Security Hub 제어 대상 ACM - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub 제어 대상 ACM

이러한 Security Hub 컨트롤은 다음을 평가합니다. AWS Certificate Manager (ACM) 서비스 및 리소스.

이러한 제어 기능을 모두 사용할 수 있는 것은 아닙니다. AWS 리전. 자세한 내용은 을 참조하십시오리전별 제어 기능 사용 가능 여부.

[ACM.1] 가져온 인증서와 ACM 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.

관련 요구 사항: NIST.800-53.r5 SC-2 8 (3), NIST.800-53.r5 SC-7 (16)

카테고리: 보호 > 데이터 보호 > 암호화 data-in-transit

심각도: 중간

리소스 유형: AWS::ACM::Certificate

AWS Config 규칙: acm-certificate-expiration-check

스케줄 유형: 트리거된 변경 및 주기적 변경

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값

daysToExpiration

ACM인증서를 갱신해야 하는 기간 (일)

Integer

14~365

30

이 컨트롤은 다음을 확인합니다. AWS Certificate Manager (ACM) 인증서가 지정된 기간 내에 갱신되었습니다. 가져온 인증서와 에서 제공한 ACM 인증서를 모두 확인합니다. 인증서가 지정된 기간 내에 갱신되지 않으면 제어가 실패합니다. 갱신 기간에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub는 기본값인 30일을 사용합니다.

ACMDNS검증을 사용하는 인증서를 자동으로 갱신할 수 있습니다. 이메일 검증을 사용하는 인증서의 경우 도메인 검증 이메일에 응답해야 합니다. ACM가져온 인증서를 자동으로 갱신하지 않습니다. 사용자는 가져온 인증서를 수동으로 갱신해야 합니다.

이제 Security Hub가 와 통합되었습니다

ACMAmazon에서 발급한SSL/TLS인증서에 대한 관리형 갱신을 제공합니다. 즉, DNS 검증을 사용하는 경우 인증서를 자동으로 ACM 갱신하거나 인증서 만료가 가까워지면 이메일 알림을 보냅니다. 이러한 서비스는 공인 인증서와 사설 ACM 인증서 모두에 제공됩니다.

이메일로 검증된 도메인의 경우

인증서 만료 후 45일이 지나면 도메인 소유자에게 각 도메인 이름에 대한 이메일을 ACM 보냅니다. 도메인을 검증하고 갱신을 완료하려면 이메일 알림에 응답해야 합니다.

자세한 내용은 다음 페이지에서 이메일로 검증된 도메인의 갱신을 참조하십시오. AWS Certificate Manager 사용 설명서.

에서 유효성을 검사한 도메인의 경우 DNS

ACMDNS유효성 검사를 사용하는 인증서를 자동으로 갱신합니다. 만료 60일 전에 인증서를 갱신할 수 ACM 있는지 확인합니다.

도메인 이름을 검증할 수 없는 경우 수동 검증이 필요하다는 알림을 ACM 보냅니다. 만료일 45일, 30일, 7일 및 1일 전에 이러한 알림을 보냅니다.

자세한 내용은 에서 유효성을 검사한 DNS 도메인의 갱신을 참조하십시오. AWS Certificate Manager 사용 설명서.

에서 관리하는 [ACM.2] RSA 인증서는 최소 2,048비트의 키 길이를 ACM 사용해야 합니다.

범주: 식별 > 인벤토리 > 인벤토리 서비스

심각도: 높음

리소스 유형: AWS::ACM::Certificate

AWS Config 규칙: acm-certificate-rsa-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 컨트롤은 RSA 인증서를 다음으로 관리하는지 여부를 확인합니다. AWS Certificate Manager 최소 2,048비트의 키 길이를 사용하십시오. 키 길이가 2,048비트보다 작으면 제어가 실패합니다.

암호화의 강도는 키 크기와 직접적인 상관관계가 있습니다. 보호를 위해 최소 2,048비트의 키 길이를 사용하는 것이 좋습니다. AWS 컴퓨팅 성능은 낮아지고 서버는 점점 더 고급화됨에 따라 리소스가 늘어납니다.

이제 Security Hub가 와 통합되었습니다

에서 발급한 RSA 인증서의 최소 키 길이는 이미 ACM 2,048비트입니다. 새 RSA 인증서를 발급하는 방법에 대한 지침은 의 인증서 발급 및 관리를 참조하십시오. ACM AWS Certificate Manager 사용 설명서.

키 길이가 더 짧은 인증서를 가져올 ACM 수 있지만 이 제어를 전달하려면 최소 2,048비트의 키를 사용해야 합니다. 인증서를 가져온 후에는 키 길이를 변경할 수 없습니다. 대신 키 길이가 2,048비트보다 작은 인증서를 삭제해야 합니다. 로 ACM 인증서를 가져오는 방법에 대한 자세한 내용은 에서 인증서를 가져오기 위한 사전 요구 사항을 참조하십시오. AWS Certificate Manager 사용 설명서.

[ACM.3] ACM 인증서에는 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::ACM::Certificate

AWS Config 규칙: tagged-acm-certificate (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 일치하는 태그 목록 AWS 요구 사항 기본값 없음

이 컨트롤은 다음을 확인합니다. AWS Certificate Manager (ACM) 인증서에 파라미터에 정의된 특정 키가 있는 태그가 requiredTagKeys 있습니다. 인증서에 태그 키가 없거나 매개변수에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 인증서에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws: 시작되는 시스템 태그는 무시됩니다.

태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.

이제 Security Hub가 와 통합되었습니다

ACM인증서에 태그를 추가하려면 태그 지정을 참조하십시오. AWS Certificate Manager에 있는 인증서 AWS Certificate Manager 사용 설명서.