의 보안 모범 사례 AWS Systems Manager Incident Manager - Incident Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 보안 모범 사례 AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager 는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용하세요.

Incident Manager 예방 보안 모범 사례

최소 권한 액세스 구현

권한을 부여할 때 누가 어떤 Incident Manager 리소스에 대해 어떤 권한을 갖는지 결정합니다. 해당 리소스에서 허용할 작업을 사용 설정합니다. 따라서 작업을 수행하는 데 필요한 권한만 부여해야 합니다. 최소 권한 액세스를 구현하는 것이 오류 또는 악의적인 의도로 인해 발생할 수 있는 보안 위험과 영향을 최소화할 수 있는 근본적인 방법입니다.

다음과 같은 도구를 사용하여 최소 권한 액세스를 구현할 수 있습니다.

연락처 생성 및 관리

연락처를 활성화하면 Incident Manager가 디바이스에 연락하여 활성화를 확인합니다. 디바이스를 활성화하기 전에 디바이스 정보가 정확한지 확인하십시오. 이렇게 하면 활성화 중에 Incident Manager가 잘못된 디바이스나 사람에게 연락할 가능성이 줄어듭니다.

연락처와 에스컬레이션 계획을 정기적으로 검토하여 인시던트 발생 시 연락이 필요한 연락처만 연락을 취하도록 하십시오. 연락처를 정기적으로 검토하여 오래되었거나 잘못된 정보를 제거하세요. 인시던트 발생 시 담당자에게 더 이상 알리지 말아야 할 경우 관련 에스컬레이션 계획에서 삭제하거나 Incident Manager에서 삭제하세요.

채팅 채널을 비공개로 설정

인시던트 채팅 채널을 비공개로 설정하여 최소 권한 액세스를 구현할 수 있습니다. 각 대응 계획 템플릿에 대해 범위를 좁힌 사용자 목록을 포함하는 다른 채팅 채널을 사용하는 것을 고려해 보세요. 이렇게 하면 민감한 정보가 포함될 수 있는 채팅 채널에 올바른 대응 담당자만 참여하도록 할 수 있습니다.

Slack 채팅 애플리케이션의 Amazon Q Developer에서 생성된 채널은 채팅 애플리케이션에서 Amazon Q Developer를 구성하는 데 사용되는 IAM 역할의 권한을 상속합니다. 이를 통해 채팅 애플리케이션의 Amazon Q Developer에서 대응 담당자가 Slack 채널을 활성화하여 Incident Manager APIs 및 지표 그래프 검색과 같은 허용 목록에 있는 작업을 호출할 수 있습니다.

AWS 도구를 최신 상태로 유지

AWS 는 AWS 작업에 사용할 수 있는 업데이트된 버전의 도구 및 플러그인을 정기적으로 릴리스합니다. 이러한 리소스를 최신 상태로 유지하면 해당 계정의 사용자와 인스턴스가 이러한 도구의 최신 기능과 보안 기능에 액세스할 수 있습니다.

  • AWS CLI – AWS Command Line Interface (AWS CLI)는 명령줄 셸의 명령을 사용하여 AWS 서비스와 상호 작용할 수 있는 오픈 소스 도구입니다. AWS CLI를 업데이트하려면 AWS CLI를 설치하는 데 사용한 것과 동일한 명령을 실행합니다. 로컬 컴퓨터에서 예약된 작업을 생성하여 운영 체제에 적합한 명령을 최소한 2주에 한 번씩 실행하는 것이 좋습니다. 설치 명령에 대한 자세한 내용은 AWS 명령줄 인터페이스 사용 설명서의 명령줄 인터페이스 설치를 참조하세요. AWS

  • AWS Tools for Windows PowerShell – Tools for Windows PowerShell은 .NET용 AWS SDK에서 제공하는 기능을 기반으로 구축된 PowerShell 모듈 세트입니다. Tools for Windows PowerShell을 사용하면 PowerShell 명령줄에서 AWS 리소스에 대한 작업을 스크립팅할 수 있습니다. 정기적으로 Tools for Windows PowerShell의 업데이트된 버전이 릴리스될 때 로컬로 실행 중인 버전을 업데이트해야 합니다. 자세한 내용은 Windows AWS Tools for Windows PowerShell 에서 업데이트 또는 Linux 또는 macOS AWS Tools for Windows PowerShell 에서 업데이트를 참조하세요.

관련 콘텐츠

Systems Manager 보안 모범 사례

Incident Manager 예방 보안 모범 사례

모든 Incident Manager 리소스 식별 및 감사

IT 자산 식별은 거버넌스와 보안의 중요한 측면입니다. Systems Manager 리소스를 식별하여 보안 상태를 평가하고 잠재적 취약 영역에 대해 조치를 취해야 합니다. Incident Manager 리소스의 리소스 그룹을 만드십시오. Resource Groups에 대한 자세한 내용은 AWS Resource Groups 사용 설명서Resource Groups란 무엇인가요?를 참조하십시오.

사용 AWS CloudTrail

AWS CloudTrail 는 Incident Manager에서 사용자, 역할 또는 AWS 서비스가 수행한 작업의 레코드를 제공합니다. 에서 수집한 정보를 사용하여 Incident Manager에 수행된 요청 AWS CloudTrail, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 내용은 를 사용하여 AWS Systems Manager Incident Manager API 호출 로깅 AWS CloudTrail 단원을 참조하십시오.

AWS 보안 권고 모니터링

Trusted Advisor 에 게시된 보안 권고 사항을 정기적으로 확인합니다 AWS 계정. 이는 describe-trusted-advisor-checks를 사용하여 프로그래밍 방식으로 수행하면 됩니다.

또한 각에 등록된 기본 이메일 주소를 적극적으로 모니터링합니다 AWS 계정. AWS 는이 이메일 주소를 사용하여 사용자에게 영향을 미칠 수 있는 새로운 보안 문제에 대해 연락을 드릴 것입니다.

AWS 광범위한 영향을 미치는 운영 문제는 AWS 서비스 상태 대시보드에 게시됩니다. AWS Health Dashboard를 통해 개별 계정에도 운영 문제가 게시됩니다. 자세한 내용은 AWS Health 설명서를 참조하십시오.

관련 콘텐츠

Amazon Web Services: 보안 프로세스의 개요(백서)

시작하기: 리소스를 구성할 AWS 때 보안 모범 사례 준수(AWS 보안 블로그)

IAM 모범 사례

의 보안 모범 사례 AWS CloudTrail