AWS Audit Manager 제어 예시 - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Audit Manager 제어 예시

이 페이지의 예제를 검토하여 AWS Audit Manager에서 제어가 작동하는 방식에 대해 자세히 알아볼 수 있습니다.

Audit Manager에서 제어 기능은 네 가지 데이터 소스 유형으로부터 증거를 자동으로 수집할 수 있습니다.

  1. AWS CloudTrail— CloudTrail 로그에서 사용자 활동을 캡처하여 사용자 활동 증거로 가져올 수 있습니다.

  2. AWS Security Hub— Security Hub에서 조사 결과를 수집하여 규정 준수 검사 증거로 가져오기

  3. AWS Config— 규칙 평가를 수집하여 규정 준수 검사 증거로 가져옵니다. AWS Config

  4. AWS API통화 — 통화에서 리소스 스냅샷을 캡처하여 구성 데이터 증거로 가져옵니다. API

많은 컨트롤은 이러한 데이터 소스의 사전 정의된 그룹을 사용하여 증거를 수집합니다. 이러한 데이터 원본 그룹을 관리 원본이라고 합니다.AWS 각 AWS 관리 원본은 공통 제어 또는 핵심 제어를 나타냅니다. 이를 통해 규정 준수 요구 사항을 에서 업계 인증 평가 기관이 검증 및 유지 관리하는 관련 데이터 소스 그룹에 효율적으로 매핑할 수 있습니다. AWS또는 위의 4가지 데이터 원본 유형을 사용하여 자체 데이터 원본을 정의할 수도 있습니다. 이를 통해 수동 증거를 업로드하거나 사용자 지정 AWS Config 규칙과 같은 비즈니스별 리소스에서 자동화된 증거를 수집할 수 있습니다.

이 페이지의 예는 컨트롤이 각 개별 데이터 소스 유형에서 증거를 수집하는 방법을 보여줍니다. 여기에는 컨트롤의 형태, Audit Manager가 데이터 소스에서 증거를 수집하는 방법, 규정 준수를 입증하기 위해 취할 수 있는 다음 단계가 설명되어 있습니다.

작은 정보

Audit Manager에서 최적의 환경을 위해 Security Hub를 AWS Config 활성화하는 것이 좋습니다. 이러한 서비스를 활성화하면 Audit Manager에서 Security Hub 검색 결과를 사용하고 AWS Config 규칙 자동화된 증거를 생성할 수 있습니다.

다음 각 제어 유형에 대한 예를 사용할 수 있습니다.

데이터 소스 AWS Security Hub 유형으로 사용하는 자동화된 제어

이 예제에서는 데이터 소스 AWS Security Hub 유형으로 사용하는 컨트롤을 보여줍니다. 이는 기본 보안 모범 사례 (FSBP)AWS 프레임워크에서 가져온 표준 컨트롤입니다. Audit Manager는 이 제어 기능을 사용하여 AWS 환경을 FSBP 요구 사항에 맞추는 데 도움이 될 수 있는 증거를 생성합니다.

제어 세부 정보의 예
  • 제어 이름 - FSBP1-012: AWS Config should be enabled

  • 컨트롤 세트Config. 구성 관리와 관련된 FSBP 컨트롤을 프레임워크별로 그룹화한 것입니다.

  • 증거 출처 — 개별 데이터 소스

  • 데이터 소스 유형 — AWS Security Hub

  • 증거 유형 - 규정 준수 검사

다음 예제에서 이 컨트롤은 FSBP 프레임워크에서 생성된 Audit Manager 평가 내에 있습니다.

평가에서 Security Hub 컨트롤을 보여 주는 스크린샷입니다.

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 제어에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

이 컨트롤을 사용하려면 Security Hub를 사용하는 모든 AWS 리전 곳에서 활성화해야 합니다. AWS Config Audit Manager는 이 제어 기능을 사용하여 IAM 정책이 너무 광범위하여 FSBP 요구 사항을 충족할 수 없는지 확인할 수 있습니다. 보다 구체적으로 말하자면, 고객 관리형 IAM 정책에 다음과 같은 와일드카드 명령문 ("Effect": "Allow"with "Action": "*" over"Resource": "*") 이 포함된 관리자 액세스 권한이 있는지 확인할 수 있습니다.

Audit Manager가 이러한 제어에 대한 증거를 수집하는 방법

Audit Manager는 다음 단계를 수행하여 이 제어에 대한 증거를 수집합니다.

  1. Audit Manager는 각 제어에 대해 범위 내 리소스를 평가합니다. 제어 설정에 지정된 데이터 소스를 사용하여 이 작업을 수행합니다. 이 예제에서 IAM 정책은 리소스이자 Security AWS Config Hub이며 데이터 소스 유형입니다. Audit Manager는 특정 Security Hub 검사 ([IAM.1]) 의 결과를 찾고, 이 검사 결과는 AWS Config 규칙을 사용하여 IAM 정책 (iam-policy-no-statements- with-admin-access) 을 평가합니다.

  2. 리소스 평가 결과는 저장되고 감사자 친화적인 증거로 변환됩니다. Audit Manager는 Security Hub를 데이터 소스 유형으로 사용하는 제어에 대한 규정 준수 검사 증거를 생성합니다. 이 증거에는 Security Hub에서 직접 보고한 규정 준수 검사 결과가 포함되어 있습니다.

  3. Audit Manager는 저장된 증거를 FSBP1-012: AWS Config should be enabled이라고 이름이 지정된 귀하의 평가 내 제어에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

증거가 제어 항목에 첨부되면 귀하 본인 또는 대리인이 증거를 검토하여 수정이 필요한지 확인할 수 있습니다.

이 예제에서 Audit Manager는 Security Hub의 실패 결정을 표시할 수 있습니다. IAM정책에 와일드카드 (*) 가 포함되어 있고 너무 광범위해서 제어를 충족할 수 없는 경우 이런 일이 발생할 수 있습니다. 이 경우 전체 관리자 권한을 허용하지 않도록 IAM 정책을 업데이트할 수 있습니다. 이를 위해 귀하는 사용자들이 수행해야 하는 작업을 파악한 후 사용자들이 해당 작업만 수행하도록 사용자에 대한 정책을 작성합니다. 이 수정 조치는 AWS 환경을 FSBP 요구 사항에 맞추는 데 도움이 됩니다.

IAM정책이 규제 기준에 부합하면 제어를 검토됨으로 표시하고 평가 보고서에 증거를 추가하십시오. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.

데이터 소스 AWS Config 유형으로 사용하는 자동화된 제어

이 예제에서는 데이터 소스 AWS Config 유형으로 사용하는 컨트롤을 보여줍니다. 이는 AWS Control Tower 가드레일 프레임워크에서 가져온 표준 제어입니다. Audit Manager는 이 제어 기능을 사용하여 AWS 환경을 AWS Control Tower 가드레일과 일치시키는 데 도움이 되는 증거를 생성합니다.

제어 세부 정보의 예
  • 제어 이름 - CT-4.1.2: 4.1.2 - Disallow public write access to S3 buckets

  • 제어 세트 - 이 제어는 Disallow public access 제어 세트에 속합니다. 액세스 관리와 관련된 제어 그룹입니다.

  • 증거 출처 — 개별 데이터 소스

  • 데이터 소스 유형 — AWS Config

  • 증거 유형 - 규정 준수 검사

다음 예제에서 이 컨트롤은 AWS Control Tower 가드레일 프레임워크에서 생성된 Audit Manager 평가 내에 있습니다.

평가 내 AWS Config 제어를 보여주는 스크린샷.

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 대조군에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

Audit Manager는 이 제어를 사용하여 S3 버킷 정책의 액세스 수준이 요구 사항을 AWS Control Tower 충족하기에 너무 관대한지 확인할 수 있습니다. 보다 구체적으로 말하자면, 퍼블릭 액세스 차단 설정, 버킷 정책 및 버킷 액세스 제어 목록 (ACL) 을 확인하여 버킷이 퍼블릭 쓰기 액세스를 허용하지 않는지 확인할 수 있습니다.

Audit Manager가 이러한 제어에 대한 증거를 수집하는 방법

Audit Manager는 다음 단계를 수행하여 이 제어에 대한 증거를 수집합니다.

  1. 각 제어에 대해 Audit Manager는 제어 설정에 지정된 데이터 소스를 사용하여 범위 내 리소스를 평가합니다. 이 경우 S3 버킷은 리소스이며 AWS Config 은 데이터 소스 유형입니다. Audit Manager는 특정 AWS Config 규칙 (s3- bucket-public-write-prohibited) 의 결과를 찾아 ACL 평가 범위에 속하는 각 S3 버킷의 설정, 정책을 평가합니다.

  2. 리소스 평가 결과는 저장되고 감사자 친화적인 증거로 변환됩니다. Audit Manager는 데이터 소스 AWS Config 유형으로 사용되는 컨트롤에 대한 규정 준수 검사 증거를 생성합니다. 이 증거에는 에서 직접 보고한 규정 준수 검사 결과가 포함됩니다 AWS Config.

  3. Audit Manager는 저장된 증거를 CT-4.1.2: 4.1.2 - Disallow public write access to S3 buckets이라고 이름이 지정된 귀하의 평가 내 제어에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

증거가 제어 항목에 첨부되면 귀하 본인 또는 대리인이 증거를 검토하여 수정이 필요한지 확인할 수 있습니다.

이 예제에서 Audit Manager는 S3 버킷이 규정을 준수하지 AWS Config 않는다는 판결을 표시할 수 있습니다. 이는 귀하의 S3 버킷 중 하나에 공개 정책을 제한하지 않는 공개 액세스 차단 설정이 있고 사용 중인 정책이 공개 쓰기 액세스를 허용하는 경우 발생할 수 있습니다. 이 문제를 해결하려면 공개 액세스 차단 설정을 업데이트하여 공개 정책을 제한할 수 있습니다. 또는 공개쓰기 액세스를 허용하지 않는 다른 버킷 정책을 사용할 수도 있습니다. 이 수정 조치는 AWS 환경을 요구 사항에 맞게 만드는 데 도움이 됩니다. AWS Control Tower

S3 버킷 액세스 수준이 제어와 일치한다고 판단되면 제어를 검토됨으로 표시하고 귀하의 평가 보고서에 증거를 추가할 수 있습니다. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.

AWS API호출을 데이터 소스 유형으로 사용하는 자동화된 제어

이 예제에서는 AWS API 호출을 데이터 소스 유형으로 사용하는 사용자 지정 컨트롤을 보여줍니다. Audit Manager는 이 제어 기능을 사용하여 AWS 환경을 특정 요구 사항에 맞추는 데 도움이 될 수 있는 증거를 생성합니다.

제어 세부 정보의 예
  • 제어 이름 - Password Use

  • 제어 세트 - 이 제어는 Access Control이라고 하는 제어 세트에 속합니다. ID 및 액세스 관리와 관련된 제어를 그룹화한 것입니다.

  • 증거 출처 — 개별 데이터 원본

  • 데이터 소스 유형 - AWS API 통화

  • 증거 유형 - 구성 데이터

다음 예제에서 이 제어는 사용자 지정 프레임워크에서 생성된 Audit Manager 평가 내에 있습니다.

평가의 API 제어를 보여주는 스크린샷.

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 대조군에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

Audit Manager는 이 사용자 지정 제어를 사용하여 귀하가 충분한 액세스 제어 정책을 가질 수 있도록 도울 수 있습니다. 이 제어를 위해서는 암호를 선택하고 사용할 때 적절한 보안 관행을 따라야 합니다. Audit Manager는 IAM 평가 범위에 속하는 보안 주체에 대한 모든 암호 정책 목록을 검색하여 이를 검증하는 데 도움을 줄 수 있습니다.

Audit Manager가 이러한 제어에 대한 증거를 수집하는 방법

Audit Manager는 다음 단계를 수행하여 이 사용자 지정 제어에 대한 증거를 수집합니다.

  1. 각 제어에 대해 Audit Manager는 제어 설정에 지정된 데이터 소스를 사용하여 범위 내 리소스를 평가합니다. 이 경우 IAM 보안 주체는 리소스이고 AWS API 호출은 데이터 소스 유형입니다. Audit Manager는 특정 IAM API 호출 (GetAccountPasswordPolicy) 의 결과를 찾습니다. 그런 다음 평가 범위에 해당하는 AWS 계정 을 위한 암호 정책을 제공합니다.

  2. 리소스 평가 결과는 저장되고 감사자 친화적인 증거로 변환됩니다. Audit Manager는 API 호출을 데이터 소스로 사용하는 컨트롤에 대한 구성 데이터 증거를 생성합니다. 이 증거에는 API 응답에서 캡처한 원본 데이터와 데이터가 지원하는 제어 항목을 나타내는 추가 메타데이터가 포함됩니다.

  3. Audit Manager는 저장된 증거를 Password Use이라는 이름이 지정된 귀하의 평가 내 사용자 지정 제어에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

증거가 제어 항목에 첨부되면 귀하 본인 또는 대리인이 증거를 검토하여 증거가 충분한지 또는 수정이 필요한지 확인할 수 있습니다.

이 예시에서는 증거를 검토하여 API 통화의 응답을 확인할 수 있습니다. GetAccountPasswordPolicy응답에는 계정의 사용자 암호에 대한 복잡성 요구 사항 및 필수 교체 기간이 설명되어 있습니다. 이 API 응답을 평가 범위에 해당하는 충분한 암호 액세스 제어 정책이 마련되어 AWS 계정 있음을 입증하는 증거로 사용할 수 있습니다. 원하는 경우 제어에 의견을 추가하여 이러한 정책에 대한 추가 의견을 제공할 수도 있습니다.

IAM보안 주체의 암호 정책이 사용자 지정 컨트롤과 일치한다고 판단되면 해당 컨트롤을 검토됨으로 표시하고 평가 보고서에 증거를 추가할 수 있습니다. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.

데이터 소스 AWS CloudTrail 유형으로 사용하는 자동화된 제어

이 예제에서는 데이터 소스 AWS CloudTrail 유형으로 사용하는 컨트롤을 보여줍니다. 이는 HIPAA보안 규칙 2003 프레임워크에서 가져온 표준 컨트롤입니다. Audit Manager는 이 제어 기능을 사용하여 AWS 환경을 HIPAA 요구 사항에 맞추는 데 도움이 될 수 있는 증거를 생성합니다.

제어 세부 정보의 예
  • 제어 이름 - 164.308(a)(5)(ii)(C): Administrative Safeguards - 164.308(a)(5)(ii)(C)

  • 제어 세트 - 이 제어는 Section 308라고 하는 제어 세트에 속합니다. 이는 관리 보호 조치와 관련된 HIPAA 제어를 프레임워크별로 그룹화한 것입니다.

  • 근거 출처 - AWS 관리 출처 (핵심 통제)

  • 기본 데이터 소스 유형 — AWS CloudTrail

  • 증거 유형 - 사용자 활동

HIPAA프레임워크에서 생성된 Audit Manager 평가에 표시된 제어 기능은 다음과 같습니다.

평가 내 CloudTrail 제어 기능을 보여주는 스크린샷

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 대조군에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

이 제어를 위해서는 무단 액세스를 탐지하기 위한 모니터링 절차가 마련되어 있어야 합니다. 무단 액세스의 예로는 누군가가 다단계 인증 (MFA) 을 사용하지 않고 콘솔에 로그인하는 경우를 들 수 있습니다. Audit MFA Manager는 활성화되지 않은 관리 콘솔 로그인 요청을 CloudWatch 모니터링하도록 Amazon을 구성했다는 증거를 제공하여 이러한 제어를 검증할 수 있도록 도와줍니다.

Audit Manager가 이러한 제어에 대한 증거를 수집하는 방법

Audit Manager는 다음 단계를 수행하여 이 제어에 대한 증거를 수집합니다.

  1. 각 컨트롤에 대해 Audit Manager는 제어 설정에 지정된 증거 소스를 사용하여 범위 내 리소스를 평가합니다. 이 경우 컨트롤은 몇 가지 핵심 컨트롤을 근거 자료로 사용합니다.

    각 핵심 컨트롤은 개별 데이터 원본의 관리형 그룹입니다. 이 예시에서는 이러한 핵심 컨트롤 (Configure Amazon CloudWatch alarms to detect management console sign-in requests without MFA enabled) 중 하나를 데이터 CloudTrail 원본으로 사용합니다. CloudTrail 는 데이터 소스 유형이고 Amazon CloudWatch 경보는 평가되는 리소스입니다.

    Audit Manager는 monitoring_EnableAlarmActions 키워드를 사용하여 CloudTrail 로그를 검토하여 기록된 CloudWatch 알람 활성화 작업을 찾습니다 CloudTrail. 그런 다음 평가 범위 내에 있는 관련 이벤트의 로그를 제공합니다.

  2. 리소스 평가 결과는 저장되고 감사자 친화적인 증거로 변환됩니다. Audit Manager는 데이터 소스 CloudTrail 유형으로 사용되는 컨트롤에 대한 사용자 활동 증거를 생성합니다. 이 증거에는 CloudWatch Amazon에서 캡처한 원본 데이터와 데이터가 지원하는 제어를 나타내는 추가 메타데이터가 포함되어 있습니다.

  3. Audit Manager는 저장된 증거를 164.308(a)(5)(ii)(C): Administrative Safeguards - 164.308(a)(5)(ii)(C)이라고 이름이 지정된 귀하의 평가 내 제어에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

증거가 제어 항목에 첨부되면 귀하 본인 또는 대리인이 증거를 검토하여 수정이 필요한지 확인할 수 있습니다.

이 예시에서는 증거를 검토하여 CloudTrail 기록된 알람 활성화 이벤트를 확인할 수 있습니다. 이 로그를 활성화하지 않은 상태에서 콘솔 로그인이 발생하는 경우를 감지할 수 있는 충분한 모니터링 절차가 마련되어 있음을 보여주는 증거로 사용할 수 있습니다. MFA 원하는 경우 제어에 의견을 추가하여 추가 의견을 제공할 수도 있습니다. 예를 들어 로그에 로그인 없이 여러 번 로그인했다고 표시되는 경우 MFA 문제를 해결한 방법을 설명하는 설명을 추가할 수 있습니다. 콘솔 로그인을 정기적으로 모니터링하면 불일치 및 부적절한 로그인 시도로 인해 발생할 수 있는 보안 문제를 예방할 수 있습니다. 결과적으로 이 모범 사례는 AWS 환경을 요구 사항에 맞게 만드는 데 도움이 됩니다. HIPAA

모니터링 절차가 제어 기준에 부합한다고 판단되면 해당 제어를 검토됨으로 표시하고 평가 보고서에 증거를 추가할 수 있습니다. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.

수동 제어

일부 제어는 자동 증거 수집을 지원하지 않습니다. 여기에는 클라우드에서 생성되지 않는 관찰, 인터뷰 및 기타 이벤트 외에도 물리적 기록 및 서명의 제공에 의존하는 제어가 포함됩니다. 이러한 경우 제어 요구 사항을 충족하고 있음을 입증하는 증거를 수동으로 업로드할 수 있습니다.

이 예는 Audit Manager가 자동 증거를 수집하지 않는 수동 제어를 보여줍니다. 이는 NIST800-53 (수정 버전 5) 프레임워크에서 가져온 표준 제어입니다. Audit Manager를 사용하여 이 제어의 규정 준수를 입증하는 증거를 업로드하고 저장할 수 있습니다.

제어 세부 정보의 예
  • 제어 이름 - AT-4: Training Records

  • 컨트롤 세트 —. (AT) Awareness and training 이것은 훈련과 관련된 NIST 컨트롤을 프레임워크별로 그룹화한 것입니다.

  • 근거 출처 — 데이터 소스

  • 기본 데이터 소스 유형 — 수동

  • 증거 유형 - 수동

NIST800-53 (수정 버전 5) 낮음-보통-높음 프레임워크에서 생성된 Audit Manager 평가에서 나타난 제어 기능은 다음과 같습니다.

평가 내 제어를 보여주는 스크린샷.

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 대조군에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

이 제어를 사용하면 직원이 적절한 수준의 보안 및 개인 정보 보호 교육을 받도록 할 수 있습니다. 특히, 모든 직원을 대상으로 역할에 따라 보안 및 개인 정보 보호 교육 활동을 문서화했음을 입증할 수 있습니다. 또한 교육 기록이 각 개인별로 보관되어 있다는 증거를 제시할 수도 있습니다.

이 제어에 대한 증거를 수동으로 업로드하는 방법

자동 증거를 보완하는 수동 증거를 업로드하려면 수동 증거 업로드를 참조하십시오. AWS Audit Manager Audit Manager는 업로드된 증거를 AT-4: Training Records이라는 이름이 지정된 평가의 제어 항목에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

이 제어를 지원하는 문서가 있는 경우 이를 수동 증거로 업로드할 수 있습니다. 예를 들어 인사 부서에서 직원에게 발행하는 필수 역할 기반 교육 자료의 최신 사본을 업로드할 수 있습니다.

자동 제어를 사용하는 경우와 마찬가지로, 증거 검토(이 경우에는 제공)를 도와줄 이해관계자에게 수동 제어를 위임할 수 있습니다. 예를 들어, 이 규제 항목을 검토하면 의무를 부분적으로만 충족한다는 사실을 알게 될 수 있습니다. 대면 교육에 대한 출석 추적 사본이 없는 경우가 이에 해당할 수 있습니다. HR 이해 관계자에게 제어를 위임한 다음 교육에 참석한 직원 목록을 업로드할 수 있습니다.

제어 기준에 부합한다고 판단되면 검토됨으로 표시하고 귀하의 평가 보고서에 증거를 추가할 수 있습니다. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.

데이터 소스 유형이 혼합된 제어(자동 및 수동)

대부분의 경우 제어를 충족시키기 위해서는 자동 증거의 조합과 수동 증거의 조합이 필요합니다. Audit Manager는 제어와 관련된 자동 증거를 제공할 수 있지만, 직접 식별하고 업로드한 수동 증거로 이 데이터를 보완해야 할 수도 있습니다.

이 예제는 수동 증거와 자동 증거의 조합을 사용하는 제어를 보여줍니다. 이것은 NIST800-53 (Rev. 5) 프레임워크에서 가져온 표준 통제입니다. Audit Manager는 이 제어 기능을 사용하여 AWS 환경을 NIST 요구 사항에 맞추는 데 도움이 될 수 있는 증거를 생성합니다.

제어 세부 정보의 예
  • 제어 이름 - Personnel Termination

  • 컨트롤 세트(PS) Personnel Security (10). 이는 조직 시스템에서 하드웨어 또는 소프트웨어 유지 관리를 수행하는 개인과 관련된 프레임워크별 NIST 제어 그룹입니다.

  • 증거 출처 - AWS 관리형 (핵심 제어) 및 개별 데이터 원본 (수동)

  • 기본 데이터 소스 유형 — AWS API 통화 AWS CloudTrail, AWS Config, 수동

  • 증거 유형 — 구성 데이터, 사용자 활동, 규정 준수 검사, 수동 증거)

NIST800-53 (개정판 5) 프레임워크에서 생성된 Audit Manager 평가에 나타난 제어 기능은 다음과 같습니다.

평가 내 제어 기능을 보여주는 스크린샷

평가에는 제어 상태가 표시됩니다. 또한 지금까지 이 대조군에 대해 얼마나 많은 증거가 수집되었는지도 보여줍니다. 여기에서 제어 세트를 검토하도록 위임하거나 직접 검토를 완료할 수 있습니다. 제어 이름을 선택하면 해당 제어의 증거를 비롯한 자세한 정보가 포함된 세부 정보 페이지가 열립니다.

이 제어의 기능

이 컨트롤을 사용하여 직원이 해고되는 경우 조직 정보를 보호하고 있는지 확인할 수 있습니다. 특히, 시스템 액세스를 비활성화하고 개인의 자격 증명을 취소했음을 입증할 수 있습니다. 또한 해고된 모든 개인이 조직의 관련 보안 프로토콜에 대한 논의가 포함된 퇴사 인터뷰에 참여했음을 입증할 수 있습니다.

Audit Manager가 이러한 제어에 대한 증거를 수집하는 방법

Audit Manager는 다음 단계를 수행하여 이 제어에 대한 증거를 수집합니다.

  1. 각 컨트롤에 대해 Audit Manager는 제어 설정에 지정된 증거 소스를 사용하여 범위 내 리소스를 평가합니다.

    이 경우 컨트롤은 몇 가지 핵심 컨트롤을 근거 자료로 사용합니다. 차례로 이러한 각 핵심 컨트롤은 개별 데이터 소스 (AWS API통화 AWS CloudTrail, 및 AWS Config) 에서 관련 증거를 수집합니다. Audit Manager는 이러한 데이터 소스 유형을 사용하여 관련 API 호출, CloudTrail 이벤트 및 AWS Config 규칙을 기준으로 IAM 리소스 (예: 그룹, 키, 정책) 를 평가합니다.

  2. 리소스 평가 결과는 저장되고 감사자 친화적인 증거로 변환됩니다. 이 증거에는 각 데이터 원본에서 캡처한 원본 데이터와 해당 데이터가 지원하는 제어 항목을 나타내는 추가 메타데이터가 포함됩니다.

  3. Audit Manager는 저장된 증거를 Personnel Termination이라고 이름이 지정된 귀하의 평가 내 제어에 첨부합니다.

이 제어에 대한 증거를 수동으로 업로드하는 방법

자동 증거를 보완하는 수동 증거를 업로드하려면 수동 증거 업로드를 참조하십시오. AWS Audit Manager Audit Manager는 업로드된 증거를 Personnel Termination이라는 이름이 지정된 평가의 제어 항목에 첨부합니다.

Audit Manager를 사용하여 이 제어 기능의 규정 준수를 입증하는 방법

증거가 제어 항목에 첨부되면 귀하 본인 또는 대리인이 증거를 검토하여 증거가 충분한지 또는 수정이 필요한지 확인할 수 있습니다. 예를 들어, 이 규제 항목을 검토하면 의무를 부분적으로만 충족한다는 사실을 알게 될 수 있습니다. 접근 권한이 취소되었다는 증거는 있지만 퇴장 인터뷰 사본이 없는 경우가 이에 해당할 수 있습니다. HR 이해관계자에게 관리 권한을 위임하면 담당자가 면접 종료 서류 사본을 업로드할 수 있습니다. 또는 감사 기간 동안 해고된 직원이 없는 경우, 관리 부서에 서명된 서류가 첨부되지 않은 이유를 설명하는 의견을 남길 수 있습니다.

제어 기준에 부합한다고 판단되면 해당 제어를 검토됨으로 표시하고 평가 보고서에 증거를 추가하세요. 그런 다음 이 보고서를 감사자와 공유하여 제어가 의도한 대로 작동하고 있음을 입증할 수 있습니다.