통제 대상 증거 수집 빈도 변경 - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

통제 대상 증거 수집 빈도 변경

AWS Audit Manager 다양한 데이터 소스에서 증거를 수집할 수 있습니다. 증거 수집 빈도는 컨트롤이 사용하는 데이터 소스 유형에 따라 다릅니다.

다음 섹션에서는 각 컨트롤 데이터 소스 유형의 증거 수집 빈도와 이를 변경하는 방법(해당하는 경우)에 대한 자세한 정보를 제공합니다.

중요 사항

  • AWS API 직접 호출의 경우, Audit Manager는 다른 AWS 서비스에 대한 설명 API 직접 호출을 이용하여 증거를 수집합니다. Audit Manager에서 직접 증거 수집 빈도를 지정할 수 있습니다(사용자 지정 컨트롤에만 해당).

  • 의 경우 AWS Config, Audit Manager는 규정 준수 점검 결과를 에서 직접 AWS Config보고합니다. 빈도는 AWS Config 규칙에 정의된 트리거를 따릅니다.

  • AWS Security Hub의 경우, Audit Manager는 규정 준수 검사 결과를 Security Hub에서 직접 가져와 보고합니다. 빈도는 Security Hub 검사 일정을 따릅니다.

  • 의 경우 AWS CloudTrail, Audit Manager는 에서 지속적으로 증거를 수집합니다 CloudTrail. 이 증거 유형의 경우 빈도를 변경할 수 없습니다.

AWS API 호출을 통한 구성 스냅샷

참고

다음은 사용자 지정 컨트롤에만 적용됩니다. 표준 컨트롤의 증거 수집 빈도는 변경할 수 없습니다.

사용자 지정 컨트롤에서 AWS API 호출을 데이터 소스 유형으로 사용하는 경우 다음 단계에 따라 Audit Manager에서 증거 수집 빈도를 변경할 수 있습니다.

API 직접 호출 데이터 소스를 사용하는 사용자 지정 컨트롤의 증거 수집 빈도를 변경하려면
  1. https://console.aws.amazon.com/auditmanager/home에서 AWS Audit Manager 콘솔을 엽니다.

  2. 탐색 창에서 제어 라이브러리를 선택한 다음 사용자 지정 탭을 선택합니다.

  3. 편집할 사용자 지정 컨트롤을 선택하고 편집을 선택합니다.

  4. 컨트롤 세부 정보 편집 페이지에서 다음을 선택합니다.

  5. 고객 관리 소스에서 업데이트하려는 API 호출 데이터 원본을 찾습니다.

  6. 테이블에서 데이터 소스를 선택한 다음 제거를 선택합니다.

  7. 추가를 선택합니다.

  8. AWS API 호출을 선택합니다.

  9. 5단계에서 삭제한 것과 동일한 API 호출을 선택한 다음 원하는 증거 수집 빈도를 선택합니다.

  10. 데이터 원본 이름 아래에 설명이 포함된 이름을 입력합니다.

  11. (선택 사항) 추가 세부 정보에서 데이터 소스 설명과 문제 해결 방법 설명을 입력합니다.

  12. 다음을 선택합니다.

  13. 실행 계획 편집 페이지에서 다음을 선택합니다.

  14. 검토 및 업데이트 페이지에서 사용자 지정 컨트롤에 대한 정보를 검토하십시오. 단계 정보를 변경하려면 편집을 선택합니다.

  15. 작업을 마쳤으면 변경 내용 저장을 선택합니다.

컨트롤을 편집하면 컨트롤이 포함된 모든 활성 평가에 다음 날 00:00 UTC에 변경 내용이 적용됩니다.

AWS Config에서 규정 준수 점검

참고

다음은 AWS Config 규칙 을 데이터 소스로 사용하는 표준 컨트롤과 사용자 지정 컨트롤에 모두 적용됩니다.

컨트롤이 데이터 원본 AWS Config 유형으로 사용되는 경우 Audit Manager에서 직접 증거 수집 빈도를 변경할 수 없습니다. 이는 빈도가 AWS Config 규칙에 정의된 트리거를 따르기 때문입니다.

트리거에는 다음과 같은 두 가지 유형이 있습니다. AWS Config 규칙

  1. 구성 변경 - 특정 유형의 리소스가 생성, 변경 또는 삭제될 때 규칙에 대한 평가를 AWS Config 실행합니다.

  2. 주기적 - 선택한 빈도에 따라 규칙에 대한 평가를 AWS Config 실행합니다 (예: 24시간마다).

의 트리거에 대해 자세히 알아보려면 개발자 AWS Config 규칙안내서의 트리거 유형을 참조하십시오.AWS Config

관리 AWS Config 규칙방법에 대한 지침은 AWS Config 규칙 관리를 참조하십시오.

Security Hub에서의 규정 준수 검사

참고

다음 내용은 Security Hub 검사를 데이터 소스로 사용하는 표준 컨트롤과 사용자 지정 컨트롤에 모두 적용됩니다.

컨트롤에서 Security Hub를 데이터 소스 유형으로 사용하는 경우에는 Audit Manager에서 직접 증거 수집 빈도를 변경할 수 없습니다. 이는 빈도가 Security Hub 검사 일정을 따르기 때문입니다.

  • 주기적 검사는 가장 최근 실행 후 12시간 이내에 자동으로 실행됩니다. 이 주기성은 변경할 수 없습니다.

  • 변경으로 트리거되는 검사는 연결된 리소스의 상태가 변경되면 실행됩니다. 리소스의 상태가 변경되지 않더라도 변경으로 트리거된 검사에 대해 업데이트되는 내용은 18시간마다 새로 고쳐집니다. 이를 통해 컨트롤이 여전히 활성화되어 있음을 알 수 있습니다. 일반적으로, Security Hub는 가능하다면 항상 변경에 따른 트리거 규칙을 사용합니다.

자세한 내용은 AWS Security Hub 사용 설명서보안 검사 실행 일정 부분을 참조하세요.

AWS CloudTrail의 사용자 활동 로그

참고

다음 내용은 AWS CloudTrail 사용자 활동 로그를 데이터 소스로 사용하는 표준 컨트롤과 사용자 지정 컨트롤에 모두 적용됩니다.

의 활동 로그를 데이터 소스 유형으로 사용하는 컨트롤의 증거 수집 빈도는 변경할 수 없습니다. CloudTrail Audit Manager는 이러한 증거 유형을 지속적으로 수집합니다. CloudTrail 사용자 활동은 하루 중 언제라도 발생할 수 있으므로 빈도는 지속적입니다.