NIST(국립 표준 기술 연구소) SP 800-53 개정 5 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

NIST(국립 표준 기술 연구소) SP 800-53 개정 5

NIST SP 800-53 개정 5는 미국 상무부 산하 기관인 국립 표준 기술 연구소(NIST)에서 개발한 사이버 보안 및 규정 준수 프레임워크입니다. 이 규정 준수 프레임워크는 정보 시스템 및 중요 자원의 가용성, 기밀성 및 무결성을 보호하는 데 도움이 됩니다. 미국 연방 정부 기관 및 계약업체는 시스템을 보호하기 위해 NIST SP 800-53을 준수해야 하지만 민간 기업은 자발적으로 이를 사이버 보안 위험을 줄이기 위한 지침 프레임워크로 사용할 수 있습니다.

Security Hub는 일부 NIST SP 800-53 요구 사항을 지원하는 제어 기능을 제공합니다. 이러한 제어는 자동 보안 검사를 통해 평가됩니다. Security Hub 제어는 수동 검사가 필요한 NIST SP 800-53 요구 사항을 지원하지 않습니다. 또한 Security Hub 제어는 각 제어의 세부 정보에 관련 요구 사항으로 나열된 자동화된 NIST SP 800-53 요구 사항만 지원합니다. 다음 목록에서 제어를 선택하여 세부 정보를 확인하십시오. 제어 세부 정보에 언급되지 않은 관련 요구 사항은 현재 Security Hub에서 지원되지 않습니다.

다른 프레임워크와 달리 NIST SP 800-53은 요구 사항 평가 방법에 대한 규범이 아닙니다. 대신 프레임워크는 지침을 제공하며 Security Hub NIST SP 800-53 제어는 해당 지침의 서비스 이해를 나타냅니다.

Security Hub 통합을 사용하여 여러 계정을 중앙에서 관리하고 모든 계정에서 NIST SP 800-53을 일괄 사용하도록 설정하려는 경우 관리자 계정에서 Security Hub 다중 계정 스크립트를 실행할 수 있습니다. AWS Organizations

NIST SP 800-53 개정 5에 대한 자세한 내용은 NIST 컴퓨터 보안 리소스 센터를 참조하십시오.

NIST SP 800-53 개정 5에 적용되는 제어

[계정.1] 다음을 위한 보안 연락처 정보를 제공해야 합니다. AWS 계정

[Account.2] 는 조직의 AWS 계정 일부여야 합니다. AWS Organizations

[ACM.1] 가져온 인증서와 ACM에서 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.

[API Gateway.1] API Gateway REST 및 WebSocket API 실행 로깅이 활성화되어야 합니다.

[APIGateway.2] 백엔드 인증을 위해 SSL 인증서를 사용하도록 API Gateway REST API 단계를 구성해야 합니다.

[ApiGateway.3] API Gateway REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다.

[APIGateway.4] API 게이트웨이는 WAF 웹 ACL과 연결되어야 합니다.

[APIGateway.5] API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다.

[APIGateway.8] API 게이트웨이 경로는 인증 유형을 지정해야 합니다.

[APIGateway.9] API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다.

[AppSync.5] AWS AppSync GraphQL API는 API 키로 인증해서는 안 됩니다.

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다.

[AutoScaling.3] Auto Scaling 그룹 시작 구성에서는 인스턴스 메타데이터 서비스 버전 2 (IMDSv2) 를 요구하도록 EC2 인스턴스를 구성해야 합니다.

[Autoscaling.5] Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.

[AutoScaling.6] Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.

[AutoScaling.9] Amazon EC2 Auto Scaling 그룹은 Amazon EC2 시작 템플릿을 사용해야 합니다.

[백업.1] AWS Backup 복구 지점은 유휴 상태에서 암호화해야 합니다.

[CloudFront.1] CloudFront 배포판에는 기본 루트 개체가 구성되어 있어야 합니다.

[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요해야 합니다.

[CloudFront.4] CloudFront 배포에는 원본 장애 조치가 구성되어 있어야 합니다.

[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.

[CloudFront.6] CloudFront 배포에는 WAF가 활성화되어 있어야 합니다.

[CloudFront.7] CloudFront 배포에는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다.

[CloudFront.8] CloudFront 배포는 SNI를 사용하여 HTTPS 요청을 처리해야 합니다.

[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.

[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.

[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.

[CloudTrail.1] 은 읽기 및 쓰기 관리 이벤트가 포함된 다중 지역 트레일을 하나 이상 사용하여 활성화하고 CloudTrail 구성해야 합니다.

[CloudTrail.2] 저장 중 암호화가 CloudTrail 활성화되어 있어야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

[CloudWatch.15] CloudWatch 경보에는 지정된 동작이 구성되어 있어야 합니다.

[CloudWatch.16] CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다.

[CloudWatch.17] CloudWatch 알람 조치를 활성화해야 합니다.

[CodeBuild.1] CodeBuild Bitbucket 소스 리포지토리 URL에는 민감한 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.

[CodeBuild1.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config기간이 있어야 합니다.

[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.

[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화되어야 합니다.

[DMS.1] Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다.

[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[DMS.7] 대상 데이터베이스에 대한 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.8] 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.9] DMS 엔드포인트는 SSL을 사용해야 합니다.

[DMS.10] Neptune 데이터베이스의 DMS 엔드포인트에는 IAM 인증이 활성화되어 있어야 합니다.

[DMS.11] MongoDB용 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.

[DMS.12] Redis용 DMS 엔드포인트에는 TLS가 활성화되어 있어야 합니다.

[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.

[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.

[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.

[DocumentDB.4] Amazon DocumentDB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.

[DynamoDB.2] DynamoDB 테이블에는 복구가 활성화되어 있어야 합니다. point-in-time

[DynamoDB.3] DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다.

[DynamoDB.4] DynamoDB 테이블은 백업 계획에 있어야 합니다.

[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.7] DynamoDB 액셀러레이터 클러스터는 전송 중에 암호화되어야 합니다.

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 및 아웃바운드 트래픽을 허용해서는 안 됩니다.

[EC2.3] 연결된 Amazon EBS 볼륨은 저장 시 암호화되어야 합니다.

[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.

[EC2.6] VPC 플로 로깅은 모든 VPC에서 활성화되어야 합니다.

[EC2.7] EBS 기본 암호화를 활성화해야 합니다.

[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다.

[EC2.9] Amazon EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다.

[EC2.10] Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다.

[EC2.12] 사용하지 않는 Amazon EC2 EIP는 제거해야 합니다.

[EC2.13] 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다.

[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.

[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.

[EC2.17] Amazon EC2 인스턴스는 여러 ENI를 사용해서는 안 됩니다.

[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.

[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.

[EC2.20] 사이트 간 AWS VPN 연결을 위한 두 VPN 터널이 모두 작동해야 합니다.

[EC2.21] 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다.

[EC2.23] Amazon EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다.

[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.

[EC2.25] Amazon EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다.

[EC2.28] EBS 볼륨에는 백업 계획이 적용되어야 합니다.

[EC2.51] EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.

[ECR.1] ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.

[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.

[ECR.3] ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다.

[ECS.1] Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다.

[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.

[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.

[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행해야 합니다.

[ECS.5] ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다.

[ECS.8] 암호는 컨테이너 환경 변수로 전달되어서는 안 됩니다.

[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.

[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.

[ECS.12] ECS 클러스터는 Container Insights를 사용해야 합니다.

[EFS.1] 유휴 파일 데이터를 사용하여 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS

[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.

[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.

[EFS.4] EFS 액세스 포인트는 사용자 자격 증명을 적용해야 합니다.

[EFS.6] EFS 탑재 대상은 퍼블릭 서브넷과 연결되지 않아야 합니다.

[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.

[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다.

[EKS.3] EKS 클러스터는 암호화된 쿠버네티스 비밀을 사용해야 합니다.

[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[ElastiCache.1] ElastiCache Redis 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[ElastiCache.2] Redis 캐시 ElastiCache 클러스터의 경우 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[ElastiCache.3] ElastiCache Redis의 경우 복제 그룹에 자동 장애 조치가 활성화되어 있어야 합니다.

[ElastiCache.4] Redis 복제 그룹의 ElastiCache 경우 유휴 상태에서 그룹을 암호화해야 합니다.

[ElastiCache.5] ElastiCache Redis의 경우 복제 그룹은 전송 중에 암호화되어야 합니다.

[ElastiCache.6] 버전 6.0 이전의 Redis 복제 그룹의 ElastiCache 경우 Redis 인증을 사용해야 합니다.

[ElastiCache.7] ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.

[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다.

[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다.

[ELB.1] Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다.

[ELB.2] SSL/HTTPS 리스너를 사용하는 클래식 로드 밸런서는 에서 제공한 인증서를 사용해야 합니다. AWS Certificate Manager

[ELB.3] Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다.

[ELB.4] Application Load Balancer는 http 헤더를 삭제하도록 구성되어야 합니다.

[ELB.5] 애플리케이션 및 Classic Load Balancer 로깅이 활성화되어야 합니다.

[ELB.6] 애플리케이션, 게이트웨이 및 네트워크 로드 밸런서는 삭제 보호를 활성화해야 합니다.

[ELB.7] Classic Load Balancer connection draining닝이 활성화되어 있어야 합니다.

[ELB.8] SSL 리스너를 사용하는 클래식 로드 밸런서는 지속 기간이 엄격한 사전 정의된 보안 정책을 사용해야 합니다. AWS Config

[ELB.9] Classic Load Balancer에는 교차 영역 로드 밸런싱이 활성화되어 있어야 합니다.

[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성되어야 합니다.

[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다.

[ELB.16] 애플리케이션 로드 밸런서는 웹 ACL과 연결되어야 합니다. AWS WAF

[EMR.1] Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다.

[EMR.2] Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[ES.4] 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다 CloudWatch .

[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.

[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.

[ES.8] Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다.

[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 첨부되어야 합니다.

[EventBridge.4] EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다.

[FSx.1] FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다.

[FSx.2] FSx for Lustre 파일 시스템은 백업에 태그를 복사하도록 구성해야 합니다.

[GuardDuty.1] 을 GuardDuty 활성화해야 합니다.

[IAM.1] IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다.

[IAM.2] IAM 사용자는 IAM 정책을 연결해서는 안 됩니다.

[IAM.3] IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다.

[IAM.5] 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

[IAM.6]루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다.

[IAM.7] IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다.

[IAM.8] 사용하지 않은 IAM 사용자 보안 인증을 제거해야 합니다.

[IAM.9] 루트 사용자에 대해 MFA를 활성화해야 합니다.

[IAM.19] 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다.

[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.

[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.

[KMS.1] IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다.

[KMS.2] IAM 보안 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다.

[KMS.3] 을 (를) 실수로 AWS KMS keys 삭제해서는 안 됩니다.

[KMS.4] 키 로테이션을 활성화해야 합니다. AWS KMS

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.

[Lambda.3] Lambda 함수는 VPC에 있어야 합니다.

[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.

[Macie.1] Amazon Macie를 활성화해야 합니다

[Macie.2] Macie의 민감한 데이터 자동 검색 기능을 활성화해야 합니다.

[MSK.1] MSK 클러스터는 브로커 노드 간 전송 중 암호화되어야 합니다.

[MSK.2] MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다.

[MQ.2] ActiveMQ 브로커는 감사 로그를 다음으로 스트리밍해야 합니다. CloudWatch

[MQ.3] Amazon MQ 브로커는 자동 마이너 버전 업그레이드를 활성화해야 합니다.

[MQ.5] ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다.

[MQ.6] RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다

[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.

[Neptune.2] Neptune DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.

[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.

[Neptune.7] Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다.

[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.

[Neptune.9] Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다.

[NetworkFirewall.1] Network Firewall 방화벽은 여러 가용 영역에 배포해야 합니다.

[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.

[NetworkFirewall.3] Network Firewall 정책에는 하나 이상의 규칙 그룹이 연결되어 있어야 합니다.

[NetworkFirewall.4] Network Firewall 정책의 기본 상태 비저장 작업은 전체 패킷의 경우 삭제 또는 전달이어야 합니다.

[NetworkFirewall.5] Network Firewall 정책의 기본 상태 비저장 작업은 프래그먼트화된 패킷의 경우 삭제 또는 전달이어야 합니다.

[NetworkFirewall.6] 스테이트리스 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.

[NetworkFirewall.9] Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Opensearch.1] OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[Opensearch.4] 로그에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다 CloudWatch .

[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.

[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.

[Opensearch.8] 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다 OpenSearch .

[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.

[Opensearch.11] OpenSearch 도메인에는 전용 기본 노드가 3개 이상 있어야 합니다.

[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.

[RDS.1] RDS 스냅샷은 비공개여야 합니다.

[RDS.2] RDS DB 인스턴스는 기간에 따라 퍼블릭 액세스를 금지해야 합니다. PubliclyAccessible AWS Config

[RDS.3] RDS DB 인스턴스에는 저장 데이터 암호화가 활성화되어 있어야 합니다.

[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다.

[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.

[RDS.6] RDS DB 인스턴스에 대한 Enhanced Monitoring을 구성해야 합니다.

[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.9] RDS DB 인스턴스는 로그를 로그에 게시해야 합니다. CloudWatch

[RDS.10] RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다.

[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.

[RDS.12] RDS 클러스터에 대해 IAM 인증을 구성해야 합니다.

[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.

[RDS.14] Amazon Aurora 클러스터에는 역추적이 활성화되어 있어야 합니다.

[RDS.15] RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다.

[RDS.16] RDS DB 클러스터는 태그를 스냅샷에 복사하도록 구성되어야 합니다.

[RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성되어야 합니다.

[RDS.18] RDS 인스턴스는 VPC에 배포되어야 합니다.

[RDS.19] 중요한 클러스터 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용하지 않아야 합니다.

[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.26] RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다.

[RDS.27] RDS DB 클러스터는 저장 시 암호화되어야 합니다.

[RDS.34] Aurora MySQL DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.

[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.

[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.

[Redshift.7] Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다

[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.

[Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다.

[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다

[Route53.2] Route53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다.

[S3.1] S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다.

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

[S3.3] S3 범용 버킷은 공개 쓰기 액세스를 차단해야 합니다.

[S3.5] S3 범용 버킷에는 SSL 사용 요청이 있어야 합니다.

[S3.6] S3 범용 버킷 정책은 다른 버킷에 대한 액세스를 제한해야 합니다. AWS 계정

[S3.7] S3 범용 버킷은 지역 간 복제를 사용해야 합니다.

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

[S3.9] S3 범용 버킷은 서버 액세스 로깅을 활성화해야 합니다.

[S3.10] 버전 관리가 활성화된 S3 범용 버킷은 수명 주기 구성을 가져야 합니다.

[S3.11] S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다.

[S3.12] ACL은 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 안 됩니다.

[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다.

[S3.14] S3 범용 버킷은 버전 관리를 활성화해야 합니다.

[S3.15] S3 범용 버킷에는 객체 잠금이 활성화되어 있어야 합니다.

[S3.17] S3 범용 버킷은 저장 시 다음을 사용하여 암호화해야 합니다. AWS KMS keys

[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.

[S3.20] S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다.

[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.

[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다.

[SageMaker.3] 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.

[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.

[SecretsManager.1] Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다.

[SecretsManager.2] 자동 순환으로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.

[SecretsManager.3] 사용하지 않는 Secrets Manager 시크릿 삭제

[SecretsManager.4] Secrets Manager 비밀은 지정된 일수 내에 교체되어야 합니다.

[ServiceCatalog.1] Service Catalog 포트폴리오는 조직 내에서만 공유해야 합니다. AWS

[SNS.1] SNS 주제는 유휴 상태에서 다음을 사용하여 암호화해야 합니다. AWS KMS

[SQS.1] Amazon SQS 대기열은 저장 시 암호화되어야 합니다.

[SSM.1] Amazon EC2 인스턴스는 다음을 통해 관리해야 합니다. AWS Systems Manager

[SSM.2] Systems Manager가 관리하는 Amazon EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다.

[SSM.3] Systems Manager가 관리하는 Amazon EC2 인스턴스는 연결 규정 준수 상태가 COMPLIANT여야 합니다.

[SSM.4] SSM 문서는 공개해서는 안 됩니다.

[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용하지 않아야 합니다.

[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.

[WAF.2] AWS WAF 클래식 지역 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.3] AWS WAF 클래식 지역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.

[WAF.4] AWS WAF 클래식 지역 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.

[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.

[WAF.8] AWS WAF 클래식 글로벌 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.

[WAF.10] AWS WAF 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다.

[WAF.11] AWS WAF 웹 ACL 로깅을 활성화해야 합니다.

[WAF.12] AWS WAF 규칙에는 메트릭이 활성화되어 있어야 합니다. CloudWatch