GxP EU Annex 11 운영 모범 사례 - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

GxP EU Annex 11 운영 모범 사례

적합성 팩은 관리형 또는 맞춤형 규칙 및 수정 조치를 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. AWS Config AWS Config 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 GxP EU 부록 11과 관리형 AWS Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 GxP EU Annex 11 통제와 관련이 있습니다. GxP EU Annex 11 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

제어 ID 제어 설명 AWS Config 규칙 지침
1. 위험 관리 위험 관리는 환자 안전, 데이터 무결성 및 제품 품질을 고려하여 컴퓨터 시스템의 수명 주기 전반에 걸쳐 적용되어야 합니다. 위험 관리 시스템의 일환으로 검증 및 데이터 무결성 제어 범위에 대한 결정은 컴퓨터 시스템의 정당하고 문서화된 위험 평가를 기반으로 해야 합니다.

cloudtrail-enabled

AWS CloudTrail AWS 관리 콘솔 작업 및 API 호출을 기록하여 부인 방지에 도움이 될 수 있습니다. 사용자와 AWS 서비스를 AWS 계정 호출한 사용자, 호출이 생성된 소스 IP 주소, 통화 시간을 식별할 수 있습니다. 캡처된 데이터의 세부 정보는 AWS CloudTrail 레코드 컨텐츠에서 볼 수 있습니다.
1. 위험 관리 위험 관리는 환자 안전, 데이터 무결성 및 제품 품질을 고려하여 컴퓨터 시스템의 수명 주기 전반에 걸쳐 적용되어야 합니다. 위험 관리 시스템의 일환으로 검증 및 데이터 무결성 제어 범위에 대한 결정은 컴퓨터 시스템의 정당하고 문서화된 위험 평가를 기반으로 해야 합니다.

securityhub-enabled

AWS Security Hub는 승인되지 않은 사용자, 연결, 장치 및 소프트웨어를 모니터링하는 데 도움이 됩니다. AWS Security Hub는 여러 서비스의 보안 경고 또는 조사 결과를 집계하고 구성하며 우선 순위를 지정합니다. AWS 이러한 서비스로는 Amazon Security Hub, Amazon Inspector, Amazon AWS Macie, Identity 및 Access Management (IAM) 액세스 분석기, 방화벽 관리자, 파트너 솔루션 AWS 등이 있습니다. AWS
4.2. 검증 - 문서 변경 관리 검증 문서에는 변경 관리 기록(해당하는 경우)과 검증 프로세스 중에 관찰된 편차에 대한 보고서가 포함되어야 합니다.

cloudtrail-enabled

AWS CloudTrail AWS 관리 콘솔 작업 및 API 호출을 기록하여 부인 방지에 도움이 될 수 있습니다. 사용자와 AWS 서비스를 AWS 계정 호출한 사용자, 호출이 생성된 소스 IP 주소, 통화 시간을 식별할 수 있습니다. 캡처된 데이터의 세부 정보는 AWS CloudTrail 레코드 컨텐츠에서 볼 수 있습니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

ec2-instance-managed-by-systems-manager

Systems AWS Manager를 사용하여 Amazon Elastic Compute Cloud (Amazon EC2) 인스턴스를 관리하면 조직 내 소프트웨어 플랫폼 및 애플리케이션의 인벤토리를 작성할 수 있습니다. AWS Systems Manager를 사용하여 자세한 시스템 구성, 운영 체제 패치 수준, 서비스 이름 및 유형, 소프트웨어 설치, 애플리케이션 이름, 게시자 및 버전, 사용자 환경에 대한 기타 세부 정보를 제공할 수 있습니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

ec2-managedinstance-association-compliance-status-check

AWS Systems Manager 연결을 사용하면 조직 내 소프트웨어 플랫폼 및 애플리케이션의 인벤토리를 관리하는 데 도움이 됩니다. AWS Systems Manager는 관리형 인스턴스에 구성 상태를 할당하며 운영 체제 패치 수준, 소프트웨어 설치, 애플리케이션 구성 및 환경에 관한 기타 세부 정보의 기준선을 설정할 수 있도록 합니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

ec2-security-group-attached-to-eni-periodic

자산 인벤토리를 관리하는 데 도움이 되도록 이 규칙은 보안 그룹이 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 Elastic Network 인터페이스 중 어디에 연결되어 있는지 확인합니다. 보안 그룹이 이러한 리소스 유형에 연결되어 있지 않은 경우, 사용되지 않아 더 이상 필요하지 않을 수 있습니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

ec2-stopped-instance

이 규칙을 활성화하면 조직의 표준에 따라 Amazon EC2 인스턴스가 허용된 일수를 초과하여 중지되었는지 확인하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 기본 구성을 쉽게 수행할 수 있습니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

eip-attached

이 규칙은 Amazon Virtual Private Cloud(VPC)에 할당된 탄력적 IP가 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 사용 중인 탄력적 네트워크 인터페이스에 연결되도록 합니다. 이 규칙은 사용자 환경에서 사용되지 않는 EIP를 모니터링하는 데 도움이 됩니다.
4.3. 검증 - 인벤토리 모든 관련 시스템 및 해당 GMP 기능(인벤토리)의 최신 목록이 있어야 합니다. 중요 시스템의 경우 물리적 및 논리적 배열, 데이터 흐름 및 다른 시스템 또는 프로세스와의 인터페이스, 하드웨어 및 소프트웨어 사전 요구 사항, 보안 조치를 자세히 설명하는 최신 시스템 설명이 제공되어야 합니다.

vpc-network-acl-unused-check

이 규칙은 Amazon Virtual Private Cloud(VPC) 네트워크 액세스 제어 목록이 사용되도록 합니다. 사용하지 않는 네트워크 액세스 제어 목록을 모니터링하면 환경의 정확한 인벤토리와 관리에 도움이 될 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 플랜에 포함되어 있는지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 (구성 기본값: 1), requiredFrequencyValue (구성 기본값: 35) 및 ( requiredRetentionDays requiredFrequencyUnit 구성 기본값: 일) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

backup-recovery-point-encrypted

AWS Backup 복구 지점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 지점에 복구 지점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하십시오. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

backup-recovery-point-minimum-retention-check

데이터 AWS 백업 프로세스를 지원하려면 Backup 복구 지점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays (구성 기본값: 35) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

EBS-in-Backup-plan-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

ebs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Compute Cloud (Amazon EC2) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

efs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon FSx 파일 시스템이 Backup 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
4.8. 검증 - 데이터 전송 데이터가 다른 데이터 형식이나 시스템으로 전송되는 경우, 검증에는 마이그레이션 프로세스 중에 데이터의 가치 및/또는 의미가 변경되지 않았는지 확인하는 작업이 포함되어야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 플랜에 포함되어 있는지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 (구성 기본값: 1), requiredFrequencyValue (구성 기본값: 35) 및 ( requiredRetentionDays requiredFrequencyUnit 구성 기본값: 일) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

backup-recovery-point-encrypted

AWS Backup 복구 지점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 지점에 복구 지점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하십시오. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

backup-recovery-point-minimum-retention-check

데이터 AWS 백업 프로세스를 지원하려면 Backup 복구 지점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays (구성 기본값: 35) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

EBS-in-Backup-plan-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

ebs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Compute Cloud (Amazon EC2) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

efs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon FSx 파일 시스템이 Backup 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
5. 데이터 다른 시스템과 전자적으로 데이터를 교환하는 컴퓨터 시스템에는 위험을 최소화하기 위해 데이터를 정확하고 안전하게 입력하고 처리하는 데 필요한 적절한 내장 검사 기능이 포함되어야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

api-gw-cache-enabled-and-encrypted

저장 데이터를 보호하려면 API Gateway 단계의 캐시에 암호화가 활성화되어 있어야 합니다. API 메서드에서 민감한 데이터를 캡처할 수 있으므로 저장 중 암호화를 활성화하면 해당 데이터를 보호하는 데 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

cloudwatch-log-group-encrypted

저장된 민감한 데이터를 보호하려면 Amazon CloudWatch Log Groups에 암호화가 활성화되어 있는지 확인하십시오.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

cloud-trail-encryption-enabled

민감한 데이터가 존재할 수 있으며 저장된 데이터를 보호하는 데 도움이 되므로 AWS CloudTrail 트레일에 암호화를 활성화해야 합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

dynamodb-table-encrypted-kms

Amazon DynamoDB 테이블에 대해 암호화가 활성화되었는지 확인합니다. 이러한 테이블에 민감한 데이터가 저장 중일 수 있으므로 저장 암호화를 활성화하여 해당 데이터를 보호합니다. 기본적으로 DynamoDB 테이블은 AWS 소유한 고객 마스터 키 (CMK) 로 암호화됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

EBS-in-Backup-plan-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

ec2-ebs-encryption-by-default

저장 데이터를 보호하려면Amazon Elastic Block Store(Amazon EBS) 볼륨에 대해 암호화를 활성화해야 합니다. 이러한 볼륨에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

efs-encrypted-check

민감한 데이터가 존재할 수 있으므로 저장 데이터를 보호하는 데 도움이 되도록 Amazon Elastic File System(EFS)에 대해 암호화가 활성화되어 있는지 확인합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

elasticsearch-encrypted-at-rest

민감한 데이터가 존재할 수 있고 저장된 데이터를 보호하는 데 도움이 되므로 Amazon OpenSearch Service (OpenSearch Service) 도메인에 암호화가 활성화되어 있는지 확인하십시오.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

encrypted-volumes

민감한 데이터가 존재할 수 있으므로 저장 데이터를 보호하는 데 도움이 되도록 Amazon Elastic Block Store(Amazon EBS)에 대해 암호화가 활성화되어 있는지 확인합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

rds-snapshot-encrypted

Amazon Relational Database Service(RDS) 스냅샷에 대해 암호화가 활성화되었는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

rds-storage-encrypted

저장 데이터를 보호하기 위해 Amazon Relational Database Service(RDS) 인스턴스에 대해 암호화가 활성화되었는지 확인합니다. Amazon RDS 인스턴스에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

redshift-cluster-configuration-check

저장 데이터를 보호하기 위해 Amazon Redshift 클러스터에 대해 암호화가 활성화되어 있는지 확인합니다. 또한 필수 구성이 Amazon Redshift 클러스터에 배포되었는지 확인해야 합니다. 데이터베이스의 연결 및 사용자 활동에 관한 정보를 제공하려면 감사 로깅을 활성화해야 합니다. 이 규칙을 사용하려면 clusterDbEncrypted (구성 기본값: TRUE) 에 값을 설정하고 로깅을 활성화해야 합니다 (구성 기본값: TRUE). 실제 값은 조직의 정책을 반영해야 합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

s3-bucket-server-side-encryption-enabled

저장 데이터를 보호하려면 Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 암호화를 활성화하여 해당 데이터를 보호합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

s3-default-encryption-kms

Amazon Simple Storage Service(S3) 버킷에 대해 암호화가 활성화되어 있는지 확인합니다. Amazon S3 버킷에 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

sagemaker-endpoint-configuration-kms-key-configured

저장된 데이터를 보호하려면 엔드포인트에AWS KMS ( AWS 키 관리 서비스) 를 통한 암호화가 활성화되어 있는지 확인하십시오 SageMaker . 민감한 데이터가 SageMaker 엔드포인트에 저장되어 있을 수 있으므로 저장 중 암호화를 활성화하면 해당 데이터를 보호하는 데 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

sagemaker-notebook-instance-kms-key-configured

저장된 데이터를 보호하려면 노트북에AWS KMS ( AWS 키 관리 서비스) 를 통한 암호화가 활성화되어 있는지 확인하십시오 SageMaker . 민감한 데이터가 SageMaker 노트북에 저장되어 있을 수 있으므로 저장 시 암호화를 활성화하면 해당 데이터를 보호하는 데 도움이 됩니다.
7.1. 데이터 스토리지 - 손상 방지 데이터는 손상되지 않도록 물리적 및 전자적 수단을 통해 보호되어야 합니다. 저장된 데이터의 접근성, 가독성 및 정확성을 검사해야 합니다. 보관 기간 내내 데이터에 대한 액세스가 보장되어야 합니다.

sns-encrypted-kms

저장된 데이터를 보호하려면 Amazon Simple Notification Service (Amazon SNS) 주제에 KMS (키 관리 서비스AWS ) AWS 를 사용한 암호화가 필수인지 확인하십시오. 게시된 메시지에 민감한 데이터가 저장될 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 플랜에 포함되어 있는지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 (구성 기본값: 1), requiredFrequencyValue (구성 기본값: 35) 및 ( requiredRetentionDays requiredFrequencyUnit 구성 기본값: 일) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

backup-recovery-point-encrypted

AWS Backup 복구 지점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 지점에 복구 지점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하십시오. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

backup-recovery-point-minimum-retention-check

데이터 AWS 백업 프로세스를 지원하려면 Backup 복구 지점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays (구성 기본값: 35) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

EBS-in-Backup-plan-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

ebs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Compute Cloud (Amazon EC2) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

efs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon FSx 파일 시스템이 Backup 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
7.2. 데이터 스토리지 - 백업 모든 관련 데이터를 정기적으로 백업해야 합니다. 검증 과정에서 백업 데이터의 무결성과 정확성, 데이터 복원 기능을 확인하고 주기적으로 모니터링해야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.
9. 감사 추적 위험 평가를 기반으로 모든 GMP 관련 변경 및 삭제 기록(시스템에서 생성한 “감사 추적”)을 시스템에 생성하는 것을 고려해야 합니다. GMP 관련 데이터를 변경하거나 삭제하려면 이유를 문서화해야 합니다. 감사 추적은 이용 가능하고 일반적으로 이해하기 쉬운 형식으로 변환 가능하며 정기적으로 검토할 수 있어야 합니다.

cloudtrail-s3-dataevents-enabled

Amazon Simple Storage Service(S3) 데이터 이벤트를 수집하면 모든 변칙적 활동을 탐지하는 데 도움이 됩니다. 세부 정보에는 Amazon S3 버킷에 액세스한 AWS 계정 정보, IP 주소, 이벤트 시간이 포함됩니다.
10. 변경 및 구성 관리 시스템 구성을 포함하여 컴퓨터 시스템에 대한 모든 변경은 정의된 절차에 따라 통제된 방식으로만 이루어져야 합니다.

elb-deletion-protection-enabled

이 규칙은 Elastic Load Balancing이 삭제 방지 기능을 사용하도록 합니다. 이 기능을 사용하면 로드 밸런서가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
10. 변경 및 구성 관리 시스템 구성을 포함하여 컴퓨터 시스템에 대한 모든 변경은 정의된 절차에 따라 통제된 방식으로만 이루어져야 합니다.

rds-cluster-deletion-protection-enabled

Amazon Relational Database Service(RDS) 인스턴스에 삭제 방지 기능이 활성화되어 있는지 확인합니다. 삭제 방지를 사용하면 Amazon RDS 인스턴스가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
10. 변경 및 구성 관리 시스템 구성을 포함하여 컴퓨터 시스템에 대한 모든 변경은 정의된 절차에 따라 통제된 방식으로만 이루어져야 합니다.

rds-instance-deletion-protection-enabled

Amazon Relational Database Service(RDS) 인스턴스에 삭제 방지 기능이 활성화되어 있는지 확인하세요. 삭제 방지를 사용하면 Amazon RDS 인스턴스가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
11. 정기 평가 컴퓨터 시스템을 정기적으로 평가하여 유효한 상태를 유지하고 GMP를 준수하는지 확인해야 합니다. 이러한 평가에는 적절한 경우 현재 기능 범위, 편차 기록, 인시던트, 문제, 업그레이드 기록, 성능, 안정성, 보안 및 검증 상태 보고서가 포함되어야 합니다.

guardduty-enabled-centralized

Amazon은 위협 인텔리전스 피드를 사용하여 잠재적인 사이버 보안 이벤트를 모니터링하고 탐지하는 데 도움을 줄 GuardDuty 수 있습니다. 여기에는 클라우드 환경 내에서 예상치 못한 무단 악의적인 활동을 식별하기 위한 악성 IP 및 기계 학습 목록이 포함됩니다. AWS
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

codebuild-project-environment-privileged-check

최소 권한 원칙을 구현하는 데 도움이 되도록 Amazon CodeBuild 프로젝트 환경에 권한 모드가 활성화되어 있지 않은지 확인하십시오. Docker API와 컨테이너의 기본 하드웨어에 대해 의도하지 않은 액세스를 방지하려면 이 설정을 비활성화해야 합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ec2 인스턴스 프로필 첨부

EC2 인스턴스 프로파일은 EC2 인스턴스에 IAM 역할을 전달합니다. 인스턴스 프로파일을 인스턴스에 연결하면 최소 권한 및 권한 관리에 도움이 될 수 있습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ecs-containers-nonprivileged

최소 권한 원칙을 구현하는 데 도움이 되도록 Amazon Elastic Container Service(Amazon ECS) 작업 정의에는 승격 권한이 활성화되어 있지 않아야 합니다. 이 파라미터가 true인 경우 컨테이너는 호스트 컨테이너 인스턴스에 대해 승격된 권한을 부여받습니다(루트 사용자와 비슷함).
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ecs-containers-readonly-access

Amazon Elastic Container Service(ECS) 컨테이너에 대한 읽기 전용 액세스를 활성화하면 최소 권한 원칙을 준수하는 데 도움이 될 수 있습니다. 명시적인 읽기-쓰기 권한이 없는 한, 이 옵션은 컨테이너 인스턴스의 파일 시스템을 수정할 수 없으므로 공격 벡터를 줄일 수 있습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ecs-task-definition-nonroot-user

최소 권한 원칙을 구현하는 데 도움이 되도록 루트 사용자가 아닌 사용자가 Amazon Elastic Container Service(Amazon ECS) 작업 정의에 대해 액세스 권한이 있는지 확인합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ecs-task-definition-user-for-host-mode-check

작업 정의에 승격된 권한이 있는 경우는 고객이 해당 구성을 특별히 선택했기 때문입니다. 이 제어는 작업 정의에 호스트 네트워킹이 활성화되어 있지만 고객이 승격된 권한을 선택하지 않은 경우 예상치 못한 권한 에스컬레이션을 검사합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

efs-access-point-enforce-root-directory

Amazon Elastic File System(Amazon EFS) 액세스 포인트에 루트 디렉터리를 적용하면 액세스 포인트의 사용자가 지정된 하위 디렉터리의 파일에만 액세스할 수 있도록 하여 데이터 액세스를 제한하는 데 도움이 됩니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

efs-access-point-enforce-user-identity

최소 권한 원칙을 구현하는 데 도움이 되도록 Amazon Elastic File System(Amazon EFS)에 대해 사용자 적용이 활성화되어 있어야 합니다. 활성화되면 Amazon EFS는 NFS 클라이언트의 사용자 및 그룹 ID를 모든 파일 시스템 작업의 액세스 포인트에 구성된 ID로 대체하고, 적용된 이 사용자 ID에 대한 액세스 권한만 부여합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

iam-policy-no-statements-with-full-access

IAM 작업을 필요한 작업으로만 제한해야 합니다. 작업을 완료하는 데 필요한 것보다 더 많은 권한을 갖도록 허용하는 것은 최소 권한 및 업무 분리 원칙에 위배될 수 있습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

opensearch-access-control-enabled

Amazon OpenSearch Service 도메인에서 세분화된 액세스 제어가 활성화되어 있는지 확인하십시오. 세분화된 액세스 제어는 Amazon Service 도메인에 대한 액세스 권한을 최소화하기 위한 향상된 권한 부여 메커니즘을 제공합니다. OpenSearch 이를 통해 도메인에 대한 역할 기반 액세스 제어는 물론 인덱스, 문서 및 필드 수준의 보안, OpenSearch 서비스 대시보드 멀티테넌시 지원, Service 및 Kibana에 대한 HTTP 기본 인증이 가능합니다. OpenSearch
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

rds-instance-iam-authentication-enabled

Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스에서 AWS ID 및 액세스 관리 (IAM) 인증을 활성화하여 시스템 및 자산에 대한 액세스를 제어해야 합니다. 이렇게 하면 데이터베이스를 오가는 네트워크 트래픽이 SSL(Secure Sockets Layer)을 통해 암호화됩니다. 인증은 외부에서 관리되므로 사용자 보안 인증 정보를 데이터베이스에 저장할 필요가 없습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

s3-bucket-acl-prohibited

이 규칙은 액세스 제어 목록(ACL)이 Amazon S3 버킷의 액세스 제어에 사용되는지 확인합니다. ACL은 AWS ID 및 액세스 관리 (IAM) 이전의 Amazon S3 버킷용 레거시 액세스 제어 메커니즘입니다. ACL 대신 IAM 정책 또는 S3 버킷 정책을 사용하여 S3 버킷에 대한 액세스를 보다 쉽게 관리하는 것은 모범 사례입니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

ssm-document-not-public

AWS Systems Manager (SSM) 문서는 공개되지 않도록 하십시오. 이렇게 하면 SSM 문서에 의도하지 않은 액세스가 발생할 수 있습니다. 퍼블릭 SSM 문서를 통해 계정, 리소스 및 내부 프로세스에 관한 정보가 노출될 수 있습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

emr-kerberos-enabled

Amazon EMR 클러스터용 Kerberos를 활성화하면 액세스 권한 및 권한 부여를 관리하고 최소 권한 및 업무 분리 원칙에 따라 통합할 수 있습니다. Kerberos에서는 인증이 필요한 서비스 및 사용자를 보안 주체라고 합니다. 보안 주체는 Kerberos 영역 내에 존재합니다. 영역 내에서 Kerberos 서버는 키 배포 센터(KDC)로 알려져 있습니다. 이는 보안 주체가 인증할 수 있는 수단을 제공합니다. KDC는 인증을 위한 티켓을 발급하여 인증합니다. KDC는 영역 내의 보안 주체, 그들의 암호 및 각 보안 주체에 대한 기타 관리자 정보가 저장된 데이터베이스를 유지합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

iam-customer-policy-blocked-kms-actions

AWS Identity and Access Management (IAM) 를 사용하면 최소 권한 및 직무 분리 원칙을 액세스 권한 및 승인과 통합하여 정책이 모든 키 관리 서비스 키에 대해 차단된 작업을 포함하지 못하도록 제한할 수 있습니다. AWS 작업을 완료하는 데 필요한 것보다 더 많은 권한을 갖는 것은 최소 권한 및 업무 분리 원칙에 위배될 수 있습니다. 이 규칙을 사용하면 파라미터를 설정할 수 있습니다. blockedActionsPatterns (AWS 기본 보안 모범 사례 값: KMS:암호 해독, kms: 보낸 사람). ReEncrypt 실제 값은 조직의 정책을 반영해야 합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

iam-inline-policy-blocked-kms-actions

AWS ID 및 액세스 관리 (IAM) 사용자, IAM 역할 또는 IAM 그룹에 모든 키 관리 서비스 키에 대한 차단된 작업을 허용하는 인라인 정책이 없는지 확인하십시오. AWS AWS 인라인 정책 대신 관리형 정책을 사용할 것을 권장합니다. 관리형 정책을 사용하면 재사용, 버전 관리, 롤백 및 권한 위임 관리가 가능합니다. 이 규칙을 사용하면 blockedActionsPatterns 매개변수를 설정할 수 있습니다. (AWS 기본 보안 모범 사례 값: KMS:암호 해독, kms: 보낸 사람). ReEncrypt 실제 값은 조직의 정책을 반영해야 합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 를 사용하면 최소 권한 및 직무 분리 원칙을 액세스 권한 및 승인과 통합하여 정책에 “리소스”: “*” 대신 “효과”: “허용”과 “조치”: “*”를 포함하는 것을 제한할 수 있습니다. 작업을 완료하는 데 필요한 것보다 더 많은 권한을 갖도록 허용하는 것은 최소 권한 및 업무 분리 원칙에 위배될 수 있습니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

iam-root-access-key-check

루트 사용자의 AWS Identity and Access Management (IAM) 역할에 연결된 액세스 키가 없는지 확인하여 시스템 및 자산에 대한 액세스를 제어할 수 있습니다. 루트 액세스 키가 삭제되었는지 확인하세요. 대신 기능 최소화 원칙을 AWS 계정 통합하는 데 도움이 되도록 역할 기반 솔루션을 만들어 사용하세요.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

s3-bucket-public-read-prohibited

승인된 사용자, 프로세스 및 디바이스만 Amazon Simple Storage Service (Amazon S3) 버킷에 액세스할 수 있도록 허용하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 액세스 관리는 데이터 분류와 일치해야 합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

s3-bucket-public-write-prohibited

승인된 사용자, 프로세스 및 디바이스만 Amazon Simple Storage Service (Amazon S3) 버킷에 액세스할 수 있도록 허용하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 액세스 관리는 데이터 분류와 일치해야 합니다.
12.1. 보안 - 권한을 부여받은 사람 승인된 사람만 컴퓨터 시스템에 접근하도록 제한할 수 있는 물리적 및/또는 논리적 통제를 마련해야 합니다. 시스템에 대한 무단 침입을 방지하는 적절한 방법에는 키, 출입 카드, 암호가 포함된 개인 코드, 생체 인식 사용, 컴퓨터 장비 및 데이터 저장 영역에 대한 접근 제한 등이 포함될 수 있습니다.

sagemaker-notebook-no-direct-internet-access

Amazon SageMaker 노트북에서 직접 인터넷 액세스를 허용하지 않도록 하여 AWS 클라우드의 리소스에 대한 액세스를 관리합니다. 직접 인터넷 액세스를 방지함으로써 권한이 없는 사용자가 민감한 데이터에 액세스하는 것을 방지할 수 있습니다.
12.3. 보안 - 권한 부여 감사 추적 액세스 권한 생성, 변경 및 취소를 기록해야 합니다.

cloudtrail-enabled

AWS CloudTrail AWS 관리 콘솔 작업 및 API 호출을 기록하여 부인 방지에 도움이 될 수 있습니다. 사용자와 AWS 서비스를 AWS 계정 호출한 사용자, 호출이 생성된 소스 IP 주소, 통화 시간을 식별할 수 있습니다. 캡처된 데이터의 세부 정보는 AWS CloudTrail 레코드 컨텐츠에서 볼 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

cloudtrail-s3-dataevents-enabled

Amazon Simple Storage Service(S3) 데이터 이벤트를 수집하면 모든 변칙적 활동을 탐지하는 데 도움이 됩니다. 세부 정보에는 Amazon S3 버킷에 액세스한 AWS 계정 정보, IP 주소, 이벤트 시간이 포함됩니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

cloudtrail-enabled

AWS CloudTrail AWS 관리 콘솔 작업 및 API 호출을 기록하여 부인 방지에 도움이 될 수 있습니다. 사용자와 AWS 서비스를 AWS 계정 호출한 사용자, 호출이 생성된 소스 IP 주소, 통화 시간을 식별할 수 있습니다. 캡처된 데이터의 세부 정보는 AWS CloudTrail 레코드 컨텐츠에서 볼 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

codebuild-project-logging-enabled

빌드 출력 로그가 Amazon CloudWatch 또는 Amazon Simple Storage Service (Amazon S3) 로 전송되도록 AWS CodeBuild 프로젝트 로깅이 활성화되어 있는지 확인하십시오. 빌드 출력 로그는 빌드 프로젝트에 관한 자세한 정보를 제공합니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

elasticsearch-logs-to-cloudwatch

Amazon OpenSearch Service 도메인에 오류 로그가 활성화되어 있고 보존 및 응답을 위해 Amazon CloudWatch Logs로 스트리밍되는지 확인하십시오. 도메인 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

multi-region-cloudtrail-enabled

AWS CloudTrail AWS 관리 콘솔 작업 및 API 호출을 기록합니다. 전화를 건 사용자 및 계정 AWS, 호출이 이루어진 소스 IP 주소, 호출이 발생한 시간을 식별할 수 있습니다. CloudTrail MULTI_REGION_CLOUD_TRAIL_ENABLED가 활성화된 경우 모든 AWS 지역의 로그 파일을 S3 버킷으로 전송합니다. 또한 새 지역을 AWS 시작하면 새 지역에 동일한 트레일이 생성됩니다. CloudTrail 따라서 별도의 조치를 취하지 않아도 새 리전의 API 활동이 포함된 로그 파일을 받게 됩니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

opensearch-audit-logging-enabled

Amazon OpenSearch Service 도메인에서 감사 로깅이 활성화되어 있는지 확인하십시오. 감사 로깅을 사용하면 인증 성공 및 실패, 요청, 색인 변경, 수신 검색 쿼리 등 OpenSearch 도메인에서의 사용자 활동을 추적할 OpenSearch 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

opensearch-logs-to-cloudwatch

Amazon OpenSearch Service 도메인에 오류 로그가 활성화되어 있고 보존 및 응답을 위해 Amazon CloudWatch Logs로 스트리밍되는지 확인하십시오. OpenSearch 서비스 오류 로그는 보안 및 액세스 감사에 도움이 되며 가용성 문제를 진단하는 데 도움이 될 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

redshift-audit-logging-enabled

Amazon Redshift 클러스터의 연결 및 사용자 활동에 대한 정보를 캡처하려면 감사 로깅이 활성화되어 있어야 합니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

cloud-trail-cloud-watch-logs-enabled

CloudWatch Amazon을 사용하여 로그 이벤트 활동을 중앙에서 수집하고 관리할 수 있습니다. AWS CloudTrail 데이터를 포함하면 사용자 내의 API 호출 활동에 대한 세부 정보가 제공됩니다. AWS 계정
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

rds-logging-enabled

환경 내에서 로깅 및 모니터링에 도움이 되도록 Amazon Relational Database Service(RDS) 로깅이 활성화되어 있는지 확인합니다. Amazon RDS 로깅을 사용하면 연결, 연결 끊김, 쿼리 또는 쿼리된 테이블과 같은 이벤트를 캡처할 수 있습니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

redshift-cluster-configuration-check

저장 데이터를 보호하기 위해 Amazon Redshift 클러스터에 대해 암호화가 활성화되어 있는지 확인합니다. 또한 필수 구성이 Amazon Redshift 클러스터에 배포되었는지 확인해야 합니다. 데이터베이스의 연결 및 사용자 활동에 관한 정보를 제공하려면 감사 로깅을 활성화해야 합니다. 이 규칙을 사용하려면 clusterDbEncrypted (구성 기본값: TRUE) 에 값을 설정하고 로깅을 활성화해야 합니다 (구성 기본값: TRUE). 실제 값은 조직의 정책을 반영해야 합니다.
12.4. 보안 - 감사 추적 데이터 및 문서 관리 시스템은 날짜 및 시간을 포함하여 데이터를 입력, 변경, 확인 또는 삭제하는 운영자의 신원을 기록하도록 설계되어야 합니다.

s3-bucket-logging-enabled

Amazon Simple Storage Service(S3) 서버 액세스 로깅은 네트워크에 잠재적인 사이버 보안 이벤트가 있는지 모니터링하는 방법을 제공합니다. 이벤트는 Amazon S3 버킷에 대해 이루어진 요청에 대한 상세한 레코드를 캡처하여 모니터링됩니다. 각 액세스 로그 레코드는 단일 액세스 요청에 관한 세부 정보를 제공합니다. 세부 정보에는 요청자, 버킷 이름, 요청 시간, 요청 작업, 응답 상태, 오류 코드(해당하는 경우)가 포함됩니다.
13. 인시던트 관리 시스템 장애 및 데이터 오류뿐만 아니라 모든 인시던트를 보고하고 평가해야 합니다. 중대한 인시던트의 근본 원인을 파악하고 시정 및 예방 조치의 기초로 삼아야 합니다.

securityhub-enabled

AWS Security Hub는 승인되지 않은 사용자, 연결, 장치 및 소프트웨어를 모니터링하는 데 도움이 됩니다. AWS Security Hub는 여러 서비스의 보안 경고 또는 조사 결과를 집계하고 구성하며 우선 순위를 지정합니다. AWS 이러한 서비스로는 Amazon Security Hub, Amazon Inspector, Amazon AWS Macie, Identity 및 Access Management (IAM) 액세스 분석기, 방화벽 관리자, 파트너 솔루션 AWS 등이 있습니다. AWS
13. 인시던트 관리 시스템 장애 및 데이터 오류뿐만 아니라 모든 인시던트를 보고하고 평가해야 합니다. 중대한 인시던트의 근본 원인을 파악하고 시정 및 예방 조치의 기초로 삼아야 합니다.

guardduty-enabled-centralized

Amazon은 위협 인텔리전스 피드를 사용하여 잠재적인 사이버 보안 이벤트를 모니터링하고 탐지하는 데 도움을 줄 GuardDuty 수 있습니다. 여기에는 클라우드 환경 내에서 예상치 못한 무단 악의적인 활동을 식별하기 위한 악성 IP 및 기계 학습 목록이 포함됩니다. AWS
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있으려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 지속되도록 보장할 수 있는 조항을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 플랜에 포함되어 있는지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 (구성 기본값: 1), requiredFrequencyValue (구성 기본값: 35) 및 ( requiredRetentionDays requiredFrequencyUnit 구성 기본값: 일) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
16. 비즈니스 연속성 중요 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 지속되도록 보장할 수 있는 조항을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

backup-recovery-point-encrypted

AWS Backup 복구 지점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 지점에 복구 지점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하십시오. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

backup-recovery-point-minimum-retention-check

데이터 AWS 백업 프로세스를 지원하려면 Backup 복구 지점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays (구성 기본값: 35) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있으려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 계속 유지되도록 해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있으려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 지속되도록 보장해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

EBS-in-Backup-plan-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

ebs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Compute Cloud (Amazon EC2) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

efs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있으려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

elbv2-multiple-az

Elastic Load Balancing(ELB)은 하나의 가용 영역에서 EC2 인스턴스, 컨테이너, IP 주소 등 여러 대상에 걸쳐 수신되는 트래픽을 자동으로 분산합니다. 고가용성을 보장하려면 ELB에 여러 가용 영역의 인스턴스가 등록되어 있어야 합니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

elb-cross-zone-load-balancing-enabled

Elastic Load Balancer(ELB)의 영역 간 로드 밸런싱 활성화는 적절한 용량과 가용성을 유지하는 데 도움이 됩니다. 영역 간 로드 밸런싱을 사용하면 활성화된 각 가용성 영역에서 동일한 수의 인스턴스를 유지해야 할 필요성이 줄어듭니다. 또한 애플리케이션이 보다 효과적으로 하나 이상의 인스턴스 손실을 처리할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon FSx 파일 시스템이 Backup 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

lambda-vpc-multi-az-check

AWS Lambda 함수가 계정의 가상 사설 클라우드 (VPC) 에 연결하도록 구성된 경우, 최소 두 개의 다른 가용 영역에 Lambda 함수를 배포하여 단일 영역에서 서비스가 중단되는 경우 함수를 사용하여 이벤트를 처리할 수 있도록 하십시오. AWS
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

opensearch-data-node-fault-tolerance

Amazon OpenSearch Service (OpenSearch Service) 에는 고가용성 및 내결함성을 위해 최소 3개의 데이터 노드가 필요합니다. 3개 이상의 데이터 노드가 포함된 OpenSearch 서비스 도메인을 배포하면 노드에 장애가 발생해도 클러스터 운영이 보장됩니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있으려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

rds-cluster-deletion-protection-enabled

Amazon Relational Database Service(RDS) 인스턴스에 삭제 방지 기능이 활성화되어 있는지 확인합니다. 삭제 방지를 사용하면 Amazon RDS 인스턴스가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

rds-instance-deletion-protection-enabled

Amazon Relational Database Service(RDS) 인스턴스에 삭제 방지 기능이 활성화되어 있는지 확인하세요. 삭제 방지를 사용하면 Amazon RDS 인스턴스가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원을 지속할 수 있는 방안을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 계속 유지되도록 보장해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

elb-deletion-protection-enabled

이 규칙은 Elastic Load Balancing이 삭제 방지 기능을 사용하도록 합니다. 이 기능을 사용하면 로드 밸런서가 실수로 또는 악의적으로 삭제되어 애플리케이션의 가용성이 손실되는 것을 방지할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

rds-cluster-multi-az-enabled

Amazon Relational Database Service(RDS) 클러스터에는 저장된 데이터의 가용성을 지원하기 위해 다중 AZ 복제가 활성화되어 있어야 합니다. 각 가용 영역은 물리적으로 구분된 자체 독립 인프라에서 실행되며 안정성이 높도록 설계되었습니다. 인프라 장애가 발생할 경우, Amazon RDS는 대기 인프라로 자동 장애 조치를 수행하므로 장애 조치가 완료되는 즉시 데이터베이스 작업을 재개할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

rds-multi-az-support

Amazon Relational Database Service(RDS)의 다중 AZ 지원은 데이터베이스 인스턴스의 가용성과 내구성을 향상시킵니다. 다중 AZ 데이터베이스 인스턴스를 프로비저닝하면 Amazon RDS가 자동으로 기본 데이터베이스 인스턴스를 생성하고 다른 가용 영역에 있는 대기 인스턴스에 데이터를 동기식으로 복제합니다. 각 가용 영역은 물리적으로 구분된 자체 독립 인프라에서 실행되며 안정성이 높도록 설계되었습니다. 인프라 장애가 발생할 경우, Amazon RDS는 대기 인프라로 자동 장애 조치를 수행하므로 장애 조치가 완료되는 즉시 데이터베이스 작업을 재개할 수 있습니다.
16. 비즈니스 연속성 중요한 프로세스를 지원하는 컴퓨터 시스템을 사용할 수 있도록 하려면 시스템 장애 발생 시 (예: 수동 또는 대체 시스템) 해당 프로세스에 대한 지원이 연속성을 보장할 수 있는 규정을 마련해야 합니다. 대체 조치를 적용하는 데 필요한 시간은 위험을 기준으로 하고 특정 시스템 및 해당 시스템이 지원하는 비즈니스 프로세스에 적합해야 합니다. 이러한 조치를 적절히 문서화하고 테스트해야 합니다.

vpc-vpn-2-tunnels-up

중복되는 Site-to-Site VPN 터널을 구현하여 복원력 요구 사항을 달성할 수 있습니다. 두 개의 터널을 사용하여 Site-to-Site VPN 연결 중 하나를 사용할 수 없는 경우를 대비하고 계속적인 연결을 보장합니다. 고객 게이트웨이를 사용할 수 없을 때 연결이 끊어지지 않도록, 두 번째 고객 게이트웨이를 사용하여 Amazon Virtual Private Cloud(VPC)와 가상 프라이빗 게이트웨이에 대한 두 번째 Site-to-Site VPN 연결을 설정할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 보장하고 테스트해야 합니다.

aurora-resources-protected-by-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon Aurora 리소스가 AWS Backup 플랜에 포함되어 있는지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

backup-plan-min-frequency-and-min-retention-check

데이터 백업 프로세스를 지원하려면 AWS 백업 계획이 최소 빈도 및 보존 기간으로 설정되어 있는지 확인하세요. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 사용하면 (구성 기본값: 1), requiredFrequencyValue (구성 기본값: 35) 및 ( requiredRetentionDays requiredFrequencyUnit 구성 기본값: 일) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

backup-recovery-point-encrypted

AWS Backup 복구 지점에 암호화가 활성화되어 있는지 확인합니다. 저장 중 민감한 데이터가 존재할 수 있으므로 저장 중 암호화를 활성화하여 해당 데이터를 보호합니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터를 검색할 수 있는지 확인하고 테스트해야 합니다.

backup-recovery-point-manual-deletion-disabled

AWS 백업 복구 지점에 복구 지점 삭제를 방지하는 연결된 리소스 기반 정책이 있는지 확인하십시오. 리소스 기반 정책을 사용하여 복구 시점의 삭제를 방지하면 우발적 또는 의도적인 삭제를 방지하는 데 도움이 될 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 적절하게 변경해야 하는 경우 데이터를 검색할 수 있는지 확인하고 테스트해야 합니다.

backup-recovery-point-minimum-retention-check

데이터 AWS 백업 프로세스를 지원하려면 Backup 복구 지점에 최소 보존 기간을 설정해야 합니다. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다. 이 규칙을 통해 requiredRetentionDays (구성 기본값: 35) 매개변수를 설정할 수 있습니다. 실제 값은 조직의 요구 사항을 반영해야 합니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

db-instance-backup-enabled

Amazon RDS의 백업 기능은 데이터베이스 및 트랜잭션 로그의 백업을 생성합니다. Amazon RDS는 전체 DB 인스턴스를 백업하여 DB 인스턴스의 스토리지 볼륨 스냅샷을 생성합니다. 시스템에서 복원력 요구 사항을 충족하도록 특정 보존 기간을 설정할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 적절하게 변경해야 하는 경우 데이터를 검색할 수 있는지 확인하고 테스트해야 합니다.

dynamodb-in-backup-plan

데이터 백업 프로세스에 도움이 되도록 Amazon DynamoDB 테이블이 Backup 플랜에 포함되어 있는지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

dynamodb-pitr-enabled

이 규칙을 사용하면 정보가 백업되었는지 확인할 수 있습니다. 또한 Amazon DynamoDB에서 point-in-time 복구가 활성화되었는지 확인하여 백업을 유지 관리합니다. 복구를 통해 지난 35일 동안의 테이블 연속 백업이 유지됩니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 에 관련 변경이 필요한 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

ebs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 볼륨이 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

ebs-optimized-instance

Amazon Elastic Block Store(Amazon EBS)의 최적화된 인스턴스는 Amazon EBS I/O 작업을 위한 추가 전용 용량을 제공합니다. 이 최적화는 Amazon EBS I/O 작업과 인스턴스의 기타 트래픽 간의 경합을 최소화하여 EBS 볼륨에 가장 효율적인 성능을 제공합니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 적절하게 변경해야 하는 경우 데이터를 검색할 수 있는지 확인하고 테스트해야 합니다.

ebs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Block Store (Amazon EBS) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

ec2-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic Compute Cloud (Amazon EC2) 리소스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

efs-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

efs-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon Elastic File System (Amazon EFS) 파일 시스템이 AWS 백업 계획의 일부인지 확인하십시오. AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

elasticache-redis-cluster-automatic-backup-check

자동 백업이 활성화되면 Amazon은 매일 클러스터 백업을 ElastiCache 생성합니다. 백업은 조직에서 지정한 기간 동안 유지할 수 있습니다. 자동 백업은 데이터 손실을 막는 데 도움이 됩니다. 장애가 발생할 경우 새로운 클러스터를 생성해 최신 백업에서 모든 데이터를 복원할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 관련 변경 (예: 컴퓨터 장비 또는 프로그램) 이 필요한 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

fsx-resources-protected-by-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon FSx 파일 시스템이 Backup 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

rds-in-backup-plan

데이터 백업 프로세스를 지원하려면 Amazon 관계형 데이터베이스 서비스 (Amazon RDS) 인스턴스가 백업 계획의 일부인지 확인하십시오. AWS AWS Backup은 정책 기반 백업 솔루션을 갖춘 완전 관리형 백업 서비스입니다. 이 솔루션을 사용하면 백업 관리를 단순화하고 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족할 수 있습니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

redshift-backup-enabled

데이터 백업 프로세스에 도움이 되도록 Amazon Redshift 클러스터에 자동 스냅샷이 있는지 확인하세요. 클러스터에 자동 스냅샷이 사용되면 Redshift는 정기적으로 해당 클러스터의 스냅샷을 생성합니다. 기본적으로 Redshift는 각 데이터 변경 노드에 대해 8시간마다 또는 5GB마다 또는 둘 중 먼저 발생하는 시점에 스냅샷을 생성합니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 관련 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 변경해야 하는 경우 데이터 검색 기능을 확인하고 테스트해야 합니다.

s3-bucket-replication-enabled

Amazon Simple Storage Service(S3) 교차 리전 복제(CRR)는 적절한 용량과 가용성을 유지할 수 있도록 지원합니다. CRR은 Amazon S3 버킷 전체에 걸쳐 객체를 비동기식으로 자동 복사할 수 있으므로 데이터 가용성 유지에 도움이 됩니다.
17. 보관 데이터가 보관될 수 있습니다. 이 데이터의 접근성, 가독성 및 무결성을 검사해야 합니다. 시스템 (예: 컴퓨터 장비 또는 프로그램) 을 적절하게 변경해야 하는 경우 데이터를 검색할 수 있는지 확인하고 테스트해야 합니다.

s3-bucket-versioning-enabled

Amazon Simple Storage Service(S3) 버킷 버전 관리를 사용하면 동일한 Amazon S3 버킷 내에 객체의 여러 변형을 보유할 수 있습니다. 버전 관리를 사용하여 Amazon S3 버킷에 저장된 모든 버전의 모든 객체를 보존, 검색 및 복원합니다. 버전 관리는 의도치 않은 사용자 작업 및 애플리케이션 장애로부터 복구하는 데 도움이 됩니다.

템플릿

템플릿은 GxP EU 운영 모범 사례 부록 11에서 확인할 수 GitHub 있습니다.