Amazon Redshift 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Redshift 제어

이러한 제어는 Amazon Redshift 리소스와 관련이 있습니다.

이러한 컨트롤을 모두 AWS 리전사용할 수 있는 것은 아닙니다. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

관련 요구 사항: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, v3.2.1/1.3.4, v3.2.1/1.3.6, NIST .800-53.r5 AC-21, PCI DSS .800-53.r5 AC-3 (7), .800-53.r5 AC-4, PCI DSS .800-53.r5 AC-4 (21)), .800-53.r5 AC-6, .800-53.r5 SC-7, NIST .800-53.r5 SC-7 (11), .800-53.r5 SC-7 (16), NIST .800-53.r5 SC-7 (20), NIST .800-53.r5 SC-7 (21) NIST NIST NIST NIST NIST NIST NIST, NIST .800-53.r5 SC-7 (3), NIST .800-53.r5 SC-7 (4), NIST .800-53.r5 SC-7 (9)

범주: 보호 > 보안 네트워크 구성 > 공개적으로 액세스할 수 없는 리소스

심각도: 심각

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-cluster-public-access-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Redshift 클러스터가 퍼블릭 액세스가 가능한지 여부를 확인합니다. 이는 클러스터 구성 항목의 PubliclyAccessible 필드를 평가합니다.

Amazon Redshift 클러스터 구성의 PubliclyAccessible 속성은 클러스터에 공개적으로 액세스할 수 있는지 여부를 나타냅니다. 클러스터가 로 설정된 상태로 구성되면 공개적으로 확인할 수 있는 이름을 가진 인터넷 연결 인스턴스가 되며, 이 이름은 퍼블릭 IP 주소로 확인됩니다. PubliclyAccessible true DNS

클러스터에 공개적으로 액세스할 수 없는 경우 클러스터는 사설 IP 주소로 확인되는 DNS 이름을 가진 내부 인스턴스입니다. 클러스터를 공개적으로 액세스할 수 있도록 하려는 경우가 아니라면 클러스터를 true로 설정된 PubliclyAccessible로 구성해서는 안 됩니다.

이제 Security Hub가 와 통합되었습니다

Amazon Redshift 클러스터를 업데이트하여 퍼블릭 액세스를 비활성화하려면 Amazon Redshift 관리 안내서클러스터 수정을 참조하십시오. 퍼블릭 액세스 가능아니오로 설정합니다.

[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.

관련 요구 사항: NIST .800-53.r5 AC-4, NIST .800-53.r5 SC-13, .800-53.r5 SC-23, NIST .800-53.r5 SC-23 (3), NIST .800-53.r5 SC-7 (4), .800-53.r5 SC-8 (1), NIST .800-53.r5 SC-8 (1), NIST .800-53.r5 SC-8 (2)) NIST NIST

범주: 보호 > 데이터 보호 > 암호화 data-in-transit

심각도: 중간

리소스 유형: AWS::Redshift::Cluster AWS::Redshift::ClusterParameterGroup

AWS Config 규칙: redshift-require-tls-ssl

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 전송 중 암호화를 사용하기 위해 Amazon Redshift 클러스터에 대한 연결이 필요한지 여부를 확인합니다. Amazon Redshift 클러스터 파라미터 require_SSLTrue로 설정되지 않은 경우 확인이 실패합니다.

TLS잠재적 공격자가 person-in-the-middle 또는 유사한 공격을 사용하여 네트워크 트래픽을 도청하거나 조작하는 것을 방지하는 데 사용할 수 있습니다. 암호화된 연결만 허용해야 합니다. TLS 전송 중 데이터를 암호화하면 성능에 영향을 미칠 수 있습니다. 이 기능으로 애플리케이션을 테스트하여 성능 프로필과 그 영향을 이해해야 TLS 합니다.

이제 Security Hub가 와 통합되었습니다

암호화를 요구하도록 Amazon Redshift 파라미터 그룹을 업데이트하려면 Amazon Redshift 관리 안내서파라미터 그룹 수정을 참조하십시오. require_ssltrue로 설정합니다.

[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.

관련 요구 사항: NIST .800-53.r5 CP-10, .800-53.r5 CP-6, .800-53.r5 CP-6 (1), NIST .800-53.r5 CP-6 (2), .800-53.r5 SC-5 (2), NIST .800-53.r5 SC-7 (10), .800-53.r5 SC-7 (10), NIST .800-53.r5 SC-7 (10), .800-53.r5 SC-7 (10), .800-53.r5 SC-7 (10), NIST .800-53.r5 SC-7 (10) r5 SI-13 (5) NIST NIST NIST

범주: 복구 > 복원력 > 백업 활성화

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-backup-enabled

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 유형 허용된 사용자 지정 값 Security Hub 기본값

​MinRetentionPeriod

최소 스냅샷 보존 기간(일수)

Integer

7~35

7

이 제어는 Amazon Redshift 클러스터에 자동 스냅샷이 활성화되어 있고 보존 기간이 지정된 기간 이상인지 확인합니다. 클러스터에서 자동 스냅샷을 사용할 수 없거나 보존 기간이 지정된 기간보다 짧으면 제어가 실패합니다. 스냅샷 보존 기간에 대한 사용자 지정 파라미터 값을 제공하지 않는 한 Security Hub는 기본값인 7일을 사용합니다.

백업을 통해 보안 사고로부터 더 빠르게 복구할 수 있습니다. 이는 시스템의 복원력을 강화합니다. Amazon Redshift는 기본적으로 주기적인 스냅샷을 찍습니다. 이 제어는 자동 스냅샷이 활성화되고 7일 이상 보관되는지 확인합니다. Amazon Redshift 자동 스냅샷에 대한 자세한 내용은 Amazon Redshift 관리 안내서자동 스냅샷을 참조하십시오.

이제 Security Hub가 와 통합되었습니다

Amazon Redshift 클러스터의 스냅샷 보존 기간을 업데이트하려면 Amazon Redshift 관리 안내서클러스터 수정을 참조하십시오. 백업의 경우 스냅샷 보존 값을 7 이상으로 설정합니다.

[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

관련 요구 사항: NIST .800-53.r5 AC-2 (4), NIST .800-53.r5 AC-4 (26), .800-53.r5 AC-6 (9), NIST .800-53.r5 AU-10, .800-53.r5 AU-12, .800-53.r5 AU-2, NIST .800-53.r5 AU-3, NIST .800-53.r5 AU-6 (3), NIST .800-53.r5 AU-6 (4), NIST .800-53.r5 CA-7, NIST .800-53.r5 SC-7 (9), .800-53.r5 SI-3 (8), NIST .800-53.r5 SI-4 (20), NIST .800-53.r5 SI-7 (8) NIST NIST NIST NIST

범주: 식별 > 로깅

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-cluster-audit-logging-enabled (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

  • loggingEnabled = true(사용자 지정할 수 없음)

이 제어는 Amazon Redshift 클러스터에 감사 로깅이 활성화되어 있는지 여부를 확인합니다.

Amazon Redshift 감사 로깅은 클러스터 내 연결 및 사용자 작업에 대한 추가 정보를 제공합니다. 이 데이터는 Amazon S3에 저장 및 보호될 수 있으며 보안 감사 및 조사에 유용할 수 있습니다. 자세한 내용은 Amazon Redshift 관리 안내서데이터베이스 감사 로깅을 참조하십시오.

이제 Security Hub가 와 통합되었습니다

Amazon Redshift 클러스터에 대한 감사 로깅을 구성하려면 Amazon Redshift 관리 안내서콘솔을 사용하여 감사 구성을 참조하십시오.

[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.

관련 요구 사항: NIST .800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, NIST .800-53.r5 CP-9, NIST .800-53.r5 SC-5 (2), .800-53.r5 SI-2 (2), NIST .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (5)

범주: 식별 > 취약성, 패치 및 버전 관리

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-cluster-maintenancesettings-check

스케줄 유형: 변경이 트리거됨

파라미터:

  • allowVersionUpgrade = true(사용자 지정할 수 없음)

이 제어는 Amazon Redshift 클러스터에 자동 메이저 버전 업그레이드가 활성화되어 있는지 여부를 확인합니다.

자동 메이저 버전 업그레이드를 활성화하면 유지 관리 기간 중에 Amazon Redshift 클러스터에 대한 최신 메이저 버전 업데이트가 설치됩니다. 이러한 업데이트에는 보안 패치 및 버그 수정이 포함될 수 있습니다. 패치 설치를 최신 상태로 유지하는 것은 시스템 보안의 중요한 단계입니다.

이제 Security Hub가 와 통합되었습니다

에서 이 문제를 해결하려면 Amazon modify-cluster Redshift 명령을 사용하여 속성을 설정하십시오--allow-version-upgrade. AWS CLI

aws redshift modify-cluster --cluster-identifier clustername --allow-version-upgrade

여기서 clustername은 Amazon Redshift 클러스터의 이름입니다.

[Redshift.7] Redshift 클러스터는 향상된 라우팅을 사용해야 합니다 VPC

관련 요구 사항: NIST .800-53.r5 AC-4, .800-53.r5 AC-4 (21), NIST .800-53.r5 SC-7 (11), .800-53.r5 SC-7 (20), NIST .800-53.r5 SC-7 (21), NIST .800-53.r5 SC-7 (4), NIST .800-53.r5 SC-7 (9) NIST NIST NIST

범주: 보호 > 보안 네트워크 구성 > API 개인 액세스

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-enhanced-vpc-routing-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Redshift 클러스터에 EnhancedVpcRouting가 활성화되었는지 여부를 확인합니다.

향상된 VPC 라우팅은 COPY 클러스터와 데이터 리포지토리 간의 모든 UNLOAD 트래픽이 사용자 서버를 통과하도록 합니다. VPC 그런 다음 보안 그룹 및 네트워크 액세스 제어 목록과 같은 VPC 기능을 사용하여 네트워크 트래픽을 보호할 수 있습니다. 또한 VPC Flow Logs를 사용하여 네트워크 트래픽을 모니터링할 수 있습니다.

이제 Security Hub가 와 통합되었습니다

자세한 수정 지침은 Amazon Redshift 관리 VPC안내서의 향상된 라우팅 활성화를 참조하십시오.

[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.

관련 요구 사항: NIST .800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

범주: 식별 > 리소스 구성

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-default-admin-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Redshift 클러스터가 관리자 사용자 이름을 기본값에서 변경했는지 여부를 확인합니다. Redshift 클러스터의 관리자 사용자 이름이 awsuser로 설정된 경우 이 제어가 실패합니다.

Redshift 클러스터를 만들 때는 기본 관리자 사용자 이름을 고유한 값으로 변경해야 합니다. 기본 사용자 이름은 공개되어 있으므로 구성 시 변경해야 합니다. 기본 사용자 이름을 변경하면 의도하지 않은 액세스의 위험이 줄어듭니다.

이제 Security Hub가 와 통합되었습니다

Amazon Redshift 클러스터가 생성된 후에는 해당 클러스터의 관리자 사용자 이름을 변경할 수 없습니다. 새 클러스터를 만들려면 여기 지침을 따르십시오.

[Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다.

관련 요구 사항: NIST .800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2

범주: 식별 > 리소스 구성

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-default-db-name-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Redshift 클러스터가 데이터베이스 이름을 기본값에서 변경했는지 여부를 확인합니다. Redshift 클러스터의 데이터베이스 이름이 dev로 설정된 경우 제어가 실패합니다.

Redshift 클러스터를 만들 때는 기본 데이터베이스 이름을 고유한 값으로 변경해야 합니다. 기본 이름은 공개되어 있으므로 구성 시 변경해야 합니다. 예를 들어, 잘 알려진 이름을 정책 조건에 사용할 경우 의도치 않은 액세스로 이어질 수 있습니다. IAM

이제 Security Hub가 와 통합되었습니다

Amazon Redshift 클러스터가 생성된 후에는 해당 클러스터의 데이터베이스 이름을 변경할 수 없습니다. 새 클러스터 생성에 대한 지침은 Amazon Redshift 시작 안내서Amazon Redshift 시작하기를 참조하십시오.

[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다

관련 요구 사항: NIST .800-53.r5 CA-9 (1), NIST .800-53.r5 CM-3 (6), .800-53.r5 SC-13, NIST .800-53.r5 SC-28, NIST .800-53.r5 SC-28 (1), NIST .800-53.r5 SI-7 (6) NIST

카테고리: 보호 > 데이터 보호 > 암호화 data-at-rest

심각도: 중간

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-cluster-kms-enabled

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Redshift 클러스터가 저장 시 암호화되었는지 확인합니다. Redshift 클러스터가 저장 시 암호화되지 않거나 암호화 키가 규칙 파라미터에 제공된 키와 다른 경우 제어가 실패합니다.

Amazon Redshift에서는 클러스터의 데이터베이스 암호화를 통해 저장된 데이터를 보호할 수 있습니다. 클러스터에서 암호화를 활성화하면 해당 클러스터와 스냅샷의 데이터 블록 및 시스템 메타데이터가 암호화됩니다. 저장 데이터 암호화는 데이터에 액세스 관리 계층을 추가하므로 권장되는 모범 사례입니다. 저장된 Redshift 클러스터를 암호화하면 권한이 없는 사용자가 디스크에 저장된 데이터에 액세스할 위험이 줄어듭니다.

이제 Security Hub가 와 통합되었습니다

KMS암호화를 사용하도록 Redshift 클러스터를 수정하려면 Amazon Redshift 관리 안내서의 클러스터 암호화 변경을 참조하십시오.

[Redshift.11] Redshift 클러스터에는 태그가 지정되어야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: tagged-redshift-cluster (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 유형 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 요구 사항을 충족하는AWS 태그 목록 No default value

이 컨트롤은 Amazon Redshift 클러스터에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다. requiredTagKeys 클러스터에 태그 키가 없거나 requiredTagKeys 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 클러스터에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws: 시작되는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 리소스에 태그를 첨부할 수 있습니다. AWS 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 ABAC내용은 용도를 참조하십시오 AWS. IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그를 AWS 서비스포함한 많은 사람들이 태그에 액세스할 수 있습니다. AWS Billing태그 지정 모범 사례에 대한 자세한 내용은 에서 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조

이제 Security Hub가 와 통합되었습니다

Redshift 클러스터에 태그를 추가하려면 Amazon Redshift 관리 안내서의 Amazon Redshift의 리소스 태그 지정을 참조하십시오.

[Redshift.12] Redshift 이벤트 알림 구독에는 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::Redshift::EventSubscription

AWS Config 규칙: tagged-redshift-eventsubscription (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 유형 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList 요구 사항을 충족하는AWS 태그 목록 No default value

이 컨트롤은 Amazon Redshift 클러스터 스냅샷에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다. requiredTagKeys 클러스터 스냅샷에 태그 키가 없거나 requiredTagKeys 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 클러스터 스냅샷에 키 태그가 지정되지 않으면 실패합니다. 로 aws: 시작하는 시스템 태그는 자동으로 적용되며 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 리소스에 태그를 첨부할 수 있습니다. AWS 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 ABAC내용은 용도를 참조하십시오 AWS. IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그를 AWS 서비스포함한 많은 사람들이 태그에 액세스할 수 있습니다. AWS Billing태그 지정 모범 사례에 대한 자세한 내용은 에서 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조

이제 Security Hub가 와 통합되었습니다

Redshift 이벤트 알림 구독에 태그를 추가하려면 Amazon Redshift 관리 안내서의 Amazon Redshift의 리소스 태그 지정을 참조하십시오.

[Redshift.13] Redshift 클러스터 스냅샷에는 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::Redshift::ClusterSnapshot

AWS Config 규칙: tagged-redshift-clustersnapshot (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 유형 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 요구 사항을 충족하는AWS 태그 목록 No default value

이 컨트롤은 Amazon Redshift 클러스터 스냅샷에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다. requiredTagKeys 클러스터 스냅샷에 태그 키가 없거나 requiredTagKeys 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 클러스터 스냅샷에 키 태그가 지정되지 않으면 실패합니다. 로 aws: 시작하는 시스템 태그는 자동으로 적용되며 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 리소스에 태그를 첨부할 수 있습니다. AWS 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 ABAC내용은 용도를 참조하십시오 AWS. IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그를 AWS 서비스포함한 많은 사람들이 태그에 액세스할 수 있습니다. AWS Billing태그 지정 모범 사례에 대한 자세한 내용은 에서 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조

이제 Security Hub가 와 통합되었습니다

Redshift 클러스터 스냅샷에 태그를 추가하려면 Amazon Redshift 관리 안내서의 Amazon Redshift의 리소스 태그 지정을 참조하십시오.

[Redshift.14] Redshift 클러스터 서브넷 그룹은 태그가 지정되어야 합니다.

범주: 식별 > 인벤토리 > 태깅

심각도: 낮음

리소스 유형: AWS::Redshift::ClusterSubnetGroup

AWS Config 규칙: tagged-redshift-clustersubnetgroup (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 유형 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. StringList 요구 사항을 충족하는AWS 태그 목록 No default value

이 컨트롤은 Amazon Redshift 클러스터 서브넷 그룹에 파라미터에 정의된 특정 키가 포함된 태그가 있는지 확인합니다. requiredTagKeys 클러스터 서브넷 그룹에 태그 키가 없거나 파라미터에 지정된 모든 키가 없는 경우 제어가 실패합니다. requiredTagKeys 매개 변수를 requiredTagKeys 제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 클러스터 서브넷 그룹에 키 태그가 지정되지 않으면 실패합니다. 로 aws: 시작하는 시스템 태그는 자동으로 적용되며 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 속성 기반 액세스 제어 (ABAC) 를 구현할 수 있습니다. IAM엔티티 (사용자 또는 역할) 및 리소스에 태그를 첨부할 수 있습니다. AWS 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 만들 수 IAM 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 ABAC내용은 용도를 참조하십시오 AWS. IAM사용 설명서에서.

참고

태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그를 AWS 서비스포함한 많은 사람들이 태그에 액세스할 수 있습니다. AWS Billing태그 지정 모범 사례에 대한 자세한 내용은 에서 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조

이제 Security Hub가 와 통합되었습니다

Redshift 클러스터 서브넷 그룹에 태그를 추가하려면 Amazon Redshift 관리 안내서의 Amazon Redshift의 리소스 태그 지정을 참조하십시오.

[Redshift.15] Redshift 보안 그룹은 제한된 출처의 클러스터 포트에서만 수신을 허용해야 합니다.

범주: 보호 > 보안 네트워크 구성 > 보안 그룹 구성

심각도: 높음

리소스 유형: AWS::Redshift::Cluster

AWS Config 규칙: redshift-unrestricted-port-access

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon Redshift 클러스터와 연결된 보안 그룹에 인터넷에서의 클러스터 포트 액세스를 허용하는 수신 규칙 (0.0.0.0/0 또는: :/0) 이 있는지 확인합니다. 보안 그룹 인그레스 규칙이 인터넷을 통한 클러스터 포트 액세스를 허용하면 제어가 실패합니다.

Redshift 클러스터 포트 (/0 접미사가 있는 IP 주소) 에 대한 무제한 인바운드 액세스를 허용하면 무단 액세스 또는 보안 사고가 발생할 수 있습니다. 보안 그룹을 생성하고 인바운드 규칙을 구성할 때는 최소 권한 액세스 원칙을 적용하는 것이 좋습니다.

이제 Security Hub가 와 통합되었습니다

Redshift 클러스터 포트의 수신을 제한된 오리진으로 제한하려면 Amazon VPC 사용 설명서의 보안 그룹 규칙 사용을 참조하십시오. 포트 범위가 Redshift 클러스터 포트와 일치하고 IP 포트 범위가 0.0.0.0/0인 규칙을 업데이트합니다.