기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
이러한 AWS Security Hub 제어는 Amazon EMR(이전 Amazon Elastic MapReduce) 서비스 및 리소스를 평가합니다.
이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.
[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.
관련 요구 사항: PCI DSS v3.2.1/1.2.1,PCI DSS v3.2.1/1.3.1,PCI DSS v3.2.1/1.3.2,PCI DSS v3.2.1/1.3.4,PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4, NIST.53.r5 AC-4( NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-72
범주: 보호 > 보안 네트워크 구성
심각도: 높음
리소스 유형: AWS::EMR::Cluster
AWS Config 규칙: emr-master-no-public-ip
스케줄 유형: 주기적
파라미터: 없음
이 제어는 Amazon EMR 클러스터의 프라이머리 노드에 퍼블릭 IP 주소가 있는지 확인합니다. 퍼블릭 IP 주소가 프라이머리 노드 인스턴스 중 하나와 연결되어 있는 경우, 제어가 실패합니다.
퍼블릭 IP 주소는 인스턴스에 대한 NetworkInterfaces
구성의 PublicIp
필드에 지정됩니다. 이 제어는 RUNNING
또는 WAITING
상태에 있는 Amazon EMR 클러스터만 검사합니다.
문제 해결
시작하는 동안 기본 또는 기본이 아닌 서브넷의 인스턴스에 퍼블릭 IPv4 주소를 할당할지 여부를 제어할 수 있습니다. 기본적으로 기본 서브넷의 속성 값은 true
로 설정되어 있습니다. 기본이 아닌 서브넷은 Amazon EC2 시작 인스턴스 마법사로 생성되지 않은 한 IPv4 퍼블릭 주소 지정 속성이 false
로 설정되어 있습니다. 이 경우, 속성이 true
로 설정됩니다.
시작 후에는 인스턴스에서 퍼블릭 IPv4 주소를 수동으로 연결 해제할 수 없습니다.
실패한 조사 결과를 수정하려면 IPv4 퍼블릭 주소 지정 속성이 false
으로 설정된 프라이빗 서브넷이 있는 VPC에서 새로운 클러스터를 시작해야 합니다. 지침은 Amazon EMR 관리 안내서의 VPC로 클러스터 시작을 참조하세요.
[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.
관련 요구 사항: PCI DSS v4.0.1/1.4.4, NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7-5. NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7
범주: 보호 > 보안 액세스 관리 > 공개적으로 액세스할 수 없는 리소스
심각도: 심각
리소스 유형: AWS::::Account
AWS Config 규칙: emr-block-public-access
스케줄 유형: 주기적
파라미터: 없음
이 제어는 계정이 Amazon EMR 퍼블릭 액세스 차단을 사용하여 구성되어 있는지 확인합니다. 퍼블릭 액세스 차단 설정이 활성화되지 않았거나 포트 22가 아닌 다른 포트가 허용되면 제어가 실패합니다.
Amazon EMR 퍼블릭 액세스 차단을 사용하면 클러스터에 포트의 퍼블릭 IP 주소로부터 들어오는 인바운드 트래픽을 허용하는 보안 구성이 있는 경우, 퍼블릭 서브넷에서 클러스터를 시작할 수 없습니다. AWS 계정 의 사용자가 클러스터를 시작하면 Amazon EMR은 클러스터의 보안 그룹에서 포트 규칙을 확인하고 이를 인바운드 트래픽 규칙과 비교합니다. 보안 그룹에 퍼블릭 IP 주소 IPv4 0.0.0.0/0 또는 IPv6: :/0에 대해 포트를 여는 인바운드 규칙이 있고 해당 포트가 계정에 대한 예외로 지정되지 않은 경우, Amazon EMR은 사용자의 클러스터 생성을 허용하지 않습니다.
참고
퍼블릭 액세스 차단은 기본적으로 활성화되어 있습니다. 계정 보호를 강화하려면 이 기능을 활성화된 상태로 유지하는 것이 좋습니다.
문제 해결
Amazon EMR에 대한 퍼블릭 액세스 차단을 구성하려면 Amazon EMR 관리 가이드의 Amazon EMR 블록 퍼블릭 액세스 사용을 참조하세요.
[EMR.3] Amazon EMR 보안 구성은 저장 시 암호화되어야 합니다.
범주: 보호 > 데이터 보호 > 저장 데이터 암호화
심각도: 중간
리소스 유형: AWS::EMR::SecurityConfiguration
AWS Config 규칙: emr-security-configuration-encryption-rest
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 Amazon EMR 보안 구성이 저장 시 암호화되는지 확인합니다. 보안 구성이 저장 시 암호화되지 않으면 제어가 실패합니다.
저장 데이터는 일정 기간 동안 영구 비휘발성 스토리지에 저장되는 모든 데이터를 의미합니다. 저장 데이터를 암호화하면 기밀성을 보호할 수 있으므로 권한이 없는 사용자가 데이터에 액세스할 수 있는 위험이 줄어듭니다.
문제 해결
유휴 Amazon EMR 보안 구성을 암호화하려면 Amazon EMR 관리 안내서의 데이터 암호화 구성을 참조하세요.
[EMR.4] Amazon EMR 보안 구성은 전송 중에 암호화되어야 합니다.
범주: 보호 > 데이터 보호 > 전송 중인 데이터 암호화
심각도: 중간
리소스 유형: AWS::EMR::SecurityConfiguration
AWS Config 규칙: emr-security-configuration-encryption-transit
스케줄 유형: 변경이 트리거됨
파라미터: 없음
이 제어는 Amazon EMR 보안 구성이 전송 중에 암호화되는지 확인합니다. 보안 구성이 전송 중에 암호화되지 않으면 제어가 실패합니다.
전송 중 데이터는 클러스터의 노드 사이 또는 클러스터와 애플리케이션 사이와 같이 한 위치에서 다른 위치로 이동하는 데이터를 나타냅니다. 데이터는 인터넷 또는 프라이빗 네트워크 내에서 이동할 수 있습니다. 전송 데이터를 암호화하면 권한이 없는 사용자가 네트워크 트래픽을 도청할 위험이 줄어듭니다.
문제 해결
전송 중인 Amazon EMR 보안 구성을 암호화하려면 Amazon EMR 관리 안내서의 데이터 암호화 구성을 참조하세요.