에서 평가 생성하기 AWS Audit Manager - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에서 평가 생성하기 AWS Audit Manager

이 주제는 를 기반으로 합니다감사 소유자를 위한 자습서: 평가 생성. 이 페이지에서 프레임워크에서 평가를 생성하는 방법을 보여주는 자세한 지침을 찾을 수 있습니다. 다음 단계에 따라 평가를 생성하고 지속적인 증거 수집을 시작하세요.

사전 조건 

이 자습서를 시작하기 전에 다음 조건을 충족하는지 확인하십시오.

절차

1단계: 평가 세부 정보 지정

프레임워크를 선택하고 평가를 위한 기본 정보를 제공함으로써 시작하세요.

평가 세부 정보를 지정하려면
  1. https://console.aws.amazon.com/auditmanager/home에서 AWS Audit Manager 콘솔을 엽니다.

  2. 탐색 창에서 평가를 선택한 후 평가 생성을 선택합니다.

  3. 이름에 평가 이름을 입력합니다.

  4. (선택 사항) 설명에 평가에 대한 설명을 입력합니다.

  5. 평가 보고서 대상에서 평가 보고서를 저장할 S3 버킷을 선택합니다.

    작은 정보

    기본 평가 보고서 대상은 평가 설정을 기반으로 합니다. 원하는 경우 여러 개의 S3 버킷을 만들어 사용하여 평가 보고서를 다양한 평가에 맞게 구성할 수 있습니다.

  6. 프레임워크 선택에서 평가를 생성할 때 사용할 프레임워크를 선택합니다. 검색 창을 사용하여 이름이나 규정 준수 표준 또는 규정별로 프레임워크를 검색할 수도 있습니다.

    작은 정보

    프레임워크에 대해 자세히 알아보려면 프레임워크 이름을 선택하여 프레임워크 세부 정보 페이지를 참조하십시오.

  7. (선택 사항) 태그에서 새 태그 추가를 선택하여 태그를 평가에 연결합니다. 각 태그에 대한 키 및 값을 지정할 수 있습니다. 태그 키는 필수이며 이 평가를 검색할 때 검색 기준으로 사용할 수 있습니다.

  8. 다음을 선택합니다.

참고

평가가 주어진 프레임워크에 대한 올바른 증거를 수집하는지 확인하는 것이 중요합니다. 증거 수집을 시작하기 전에 선택한 프레임워크의 요구 사항을 검토하는 것이 좋습니다. 그런 다음 현재 AWS Config 규칙 매개변수와 비교하여 이러한 요구 사항을 검증하십시오. 규칙 파라미터가 프레임워크 요구 사항에 맞는지 확인하기 위해 AWS Config에서 규칙을 업데이트할 수 있습니다.

예를 들어, CIS v1.2.0에 대한 평가를 생성한다고 가정해 보겠습니다. 이 프레임워크에는 1.9라는 컨트롤이 있습니다. IAM 암호 정책에 최소 길이 14 이상이 필요한지 확인하세요. 에서 AWS Configiam-password-policy규칙에는 암호 길이를 확인하는 MinimumPasswordLength 매개 변수가 있습니다. 이 파라미터의 기본값은 문자 14개입니다. 결과적으로, 규칙은 컨트롤 요구 사항에 맞게 조정됩니다. 기본 파라미터 값을 사용하지 않는 경우, 사용하는 값이 CIS v1.2.0의 14자 요구 사항과 같거나 더 큰지 확인하세요. AWS Config 설명서에서 각 관리형 규칙에 대한 기본 파라미터 세부 정보를 찾을 수 있습니다.

2단계: 범위 지정 AWS 계정

평가 범위에 여러 AWS 계정 개를 포함하도록 지정할 수 있습니다. Audit Manager는 AWS Organizations와의 통합을 통해 여러 계정을 지원합니다. 즉, Audit Manager 평가는 여러 계정에서 실행될 수 있으며 수집된 증거는 위임된 관리자 계정으로 통합됩니다. Audit Manager에서 조직을 활성화하려면 활성화 및 설정 (선택 사항) AWS Organizations(을)를 참조하세요.

참고

Audit Manager는 평가 범위 내에서 최대 200개의 계정을 지원할 수 있습니다. 200개가 넘는 계정을 포함하려고 하면 평가 생성이 실패할 수 있습니다.

범위를 AWS 계정 지정하려면
  1. 아래에서 AWS 계정평가 범위에 AWS 계정 포함하려는 항목을 선택합니다.

    • Audit Manager에서 조직을 활성화한 경우 여러 계정이 표시됩니다. 목록에서 계정을 하나 이상 선택할 수 있습니다. 또는 계정 이름, ID 또는 이메일로 계정을 검색할 수도 있습니다.

    • Audit Manager에서 조직을 활성화하지 않은 경우 현재 조직만 AWS 계정 나열됩니다.

  2. 다음을 선택합니다.

참고

범위 내 계정이 귀하의 조직에서 제거되면 Audit Manager는 더 이상 해당 계정에 대한 증거를 수집하지 않습니다. 하지만 해당 계정은 AWS 계정 탭 아래 귀하의 평가에 계속 표시됩니다. 범위 내 계정 목록에서 계정을 제거하려면 평가를 편집하세요. 제거된 계정은 편집하는 동안 목록에 더 이상 표시되지 않으므로 해당 계정이 범위에 포함되지 않은 상태에서 변경 내용을 저장할 수 있습니다.

3단계: 감사 소유자 지정

이 단계에서는 평가의 감사 소유자를 지정합니다. 감사 소유자는 Audit Manager 평가를 관리할 책임이 DevOps 있는 직장 내 개인 (일반적으로 GRC 또는 팀) 입니다. SecOps 정책을 사용하는 것이 좋습니다. AWSAuditManagerAdministratorAccess

감사 소유자를 지정하려면
  1. 감사 소유자에서 현재 감사 소유자 목록을 검토하세요. 감사 소유자 열에는 사용자 ID와 역할이 표시됩니다. 이 AWS 계정열에는 해당 AWS 계정 감사 소유자의 정보가 표시됩니다.

  2. 확인란을 선택한 감사 소유자는 평가에 포함됩니다. 감사 소유자를 평가에서 제거하려면 해당 감사 소유자의 확인란의 선택을 취소하세요. 검색 창을 사용하여 이름이나 AWS 계정로 검색하면 추가 감사 소유자를 찾을 수 있습니다.

  3. 마쳤으면, 다음을 선택합니다.

4단계: 검토 및 생성

평가를 위한 정보를 검토합니다. 단계 정보를 변경하려면 편집을 선택합니다. 작업을 마쳤으면 평가 생성을 선택합니다.

이 작업을 통해 평가를 위한 지속적인 증거 수집이 시작됩니다. 평가를 생성한 후에는 평가 상태비활성으로 변경할 때까지 증거 수집이 계속됩니다. 또는 통제 상태를 비활성으로 변경하여 특정 통제에 대한 증거 수집을 중지할 수 있습니다.

참고

자동 증거는 평가가 생성된 후 24시간 후에 사용할 수 있습니다. Audit Manager는 여러 데이터 소스에서 증거를 자동으로 수집하며, 증거 수집 빈도는 증거 유형에 따라 다릅니다. 자세히 알아보려면, 이 안내서의 증거 수집 빈도를 참조하세요.

다음 단계

나중에 평가를 다시 검토하려면 을 참조하십시오에서 평가 찾기 AWS Audit Manager. 다음 단계에 따라 평가를 찾아 보거나 편집하거나 계속 작업할 수 있습니다.

추가적인 리소스

Audit Manager의 평가 문제에 대한 해결 방법은 을 참조하십시오평가 및 증거 수집 문제 해결.