로 저장됩니다.

Security Hub CSPM에서 교차 리전 집계를 구성한 경우 **요약** 대시보드에 집계된 데이터가 표시됩니다. 조직의 위임된 관리자 계정인 경우, 데이터에는 관리자 계정 및 멤버 계정에 대한 조사 결과가 포함됩니다. 멤버 계정 또는 독립형 계정인 경우, 데이터에는 해당 계정에 대한 조사 결과만 포함됩니다.

**Topics**
+ [요약 대시보드에 사용할 수 있는 위젯](#available-widgets)
+ [대시보드 필터링](filters-dashboard.md)
+ [대시보드 사용자 지정](customize-dashboard.md)

## 요약 대시보드에 사용할 수 있는 위젯
<a name="available-widgets"></a>

**요약** 대시보드에는 AWS 고객의 보안 운영 및 경험에 따라 최신 클라우드 보안 위협 환경을 반영하는 위젯이 포함되어 있습니다. 일부 위젯은 기본적으로 표시되지만 어떤 위젯은 표시되지 않습니다. 위젯을 추가하거나 제거하여 대시보드 보기를 사용자 지정할 수 있습니다.

위젯을 추가하려면 대시보드 상단에서 **위젯 추가**를 선택합니다. 그런 다음 사용 가능한 위젯의 목록을 찾아보거나 검색 창에 위젯의 제목을 입력할 수 있습니다. 추가할 위젯을 찾으면 대시보드에 표시할 위치로 드래그합니다. 자세한 내용은 [ 대시보드 사용자 지정](customize-dashboard.md) 단원을 참조하십시오.

### 위젯은 기본적으로 표시
<a name="widgets-shown-default"></a>

기본적으로 **요약** 대시보드에는 다음 위젯이 포함됩니다.

**상위 위협 시퀀스**  
심각도가 가장 높은 위협 시퀀스를 표시합니다. Amazon GuardDuty에서 *공격 시퀀스 조사 결과라고 하는 위협 시퀀스 조사* 결과는 여러 이벤트의 상관관계를 파악하여 AWS 환경에 대한 잠재적 위협을 식별합니다. 위협 시퀀스에는 환경에서 진행 중이거나 최근(24시간 이내)의 공격 동작이 포함될 수 있으며, 이로 인해 추가 침해가 발생할 수 있습니다. Security Hub CSPM에서 위협 시퀀스 조사 결과를 수신하려면 GuardDuty 및 GuardDuty S3 보호가 활성화되어 있어야 합니다.

**상위 위험**  
환경의 주요 위험에 대한 요약을 표시합니다. 위젯 상단에는 각 심각도 수준의 위험 수가 표시됩니다. 심각도 수준을 선택하여 선택한 심각도 수준으로 필터링된 위험이 표시된 **위험** 페이지로 이동할 수 있습니다. 환경에서 가장 많이 발생하는 위험이 먼저 표시됩니다. 이 위젯은 완화할 위험의 우선순위를 정하는 데 도움이 됩니다.

**보안 적용 범위**  
적용 범위 제어 조사 결과를 기반으로 보안 적용 범위를 요약합니다. 적용 범위 제어는 특정 AWS 서비스 및 해당 기능이 활성화되어 있는지 확인합니다(예: [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1)). 이 위젯은 적용 범위 제어에 대한 `PASSED` 조사 결과가 있는지 확인하는 데 도움이 됩니다. Security Hub CSPM 콘솔은 누락된 보안 기능을 활성화하는 데 도움이 되도록 이 위젯의 링크를 제공합니다. 여러 AWS 계정 및에서 누락된 보안 기능을 활성화하려면 중앙 구성을 사용하는 것이 좋습니다 AWS 리전. 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 단원을 참조하십시오.

**보안 표준**  
가장 최근의 요약 보안 점수와 각 Security Hub CSPM 표준에 대한 보안 점수를 표시합니다. 0\$1100% 범위의 보안 점수는 활성화된 모든 제어와 비교하여 통과된 제어의 비율을 나타냅니다. 이러한 점수에 대한 자세한 내용은 [보안 점수 계산 방법](standards-security-score.md#standard-security-score-calculation) 섹션을 참조하세요. 이 위젯은 전반적인 보안 태세를 이해하는 데 도움이 됩니다.

**가장 많은 조사 결과가 포함된 자산**  
가장 많은 조사 결과가 포함된 리소스, 계정 및 애플리케이션에 대한 개요를 제공합니다. 목록은 조사 결과 수를 기준으로 내림차순으로 정렬됩니다. 위젯의 각 탭은 해당 범주의 상위 6개 항목을 심각도 및 리소스 유형별로 그룹화하여 표시합니다. **전체 조사 결과** 열에서 숫자를 선택하면 Security Hub CSPM에서 자산에 대한 조사 결과를 보여주는 페이지가 열립니다. 이 위젯을 사용하면 핵심 자산 중 잠재적 보안 위협이 있는 자산을 신속하게 식별할 수 있습니다.

**리전별 조사 결과**  
Security Hub CSPM이 활성화된 각 AWS 리전 에서 심각도별로 그룹화한 조사 결과의 총 수를 표시합니다. 이 위젯은 특정 리전에 영향을 미칠 수 있는 보안 문제를 식별하는 데 도움이 됩니다. 집계 영역에서 대시보드를 여는 경우, 이 위젯을 통해 연결된 각 리전의 잠재적 보안 문제를 모니터링할 수 있습니다.

**가장 일반적인 위협 유형**  
 AWS 환경에서 가장 일반적인 10가지 유형의 위협에 대한 분석을 제공합니다. 여기에는 권한 에스컬레이션, 노출된 보안 인증 사용 또는 악의적인 IP 주소와의 통신과 같은 위협이 포함됩니다.  
이 데이터를 보려면 [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html)를 활성화해야 합니다. 활성화되면 이 위젯에서 위협 유형을 선택하여 GuardDuty 콘솔을 열고 이 위협과 관련된 조사 결과를 검토하세요. 이 위젯은 다른 보안 문제의 컨텍스트에서 잠재적 위협을 평가하는 데 도움이 됩니다.

**악용을 통한 소프트웨어 취약성**  
 AWS 환경에 존재하고 알려진 악용이 있는 소프트웨어 취약성에 대한 요약을 제공합니다. 또한 수정 사항을 사용할 수 있는 취약성과 사용할 수 없는 취약성을 분류하여 검토할 수 있습니다.  
이 데이터를 보려면 [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html)를 활성화해야 합니다. 활성화되면 이 위젯에서 통계를 선택하여 Amazon Inspector 콘솔을 열고 취약성에 대한 자세한 내용을 검토하세요. 이 위젯은 다른 보안 문제의 컨텍스트에서 소프트웨어 취약성을 평가하는 데 도움이 됩니다.

**시간 경과에 따른 새로운 조사 결과**  
지난 90일 동안의 새로운 일일 조사 결과 수의 추세를 보여줍니다. 추가 컨텍스트를 위해 심각도 또는 공급자별로 데이터를 분류할 수 있습니다. 이 위젯을 사용하면 지난 90일 동안 특정 시간에 조사 결과 볼륨이 급증하거나 감소했는지 파악할 수 있습니다.

**가장 많은 조사 결과가 포함된 리소스**  
Amazon Simple Storage Service(Amazon S3 Amazon EC2) 인스턴스 및 AWS Lambda 함수와 같은 리소스 유형별로 분류하여 가장 많은 결과를 생성한 리소스에 대한 요약을 제공합니다.  
위젯의 각 탭은 이전 리소스 유형 중 하나에 초점을 맞추어 가장 많은 조사 결과를 생성한 10개의 리소스 인스턴스를 나열합니다. 특정 리소스에 대한 조사 결과를 검토하려면 리소스 인스턴스를 선택합니다. 이 위젯은 공통 AWS 리소스와 관련된 보안 조사 결과를 분류하는 데 도움이 됩니다.

### 위젯은 기본적으로 숨김
<a name="widgets-hidden-default"></a>

다음 위젯은 **요약** 대시보드에서도 사용할 수 있지만 기본적으로 숨깁니다.

**가장 많은 조사 결과가 포함된 AMI**  
가장 많은 조사 결과를 생성한 Amazon Machine Image(AMI) 10개의 목록을 제공합니다. 이 데이터는 사용자 계정에 대해 Amazon EC2가 활성화된 경우에만 사용할 수 있습니다. 이를 통해 잠재적 보안 위험을 야기하는 AMI를 식별할 수 있습니다.

**가장 많은 조사 결과가 포함된 IAM 보안 주체**  
가장 많은 조사 결과를 생성한 10 AWS Identity and Access Management (IAM)명의 사용자 목록을 제공합니다. 이 위젯은 관리 및 결제 작업을 수행하는 데 도움이 됩니다. Security Hub CSPM 사용에 가장 많이 기여하는 사용자를 보여줍니다.

**가장 많은 조사 결과가 포함된 계정(심각도별)**  
가장 많은 조사 결과를 생성한 10개 계정을 심각도별로 그룹화하여 그래프로 표시합니다. 이 위젯은 분석 및 문제 해결 노력을 집중할 계정을 결정하는 데 도움이 됩니다.

**가장 많은 조사 결과가 포함된 계정(리소스 유형별)**  
가장 많은 조사 결과를 생성한 10개 계정을 리소스 유형별로 그룹화여 그래프로 표시합니다. 이 위젯은 분석 및 문제 해결을 위해 우선적으로 지정할 계정 및 리소스 유형을 결정하는 데 도움이 됩니다.

**인사이트**  
5개 [Security Hub CSPM 관리형 인사이트](securityhub-managed-insights.md)와 이를 통해 생성된 조사 결과 수를 나열합니다. 인사이트는 주의가 필요한 특정 보안 영역을 식별합니다.

** AWS 통합의 최신 결과**  
[통합 AWS 서비스](securityhub-internal-providers.md)에서 Security Hub CSPM으로 수신한 조사 결과 수를 표시합니다. 또한 각 통합 서비스에서 가장 최근에 조사 결과를 받은 시기도 표시합니다. 이 위젯은 여러의 통합 결과 데이터를 제공합니다 AWS 서비스. 자세히 살펴보려면 통합 서비스를 선택합니다. 그런 다음 Security Hub CSPM에서 해당 서비스의 콘솔을 엽니다.

# Security Hub CSPM의 요약 대시보드 필터링
<a name="filters-dashboard"></a>

Security Hub CSPM 콘솔의 **요약** 대시보드를 큐레이션하여 가장 관련성이 높은 보안 데이터만 포함하도록 할 수 있습니다. 예를 들어, 애플리케이션 팀의 팀원인 경우, 프로덕션 환경의 중요한 애플리케이션에 대한 전용 보기를 만들 수 있습니다. 보안 팀의 팀원인 경우, 심각도가 높은 조사 결과에 집중하는 데 도움이 되는 전용 보기를 만들 수 있습니다.

이러한 큐레이션된 뷰를 생성하려면 대시보드 위의 필터 상자에 필터 기준을 입력합니다. 필터 기준을 적용하면 **인사이트** 및 **보안 표준** 위젯의 데이터를 제외한 대시보드의 모든 데이터와 위젯에 기준이 적용됩니다. 대시보드에서 사용 가능한 위젯 목록은 [요약 대시보드에 사용할 수 있는 위젯](dashboard.md#available-widgets) 섹션을 참조하세요.

다음 필드를 사용하여 데이터를 필터링할 수 있습니다.
+ 계정 이름
+ 계정 ID
+ 애플리케이션 ARN
+ 애플리케이션 이름
+ 제품 이름( AWS 서비스 또는 Security Hub CSPM으로 조사 결과를 보내는 타사 제품의 경우)
+ 레코드 상태
+ 리전
+ 리소스 태그
+ 심각도
+ 워크플로 상태

기본적으로 대시보드 데이터는 다음 기준을 사용하여 필터링합니다. `Workflow.Status`은(는) `NOTIFIED` 또는 `NEW`이고, `RecordState`은(는) `ACTIVE`입니다. 이러한 기준은 대시보드 위, 필터 상자 아래에 표시됩니다. 이러한 기준을 제거하려면 제거하려는 기준에 대한 필터 토큰에서 **X**를 선택합니다.

다시 사용하려는 필터를 적용하는 경우, 해당 내용을 *필터 세트*로 저장할 수 있습니다. 필터 세트는 **요약** 대시보드에서 데이터를 결과를 검토할 때 다시 적용하기 위해 만들고 저장하는 필터 기준 세트입니다. 애플리케이션 ARN, 애플리케이션 이름, 리소스 태그를 제외한 사용 가능한 필드를 사용하는 필터 세트를 생성하고 저장할 수 있습니다.

## 필터 세트 생성 및 저장
<a name="save-filter-set"></a>

필드 세트를 만들려면 다음 단계를 따르세요.

**필터 세트를 만들고 저장하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **요약**을 선택합니다.

1. **요약** 대시보드 위의 필터 상자에 필터 세트의 필터 기준을 입력합니다.

1. **필터 지우기** 메뉴에서 **새로운 필터 세트 저장**을 선택합니다.

1. **필터 세트 저장** 대화 상자에 필터 세트 이름을 입력합니다.

1. (선택 사항)**요약** 페이지를 열 때마다 기본적으로 필터 세트를 사용하려면 해당 필터 세트를 기본 보기로 설정하는 옵션을 선택합니다.

1. **저장**을 선택합니다.

만들고 저장한 필터 세트 간에 전환하려면 **요약** 대시보드 위의 **필터 세트 선택** 메뉴를 사용합니다. 필터 세트를 선택하면 Security Hub CSPM은 필터 세트의 기준을 대시보드의 데이터에 적용합니다.

## 필터 세트 업데이트 또는 삭제
<a name="update-delete-filter-set"></a>

기존 필터 세트를 업데이트하거나 삭제하려면 다음 단계를 따르세요. 현재 **요약** 대시보드의 기본 보기로 설정된 필터 세트를 삭제하면 기본 보기가 기본 Security Hub CSPM 보기로 재설정됩니다.

**필터 세트를 업데이트 또는 삭제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **요약**을 선택합니다.

1. **요약** 페이지 위의 **필터 세트 선택** 메뉴에서 필터 세트를 선택합니다.

1. **필터 지우기** 메뉴에서 다음 중 하나를 수행합니다.
   + 필터 세트를 업데이트하려면 **현재 필터 세트 업데이트**를 선택합니다. 그런 다음 나타나는 대화 상자에 변경 사항을 입력합니다.
   + 필터 세트를 삭제하려면 **현재 필터 세트 삭제**를 선택합니다. 그런 다음 나타나는 대화 상자에서 **삭제**를 선택합니다.

# Security Hub CSPM의 요약 대시보드 사용자 지정
<a name="customize-dashboard"></a>

여러 가지 방법으로 Security Hub CSPM 콘솔의 **요약** 대시보드를 사용자 지정할 수 있습니다. 예를 들어, 대시보드에서 위젯을 추가하거나 제거할 수 있습니다. 대시보드에서 위젯을 재배열하고 크기를 조정할 수도 있습니다. 사용 가능한 위젯의 목록 및 각 위젯에 대한 설명은 [요약 대시보드에 사용할 수 있는 위젯](dashboard.md#available-widgets) 섹션을 참조하세요.

대시보드를 사용자 지정하는 경우, Security Hub CSPM은 변경 사항을 즉시 적용하고 새로운 대시보드 설정을 저장합니다. 변경 사항은 모든 AWS 리전 및 브라우저의 대시보드 보기에 적용됩니다.

****요약** 대시보드를 사용자 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **요약**을 선택합니다.

1. 해결 방법:
   + 위젯을 추가하려면 페이지의 오른쪽 상단에서 **위젯 추가**를 선택합니다. 검색창에 추가할 위젯의 제목을 입력합니다. 그런 다음 위젯을 원하는 위치로 끌어다 놓습니다.
   + 위젯을 제거하려면 위젯의 오른쪽 상단 모서리에 있는 3개의 점을 선택합니다.
   + 위젯을 이동하려면 위젯의 왼쪽 상단 모서리에 있는 핸들을 선택한 다음 위젯을 원하는 위치로 끌어다 놓습니다.
   + 위젯의 크기를 변경하려면 위젯의 오른쪽 하단 모서리에 있는 크기 조정 핸들을 선택합니다. 위젯이 원하는 크기가 될 때까지 위젯의 가장자리를 끌어다 놓습니다.

이후에 원래 설정을 복원하려면 페이지의 상단에서 **기본 레이아웃으로 리셋**을 선택합니다.

# Security Hub CSPM 리전 제한
<a name="securityhub-regions"></a>

일부 AWS Security Hub CSPM 기능은 특정 에서만 사용할 수 있습니다 AWS 리전. 다음 섹션에서는 이러한 리전별 제한을 지정합니다. 현재 Security Hub CSPM을 사용할 수 있는 모든 리전의 목록은 *AWS 일반 참조*의 [AWS Security Hub CSPM 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/sechub.html)을 참조하세요.

## 교차 리전 집계 제한
<a name="securityhub-regions-finding-aggregation-support"></a>

에서는의 조사 결과 AWS GovCloud (US) Regions, 조사 결과 업데이트 및 인사이트 AWS GovCloud (US) Regions 에만 [교차 리전 집계](finding-aggregation.md)를 사용할 수 있습니다. 특히 조사 결과, 조사 결과 업데이트 및 인사이트는 AWS GovCloud(미국 동부)와 AWS GovCloud(미국 서부) 리전 간에만 집계할 수 있습니다.

중국 리전에서는 중국 리전 전반에 대해서만 조사 결과, 조사 결과 업데이트, 인사이트에 대해 교차 리전 집계를 사용할 수 있습니다. 특히 중국(베이징) 리전과 중국(닝샤) 리전 간에는 조사 결과, 조사 결과 업데이트, 인사이트만 집계할 수 있습니다.

기본적으로 비활성화된 리전은 집계 영역으로 사용할 수 없습니다. 기본적으로 비활성화된 리전 목록은 *AWS Account Management 참조 안내서*의 [계정 AWS 리전 에서 활성화 또는 비활성화를 참조하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#rande-manage-enable).

## 리전별 통합 사용 가능 여부
<a name="securityhub-regions-integration-support"></a>

일부 통합은 전혀 사용할 수 없습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 로그인한 리전에서 지원되지 않는 통합은 **통합** 페이지에 표시되지 않습니다.

### 중국(베이징) 및 중국(닝샤) 리전에서 지원되는 통합
<a name="securityhub-regions-integration-support-china"></a>

중국(베이징) 및 중국(닝샤) 리전에서는 다음과 같은 [AWS 서비스와의 통합](securityhub-internal-providers.md)만 지원합니다.
+ AWS Firewall Manager
+ Amazon GuardDuty
+ AWS Identity and Access Management Access Analyzer
+ Amazon Inspector – 
+ AWS IoT Device Defender
+ AWS Systems Manager Explorer
+ AWS Systems Manager OpsCenter
+ AWS Systems Manager 패치 관리자

중국(베이징) 및 중국(닝샤) 리전에서는 다음과 같은 [서드 파티 통합](securityhub-partner-providers.md)만 지원합니다.
+ Cloud Custodian
+ FireEye Helix
+ Helecloud
+ IBM QRadar
+ PagerDuty
+ Palo Alto Networks Cortex XSOAR
+ Palo Alto Networks VM-Series
+ Prowler
+ RSA Archer
+ Splunk Enterprise
+ Splunk Phantom
+ ThreatModeler

### AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전에서 지원되는 통합
<a name="securityhub-regions-integration-support-govcloud"></a>

Security Hub CSPM은 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전에서 [와의 다음 통합 AWS 서비스](securityhub-internal-providers.md)만 지원합니다.
+ AWS Config
+ Amazon Detective
+ AWS Firewall Manager
+ Amazon GuardDuty
+ AWS Health
+ IAM Access Analyzer
+ Amazon Inspector – 
+ AWS IoT Device Defender

Security Hub CSPM은 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부) 리전에서 다음과 같은 [타사 통합](securityhub-partner-providers.md)만 지원합니다.
+ Atlassian Jira Service Management
+ Atlassian Jira Service Management Cloud
+ Atlassian OpsGenie
+ Caveonix Cloud
+ Cloud Custodian
+ Cloud Storage Security Antivirus for Amazon S3
+ CrowdStrike Falcon
+ FireEye Helix
+ Forcepoint CASB
+ Forcepoint DLP
+ Forcepoint NGFW
+ Fugue
+ Kion
+ MicroFocus ArcSight
+ NETSCOUT Cyber Investigator
+ PagerDuty
+ Palo Alto Networks – Prisma Cloud Compute
+ Palo Alto Networks – Prisma Cloud Enterprise
+ Palo Alto Networks – VM-Series( AWS GovCloud(미국 서부)에서만 사용 가능)
+ Prowler
+ Rackspace Technology – Cloud Native Security
+ Rapid7 InsightConnect
+ RSA Archer
+ ServiceNow ITSM
+ Slack
+ ThreatModeler
+ Vectra AI Cognito Detect

## 리전별 표준 사용 가능 여부
<a name="securityhub-regions-standards-support"></a>

[AWS Control Tower 서비스 관리형 표준](service-managed-standard-aws-control-tower.md)은가 AWS 리전 지원하는 AWS Control Tower 에서만 사용할 수 있습니다. AWS Control Tower 현재가 지원하는 리전 목록은 *AWS Control Tower 사용 설명서*의 [AWS 리전 작업 방식을 AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/region-how.html) 참조하세요.

아시아 태평양(타이베이) 리전에서는 [AWS 리소스 태그 지정 표준을](standards-tagging.md) 사용할 수 없습니다.

기타 보안 표준은 현재 Security Hub CSPM이 제공되는 모든 리전에서 사용할 수 있습니다.

## 리전별 제어 기능 사용 가능 여부
<a name="securityhub-regions-control-support"></a>

일부 Security Hub CSPM 제어는 전혀 사용할 수 없습니다 AWS 리전. 각 리전에서 사용할 수 없는 제어의 목록은 [Security Hub CSPM 제어에 대한 리전별 제한](regions-controls.md) 섹션을 참조하세요.

현재 로그인한 리전에서 사용할 수 없는 제어는 Security Hub CSPM 콘솔의 제어 목록에 표시되지 않습니다. 집계 영역은 예외입니다. 집계 영역을 설정하고 해당 리전에 로그인한 경우 콘솔에 집계 영역 또는 하나 이상의 연결된 리전에서 사용할 수 있는 제어가 표시됩니다.

# Security Hub CSPM 제어에 대한 리전별 제한
<a name="regions-controls"></a>

일부 AWS Security Hub CSPM 제어는 전혀 사용할 수 없습니다 AWS 리전. 이 페이지에서는 특정 리전에서 사용할 수 없는 제어를 보여줍니다.

현재 로그인한 리전에서 사용할 수 없는 제어는 Security Hub CSPM 콘솔의 제어 목록에 표시되지 않습니다. 집계 영역은 예외입니다. 집계 영역을 설정하고 해당 리전에 로그인한 경우 콘솔에 집계 영역 또는 하나 이상의 연결된 리전에서 사용할 수 있는 제어가 표시됩니다.

**Topics**
+ [미국 동부(버지니아 북부)](#securityhub-control-support-useast1)
+ [미국 동부(오하이오)](#securityhub-control-support-useast2)
+ [미국 서부(캘리포니아 북부)](#securityhub-control-support-uswest1)
+ [미국 서부(오리건)](#securityhub-control-support-uswest2)
+ [아프리카(케이프타운)](#securityhub-control-support-afsouth1)
+ [아시아 태평양(홍콩)](#securityhub-control-support-apeast1)
+ [아시아 태평양(하이데라바드)](#securityhub-control-support-apsouth2)
+ [아시아 태평양(자카르타)](#securityhub-control-support-apsoutheast3)
+ [아시아 태평양(말레이시아)](#securityhub-control-support-apsoutheast5)
+ [아시아 태평양(멜버른)](#securityhub-control-support-apsoutheast4)
+ [아시아 태평양(뭄바이)](#securityhub-control-support-apsouth1)
+ [아시아 태평양(뉴질랜드)](#securityhub-control-support-apsoutheast6)
+ [아시아 태평양(오사카)](#securityhub-control-support-apnortheast3)
+ [아시아 태평양(서울)](#securityhub-control-support-apnortheast2)
+ [아시아 태평양(싱가포르)](#securityhub-control-support-apsoutheast1)
+ [아시아 태평양(시드니)](#securityhub-control-support-apsoutheast2)
+ [아시아 태평양(타이베이)](#securityhub-control-support-apeast2)
+ [아시아 태평양(태국)](#securityhub-control-support-apsoutheast7)
+ [아시아 태평양(도쿄)](#securityhub-control-support-apnortheast1)
+ [캐나다(중부)](#securityhub-control-support-cacentral1)
+ [캐나다 서부(캘거리)](#securityhub-control-support-cawest1)
+ [중국(베이징)](#securityhub-control-support-cnnorth1)
+ [중국(닝샤)](#securityhub-control-support-cnnorthwest1)
+ [유럽(프랑크푸르트)](#securityhub-control-support-eucentral1)
+ [유럽(아일랜드)](#securityhub-control-support-euwest1)
+ [유럽(런던)](#securityhub-control-support-euwest2)
+ [유럽(밀라노)](#securityhub-control-support-eusouth1)
+ [유럽(파리)](#securityhub-control-support-euwest3)
+ [유럽(스페인)](#securityhub-control-support-eusouth2)
+ [유럽(스톡홀름)](#securityhub-control-support-eunorth1)
+ [유럽(취리히)](#securityhub-control-support-eucentral2)
+ [이스라엘(텔아비브)](#securityhub-control-support-ilcentral1)
+ [멕시코(중부)](#securityhub-control-support-mxcentral1)
+ [Middle East (Bahrain)](#securityhub-control-support-mesouth1)
+ [중동(UAE)](#securityhub-control-support-mecentral1)
+ [남아메리카(상파울루)](#securityhub-control-support-saeast1)
+ [AWS GovCloud(미국 동부)](#securityhub-control-support-usgoveast1)
+ [AWS GovCloud(미국 서부)](#securityhub-control-support-usgovwest1)

## 미국 동부(버지니아 북부)
<a name="securityhub-control-support-useast1"></a>

다음 제어는 미국 동부(버지니아 북부) 리전에서 지원되지 않습니다.
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 

## 미국 동부(오하이오)
<a name="securityhub-control-support-useast2"></a>

다음 제어는 미국 동부(오하이오) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 미국 서부(캘리포니아 북부)
<a name="securityhub-control-support-uswest1"></a>

다음 제어는 미국 서부(캘리포니아 북부) 리전에서 지원되지 않습니다.
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 미국 서부(오리건)
<a name="securityhub-control-support-uswest2"></a>

다음 제어는 미국 서부(오리건) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아프리카(케이프타운)
<a name="securityhub-control-support-afsouth1"></a>

다음 제어는 아프리카(케이프타운) 리전에서 지원되지 않습니다.
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아시아 태평양(홍콩)
<a name="securityhub-control-support-apeast1"></a>

다음 제어는 아시아 태평양(홍콩) 리전에서 지원되지 않습니다.
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(하이데라바드)
<a name="securityhub-control-support-apsouth2"></a>

다음 제어는 아시아 태평양(하이데라바드) 리전에서 지원되지 않습니다.
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(자카르타)
<a name="securityhub-control-support-apsoutheast3"></a>

다음 제어는 아시아 태평양(자카르타) 리전에서 지원되지 않습니다.
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(말레이시아)
<a name="securityhub-control-support-apsoutheast5"></a>

다음 제어는 아시아 태평양(말레이시아) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(멜버른)
<a name="securityhub-control-support-apsoutheast4"></a>

다음 제어는 아시아 태평양(멜버른) 리전에서 지원되지 않습니다.
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(뭄바이)
<a name="securityhub-control-support-apsouth1"></a>

다음 제어는 아시아 태평양(뭄바이) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아시아 태평양(뉴질랜드)
<a name="securityhub-control-support-apsoutheast6"></a>

다음 제어는 아시아 태평양(뉴질랜드) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.](apigateway-controls.md#apigateway-1) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.](apigateway-controls.md#apigateway-3) 
+  [[APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.](apigateway-controls.md#apigateway-4) 
+  [[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.](apigateway-controls.md#apigateway-5) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.2] Athena 데이터 카탈로그에 태그를 지정해야 합니다.](athena-controls.md#athena-2) 
+  [[Athena.3] Athena 작업 그룹에 태그를 지정해야 합니다.](athena-controls.md#athena-3) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](ec2-controls.md#ec2-172) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.](ec2-controls.md#ec2-182) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.](ecs-controls.md#ecs-18) 
+  [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 
+  [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-20) 
+  [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-21) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.16] Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다.](elb-controls.md#elb-16) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-3) 
+  [[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-4) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 
+  [[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-3) 
+  [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) 
+  [[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.](redshift-controls.md#redshift-6) 
+  [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.](redshift-controls.md#redshift-11) 
+  [[Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.](redshift-controls.md#redshift-13) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1) 
+  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.](transfer-controls.md#transfer-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(오사카)
<a name="securityhub-control-support-apnortheast3"></a>

다음 제어는 아시아 태평양(오사카) 리전에서 지원되지 않습니다.
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(서울)
<a name="securityhub-control-support-apnortheast2"></a>

다음 제어는 아시아 태평양(서울) 리전에서 지원되지 않습니다.
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아시아 태평양(싱가포르)
<a name="securityhub-control-support-apsoutheast1"></a>

다음 제어는 아시아 태평양(싱가포르) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아시아 태평양(시드니)
<a name="securityhub-control-support-apsoutheast2"></a>

다음 제어는 아시아 태평양(시드니) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 아시아 태평양(타이베이)
<a name="securityhub-control-support-apeast2"></a>

다음 제어는 아시아 태평양(타이베이) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[ACM.3] ACM 인증서에 태그를 지정해야 합니다.](acm-controls.md#acm-3) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.](apigateway-controls.md#apigateway-1) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.](apigateway-controls.md#apigateway-3) 
+  [[APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.](apigateway-controls.md#apigateway-4) 
+  [[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.](apigateway-controls.md#apigateway-5) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.2] Athena 데이터 카탈로그에 태그를 지정해야 합니다.](athena-controls.md#athena-2) 
+  [[Athena.3] Athena 작업 그룹에 태그를 지정해야 합니다.](athena-controls.md#athena-3) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[PCI.AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.](autoscaling-controls.md#autoscaling-1) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[AutoScaling.10] EC2 Auto Scaling 그룹에 태그를 지정해야 합니다.](autoscaling-controls.md#autoscaling-10) 
+  [[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.](autoscaling-controls.md#autoscaling-5) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2) 
+  [[Backup.3] AWS Backup 볼트에 태그를 지정해야 합니다.](backup-controls.md#backup-3) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Backup.5] AWS Backup 백업 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-5) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.2] CloudFormation 스택에 태그를 지정해야 합니다.](cloudformation-controls.md#cloudformation-2) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.9] CloudTrail 추적에는 태그를 지정해야 합니다.](cloudtrail-controls.md#cloudtrail-9) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.](dms-controls.md#dms-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.5] DynamoDB 테이블에 태그를 지정해야 합니다.](dynamodb-controls.md#dynamodb-5) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.](ec2-controls.md#ec2-10) 
+  [[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.](ec2-controls.md#ec2-19) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.33] EC2 Transit Gateway Attachment에 태그를 지정해야 합니다.](ec2-controls.md#ec2-33) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.35] EC2 네트워크 인터페이스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-35) 
+  [[EC2.36] EC2 고객 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-36) 
+  [[EC2.37] EC2 탄력적 IP 주소에 태그를 지정해야 합니다.](ec2-controls.md#ec2-37) 
+  [[EC2.38] EC2 인스턴스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-38) 
+  [[EC2.39] EC2 인터넷 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-39) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.41] EC2 네트워크 ACL에 태그를 지정해야 합니다.](ec2-controls.md#ec2-41) 
+  [[EC2.42] EC2 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-42) 
+  [[EC2.43] EC2 보안 그룹에 태그를 지정해야 합니다.](ec2-controls.md#ec2-43) 
+  [[EC2.44] EC2 서브넷에 태그를 지정해야 합니다.](ec2-controls.md#ec2-44) 
+  [[EC2.45] EC2 볼륨에 태그를 지정해야 합니다.](ec2-controls.md#ec2-45) 
+  [[EC2.46] Amazon VPC에 태그를 지정해야 합니다.](ec2-controls.md#ec2-46) 
+  [[EC2.47] Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-47) 
+  [[EC2.48] Amazon VPC 흐름 로그에 태그를 지정해야 합니다.](ec2-controls.md#ec2-48) 
+  [[EC2.49] Amazon VPC 피어링 연결에 태그를 지정해야 합니다.](ec2-controls.md#ec2-49) 
+  [[EC2.50] EC2 VPN 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-50) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.52] EC2 전송 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-52) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](ec2-controls.md#ec2-172) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.](ec2-controls.md#ec2-182) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.1] Amazon ECS 태스크 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다](ecs-controls.md#ecs-1) 
+  [[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.](ecs-controls.md#ecs-2) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.13] ECS 서비스에 태그를 지정해야 합니다](ecs-controls.md#ecs-13) 
+  [[ECS.14] ECS 클러스터에 태그를 지정해야 합니다.](ecs-controls.md#ecs-14) 
+  [[ECS.15] ECS 작업 정의에 태그를 지정해야 합니다.](ecs-controls.md#ecs-15) 
+  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.](ecs-controls.md#ecs-18) 
+  [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 
+  [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-20) 
+  [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-21) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS .5] EFS 액세스 포인트에 태그를 지정해야 합니다.](efs-controls.md#efs-5) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.](eks-controls.md#eks-1) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.6] EKS 클러스터에 태그를 지정해야 합니다.](eks-controls.md#eks-6) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.](elb-controls.md#elb-3) 
+  [[ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.](elb-controls.md#elb-7) 
+  [[ELB.8] SSL AWS Config리스너가 있는 Classic Load Balancer는 강력한 절박이 있는 사전 정의된 보안 정책을 사용해야 합니다.](elb-controls.md#elb-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.16] Application Load Balancer는 AWS WAF 웹 ACL과 연결되어야 합니다.](elb-controls.md#elb-16) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](es-controls.md#es-1) 
+  [[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](es-controls.md#es-2) 
+  [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](es-controls.md#es-5) 
+  [[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.](es-controls.md#es-6) 
+  [[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.](es-controls.md#es-7) 
+  [[ES.8] Elasticsearch 도메인에 대한 연결은 TLS 보안 정책을 사용하여 암호화해야 합니다.](es-controls.md#es-8) 
+  [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9) 
+  [[EventBridge.2] EventBridge 이벤트 버스에 태그를 지정해야 합니다.](eventbridge-controls.md#eventbridge-2) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-3) 
+  [[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-4) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.23] IAM Access Analyzer 분석기에 태그를 지정해야 합니다.](iam-controls.md#iam-23) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.2] Kinesis 스트림에 태그를 지정해야 합니다.](kinesis-controls.md#kinesis-2) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.3] 실수로 삭제해서는 AWS KMS keys 안 됩니다.](kms-controls.md#kms-3) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.6] Lambda 함수에는 태그를 지정해야 합니다.](lambda-controls.md#lambda-6) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.7] 네트워크 방화벽에 태그를 지정해야 합니다.](networkfirewall-controls.md#networkfirewall-7) 
+  [[NetworkFirewall.8] 네트워크 방화벽 정책에 태그를 지정해야 합니다.](networkfirewall-controls.md#networkfirewall-8) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-16) 
+  [[RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-17) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-19) 
+  [[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-20) 
+  [[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-21) 
+  [[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.](rds-controls.md#rds-22) 
+  [[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.](rds-controls.md#rds-23) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.28] RDS DB 클러스터에 태그를 지정해야 합니다.](rds-controls.md#rds-28) 
+  [[RDS.29] RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다.](rds-controls.md#rds-29) 
+  [[RDS.30] RDS DB 인스턴스에 태그를 지정해야 합니다.](rds-controls.md#rds-30) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.32] RDS DB 스냅샷에 태그를 지정해야 합니다.](rds-controls.md#rds-32) 
+  [[RDS.33] RDS DB 서브넷 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-33) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 
+  [[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.](redshift-controls.md#redshift-2) 
+  [[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-3) 
+  [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) 
+  [[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.](redshift-controls.md#redshift-6) 
+  [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.](redshift-controls.md#redshift-11) 
+  [[Redshift.12] Redshift 이벤트 알림 구독에 태그를 지정해야 합니다.](redshift-controls.md#redshift-12) 
+  [[Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.](redshift-controls.md#redshift-13) 
+  [[Redshift.14] Redshift 클러스터 서브넷 그룹에 태그를 지정해야 합니다.](redshift-controls.md#redshift-14) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.17] S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys](s3-controls.md#s3-17) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SecretsManager.1] Secrets Manager 암호에는 자동 교체가 활성화되어 있어야 합니다.](secretsmanager-controls.md#secretsmanager-1) 
+  [[SecretsManager.2] 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-2) 
+  [[SecretsManager.3] 사용하지 않는 Secrets Manager 암호 삭제](secretsmanager-controls.md#secretsmanager-3) 
+  [[SecretsManager.4] Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다.](secretsmanager-controls.md#secretsmanager-4) 
+  [[SecretsManager.5] Secrets Manager 보안 암호에 태그를 지정해야 합니다.](secretsmanager-controls.md#secretsmanager-5) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.3] SNS 주제에 태그를 지정해야 합니다.](sns-controls.md#sns-3) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.1] Amazon EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager](ssm-controls.md#ssm-1) 
+  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.](stepfunctions-controls.md#stepfunctions-2) 
+  [[Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.](transfer-controls.md#transfer-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-11) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(태국)
<a name="securityhub-control-support-apsoutheast7"></a>

다음 제어는 아시아 태평양(태국) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.2] Athena 데이터 카탈로그에 태그를 지정해야 합니다.](athena-controls.md#athena-2) 
+  [[Athena.3] Athena 작업 그룹에 태그를 지정해야 합니다.](athena-controls.md#athena-3) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](ec2-controls.md#ec2-172) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.](ec2-controls.md#ec2-182) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.](ecs-controls.md#ecs-18) 
+  [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 
+  [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-20) 
+  [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-21) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.1] AWS Transfer Family 워크플로에 태그를 지정해야 합니다.](transfer-controls.md#transfer-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 아시아 태평양(도쿄)
<a name="securityhub-control-support-apnortheast1"></a>

다음 제어는 아시아 태평양(도쿄) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 캐나다(중부)
<a name="securityhub-control-support-cacentral1"></a>

다음 제어는 캐나다(중부) 리전에서 지원되지 않습니다.
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 캐나다 서부(캘거리)
<a name="securityhub-control-support-cawest1"></a>

다음 제어는 캐나다 서부(캘거리) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 중국(베이징)
<a name="securityhub-control-support-cnnorth1"></a>

다음 제어는 중국(베이징) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.36] EC2 고객 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-36) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-3) 
+  [[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-4) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.23] IAM Access Analyzer 분석기에 태그를 지정해야 합니다.](iam-controls.md#iam-23) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](rds-controls.md#rds-7) 
+  [[RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.](rds-controls.md#rds-12) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15) 
+  [[RDS.16] Aurora DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다.](rds-controls.md#rds-16) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.28] RDS DB 클러스터에 태그를 지정해야 합니다.](rds-controls.md#rds-28) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 중국(닝샤)
<a name="securityhub-control-support-cnnorthwest1"></a>

다음 제어는 중국(닝샤) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.36] EC2 고객 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-36) 
+  [[EC2.50] EC2 VPN 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-50) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-3) 
+  [[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-4) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.23] IAM Access Analyzer 분석기에 태그를 지정해야 합니다.](iam-controls.md#iam-23) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1) 
+  [[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.](lambda-controls.md#lambda-2) 
+  [[Lambda.3] Lambda 함수는 VPC에 있어야 합니다.](lambda-controls.md#lambda-3) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.6] Lambda 함수에는 태그를 지정해야 합니다.](lambda-controls.md#lambda-6) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.](stepfunctions-controls.md#stepfunctions-2) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 유럽(프랑크푸르트)
<a name="securityhub-control-support-eucentral1"></a>

다음 제어는 유럽(프랑크푸르트) 리전에서 지원되지 않습니다.
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 유럽(아일랜드)
<a name="securityhub-control-support-euwest1"></a>

다음 제어는 유럽(아일랜드) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 유럽(런던)
<a name="securityhub-control-support-euwest2"></a>

다음 제어는 유럽(런던) 리전에서 지원되지 않습니다.
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## 유럽(밀라노)
<a name="securityhub-control-support-eusouth1"></a>

다음 제어는 유럽(밀라노) 리전에서 지원되지 않습니다.
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-2) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 유럽(파리)
<a name="securityhub-control-support-euwest3"></a>

다음 제어는 유럽(파리) 리전에서 지원되지 않습니다.
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 유럽(스페인)
<a name="securityhub-control-support-eusouth2"></a>

다음 제어는 유럽(스페인) 리전에서 지원되지 않습니다.
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.](ec2-controls.md#ec2-1) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.](lambda-controls.md#lambda-1) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 유럽(스톡홀름)
<a name="securityhub-control-support-eunorth1"></a>

다음 제어는 유럽(스톡홀름) 리전에서 지원되지 않습니다.
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 유럽(취리히)
<a name="securityhub-control-support-eucentral2"></a>

다음 제어는 유럽(취리히) 리전에서 지원되지 않습니다.
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 이스라엘(텔아비브)
<a name="securityhub-control-support-ilcentral1"></a>

다음 제어는 이스라엘(텔아비브) 리전에서 지원되지 않습니다.
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.2] SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager](elb-controls.md#elb-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.1] RDS 스냅샷은 비공개여야 합니다.](rds-controls.md#rds-1) 
+  [[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.](rds-controls.md#rds-4) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.29] RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다.](rds-controls.md#rds-29) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 멕시코(중부)
<a name="securityhub-control-support-mxcentral1"></a>

다음 제어는 멕시코(중부) 리전에서 지원되지 않습니다.
+  [[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.](acm-controls.md#acm-1) 
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Athena.4] Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다.](athena-controls.md#athena-4) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.2] AWS Backup 복구 지점에 태그를 지정해야 합니다.](backup-controls.md#backup-2) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CloudTrail.7] CloudTrail S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다.](cloudtrail-controls.md#cloudtrail-7) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 보안 인증 정보가 포함되어서는 안 됩니다.](codebuild-controls.md#codebuild-1) 
+  [[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 클리어 텍스트 보안 인증 정보가 포함되면 안 됩니다.](codebuild-controls.md#codebuild-2) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeBuild.7] CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다.](codebuild-controls.md#codebuild-7) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화해야 합니다.](datafirehose-controls.md#datafirehose-1) 
+  [[DataSync.1] DataSync 작업에는 로깅이 활성화되어 있어야 합니다.](datasync-controls.md#datasync-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.](dynamodb-controls.md#dynamodb-4) 
+  [[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.](dynamodb-controls.md#dynamodb-6) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.34] EC2 전송 게이트웨이 라우팅 테이블에 태그를 지정해야 합니다.](ec2-controls.md#ec2-34) 
+  [[EC2.40] EC2 NAT 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-40) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.53] EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-53) 
+  [[EC2.54] EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다](ec2-controls.md#ec2-54) 
+  [[EC2.55] VPC는 ECR API용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-55) 
+  [[EC2.56] VPC는 Docker Registry용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-56) 
+  [[EC2.57] VPC는 Systems Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-57) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.171] EC2 VPN 연결에는 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-171) 
+  [[EC2.172] EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다](ec2-controls.md#ec2-172) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[EC2.182] Amazon EBS 스냅샷은 공개적으로 액세스할 수 없어야 합니다.](ec2-controls.md#ec2-182) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[ECS.16] ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.](ecs-controls.md#ecs-16) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ECS.18] ECS 작업 정의는 EFS 볼륨에 대해 전송 중 암호화를 사용해야 합니다.](ecs-controls.md#ecs-18) 
+  [[ECS.19] ECS 용량 공급자는 관리형 종료 방지 기능이 활성화되어 있어야 합니다.](ecs-controls.md#ecs-19) 
+  [[ECS.20] ECS 작업 정의는 Linux 컨테이너 정의에서 루트가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-20) 
+  [[ECS.21] ECS 작업 정의는 Windows 컨테이너 정의에서 관리자가 아닌 사용자를 구성해야 합니다.](ecs-controls.md#ecs-21) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EFS.6] EFS 탑재 대상은 시작 시 퍼블릭 IP 주소를 할당하는 서브넷과 연결되어서는 안 됩니다](efs-controls.md#efs-6) 
+  [[EFS .7] EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다.](efs-controls.md#efs-7) 
+  [[EFS .8] EFS 파일 시스템은 저장 시 암호화해야 합니다.](efs-controls.md#efs-8) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.3] EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다.](eks-controls.md#eks-3) 
+  [[EKS.7] EKS ID 제공업체 구성에 태그를 지정해야 합니다.](eks-controls.md#eks-7) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](es-controls.md#es-3) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[ES.9] Elasticsearch 도메인에 태그를 지정해야 합니다.](es-controls.md#es-9) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.1] AWS Glue 작업에 태그를 지정해야 합니다.](glue-controls.md#glue-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.1] GuardDuty를 활성화해야 합니다.](guardduty-controls.md#guardduty-1) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-5) 
+  [[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-6) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-10) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.](iam-controls.md#iam-7) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.10] IAM 사용자의 암호 정책에는 강력한 구성이 있어야 합니다.](iam-controls.md#iam-10) 
+  [[IAM.11] IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-11) 
+  [[IAM.12] IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-12) 
+  [[IAM.13] IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-13) 
+  [[IAM.14] IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다.](iam-controls.md#iam-14) 
+  [[IAM.15] IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다.](iam-controls.md#iam-15) 
+  [[IAM.16] IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다.](iam-controls.md#iam-16) 
+  [[IAM.17] IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다.](iam-controls.md#iam-17) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoT.4] AWS IoT Core 권한 부여자에 태그를 지정해야 합니다.](iot-controls.md#iot-4) 
+  [[IoT.5] AWS IoT Core 역할 별칭에 태그를 지정해야 합니다.](iot-controls.md#iot-5) 
+  [[IoT.6] AWS IoT Core 정책에 태그를 지정해야 합니다.](iot-controls.md#iot-6) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[Kinesis.3] Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다.](kinesis-controls.md#kinesis-3) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.2] ActiveMQ 브로커는 감사 로그를 CloudWatch로 스트리밍해야 합니다.](mq-controls.md#mq-2) 
+  [[MQ.4] Amazon MQ 브로커에 태그를 지정해야 합니다.](mq-controls.md#mq-4) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.](rds-controls.md#rds-18) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.](rds-controls.md#rds-26) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.36] RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-36) 
+  [[RDS.37] Aurora MySQL DB 클러스터는 CloudWatch Logs에 로그를 게시해야 합니다.](rds-controls.md#rds-37) 
+  [[RDS.38] RDS for PostgreSQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-38) 
+  [[RDS.39] RDS for MySQL DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-39) 
+  [[RDS.40] RDS for SQL Server DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-40) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.](redshift-controls.md#redshift-1) 
+  [[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.](redshift-controls.md#redshift-2) 
+  [[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-3) 
+  [[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](redshift-controls.md#redshift-4) 
+  [[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.](redshift-controls.md#redshift-6) 
+  [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.](redshift-controls.md#redshift-11) 
+  [[Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.](redshift-controls.md#redshift-13) 
+  [[Redshift.15] Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다.](redshift-controls.md#redshift-15) 
+  [[Redshift.16] Redshift 클러스터 서브넷 그룹에는 여러 가용 영역의 서브넷이 있어야 합니다](redshift-controls.md#redshift-16) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.7] S3 범용 버킷은 리전 간 복제를 사용해야 합니다](s3-controls.md#s3-7) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.](s3-controls.md#s3-19) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.22] S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다.](s3-controls.md#s3-22) 
+  [[S3.23] S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다.](s3-controls.md#s3-23) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.](sagemaker-controls.md#sagemaker-4) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[ServiceCatalog.1] Service Catalog 포트폴리오는 AWS 조직 내에서만 공유해야 합니다.](servicecatalog-controls.md#servicecatalog-1) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.](ssm-controls.md#ssm-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다.](transfer-controls.md#transfer-2) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## Middle East (Bahrain)
<a name="securityhub-control-support-mesouth1"></a>

다음 제어는 중동(바레인) 리전에서 지원되지 않습니다.
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.10] CloudTrail Lake 이벤트 데이터 스토어는 고객 관리형 로 암호화되어야 합니다. AWS KMS keys](cloudtrail-controls.md#cloudtrail-10) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DocumentDB.6] Amazon DocumentDB 클러스터는 전송 중 암호화되어야 합니다](documentdb-controls.md#documentdb-6) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.20] a AWS Site-to-Site VPN 연결을 위한 두 VPN 터널이 모두 가동되어야 합니다.](ec2-controls.md#ec2-20) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECR.5] ECR 리포지토리는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](ecr-controls.md#ecr-5) 
+  [[ECS.17] ECS 태스크 정의는 호스트 네트워크 모드를 사용해서는 안 됩니다](ecs-controls.md#ecs-17) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.3] FSx for OpenZFS 파일 시스템에는 다중 AZ 배포를 구성해야 합니다.](fsx-controls.md#fsx-3) 
+  [[FSx.4] FSx for NetApp ONTAP 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-4) 
+  [[FSx.5] FSx for Windows File Server 파일 시스템에는 다중 AZ 배포를 구성해야 합니다](fsx-controls.md#fsx-5) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[NetworkFirewall.10] Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다](networkfirewall-controls.md#networkfirewall-10) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.41] RDS for SQL Server DB 인스턴스는 전송 중 암호화되어야 합니다.](rds-controls.md#rds-41) 
+  [[RDS.42] RDS for MariaDB DB 인스턴스는 로그를 CloudWatch Logs에 게시해야 합니다](rds-controls.md#rds-42) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.44] RDS for MariaDB DB 인스턴스는 전송 중 암호화되어야 합니다](rds-controls.md#rds-44) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.46] RDS DB 인스턴스를 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다](rds-controls.md#rds-46) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.4] Redshift Serverless 네임스페이스는 고객 관리형 로 암호화해야 합니다. AWS KMS keys](redshiftserverless-controls.md#redshiftserverless-4) 
+  [[RedshiftServerless.5] Redshift Serverless 네임스페이스는 기본 관리자 사용자 이름을 사용해서는 안 됩니다](redshiftserverless-controls.md#redshiftserverless-5) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.8] SageMaker 노트북 인스턴스는 지원되는 플랫폼에서 실행되어야 합니다](sagemaker-controls.md#sagemaker-8) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[Transfer.3] Transfer Family 커넥터에는 로깅이 활성화되어 있어야 합니다](transfer-controls.md#transfer-3) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 중동(UAE)
<a name="securityhub-control-support-mecentral1"></a>

다음 제어는 중동(UAE) 리전에서 지원되지 않습니다.
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[Backup.1] AWS Backup 복구 지점은 저장 시 암호화되어야 합니다.](backup-controls.md#backup-1) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.](cloudformation-controls.md#cloudformation-3) 
+  [[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.](cloudformation-controls.md#cloudformation-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하세요.](cloudtrail-controls.md#cloudtrail-6) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[Detective.1] Detective 동작 그래프에 태그를 지정해야 합니다.](detective-controls.md#detective-1) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.3] DMS 이벤트 구독에 태그를 지정해야 합니다.](dms-controls.md#dms-3) 
+  [[DMS.4] DMS 복제 인스턴스에 태그를 지정해야 합니다.](dms-controls.md#dms-4) 
+  [[DMS.5] DMS 복제 서브넷 그룹에 태그를 지정해야 합니다.](dms-controls.md#dms-5) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DMS.10] Neptune 데이터베이스용 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.](dms-controls.md#dms-10) 
+  [[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.](dms-controls.md#dms-11) 
+  [[DMS.12] Redis OSS용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.](dms-controls.md#dms-12) 
+  [[DMS.13] DMS 복제 인스턴스는 여러 가용 영역을 사용하도록 구성되어야 합니다](dms-controls.md#dms-13) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.](ec2-controls.md#ec2-4) 
+  [[EC2.14] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-14) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.](ec2-controls.md#ec2-51) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[EC2.180] EC2 네트워크 인터페이스에는 소스/대상 확인이 활성화되어 있어야 합니다](ec2-controls.md#ec2-180) 
+  [[EC2.181] EC2 시작 템플릿은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-181) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[EFS.1] Elastic File System은를 사용하여 유휴 파일 데이터를 암호화하도록 구성해야 합니다. AWS KMS](efs-controls.md#efs-1) 
+  [[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.](efs-controls.md#efs-2) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.17] 리스너가 있는 Application Load Balancer 및 Network Load Balancer는 권장 보안 정책을 사용해야 합니다](elb-controls.md#elb-17) 
+  [[ELB.18] Application Load Balancer 및 Network Load Balancer 리스너는 보안 프로토콜을 사용하여 전송 중 데이터를 암호화해야 합니다](elb-controls.md#elb-18) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.](emr-controls.md#emr-1) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.4] AWS Glue 스파크 작업은의 지원되는 버전에서 실행되어야 합니다. AWS Glue](glue-controls.md#glue-4) 
+  [[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.](guardduty-controls.md#guardduty-2) 
+  [[IAM.1] IAM 정책은 전체 "\$1" 관리 권한을 허용해서는 안 됩니다.](iam-controls.md#iam-1) 
+  [[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.](iam-controls.md#iam-2) 
+  [[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.](iam-controls.md#iam-3) 
+  [[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.](iam-controls.md#iam-4) 
+  [[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-5) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.](iam-controls.md#iam-8) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.18]를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support](iam-controls.md#iam-18) 
+  [[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-19) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.22] 45일 동안 사용하지 않은 IAM 사용자 보안 인증 정보는 제거해야 합니다.](iam-controls.md#iam-22) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.27] IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다.](iam-controls.md#iam-27) 
+  [[Inspector.1] Amazon Inspector EC2 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-1) 
+  [[Inspector.2] Amazon Inspector ECR 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-2) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[Inspector.4] Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-4) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.](kms-controls.md#kms-1) 
+  [[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.](kms-controls.md#kms-2) 
+  [[Lambda.7] Lambda 함수에는 AWS X-Ray 활성 추적이 활성화되어 있어야 합니다.](lambda-controls.md#lambda-7) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.4] MSK 클러스터에는 퍼블릭 액세스가 비활성화되어 있어야 합니다](msk-controls.md#msk-4) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[MSK.6] MSK 클러스터는 인증되지 않은 액세스를 비활성화해야 합니다](msk-controls.md#msk-6) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[Opensearch.9] OpenSearch 도메인에 태그를 지정해야 합니다.](opensearch-controls.md#opensearch-9) 
+  [[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.](opensearch-controls.md#opensearch-10) 
+  [[Opensearch.11] OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다.](opensearch-controls.md#opensearch-11) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[Redshift.18] Redshift 클러스터에는 다중 AZ 배포가 활성화되어 있어야 합니다](redshift-controls.md#redshift-18) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.](sqs-controls.md#sqs-1) 
+  [[SQS.2] SQS 대기열에 태그를 지정해야 합니다.](sqs-controls.md#sqs-2) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[SSM.7] SSM 문서에는 퍼블릭 공유 차단 설정이 활성화되어 있어야 합니다](ssm-controls.md#ssm-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## 남아메리카(상파울루)
<a name="securityhub-control-support-saeast1"></a>

다음 제어는 남아메리카(상파울루) 리전에서 지원되지 않습니다.
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoT.1] AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다.](iot-controls.md#iot-1) 
+  [[IoT.2] AWS IoT Core 완화 작업에 태그를 지정해야 합니다.](iot-controls.md#iot-2) 
+  [[IoT.3] AWS IoT Core 차원에 태그를 지정해야 합니다.](iot-controls.md#iot-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 

## AWS GovCloud(미국 동부)
<a name="securityhub-control-support-usgoveast1"></a>

다음 제어는 AWS GovCloud(미국 동부) 리전에서 지원되지 않습니다.
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.2] Cognito ID 풀은 인증되지 않은 ID를 허용하면 안 됩니다](cognito-controls.md#cognito-2) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[Connect.2] Amazon Connect 인스턴스에는 CloudWatch 로깅이 활성화되어 있어야 합니다](connect-controls.md#connect-2) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.47] Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-47) 
+  [[EC2.52] EC2 전송 게이트웨이에 태그를 지정해야 합니다.](ec2-controls.md#ec2-52) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[Glue.3] AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다.](glue-controls.md#glue-3) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.26] IAM에서 관리되는 만료된 SSL/TLS 인증서를 제거해야 합니다.](iam-controls.md#iam-26) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.31] RDS DB 보안 그룹에 태그를 지정해야 합니다.](rds-controls.md#rds-31) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.](sagemaker-controls.md#sagemaker-1) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.1] SES 연락처 목록에 태그를 지정해야 합니다.](ses-controls.md#ses-1) 
+  [[SES.2] SES 구성 세트에 태그를 지정해야 합니다.](ses-controls.md#ses-2) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[SSM.6] SSM Automation에는 CloudWatch 로깅이 활성화되어 있어야 합니다](ssm-controls.md#ssm-6) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.](stepfunctions-controls.md#stepfunctions-2) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 
+  [[WorkSpaces.1] WorkSpaces 사용자 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-1) 
+  [[WorkSpaces.2] WorkSpaces 루트 볼륨은 저장 시 암호화해야 합니다.](workspaces-controls.md#workspaces-2) 

## AWS GovCloud(미국 서부)
<a name="securityhub-control-support-usgovwest1"></a>

다음 제어는 AWS GovCloud(미국 서부) 리전에서 지원되지 않습니다.
+  [[ACM.2] ACM에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 사용해야 합니다.](acm-controls.md#acm-2) 
+  [[Account.1]에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정](account-controls.md#account-1) 
+  [[Account.2] AWS Organizations 조직의 일부여야 AWS 계정 합니다.](account-controls.md#account-2) 
+  [[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.](apigateway-controls.md#apigateway-2) 
+  [[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.](apigateway-controls.md#apigateway-8) 
+  [[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.](apigateway-controls.md#apigateway-9) 
+  [[APIGateway.10] API Gateway V2 통합은 프라이빗 연결에 HTTPS를 사용해야 합니다.](apigateway-controls.md#apigateway-10) 
+  [[Amplify.1] Amplify 앱에 태그를 지정해야 합니다](amplify-controls.md#amplify-1) 
+  [[Amplify.2] Amplify 브랜치에 태그를 지정해야 합니다](amplify-controls.md#amplify-2) 
+  [[AppConfig.1] AWS AppConfig 애플리케이션에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-1) 
+  [[AppConfig.2] AWS AppConfig 구성 프로파일에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-2) 
+  [[AppConfig.3] AWS AppConfig 환경에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-3) 
+  [[AppConfig.4] AWS AppConfig 확장 연결에 태그를 지정해야 합니다.](appconfig-controls.md#appconfig-4) 
+  [[AppFlow.1] Amazon AppFlow 흐름에 태그를 지정해야 합니다](appflow-controls.md#appflow-1) 
+  [[AppRunner.1] App Runner 서비스에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-1) 
+  [[AppRunner.2] App Runner VPC 커넥터에 태그를 지정해야 합니다](apprunner-controls.md#apprunner-2) 
+  [[AppSync.1] AWS AppSync API 캐시는 저장 시 암호화되어야 합니다.](appsync-controls.md#appsync-1) 
+  [[AppSync.2] AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다.](appsync-controls.md#appsync-2) 
+  [[AppSync.4] AWS AppSync GraphQL APIs 태그를 지정해야 합니다.](appsync-controls.md#appsync-4) 
+  [[AppSync.5] AWS AppSync GraphQL APIs API 키로 인증해서는 안 됩니다.](appsync-controls.md#appsync-5) 
+  [[AppSync.6] AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다.](appsync-controls.md#appsync-6) 
+  [[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포괄해야 합니다.](autoscaling-controls.md#autoscaling-2) 
+  [[AutoScaling.3] Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다.](autoscaling-controls.md#autoscaling-3) 
+  [[AutoScaling.6] Auto Scaling 그룹 은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.](autoscaling-controls.md#autoscaling-6) 
+  [[오토스케일링.9] Amazon EC2 Auto Scaling은 Amazon EC2 시작 템플릿을 사용해야 합니다.](autoscaling-controls.md#autoscaling-9) 
+  [[Backup.4] AWS Backup 보고서 계획에 태그를 지정해야 합니다.](backup-controls.md#backup-4) 
+  [[Batch.1] 배치 작업 대기열에 태그를 지정해야 합니다](batch-controls.md#batch-1) 
+  [[Batch.2] 배치 예약 정책에 태그를 지정해야 합니다](batch-controls.md#batch-2) 
+  [[Batch.3] 배치 컴퓨팅 환경에 태그를 지정해야 합니다](batch-controls.md#batch-3) 
+  [[Batch.4] 관리형 배치 컴퓨팅 환경의 컴퓨팅 리소스 속성에 태그를 지정해야 합니다](batch-controls.md#batch-4) 
+  [[CloudFront.1] CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-1) 
+  [[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요합니다.](cloudfront-controls.md#cloudfront-3) 
+  [[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.](cloudfront-controls.md#cloudfront-4) 
+  [[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-5) 
+  [[CloudFront.6] CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다.](cloudfront-controls.md#cloudfront-6) 
+  [[CloudFront.7] CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.](cloudfront-controls.md#cloudfront-7) 
+  [[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.](cloudfront-controls.md#cloudfront-8) 
+  [[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.](cloudfront-controls.md#cloudfront-9) 
+  [[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.](cloudfront-controls.md#cloudfront-10) 
+  [[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.](cloudfront-controls.md#cloudfront-12) 
+  [[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.](cloudfront-controls.md#cloudfront-13) 
+  [[CloudFront.14] CloudFront 배포에 태그를 지정해야 합니다.](cloudfront-controls.md#cloudfront-14) 
+  [[CloudFront.15] CloudFront 배포는 권장 TLS 보안 정책을 사용해야 합니다](cloudfront-controls.md#cloudfront-15) 
+  [[CloudFront.16] CloudFront 배포는 Lambda 함수 URL 오리진에 대한 오리진 액세스 제어를 사용해야 합니다](cloudfront-controls.md#cloudfront-16) 
+  [[CloudFront.17] CloudFront 배포는 서명된 URLs 및 쿠키에 신뢰할 수 있는 키 그룹을 사용해야 합니다.](cloudfront-controls.md#cloudfront-17) 
+  [[CloudWatch.17] CloudWatch 경보 조치를 활성화해야 합니다.](cloudwatch-controls.md#cloudwatch-17) 
+  [[CodeArtifact.1]CodeArtifact 리포지토리에 태그를 지정해야 합니다.](codeartifact-controls.md#codeartifact-1) 
+  [[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.](codebuild-controls.md#codebuild-3) 
+  [[CodeBuild.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config요구 사항이 있어야 합니다.](codebuild-controls.md#codebuild-4) 
+  [[CodeGuruProfiler.1] CodeGuru Profiler 프로파일링 그룹에 태그를 지정해야 합니다](codeguruprofiler-controls.md#codeguruprofiler-1) 
+  [[CodeGuruReviewer.1] CodeGuru Reviewer 리포지토리 연결에 태그를 지정해야 합니다](codegurureviewer-controls.md#codegurureviewer-1) 
+  [[Cognito.1] Cognito 사용자 풀에는 표준 인증을 위한 전체 기능 적용 모드로 위협 방지가 활성화되어 있어야 합니다](cognito-controls.md#cognito-1) 
+  [[Cognito.3] Cognito 사용자 풀의 암호 정책은 강력한 구성을 사용해야 합니다](cognito-controls.md#cognito-3) 
+  [[Cognito.4] Cognito 사용자 풀에는 사용자 지정 인증을 위한 전체 함수 적용 모드로 위협 방지가 활성화되어 있어야 합니다.](cognito-controls.md#cognito-4) 
+  [[Cognito.5] Cognito 사용자 풀에 대해 MFA를 활성화해야 합니다.](cognito-controls.md#cognito-5) 
+  [[Cognito.6] Cognito 사용자 풀에는 삭제 방지 기능이 활성화되어 있어야 합니다.](cognito-controls.md#cognito-6) 
+  [[Connect.1] Amazon Connect Customer Profiles 객체 유형에 태그를 지정해야 합니다](connect-controls.md#connect-1) 
+  [[DataSync.2] DataSync 태스크에 태그를 지정해야 합니다](datasync-controls.md#datasync-2) 
+  [[DMS.2] DMS 인증서에 태그를 지정해야 합니다.](dms-controls.md#dms-2) 
+  [[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](dms-controls.md#dms-6) 
+  [[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-7) 
+  [[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.](dms-controls.md#dms-8) 
+  [[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.](dms-controls.md#dms-9) 
+  [[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.](documentdb-controls.md#documentdb-1) 
+  [[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.](documentdb-controls.md#documentdb-2) 
+  [[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.](documentdb-controls.md#documentdb-3) 
+  [[DocumentDB.4] Amazon DocumentDB 클러스터는 CloudWatch Logs에 감사 로그를 게시해야 합니다.](documentdb-controls.md#documentdb-4) 
+  [[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](documentdb-controls.md#documentdb-5) 
+  [[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.](dynamodb-controls.md#dynamodb-3) 
+  [[DynamoDB.7] DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다](dynamodb-controls.md#dynamodb-7) 
+  [[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.](ec2-controls.md#ec2-21) 
+  [[EC2.22] 사용하지 않는 Amazon EC2 보안 그룹을 제거해야 합니다.](ec2-controls.md#ec2-22) 
+  [[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.](ec2-controls.md#ec2-23) 
+  [[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.](ec2-controls.md#ec2-24) 
+  [[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.](ec2-controls.md#ec2-25) 
+  [[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.](ec2-controls.md#ec2-28) 
+  [[EC2.38] EC2 인스턴스에 태그를 지정해야 합니다.](ec2-controls.md#ec2-38) 
+  [[EC2.58] VPC는 Systems Manager Incident Manager Contacts용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-58) 
+  [[EC2.60] VPC는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성해야 합니다](ec2-controls.md#ec2-60) 
+  [[EC2.170] EC2 런치 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.](ec2-controls.md#ec2-170) 
+  [[EC2.173] 시작 파라미터가 포함된 EC2 스팟 플릿 요청은 연결된 EBS 볼륨에 대한 암호화를 활성화해야 합니다](ec2-controls.md#ec2-173) 
+  [[EC2.174] EC2 DHCP 옵션 세트에 태그를 지정해야 합니다](ec2-controls.md#ec2-174) 
+  [[EC2.175] EC2 시작 템플릿에 태그를 지정해야 합니다](ec2-controls.md#ec2-175) 
+  [[EC2.176] EC2 접두사 목록에 태그를 지정해야 합니다](ec2-controls.md#ec2-176) 
+  [[EC2.177] EC2 트래픽 미러 세션에 태그를 지정해야 합니다](ec2-controls.md#ec2-177) 
+  [[EC2.178] EC2 트래픽 미러 필터에 태그를 지정해야 합니다](ec2-controls.md#ec2-178) 
+  [[EC2.179] EC2 트래픽 미러 대상에 태그를 지정해야 합니다](ec2-controls.md#ec2-179) 
+  [[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.](ecr-controls.md#ecr-1) 
+  [[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.](ecr-controls.md#ecr-2) 
+  [[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.](ecr-controls.md#ecr-3) 
+  [[ECR.4] ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다.](ecr-controls.md#ecr-4) 
+  [[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.](ecs-controls.md#ecs-3) 
+  [[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.](ecs-controls.md#ecs-4) 
+  [[ECS.5] ECS 태스크 정의는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되도록 컨테이너를 구성해야 합니다.](ecs-controls.md#ecs-5) 
+  [[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.](ecs-controls.md#ecs-8) 
+  [[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.](ecs-controls.md#ecs-9) 
+  [[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.](ecs-controls.md#ecs-10) 
+  [[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.](ecs-controls.md#ecs-12) 
+  [[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.](efs-controls.md#efs-3) 
+  [[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.](efs-controls.md#efs-4) 
+  [[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.](eks-controls.md#eks-2) 
+  [[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.](eks-controls.md#eks-8) 
+  [[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-10) 
+  [[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.](elb-controls.md#elb-12) 
+  [[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.](elb-controls.md#elb-13) 
+  [[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.](elb-controls.md#elb-14) 
+  [[ELB.21] 애플리케이션 및 Network Load Balancer 대상 그룹은 암호화된 상태 확인 프로토콜을 사용해야 합니다.](elb-controls.md#elb-21) 
+  [[ELB.22] ELB 대상 그룹은 암호화된 전송 프로토콜을 사용해야 합니다.](elb-controls.md#elb-22) 
+  [[ElastiCache.1] ElastiCache(Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-1) 
+  [[ElastiCache.2] ElastiCache 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다](elasticache-controls.md#elasticache-2) 
+  [[ElastiCache.3] ElastiCache 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-3) 
+  [[ElastiCache.4] ElastiCache 복제 그룹은 저장 시 암호화해야 합니다.](elasticache-controls.md#elasticache-4) 
+  [[ElastiCache.5] ElastiCache 복제 그룹은 전송 중 암호화되어야 합니다.](elasticache-controls.md#elasticache-5) 
+  [[ElastiCache.6] 이전 버전의 ElastiCache(Redis OSS) 복제 그룹에는 Redis OSS AUTH가 활성화되어 있어야 합니다.](elasticache-controls.md#elasticache-6) 
+  [[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.](elasticache-controls.md#elasticache-7) 
+  [[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-1) 
+  [[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트가 활성화되어야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-2) 
+  [[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 CloudWatch로 스트리밍해야 합니다.](elasticbeanstalk-controls.md#elasticbeanstalk-3) 
+  [[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.](emr-controls.md#emr-2) 
+  [[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다](emr-controls.md#emr-3) 
+  [[EMR.4] Amazon EMR 보안 구성은 전송 중 암호화되어야 합니다](emr-controls.md#emr-4) 
+  [[ES.4] CloudWatch Logs에 대한 Elasticsearch 도메인 오류 로깅이 활성화되어야 합니다.](es-controls.md#es-4) 
+  [[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다.](eventbridge-controls.md#eventbridge-3) 
+  [[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.](eventbridge-controls.md#eventbridge-4) 
+  [[FraudDetector.1] Amazon Fraud Detector 엔터티 유형에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-1) 
+  [[FraudDetector.2] Amazon Fraud Detector 레이블에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-2) 
+  [[FraudDetector.3] Amazon Fraud Detector 결과에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-3) 
+  [[FraudDetector.4] Amazon Fraud Detector 변수에 태그를 지정해야 합니다](frauddetector-controls.md#frauddetector-4) 
+  [[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-1) 
+  [[FSx.2] FSx for Lustre 파일 시스템이 백업에 태그를 복사하도록 구성되어 있어야 합니다.](fsx-controls.md#fsx-2) 
+  [[GlobalAccelerator.1] Global Accelerator 액셀러레이터에 태그를 지정해야 합니다.](globalaccelerator-controls.md#globalaccelerator-1) 
+  [[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.](guardduty-controls.md#guardduty-7) 
+  [[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.](guardduty-controls.md#guardduty-8) 
+  [[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.](guardduty-controls.md#guardduty-9) 
+  [[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-11) 
+  [[GuardDuty.12] GuardDuty ECS Runtime Monitoring이 활성화되어 있어야 합니다](guardduty-controls.md#guardduty-12) 
+  [[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다](guardduty-controls.md#guardduty-13) 
+  [[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.](iam-controls.md#iam-6) 
+  [[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.](iam-controls.md#iam-9) 
+  [[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.](iam-controls.md#iam-21) 
+  [[IAM.24] IAM 역할에 태그를 지정해야 합니다.](iam-controls.md#iam-24) 
+  [[IAM.25] IAM 사용자에게 태그를 지정해야 합니다.](iam-controls.md#iam-25) 
+  [[IAM.28] IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다.](iam-controls.md#iam-28) 
+  [[Inspector.3] Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다.](inspector-controls.md#inspector-3) 
+  [[IoTEvents.1] AWS IoT Events 입력에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-1) 
+  [[IoTEvents.2] AWS IoT Events 감지기 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-2) 
+  [[IoTEvents.3] AWS IoT Events 경보 모델에 태그를 지정해야 합니다.](iotevents-controls.md#iotevents-3) 
+  [[IoTSiteWise.1] AWS IoT SiteWise 자산 모델에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-1) 
+  [[IoTSiteWise.2] AWS IoT SiteWise 대시보드에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-2) 
+  [[IoTSiteWise.3] AWS IoT SiteWise 게이트웨이에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-3) 
+  [[IoTSiteWise.4] AWS IoT SiteWise 포털에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-4) 
+  [[IoTSiteWise.5] AWS IoT SiteWise 프로젝트에 태그를 지정해야 합니다.](iotsitewise-controls.md#iotsitewise-5) 
+  [[IoTTwinMaker.1] AWS IoT TwinMaker 동기화 작업에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-1) 
+  [[IoTTwinMaker.2] AWS IoT TwinMaker 워크스페이스에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-2) 
+  [[IoTTwinMaker.3] AWS IoT TwinMaker 장면에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-3) 
+  [[IoTTwinMaker.4] AWS IoT TwinMaker 엔터티에 태그를 지정해야 합니다.](iottwinmaker-controls.md#iottwinmaker-4) 
+  [[IoTWireless.1] AWS IoT Wireless 멀티캐스트 그룹에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-1) 
+  [[IoTWireless.2] AWS IoT Wireless 서비스 프로파일에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-2) 
+  [[IoTWireless.3] AWS IoT FUOTA 작업에 태그를 지정해야 합니다.](iotwireless-controls.md#iotwireless-3) 
+  [[IVS.1] IVS 재생 키 페어에 태그를 지정해야 합니다](ivs-controls.md#ivs-1) 
+  [[IVS.2] IVS 레코딩 구성에 태그를 지정해야 합니다](ivs-controls.md#ivs-2) 
+  [[IVS.3] IVS 채널에 태그를 지정해야 합니다](ivs-controls.md#ivs-3) 
+  [[Keyspaces.1] Amazon Keyspaces 키스페이스에 태그를 지정해야 합니다](keyspaces-controls.md#keyspaces-1) 
+  [[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.](kinesis-controls.md#kinesis-1) 
+  [[KMS.5] KMS 키는 공개적으로 액세스할 수 없어야 합니다.](kms-controls.md#kms-5) 
+  [[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.](lambda-controls.md#lambda-5) 
+  [[Macie.1] Amazon Macie가 활성화되어야 합니다.](macie-controls.md#macie-1) 
+  [[Macie.2] Macie 민감한 데이터 자동 검색을 활성화해야 합니다.](macie-controls.md#macie-2) 
+  [[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.](mq-controls.md#mq-5) 
+  [[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다](mq-controls.md#mq-6) 
+  [[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.](msk-controls.md#msk-1) 
+  [[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.](msk-controls.md#msk-2) 
+  [[MSK.3] MSK Connect 커넥터는 전송 중에 암호화되어야 합니다.](msk-controls.md#msk-3) 
+  [[MSK.5] MSK 커넥터에는 로깅이 활성화되어 있어야 합니다](msk-controls.md#msk-5) 
+  [[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-1) 
+  [[Neptune.2] Neptune DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](neptune-controls.md#neptune-2) 
+  [[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.](neptune-controls.md#neptune-3) 
+  [[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-4) 
+  [[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-5) 
+  [[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.](neptune-controls.md#neptune-6) 
+  [[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.](neptune-controls.md#neptune-7) 
+  [[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.](neptune-controls.md#neptune-8) 
+  [[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.](neptune-controls.md#neptune-9) 
+  [[NetworkFirewall.1] Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다.](networkfirewall-controls.md#networkfirewall-1) 
+  [[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.](networkfirewall-controls.md#networkfirewall-2) 
+  [[NetworkFirewall.3] 네트워크 방화벽 정책에는 연결된 규칙 그룹이 하나 이상 있어야 합니다.](networkfirewall-controls.md#networkfirewall-3) 
+  [[NetworkFirewall.4] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-4) 
+  [[NetworkFirewall.5] 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다.](networkfirewall-controls.md#networkfirewall-5) 
+  [[NetworkFirewall.6] 상태 비저장 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.](networkfirewall-controls.md#networkfirewall-6) 
+  [[NetworkFirewall.9] 네트워크 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.](networkfirewall-controls.md#networkfirewall-9) 
+  [[Opensearch.1] OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-1) 
+  [[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.](opensearch-controls.md#opensearch-2) 
+  [[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.](opensearch-controls.md#opensearch-3) 
+  [[Opensearch.4] CloudWatch Logs에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다.](opensearch-controls.md#opensearch-4) 
+  [[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-5) 
+  [[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.](opensearch-controls.md#opensearch-6) 
+  [[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.](opensearch-controls.md#opensearch-7) 
+  [[Opensearch.8] OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화되어야 합니다.](opensearch-controls.md#opensearch-8) 
+  [[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.](pca-controls.md#pca-1) 
+  [[PCA.2] AWS 프라이빗 CA 인증 기관에 태그를 지정해야 합니다.](pca-controls.md#pca-2) 
+  [[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.](rds-controls.md#rds-14) 
+  [[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.](rds-controls.md#rds-15) 
+  [[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-24) 
+  [[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.](rds-controls.md#rds-25) 
+  [[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.](rds-controls.md#rds-27) 
+  [[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch Logs에 게시해야 합니다.](rds-controls.md#rds-34) 
+  [[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.](rds-controls.md#rds-35) 
+  [[RDS.43] RDS DB 프록시는 연결에 TLS 암호화를 요구해야 합니다](rds-controls.md#rds-43) 
+  [[RDS.45] Aurora MySQL DB 클러스터에는 감사 로깅이 활성화되어 있어야 합니다](rds-controls.md#rds-45) 
+  [[RDS.47] RDS for PostgreSQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-47) 
+  [[RDS.48] RDS for MySQL DB 클러스터는 태그를 DB 스냅샷에 복사하도록 구성되어야 합니다](rds-controls.md#rds-48) 
+  [[RDS.50] RDS DB 클러스터에는 충분한 백업 보존 기간이 설정되어 있어야 합니다.](rds-controls.md#rds-50) 
+  [[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다](redshift-controls.md#redshift-7) 
+  [[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.](redshift-controls.md#redshift-8) 
+  [[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다](redshift-controls.md#redshift-10) 
+  [[Redshift.11] Redshift 클러스터에 태그를 지정해야 합니다.](redshift-controls.md#redshift-11) 
+  [[Redshift.13] Redshift 클러스터 스냅샷에 태그를 지정해야 합니다.](redshift-controls.md#redshift-13) 
+  [[Redshift.17] Redshift 클러스터 파라미터 그룹에 태그를 지정해야 합니다](redshift-controls.md#redshift-17) 
+  [[RedshiftServerless.1] Amazon Redshift Serverless 작업 그룹은 향상된 VPC 라우팅을 사용해야 합니다](redshiftserverless-controls.md#redshiftserverless-1) 
+  [[RedshiftServerless.2] Redshift Serverless 작업 그룹에 대한 연결은 SSL을 사용하도록 요구해야 합니다](redshiftserverless-controls.md#redshiftserverless-2) 
+  [[RedshiftServerless.3] Redshift Serverless 작업 그룹은 퍼블릭 액세스를 금지해야 합니다](redshiftserverless-controls.md#redshiftserverless-3) 
+  [[RedshiftServerless.6] Redshift Serverless 네임스페이스는 로그를 CloudWatch Logs로 내보내야 합니다](redshiftserverless-controls.md#redshiftserverless-6) 
+  [[Route53.1] Route 53 상태 확인에 태그를 지정해야 합니다.](route53-controls.md#route53-1) 
+  [[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.](route53-controls.md#route53-2) 
+  [[S3.10] 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-10) 
+  [[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다](s3-controls.md#s3-11) 
+  [[S3.12] S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACL을 사용해서는 안 됩니다](s3-controls.md#s3-12) 
+  [[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-13) 
+  [[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.](s3-controls.md#s3-20) 
+  [[S3.24] S3 다중 리전 액세스 포인트에 공개 액세스 차단 설정이 활성화되어 있어야 합니다](s3-controls.md#s3-24) 
+  [[S3.25] S3 디렉터리 버킷에는 수명 주기 구성이 있어야 합니다](s3-controls.md#s3-25) 
+  [[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.](sagemaker-controls.md#sagemaker-2) 
+  [[SageMaker.3] 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.](sagemaker-controls.md#sagemaker-3) 
+  [[SageMaker.5] SageMaker 모델에는 네트워크 격리가 활성화되어 있어야 합니다](sagemaker-controls.md#sagemaker-5) 
+  [[SageMaker.6] SageMaker 앱 이미지 구성에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-6) 
+  [[SageMaker.7] SageMaker 이미지에 태그를 지정해야 합니다](sagemaker-controls.md#sagemaker-7) 
+  [[SageMaker.9] SageMaker 데이터 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-9) 
+  [[SageMaker.10] SageMaker 모델 설명 가능성 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-10) 
+  [[SageMaker.11] SageMaker 데이터 품질 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-11) 
+  [[SageMaker.12] SageMaker 모델 편향 작업 정의에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-12) 
+  [[SageMaker.13] SageMaker 모델 품질 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-13) 
+  [[SageMaker.14] SageMaker 모니터링 일정에는 네트워크 격리가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-14) 
+  [[SageMaker.15] SageMaker 모델 편향 작업 정의에는 컨테이너 간 트래픽 암호화가 활성화되어 있어야 합니다.](sagemaker-controls.md#sagemaker-15) 
+  [[SES.3] SES 구성 세트에는 이메일 전송을 위한 TLS가 활성화되어 있어야 합니다.](ses-controls.md#ses-3) 
+  [[SNS.4] SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다.](sns-controls.md#sns-4) 
+  [[SQS.3] SQS 대기열 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다](sqs-controls.md#sqs-3) 
+  [[SSM.4] SSM 문서는 공개해서는 안 됩니다.](ssm-controls.md#ssm-4) 
+  [[SSM.5] SSM 문서에 태그를 지정해야 합니다](ssm-controls.md#ssm-5) 
+  [[StepFunctions.1] Step Functions 상태 머신에는 로깅이 켜져 있어야 합니다.](stepfunctions-controls.md#stepfunctions-1) 
+  [[StepFunctions.2] Step Functions 활동에는 태그를 지정해야 합니다.](stepfunctions-controls.md#stepfunctions-2) 
+  [[Transfer.4] Transfer Family 계약에 태그를 지정해야 합니다](transfer-controls.md#transfer-4) 
+  [[Transfer.5] Transfer Family 인증서에 태그를 지정해야 합니다](transfer-controls.md#transfer-5) 
+  [[Transfer.6] Transfer Family 커넥터에 태그를 지정해야 합니다](transfer-controls.md#transfer-6) 
+  [[Transfer.7] Transfer Family 프로파일에 태그를 지정해야 합니다](transfer-controls.md#transfer-7) 
+  [[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.](waf-controls.md#waf-1) 
+  [[WAF.2] AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-2) 
+  [[WAF.3] AWS WAF 클래식 리전 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-3) 
+  [[WAF.4] AWS WAF 클래식 리전 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-4) 
+  [[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.](waf-controls.md#waf-6) 
+  [[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다.](waf-controls.md#waf-7) 
+  [[WAF.8] AWS WAF 클래식 글로벌 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-8) 
+  [[WAF.10] AWS WAF 웹 ACLs에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.](waf-controls.md#waf-10) 
+  [[WAF.12] AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다.](waf-controls.md#waf-12) 

# CloudFormation을 사용하여 Security Hub CSPM 리소스 생성
<a name="creating-resources-with-cloudformation"></a>

AWS Security Hub CSPM AWS CloudFormation은 리소스 및 인프라를 생성하고 관리하는 데 소요되는 시간을 줄일 수 있도록 AWS 리소스를 모델링하고 설정하는 데 도움이 되는 서비스인와 통합됩니다. 원하는 모든 AWS 리소스(예: 자동화 규칙)를 설명하는 템플릿을 생성하고 해당 리소스를 CloudFormation 프로비저닝하고 구성합니다.

를 사용하면 템플릿을 재사용하여 Security Hub CSPM 리소스를 일관되고 반복적으로 설정할 CloudFormation수 있습니다. 리소스를 한 번 설명한 다음 여러 AWS 계정 및 리전에서 동일한 리소스를 반복적으로 프로비저닝합니다.

## Security Hub CSPM 및 CloudFormation 템플릿
<a name="working-with-templates"></a>

Security Hub CSPM 및 관련 서비스에 대한 리소스를 프로비저닝하고 구성하려면 [CloudFormation 템플릿](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)이 작동하는 방식을 이해해야 합니다. 템플릿은 JSON 또는 YAML 형식의 텍스트 파일입니다. 이러한 템플릿은 CloudFormation 스택에서 프로비저닝하려는 리소스를 설명합니다.

JSON 또는 YAML에 익숙하지 않은 경우 CloudFormation Designer를 사용하여 CloudFormation 템플릿을 시작할 수 있습니다. 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [CloudFormation Designer란 무엇입니까?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/working-with-templates-cfn-designer.html)를 참조하세요.

다음 유형의 Security Hub CSPM 리소스에 대한 CloudFormation 템플릿을 생성할 수 있습니다.
+ Security Hub CSPM 활성화
+ 조직의 위임된 Security Hub CSPM 관리자 지정
+ Security Hub CSPM에서 조직이 구성되는 방식을 지정합니다
+ 보안 표준 활성화
+ 교차 리전 집계 활성화 활성화하기
+ 중앙 구성 정책 생성 및 계정, 조직 단위(OU) 또는 루트와 연결
+ 사용자 지정 인사이트 생성
+ 자동화 규칙 생성
+ 제어 파라미터 사용자 지정
+ 타사 제품 통합 구독

리소스에 대한 JSON 및 YAML 템플릿의 예제를 비롯한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS Security Hub CSPM 리소스 유형 참조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_SecurityHub.html)를 참조하세요.

## 에 대해 자세히 알아보기 CloudFormation
<a name="learn-more-cloudformation"></a>

에 대해 자세히 알아보려면 다음 리소스를 CloudFormation참조하세요.
+ [AWS CloudFormation](https://aws.amazon.com/cloudformation/)
+ [AWS CloudFormation 사용 설명서](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)
+ [CloudFormation API Reference](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/Welcome.html)
+ [AWS CloudFormation 명령줄 인터페이스 사용 설명서](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/what-is-cloudformation-cli.html)

# Amazon SNS로 Security Hub CSPM 공지 구독
<a name="securityhub-announcements"></a>

이 섹션에서는 AWS Security Hub CSPM에 대한 알림을 수신하기 위해 Amazon Simple Notification Service(Amazon SNS)를 통해 Security Hub CSPM 공지를 구독하는 방법에 대한 정보를 제공합니다.

구독하면 다음 이벤트에 대한 알림을 받게 됩니다(각 이벤트에 해당하는 `AnnouncementType` 참고).
+ `GENERAL` - Security Hub CSPM 서비스에 대한 일반 알림입니다.
+ `UPCOMING_STANDARDS_CONTROLS` - 지정된 Security Hub CSPM 제어 또는 표준이 곧 릴리스될 예정입니다. 이러한 유형의 발표는 릴리스에 앞서 대응 및 해결 워크플로를 준비하는 데 도움이 됩니다.
+ `NEW_REGIONS` - Security Hub CSPM에 대한 지원이 새로운 AWS 리전에서 제공됩니다.
+ `NEW_STANDARDS_CONTROLS` - 새로운 Security Hub CSPM 제어 또는 표준이 추가되었습니다.
+ `UPDATED_STANDARDS_CONTROLS` - 기존 Security Hub CSPM 제어 또는 표준이 업데이트되었습니다.
+ `RETIRED_STANDARDS_CONTROLS` - 기존 Security Hub CSPM 제어 또는 표준이 사용 중지되었습니다.
+ `UPDATED_ASFF` - AWS Security Finding Format(ASFF) 구문, 필드 또는 값이 업데이트되었습니다.
+ `NEW_INTEGRATION` - 다른 AWS 서비스 또는 타사 제품과의 새로운 통합을 사용할 수 있습니다.
+ `NEW_FEATURE` - 새로운 Security Hub CSPM 기능을 사용할 수 있습니다.
+ `UPDATED_FEATURE` - 기존 Security Hub CSPM 기능이 업데이트되었습니다.

알림은 Amazon SNS에서 지원하는 모든 형식으로 사용할 수 있습니다. [Security Hub CSPM을 사용할 수 있는 모든AWS 리전](https://docs.aws.amazon.com/general/latest/gr/sechub.html)에서 Security Hub CSPM 공지를 구독할 수 있습니다.

사용자가 Amazon SNS 주제를 구독할 수 있는 `Subscribe` 권한이 있어야 합니다. Amazon SNS 정책, IAM 정책 또는 둘 다를 사용하여 이를 달성할 수 있습니다. 자세한 정보는 *Amazon Simple Notification Service 개발자 안내서*에서 [IAM 및 Amazon SNS 정책](https://docs.aws.amazon.com/sns/latest/dg/sns-using-identity-based-policies.html#iam-and-sns-policies)을 함께 참조하세요.

**참고**  
Security Hub CSPM은 구독한 모든 AWS 계정에게 Security Hub CSPM 서비스 업데이트에 대한 Amazon SNS 공지를 전송합니다. Security Hub CSPM 조사 결과에 대한 알림을 받으려면 [Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md) 섹션을 참조하세요.

Amazon SNS 주제에 대해 Amazon Simple Queue Service(Amazon SQS) 대기열을 구독할 수 있지만 동일한 리전에 있는 Amazon SNS 주제 Amazon 리소스 이름(ARN)을 사용해야 합니다. 자세한 내용은 *Amazon Simple Queue Service 개발자 가이드*의 [Amazon SNS 주제에 대한 Amazon SQS 대기열 구독](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-configure-subscribe-queue-sns-topic.html)을 참조하세요.

알림을 받을 때 AWS Lambda 함수를 사용하여 이벤트를 호출할 수도 있습니다. 샘플 함수 코드를 포함한 자세한 내용은 *AWS Lambda 개발자 안내서*의 [자습서: Amazon Simple Notification Service AWS Lambda 에서 사용을](https://docs.aws.amazon.com/lambda/latest/dg/with-sns-example.html) 참조하세요.

각 리전에 대한 Amazon SNS 주제 ARN은 다음과 같습니다.


| AWS 리전 | Amazon SNS 주제 ARN | 
| --- | --- | 
| 미국 동부(오하이오) | arn:aws:sns:us-east-2:291342846459:SecurityHubAnnouncements | 
| 미국 동부(버지니아 북부) | arn:aws:sns:us-east-1:088139225913:SecurityHubAnnouncements | 
| 미국 서부(캘리포니아 북부) | arn:aws:sns:us-west-1:137690824926:SecurityHubAnnouncements | 
| 미국 서부(오리건) | arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements | 
| 아프리카(케이프타운) | arn:aws:sns:af-south-1:463142546776:SecurityHubAnnouncements | 
| 아시아 태평양(홍콩) | arn:aws:sns:ap-east-1:464812404305:SecurityHubAnnouncements | 
| 아시아 태평양(하이데라바드) | arn:aws:sns:ap-south-2:849907286123:SecurityHubAnnouncements | 
| 아시아 태평양(자카르타) | arn:aws:sns:ap-southeast-3:627843640627:SecurityHubAnnouncements | 
| 아시아 태평양(뭄바이) | arn:aws:sns:ap-south-1:707356269775:SecurityHubAnnouncements | 
| 아시아 태평양(오사카) | arn:aws:sns:ap-northeast-3:633550238216:SecurityHubAnnouncements | 
| 아시아 태평양(서울) | arn:aws:sns:ap-northeast-2:374299265323:SecurityHubAnnouncements | 
| 아시아 태평양(싱가포르) | arn:aws:sns:ap-southeast-1:512267288502:SecurityHubAnnouncements | 
| 아시아 태평양(시드니) | arn:aws:sns:ap-southeast-2:475730049140:SecurityHubAnnouncements | 
| 아시아 태평양(도쿄) | arn:aws:sns:ap-northeast-1:592469075483:SecurityHubAnnouncements | 
| 캐나다(중부) | arn:aws:sns:ca-central-1:137749997395:SecurityHubAnnouncements | 
| 중국(베이징) | arn:aws-cn:sns:cn-north-1:672341567257:SecurityHubAnnouncements | 
| 중국(닝샤) | arn:aws-cn:sns:cn-northwest-1:672534482217:SecurityHubAnnouncements | 
| 유럽(프랑크푸르트) | arn:aws:sns:eu-central-1:871975303681:SecurityHubAnnouncements | 
| 유럽(아일랜드) | arn:aws:sns:eu-west-1:705756202095:SecurityHubAnnouncements | 
| 유럽(런던) | arn:aws:sns:eu-west-2:883600840440:SecurityHubAnnouncements | 
| 유럽(밀라노) | arn:aws:sns:eu-south-1:151363035580:SecurityHubAnnouncements | 
| 유럽(파리) | arn:aws:sns:eu-west-3:313420042571:SecurityHubAnnouncements | 
| 유럽(스페인) | arn:aws:sns:eu-south-2:777487947751:SecurityHubAnnouncements | 
| 유럽(스톡홀름) | arn:aws:sns:eu-north-1:191971010772:SecurityHubAnnouncements | 
| 유럽(취리히) | arn:aws:sns:eu-central-2:704347005078:SecurityHubAnnouncements | 
| 이스라엘(텔아비브) | arn:aws:sns:il-central-1:726652212146:SecurityHubAnnouncements | 
| Middle East (Bahrain) | arn:aws:sns:me-south-1:585146626860:SecurityHubAnnouncements | 
| 중동(UAE) | arn:aws:sns:me-central-1:431548502100:SecurityHubAnnouncements | 
| 남아메리카(상파울루) | arn:aws:sns:sa-east-1:359811883282:SecurityHubAnnouncements | 
| AWS GovCloud(미국 동부) | arn:aws-us-gov:sns:us-gov-east-1:239368469855:SecurityHubAnnouncements | 
| AWS GovCloud(미국 서부) | arn:aws-us-gov:sns:us-gov-west-1:239334163374:SecurityHubAnnouncements | 

메시지는 일반적으로 [파티션](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 내 여러 리전에서 동일하므로 각 파티션의 한 지역을 구독하면 해당 파티션의 모든 리전에 영향을 미치는 공지를 받을 수 있습니다. 구성원 계정과 관련된 공지는 관리자 계정에 복제되지 않습니다. 따라서 관리자 계정을 포함한 각 계정에는 각 공지사항의 사본이 한 개만 남게 됩니다. Security Hub CSPM 공지를 구독하는 데 사용할 계정을 결정할 수 있습니다.

Security Hub CSPM 공지 구독 비용에 대한 자세한 내용은 [Amazon SNS 요금](https://aws.amazon.com/sns/pricing/)을 참조하세요.

**Security Hub CSPM 공지 구독(콘솔)**

1. [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home)에서 Amazon SNS 콘솔을 엽니다.

1. 리전 목록에서 Security Hub CSPM 공지를 구독하려는 리전을 선택합니다. 이 예제에서는 `us-west-2` 리전을 사용합니다.

1. 탐색 창에서 **구독**을 선택하고 나서 **구독 생성**을 선택합니다.

1. **주제 ARN** 상자에 주제의 ARN을 입력합니다. 예를 들어 `arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements`입니다.

1. **프로토콜**에서 Security Hub CSPM 공지를 수신할 방법을 선택합니다. **이메일**을 선택한 경우, **엔드포인트**에 공지를 받을 이메일 주소를 입력합니다.

1. **구독 생성**을 선택합니다.

1. 구독을 확인합니다. 예를 들어, 이메일 프로토콜을 선택한 경우, Amazon SNS는 사용자가 제공한 이메일로 구독 확인 메시지를 전송합니다.

**Security Hub CSPM 공지 구독(AWS CLI)**

1. 다음 명령을 실행합니다.

   ```
    aws  sns --region us-west-2 subscribe --topic-arn arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements --protocol email --notification-endpoint your_email@your_domain.com
   ```

1. 구독을 확인합니다. 예를 들어, 이메일 프로토콜을 선택한 경우, Amazon SNS는 사용자가 제공한 이메일로 구독 확인 메시지를 전송합니다.

## Amazon SNS 메시지 형식
<a name="securityhub-announcements-example"></a>

다음 예제는 Amazon SNS에서 전송한 새로운 보안 제어 도입에 대한 Security Hub CSPM 공지를 보여줍니다. 메시지 내용은 공지 유형에 따라 다르지만 형식은 모든 공지 유형에서 동일합니다. 선택적으로 공지 사항에 대한 세부 정보를 제공하는 `Link` 필드가 포함될 수 있습니다.

**예제: 새로운 제어에 대한 Security Hub CSPM 공지(이메일 프로토콜)**

```
{
"AnnouncementType":"NEW_STANDARDS_CONTROLS",
"Title":"[New Controls] 36 new Security Hub CSPM controls added to the AWS Foundational Security Best Practices standard",
"Description":"We have added 36 new controls to the AWS Foundational Security Best Practices standard. These include controls for Amazon Auto Scaling (AutoScaling.3, AutoScaling.4, AutoScaling.6), CloudFormation (CloudFormation.1), Amazon CloudFront (CloudFront.10), Amazon Elastic Compute Cloud (Amazon EC2) (EC2.23, EC2.24, EC2.27), Amazon Elastic Container Registry (Amazon ECR) (ECR.1, ECR.2), Amazon Elastic Container Service (Amazon ECS) (ECS.3, ECS.4, ECS.5, ECS.8, ECS.10, ECS.12), Amazon Elastic File System (Amazon EFS) (EFS.3, EFS.4), Amazon Elastic Kubernetes Service (Amazon EKS) (EKS.2), Elastic Load Balancing (ELB.12, ELB.13, ELB.14), Amazon Kinesis (Kinesis.1), AWS Network Firewall (NetworkFirewall.3, NetworkFirewall.4, NetworkFirewall.5), Amazon OpenSearch Service (OpenSearch.7), Amazon Redshift (Redshift.9), 
Amazon Simple Storage Service (Amazon S3) (S3.13), Amazon Simple Notification Service (SNS.2), AWS WAF (WAF.2, WAF.3, WAF.4, WAF.6, WAF.7, WAF.8). If you enabled the AWS Foundational Security Best Practices standard in an account and configured Security Hub CSPM to automatically enable new controls, these controls are enabled by default. Availability of controls can vary by Region. "
}
```

**예제: 새로운 제어에 대한 Security Hub CSPM 공지(이메일-JSON 프로토콜)**

```
{
  "Type" : "Notification",
  "MessageId" : "d124c9cf-326a-5931-9263-92a92e7af49f",
  "TopicArn" : "arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements",
  "Message" : "{\"AnnouncementType\":\"NEW_STANDARDS_CONTROLS\",\"Title\":\"[New Controls] 36 new Security Hub CSPM controls added to the AWS Foundational Security Best Practices standard\",\"Description\":\"We have added 36 new controls to the AWS Foundational Security Best Practices standard. These include controls for Amazon Auto Scaling (AutoScaling.3, AutoScaling.4, AutoScaling.6), CloudFormation (CloudFormation.1), Amazon CloudFront (CloudFront.10), Amazon Elastic Compute Cloud (Amazon EC2) (EC2.23, EC2.24, EC2.27), Amazon Elastic Container Registry (Amazon ECR) (ECR.1, ECR.2), Amazon Elastic Container Service (Amazon ECS) (ECS.3, ECS.4, ECS.5, ECS.8, ECS.10, ECS.12), Amazon Elastic File System (Amazon EFS) (EFS.3, EFS.4), Amazon Elastic Kubernetes Service (Amazon EKS) (EKS.2), Elastic Load Balancing (ELB.12, ELB.13, ELB.14), Amazon Kinesis (Kinesis.1), AWS Network Firewall (NetworkFirewall.3, NetworkFirewall.4, NetworkFirewall.5), Amazon OpenSearch Service (OpenSearch.7), Amazon Redshift (Redshift.9), 
Amazon Simple Storage Service (Amazon S3) (S3.13), Amazon Simple Notification Service (SNS.2), AWS WAF (WAF.2, WAF.3, WAF.4, WAF.6, WAF.7, WAF.8). If you enabled the AWS Foundational Security Best Practices standard in an account and configured SSecurity Hub CSPM to automatically enable new controls, these controls are enabled by default. Availability of controls can vary by Region. \"}",
  "Timestamp" : "2022-08-04T19:11:12.652Z",
  "SignatureVersion" : "1",
  "Signature" : "HTHgNFRYMetCvisulgLM4CVySvK9qCXFPHQDxYl9tuCFQuIrd7YO4m4YFR28XKMgzqrF20YP+EilipUm2SOTpEEtOTekU5bn74+YmNZfwr4aPFx0vUuQCVOshmHl37hjkiLjhCg/t53QQiLfP7MH+MTXIUPR37k5SuFCXvjpRQ8ynV532AH3Wpv0HmojDLMg+eg51V1fUsOG8yiJVCBEJhJ1yS+gkwJdhRk2UQab9RcAmE6COK3hRWcjDwqTXz5nR6Ywv1ZqZfLIl7gYKslt+jsyd/k+7kOqGmOJRDr7qhE7H+7vaGRLOptsQnbW8VmeYnDbahEO8FV+Mp1rpV+7Qg==",
  "SigningCertURL" : "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-56e67fcb41f6fec09b0196692625d385.pem",
  "UnsubscribeURL" : "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements:9d0230d7-d582-451d-9f15-0c32818bf61f"
}
```

# Security Hub CSPM 비활성화
<a name="securityhub-disable"></a>

 AWS Security Hub CSPM 콘솔 또는 Security Hub API를 사용하여 Security Hub CSPM을 비활성화할 수 있습니다. Security Hub CSPM을 비활성화한 경우 나중에 다시 활성화할 수 있습니다.

조직에서 중앙 구성을 사용하는 경우, 위임된 Security Hub CSPM 관리자는 특정 계정 및 조직 단위(OU)에서 Security Hub CSPM을 비활성화하고 다른 계정 및 OU에서는 Security Hub CSPM를 활성화하도록 유지하는 구성 정책을 생성할 수 있습니다. 구성 정책은 홈 리전 및 연결된 모든 리전에 영향을 미칩니다. 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 단원을 참조하십시오.

계정에서 Security Hub CSPM을 비활성화하면 다음과 같은 결과가 발생합니다.
+ 계정에서 모든 Security Hub CSPM 표준 및 제어가 비활성화됩니다.
+ Security Hub CSPM이 계정에 대한 조사 결과 생성, 업데이트 및 수집을 중지합니다.
+ 30일 후 Security Hub CSPM이 계정의 모든 기존 보관된 조사 결과를 영구적으로 삭제합니다. Security Hub CSPM을 사용하여 조사 결과를 복구할 수 없습니다.
+ 90일 후 Security Hub CSPM이 계정의 모든 기존 활성 조사 결과를 영구적으로 삭제합니다. Security Hub CSPM을 사용하여 조사 결과를 복구할 수 없습니다.
+ 90일 후 Security Hub CSPM이 계정의 모든 기존 인사이트 및 Security Hub CSPM 구성 설정을 영구적으로 삭제합니다. 데이터 및 설정을 복구할 수 없습니다.

기존 조사 결과를 유지하려면 Security Hub CSPM을 비활성화하기 전에 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

계정에서 Security Hub CSPM을 비활성화한 후 90일 이내에 다시 활성화하는 경우, 기존 활성 조사 결과와 계정에 대한 인사이트 및 Security Hub CSPM 구성 설정에 다시 액세스할 수 있습니다. 30일 이내에 Security Hub CSPM을 다시 활성화하는 경우 계정의 기존 보관된 조사 결과에도 다시 액세스할 수 있습니다. 그러나 Security Hub CSPM을 비활성화하면 AWS 환경 상태가 반영되므로 기존 결과가 정확하지 않을 수 있습니다. 또한 개별 표준 및 제어를 다시 활성화하면 Security Hub CSPM은 처음에 활성화하는 표준 및 제어에 따라 특정 AWS 리소스에 대해 중복 조사 결과를 생성할 수 있습니다. 이러한 이유로 다음 중 하나를 수행하는 것이 좋습니다.
+ Security Hub CSPM을 비활성화하기 전에 모든 기존 조사 결과의 워크플로 상태를 `RESOLVED`로 변경합니다. 자세한 내용은 [조사 결과에 대한 워크플로 상태 설정](findings-workflow-status.md) 단원을 참조하십시오.
+ Security Hub CSPM을 비활성화하기 최소 6일 전에 모든 표준을 비활성화합니다. 그러면 Security Hub CSPM은 일반적으로 3\$15일 이내에 모든 기존 조사 결과를 최대한 보관합니다. 자세한 내용은 [표준 비활성화](disable-standards.md) 단원을 참조하십시오.

다음과 같은 경우에는 Security Hub CSPM을 비활성화할 수 없습니다.
+ 계정이 조직의 위임된 Security Hub CSPM 관리자 계정입니다. 중앙 구성을 사용하는 경우, 위임된 관리자 계정에 Security Hub CSPM을 비활성화하는 구성 정책을 연결할 수 없습니다. 다른 계정에는 연결할 수 있지만 Security Hub CSPM은 해당 정책을 위임된 관리자 계정에 적용하지 않습니다.
+ 계정이 초대에 의한 Security Hub CSPM 관리자 계정이며 멤버 계정이 있습니다. Security Hub CSPM을 비활성화하려면 먼저 모든 멤버 계정을 연결 해제해야 합니다. 자세한 방법은 [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md)을 참조하세요.

멤버 계정에서 Security Hub CSPM을 비활성화하려면 먼저 계정을 관리자 계정에서 연결 해제해야 합니다. 조직 계정의 경우, 관리자 계정만 멤버 계정을 연결 해제할 수 있습니다. 자세한 내용은 [조직에서 Security Hub CSPM 멤버 계정 연결 해제](accounts-orgs-disassociate.md) 단원을 참조하십시오. 수동으로 초대된 계정의 경우, 관리자 계정 또는 멤버 계정이 계정을 연결 해제할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md) 또는 [Security Hub CSPM 관리자 계정에서 연결 해제](securityhub-disassociate-from-admin.md)을 참조하세요. 중앙 구성을 사용하는 경우, Security Hub CSPM 관리자가 특정 멤버 계정에서 Security Hub CSPM을 비활성화하는 정책을 만들 수 있으므로 연결 해제가 필요하지 않습니다.

계정에 대해 Security Hub CSPM을 비활성화하면 현재 에서만 비활성화됩니다 AWS 리전. 하지만 중앙 구성을 사용하여 특정 계정에서 Security Hub CSPM을 비활성화하면 홈 리전 및 연결된 모든 리전에서 Security Hub CSPM이 비활성화됩니다.

Security Hub CSPM을 비활성화하려면 원하는 방법을 선택하고 단계를 수행합니다.

------
#### [ Security Hub CSPM console ]

콘솔을 사용하여 Security Hub CSPM을 비활성화하려면 다음 단계를 따르세요.

**Security Hub CSPM을 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **일반**을 선택합니다.

1. **Security Hub CSPM 비활성화** 섹션에서 **Security Hub CSPM 비활성화**를 선택합니다.

1. 확인 메시지가 나타나면 **Security Hub CSPM 비활성화**를 선택합니다.

------
#### [ Security Hub API ]

프로그래밍 방식으로 Security Hub CSPM을 비활성화하려면 AWS Security Hub API의 [DisableSecurityHub](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableSecurityHub.html) 작업을 사용합니다. 또는를 사용하는 경우 [disable-security-hub](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-security-hub.html) 명령을 AWS CLI실행합니다. 예를 들어 다음 명령은 현재에서 Security Hub CSPM을 비활성화합니다. AWS 리전

```
$ aws securityhub disable-security-hub
```

------

# 의 보안 AWS Security Hub CSPM
<a name="security"></a>

의 클라우드 보안 AWS 이 최우선 순위입니다. AWS 고객은 보안에 가장 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 이점을 누릴 수 있습니다.

보안은 AWS 와 사용자 간의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이를 클라우드*의* 보안과 클라우드 *내* 보안으로 설명합니다.
+ **클라우드 보안 **- AWS 는 클라우드에서 AWS AWS 서비스를 실행하는 인프라를 보호할 책임이 있습니다. AWS 또한는 안전하게 사용할 수 있는 서비스를 제공합니다. 타사 감사원은 정기적으로 [AWS 규제 준수 프로그램](https://aws.amazon.com/compliance/programs/)의 일환으로 보안 효과를 테스트하고 검증합니다. AWS Security Hub CSPM에 적용되는 규정 준수 프로그램에 대한 자세한 내용은 [규정 준수 프로그램 제공 범위 내의AWS 서비스](https://aws.amazon.com/compliance/services-in-scope/)를 참조하세요.
+ **클라우드의 보안** - 사용자의 책임은 사용하는 AWS 서비스에 따라 결정됩니다. 또한 귀하는 귀사의 데이터 민감도, 귀사의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다.

이 설명서는 Security Hub CSPM을 사용할 때 공동 책임 모델을 적용하는 방법을 이해하는 데 도움이 됩니다. 다음 주제에서는 보안 및 규정 준수 목표에 맞게 Security Hub CSPM을 구성하는 방법을 보여줍니다. 또한 Security Hub CSPM 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스를 사용하는 방법을 알아봅니다.

**Topics**
+ [의 데이터 보호 AWS Security Hub CSPM](data-protection.md)
+ [AWS Security Hub CSPM의 Identity and Access Management](security-iam.md)
+ [에 대한 규정 준수 검증 AWS Security Hub CSPM](securityhub-compliance.md)
+ [AWS Security Hub의 복원력](disaster-recovery-resiliency.md)
+ [의 인프라 보안 AWS Security Hub CSPM](infrastructure-security.md)
+ [AWS Security Hub CSPM 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](security-vpc-endpoints.md)

# 의 데이터 보호 AWS Security Hub CSPM
<a name="data-protection"></a>

 AWS [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)의 데이터 보호에 적용됩니다 AWS Security Hub CSPM. 이 모델에 설명된 대로 AWS 는 모든를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 이 인프라에 호스팅되는 콘텐츠에 대한 통제 권한을 유지할 책임이 있습니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 관한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [ CloudTrail 추적 작업을 참조하세요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html).
+ 내부의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
+ Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.
+ 명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 [연방 정보 처리 표준(FIPS) 140-3](https://aws.amazon.com/compliance/fips/)을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 **이름** 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 Security Hub CSPM 또는 기타 AWS 서비스 에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명을 URL에 포함해서는 안 됩니다.

Security Hub CSPM은 멀티테넌트 서비스입니다. 데이터 보호를 보장하기 위해 Security Hub CSPM은 저장된 데이터와 구성 요소 서비스 간에 전송 중인 데이터를 암호화합니다.

# AWS Security Hub CSPM의 Identity and Access Management
<a name="security-iam"></a>

AWS Identity and Access Management (IAM)는 관리자가 AWS 리소스에 대한 액세스를 안전하게 제어하는 데 도움이 AWS 서비스 되는 입니다. IAM 관리자는 어떤 사용자가 Security Hub 리소스를 사용하도록 *인증*(로그인) 및 *권한 부여*(권한 소유)될 수 있는지 제어합니다. IAM은 추가 비용 없이 사용할 수 AWS 서비스 있는 입니다.

**Topics**
+ [대상](#security_iam_audience)
+ [ID를 통한 인증](#security_iam_authentication)
+ [정책을 사용하여 액세스 관리](#security_iam_access-manage)
+ [IAM에서 Security Hub의 작동 방식](security_iam_service-with-iam.md)
+ [에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md)
+ [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md)
+ [AWS Security Hub에 대한 관리형 정책](security-iam-awsmanpol.md)
+ [AWS Security Hub CSPM 자격 증명 및 액세스 문제 해결](security_iam_troubleshoot.md)

## 대상
<a name="security_iam_audience"></a>

 AWS Identity and Access Management (IAM)를 사용하는 방법은 역할에 따라 다릅니다.
+ **서비스 사용자** - 기능에 액세스할 수 없는 경우 관리자에게 권한 요청(참조[AWS Security Hub CSPM 자격 증명 및 액세스 문제 해결](security_iam_troubleshoot.md))
+ **서비스 관리자** - 사용자 액세스 결정 및 권한 요청 제출([IAM에서 Security Hub의 작동 방식](security_iam_service-with-iam.md) 참조)
+ **IAM 관리자** - 액세스를 관리하기 위한 정책 작성([에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md) 참조)

## ID를 통한 인증
<a name="security_iam_authentication"></a>

인증은 자격 증명 자격 증명을 AWS 사용하여에 로그인하는 방법입니다. AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할을 수임하여 인증되어야 합니다.

 AWS IAM Identity Center (IAM Identity Center), Single Sign-On 인증 또는 Google/Facebook 자격 증명과 같은 자격 증명 소스의 자격 증명을 사용하여 페더레이션 자격 증명으로 로그인할 수 있습니다. 로그인하는 방법에 대한 자세한 내용은 *AWS Sign-In 사용 설명서*의 [AWS 계정에 로그인하는 방법](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) 섹션을 참조하세요.

프로그래밍 방식 액세스를 위해는 요청에 암호화 방식으로 서명할 수 있는 SDK 및 CLI를 AWS 제공합니다. 자세한 내용은 *IAM 사용 설명서*의 [API 요청용AWS Signature Version 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) 섹션을 참조하세요.

### AWS 계정 루트 사용자
<a name="security_iam_authentication-rootuser"></a>

 를 생성할 때 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 AWS 계정 *theroot 사용자*라는 하나의 로그인 자격 증명으로 AWS 계정시작합니다. 일상적인 태스크에 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 루트 사용자 자격 증명이 필요한 작업은 *IAM 사용 설명서*의 [루트 사용자 자격 증명이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) 섹션을 참조하세요.

### 페더레이션 ID
<a name="security_iam_authentication-federated"></a>

가장 좋은 방법은 인간 사용자에게 자격 증명 공급자와의 페더레이션을 사용하여 임시 자격 증명을 AWS 서비스 사용하여에 액세스하도록 요구하는 것입니다.

*페더레이션 자격 증명*은 엔터프라이즈 디렉터리, 웹 자격 증명 공급자 또는 자격 증명 소스의 자격 증명을 AWS 서비스 사용하여 Directory Service 에 액세스하는 사용자입니다. 페더레이션 ID는 임시 자격 증명을 제공하는 역할을 수임합니다.

중앙 집중식 액세스 관리를 위해 AWS IAM Identity Center를 추천합니다. 자세한 정보는 *AWS IAM Identity Center 사용 설명서*의 [What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 참조하세요.

### IAM 사용자 및 그룹
<a name="security_iam_authentication-iamuser"></a>

*[IAM 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*는 단일 개인 또는 애플리케이션에 대한 특정 권한을 가진 ID입니다. 장기 자격 증명이 있는 IAM 사용자 대신 임시 자격 증명을 사용하는 것이 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 자격 [증명 공급자와의 페더레이션을 사용하여 임시 자격 증명을 AWS 사용하여에 액세스하도록 인간 사용자에게 요구](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)하기를 참조하세요.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)은 IAM 사용자 모음을 지정하고 대규모 사용자 집합에 대한 관리 권한을 더 쉽게 만듭니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 사용자 사용 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) 섹션을 참조하세요.

### IAM 역할
<a name="security_iam_authentication-iamrole"></a>

*[IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*은 임시 자격 증명을 제공하는 특정 권한이 있는 자격 증명입니다. [사용자에서 IAM 역할(콘솔)로 전환하거나 또는 API 작업을 호출하여 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) 수임할 수 있습니다. AWS CLI AWS 자세한 내용은 *IAM 사용 설명서*의 [역할 수임 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)을 참조하세요.

IAM 역할은 페더레이션 사용자 액세스, 임시 IAM 사용자 권한, 교차 계정 액세스, 교차 서비스 액세스 및 Amazon EC2에서 실행되는 애플리케이션에 유용합니다. 자세한 내용은 *IAM 사용 설명서*의 [교차 계정 리소스 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)를 참조하세요.

## 정책을 사용하여 액세스 관리
<a name="security_iam_access-manage"></a>

정책을 AWS 생성하고 자격 증명 또는 리소스에 연결하여 AWS 에서 액세스를 제어합니다. 정책은 자격 증명 또는 리소스와 연결될 때 권한을 정의합니다.는 보안 주체가 요청할 때 이러한 정책을 AWS 평가합니다. 대부분의 정책은에 JSON 문서 AWS 로 저장됩니다. JSON 정책 문서에 대한 자세한 내용은 *IAM 사용 설명서*의 [JSON 정책 개요](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) 섹션을 참조하세요.

정책을 사용하여 관리자는 어떤 **보안 주체**가 어떤 **리소스**에 대해 어떤 **조건**에서 **작업**을 수행할 수 있는지 정의하여 누가 무엇을 액세스할 수 있는지 지정합니다.

기본적으로 사용자 및 역할에는 어떠한 권한도 없습니다. IAM 관리자는 IAM 정책을 생성하고 사용자가 수임할 수 있는 역할에 추가합니다. IAM 정책은 작업을 수행하기 위해 사용하는 방법과 관계없이 작업에 대한 권한을 정의합니다.

### ID 기반 정책
<a name="security_iam_access-manage-id-based-policies"></a>

ID 기반 정책은 ID(사용자, 사용자 그룹 또는 역할)에 연결하는 JSON 권한 정책 문서입니다. 이러한 정책은 자격 증명이 수행할 수 있는 작업, 대상 리소스 및 이에 관한 조건을 제어합니다. ID 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*에서 [고객 관리형 정책으로 사용자 지정 IAM 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)를 참조하세요.

ID 기반 정책은 *인라인 정책*(단일 ID에 직접 포함) 또는 *관리형 정책*(여러 ID에 연결된 독립 실행형 정책)일 수 있습니다. 관리형 정책 또는 인라인 정책을 선택하는 방법을 알아보려면 *IAM 사용 설명서*의 [관리형 정책 및 인라인 정책 중에서 선택](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) 섹션을 참조하세요.

### 리소스 기반 정책
<a name="security_iam_access-manage-resource-based-policies"></a>

리소스 기반 정책은 리소스에 연결하는 JSON 정책 설명서입니다. 예를 들어 IAM *역할 신뢰 정책* 및 Amazon S3 *버킷 정책*이 있습니다. 리소스 기반 정책을 지원하는 서비스에서 서비스 관리자는 이러한 정책을 사용하여 특정 리소스에 대한 액세스를 통제할 수 있습니다. 리소스 기반 정책에서 [보안 주체를 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)해야 합니다.

리소스 기반 정책은 해당 서비스에 있는 인라인 정책입니다. 리소스 기반 정책에서는 IAM의 AWS 관리형 정책을 사용할 수 없습니다.

### 기타 정책 유형
<a name="security_iam_access-manage-other-policies"></a>

AWS 는 보다 일반적인 정책 유형에서 부여한 최대 권한을 설정할 수 있는 추가 정책 유형을 지원합니다.
+ **권한 경계** - ID 기반 정책에서 IAM 엔터티에 부여할 수 있는 최대 권한을 설정합니다. 자세한 정보는 *IAM 사용 설명서*의 [IAM 엔터티의 권한 범위](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)를 참조하세요.
+ **서비스 제어 정책(SCP)** - AWS Organizations내 조직 또는 조직 단위에 대한 최대 권한을 지정합니다. 자세한 내용은AWS Organizations 사용 설명서의 [서비스 제어 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)을 참조하세요.**
+ **리소스 제어 정책(RCP)** – 계정의 리소스에 사용할 수 있는 최대 권한을 설정합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [리소스 제어 정책(RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)을 참조하세요.
+ **세션 정책** – 역할 또는 페더레이션 사용자에 대해 임시 세션을 프로그래밍 방식으로 생성할 때 파라미터로 전달하는 고급 정책입니다. 자세한 내용은 *IAM 사용 설명서*의 [세션 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)을 참조하세요.

### 여러 정책 유형
<a name="security_iam_access-manage-multiple-policies"></a>

여러 정책 유형이 요청에 적용되는 경우, 결과 권한은 이해하기가 더 복잡합니다. 에서 여러 정책 유형이 관련될 때 요청을 허용할지 여부를 AWS 결정하는 방법을 알아보려면 *IAM 사용 설명서*의 [정책 평가 로직](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)을 참조하세요.

# IAM에서 Security Hub의 작동 방식
<a name="security_iam_service-with-iam"></a>

 AWS Identity and Access Management (IAM)를 사용하여 액세스를 관리하기 전에 Security Hub CSPM에서 사용할 수 있는 IAM 기능을 AWS Security Hub CSPM알아봅니다.


**에서 사용할 수 있는 IAM 기능 AWS Security Hub CSPM**  

| IAM 특성 | Security Hub CSPM 지원 | 
| --- | --- | 
|  [자격 증명 기반 정책](#security_iam_service-with-iam-id-based-policies)  |   예  | 
|  [리소스 기반 정책](#security_iam_service-with-iam-resource-based-policies)  |   아니요   | 
|  [정책 작업](#security_iam_service-with-iam-id-based-policies-actions)  |   예  | 
|  [정책 리소스](#security_iam_service-with-iam-id-based-policies-resources)  |   아니요   | 
|  [정책 조건 키](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   예  | 
|  [액세스 제어 목록(ACL)](#security_iam_service-with-iam-acls)  |   아니요   | 
|  [ABAC(속성 기반 액세스 제어) - 정책 태그](#security_iam_service-with-iam-tags)  |   예  | 
|  [임시 보안 인증](#security_iam_service-with-iam-roles-tempcreds)  |   예  | 
|  [전달 액세스 세션(FAS)](#security_iam_service-with-iam-principal-permissions)  |   예  | 
|  [서비스 역할](#security_iam_service-with-iam-roles-service)  |   아니요   | 
|  [서비스 연결 역할](#security_iam_service-with-iam-roles-service-linked)  |   예  | 

Security Hub CSPM 및 기타에서 대부분의 IAM 기능을 AWS 서비스 사용하는 방법을 전체적으로 알아보려면 *IAM 사용 설명서의* [AWS 서비스 IAM으로 작업하는](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 섹션을 참조하세요.

## Security Hub CSPM에 대한 자격 증명 기반 정책
<a name="security_iam_service-with-iam-id-based-policies"></a>

**ID 기반 정책 지원:** 예

ID 기반 정책은 IAM 사용자, 사용자 그룹 또는 역할과 같은 ID에 연결할 수 있는 JSON 권한 정책 문서입니다. 이러한 정책은 사용자 및 역할이 어떤 리소스와 어떤 조건에서 어떤 작업을 수행할 수 있는지를 제어합니다. 자격 증명 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용 설명서*에서 [고객 관리형 정책으로 사용자 지정 IAM 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)를 참조하세요.

IAM ID 기반 정책을 사용하면 허용되거나 거부되는 작업과 리소스뿐 아니라 작업이 허용되거나 거부되는 조건을 지정할 수 있습니다. JSON 정책에서 사용할 수 있는 모든 요소에 대해 알아보려면 *IAM 사용 설명서*의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하세요.

Security Hub CSPM은 자격 증명 기반 정책을 지원합니다. 자세한 내용은 [에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

## Security Hub CSPM에 대한 리소스 기반 정책
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**리소스 기반 정책 지원:** 아니요 

리소스 기반 정책은 리소스에 연결하는 JSON 정책 설명서입니다. 리소스 기반 정책의 예제는 IAM *역할 신뢰 정책*과 Amazon S3 *버킷 정책*입니다. 리소스 기반 정책을 지원하는 서비스에서 서비스 관리자는 이러한 정책을 사용하여 특정 리소스에 대한 액세스를 통제할 수 있습니다. 정책이 연결된 리소스의 경우 정책은 지정된 보안 주체가 해당 리소스와 어떤 조건에서 어떤 작업을 수행할 수 있는지를 정의합니다. 리소스 기반 정책에서 [보안 주체를 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)해야 합니다. 보안 주체에는 계정, 사용자, 역할, 페더레이션 사용자 또는가 포함될 수 있습니다 AWS 서비스.

교차 계정 액세스를 활성화하려는 경우, 전체 계정이나 다른 계정의 IAM 개체를 리소스 기반 정책의 보안 주체로 지정할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM에서 교차 계정 리소스 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)를 참조하세요.

Security Hub CSPM은 리소스 기반 정책을 지원하지 않습니다. Security Hub CSPM 리소스에는 IAM 정책을 직접 연결할 수 없습니다.

## Security Hub CSPM에 대한 정책 작업
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**정책 작업 지원:** 예

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

JSON 정책의 `Action`요소는 정책에서 액세스를 허용하거나 거부하는 데 사용할 수 있는 작업을 설명합니다. 연결된 작업을 수행할 수 있는 권한을 부여하기 위한 정책에 작업을 포함하세요.

Security Hub CSPM의 정책 작업은 작업 앞에 다음 접두사를 사용합니다.

```
securityhub:
```

예를 들어 Security Hub CSPM API의 `EnableSecurityHub` 작업에 해당하는 작업인 Security Hub CSPM을 활성화할 수 있는 권한을 사용자에게 부여하려면 `securityhub:EnableSecurityHub` 해당 작업을 정책에 포함합니다. 정책 문에는 `Action` 또는 `NotAction` 요소가 포함되어야 합니다. Security Hub CSPM은이 서비스로 수행할 수 있는 작업을 설명하는 고유한 작업 세트를 정의합니다.

```
"Action": "securityhub:EnableSecurityHub"
```

단일 문에서 여러 작업을 지정하려면 쉼표로 구분합니다. 예제:

```
"Action": [
      "securityhub:EnableSecurityHub",
      "securityhub:BatchEnableStandards"
```

와일드카드(\$1)를 사용하여 여러 작업을 지정할 수도 있습니다. 예를 들어, `Get`라는 단어로 시작하는 모든 작업을 지정하려면 다음 작업을 포함합니다.

```
"Action": "securityhub:Get*"
```

하지만 가장 좋은 방법은 최소 권한의 원칙을 따르는 정책을 만드는 것입니다. 즉, 특정 작업을 수행하는 데 필요한 권한만 포함하는 정책을 만들어야 합니다.

`BatchGetSecurityControls`, `BatchGetStandardsControlAssociations` 및 `ListStandardsControlAssociations`에 액세스하려면 사용자가 `DescribeStandardsControl` 작업에 액세스할 수 있어야 합니다.

`BatchUpdateStandardsControlAssociations` 및 `UpdateSecurityControl`에 액세스하려면 사용자가 `UpdateStandardsControls` 작업에 액세스할 수 있어야 합니다.

Security Hub CSPM 작업 목록은 *서비스 승인* 참조의에서 [정의한 작업을 AWS Security Hub CSPM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecurityhub.html#awssecurityhub-actions-as-permissions) 참조하세요. Security Hub CSPM 작업을 지정하는 정책의 예는 섹션을 참조하세요[에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md).

## Security Hub CSPM에 대한 정책 리소스
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**정책 리소스 지원:** 아니요 

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Resource` JSON 정책 요소는 작업이 적용되는 하나 이상의 객체를 지정합니다. 모범 사례에 따라 [Amazon 리소스 이름(ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)을 사용하여 리소스를 지정합니다. 리소스 수준 권한을 지원하지 않는 작업의 경우, 와일드카드(\$1)를 사용하여 해당 문이 모든 리소스에 적용됨을 나타냅니다.

```
"Resource": "*"
```

Security Hub CSPM은 다음과 같은 리소스 유형을 정의합니다.
+ Hub(허브)
+ 제품
+ *교차 리전 집계자*라고도 하는 조사 결과 집계자
+ 자동화 규칙
+ 구성 정책

ARN을 사용하여 정책에서 이러한 유형의 리소스를 지정할 수 있습니다.

Security Hub CSPM 리소스 유형 및 각 리소스의 ARN 구문 목록은 *서비스 승인* 참조의에서 [정의한 리소스 유형을 AWS Security Hub CSPM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecurityhub.html#awssecurityhub-resources-for-iam-policies) 참조하세요. 각 리소스 유형으로 지정할 수 있는 작업을 알아보려면 *서비스 승인 참조*의 [AWS Security Hub CSPM에서 정의한 작업](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecurityhub.html#awssecurityhub-actions-as-permissions) 섹션을 참조하세요. 리소스를 지정하는 정책의 예제는 [에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md) 섹션을 참조하세요.

## Security Hub CSPM에 사용되는 정책 조건 키
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**서비스별 정책 조건 키 지원:** 예

관리자는 AWS JSON 정책을 사용하여 누가 무엇에 액세스할 수 있는지 지정할 수 있습니다. 즉, 어떤 **보안 주체**가 어떤 **리소스**와 어떤 **조건**에서 **작업**을 수행할 수 있는지를 지정할 수 있습니다.

`Condition` 요소는 정의된 기준에 따라 문이 실행되는 시기를 지정합니다. 같음(equals) 또는 미만(less than)과 같은 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)를 사용하여 정책의 조건을 요청의 값과 일치시키는 조건식을 생성할 수 있습니다. 모든 AWS 전역 조건 키를 보려면 *IAM 사용 설명서*의 [AWS 전역 조건 컨텍스트 키를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) 참조하세요.

Security Hub CSPM 조건 키 목록은 *서비스 승인* 참조의에 [대한 조건 키를 AWS Security Hub CSPM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecurityhub.html#awssecurityhub-policy-keys) 참조하세요. 조건 키와 함께 사용할 수 있는 작업 및 리소스를 알아보려면 [AWS Security Hub CSPM에서 정의한 작업](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecurityhub.html#awssecurityhub-actions-as-permissions)을 참조하세요. 조건 키를 사용하는 정책의 예제는 [에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md)을 참조하세요.

## Security Hub CSPM의 액세스 제어 목록(ACLs)
<a name="security_iam_service-with-iam-acls"></a>

**ACL 지원:** 아니요 

액세스 제어 목록(ACL)은 어떤 보안 주체(계정 멤버, 사용자 또는 역할)가 리소스에 액세스할 수 있는 권한을 가지고 있는지를 제어합니다. ACL은 JSON 정책 문서 형식을 사용하지 않지만 리소스 기반 정책과 유사합니다.

Security Hub CSPM은 ACLs 지원하지 않으므로 Security Hub CSPM 리소스에 ACL을 연결할 수 없습니다.

## Security Hub CSPM을 사용한 속성 기반 액세스 제어(ABAC)
<a name="security_iam_service-with-iam-tags"></a>

**ABAC 지원(정책의 태그):** 예

속성 기반 액세스 제어(ABAC)는 태그라고 불리는 속성을 기반으로 권한을 정의하는 권한 부여 전략입니다. IAM 엔터티 및 AWS 리소스에 태그를 연결한 다음 보안 주체의 태그가 리소스의 태그와 일치할 때 작업을 허용하는 ABAC 정책을 설계할 수 있습니다.

태그에 근거하여 액세스를 제어하려면 `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`또는 `aws:TagKeys`조건 키를 사용하여 정책의 [조건 요소](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)에 태그 정보를 제공합니다.

서비스가 모든 리소스 유형에 대해 세 가지 조건 키를 모두 지원하는 경우, 값은 서비스에 대해 **예**입니다. 서비스가 일부 리소스 유형에 대해서만 세 가지 조건 키를 모두 지원하는 경우, 값은 **부분적**입니다.

ABAC에 대한 자세한 내용은 *IAM 사용 설명서*의 [ABAC 권한 부여를 통한 권한 정의](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)를 참조하세요. ABAC 설정 단계가 포함된 자습서를 보려면 *IAM 사용 설명서*의 [속성 기반 액세스 제어(ABAC) 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)을 참조하세요.

Security Hub CSPM 리소스에 태그를 연결할 수 있습니다. 또한 정책 `Condition` 요소에 태그 정보를 제공하여 리소스에 대한 액세스를 제어할 수도 있습니다.

Security Hub CSPM 리소스 태그 지정에 대한 자세한 내용은 섹션을 참조하세요[Security Hub 리소스 태그 지정](tagging-resources.md). 태그를 기반으로 리소스에 대한 액세스를 제한하는 ID 기반 정책의 예제는 [에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM](security_iam_id-based-policy-examples.md) 섹션을 참조하세요.

## Security Hub CSPM에서 임시 자격 증명 사용
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**임시 자격 증명 지원:** 예

임시 자격 증명은 AWS 리소스에 대한 단기 액세스를 제공하며 페더레이션을 사용하거나 역할을 전환할 때 자동으로 생성됩니다. 장기 액세스 키를 사용하는 대신 임시 자격 증명을 동적으로 생성하는 것이 AWS 좋습니다. 자세한 내용은 *IAM 사용자 설명서*의 [IAM 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) 및 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 섹션을 참조하세요.

임시 보안 인증을 사용하여 페더레이션을 통해 로그인하거나, IAM 역할을 맡거나, 교차 계정 역할을 맡을 수 있습니다. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 또는 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)과 같은 AWS STS API 작업을 호출하여 임시 보안 자격 증명을 얻습니다.

Security Hub CSPM은 임시 자격 증명 사용을 지원합니다.

## Security Hub CSPM에 대한 전달 액세스 세션
<a name="security_iam_service-with-iam-principal-permissions"></a>

**전달 액세스 세션(FAS) 지원:** 예

 전달 액세스 세션(FAS)은를 호출하는 보안 주체의 권한을 다운스트림 서비스에 AWS 서비스 대한 요청과 AWS 서비스함께 사용합니다. FAS 요청 시 정책 세부 정보는 [전달 액세스 세션](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)을 참조하세요.

예를 들어 Security Hub CSPM은 Security Hub CSPM을와 AWS 서비스 통합 AWS Organizations 하고 Organizations에서 조직의 위임된 Security Hub CSPM 관리자 계정을 지정할 때 다운스트림에 FAS 요청을 보냅니다.

다른 작업의 경우 Security Hub CSPM은 서비스 연결 역할을 사용하여 사용자를 대신하여 작업을 수행합니다. 이 역할에 대한 자세한 내용은 [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md) 섹션을 참조하세요.

## Security Hub CSPM의 서비스 역할
<a name="security_iam_service-with-iam-roles-service"></a>

Security Hub CSPM은 서비스 역할을 수임하거나 사용하지 않습니다. 사용자를 대신하여 작업을 수행하기 위해 Security Hub CSPM은 서비스 연결 역할을 사용합니다. 이 역할에 대한 자세한 내용은 [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md) 섹션을 참조하세요.

**주의**  
서비스 역할에 대한 권한을 변경하면 Security Hub CSPM 사용 시 운영 문제가 발생할 수 있습니다. Security Hub CSPM이 관련 지침을 제공하는 경우에만 서비스 역할을 편집합니다.

## Security Hub CSPM에 대한 서비스 연결 역할
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**서비스 연결 역할 지원:** 예

 서비스 연결 역할은에 연결된 서비스 역할의 한 유형입니다 AWS 서비스. 서비스는 사용자를 대신하여 작업을 수행하기 위해 역할을 수임할 수 있습니다. 서비스 연결 역할은에 표시 AWS 계정 되며 서비스가 소유합니다. IAM 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집은 할 수 없습니다.

Security Hub CSPM은 서비스 연결 역할을 사용하여 사용자를 대신하여 작업을 수행합니다. 이 역할에 대한 자세한 내용은 [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md) 섹션을 참조하세요.

# 에 대한 자격 증명 기반 정책 예제 AWS Security Hub CSPM
<a name="security_iam_id-based-policy-examples"></a>

기본적으로 사용자 및 역할에는 Security Hub CSPM 리소스를 생성하거나 수정할 수 있는 권한이 없습니다. 또한 AWS Management Console AWS CLI또는 AWS API를 사용하여 작업을 수행할 수 없습니다. 관리자는 지정된 리소스에서 특정 API 태스크를 수행할 수 있는 권한을 사용자와 역할에게 부여하는 IAM 정책을 생성해야 합니다. 그런 다음 관리자는 해당 권한이 필요한 사용자 또는 그룹에 이러한 정책을 연결해야 합니다.

이러한 예제 JSON 정책 문서를 사용하여 IAM ID 기반 정책을 생성하는 방법을 알아보려면 *IAM 사용자 설명서*의 [JSON 탭에서 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)을 참조하세요.

**Topics**
+ [정책 모범 사례](#security_iam_service-with-iam-policy-best-practices)
+ [Security Hub CSPM 콘솔 사용](#security_iam_id-based-policy-examples-console)
+ [예제: 사용자가 자신이 권한을 볼 수 있도록 허용](#security_iam_id-based-policy-examples-view-own-permissions)
+ [예제: 사용자가 구성 정책을 생성하고 관리하도록 허용](#security_iam_id-based-policy-examples-create-configuration-policy)
+ [예제: 사용자가 조사 결과를 볼 수 있도록 허용](#security_iam_id-based-policy-examples-view-findings)
+ [예제: 사용자가 자동화 규칙을 생성하고 관리하도록 허용](#security_iam_id-based-policy-examples-create-automation-rule)

## 정책 모범 사례
<a name="security_iam_service-with-iam-policy-best-practices"></a>

ID 기반 정책에 따라 계정에서 사용자가 Security Hub 리소스를 생성, 액세스 또는 삭제할 수 있는지 여부가 결정됩니다. 이 작업으로 인해 AWS 계정에 비용이 발생할 수 있습니다. ID 기반 정책을 생성하거나 편집할 때는 다음 지침과 권장 사항을 따르세요.
+ ** AWS 관리형 정책을 시작하고 최소 권한으로 전환 -** 사용자 및 워크로드에 권한 부여를 시작하려면 많은 일반적인 사용 사례에 대한 권한을 부여하는 *AWS 관리형 정책을* 사용합니다. 에서 사용할 수 있습니다 AWS 계정. 사용 사례에 맞는 AWS 고객 관리형 정책을 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 또는 [AWS 직무에 대한 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)을 참조하세요.
+ **최소 권한 적용** – IAM 정책을 사용하여 권한을 설정하는 경우, 작업을 수행하는 데 필요한 권한만 부여합니다. 이렇게 하려면 *최소 권한*으로 알려진 특정 조건에서 특정 리소스에 대해 수행할 수 있는 작업을 정의합니다. IAM을 사용하여 권한을 적용하는 방법에 대한 자세한 정보는 *IAM 사용 설명서*에 있는 [IAM의 정책 및 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)을 참조하세요.
+ **IAM 정책의 조건을 사용하여 액세스 추가 제한** – 정책에 조건을 추가하여 작업 및 리소스에 대한 액세스를 제한할 수 있습니다. 예를 들어, SSL을 사용하여 모든 요청을 전송해야 한다고 지정하는 정책 조건을 작성할 수 있습니다. AWS 서비스와 같은 특정를 통해 사용되는 경우 조건을 사용하여 서비스 작업에 대한 액세스 권한을 부여할 수도 있습니다 CloudFormation. 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소: 조건](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)을 참조하세요.
+ **IAM Access Analyzer를 통해 IAM 정책을 확인하여 안전하고 기능적인 권한 보장** - IAM Access Analyzer에서는 IAM 정책 언어(JSON)와 모범 사례가 정책에서 준수되도록 새로운 및 기존 정책을 확인합니다. IAM Access Analyzer는 100개 이상의 정책 확인 항목과 실행 가능한 추천을 제공하여 안전하고 기능적인 정책을 작성하도록 돕습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM Access Analyzer에서 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하세요.
+ **다중 인증(MFA) 필요 -**에서 IAM 사용자 또는 루트 사용자가 필요한 시나리오가 있는 경우 추가 보안을 위해 MFA를 AWS 계정켭니다. API 작업을 직접적으로 호출할 때 MFA가 필요하면 정책에 MFA 조건을 추가합니다. 자세한 내용은 *IAM 사용 설명서*의 [MFA를 통한 보안 API 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)를 참조하세요.

IAM의 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## Security Hub CSPM 콘솔 사용
<a name="security_iam_id-based-policy-examples-console"></a>

 AWS Security Hub CSPM 콘솔에 액세스하려면 최소 권한 집합이 있어야 합니다. 이러한 권한은에서 Security Hub CSPM 리소스에 대한 세부 정보를 나열하고 볼 수 있도록 허용해야 합니다 AWS 계정. 최소 필수 권한보다 더 제한적인 ID 기반 정책을 생성하는 경우, 콘솔이 해당 정책에 연결된 엔티티(사용자 또는 역할)에 대해 의도대로 작동하지 않습니다.

 AWS CLI 또는 AWS API만 호출하는 사용자에게 최소 콘솔 권한을 허용할 필요는 없습니다. 대신, 수행하려는 API 작업과 일치하는 작업에만 액세스할 수 있도록 합니다.

이러한 사용자 및 역할이 Security Hub CSPM 콘솔을 사용할 수 있도록 하려면 다음 AWS 관리형 정책도 엔터티에 연결합니다. 자세한 내용은 *IAM 사용자 설명서*의 [사용자에게 권한 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)를 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "securityhub:*",
            "Resource": "*"    
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "securityhub.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## 예제: 사용자가 자신이 권한을 볼 수 있도록 허용
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

이 예제는 IAM 사용자가 자신의 사용자 ID에 연결된 인라인 및 관리형 정책을 볼 수 있도록 허용하는 정책을 생성하는 방법을 보여 줍니다. 이 정책에는 콘솔에서 또는 AWS CLI 또는 AWS API를 사용하여 프로그래밍 방식으로이 작업을 완료할 수 있는 권한이 포함됩니다.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 예제: 사용자가 구성 정책을 생성하고 관리하도록 허용
<a name="security_iam_id-based-policy-examples-create-configuration-policy"></a>

이 예제에서는 사용자가 구성 정책을 생성, 보기, 업데이트 및 삭제할 수 있도록 허용하는 IAM 정책을 생성하는 방법을 보여줍니다. 또한 이 예제 정책을 통해 사용자는 정책 연결을 시작, 중지 및 볼 수 있습니다. 이 IAM 정책이 작동하려면 사용자가 조직의 위임된 Security Hub CSPM 관리자여야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndUpdateConfigurationPolicy",
            "Effect": "Allow",
            "Action": [
                "securityhub:CreateConfigurationPolicy",
                "securityhub:UpdateConfigurationPolicy"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ViewConfigurationPolicy",
            "Effect": "Allow",
            "Action": [
                "securityhub:GetConfigurationPolicy",
                "securityhub:ListConfigurationPolicies"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteConfigurationPolicy",
            "Effect": "Allow",
            "Action": [
                "securityhub:DeleteConfigurationPolicy"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ViewConfigurationPolicyAssociation",
            "Effect": "Allow",
            "Action": [
                "securityhub:BatchGetConfigurationPolicyAssociations",
                "securityhub:GetConfigurationPolicyAssociation",
                "securityhub:ListConfigurationPolicyAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "UpdateConfigurationPolicyAssociation",
            "Effect": "Allow",
            "Action": [
                "securityhub:StartConfigurationPolicyAssociation",
                "securityhub:StartConfigurationPolicyDisassociation"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 예제: 사용자가 조사 결과를 볼 수 있도록 허용
<a name="security_iam_id-based-policy-examples-view-findings"></a>

이 예제에서는 사용자가 Security Hub CSPM 조사 결과를 볼 수 있도록 허용하는 IAM 정책을 생성하는 방법을 보여줍니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "securityhub:GetFindings"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 예제: 사용자가 자동화 규칙을 생성하고 관리하도록 허용
<a name="security_iam_id-based-policy-examples-create-automation-rule"></a>

이 예제에서는 사용자가 Security Hub CSPM 자동화 규칙을 생성, 보기, 업데이트 및 삭제할 수 있도록 허용하는 IAM 정책을 생성하는 방법을 보여줍니다. 이 IAM 정책이 작동하려면 사용자가 Security Hub CSPM 관리자여야 합니다. 예를 들어, 사용자가 자동화 규칙만 볼 수 있도록 권한을 허용하려면 생성, 업데이트 및 삭제 권한을 제거할 수 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndUpdateAutomationRules",
            "Effect": "Allow",
            "Action": [
                "securityhub:CreateAutomationRule",
                "securityhub:BatchUpdateAutomationRules"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ViewAutomationRules",
            "Effect": "Allow",
            "Action": [
                "securityhub:BatchGetAutomationRules",
                "securityhub:ListAutomationRules"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteAutomationRules",
            "Effect": "Allow",
            "Action": [
                "securityhub:BatchDeleteAutomationRules"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# 에 대한 서비스 연결 역할 AWS Security Hub CSPM
<a name="using-service-linked-roles"></a>

AWS Security Hub CSPM 는 라는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다`AWSServiceRoleForSecurityHub`. 이 서비스 연결 역할은 Security Hub CSPM에 직접 연결된 IAM 역할입니다. Security Hub CSPM에서 사전 정의하며, Security Hub CSPM이 사용자를 대신하여 다른를 호출 AWS 서비스 하고 AWS 리소스를 모니터링하는 데 필요한 모든 권한을 포함합니다. Security Hub CSPM은 Security Hub CSPM을 사용할 수 AWS 리전 있는 모든에서이 서비스 연결 역할을 사용합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 Security Hub CSPM을 더 쉽게 설정할 수 있습니다. Security Hub CSPM은 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않은 한 Security Hub CSPM만 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 개체에 연결할 수 없습니다.

Security Hub CSPM 콘솔을 사용하여 서비스 연결 역할의 세부 정보를 검토할 수 있습니다. 탐색 창의 **설정** 아래에서 **일반**을 선택합니다. 그런 다음 **서비스 권한** 섹션에서 **서비스 권한 보기**를 선택합니다.

Security Hub CSPM이 활성화된 모든 리전에서 Security Hub CSPM을 비활성화한 후에만 Security Hub CSPM 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 액세스 권한을 실수로 제거할 수 없기 때문에 Security Hub CSPM 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 *IAM 사용자 설명서*에서 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 살펴보고 **서비스 연결 역할** 열이 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예(Yes)** 링크를 선택합니다.

**Topics**
+ [Security Hub CSPM에 대한 서비스 연결 역할 권한](#slr-permissions)
+ [Security Hub CSPM에 대한 서비스 연결 역할 생성](#create-slr)
+ [Security Hub CSPM에 대한 서비스 연결 역할 편집](#edit-slr)
+ [Security Hub CSPM에 대한 서비스 연결 역할 삭제](#delete-slr)
+ [AWS Security Hub V2의 서비스 연결 역할](#slr-permissions-v2)

## Security Hub CSPM에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

Security Hub CSPM은 라는 서비스 연결 역할을 사용합니다`AWSServiceRoleForSecurityHub`. 가 리소스에 액세스하는 AWS Security Hub CSPM 데 필요한 서비스 연결 역할입니다. 이 서비스 연결 역할을 통해 Security Hub CSPM은 다른의 조사 결과를 수신 AWS 서비스 하고 제어에 대한 보안 검사를 실행하는 데 필요한 AWS Config 인프라를 구성하는 등의 작업을 수행할 수 있습니다. `AWSServiceRoleForSecurityHub` 서비스 연결 역할은 역할을 수임하기 위해 `securityhub.amazonaws.com`서비스를 신뢰합니다.

`AWSServiceRoleForSecurityHub` 서비스 연결 역할은 관리형 정책 [`AWSSecurityHubServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-awssecurityhubservicerolepolicy)을(를) 사용합니다.

IAM ID(역할, 그룹, 사용자 등)가 서비스 연결 역할을 작성하고 편집하거나 삭제할 수 있도록 권한을 부여해야 합니다. `AWSServiceRoleForSecurityHub` 서비스 연결 역할을 성공적으로 생성하려면 Security Hub CSPM에 액세스하는 데 사용하는 IAM 자격 증명에 필요한 권한이 있어야 합니다. 필수 권한을 부여하려면 다음 정책을 IAM ID에 연결하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "securityhub:*",
            "Resource": "*"    
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "securityhub.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Security Hub CSPM에 대한 서비스 연결 역할 생성
<a name="create-slr"></a>

`AWSServiceRoleForSecurityHub` 서비스 연결 역할은 Security Hub CSPM을 처음 활성화하거나 이전에 활성화하지 않은 리전에서 Security Hub CSPM을 활성화할 때 자동으로 생성됩니다. 또한 IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 `AWSServiceRoleForSecurityHub` 서비스 연결 역할을 수동으로 생성할 수 있습니다. 수동 서비스 역할 생성에 대한 자세한 내용은 IAM 사용자 설명서**의 [서비스에 대한 역할 만들기](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)를 참조하세요.

**중요**  
Security Hub CSPM 관리자 계정에 대해 생성된 서비스 연결 역할은 연결된 Security Hub CSPM 멤버 계정에 적용되지 않습니다.

## Security Hub CSPM에 대한 서비스 연결 역할 편집
<a name="edit-slr"></a>

Security Hub CSPM에서는 `AWSServiceRoleForSecurityHub` 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Security Hub CSPM에 대한 서비스 연결 역할 삭제
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔티티가 없도록 합니다.

Security Hub CSPM을 비활성화해도 Security Hub CSPM은 `AWSServiceRoleForSecurityHub` 서비스 연결 역할을 자동으로 삭제하지 않습니다. Security Hub CSPM을 다시 활성화하면 서비스가 기존 서비스 연결 역할을 다시 사용하기 시작할 수 있습니다. Security Hub CSPM을 더 이상 사용할 필요가 없는 경우 서비스 연결 역할을 수동으로 삭제할 수 있습니다.

**중요**  
`AWSServiceRoleForSecurityHub` 서비스 연결 역할을 삭제하기 전에 먼저 서비스 연결 역할이 활성화된 모든 리전에서 Security Hub CSPM을 비활성화해야 합니다. 자세한 내용은 [Security Hub CSPM 비활성화](securityhub-disable.md) 단원을 참조하십시오. 서비스 연결 역할을 삭제하려고 할 때 Security Hub CSPM이 비활성화되지 않으면 삭제가 실패합니다.

`AWSServiceRoleForSecurityHub` 서비스 연결 역할을 삭제하려면 IAM 콘솔, IAM CLI 또는 IAM API를 사용할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## AWS Security Hub V2의 서비스 연결 역할
<a name="slr-permissions-v2"></a>

 는 라는 서비스 연결 역할을 사용합니다`AWSServiceRoleForSecurityHubV2`. 이 서비스 연결 역할을 사용하면가 조직 및 사용자를 대신하여 AWS Config 규칙과 리소스를 관리할 수 있습니다. `AWSServiceRoleForSecurityHubV2` 서비스 연결 역할은 역할을 수임하기 위해 `securityhub.amazonaws.com`서비스를 신뢰합니다.

`AWSServiceRoleForSecurityHubV2` 서비스 연결 역할은 관리형 정책 [`AWSSecurityHubV2ServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy)을(를) 사용합니다.

**권한 세부 정보**  
 이 정책에는 다음 권한이 포함되어 있습니다.
+  `cloudwatch` - 역할이 지표 데이터를 검색하여 리소스에 대한 측정 기능을 지원할 수 있도록 허용합니다.
+  `config` - 역할이 글로벌 레코더에 대한 지원을 포함하여 리소스에 대한 서비스 연결 구성 AWS Config 레코더를 관리할 수 있도록 허용합니다.
+  `ecr` - 역할이 Amazon Elastic Container Registry 이미지 및 리포지토리에 대한 정보를 검색하여 측정 기능을 지원할 수 있도록 허용합니다.
+  `iam` - 역할이에 대한 서비스 연결 역할을 생성하고 계정 정보를 AWS Config 검색하여 측정 기능을 지원할 수 있도록 허용합니다.
+  `lambda` - 역할이 측정 기능을 지원하는 AWS Lambda 함수 정보를 검색할 수 있도록 허용합니다.
+  `organizations` - 역할이 조직의 계정 및 조직 단위(OU) 정보를 검색할 수 있도록 허용합니다.
+  `securityhub` - 역할이 구성을 관리할 수 있도록 허용합니다.
+  `tag` - 역할이 리소스 태그에 대한 정보를 검색할 수 있도록 허용합니다.

IAM ID(역할, 그룹, 사용자 등)가 서비스 연결 역할을 작성하고 편집하거나 삭제할 수 있도록 권한을 부여해야 합니다. `AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 성공적으로 생성하려면에 액세스하는 데 사용하는 IAM 자격 증명에 필요한 권한이 있어야 합니다. 필수 권한을 부여하려면 다음 정책을 IAM ID에 연결하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "securityhub:*",
            "Resource": "*"    
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "securityhub.amazonaws.com"
                }
            }
        }
    ]
}
```

------

### AWS Security Hub V2에 대한 서비스 연결 역할 생성
<a name="create-slr-v2"></a>

`AWSServiceRoleForSecurityHubV2` 서비스 연결 역할은를 처음 활성화하거나 이전에 활성화하지 않은 리전에서를 활성화하면 자동으로 생성됩니다. 또한 IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 `AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 수동으로 생성할 수 있습니다. 수동 서비스 역할 생성에 대한 자세한 내용은 IAM 사용자 설명서**의 [서비스에 대한 역할 만들기](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)를 참조하세요.

**중요**  
관리자 계정에 대해 생성된 서비스 연결 역할은 연결된 멤버 계정에 적용되지 않습니다.

### AWS Security Hub V2에 대한 서비스 연결 역할 편집
<a name="edit-slr-v2"></a>

 에서는 `AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

### AWS Security Hub V2에 대한 서비스 연결 역할 삭제
<a name="delete-slr-v2"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔티티가 없도록 합니다.

를 비활성화하면가 `AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 자동으로 삭제하지 않습니다. 를 다시 활성화하면 서비스가 기존 서비스 연결 역할을 다시 사용하기 시작할 수 있습니다. 더 이상를 사용할 필요가 없는 경우 서비스 연결 역할을 수동으로 삭제할 수 있습니다.

**중요**  
`AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 삭제하기 전에 먼저 서비스 연결 역할이 활성화된 모든 리전에서를 비활성화해야 합니다. 자세한 내용은 [Security Hub CSPM 비활성화](securityhub-disable.md) 단원을 참조하십시오. 서비스 연결 역할을 삭제하려고 할 때 가 비활성화되지 않는 경우 삭제에 실패합니다.

`AWSServiceRoleForSecurityHubV2` 서비스 연결 역할을 삭제하려면 IAM 콘솔, IAM CLI 또는 IAM API를 사용할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

# AWS Security Hub에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.



## AWS 관리형 정책: AWSSecurityHubFullAccess
<a name="security-iam-awsmanpol-awssecurityhubfullaccess"></a>

`AWSSecurityHubFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 모든 Security Hub CSPM 작업에 대한 전체 액세스 권한을 허용하는 관리 권한을 위탁자에게 부여합니다. 위탁자가 자신의 계정에 대해 Security Hub CSPM을 수동으로 활성화하려면 먼저 위탁자에 이 정책을 연결해야 합니다. 예를 들어, 이러한 권한이 있는 보안 주체는 조사 결과의 상태를 보고 업데이트할 수 있습니다. 또한 사용자 지정 인사이트를 구성하고, 통합을 활성화하고, 표준 및 제어를 활성화/비활성화할 수 있습니다. 관리자 계정의 보안 주체는 멤버 계정을 관리할 수도 있습니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `securityhub` – 위탁자가 Security Hub CSPM 작업에 대한 전체 액세스 권한을 가질 수 있습니다.
+ `guardduty` - 보안 주체가 Amazon GuardDuty에서 탐지기, 조직 관리자 관리, 멤버 계정 관리 및 조직 전체 구성에 대한 전체 수명 주기 관리를 수행할 수 있습니다. 여기에는 GetDetector, ListDetector, CreateDetector, UpdateDetector, DeleteDetector, EnableOrganizationAdminAccount, ListOrganizationAdminAccounts, CreateMembers, UpdateOrganizationConfiguration, DescribeOrganizationConfiguration 등의 API 작업이 포함됩니다.
+ `iam` - 보안 주체가 Security Hub CSPM 및 Security Hub에 대한 서비스 연결 역할을 생성하고 역할, 정책 및 정책 버전을 가져올 수 있도록 허용합니다.
+ `inspector` - 보안 주체가 Amazon Inspector에서 계정 상태에 대한 정보를 가져오고, 활성화 또는 비활성화하고, 관리자 관리를 위임하고, 조직 구성 관리를 수행할 수 있습니다. 여기에는 BatchGetAccountStatus, 활성화, 비활성화, EnableDelegatedAdminAccount, DisableDelegatedAdminAccount, ListDelegatedAdminAccounts, UpdateOrganizationConfiguration, DescribeOrganizationConfiguration 등의 API 작업이 포함됩니다.
+ `pricing` - 보안 주체가 AWS 서비스 및 제품의 가격 목록을 가져올 수 있도록 허용합니다.
+ `account` - 보안 주체가 Security Hub에서 리전 관리를 지원하기 위해 계정 리전에 대한 정보를 가져오도록 허용합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSSecurityHubReadOnlyAccess
<a name="security-iam-awsmanpol-awssecurityhubreadonlyaccess"></a>

`AWSSecurityHubReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 Security Hub CSPM의 정보를 볼 수 있는 읽기 전용 권한을 사용자에게 부여합니다. 이 정책이 연결된 위탁자는 Security Hub CSPM에서 업데이트를 수행할 수 없습니다. 예를 들어, 이러한 권한이 있는 보안 주체는 자신의 계정과 연결된 조사 결과 목록을 볼 수 있지만 조사 결과의 상태를 변경할 수는 없습니다. 이들은 인사이트 결과는 볼 수 있지만 사용자 지정 인사이트를 만들거나 구성할 수는 없습니다. 이들은 제어 기능 또는 제품 통합을 구성할 수 없습니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `securityhub` - 사용자가 항목 목록 또는 특정 항목의 세부 정보를 반환하는 작업을 수행할 수 있습니다. 여기에는 `Get`, `List` 또는 `Describe`(으)로 시작하는 API 작업이 포함됩니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubReadOnlyAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSSecurityHubOrganizationsAccess
<a name="security-iam-awsmanpol-awssecurityhuborganizationsaccess"></a>

 `AWSSecurityHubOrganizationsAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 조직에 대해 Security Hub, Security Hub CSPM, Amazon GuardDuty 및 Amazon Inspector를 활성화하고 관리할 수 있는 관리 권한을 부여합니다 AWS Organizations. 이 정책에 대한 권한을 통해 조직 관리 계정은 Security Hub, Security Hub CSPM, Amazon GuardDuty 및 Amazon Inspector에 대한 위임된 관리자 계정을 지정할 수 있습니다. 또한, 위임된 관리자 계정을 통해 조직 계정을 멤버 계정으로 활성화할 수 있습니다.

이 정책은에 대한 권한만 제공합니다 AWS Organizations. 조직 관리 계정 및 위임된 관리자 계정에도 관련 작업에 대한 권한이 필요합니다. `AWSSecurityHubFullAccess` 관리형 정책을 사용하여 이러한 권한을 부여할 수 있습니다.

관리 계정에서 위임된 관리자 정책을 생성하거나 업데이트하려면이 정책에 제공되지 않은 추가 권한이 필요합니다. 이러한 작업을 수행하려면 AWSOrganizationsFullAccess 정책에 대한 권한을 추가`organizations:PutResourcePolicy`하거나 연결하는 것이 좋습니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `organizations:ListAccounts` – 보안 주체가 조직의 일부인 계정 목록을 검색할 수 있습니다.
+ `organizations:DescribeOrganization` – 보안 주체가 조직에 대한 정보를 검색할 수 있습니다.
+ `organizations:ListRoots` – 보안 주체가 조직의 루트를 나열할 수 있습니다.
+ `organizations:ListDelegatedAdministrators` - 보안 주체가 조직의 위임된 관리자를 나열할 수 있습니다.
+ `organizations:ListAWSServiceAccessForOrganization` - 보안 주체 AWS 서비스 가 조직에서 사용하는를 나열할 수 있도록 허용합니다.
+ `organizations:ListOrganizationalUnitsForParent` – 보안 주체가 상위 OU의 하위 조직 단위(OU)를 나열할 수 있습니다.
+ `organizations:ListAccountsForParent` – 보안 주체가 상위 OU의 하위 계정을 나열할 수 있습니다.
+  `organizations:ListParents` - 지정된 하위 조직 단위(OU) 또는 계정의 직속 상위 역할을 하는 루트 또는 OU를 나열합니다.
+ `organizations:DescribeAccount` – 보안 주체가 조직의 계정에 대한 정보를 검색할 수 있습니다.
+ `organizations:DescribeOrganizationalUnit` – 보안 주체가 조직의 OU에 대한 정보를 검색할 수 있습니다.
+  `organizations:ListPolicies` - 지정된 유형의 조직에 있는 모든 정책의 목록을 검색합니다.
+  `organizations:ListPoliciesForTarget` - 지정된 대상 루트, 조직 단위(OU) 또는 계정에 직접 연결된 정책을 나열합니다.
+  `organizations:ListTargetsForPolicy` - 지정된 정책이 연결된 모든 루트, 조직 단위(OU) 및 계정을 나열합니다.
+ `organizations:EnableAWSServiceAccess` – 위탁자가 Organizations를 통합할 수 있도록 허용합니다.
+ `organizations:RegisterDelegatedAdministrator` – 위탁자가 위임된 관리자 계정을 지정할 수 있도록 허용합니다.
+ `organizations:DeregisterDelegatedAdministrator` – 위탁자가 위임된 관리자 계정을 제거할 수 있도록 허용합니다.
+  `organizations:DescribePolicy` - 정책에 대한 정보를 검색합니다.
+  `organizations:DescribeEffectivePolicy` - 지정된 정책 유형 및 계정에 대한 유효 정책의 내용을 반환합니다.
+  `organizations:CreatePolicy` - 루트, 조직 단위(OU) 또는 개별 AWS 계정에 연결할 수 있는 지정된 유형의 정책을 생성합니다.
+  `organizations:UpdatePolicy` - 기존의 정책을 새로운 이름, 설명 또는 내용으로 업데이트합니다.
+  `organizations:DeletePolicy` - 조직에서 지정된 정책을 삭제합니다.
+  `organizations:AttachPolicy` - 정책을 루트, 조직 단위(OU) 또는 개인 계정에 연결합니다.
+  `organizations:DetachPolicy` - 대상 루트, 조직 단위(OU) 또는 계정에서 정책을 분리합니다.
+  `organizations:EnablePolicyType` - 루트에서 정책 유형을 활성화합니다.
+  `organizations:DisablePolicyType` - 루트에서 조직 정책 유형을 비활성화합니다.
+  `organizations:TagResource` - 지정된 리소스에 하나 이상의 태그를 추가합니다.
+  `organizations:UntagResource` - 지정된 리소스에서 지정된 키가 있는 태그를 모두 제거합니다.
+  `organizations:ListTagsForResource` - 지정된 리소스에 연결된 태그를 나열합니다.
+  `organizations:DescribeResourcePolicy` - 리소스 정책에 대한 정보를 검색합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubOrganizationsAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubOrganizationsAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSSecurityHubServiceRolePolicy
<a name="security-iam-awsmanpol-awssecurityhubservicerolepolicy"></a>

`AWSSecurityHubServiceRolePolicy`를 IAM 엔티티에 연결할 수 없습니다. 이 정책은 Security Hub CSPM에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결되어 있습니다. 자세한 내용은 [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md) 단원을 참조하십시오.

이 정책은 서비스 연결 역할이 Security Hub CSPM 제어에 대한 보안 검사와 같은 태스크를 수행할 수 있도록 하는 관리 권한을 부여합니다.

** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `cloudtrail` – CloudTrail 추적에 대한 정보를 검색합니다.
+ `cloudwatch` – 현재 CloudWatch 경보를 검색합니다.
+ `logs` – CloudWatch 로그의 지표 필터를 검색합니다.
+ `sns` – SNS 주제에 대한 구독 목록을 검색합니다.
+ `config` - 구성 레코더, 리소스 및 AWS Config 규칙에 대한 정보를 검색합니다. 또한, 서비스 연결 역할이 AWS Config 규칙을 생성 및 삭제하고 규칙에 대한 평가를 실행할 수 있도록 허용합니다.
+ `iam` – 계정에 대한 자격 증명 보고서를 검색하고 생성합니다.
+ `organizations` – 조직의 계정 및 OU(조직 단위) 정보를 검색합니다.
+ `securityhub` – Security Hub CSPM 서비스, 표준 및 제어가 구성된 방식에 대한 정보를 검색합니다.
+ `tag` – 리소스 태그에 대한 정보를 검색합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSSecurityHubV2ServiceRolePolicy
<a name="security-iam-awsmanpol-awssecurityhubv2servicerolepolicy"></a>

**참고**  
 Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.

이 정책을 통해 Security Hub는 조직의 AWS Config 규칙과 Security Hub 리소스를 관리할 수 있습니다. 이 정책은 서비스에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 이 정책을 IAM 자격 증명에 연결할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 AWS Security Hub CSPM](using-service-linked-roles.md) 단원을 참조하십시오.

**권한 세부 정보**  
 이 정책에는 다음 권한이 포함되어 있습니다.
+  `cloudwatch` - 지표 데이터를 검색하여 Security Hub 리소스에 대한 측정 기능을 지원합니다.
+  `config` - 글로벌 Config 레코더에 대한 지원을 포함하여 Security Hub 리소스에 대한 서비스 연결 구성 레코더를 관리합니다.
+  `ecr` - Amazon Elastic Container Registry 이미지 및 리포지토리에 대한 정보를 검색하여 측정 기능을 지원합니다.
+  `iam` -에 대한 서비스 연결 역할을 생성하고 계정 정보를 AWS Config 검색하여 측정 기능을 지원합니다.
+  `lambda` - 측정 기능을 지원하는 AWS Lambda 함수 정보를 검색합니다.
+  `organizations` – 조직의 계정 및 OU(조직 단위) 정보를 검색합니다.
+  `securityhub` - Security Hub 구성을 관리합니다.
+  `tag` – 리소스 태그에 대한 정보를 검색합니다.

이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubV2ServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSecurityHubV2ServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책에 대한 Security Hub 업데이트
<a name="security-iam-awsmanpol-updates"></a>

다음 표에는이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 AWS Security Hub 및 Security Hub CSPM의 AWS 관리형 정책 업데이트에 대한 세부 정보가 나와 있습니다. 이 정책의 업데이트에 대한 자동 알림을 받으려면 [Security Hub 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.








| 변경 | 설명 | Date | 
| --- | --- | --- | 
|   [AWSSecurityHubOrganizationsAccess](#security-iam-awsmanpol-awssecurityhuborganizationsaccess) – 업데이트된 정책   |  Security Hub는 Security Hub 기능을 지원하는 리소스 정책을 설명하는 권한을 추가하도록 정책을 업데이트했습니다. Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.  | 2025년 11월 12일 | 
|   [AWSSecurityHubFullAccess](#security-iam-awsmanpol-awssecurityhubfullaccess) – 업데이트된 정책   |  Security Hub는 Security Hub 기능을 지원하기 위해 GuardDuty, Amazon Inspector 및 계정 관리 관리에 대한 기능을 추가하도록 정책을 업데이트했습니다. Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.  | 2025년 11월 17일 | 
|   [AWSSecurityHubV2ServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) – 업데이트된 정책   |  Security Hub는 Amazon Elastic Container Registry, Amazon AWS Lambda Amazon CloudWatch에 대한 측정 기능을 추가하고 Security Hub 기능을 지원 AWS Identity and Access Management 하도록 정책을 업데이트했습니다. 이 업데이트에는 글로벌 AWS Config 레코더에 대한 지원도 추가되었습니다. Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.  | 2025년 11월 5일 | 
|  [AWSSecurityHubOrganizationsAccess](#security-iam-awsmanpol-awssecurityhuborganizationsaccess) – 기존 정책 업데이트  | Security Hub는 정책에 대한 새로운 권한을 추가했습니다. 이러한 권한을 통해 조직 관리는 조직의 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있습니다. | 2025년 6월 17일 | 
|   [AWSSecurityHubFullAccess](#security-iam-awsmanpol-awssecurityhubfullaccess) – 기존 정책 업데이트  |  Security Hub CSPM은 위탁자가 Security Hub에 대한 서비스 연결 역할을 생성할 수 있는 새 권한을 추가했습니다.  | 2025년 6월 17일 | 
| [AWSSecurityHubFullAccess](#security-iam-awsmanpol-awssecurityhubfullaccess) – 기존 정책 업데이트  | Security Hub CSPM은 AWS 서비스 및 제품에 대한 요금 세부 정보를 가져오도록 정책을 업데이트했습니다. | 2024년 4월 24일 | 
| [AWSSecurityHubReadOnlyAccess ](#security-iam-awsmanpol-awssecurityhubreadonlyaccess) – 기존 정책 업데이트  | Security Hub CSPM은 Sid 필드를 추가하여 이 관리형 정책을 업데이트했습니다. | 2024년 2월 22일 | 
| [AWSSecurityHubFullAccess](#security-iam-awsmanpol-awssecurityhubfullaccess) – 기존 정책 업데이트  | Security Hub CSPM은 Amazon GuardDuty 및 Amazon Inspector가 계정에서 활성화되어 있는지 확인할 수 있도록 정책을 업데이트했습니다. 이를 통해 고객은 여러의 보안 관련 정보를 통합할 수 있습니다 AWS 서비스. | 2023년 11월 16일 | 
| [AWSSecurityHubOrganizationsAccess](#security-iam-awsmanpol-awssecurityhuborganizationsaccess) – 기존 정책 업데이트  | Security Hub CSPM은 AWS Organizations 위임된 관리자 기능에 대한 읽기 전용 액세스를 허용하는 추가 권한을 부여하도록 정책을 업데이트했습니다. 여기에는 루트, 조직 단위(OU), 계정, 조직 구조 및 서비스 액세스와 같은 세부 정보가 포함됩니다. | 2023년 11월 16일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 사용자 지정 가능한 보안 제어 속성을 읽고 업데이트할 수 있는 BatchGetSecurityControls, DisassociateFromAdministratorAccount 및 UpdateSecurityControl 권한을 추가했습니다. | 2023년 11월 26일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 조사 결과와 관련된 리소스 태그를 읽을 수 있는 tag:GetResources 권한을 추가했습니다. | 2023년 11월 7일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 표준에서 제어의 활성화 상태에 대한 정보를 가져올 수 있는 BatchGetStandardsControlAssociations 권한을 추가했습니다. | 2023년 9월 27일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 표준 및 제어를 포함하여 AWS Organizations 데이터를 가져오고 Security Hub CSPM 구성을 읽고 업데이트할 수 있는 새로운 권한을 추가했습니다. | 2023년 9월 20일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 기존 config:DescribeConfigRuleEvaluationStatus 권한을 이 정책 내의 다른 설명으로 옮겼습니다. 이제 config:DescribeConfigRuleEvaluationStatus 권한이 모든 리소스에 적용됩니다. | 2023년 3월 17일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  |  Security Hub CSPM은 기존 config:PutEvaluations 권한을 이 정책 내의 다른 설명으로 옮겼습니다. 이제 config:PutEvaluations 권한이 모든 리소스에 적용됩니다. | 2021년 7월 14일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 기존 정책 업데이트  | Security Hub CSPM은 서비스 연결 역할이 평가 결과를 AWS Config에 제공할 수 있는 새로운 권한을 추가했습니다. | 2021년 6월 29일 | 
| [AWSSecurityHubServiceRolePolicy](#security-iam-awsmanpol-awssecurityhubservicerolepolicy) – 관리형 정책 목록에 추가했습니다. | Security Hub CSPM 서비스 연결 역할에서 사용하는 관리형 정책인 AWSSecurityHubServiceRolePolicy에 관한 정보가 추가되었습니다. | 2021년 6월 11일 | 
| [AWSSecurityHubOrganizationsAccess ](#security-iam-awsmanpol-awssecurityhuborganizationsaccess) – 새로운 정책  | Security Hub CSPM은 Security Hub CSPM과 Organizations의 통합에 필요한 권한을 부여하는 새로운 정책을 추가했습니다. | 2021년 3월 15일 | 
| Security Hub CSPM이 변경 내용 추적을 시작했습니다  | Security Hub CSPM이 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. | 2021년 3월 15일 | 

# AWS Security Hub CSPM 자격 증명 및 액세스 문제 해결
<a name="security_iam_troubleshoot"></a>

다음 정보를 사용하여 및 IAM으로 작업할 때 발생할 수 있는 일반적인 문제를 진단 AWS Security Hub CSPM 하고 수정할 수 있습니다.

**Topics**
+ [Security Hub CSPM에서 작업을 수행할 권한이 없음](#security_iam_troubleshoot-no-permissions)
+ [iam:PassRole을 수행하도록 인증되지 않음](#security_iam_troubleshoot-passrole)
+ [Security Hub CSPM에 프로그래밍 방식으로 액세스하고 싶습니다.](#security_iam_troubleshoot-access-keys)
+ [관리자인데 다른 사용자가 Security Hub CSPM에 액세스하도록 허용하려고 함](#security_iam_troubleshoot-admin-delegate)
+ [내 외부의 사람이 내 Security Hub CSPM 리소스 AWS 계정 에 액세스하도록 허용하고 싶습니다.](#security_iam_troubleshoot-cross-account-access)

## Security Hub CSPM에서 작업을 수행할 권한이 없음
<a name="security_iam_troubleshoot-no-permissions"></a>

에서 작업을 수행할 권한이 없다는 AWS Management Console 메시지가 표시되면 관리자에게 문의하여 도움을 받아야 합니다. 관리자는 로그인 보안 인증 정보를 제공한 사람입니다.

다음 예제 오류는 사용자 `mateojackson`이 콘솔을 사용하여 *위젯*에 대한 세부 정보를 보려고 하지만 `securityhub:GetWidget` 권한이 없는 경우에 발생합니다.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: securityhub:GetWidget on resource: my-example-widget
```

이 경우, Mateo는 `my-example-widget` 작업을 사용하여 `securityhub:GetWidget` 리소스에 액세스하도록 허용하는 정책을 업데이트하라고 관리자에게 요청합니다.

## iam:PassRole을 수행하도록 인증되지 않음
<a name="security_iam_troubleshoot-passrole"></a>

`iam:PassRole` 작업을 수행할 수 있는 권한이 없다는 오류가 수신되면 Security Hub에 역할을 전달할 수 있도록 정책을 업데이트해야 합니다.

일부 AWS 서비스 에서는 새 서비스 역할 또는 서비스 연결 역할을 생성하는 대신 기존 역할을 해당 서비스에 전달할 수 있습니다. 이렇게 하려면 역할을 서비스에 전달할 권한이 있어야 합니다.

다음 예제 오류는 `marymajor`라는 IAM 사용자가 콘솔을 사용하여 Security Hub에서 작업을 수행하려고 하는 경우에 발생합니다. 하지만 작업을 수행하려면 서비스 역할이 부여한 권한이 서비스에 있어야 합니다. Mary는 서비스에 역할을 전달할 권한이 없습니다.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

이 경우, Mary가 `iam:PassRole`작업을 수행할 수 있도록 Mary의 정책을 업데이트해야 합니다.

도움이 필요한 경우 AWS 관리자에게 문의하세요. 관리자는 로그인 자격 증명을 제공한 사람입니다.

## Security Hub CSPM에 프로그래밍 방식으로 액세스하고 싶습니다.
<a name="security_iam_troubleshoot-access-keys"></a>

사용자는 AWS 외부에서와 상호 작용하려는 경우 프로그래밍 방식으로 액세스해야 합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은에 액세스하는 사용자 유형에 따라 다릅니다 AWS.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.


****  

| 프로그래밍 방식 액세스가 필요한 사용자 | 목적 | 방법 | 
| --- | --- | --- | 
| IAM | (권장) 콘솔 자격 증명을 임시 자격 증명으로 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/security_iam_troubleshoot.html)  | 
|  작업 인력 ID (IAM Identity Center에서 관리되는 사용자)  | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/security_iam_troubleshoot.html)  | 
| IAM | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. | IAM 사용 설명서의 [AWS 리소스에서 임시 자격 증명 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)의 지침을 따릅니다. | 
| IAM | (권장되지 않음)장기 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/securityhub/latest/userguide/security_iam_troubleshoot.html)  | 

## 관리자인데 다른 사용자가 Security Hub CSPM에 액세스하도록 허용하려고 함
<a name="security_iam_troubleshoot-admin-delegate"></a>

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

## 내 외부의 사람이 내 Security Hub CSPM 리소스 AWS 계정 에 액세스하도록 허용하고 싶습니다.
<a name="security_iam_troubleshoot-cross-account-access"></a>

다른 계정의 사용자 또는 조직 외부의 사람이 리소스에 액세스할 때 사용할 수 있는 역할을 생성할 수 있습니다. 역할을 수임할 신뢰할 수 있는 사람을 지정할 수 있습니다. 리소스 기반 정책 또는 액세스 제어 목록(ACL)을 지원하는 서비스의 경우, 이러한 정책을 사용하여 다른 사람에게 리소스에 대한 액세스 권한을 부여할 수 있습니다.

자세히 알아보려면 다음을 참조하세요.
+ Security Hub에서 이러한 기능을 지원하는지 여부를 알아보려면 [IAM에서 Security Hub의 작동 방식](security_iam_service-with-iam.md) 섹션을 참조하세요.
+ 소유 AWS 계정 한의 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 [IAM 사용 설명서의 소유한 다른의 IAM 사용자에게 액세스 권한 제공을 참조 AWS 계정 하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html). ** 
+ 리소스에 대한 액세스 권한을 타사에 제공하는 방법을 알아보려면 *IAM 사용 설명서*의 [타사 AWS 계정 소유에 대한 액세스 권한 제공을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) AWS 계정참조하세요.
+ ID 페더레이션을 통해 액세스 권한을 제공하는 방법을 알아보려면 *IAM 사용 설명서*의 [외부에서 인증된 사용자에게 액세스 권한 제공(ID 페더레이션)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)을 참조하세요.
+ 크로스 계정 액세스에 대한 역할과 리소스 기반 정책 사용의 차이점을 알아보려면 *IAM 사용 설명서*의 [IAM의 크로스 계정 리소스 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)를 참조하세요.

# 에 대한 규정 준수 검증 AWS Security Hub CSPM
<a name="securityhub-compliance"></a>

 AWS 서비스 가 특정 규정 준수 프로그램의 범위 내에 있는지 알아보려면 [AWS 서비스 규정 준수 프로그램 범위 내](https://aws.amazon.com/compliance/services-in-scope/)를 참조하고 관심 있는 규정 준수 프로그램을 선택합니다. 일반 정보는 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/).

를 사용하여 타사 감사 보고서를 다운로드할 수 있습니다 AWS Artifact. 자세한 내용은 [Downloading Reports inDownloading AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)을 참조하세요.

사용 시 규정 준수 책임은 데이터의 민감도, 회사의 규정 준수 목표 및 관련 법률과 규정에 따라 AWS 서비스 결정됩니다. 사용 시 규정 준수 책임에 대한 자세한 내용은 [AWS 보안 설명서를](https://docs.aws.amazon.com/security/) AWS 서비스참조하세요.

# AWS Security Hub의 복원력
<a name="disaster-recovery-resiliency"></a>

 AWS 글로벌 인프라는 AWS 리전 및 가용 영역을 중심으로 구축됩니다. 리전은 물리적으로 분리되고 격리된 다수의 가용 영역을 제공하며, 이러한 영역은 짧은 지연 시간, 높은 처리량 및 높은 중복성을 갖춘 네트워크를 통해 연결되어 있습니다. 가용 영역을 사용하면 중단 없이 영역 간에 자동으로 장애 극복 조치가 이루어지는 애플리케이션 및 데이터베이스를 설계하고 운영할 수 있습니다. 가용 영역은 기존의 단일 또는 다중 데이터 센터 인프라보다 가용성, 내결함성, 확장성이 뛰어납니다.

 AWS 리전 및 가용 영역에 대한 자세한 내용은 [AWS 글로벌 인프라를](https://aws.amazon.com/about-aws/global-infrastructure/) 참조하세요.

# 의 인프라 보안 AWS Security Hub CSPM
<a name="infrastructure-security"></a>

관리형 서비스인는 AWS 글로벌 네트워크 보안으로 보호 AWS Security Hub CSPM 됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 [AWS 클라우드 보안을](https://aws.amazon.com/security/) 참조하세요. 인프라 보안 모범 사례를 사용하여 환경을 설계하려면 *보안 원칙 AWS Well‐Architected Framework*의 [인프라 보호를](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) 참조하세요 AWS .

 AWS 게시된 API 호출을 사용하여 네트워크를 통해 Security Hub CSPM에 액세스합니다. 클라이언트는 다음을 지원해야 합니다.
+ Transport Layer Security(TLS). TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

# AWS Security Hub CSPM 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="security-vpc-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성 AWS Security Hub CSPM 하여 VPC와 간에 프라이빗 연결을 설정할 수 있습니다. ** 인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 Security Hub CSPM APIs에 비공개로 액세스할 수 있는 기술로 구동됩니다. VPC의 인스턴스는 Security Hub CSPM APIs. VPC와 Security Hub CSPM 간의 트래픽은 Amazon 네트워크를 벗어나지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다. 자세한 내용은 *Amazon Virtual Private Cloud 가이드*의 [인터페이스 VPC 엔드포인트를 AWS 서비스 사용하여 액세스를](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) 참조하세요.

## Security Hub CSPM VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

Security Hub CSPM에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 [Amazon Virtual Private Cloud 가이드](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)의 사전 조건 및 기타 정보를 검토해야 합니다.

Security Hub CSPM은 VPC에서 모든 API 작업을 호출할 수 있도록 지원합니다.

## Security Hub CSPM용 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 Security Hub CSPM 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 *Amazon Virtual Private Cloud 설명서*의 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)을 참조하세요.

다음 서비스 이름을 사용하여 Security Hub CSPM용 VPC 엔드포인트를 생성합니다.

`com.amazonaws.region.securityhub` 

여기서 *region*은 해당 AWS 리전의 리전 코드입니다.

엔드포인트에 대해 프라이빗 DNS를 활성화하는 경우 미국 동부(버지니아 북부) 리전과 같은 리전의 기본 DNS 이름을 사용하여 Security Hub CSPM`securityhub.us-east-1.amazonaws.com`에 API 요청을 할 수 있습니다.

## Security Hub CSPM에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

Security Hub CSPM에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스

자세한 내용은 *Amazon Virtual Private Cloud 설명서*의 [엔드포인트 정책을 사용한 VPC 엔드포인트에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)를 참조하세요.

**예: Security Hub CSPM 작업에 대한 VPC 엔드포인트 정책**  
다음은 Security Hub CSPM에 대한 엔드포인트 정책의 예입니다. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 Security Hub CSPM 작업에 대한 액세스 권한을 부여합니다.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securityhub:getFindings",
            "securityhub:getEnabledStandards",
            "securityhub:getInsights"
         ],
         "Resource":"*"
      }
   ]
}
```

## 공유 서브넷
<a name="sh-vpc-endpoint-shared-subnets"></a>

공유하는 서브넷의 VPC 엔드포인트는 생성, 설명, 수정 또는 삭제할 수 없습니다. 그러나 공유하는 서브넷의 VPC 엔드포인트를 사용할 수는 있습니다. VPC 공유에 대한 자세한 내용은 *Amazon Virtual Private Cloud 설명서*의 [다른 계정과 VPC 서브넷 공유](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)를 참조하세요.

# CloudTrail을 사용하여 Security Hub API 직접 호출 로깅
<a name="securityhub-ct"></a>

AWS Security Hub CSPM은 Security Hub CSPM에서 사용자 AWS CloudTrail, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은 Security Hub CSPM에 대한 API 직접 호출을 이벤트로 캡처합니다. 캡처되는 직접 호출에는 Security Hub CSPM 콘솔에서 수행한 직접 호출과 Security Hub CSPM API 작업에 대한 코드 직접 호출이 포함됩니다. 추적을 생성하면 Security Hub CSPM 이벤트를 포함한 CloudTrail 이벤트를 지속적으로 Amazon S3 버킷에 배포할 수 있습니다. 추적을 구성하지 않은 경우에도 CloudTrail 콘솔의 **이벤트 기록**에서 최신 이벤트를 볼 수 있습니다. CloudTrail이 수집한 정보를 사용하여 Security Hub CSPM에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다.

구성 및 활성화 방법을 포함하여 CloudTrail에 대한 자세한 내용은 [AWS CloudTrail 사용자 안내서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)를 참조하세요.

## CloudTrail의 Security Hub CSPM 정보
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail은 계정을 생성할 AWS 계정 때에서 활성화됩니다. Security Hub CSPM에서 지원되는 이벤트 활동이 발생하면 해당 활동은 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. 계정에서 최신 이벤트를 확인, 검색 및 다운로드할 수 있습니다. 자세한 내용은 [CloudTrail 이벤트 기록을 사용하여 이벤트 보기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)를 참조하세요.

Security Hub CSPM에 대한 이벤트를 포함하여 계정에 이벤트를 지속적으로 기록하려면 추적을 생성합니다. CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 추적을 생성하면 기본적으로 모든 AWS 리전에 추적이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 추가적으로, CloudTrail 로그에서 수집된 이벤트 데이터를 추가 분석 및 처리하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/configure-sns-notifications-for-cloudtrail.html)
+ [여러 리전에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Security Hub CSPM은 모든 Security Hub CSPM API 작업을 CloudTrail 로그에 이벤트로 로깅하는 것을 지원합니다. Security Hub CSPM 작업 목록을 보려면 [Security Hub CSPM API 참조](https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html)를 참조하세요.

다음 작업에 대한 작업이 CloudTrail에 로깅될 때 `responseElements`의 값은 `null`로 설정됩니다. 이렇게 하면 민감한 정보가 CloudTrail 로그에 포함되지 않습니다.
+ `BatchImportFindings`
+ `GetFindings`
+ `GetInsights`
+ `GetMembers`
+ `UpdateFindings`

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 요청이 루트 또는 AWS Identity and Access Management (IAM) 사용자 자격 증명으로 이루어졌는지 여부
+ 역할 또는 페더레이션 사용자에 대한 임시 보안 자격 증명을 사용하여 요청이 생성되었는지 여부
+ 요청이 다른 AWS 서비스에서 이루어졌는지 여부

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

## 예제: Security Hub CSPM 로그 파일 항목
<a name="understanding-service-name-entries"></a>

트레일이란 지정한 S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음 예제는 `CreateInsight` 작업을 보여주는 CloudTrail 로그 항목이 나타냅니다. 이 예제에서는 `Test Insight`라는 인사이트가 생성됩니다. `ResourceId` 속성은 **그룹화 기준** 집계자로 지정되며 이 인사이트를 위한 선택적 필터는 지정되지 않습니다. 인사이트에 대한 자세한 내용은 [Security Hub CSPM에서 인사이트 보기](securityhub-insights.md) 섹션을 참조하세요.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AIDAJK6U5DS22IAVUI7BW",
        "arn": "arn:aws:iam::012345678901:user/TestUser",
        "accountId": "012345678901",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName": "TestUser"
    },
    "eventTime": "2018-11-25T01:02:18Z",
    "eventSource": "securityhub.amazonaws.com",
    "eventName": "CreateInsight",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "205.251.233.179",
    "userAgent": "aws-cli/1.11.76 Python/2.7.10 Darwin/17.7.0 botocore/1.5.39",
    "requestParameters": {
        "Filters": {},
        "ResultField": "ResourceId",
        "Name": "Test Insight"
    },
    "responseElements": {
        "InsightArn": "arn:aws:securityhub:us-west-2:0123456789010:insight/custom/f4c4890b-ac6b-4c26-95f9-e62cc46f3055"
    },
    "requestID": "c0fffccd-f04d-11e8-93fc-ddcd14710066",
    "eventID": "3dabcebf-35b0-443f-a1a2-26e186ce23bf",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "recipientAccountId": "012345678901"
}
```