통합이 ASFF 필드 및 값에 미치는 영향 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

통합이 ASFF 필드 및 값에 미치는 영향

Security Hub는 두 가지 유형의 통합을 제공합니다.

  • 통합 제어 보기(항상 켜져 있음, 끌 수 없음) - 각 제어에는 표준 전반에 걸쳐 단일 식별자가 있습니다. Security Hub 콘솔의 제어 페이지에는 표준 전반의 모든 제어가 표시됩니다.

  • 통합 제어 조사 결과(켜거나 끌 수 있음) - 통합 제어 조사 결과를 켜면 Security Hub는 검사가 여러 표준에서 공유되는 경우에도 보안 검사를 위한 단일 조사 결과를 생성합니다. 이는 결과 노이즈를 줄이기 위한 것입니다. 통합 제어 결과는 2023년 2월 23일 또는 그 이후에 Security Hub를 활성화한 경우 기본적으로 켜집니다. 그렇지 않으면 기본적으로 꺼져 있습니다. 하지만 통합 제어 조사 결과는 관리자 계정에서 설정된 경우에만 Security Hub 멤버 계정에서 활성화됩니다. 관리자 계정에서 이 기능을 끄면 멤버 계정에서도 해당 기능이 꺼집니다. 이 기능을 켜는 방법에 대한 지침은 통합 제어 조사 결과 활성화을 참조하십시오.

두 기능 모두 AWS 보안 검색 형식 (ASFF)에서 결과 필드 및 값을 제어하는 데 변경 사항을 가져옵니다. 이 섹션에서는 이러한 변경을 요약합니다.

통합 제어 보기 — 변경 ASFF

통합 제어 보기 기능에서는 에서 검색 결과 필드 및 값을 제어하기 위해 다음과 같은 변경 사항을 도입했습니다. ASFF

워크플로가 이러한 제어 결과 필드의 값을 사용하지 않는 경우 조치가 필요하지 않습니다.

이러한 제어 찾기 필드의 특정 값을 사용하는 워크플로가 있는 경우 현재 값을 사용하도록 워크플로를 업데이트하십시오.

ASFF필드 통합 제어 보기 이전의 샘플 값 통합 제어 보기 이후의 샘플 값과 변경 설명

규정 준수. SecurityControlId

해당 없음 (새 필드)

EC2.2

표준 전체에 단일 제어 ID를 도입합니다. ProductFields.RuleId여전히 CIS v1.2.0 컨트롤에 대한 표준 기반 제어 ID를 제공합니다. ProductFields.ControlId다른 표준의 컨트롤에 대해서는 여전히 표준 기반 제어 ID를 제공합니다.

규정 준수. AssociatedStandards

해당 없음 (새 필드)

[{” StandardsId “: “표준/ aws-foundational-security-best -관행/v/1.0.0"}]

제어가 활성화된 표준을 보여 줍니다.

ProductFields. ArchivalReasons. ----9월----:0/설명

해당 없음 (새 필드)

“통합 제어 검색 결과가 켜지거나 꺼졌기 때문에 검색 결과가 정상 ARCHIVED 상태입니다. 이로 인해 새 조사 결과가 생성될 때 이전 상태의 조사 결과가 보관됩니다.”

Security Hub가 기존 조사 결과를 보관하는 이유를 설명합니다.

ProductFields. ArchivalReasons. ----9월----:0/ ReasonCode

해당 없음 (새 필드)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Security Hub가 기존 조사 결과를 보관하는 이유를 제공합니다.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/보안 허브/. PCI EC2.2/개선

https://docs.aws.amazon.com/console/보안 허브/ .2/개선 EC2

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Text

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub PCI DSS 설명서를 참조하십시오.”

“이 문제를 해결하는 방법에 대한 지침은 AWS Security Hub 제어 설명서를 참조하십시오.”

이 필드는 더 이상 표준을 참조하지 않습니다.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/보안 허브/. PCI EC2.2/개선

https://docs.aws.amazon.com/console/보안 허브/ .2/개선 EC2

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 결과 — 변경 ASFF

통합 제어 결과를 켜면 에서 제어 결과 필드 및 값이 다음과 같이 변경되어 영향을 받을 수 있습니다. ASFF 이러한 변경은 통합 제어 보기에 대해 앞서 설명한 변경 사항에 추가된 것입니다.

워크플로가 이러한 제어 결과 필드의 값을 사용하지 않는 경우 조치가 필요하지 않습니다.

이러한 제어 찾기 필드의 특정 값을 사용하는 워크플로가 있는 경우 현재 값을 사용하도록 워크플로를 업데이트하십시오.

참고

AWS v2.0.0의 자동 보안 대응은 통합 제어 결과를 지원합니다. 이 버전의 솔루션을 사용하면 통합 제어 조사 결과를 활성화할 때 워크플로를 유지할 수 있습니다.

ASFF필드 통합 제어 조사 결과를 활성화하기 전의 예제 값 통합 제어 조사 결과를 활성화한 후의 예제 값 및 변경 설명
GeneratorId aws-foundational-security-best-프랙티스/V/1.0.0/구성.1 security-control/Config.1

이 필드는 더 이상 표준을 참조하지 않습니다.

Title PCI.Config.1을 활성화해야 AWS Config 합니다. AWS Config 활성화되어야 합니다.

이 필드는 더 이상 표준별 정보를 참조하지 않습니다.

Id

arn:aws:securityhub:eu-central- 1:123456789012:구독/pci-dss/v/3.2.1/. PCI IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

이 필드는 더 이상 표준을 참조하지 않습니다.

ProductFields.ControlId PCI. EC22. 제거되었습니다. 대신 Compliance.SecurityControlId을 참조하십시오.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

ProductFields.RuleId 1.3 제거되었습니다. 대신 Compliance.SecurityControlId을 참조하십시오.

이 필드는 표준에 구애받지 않는 단일 제어 ID를 위해 제거되었습니다.

설명 이 PCI DSS AWS Config 컨트롤은 현재 계정 및 지역에서 활성화되어 있는지 확인합니다. 이 AWS AWS Config 컨트롤은 현재 계정 및 지역에서 활성화되어 있는지 여부를 확인합니다.

이 필드는 더 이상 표준을 참조하지 않습니다.

심각도

"Severity": {

"Product": 90,

“라벨”: "CRITICAL“,

"Normalized": 90,

“원본”: "CRITICAL”

}

"Severity": {

“라벨”: "CRITICAL“,

"Normalized": 90,

“원본”: "CRITICAL”

}

Security Hub는 더 이상 제품 필드를 사용하여 검색 결과의 심각도를 설명하지 않습니다.

타입 ["소프트웨어 및 구성 검사/산업 및 규제 PCI 표준/ - “] DSS ["Software and Configuration Checks/Industry and Regulatory Standards"]

이 필드는 더 이상 표준을 참조하지 않습니다.

규정 준수. RelatedRequirements

[” PCI DSS 10.5.2",

“11.5", PCI DSS

“CIS AWS 파운데이션 2.5"]

[” v3.2.1/10.5.2" PCIDSS,

PCIDSS“v3.2.1/11.5",

“CIS AWS 파운데이션 벤치마크 v1.2.0/2.5"]

이 필드에는 사용 가능한 모든 표준의 관련 요구 사항이 표시됩니다.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 결과를 켜면 값이 재설정됩니다.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

형식은 동일하게 유지되지만 통합 제어 결과를 켜면 값이 재설정됩니다.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/보안 허브/ .2/개선 EC2 제거되었습니다. 대신 Remediation.Recommendation.Url을 참조하십시오.
ProductFields.StandardsArn

arn:AWS:보안 허브: ::표준/ -관행/v/1.0.0 aws-foundational-security-best

제거되었습니다. 대신 Compliance.AssociatedStandards을 참조하십시오.
ProductFields.StandardsControlArn

arn:aws: 보안 허브: us-east- 1:123456789012: 제어/ -Practices/V/1.0.0/config.1 aws-foundational-security-best

제거되었습니다. Security Hub는 표준 전반의 보안 검사에 대한 결과 하나를 생성합니다.
ProductFields.StandardsGuideArn arn:aws:securityhub: ::ruleset/ /v/1.2.0 cis-aws-foundations-benchmark 제거되었습니다. 대신 Compliance.AssociatedStandards을 참조하십시오.
ProductFields.StandardsGuideSubscriptionArn arn:aws: 보안 허브: 미국 동부- 2:123456789012:구독/ /v/1.2.0 cis-aws-foundations-benchmark 제거되었습니다. Security Hub는 표준 전반의 보안 검사에 대한 결과 하나를 생성합니다.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012:구독/ -practices/v/1.0.0 aws-foundational-security-best 제거되었습니다. Security Hub는 표준 전반의 보안 검사에 대한 결과 하나를 생성합니다.
ProductFields.aws/securityhub/ FindingId arn:aws: 보안 허브: us-east-1:: 제품/AWS/보안 허브/arn: aws: 보안 허브: 미국 동부- 1:123456789012: 구독/ -Practices/v/1.0.0/config.1/finding/751C2173-7372-4E12-8656-A5210DFB1D67 aws-foundational-security-best arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

이 필드는 더 이상 표준을 참조하지 않습니다.

통합 제어 결과를 활성화한 후의 고객 제공 ASFF 필드 값

통합 제어 조사 결과를 켜면 Security Hub는 표준 전반에 걸쳐 하나의 조사 결과를 생성하고 원래 조사 결과(각 표준에 대한 별도의 조사 결과)를 보관합니다. 보관된 결과를 보려면 레코드 상태 필터를 로 설정한 상태로 Security Hub 콘솔의 결과 페이지를 방문하거나 GetFindingsAPI작업을 사용할 수 있습니다. ARCHIVED Security Hub 콘솔에서 또는 를 사용하여 원본 검색 결과에 적용한 업데이트는 새 검색 결과에 BatchUpdateFindingsAPI보존되지 않습니다. 필요한 경우 보관된 검색 결과를 참조하여 이 데이터를 복구할 수 있습니다.

고객 제공 필드 ASFF 통합 제어 조사 결과를 활성화한 후의 변경 내용 설명
신뢰도 빈 상태로 재설정합니다.
중요도 빈 상태로 재설정합니다.
참고 빈 상태로 재설정합니다.
RelatedFindings 빈 상태로 재설정합니다.
심각도 검색 결과의 기본 심각도(제어의 심각도와 일치)
타입 표준에 구애받지 않는 값으로 재설정합니다.
UserDefinedFields 빈 상태로 재설정합니다.
VerificationState 빈 상태로 재설정합니다.
워크플로 새로 실패한 조사 결과의 기본값은 NEW입니다. 새로 전달된 조사 결과의 기본값은 RESOLVED입니다.

통합 제어 결과를 켜기 IDs 전과 후의 발전기

통합 제어 조사 결과를 켜면 제어에 적용되는 생성기 ID 변경 목록은 다음과 같습니다. 이는 2023년 2월 15일 현재 Security Hub가 지원하는 제어에 적용됩니다.

통합 제어 조사 결과를 켜기 전의 생성기 ID 통합 제어 조사 결과를 켠 후의 생성기 ID

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

보안 제어/ 1CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.10 cis-aws-foundations-benchmark

보안 제어/ IAM 1.6

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.11 cis-aws-foundations-benchmark

보안 제어/ IAM 1.7

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.12 cis-aws-foundations-benchmark

보안 제어/ 4IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.13 cis-aws-foundations-benchmark

보안 제어/ 9IAM.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.14 cis-aws-foundations-benchmark

보안 제어/ 6IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.16 cis-aws-foundations-benchmark

보안 제어/ 2IAM.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.2 cis-aws-foundations-benchmark

보안 제어/ 5IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.20 cis-aws-foundations-benchmark

보안 제어/ IAM 1.8

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.22 cis-aws-foundations-benchmark

보안 제어/ 1IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.3 cis-aws-foundations-benchmark

보안 제어/ 8IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.4 cis-aws-foundations-benchmark

보안 제어/ 3IAM.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/1.5 cis-aws-foundations-benchmark

보안 제어/ IAM 1.1

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.6 cis-aws-foundations-benchmark

보안 제어/ IAM 1.2

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.7 cis-aws-foundations-benchmark

보안 제어/ IAM 1.3

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.8 cis-aws-foundations-benchmark

보안 제어/ IAM 1.4

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/1.9 cis-aws-foundations-benchmark

보안 제어/ IAM 1.5

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.1 cis-aws-foundations-benchmark

보안 제어/ 1CloudTrail.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.2 cis-aws-foundations-benchmark

보안 제어/ 4CloudTrail.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.3 cis-aws-foundations-benchmark

보안 제어/ 6CloudTrail.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.4 cis-aws-foundations-benchmark

보안 제어/ 5CloudTrail.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.5 cis-aws-foundations-benchmark

security-control/Config.1

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/2.6 cis-aws-foundations-benchmark

보안 제어/ 7CloudTrail.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark

보안 제어/ 2CloudTrail.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark

보안 제어/ 4KMS.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/2.9 cis-aws-foundations-benchmark

보안 제어/ 6EC2.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.1 cis-aws-foundations-benchmark

보안 제어/ 2CloudWatch.

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark

보안 제어/ 3CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.3 cis-aws-foundations-benchmark

보안 제어/ 1CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.4 cis-aws-foundations-benchmark

보안 제어/ 4CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.5 cis-aws-foundations-benchmark

보안 제어/ 5CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.6 cis-aws-foundations-benchmark

보안 제어/ 6CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.7 cis-aws-foundations-benchmark

보안 제어/ 7CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.8 cis-aws-foundations-benchmark

보안 제어/ 8CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.9 cis-aws-foundations-benchmark

보안 제어/ 9CloudWatch.

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.10 cis-aws-foundations-benchmark

보안 제어/ CloudWatch 1.0

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.11 cis-aws-foundations-benchmark

보안 제어/ CloudWatch 1.1

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.12 cis-aws-foundations-benchmark

보안 제어/ CloudWatch 1.2

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/3.13 cis-aws-foundations-benchmark

보안 제어/ CloudWatch 1.3

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark

보안 제어/ CloudWatch 1.4

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark

보안 제어/ EC2 1.3

arn:aws:보안 허브: ::규칙 세트/ /v/1.2.0/rule/4.2 cis-aws-foundations-benchmark

보안 제어/ EC2 1.4

arn:AWS:보안 허브: ::규칙 세트/ /v/1.2.0/규칙/4.3 cis-aws-foundations-benchmark

보안 제어/ 2EC2.

cis-aws-foundations-benchmark/v/1.4.0/1.10

보안 제어/ 5. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.14

보안 제어/ 3. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.16

보안 제어/ 1IAM.

cis-aws-foundations-benchmark/v/1.4.0/1.17

보안 제어/ 1.8 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

보안 제어/ 4. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.5

보안 제어/ 9. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.6

보안 제어/ 6. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.7

보안 제어/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/1.8

보안 제어/ 1.5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.9

보안 제어/ 1.6 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

보안 제어/ 7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

보안 제어/ 3. RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

보안 제어/ 1CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.2

보안 제어/ 4. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

보안 제어/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

보안 제어/ 2. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

보안 제어/ 4. KMS

cis-aws-foundations-benchmark/v/1.4.0/3.9

보안 제어/ 6. EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

보안 제어/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.4

보안 제어/ 4. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

보안 제어/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

보안 제어/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

보안 제어/ 7. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

보안 제어/ 8. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

보안 제어/ 9. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

보안 제어/ 1.0 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

보안 제어/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

보안 제어/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

보안 제어/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

보안 제어/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

보안 제어/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

보안 제어/ 2. EC2

aws-foundational-security-best-프랙티스/v/1.0.0/계정.1

security-control/Account.1

aws-foundational-security-best-프랙티스/v/1.0.0/ .1ACM.

보안 제어/ 1ACM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1APIGateway.

보안 제어/ 1APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2APIGateway.

보안 제어/ 2APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3APIGateway.

보안 제어/ 3APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4APIGateway.

보안 제어/ 4APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5APIGateway.

보안 제어/ 5APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8APIGateway.

보안 제어/ 8APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9APIGateway.

보안 제어/ 9APIGateway.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1AutoScaling.

보안 제어/ 1AutoScaling.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2AutoScaling.

보안 제어/ 2AutoScaling.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3AutoScaling.

보안 제어/ 3AutoScaling.

aws-foundational-security-best-프랙티스/v/1.0.0/오토스케일링.5

security-control/Autoscaling.5

aws-foundational-security-best-프랙티스/v/1.0.0/ .6 AutoScaling

보안 제어/ 6AutoScaling.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9AutoScaling.

보안 제어/ 9AutoScaling.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1CloudFront.

보안 제어/ 1CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3CloudFront.

보안 제어/ 3CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4CloudFront.

보안 제어/ 4CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5CloudFront.

보안 제어/ 5CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6CloudFront.

보안 제어/ 6CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7CloudFront.

보안 제어/ 7CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8CloudFront.

보안 제어/ 8CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9CloudFront.

보안 제어/ 9CloudFront.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 CloudFront

보안 제어/ 1.0 CloudFront

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.2 CloudFront

보안 제어/ 1.2 CloudFront

aws-foundational-security-best-프랙티스/v/1.0.0/ 1CloudTrail.

보안 제어/ 1CloudTrail.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2CloudTrail.

보안 제어/ 2CloudTrail.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4CloudTrail.

보안 제어/ 4CloudTrail.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5CloudTrail.

보안 제어/ 5CloudTrail.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1CodeBuild.

보안 제어/ 1CodeBuild.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2CodeBuild.

보안 제어/ 2CodeBuild.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3CodeBuild.

보안 제어/ 3CodeBuild.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4CodeBuild.

보안 제어/ 4CodeBuild.

aws-foundational-security-best-프랙티스/V/1.0.0/구성.1

security-control/Config.1

aws-foundational-security-best-프랙티스/v/1.0.0/ .1DMS.

보안 제어/ 1DMS.

aws-foundational-security-best-프랙티스/V/1.0.0/다이나모드B.1

security-control/DynamoDB.1

aws-foundational-security-best-프랙티스/V/1.0.0/다이나모드B.2

security-control/DynamoDB.2

aws-foundational-security-best-프랙티스/V/1.0.0/다이나모드B.3

security-control/DynamoDB.3

aws-foundational-security-best-프랙티스/v/1.0.0/ .1EC2.

보안 제어/ 1EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3EC2.

보안 제어/ 3EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4EC2.

보안 제어/ 4EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6EC2.

보안 제어/ 6EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7EC2.

보안 제어/ 7EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8EC2.

보안 제어/ 8EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9EC2.

보안 제어/ 9EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 EC2

보안 제어/ 1.0 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.5 EC2

보안 제어/ 1.5 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.6 EC2

보안 제어/ 1.6 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.7 EC2

보안 제어/ 1.7 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.8 EC2

보안 제어/ 1.8 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.19 EC2

보안 제어/ 1.9 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 2EC2.

보안 제어/ 2EC2.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.0 EC2

보안 제어/ 2.0 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.1 EC2

보안 제어/ 2.1 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.3 EC2

보안 제어/ 2.3 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.4 EC2

보안 제어/ 2.4 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.5 EC2

보안 제어/ 2.5 EC2

aws-foundational-security-best-프랙티스/v/1.0.0/ 1ECR.

보안 제어/ 1ECR.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2ECR.

보안 제어/ 2ECR.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3ECR.

보안 제어/ 3ECR.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1ECS.

보안 제어/ 1ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 ECS

보안 제어/ 1.0 ECS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.2 ECS

보안 제어/ 1.2 ECS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2ECS.

보안 제어/ 2ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3ECS.

보안 제어/ 3ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4ECS.

보안 제어/ 4ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5ECS.

보안 제어/ 5ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8ECS.

보안 제어/ 8ECS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1EFS.

보안 제어/ 1EFS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2EFS.

보안 제어/ 2EFS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3EFS.

보안 제어/ 3EFS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4EFS.

보안 제어/ 4EFS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2EKS.

보안 제어/ 2EKS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1ElasticBeanstalk.

보안 제어/ 1ElasticBeanstalk.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2ElasticBeanstalk.

보안 제어/ 2ElasticBeanstalk.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1ELBv2.

보안 제어/ 1ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2ELB.

보안 제어/ 2ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3ELB.

보안 제어/ 3ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4ELB.

보안 제어/ 4ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5ELB.

보안 제어/ 5ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6ELB.

보안 제어/ 6ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7ELB.

보안 제어/ 7ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8ELB.

보안 제어/ 8ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9ELB.

보안 제어/ 9ELB.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 ELB

보안 제어/ 1.0 ELB

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.1 ELB

보안 관리/ 1.1 ELB

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.2 ELB

보안 제어/ 1.2 ELB

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.3 ELB

보안 제어/ 1.3 ELB

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.4 ELB

보안 제어/ 1.4 ELB

aws-foundational-security-best-프랙티스/v/1.0.0/ 1EMR.

보안 제어/ 1EMR.

aws-foundational-security-best-프랙티스/V/1.0.0/ES.1

security-control/ES.1

aws-foundational-security-best-프랙티스/V/1.0.0/ES.2

security-control/ES.2

aws-foundational-security-best-프랙티스/v/1.0.0/ES.3

security-control/ES.3

aws-foundational-security-best-프랙티스/v/1.0.0/ES.4

security-control/ES.4

aws-foundational-security-best-프랙티스/v/1.0.0/ES.5

security-control/ES.5

aws-foundational-security-best-프랙티스/v/1.0.0/ES.6

security-control/ES.6

aws-foundational-security-best-프랙티스/v/1.0.0/ES.7

security-control/ES.7

aws-foundational-security-best-프랙티스/v/1.0.0/ES.8

security-control/ES.8

aws-foundational-security-best-프랙티스/v/1.0.0/ .1GuardDuty.

보안 제어/ 1GuardDuty.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1IAM.

보안 제어/ 1IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2IAM.

보안 제어/ 2IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.1 IAM

보안 제어/ 2.1 IAM

aws-foundational-security-best-프랙티스/v/1.0.0/ 3IAM.

보안 제어/ 3IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4IAM.

보안 제어/ 4IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5IAM.

보안 제어/ 5IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6IAM.

보안 제어/ 6IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7IAM.

보안 제어/ 7IAM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8IAM.

보안 제어/ 8IAM.

aws-foundational-security-best-프랙티스/V/1.0.0/키네시스.1

security-control/Kinesis.1

aws-foundational-security-best-프랙티스/v/1.0.0/ .1KMS.

보안 제어/ 1KMS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2KMS.

보안 제어/ 2KMS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3KMS.

보안 제어/ 3KMS.

aws-foundational-security-best-프랙티스/V/1.0.0/람다.1

security-control/Lambda.1

aws-foundational-security-best-프랙티스/V/1.0.0/람다.2

security-control/Lambda.2

aws-foundational-security-best-프랙티스/V/1.0.0/람다.5

security-control/Lambda.5

aws-foundational-security-best-프랙티스/v/1.0.0/ 3NetworkFirewall.

보안 제어/ 3NetworkFirewall.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4NetworkFirewall.

보안 제어/ 4NetworkFirewall.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5NetworkFirewall.

보안 제어/ 5NetworkFirewall.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6NetworkFirewall.

보안 제어/ 6NetworkFirewall.

aws-foundational-security-best-프랙티스/v/1.0.0/오픈서치.1

security-control/Opensearch.1

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.2

security-control/Opensearch.2

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.3

security-control/Opensearch.3

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.4

security-control/Opensearch.4

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.5

security-control/Opensearch.5

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.6

security-control/Opensearch.6

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.7

security-control/Opensearch.7

aws-foundational-security-best- 프랙티스/v/1.0.0/오픈서치.8

security-control/Opensearch.8

aws-foundational-security-best-프랙티스/v/1.0.0/ .1RDS.

보안 제어/ 1RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 RDS

보안 제어/ 1.0 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.1 RDS

보안 관리/ 1.1 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.2 RDS

보안 제어/ 1.2 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.3 RDS

보안 제어/ 1.3 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.4 RDS

보안 제어/ 1.4 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.5 RDS

보안 제어/ 1.5 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.6 RDS

보안 제어/ 1.6 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.7 RDS

보안 제어/ 1.7 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.8 RDS

보안 제어/ 1.8 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.19 RDS

보안 제어/ 1.9 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2RDS.

보안 제어/ 2RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.0 RDS

보안 제어/ 2.0 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.1 RDS

보안 제어/ 2.1 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.2 RDS

보안 관리/ 2.2 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.3 RDS

보안 제어/ 2.3 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.4 RDS

보안 제어/ 2.4 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 2.5 RDS

보안 제어/ 2.5 RDS

aws-foundational-security-best-프랙티스/v/1.0.0/ 3RDS.

보안 제어/ 3RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4RDS.

보안 제어/ 4RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 5RDS.

보안 제어/ 5RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6RDS.

보안 제어/ 6RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7RDS.

보안 제어/ 7RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8RDS.

보안 제어/ 8RDS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 9RDS.

보안 제어/ 9RDS.

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.1

security-control/Redshift.1

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.2

security-control/Redshift.2

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.3

security-control/Redshift.3

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.4

security-control/Redshift.4

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.6

security-control/Redshift.6

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.7

security-control/Redshift.7

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.8

security-control/Redshift.8

aws-foundational-security-best-프랙티스/V/1.0.0/레드시프트.9

security-control/Redshift.9

aws-foundational-security-best- 프랙티스/v/1.0.0/S3.1

security-control/S3.1

aws-foundational-security-best-프랙티스/V/1.0.0/S3.12

security-control/S3.12

aws-foundational-security-best-프랙티스/V/1.0.0/S3.13

security-control/S3.13

aws-foundational-security-best-프랙티스/V/1.0.0/S3.2

security-control/S3.2

aws-foundational-security-best-프랙티스/V/1.0.0/S3.3

security-control/S3.3

aws-foundational-security-best-프랙티스/V/1.0.0/S3.5

security-control/S3.5

aws-foundational-security-best-프랙티스/V/1.0.0/S3.6

security-control/S3.6

aws-foundational-security-best-프랙티스/V/1.0.0/S3.8

security-control/S3.8

aws-foundational-security-best-프랙티스/V/1.0.0/S3.9

security-control/S3.9

aws-foundational-security-best-프랙티스/v/1.0.0/ .1SageMaker.

보안 제어/ 1SageMaker.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2SageMaker.

보안 제어/ 2SageMaker.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3SageMaker.

보안 제어/ 3SageMaker.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1SecretsManager.

보안 제어/ 1SecretsManager.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2SecretsManager.

보안 제어/ 2SecretsManager.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3SecretsManager.

보안 제어/ 3SecretsManager.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4SecretsManager.

보안 제어/ 4SecretsManager.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1SQS.

보안 제어/ 1SQS.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1SSM.

보안 제어/ 1SSM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2SSM.

보안 제어/ 2SSM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3SSM.

보안 제어/ 3SSM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4SSM.

보안 제어/ 4SSM.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1WAF.

보안 제어/ 1WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 2WAF.

보안 제어/ 2WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 3WAF.

보안 제어/ 3WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 4WAF.

보안 제어/ 4WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 6WAF.

보안 제어/ 6WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 7WAF.

보안 제어/ 7WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 8WAF.

보안 제어/ 8WAF.

aws-foundational-security-best-프랙티스/v/1.0.0/ 1.0 WAF

보안 제어/ 1.0 WAF

pci-dss/v/3.2.1/PCI. AutoScaling1.

보안 제어/ 1. AutoScaling

pci-dss/v/3.2.1/PCI. CloudTrail1.

보안 제어/ 2. CloudTrail

pci-dss/v/3.2.1/PCI. CloudTrail2.

보안 제어/ 3CloudTrail.

pci-dss/v/3.2.1/PCI. CloudTrail3.

보안 제어/ 4CloudTrail.

pci-dss/v/3.2.1/PCI. CloudTrail4.

보안 제어/ 5CloudTrail.

pci-dss/v/3.2.1/PCI. CodeBuild1.

보안 제어/ 1. CodeBuild

pci-dss/v/3.2.1/PCI. CodeBuild2.

보안 제어/ 2CodeBuild.

PCIpci-dss/v/3.2.1/ .Config.1

security-control/Config.1

PCIpci-dss/v/3.2.1/ .CW.1

보안 제어/ 1. CloudWatch

pci-dss/v/3.2.1/PCI. DMS1.

보안 제어/ 1. DMS

pci-dss/v/3.2.1/PCI. EC21.

보안 제어/ 1. EC2

pci-dss/v/3.2.1/PCI. EC22.

보안 제어/ 2EC2.

pci-dss/v/3.2.1/PCI. EC24.

보안 제어/ 1.2 EC2

pci-dss/v/3.2.1/PCI. EC25.

보안 제어/ 1.3 EC2

pci-dss/v/3.2.1/PCI. EC26.

보안 제어/ 6EC2.

pci-dss/v/3.2.1/PCI. ELBv21.

보안 제어/ 1. ELB

pci-dss/v/3.2.1/ .ES.1 PCI

security-control/ES.2

PCIpci-dss/v/3.2.1/ .ES.2

security-control/ES.1

PCIpci-dss/v/3.2.1/. GuardDuty1.

보안 제어/ 1. GuardDuty

pci-dss/v/3.2.1/PCI. IAM1.

보안 제어/ 4. IAM

pci-dss/v/3.2.1/PCI. IAM2.

보안 제어/ 2IAM.

pci-dss/v/3.2.1/PCI. IAM3.

보안 제어/ 1IAM.

pci-dss/v/3.2.1/PCI. IAM4.

보안 제어/ 6IAM.

pci-dss/v/3.2.1/PCI. IAM5.

보안 제어/ 9IAM.

pci-dss/v/3.2.1/PCI. IAM6.

보안 제어/ 1.9 IAM

pci-dss/v/3.2.1/PCI. IAM7.

보안 제어/ 8IAM.

pci-dss/v/3.2.1/PCI. IAM8.

보안 제어/ 1.0 IAM

pci-dss/v/3.2.1/PCI. KMS1.

보안 제어/ 4. KMS

PCIpci-dss/v/3.2.1/ .Lambda.1

security-control/Lambda.1

PCIpci-dss/v/3.2.1/ .Lambda.2

security-control/Lambda.3

PCIpci-dss/v/3.2.1/. 오픈서치.1

security-control/Opensearch.2

PCIpci-dss/v/3.2.1/. 오픈서치.2

security-control/Opensearch.1

PCIpci-dss/v/3.2.1/. RDS1.

보안 제어/ 1. RDS

pci-dss/v/3.2.1/PCI. RDS2.

보안 제어/ 2RDS.

PCIpci-dss/v/3.2.1/ .Redshift.1

security-control/Redshift.1

PCIpci-dss/v/3.2.1/ .S3.1

security-control/S3.3

PCIpci-dss/v/3.2.1/ .S3.2

security-control/S3.2

PCIpci-dss/v/3.2.1/ .S3.3

security-control/S3.7

PCIpci-dss/v/3.2.1/ .S3.5

security-control/S3.5

PCIpci-dss/v/3.2.1/ .S3.6

security-control/S3.1

PCIpci-dss/v/3.2.1/. SageMaker1.

보안 제어/ 1. SageMaker

pci-dss/v/3.2.1/PCI. SSM1.

보안 제어/ 2. SSM

pci-dss/v/3.2.1/PCI. SSM2.

보안 제어/ 3SSM.

pci-dss/v/3.2.1/PCI. SSM3.

보안 제어/ 1SSM.

service-managed-aws-control-타워/v/1.0.0/ 1ACM.

보안 제어/ 1ACM.

service-managed-aws-control-타워/v/1.0.0/ 1APIGateway.

보안 제어/ 1APIGateway.

service-managed-aws-control-타워/v/1.0.0/ 2APIGateway.

보안 제어/ 2APIGateway.

service-managed-aws-control-타워/v/1.0.0/ 3APIGateway.

보안 제어/ 3APIGateway.

service-managed-aws-control-타워/v/1.0.0/ 4APIGateway.

보안 제어/ 4APIGateway.

service-managed-aws-control-타워/v/1.0.0/ 5APIGateway.

보안 제어/ 5APIGateway.

service-managed-aws-control-타워/v/1.0.0/ 1AutoScaling.

보안 제어/ 1AutoScaling.

service-managed-aws-control-타워/v/1.0.0/ 2AutoScaling.

보안 제어/ 2AutoScaling.

service-managed-aws-control-타워/v/1.0.0/ 3AutoScaling.

보안 제어/ 3AutoScaling.

service-managed-aws-control-타워/v/1.0.0/ 4AutoScaling.

보안 제어/ 4AutoScaling.

service-managed-aws-control-타워/V/1.0.0/오토스케일링.5

security-control/Autoscaling.5

service-managed-aws-controlAutoScaling-타워/v/1.0.0/ 6.

보안 제어/ 6AutoScaling.

service-managed-aws-control-타워/v/1.0.0/9AutoScaling.

보안 제어/ 9AutoScaling.

service-managed-aws-control-타워/v/1.0.0/ 1CloudTrail.

보안 제어/ 1CloudTrail.

service-managed-aws-control-타워/v/1.0.0/ 2CloudTrail.

보안 제어/ 2CloudTrail.

service-managed-aws-control-타워/v/1.0.0/ 4CloudTrail.

보안 제어/ 4CloudTrail.

service-managed-aws-control-타워/v/1.0.0/ 5CloudTrail.

보안 제어/ 5CloudTrail.

service-managed-aws-control-타워/v/1.0.0/ 1CodeBuild.

보안 제어/ 1CodeBuild.

service-managed-aws-control-타워/v/1.0.0/ 2CodeBuild.

보안 제어/ 2CodeBuild.

service-managed-aws-control-타워/v/1.0.0/ 4CodeBuild.

보안 제어/ 4CodeBuild.

service-managed-aws-control-타워/v/1.0.0/ 5CodeBuild.

보안 제어/ 5CodeBuild.

service-managed-aws-control-타워/v/1.0.0/ 1DMS.

보안 제어/ 1DMS.

service-managed-aws-control-타워/V/1.0.0/다이나모드B.1

security-control/DynamoDB.1

service-managed-aws-control-타워/V/1.0.0/다이나모드B.2

security-control/DynamoDB.2

service-managed-aws-controlEC2-타워/v/1.0.0/ .1.

보안 제어/ 1EC2.

service-managed-aws-control-타워/v/1.0.0/ 2EC2.

보안 제어/ 2EC2.

service-managed-aws-control-타워/v/1.0.0/ 3EC2.

보안 제어/ 3EC2.

service-managed-aws-control-타워/v/1.0.0/ 4EC2.

보안 제어/ 4EC2.

service-managed-aws-control-타워/v/1.0.0/ 6EC2.

보안 제어/ 6EC2.

service-managed-aws-control-타워/v/1.0.0/7EC2.

보안 제어/ 7EC2.

service-managed-aws-control-타워/v/1.0.0/ 8EC2.

보안 제어/ 8EC2.

service-managed-aws-control-타워/v/1.0.0/9EC2.

보안 제어/ 9EC2.

service-managed-aws-control-타워/v/1.0.0/ 1.0 EC2

보안 제어/ 1.0 EC2

service-managed-aws-control-타워/v/1.0.0/ 1.5 EC2

보안 제어/ 1.5 EC2

service-managed-aws-control-타워/v/1.0.0/ 1.6 EC2

보안 제어/ 1.6 EC2

service-managed-aws-control-타워/v/1.0.0/ 1.7 EC2

보안 제어/ 1.7 EC2

service-managed-aws-control-타워/v/1.0.0/ 1.8 EC2

보안 제어/ 1.8 EC2

service-managed-aws-control-타워/v/1.0.0/ 1.19 EC2

보안 제어/ 1.9 EC2

service-managed-aws-control-타워/v/1.0.0/ 2.0 EC2

보안 제어/ 2.0 EC2

service-managed-aws-control-타워/v/1.0.0/ 2.1 EC2

보안 제어/ 2.1 EC2

service-managed-aws-control-타워/v/1.0.0/ 2.2 EC2

보안 제어/ 2.2 EC2

service-managed-aws-control-타워/v/1.0.0/ 1ECR.

보안 제어/ 1ECR.

service-managed-aws-control-타워/v/1.0.0/ 2ECR.

보안 제어/ 2ECR.

service-managed-aws-control-타워/v/1.0.0/ 3ECR.

보안 제어/ 3ECR.

service-managed-aws-control-타워/v/1.0.0/ 1ECS.

보안 제어/ 1ECS.

service-managed-aws-control-타워/v/1.0.0/ 2ECS.

보안 제어/ 2ECS.

service-managed-aws-control-타워/v/1.0.0/ 3ECS.

보안 제어/ 3ECS.

service-managed-aws-control-타워/v/1.0.0/ 4ECS.

보안 제어/ 4ECS.

service-managed-aws-control-타워/v/1.0.0/ 5ECS.

보안 제어/ 5ECS.

service-managed-aws-control-타워/v/1.0.0/ 8ECS.

보안 제어/ 8ECS.

service-managed-aws-control-타워/v/1.0.0/ 1.0 ECS

보안 제어/ 1.0 ECS

service-managed-aws-control-타워/v/1.0.0/ 1.2 ECS

보안 제어/ 1.2 ECS

service-managed-aws-control-타워/v/1.0.0/ 1EFS.

보안 제어/ 1EFS.

service-managed-aws-control-타워/v/1.0.0/ 2EFS.

보안 제어/ 2EFS.

service-managed-aws-control-타워/v/1.0.0/ 3EFS.

보안 제어/ 3EFS.

service-managed-aws-control-타워/v/1.0.0/ 4EFS.

보안 제어/ 4EFS.

service-managed-aws-control-타워/v/1.0.0/ 2EKS.

보안 제어/ 2EKS.

service-managed-aws-control-타워/v/1.0.0/ 2ELB.

보안 제어/ 2ELB.

service-managed-aws-control-타워/v/1.0.0/ 3ELB.

보안 제어/ 3ELB.

service-managed-aws-control-타워/v/1.0.0/ 4ELB.

보안 제어/ 4ELB.

service-managed-aws-control-타워/v/1.0.0/ 5ELB.

보안 제어/ 5ELB.

service-managed-aws-control-타워/v/1.0.0/ 6ELB.

보안 제어/ 6ELB.

service-managed-aws-control-타워/v/1.0.0/7ELB.

보안 제어/ 7ELB.

service-managed-aws-control-타워/v/1.0.0/ 8ELB.

보안 제어/ 8ELB.

service-managed-aws-control-타워/v/1.0.0/9ELB.

보안 제어/ 9ELB.

service-managed-aws-control-타워/v/1.0.0/ 1.0 ELB

보안 제어/ 1.0 ELB

service-managed-aws-control-타워/v/1.0.0/ 1.2 ELB

보안 제어/ 1.2 ELB

service-managed-aws-control-타워/v/1.0.0/ 1.3 ELB

보안 제어/ 1.3 ELB

service-managed-aws-control-타워/v/1.0.0/ 1.4 ELB

보안 제어/ 1.4 ELB

service-managed-aws-control-타워/v/1.0.0/ 1ELBv2.

보안 제어/ 1ELBv2.

service-managed-aws-control-타워/v/1.0.0/ 1EMR.

보안 제어/ 1EMR.

service-managed-aws-control-타워/V/1.0.0/ES.1

security-control/ES.1

service-managed-aws-control-타워/V/1.0.0/ES.2

security-control/ES.2

service-managed-aws-control-타워/V/1.0.0/ES.3

security-control/ES.3

service-managed-aws-control-타워/V/1.0.0/ES.4

security-control/ES.4

service-managed-aws-control-타워/V/1.0.0/ES.5

security-control/ES.5

service-managed-aws-control-타워/V/1.0.0/ES.6

security-control/ES.6

service-managed-aws-control-타워/V/1.0.0/ES.7

security-control/ES.7

service-managed-aws-control-타워/V/1.0.0/ES.8

security-control/ES.8

service-managed-aws-controlElasticBeanstalk-타워/v/1.0.0/ .1.

보안 제어/ 1ElasticBeanstalk.

service-managed-aws-control-타워/v/1.0.0/ 2ElasticBeanstalk.

보안 제어/ 2ElasticBeanstalk.

service-managed-aws-control-타워/v/1.0.0/ 1GuardDuty.

보안 제어/ 1GuardDuty.

service-managed-aws-control-타워/v/1.0.0/ 1IAM.

보안 제어/ 1IAM.

service-managed-aws-control-타워/v/1.0.0/ 2IAM.

보안 제어/ 2IAM.

service-managed-aws-control-타워/v/1.0.0/ 3IAM.

보안 제어/ 3IAM.

service-managed-aws-control-타워/v/1.0.0/ 4IAM.

보안 제어/ 4IAM.

service-managed-aws-control-타워/v/1.0.0/ 5IAM.

보안 제어/ 5IAM.

service-managed-aws-control-타워/v/1.0.0/ 6IAM.

보안 제어/ 6IAM.

service-managed-aws-control-타워/v/1.0.0/7IAM.

보안 제어/ 7IAM.

service-managed-aws-control-타워/v/1.0.0/ 8IAM.

보안 제어/ 8IAM.

service-managed-aws-control-타워/v/1.0.0/ 2.1 IAM

보안 제어/ 2.1 IAM

service-managed-aws-control-타워/V/1.0.0/키네시스.1

security-control/Kinesis.1

service-managed-aws-controlKMS-타워/v/1.0.0/ .1.

보안 제어/ 1KMS.

service-managed-aws-control-타워/v/1.0.0/ 2KMS.

보안 제어/ 2KMS.

service-managed-aws-control-타워/v/1.0.0/ 3KMS.

보안 제어/ 3KMS.

service-managed-aws-control-타워/V/1.0.0/람다.1

security-control/Lambda.1

service-managed-aws-control-타워/V/1.0.0/람다.2

security-control/Lambda.2

service-managed-aws-control-타워/V/1.0.0/람다.5

security-control/Lambda.5

service-managed-aws-controlNetworkFirewall-타워/v/1.0.0/ 3.

보안 제어/ 3NetworkFirewall.

service-managed-aws-control-타워/v/1.0.0/ 4NetworkFirewall.

보안 제어/ 4NetworkFirewall.

service-managed-aws-control-타워/v/1.0.0/ 5NetworkFirewall.

보안 제어/ 5NetworkFirewall.

service-managed-aws-control-타워/v/1.0.0/ 6NetworkFirewall.

보안 제어/ 6NetworkFirewall.

service-managed-aws-control-타워/V/1.0.0/오픈서치.1

security-control/Opensearch.1

service-managed-aws-control-타워/V/1.0.0/오픈서치.2

security-control/Opensearch.2

service-managed-aws-control-타워/V/1.0.0/오픈서치.3

security-control/Opensearch.3

service-managed-aws-control-타워/V/1.0.0/오픈서치.4

security-control/Opensearch.4

service-managed-aws-control-타워/V/1.0.0/오픈서치.5

security-control/Opensearch.5

service-managed-aws-control-타워/V/1.0.0/오픈서치.6

security-control/Opensearch.6

service-managed-aws-control-타워/V/1.0.0/오픈서치.7

security-control/Opensearch.7

service-managed-aws-control-타워/V/1.0.0/오픈서치.8

security-control/Opensearch.8

service-managed-aws-controlRDS-타워/v/1.0.0/ .1.

보안 제어/ 1RDS.

service-managed-aws-control-타워/v/1.0.0/ 2RDS.

보안 제어/ 2RDS.

service-managed-aws-control-타워/v/1.0.0/ 3RDS.

보안 제어/ 3RDS.

service-managed-aws-control-타워/v/1.0.0/ 4RDS.

보안 제어/ 4RDS.

service-managed-aws-control-타워/v/1.0.0/ 5RDS.

보안 제어/ 5RDS.

service-managed-aws-control-타워/v/1.0.0/ 6RDS.

보안 제어/ 6RDS.

service-managed-aws-control-타워/v/1.0.0/ 8RDS.

보안 제어/ 8RDS.

service-managed-aws-control-타워/v/1.0.0/9RDS.

보안 제어/ 9RDS.

service-managed-aws-control-타워/v/1.0.0/ 1.0 RDS

보안 제어/ 1.0 RDS

service-managed-aws-control-타워/v/1.0.0/ 1.1 RDS

보안 제어/ 1.1 RDS

service-managed-aws-control-타워/v/1.0.0/ 1.3 RDS

보안 제어/ 1.3 RDS

service-managed-aws-control-타워/v/1.0.0/ 1.7 RDS

보안 제어/ 1.7 RDS

service-managed-aws-control-타워/v/1.0.0/ 1.8 RDS

보안 제어/ 1.8 RDS

service-managed-aws-control-타워/v/1.0.0/ 1.19 RDS

보안 제어/ 1.9 RDS

service-managed-aws-control-타워/v/1.0.0/ 2.0 RDS

보안 제어/ 2.0 RDS

service-managed-aws-control-타워/v/1.0.0/ 2.1 RDS

보안 제어/ 2.1 RDS

service-managed-aws-control-타워/v/1.0.0/ 2.2 RDS

보안 제어/ 2.2 RDS

service-managed-aws-control-타워/v/1.0.0/ 2.3 RDS

보안 제어/ 2.3 RDS

service-managed-aws-control-타워/v/1.0.0/ 2.5 RDS

보안 제어/ 2.5 RDS

service-managed-aws-control-타워/V/1.0.0/레드시프트.1

security-control/Redshift.1

service-managed-aws-control-타워/V/1.0.0/레드시프트.2

security-control/Redshift.2

service-managed-aws-control-타워/V/1.0.0/레드시프트.4

security-control/Redshift.4

service-managed-aws-control-타워/V/1.0.0/레드시프트.6

security-control/Redshift.6

service-managed-aws-control-타워/V/1.0.0/레드시프트.7

security-control/Redshift.7

service-managed-aws-control-타워/V/1.0.0/레드시프트.8

security-control/Redshift.8

service-managed-aws-control-타워/V/1.0.0/레드시프트.9

security-control/Redshift.9

service-managed-aws-control-타워/V/1.0.0/S3.1

security-control/S3.1

service-managed-aws-control-타워/V/1.0.0/S3.2

security-control/S3.2

service-managed-aws-control-타워/V/1.0.0/S3.3

security-control/S3.3

service-managed-aws-control-타워/V/1.0.0/S3.5

security-control/S3.5

service-managed-aws-control-타워/V/1.0.0/S3.6

security-control/S3.6

service-managed-aws-control-타워/V/1.0.0/S3.8

security-control/S3.8

service-managed-aws-control-타워/V/1.0.0/S3.9

security-control/S3.9

service-managed-aws-control-타워/V/1.0.0/S3.12

security-control/S3.12

service-managed-aws-control-타워/V/1.0.0/S3.13

security-control/S3.13

service-managed-aws-controlSageMaker-타워/v/1.0.0/ .1.

보안 제어/ 1SageMaker.

service-managed-aws-control-타워/v/1.0.0/ 1SecretsManager.

보안 제어/ 1SecretsManager.

service-managed-aws-control-타워/v/1.0.0/ 2SecretsManager.

보안 제어/ 2SecretsManager.

service-managed-aws-control-타워/v/1.0.0/ 3SecretsManager.

보안 제어/ 3SecretsManager.

service-managed-aws-control-타워/v/1.0.0/ 4SecretsManager.

보안 제어/ 4SecretsManager.

service-managed-aws-control-타워/v/1.0.0/ 1SQS.

보안 제어/ 1SQS.

service-managed-aws-control-타워/v/1.0.0/ 1SSM.

보안 제어/ 1SSM.

service-managed-aws-control-타워/v/1.0.0/ 2SSM.

보안 제어/ 2SSM.

service-managed-aws-control-타워/v/1.0.0/ 3SSM.

보안 제어/ 3SSM.

service-managed-aws-control-타워/v/1.0.0/ 4SSM.

보안 제어/ 4SSM.

service-managed-aws-control-타워/v/1.0.0/ 2WAF.

보안 제어/ 2WAF.

service-managed-aws-control-타워/v/1.0.0/ 3WAF.

보안 제어/ 3WAF.

service-managed-aws-control-타워/v/1.0.0/ 4WAF.

보안 제어/ 4WAF.

통합이 통제 및 소유권에 미치는 영향 IDs

통합 통제 뷰와 통합 통제 결과는 표준 전반의 통제 및 제목을 표준화합니다. IDs 보안 제어 ID보안 제어 제목이라는 용어는 이러한 표준에 구애받지 않는 값을 나타냅니다.

Security Hub 콘솔에는 계정에서 통합 제어 결과가 켜져 있는지 또는 사용 중지되었는지에 관계없이 표준에 구애받지 않는 보안 제어 IDs 및 보안 제어 제목이 표시됩니다. 하지만 계정에서 통합 규제 결과가 해제된 경우 Security Hub 조사 결과에는 표준별 제어 제목 (CISv1.2.0) 이 포함됩니다. PCI 계정에서 통합 제어 탐지 결과가 해제된 경우 Security Hub 검색 결과에는 표준별 제어 ID와 보안 제어 ID가 포함됩니다. 통합이 제어 조사 결과에 미치는 영향에 대한 자세한 내용은 샘플 제어 조사 결과을 참조하십시오.

서비스 관리형 표준에 속하는 컨트롤의 경우 통합 제어 결과를 켜면 검색 결과의 제어 ID 및 제목에서 접두사가 CT. 제거됩니다. AWS Control Tower

Security Hub에서 보안 제어를 사용하지 않도록 설정하려면 보안 제어에 해당하는 모든 표준 제어를 사용하지 않도록 설정해야 합니다. 다음 표에는 보안 제어 IDs 및 제목과 표준별 제어 IDs 및 제목의 매핑이 나와 있습니다. IDs그리고 AWS 기본 보안 모범 사례 (FSBP) 표준에 속하는 컨트롤의 제목은 이미 표준에 구애받지 않습니다. 제어를 인터넷 보안 센터 () v3.0.0의 요구 사항에 매핑하는 방법에 대한 자세한 내용은 을 참조하십시오. CIS 각 버전의 요구 사항에 CIS 컨트롤 매핑

이 테이블에서 스크립트를 직접 실행하려면 .csv 파일로 다운로드하십시오.

표준 표준 컨트롤 ID 및 제목 보안 제어 ID 및 제목

CISv1.2.0

1.1 루트 사용자의 사용을 피합니다.

[CloudWatch.1] “root” 사용자가 사용하려면 로그 메트릭 필터 및 경보가 있어야 합니다.

CISv1.2.0

1.10 IAM 암호 정책이 암호 재사용을 방지하는지 확인

[IAM.16] IAM 암호 정책이 암호 재사용을 방지하는지 확인하십시오.

CISv1.2.0

1.11 IAM 암호 정책이 90일 이내에 암호가 만료되도록 보장

[IAM.17] IAM 암호 정책이 90일 이내에 암호가 만료되도록 하십시오.

CISv1.2.0

1.12 루트 사용자 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.

CISv1.2.0

1.13 루트 사용자가 MFA 활성화되었는지 확인

루트 사용자에 대해 [IAM.9] 를 MFA 활성화해야 합니다.

CISv1.2.0

1.14 루트 사용자가 하드웨어를 사용할 수 MFA 있는지 확인

[IAM.6] 루트 MFA 사용자가 하드웨어를 활성화해야 합니다.

CISv1.2.0

1.16 IAM 정책이 그룹 또는 역할에만 연결되는지 확인

[IAM.2] IAM 사용자는 IAM 정책을 첨부하지 않아야 합니다.

CISv1.2.0

1.2 콘솔 암호를 가진 모든 IAM 사용자에 대해 다단계 인증 (MFA) 이 활성화되었는지 확인

콘솔 암호가 있는 모든 IAM 사용자가 [IAM.5] 를 MFA 활성화해야 합니다.

CISv1.2.0

1.20 다음과 같은 인시던트를 관리할 지원 역할이 생성되었는지 확인하십시오. AWS Support

[IAM.18] 다음과 같은 사고를 관리할 지원 역할이 생성되었는지 확인하십시오. AWS Support

CISv1.2.0

1.22 전체 “*: *” 관리 권한을 허용하는 IAM 정책이 생성되지 않도록 보장

[IAM.1] IAM 정책은 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.

CISv1.2.0

1.3 90일 이상 사용하지 않은 자격 증명이 비활성화되어 있는지 여부를 확인합니다.

[IAM.8] 사용하지 않는 IAM 사용자 자격 증명은 제거해야 합니다.

CISv1.2.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자의 액세스 키는 90일 또는 그 이하마다 교체해야 합니다.

CISv1.2.0

1.5 IAM 비밀번호 정책에 최소 하나 이상의 대문자가 필요한지 확인

[IAM.11] IAM 암호 정책에 하나 이상의 대문자가 필요한지 확인하십시오.

CISv1.2.0

1.6 IAM 비밀번호 정책에 최소 하나 이상의 소문자가 필요한지 확인

[IAM.12] IAM 암호 정책에 최소 하나 이상의 소문자가 필요한지 확인하십시오.

CISv1.2.0

1.7 IAM 암호 정책에 하나 이상의 기호가 필요한지 확인

[IAM.13] IAM 암호 정책에 하나 이상의 기호가 필요한지 확인하십시오.

CISv1.2.0

1.8 IAM 비밀번호 정책에 최소 하나 이상의 숫자가 필요한지 확인

[IAM.14] IAM 암호 정책에 최소 하나 이상의 숫자가 필요한지 확인하십시오.

CISv1.2.0

1.9 IAM 암호 정책에 최소 암호 길이 14 이상이 필요한지 확인

[IAM.15] IAM 암호 정책에 최소 암호 길이가 14 이상이어야 하는지 확인하십시오.

CISv1.2.0

2.1 모든 지역에서 CloudTrail 활성화되었는지 확인

[CloudTrail.1] 은 읽기 및 쓰기 관리 이벤트가 포함된 다중 지역 트레일을 하나 이상 사용하여 활성화하고 CloudTrail 구성해야 합니다.

CISv1.2.0

2.2 CloudTrail 로그 파일 검증이 활성화되었는지 확인

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CISv1.2.0

2.3 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인

[CloudTrail.6] CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없도록 하십시오.

CISv1.2.0

2.4 CloudTrail 트레일이 로그와 통합되었는지 확인 CloudWatch

[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

CISv1.2.0

2.5 활성화되었는지 확인 AWS Config

[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.

CISv1.2.0

2.6 S3 버킷에서 S3 버킷 액세스 로깅이 활성화되었는지 확인 CloudTrail

[CloudTrail.7] S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인하십시오. CloudTrail

CISv1.2.0

2.7 유휴 상태의 CloudTrail 로그가 다음을 사용하여 암호화되는지 확인합니다. KMS CMKs

[CloudTrail.2] 저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CISv1.2.0

2.8 고객 생성에 대한 로테이션이 활성화되었는지 확인 CMKs

[KMS.4] AWS KMS 키 로테이션을 활성화해야 합니다.

CISv1.2.0

2.9 VPC 플로우 로깅이 모두 활성화되었는지 확인 VPCs

[EC2.6] VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs

CISv1.2.0

3.1 무단 통화에 대한 로그 메트릭 필터 및 경보가 있는지 확인 API

[CloudWatch.2] 무단 API 통화에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.10 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.11 네트워크 액세스 제어 목록 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 () NACL

[CloudWatch.11] 네트워크 액세스 제어 목록 () NACL 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.14 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 VPC

[CloudWatch.14] 변경 사항에 대한 VPC 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.2 관리 콘솔 로그인 없이 로그인할 때 로그 메트릭 필터 및 경보가 존재하는지 확인 MFA

[CloudWatch.3] 관리 콘솔 로그인 없이 로그인할 때 로그 메트릭 필터 및 경보가 존재하는지 확인하십시오. MFA

CISv1.2.0

3.3 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다.

[CloudWatch.1] “root” 사용자가 사용하려면 로그 메트릭 필터 및 경보가 있어야 합니다.

CISv1.2.0

3.4 정책 변경에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인 IAM

[CloudWatch.4] IAM 정책 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.5 구성 변경에 대한 CloudTrail 로그 메트릭 필터 및 경보가 있는지 확인

[CloudWatch.5] 기간 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오 CloudTrail AWS Config.

CISv1.2.0

3.6 인증 실패에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인 AWS Management Console

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.7 고객이 생성한 삭제를 비활성화하거나 예약된 삭제를 위한 로그 메트릭 필터 및 경보가 있는지 확인하십시오. CMKs

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제를 위한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

3.9 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 AWS Config

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.2.0

4.1 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 22로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는: :/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

CISv1.2.0

4.2 어떤 보안 그룹에서도 0.0.0.0/0에서 포트 3389로의 수신을 허용하지 않는지 여부를 확인합니다.

[EC2.14] 보안 그룹은 0.0.0.0/0 또는: :/0에서 포트 3389로의 수신을 허용해서는 안 됩니다.

CISv1.2.0

4.3 모든 기본 보안 그룹이 모든 트래픽을 VPC 제한하는지 확인

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됩니다.

CISv1.4.0

1.10 콘솔 암호를 가진 모든 IAM 사용자에 대해 다단계 인증 (MFA) 이 활성화되었는지 확인

콘솔 암호가 있는 모든 IAM 사용자가 [IAM.5] 를 MFA 활성화해야 합니다.

CISv1.4.0

1.4 90일이 되기 전에 액세스 키가 교체되는지 여부를 확인합니다.

[IAM.3] IAM 사용자의 액세스 키는 90일 또는 그 이하마다 교체해야 합니다.

CISv1.4.0

1.16 전체 “*: *” 관리 권한을 허용하는 IAM 정책이 첨부되지 않았는지 확인

[IAM.1] IAM 정책은 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.

CISv1.4.0

1.17 다음과 같은 사건을 관리할 지원 역할이 생성되었는지 확인하십시오. AWS Support

[IAM.18] 다음과 같은 사고를 관리할 지원 역할이 생성되었는지 확인하십시오. AWS Support

CISv1.4.0

1.4 루트 사용자 계정 액세스 키가 없는지 여부를 확인합니다.

[IAM.4] IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.

CISv1.4.0

1.5 루트 MFA 사용자 계정이 활성화되었는지 확인

루트 사용자에 대해 [IAM.9] 를 MFA 활성화해야 합니다.

CISv1.4.0

1.6 루트 사용자 계정에 MFA 하드웨어가 활성화되어 있는지 확인

[IAM.6] 루트 MFA 사용자가 하드웨어를 활성화해야 합니다.

CISv1.4.0

1.7 관리 및 일상 작업에 루트 사용자 사용을 제거합니다.

[CloudWatch.1] “root” 사용자가 사용하려면 로그 메트릭 필터 및 경보가 있어야 합니다.

CISv1.4.0

1.8 IAM 암호 정책에 최소 길이 14개 이상이 필요한지 확인

[IAM.15] IAM 암호 정책에 최소 암호 길이가 14 이상이어야 하는지 확인하십시오.

CISv1.4.0

1.9 IAM 암호 정책이 암호 재사용을 방지하는지 확인

[IAM.16] IAM 암호 정책이 암호 재사용을 방지하는지 확인하십시오.

CISv1.4.0

2.1.2 S3 버킷 정책이 요청을 거부하도록 설정되어 있는지 확인 HTTP

[S3.5] S3 범용 버킷을 사용하려면 사용 요청이 있어야 합니다. SSL

CISv1.4.0

2.1.5.1 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다.

CISv1.4.0

2.1.5.2 S3 퍼블릭 액세스 차단 설정은 버킷 수준에서 활성화되어야 합니다.

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

CISv1.4.0

2.2.1 EBS 볼륨 암호화가 활성화되었는지 확인

[EC2.7] EBS 기본 암호화가 활성화되어야 합니다.

CISv1.4.0

2.3.1 인스턴스에 암호화가 활성화되었는지 확인 RDS

[RDS.3] RDS DB 인스턴스에는 저장 중 암호화가 활성화되어 있어야 합니다.

CISv1.4.0

3.1 모든 지역에서 CloudTrail 활성화되었는지 확인

[CloudTrail.1] 은 읽기 및 쓰기 관리 이벤트가 포함된 다중 지역 트레일을 하나 이상 사용하여 활성화하고 CloudTrail 구성해야 합니다.

CISv1.4.0

3.2 CloudTrail 로그 파일 검증이 활성화되었는지 확인

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

CISv1.4.0

3.4 CloudTrail 트레일이 로그와 통합되었는지 확인 CloudWatch

[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

CISv1.4.0

3.5 모든 지역에서 AWS Config 활성화되었는지 확인

[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.

CISv1.4.0

3.6 S3 버킷에서 S3 버킷 액세스 로깅이 활성화되었는지 확인 CloudTrail

[CloudTrail.7] S3 버킷에서 S3 버킷 액세스 로깅이 활성화되어 있는지 확인하십시오. CloudTrail

CISv1.4.0

3.7 유휴 상태의 CloudTrail 로그가 다음을 사용하여 암호화되는지 확인합니다. KMS CMKs

[CloudTrail.2] 저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

CISv1.4.0

3.8 고객 생성에 대한 로테이션이 활성화되었는지 확인 CMKs

[KMS.4] AWS KMS 키 로테이션을 활성화해야 합니다.

CISv1.4.0

3.9 VPC 플로우 로깅이 모두 활성화되었는지 확인 VPCs

[EC2.6] VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs

CISv1.4.0

4.4 정책 변경에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인 IAM

[CloudWatch.4] IAM 정책 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.5 구성 변경에 대한 CloudTrail 로그 메트릭 필터 및 경보가 있는지 확인

[CloudWatch.5] 기간 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오 CloudTrail AWS Config.

CISv1.4.0

4.6 인증 실패에 대한 로그 메트릭 필터 및 경보가 있는지 확인 AWS Management Console

[CloudWatch.6] AWS Management Console 인증 실패에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.7 고객 생성 삭제를 비활성화하거나 예약 삭제하기 위한 로그 메트릭 필터 및 경보가 있는지 확인하십시오. CMKs

[CloudWatch.7] 고객 관리 키의 비활성화 또는 예약 삭제를 위한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.8] S3 버킷 정책 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.9 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 AWS Config

[CloudWatch.9] AWS Config 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.10 보안 그룹 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.10] 보안 그룹 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.11 네트워크 액세스 제어 목록 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 () NACL

[CloudWatch.11] 네트워크 액세스 제어 목록 () NACL 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.12] 네트워크 게이트웨이 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터 및 경보가 존재하는지 여부를 확인합니다.

[CloudWatch.13] 라우팅 테이블 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

4.14 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인 VPC

[CloudWatch.14] 변경 사항에 대한 VPC 로그 메트릭 필터 및 경보가 있는지 확인하십시오.

CISv1.4.0

5.1 네트워크가 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 ACLs 허용하지 않는지 확인

[EC2.21] 네트워크는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 ACLs 허용해서는 안 됩니다.

CISv1.4.0

5.3 모든 기본 보안 그룹이 모든 VPC 트래픽을 제한하는지 확인

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됩니다.

PCIDSSv3.2.1

PCI. AutoScaling.1 로드 밸런서와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 점검을 사용해야 합니다.

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

PCIDSSv3.2.1

PCI. CloudTrail.1 유휴 CloudTrail 상태의 로그는 다음을 사용하여 암호화해야 합니다. AWS KMS CMKs

[CloudTrail.2] 저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

PCIDSSv3.2.1

PCI. CloudTrail.2를 CloudTrail 활성화해야 합니다.

[CloudTrail.3] 하나 이상의 CloudTrail 트레일을 활성화해야 합니다.

PCIDSSv3.2.1

PCI. CloudTrail.3 CloudTrail 로그 파일 검증이 활성화되어야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

PCIDSSv3.2.1

PCI. CloudTrail.4 CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub 또는 비트버킷 소스 저장소는 URLs 다음을 사용해야 합니다. OAuth

[CodeBuild.1] CodeBuild Bitbucket 소스 저장소에는 민감한 자격 증명이 URLs 포함되어서는 안 됩니다.

PCIDSSv3.2.1

PCI. CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

PCIDSSv3.2.1

PCI.Config.1을 활성화해야 AWS Config 합니다.

[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.

PCIDSSv3.2.1

PCI.CW.1 “루트” 사용자의 사용을 위한 로그 메트릭 필터 및 경보가 있어야 합니다.

[CloudWatch.1] “root” 사용자가 사용하려면 로그 메트릭 필터 및 경보가 있어야 합니다.

PCIDSSv3.2.1

PCI. DMS.1 Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

PCIDSSv3.2.1

PCI. EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

PCIDSSv3.2.1

PCI. EC2.2 VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 금지해야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됩니다.

PCIDSSv3.2.1

PCI. EC2.4 미사용 제품은 EC2 EIPs 제거해야 합니다.

[EC2.12] 사용하지 않는 아마존은 EC2 EIPs 삭제해야 합니다.

PCIDSSv3.2.1

PCI. EC2.5 보안 그룹은 0.0.0.0/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는: :/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

PCIDSSv3.2.1

PCI. EC2.6 VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs

[EC2.6] VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 Application Load Balancer는 모든 요청을 다음으로 리디렉션하도록 구성해야 합니다. HTTP HTTPS

[ELB.1] Application Load Balancer는 모든 요청을 다음으로 리디렉션하도록 구성해야 합니다. HTTP HTTPS

PCIDSSv3.2.1

PCI.ES.1 엘라스틱서치 도메인은 a에 있어야 합니다. VPC

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCIDSSv3.2.1

PCI.ES.2 Elasticsearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

PCIDSSv3.2.1

PCI. GuardDuty.1을 GuardDuty 활성화해야 합니다.

[GuardDuty.1] 을 GuardDuty 활성화해야 합니다.

PCIDSSv3.2.1

PCI. IAM.1. IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.

PCIDSSv3.2.1

PCI. IAM.2 IAM 사용자는 IAM 정책을 첨부하지 않아야 합니다.

[IAM.2] IAM 사용자는 IAM 정책을 첨부하지 않아야 합니다.

PCIDSSv3.2.1

PCI. IAM.3 IAM 정책은 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.

[IAM.1] IAM 정책은 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.

PCIDSSv3.2.1

PCI. IAM.4 루트 MFA 사용자가 하드웨어를 활성화해야 합니다.

[IAM.6] 루트 MFA 사용자가 하드웨어를 활성화해야 합니다.

PCIDSSv3.2.1

PCI. IAM.5 루트 MFA 사용자가 가상을 활성화해야 합니다.

루트 사용자에 대해 [IAM.9] 를 MFA 활성화해야 합니다.

PCIDSSv3.2.1

PCI. IAMMFA.6은 모든 IAM 사용자가 사용할 수 있어야 합니다.

[IAM.19] 는 모든 IAM 사용자가 사용할 수 있도록 MFA 설정해야 합니다.

PCIDSSv3.2.1

PCI. IAM.7 IAM 사용자 자격 증명은 미리 정의된 일수 내에 사용하지 않을 경우 비활성화해야 합니다.

[IAM.8] 사용하지 않는 IAM 사용자 자격 증명은 제거해야 합니다.

PCIDSSv3.2.1

PCI. IAM.8 IAM 사용자를 위한 암호 정책은 강력한 구성을 가져야 합니다.

[IAM.10] IAM 사용자에 대한 암호 정책은 엄격한 기준을 적용해야 합니다. AWS Config

PCIDSSv3.2.1

PCI. KMS.1 고객 마스터 키 (CMK) 로테이션을 활성화해야 합니다.

[KMS.4] AWS KMS 키 로테이션을 활성화해야 합니다.

PCIDSSv3.2.1

PCI.Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다.

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

PCIDSSv3.2.1

PCI.Lambda.2 람다 함수는 a에 있어야 합니다. VPC

[Lambda.3] 람다 함수는 a에 있어야 합니다. VPC

PCIDSSv3.2.1

PCI OpenSearch .Opensearch.1 도메인은 a에 있어야 합니다. VPC

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

PCIDSSv3.2.1

PCI.Opensearch.2 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[Opensearch.1] OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.

PCIDSSv3.2.1

PCI. RDS1. RDS 스냅샷은 비공개여야 합니다.

[RDS.1] RDS 스냅샷은 비공개여야 합니다.

PCIDSSv3.2.1

PCI. RDS.2 RDS DB 인스턴스는 퍼블릭 액세스를 금지해야 합니다.

[RDS1.2] RDS DB 인스턴스는 기간에 따라 퍼블릭 액세스를 금지해야 합니다. PubliclyAccessible AWS Config

PCIDSSv3.2.1

PCI.Redshift.1 아마존 Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

PCIDSSv3.2.1

PCI.S3.1 S3 버킷은 퍼블릭 쓰기 액세스를 금지해야 합니다.

[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다.

PCIDSSv3.2.1

PCI.S3.2 S3 버킷은 퍼블릭 읽기 액세스를 금지해야 합니다.

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

PCIDSSv3.2.1

PCI.S3.3 S3 버킷에는 지역 간 복제가 활성화되어 있어야 합니다.

[S3.7] S3 범용 버킷은 지역 간 복제를 사용해야 합니다.

PCIDSSv3.2.1

PCI.S3.5 S3 버킷에는 보안 소켓 계층 사용 요청이 있어야 합니다.

[S3.5] S3 범용 버킷을 사용하려면 사용 요청이 있어야 합니다. SSL

PCIDSSv3.2.1

PCI.S3.6 S3 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[S3.1] S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다.

PCIDSSv3.2.1

PCI. SageMaker.1 Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.

[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.

PCIDSSv3.2.1

PCI. SSM.1 Systems Manager에서 관리하는 EC2 인스턴스의 패치 규정 준수 상태는 패치 설치 COMPLIANT 이후여야 합니다.

[SSM.2] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 패치 설치 COMPLIANT 이후여야 합니다.

PCIDSSv3.2.1

PCI. SSM.2 Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 다음과 같아야 합니다. COMPLIANT

[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 다음과 같아야 합니다. COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 인스턴스는 다음으로 관리해야 합니다. AWS Systems Manager

[SSM.1] Amazon EC2 인스턴스는 다음과 같이 관리해야 합니다. AWS Systems Manager

통합을 위한 워크플로 업데이트

워크플로가 제어 결과 필드의 특정 형식을 사용하지 않는 경우 별도의 조치가 필요하지 않습니다.

워크플로가 표에 나와 있는 제어 찾기 필드의 특정 형식을 사용하는 경우 워크플로를 업데이트해야 합니다. 예를 들어 특정 제어 ID에 대한 작업을 트리거하는 Amazon CloudWatch Events 규칙을 생성한 경우 (예: 제어 ID가 CIS 2.7인 경우 AWS Lambda 함수 호출) 해당 제어 CloudTrail Compliance.SecurityControlId 필드인.2를 사용하도록 규칙을 업데이트하십시오.

변경된 제어 찾기 필드 또는 값을 사용하여 사용자 지정 통찰력을 만든 경우 현재 필드 또는 값을 사용하도록 해당 통찰력을 업데이트하십시오.