네트워크 방화벽을 위한 Security Hub 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

네트워크 방화벽을 위한 Security Hub 제어

다음과 같습니다. AWS Security Hub 컨트롤은 다음을 평가합니다. AWS Network Firewall 서비스 및 리소스.

이러한 제어 기능을 모두 사용할 수 있는 것은 아닙니다. AWS 리전. 자세한 내용은 을 참조하십시오리전별 제어 기능 사용 가능 여부.

[NetworkFirewall.1] Network Firewall 방화벽은 여러 가용 영역에 배포해야 합니다.

관련 요구 사항: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)

범주: 복구 > 복원력 > 고가용성

심각도: 중간

리소스 유형: AWS::NetworkFirewall::Firewall

AWS Config 규칙: netfw-multi-az-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 컨트롤은 방화벽이 방화벽을 통해 관리되는지 여부를 평가합니다. AWS Network Firewall 여러 가용 영역에 배포됩니다 (AZs). 방화벽을 하나의 AZ에만 배포하면 제어가 실패합니다.

AWS 글로벌 인프라에는 여러 개가 포함됩니다. AWS 리전. AZs각 지역 내에서 물리적으로 분리되고 격리된 위치로서 지연 시간이 짧고 처리량이 높으며 이중화가 심한 네트워킹으로 연결되어 있습니다. Network Firewall 방화벽을 여러 AZs 곳에 배포하면 트래픽의 균형을 맞추고 서로 AZs 전환할 수 있어 가용성이 높은 솔루션을 설계하는 데 도움이 됩니다.

이제 Security Hub가 와 통합되었습니다

여러 곳에 Network Firewall 방화벽 배포 AZs

  1. 에서 Amazon VPC 콘솔을 엽니다 https://console.aws.amazon.com/vpc/.

  2. 탐색 창의 Network Firewall에서 방화벽을 선택합니다.

  3. 방화벽 페이지에서 편집하려는 방화벽을 선택합니다.

  4. 방화벽 세부 정보 페이지에서 방화벽 세부 정보 탭을 선택합니다.

  5. 관련 정책 및 VPC 섹션에서 편집을 선택합니다.

  6. 새 AZ를 추가하려면 새 서브넷 추가를 선택합니다. 사용할 AZ와 서브넷을 선택합니다. 최소 두 개를 선택해야 AZs 합니다.

  7. 저장(Save)을 선택합니다.

[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.

관련 요구 사항: NIST.800-53.r5 AC-2 (12), (4), NIST.800-53.r5 AC-2 (26), (9), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, .800-53.r5 SI-4, .800-53.r5 SI-4 (20), NIST .800-53.r5 SI-7 (8) NIST NIST

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::NetworkFirewall::LoggingConfiguration

AWS Config 규칙: netfw-logging-enabled

스케줄 유형: 주기적

파라미터: 없음

이 컨트롤은 다음에 대한 로깅이 활성화되어 있는지 확인합니다. AWS Network Firewall 방화벽. 하나 이상의 로그 유형에 대해 로깅이 활성화되지 않았거나 로깅 대상이 존재하지 않는 경우 제어가 실패합니다.

로깅은 방화벽의 안정성, 가용성 및 성능을 유지하는 데 도움이 됩니다. Network Firewall에서 로깅은 상태 저장 엔진이 패킷 흐름을 받은 시간, 패킷 흐름에 대한 상세 정보, 패킷 흐름에 대해 수행된 상태 저장 규칙 동작을 비롯해 네트워크 트래픽에 대한 자세한 정보를 제공합니다.

이제 Security Hub가 와 통합되었습니다

방화벽에 대한 로깅을 활성화하려면 방화벽의 로깅 구성 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드.

[NetworkFirewall.3] Network Firewall 정책에는 하나 이상의 규칙 그룹이 연결되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2

범주: 보호 > 보안 네트워크 구성

심각도: 중간

리소스 유형: AWS::NetworkFirewall::FirewallPolicy

AWS Config 규칙: netfw-policy-rule-group-associated

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 네트워크 방화벽 정책에 상태 저장 또는 상태 비저장 규칙 그룹이 연결되어 있는지 확인합니다. 상태 비저장 또는 상태 저장 규칙 그룹이 할당되지 않으면 제어가 실패합니다.

방화벽 정책은 방화벽이 Amazon Virtual Private Cloud (AmazonVPC) 의 트래픽을 모니터링하고 처리하는 방법을 정의합니다. 상태 비저장 및 상태 저장 규칙 그룹을 구성하면 패킷과 트래픽 흐름을 필터링하는 데 도움이 되며 기본 트래픽 처리를 정의합니다.

이제 Security Hub가 와 통합되었습니다

Network Firewall 정책에 규칙 그룹을 추가하려면 의 방화벽 정책 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드. 규칙 그룹을 만들고 관리하는 방법에 대한 자세한 내용은 의 규칙 그룹을 참조하십시오. AWS Network Firewall.

[NetworkFirewall.4] Network Firewall 정책의 기본 상태 비저장 작업은 전체 패킷의 경우 삭제 또는 전달이어야 합니다.

관련 요구 사항: NIST.800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

범주: 보호 > 보안 네트워크 구성

심각도: 중간

리소스 유형: AWS::NetworkFirewall::FirewallPolicy

AWS Config 규칙: netfw-policy-default-action-full-packets

스케줄 유형: 변경이 트리거됨

파라미터:

  • statelessDefaultActions: aws:drop,aws:forward_to_sfe(사용자 지정할 수 없음)

이 제어는 네트워크 방화벽 정책의 전체 패킷에 대한 기본 상태 비저장 작업이 삭제인지 전달인지 확인합니다. Drop 또는 Forward를 선택하면 제어가 통과하고, Pass를 선택하면 제어가 실패합니다.

방화벽 정책은 방화벽이 Amazon의 트래픽을 모니터링하고 처리하는 방법을 정의합니다VPC. 상태 비저장 및 상태 저장 규칙 그룹을 구성하여 패킷과 트래픽 흐름을 필터링합니다. Pass를 기본값으로 설정하면 의도하지 않은 트래픽이 허용될 수 있습니다.

이제 Security Hub가 와 통합되었습니다

방화벽 정책을 변경하려면 방화벽 정책 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드. 상태 비저장 기본 작업에서 편집을 선택합니다. 그런 다음 작업으로 삭제 또는 상태 저장 규칙 그룹으로 전달을 선택합니다.

[NetworkFirewall.5] Network Firewall 정책의 기본 상태 비저장 작업은 프래그먼트화된 패킷의 경우 삭제 또는 전달이어야 합니다.

관련 요구 사항: NIST.800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

범주: 보호 > 보안 네트워크 구성

심각도: 중간

리소스 유형: AWS::NetworkFirewall::FirewallPolicy

AWS Config 규칙: netfw-policy-default-action-fragment-packets

스케줄 유형: 변경이 트리거됨

파라미터:

  • statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe(사용자 지정할 수 없음)

이 제어는 네트워크 방화벽 정책의 조각화된 패킷에 대한 기본 상태 비저장 작업이 삭제인지 전달인지 확인합니다. Drop 또는 Forward를 선택하면 제어가 통과하고, Pass를 선택하면 제어가 실패합니다.

방화벽 정책은 방화벽이 Amazon의 트래픽을 모니터링하고 처리하는 방법을 정의합니다VPC. 상태 비저장 및 상태 저장 규칙 그룹을 구성하여 패킷과 트래픽 흐름을 필터링합니다. Pass를 기본값으로 설정하면 의도하지 않은 트래픽이 허용될 수 있습니다.

이제 Security Hub가 와 통합되었습니다

방화벽 정책을 변경하려면 방화벽 정책 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드. 상태 비저장 기본 작업에서 편집을 선택합니다. 그런 다음 작업으로 삭제 또는 상태 저장 규칙 그룹으로 전달을 선택합니다.

[NetworkFirewall.6] 스테이트리스 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.

관련 요구 사항: NIST.800-53.r5 AC-4 (21) NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (5)

범주: 보호 > 보안 네트워크 구성

심각도: 중간

리소스 유형: AWS::NetworkFirewall::RuleGroup

AWS Config 규칙: netfw-stateless-rule-group-not-empty

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 컨트롤은 상태 비저장 규칙 그룹이 다음과 같은지 확인합니다. AWS Network Firewall 규칙이 들어 있습니다. 규칙 그룹에 규칙이 없으면 제어가 실패합니다.

규칙 그룹에는 방화벽이 사용자의 트래픽을 처리하는 방식을 정의하는 규칙이 포함되어 있습니다VPC. 빈 상태 비저장 규칙 그룹이 방화벽 정책에 존재하면 규칙 그룹이 트래픽을 처리할 것 같은 인상을 줄 수 있습니다. 하지만 상태 비저장 규칙 그룹이 비어 있으면 트래픽을 처리하지 않습니다.

이제 Security Hub가 와 통합되었습니다

Network Firewall 규칙 그룹에 규칙을 추가하려면 의 상태 저장 규칙 그룹 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드. 방화벽 세부 정보 페이지에서 상태 비저장 규칙 그룹에 대해 편집을 선택하여 규칙을 추가합니다.

[NetworkFirewall.7] Network Firewall 방화벽에는 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::NetworkFirewall::Firewall

AWS Config 규칙: tagged-networkfirewall-firewall (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 일치하는 태그 목록 AWS 요구 사항 No default value

이 컨트롤은 다음을 확인합니다. AWS Network Firewall 방화벽에 매개변수에 정의된 특정 키가 포함된 태그가 requiredTagKeys 있습니다. 방화벽에 태그 키가 없거나 매개변수에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 방화벽에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws: 시작되는 시스템 태그는 무시됩니다.

태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.

이제 Security Hub가 와 통합되었습니다

Network Firewall 방화벽에 태그를 추가하려면 태깅을 참조하십시오. AWS Network Firewall의 리소스 AWS Network Firewall 개발자 가이드.

[NetworkFirewall.8] Network Firewall 방화벽 정책에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::NetworkFirewall::FirewallPolicy

AWS Config 규칙: tagged-networkfirewall-firewallpolicy (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 일치하는 태그 목록 AWS 요구 사항 No default value

이 컨트롤은 다음을 확인합니다. AWS Network Firewall 방화벽 정책에 파라미터에 정의된 특정 키가 포함된 태그가 requiredTagKeys 있습니다. 방화벽 정책에 태그 키가 없거나 매개변수에 지정된 모든 키가 없는 경우 제어가 requiredTagKeys 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 방화벽 정책에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws: 시작되는 시스템 태그는 무시됩니다.

태그는 사용자가 할당하는 레이블입니다. AWS 리소스는 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 엔티티에 태그를 첨부할 수 있습니다. AWS 있습니다. 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 용도를 참조하십시오 ABAC. AWS? IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그는 많은 사람들이 이용할 수 있습니다. AWS 서비스다음을 포함하여 AWS Billing. 태그 지정 모범 사례에 대한 자세한 내용은 태그 지정을 참조하십시오. AWS 의 리소스 AWS 일반 참조.

이제 Security Hub가 와 통합되었습니다

Network Firewall 정책에 태그를 추가하려면 태깅을 참조하십시오. AWS Network Firewall의 리소스 AWS Network Firewall 개발자 가이드.

[NetworkFirewall.9] Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.

관련 요구 사항: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

카테고리: 보호 > 네트워크 보안

심각도: 중간

리소스 유형: AWS::NetworkFirewall::Firewall

AWS Config 규칙: netfw-deletion-protection-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 컨트롤은 다음을 확인합니다. AWS Network Firewall 방화벽에 삭제 방지 기능이 활성화되어 있습니다. 방화벽에 삭제 방지가 활성화되어 있지 않으면 제어가 실패합니다.

AWS Network Firewall Virtual Private Cloud에서 들어오거나 가상 사설 클라우드 간에 들어오는 트래픽을 검사하고 필터링할 수 있는 상태 저장 관리형 네트워크 방화벽 및 침입 탐지 서비스입니다 ()VPCs. 삭제 방지 설정은 실수로 방화벽을 삭제하는 것을 방지합니다.

이제 Security Hub가 와 통합되었습니다

기존 Network Firewall 방화벽에서 삭제 방지를 활성화하려면 방화벽 업데이트를 참조하십시오. AWS Network Firewall 개발자 가이드. 변경 방지에 대해서는 활성화를 선택합니다. 를 UpdateFirewallDeleteProtectionAPI호출하고 DeleteProtection 필드를 로 설정하여 삭제 방지를 활성화할 true 수도 있습니다.