Security Hub 제어 참조 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub 제어 참조

이 제어 참조는 사용 가능한 AWS Security Hub 제어 목록과 각 제어에 대한 자세한 정보에 대한 링크를 제공합니다. 개요 테이블에는 제어 ID별로 알파벳 순서로 제어가 표시됩니다. Security Hub에서 사용 중인 제어만 여기에 포함됩니다. 사용 중지된 제어는 이 목록에서 제외됩니다. 이 테이블은 각 제어에 대해 다음 정보가 표시됩니다.

  • 보안 제어 ID -이 ID는 표준에 적용되며 제어와 관련된 AWS 서비스 및 리소스를 나타냅니다. Security Hub 콘솔에는 통합 제어 조사 결과가 계정에서 활성화되었는지 여부에 IDs관계없이 보안 제어가 표시됩니다. 통합 제어 조사 결과 그러나 Security Hub 조사 결과는 계정에서 통합 제어 조사 결과가 켜져 있는 IDs 경우에만 보안 제어를 참조합니다. 계정에서 통합 제어 조사 결과가 꺼져 있는 경우 일부 제어는 제어 조사 결과의 표준에 따라 IDs 다릅니다. 보안 제어 IDs에 대한 표준별 제어 매핑은 섹션을 IDs참조하세요통합이 제어 IDs 및 제목에 미치는 영향.

    보안 제어를 위한 자동화를 설정하려는 경우, 제목이나 설명보다는 제어 ID를 기준으로 필터링하는 것이 좋습니다. Security Hub는 때때로 제어 제목 또는 설명을 업데이트할 수 있지만 제어는 동일하게 IDs 유지됩니다.

    제어IDs는 숫자를 건너뛸 수 있습니다. 이는 향후 제어를 위한 자리표시자입니다.

  • 적용 가능한 표준 - 제어가 적용되는 표준을 나타냅니다. 제어를 선택하면 타사 규정 준수 프레임워크의 특정 요구 사항을 확인할 수 있습니다.

  • 보안 제어 제목 - 이 제목은 여러 표준에 적용됩니다. Security Hub 콘솔에는 계정에서 통합 제어 조사 결과가 켜져 있는지 또는 사용 중지되었는지에 관계없이 보안 제어 제목이 표시됩니다. 그러나 Security Hub 조사 결과는 계정에 통합 제어 조사 결과가 설정된 경우에만 보안 제어 제목을 참조합니다. 계정에서 통합 제어 조사 결과가 해제된 경우, 일부 제어 목록은 제어 조사 결과의 표준에 따라 다릅니다. 보안 제어 IDs에 대한 표준별 제어 매핑은 섹션을 IDs참조하세요통합이 제어 IDs 및 제목에 미치는 영향.

  • 심각도 - 제어의 심각도는 보안 관점에서 그 중요성을 식별합니다. Security Hub에서 제어 심각도를 결정하는 방법에 대한 자세한 내용은 제어 결과의 심각도 수준 섹션을 참조하세요.

  • 일정 유형 - 제어가 평가되는 시기를 나타냅니다. 자세한 내용은 보안 검사 실행 예약 섹션을 참조하세요.

  • 사용자 지정 파라미터 지원 - 제어가 하나 이상의 파라미터에 대한 사용자 지정 값을 지원하는지 여부를 나타냅니다. 제어를 선택하면 파라미터 세부 정보를 볼 수 있습니다. 자세한 내용은 Security Hub의 제어 파라미터 이해 섹션을 참조하세요.

제어를 선택하면 추가 세부 정보를 볼 수 있습니다. 제어는 서비스 이름의 알파벳순으로 나열됩니다.

보안 제어 ID 보안 제어 제목 적용 가능한 표준 심각도 사용자 지정 파라미터를 지원합니다. 일정 유형
Account.1 에 대한 보안 연락처 정보를 제공해야 합니다. AWS 계정 CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
Account.2 AWS 계정 AWS Organizations 조직의 일부여야 합니다. NIST SP 800-53 개정 5 HIGH 아니요 주기적
ACM1: 가져온 인증서와 ACM발급된 인증서는 지정된 기간 후에 갱신해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 변경이 트리거되고 주기적입니다.
ACM.2 RSA에서 관리하는 인증서ACM는 최소 2,048비트의 키 길이를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
ACM.3 ACM 인증서에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
APIGateway1: API 게이트웨이 REST 및 WebSocket API 실행 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
APIGateway.2 API 게이트웨이 REST API 단계는 백엔드 인증에 SSL 인증서를 사용하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
APIGateway.3 API 게이트웨이 REST API 스테이지에는 AWS X-Ray 추적이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
APIGateway.4 API 게이트웨이는 WAF 웹과 연결되어야 합니다. ACL AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
APIGateway.5 API 게이트웨이 REST API 캐시 데이터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
APIGateway.8 API 게이트웨이 경로는 권한 부여 유형을 지정해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 주기적
APIGateway.9 API Gateway V2 스테이지에 대한 액세스 로깅을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
AppSync1: AWS AppSync API 캐시는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
AppSync.2 AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 변경이 트리거됨
AppSync.4 AWS AppSync GraphQL에 태그를 지정해야 APIs 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
AppSync.5 AWS AppSync GraphQL은 API 키로 인증해서는 APIs 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
AppSync.6 AWS AppSync API 캐시는 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
Athena.2 Athena 데이터 카탈로그에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Athena.3 Athena 작업 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Athena.4 Athena 작업 그룹에 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
AutoScaling1: 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
AutoScaling.2 Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
AutoScaling.3 Auto Scaling 그룹 시작 구성은 EC2 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 필요하도록 인스턴스를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
Autoscaling.5 Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
AutoScaling.6 Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
AutoScaling.9 EC2 Auto Scaling 그룹은 EC2 시작 템플릿을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
AutoScaling.10 EC2 Auto Scaling 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Backup.1 AWS Backup 복구 시점은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Backup.2 AWS Backup 복구 지점에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Backup.3 AWS Backup 볼트에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Backup.4 AWS Backup 보고서 계획에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Backup.5 AWS Backup 백업 계획에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
CloudFormation.2 CloudFormation 스택에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
CloudFront1: CloudFront 배포에는 기본 루트 객체가 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
CloudFront.3 CloudFront 배포에는 전송 중 암호화가 필요합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
CloudFront.4 CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
CloudFront.5 CloudFront 배포에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
CloudFront.6 CloudFront 배포가 WAF 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
CloudFront.7 CloudFront 배포는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
CloudFront.8 CloudFront 배포는 HTTPS 요청을 처리하는 SNI 데 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
CloudFront.9 CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
CloudFront.10 CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
CloudFront.12 CloudFront 배포가 존재하지 않는 S3 오리진을 가리키면 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 주기적
CloudFront.13 CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
CloudFront.14 CloudFront 배포에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
CloudTrail1: CloudTrail 는 읽기 및 쓰기 관리 이벤트를 포함하는 다중 리전 추적을 하나 이상 활성화하고 구성해야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 주기적
CloudTrail.2 CloudTrail 저장 시 암호화가 활성화되어 있어야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0 AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
CloudTrail.3 하나 이상의 CloudTrail 추적을 활성화해야 합니다. PCI DSS v3.2.1, PCI DSS v4.0.1 HIGH 아니요 주기적
CloudTrail.4 CloudTrail 로그 파일 검증을 활성화해야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, PCI DSS v4.0.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 개정 5 LOW 아니요 주기적
CloudTrail.5 CloudTrail 추적은 Amazon CloudWatch Logs와 통합되어야 합니다. CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower LOW 아니요 주기적
CloudTrail.6 CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0, PCI DSS v4.0.1 CRITICAL 아니요 변경이 트리거되고 주기적입니다.
CloudTrail.7 S3 버킷에서 CloudTrail S3 버킷 액세스 로깅이 활성화되어 있는지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 LOW 아니요 주기적
CloudTrail.9 CloudTrail 추적에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
CloudWatch1: 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v3.2.1, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.2 무단 API 호출에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0 LOW 아니요 주기적
CloudWatch.3 를 사용하지 않고 Management Console 로그인에 대한 로그 지표 필터 및 경보가 존재하는지 확인 MFA CIS AWS 파운데이션 벤치마크 v1.2.0 LOW 아니요 주기적
CloudWatch.4 IAM 정책 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.5 CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.6 AWS Management Console 인증 실패에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.7 생성된 고객 삭제를 비활성화하거나 예약하기 위한 로그 지표 필터 및 경보가 있는지 확인합니다. CMKs CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.10 보안 그룹 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.11 네트워크 액세스 제어 목록(NACL)의 변경 사항에 대한 로그 지표 필터 및 경보가 있는지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.14 VPC 변경 사항에 대한 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, CIS AWS 파운데이션 벤치마크 v1.4.0 LOW 아니요 주기적
CloudWatch.15 CloudWatch 경보에는 지정된 작업이 구성되어 있어야 합니다. NIST SP 800-53 개정 5 HIGH 변경이 트리거됨
CloudWatch.16 CloudWatch 로그 그룹은 지정된 기간 동안 보존해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
CloudWatch.17 CloudWatch 경보 작업을 활성화해야 합니다. NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
CodeArtifact1: CodeArtifact 리포지토리에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
CodeBuild1: CodeBuild Bitbucket 소스 리포지토리에는 민감한 자격 증명이 포함되어URLs서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 변경이 트리거됨
CodeBuild.2 CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 변경이 트리거됨
CodeBuild.3 CodeBuild S3 로그는 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower, LOW 아니요 변경이 트리거됨
CodeBuild.4 CodeBuild 프로젝트 환경에는 로깅 구성이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
CodeBuild.7 CodeBuild 보고서 그룹 내보내기는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
Config.1 AWS Config 를 활성화하고 리소스 레코딩에 서비스 연결 역할을 사용해야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1 CRITICAL 주기적
DataFirehose1: Firehose 전송 스트림은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
DataSync1: DataSync 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
Detective.1 탐지 동작 그래프에는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DMS1: Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 주기적
DMS.2 DMS 인증서에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DMS.3 DMS 이벤트 구독에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DMS.4 DMS 복제 인스턴스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DMS.5 DMS 복제 서브넷 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DMS.6 DMS 복제 인스턴스에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.7 DMS 대상 데이터베이스에 대한 복제 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.8 DMS 소스 데이터베이스의 복제 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.9 DMS 엔드포인트는 SSL AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.10 DMS Neptune 데이터베이스의 엔드포인트에는 IAM 권한 부여가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.11 DMS MongoDB용 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DMS.12 DMS Redis용 엔드포인트가 TLS 활성화되어 OSS 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DocumentDB.1 Amazon DocumentDB 클러스터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
DocumentDB.2 Amazon DocumentDB 클러스터는 적절한 백업 보존 기간을 가져야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 변경이 트리거됨
DocumentDB.3 Amazon DocumentDB 수동 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 CRITICAL 아니요 변경이 트리거됨
DocumentDB.4 Amazon DocumentDB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
DocumentDB.5 Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
DynamoDB.1 DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 주기적
DynamoDB.2 DynamoDB 테이블에 복구가 point-in-time 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
DynamoDB.3 DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
DynamoDB.4 DynamoDB 테이블은 백업 계획에 있어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
DynamoDB.5 DynamoDB 테이블에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
DynamoDB.6 DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
DynamoDB.7 DynamoDB Accelerator 클러스터는 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
EC21: EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 주기적
EC2.2 VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
EC2.3 연결된 EBS 볼륨은 유휴 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
EC2.4 중지된 EC2 인스턴스는 지정된 기간 후에 제거해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.6 VPC 흐름 로깅을 모두 활성화해야 합니다. VPCs CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
EC2.7 EBS 기본 암호화를 활성화해야 합니다. CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
EC2.8 EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
EC2.9 EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
EC2.10 Amazon EC2 서비스에 대해 생성된 VPC 엔드포인트를 사용하도록 Amazon을 구성해야 EC2 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
EC2.12 사용하지 않는는 제거해야 EC2 EIPs 합니다. PCI DSS v3.2.1, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
EC2.13 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 22로의 수신을 허용해서는 안 됩니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거되고 주기적입니다.
EC2.14 보안 그룹은 0.0.0.0/0 또는 ::/0에서 포트 3389로의 수신을 허용해서는 안 됩니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거되고 주기적입니다.
EC2.15 EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower, MEDIUM 아니요 변경이 트리거됨
EC2.16 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower, LOW 아니요 변경이 트리거됨
EC2.17 EC2 인스턴스는 여러를 사용해서는 안 됩니다. ENIs AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
EC2.18 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 변경이 트리거됨
EC2.19 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거되고 주기적입니다.
EC2.20 연결에 대한 두 VPN 터널이 AWS Site-to-Site VPN 모두 작동해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
EC2.21 네트워크ACLs는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용하지 않아야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
EC2.22 사용하지 않는 EC2 보안 그룹은 제거해야 합니다. 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
EC2.23 EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
EC2.24 EC2 파라가상 인스턴스 유형을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
EC2.25 EC2 시작 템플릿은 네트워크 인터페이스IPs에 퍼블릭을 할당해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
EC2.28 EBS 볼륨은 백업 계획에 있어야 합니다. NIST SP 800-53 개정 5 LOW 주기적
EC2.33 EC2 Transit Gateway 연결에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.34 EC2 Transit Gateway 라우팅 테이블에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.35 EC2 네트워크 인터페이스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.36 EC2 고객 게이트웨이에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.37 EC2 탄력적 IP 주소에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.38 EC2 인스턴스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.39 EC2 인터넷 게이트웨이에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.40 EC2 NAT 게이트웨이에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.41 EC2 네트워크에 태그를 지정해야 ACLs 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.42 EC2 라우팅 테이블에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.43 EC2 보안 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.44 EC2 서브넷에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.45 EC2 볼륨에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.46 Amazon에 태그를 지정해야 VPCs 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.47 Amazon VPC 엔드포인트 서비스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.48 Amazon VPC 흐름 로그에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.49 Amazon VPC 피어링 연결에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.50 EC2 VPN 게이트웨이에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.51 EC2 클라이언트 VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 LOW 아니요 변경이 트리거됨
EC2.52 EC2 Transit Gateway에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EC2.53 EC2 보안 그룹은 0.0.0.0/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
EC2.54 EC2 보안 그룹은 ::/0에서 원격 서버 관리 포트로의 수신을 허용하지 않아야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
EC2.55 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. ECR API AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.56 VPCs는 Docker Registry용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.57 VPCs는 Systems Manager용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.58 VPCs는 Systems Manager Incident Manager Contacts에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.60 VPCs는 Systems Manager Incident Manager용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.61 VPCs는 Systems Manager 빠른 설정을 위한 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.62 VPCs는 CloudWatch 로그에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.63 VPCs는 Systems Manager 메시지에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.64 VPCs Message Delivery Service용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.65 VPCs는 Secrets Manager용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.66 VPCs API Gateway용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.67 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.68 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. AWS KMS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.69 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. SQS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.70 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. STS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.71 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. SNS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.72 VPCs는 S3용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.73 VPCs Lambda용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.74 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. ECS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.75 VPCs는 Elastic Load Balancing용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.76 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CloudFormation AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.77 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. EventBridge AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.78 VPCs EC2 Auto Scaling용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.79 VPCs SageMaker AI용 인터페이스 엔드포인트로 구성해야 합니다. API AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.80 VPCs는 SageMaker AI 특성 저장소 런타임에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.81 VPCs SageMaker AI Metrics Service용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.82 VPCs는 SageMaker AI 런타임용 인터페이스 엔드포인트로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.83 VPCs는 용 SageMaker AI 런타임에 대한 인터페이스 엔드포인트로 구성되어야 합니다. FIPS AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.84 VPCs SageMaker AI 노트북용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.85 VPCs SageMaker AI 스튜디오용 인터페이스 엔드포인트로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.86 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. AWS Glue NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.87 VPCs는 Kinesis Data Streams용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.88 VPCs에 대한 Transfer Family용 인터페이스 엔드포인트로 구성해야 합니다. SFTP NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.89 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. CloudTrail NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.90 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. RDS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.91 VPCs는 ECS 에이전트용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.92 VPCs는 ECS 원격 측정을 위한 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.93 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. GuardDuty NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.94 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. SES NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.95 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. EFS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.96 VPCs는 Athena용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.97 VPCs Firehose용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.98 VPCs Step Functions용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.99 VPCs는 Storage Gateway용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.100 VPCs Amazon용 인터페이스 엔드포인트로 구성해야 합니다. MWAA NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.101 VPCs는 용 Amazon용 인터페이스 엔드포인트로 구성되어야 MWAA 합니다. FIPS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.102 VPCs Amazon MWAA 환경용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.103 VPCs Amazon MWAA FIPS 환경용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.104 VPCs Amazon MWAA 연산자를 위한 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.105 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. DataSync NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.106 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CodePipeline NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.107 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. EKS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.108 VPCs는 EBS 직접용 인터페이스 엔드포인트로 구성되어야 합니다. APIs NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.109 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. CodeCommit NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.110 VPCs는 X-Ray용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.111 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CodeBuild NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.112 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS Config NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.113 VPCs는 RDS 데이터용 인터페이스 엔드포인트로 구성되어야 합니다. API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.114 VPCs는 Service Catalog용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.115 VPCs Amazon용 인터페이스 엔드포인트로 구성해야 합니다. EMR NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.116 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. CodeCommit NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.117 VPCs App Mesh용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.118 VPCs는 Elastic Beanstalk용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.119 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. AWS Private CA NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.120 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. ElastiCache NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.121 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. CodeArtifact API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.122 VPCs는 CodeArtifact 리포지토리에 대한 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.123 VPCs Amazon Redshift용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.124 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CodeDeploy NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.125 VPCs는 Amazon Managed Service for Prometheus용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.126 VPCs Application Auto Scaling용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.127 VPCs는 S3 다중 리전 액세스 포인트에 대한 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.128 VPCs AMB 쿼리용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.129 VPCs는 AMB Access Bitcoin용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.130 VPCs AMB Bitcoin Testnet용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.131 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. EFS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.132 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS Backup NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.133 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. DMS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.134 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. CodeDeploy NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.135 VPCs Amazon용 인터페이스 엔드포인트로 구성해야 합니다. AppStream API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.136 VPCs Amazon AppStream Streaming용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.137 VPCs는 Elastic Beanstalk용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.138 VPCs는에 대한 인터페이스 엔드포인트로 구성되어야 합니다. AWS CodeConnections API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.139 VPCs는 AWS CodeStar 연결에 대한 인터페이스 엔드포인트로 구성되어야 합니다. API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.140 VPCs Amazon Redshift Data에 대한 인터페이스 엔드포인트로 구성해야 합니다. API NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.141 VPCs Amazon Textract용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.142 VPCs는 Keyspaces용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.143 VPCs는 용 인터페이스 엔드포인트로 구성되어야 합니다. AWS MGN NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.144 VPCs Image Builder용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.145 VPCs Step Functions용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.146 VPCs Auto Scaling용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.147 VPCs Amazon Bedrock용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.148 VPCs 배치에 대한 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.149 VPCs Amazon용 인터페이스 엔드포인트로 구성해야 합니다. EKS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.150 VPCs Amazon Comprehend용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.151 VPCs App Runner용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.152 VPCs는 EMR Serverless용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.153 VPCs Lake Formation용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.154 VPCs Amazon용 인터페이스 엔드포인트로 구성해야 합니다. FSx NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.155 VPCs는에서 Amazon용 인터페이스 엔드포인트로 구성되어야 합니다EMR. EKS NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.156 VPCs는 IoT Core Data용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.157 VPCs는 IoT Core 자격 증명용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.158 VPCs IoT Core Fleet Hub용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.159 VPCs는 Elastic Disaster Recovery를 위한 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.160 VPCs는 Cloud용 인터페이스 엔드포인트로 구성되어야 합니다.HSM NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.161 VPCs Amazon Rekognition용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.162 VPCs는 Amazon Managed Service for Prometheus용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.163 VPCs는 Elastic Inference 런타임에 대한 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.164 VPCs에 대한 인터페이스 엔드포인트로 구성해야 합니다. CloudWatch NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.165 VPCs Amazon Bedrock용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.166 VPCs Security Hub용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.167 VPCs DynamoDB용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.168 VPCs는 Access Analyzer용 인터페이스 엔드포인트로 구성되어야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.169 VPCs Amazon Transcribe Medical용 인터페이스 엔드포인트로 구성해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
EC2.170 EC2 시작 템플릿은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 LOW 아니요 변경이 트리거됨
EC2.171 EC2 VPN 연결에 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
ECR1: ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 주기적
ECR.2 ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ECR.3 ECR 리포지토리에는 하나 이상의 수명 주기 정책이 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ECR.4 ECR 퍼블릭 리포지토리에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
ECS1: Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
ECS.2 ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되지 않아야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
ECS.3 ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
ECS.4 ECS 컨테이너는 권한이 없는 로 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
ECS.5 ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
ECS.8 암호는은 컨테이너 환경 변수로 전달되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
ECS.9 ECS 작업 정의에는 로깅 구성이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
ECS.10 ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ECS.12 ECS 클러스터는 Container Insights를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ECS.13 ECS 서비스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
ECS.14 ECS 클러스터에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
ECS.15 ECS 작업 정의에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
ECS.16 ECS 작업 세트는 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
EFS1: 를 사용하여 유휴 파일 데이터를 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
EFS.2 Amazon EFS 볼륨은 백업 계획에 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
EFS.3 EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
EFS.4 EFS 액세스 포인트는 사용자 자격 증명을 적용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
EFS.5 EFS 액세스 포인트에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EFS.6 EFS 탑재 대상을 퍼블릭 서브넷과 연결해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 주기적
EFS.7 EFS 파일 시스템에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
EFS.8 EFS 파일 시스템은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 변경이 트리거됨
EKS1: EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 주기적
EKS.2 EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
EKS.3 EKS 클러스터는 암호화된 Kubernetes 보안 암호를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
EKS.6 EKS 클러스터에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EKS.7 EKS 자격 증명 공급자 구성에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EKS.8 EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
ElastiCache1: ElastiCache (Redis OSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 주기적
ElastiCache.2 ElastiCache (Redis OSS) 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 HIGH 아니요 주기적
ElastiCache.3 ElastiCache 복제 그룹에 자동 장애 조치가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
ElastiCache.4 ElastiCache 복제 그룹은 encrypted-at-rest AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
ElastiCache.5 ElastiCache 복제 그룹은 encrypted-in-transit AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
ElastiCache.6 ElastiCache (Redis OSS) 이전 버전의 복제 그룹에는 Redis가 OSS AUTH 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
ElastiCache.7 ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 주기적
ElasticBeanstalk1: Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
ElasticBeanstalk.2 Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 변경이 트리거됨
ElasticBeanstalk.3 Elastic Beanstalk는 로 로그를 스트리밍해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 변경이 트리거됨
ELB1: 모든 HTTP 요청을 로 리디렉션하도록 Application Load Balancer를 구성해야 합니다. HTTPS AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
ELB.2 SSL/HTTPS 리스너가 있는 Classic Load Balancer는에서 제공하는 인증서를 사용해야 합니다. AWS Certificate Manager AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ELB.3 Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ELB.4 http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ELB.5 Application 및 Classic Load Balancer 로깅이 활성화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ELB.6 애플리케이션, 게이트웨이, Network Load Balancers에는 삭제 보호가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ELB.7 Classic Load Balancer connection draining 레이닝이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ELB.8 SSL 리스너가 있는 Classic Load Balancer는 강력한 구성을 가진 사전 정의된 보안 정책을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ELB.9 Classic Load Balancer에서 교차 영역 로드 밸런성을 사용 설정해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ELB.10 Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
ELB.12 Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ELB.13 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
ELB.14 Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ELB.16 Application Load Balancer는 AWS WAF 웹과 연결되어야 합니다. ACL NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
EMR1: Amazon EMR 클러스터 기본 노드에는 퍼블릭 IP 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 주기적
EMR.2 Amazon 퍼블릭 액세스 EMR 차단 설정을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 CRITICAL 아니요 주기적
ES.1 Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
ES.2 Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 주기적
ES.3 Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower, MEDIUM 아니요 변경이 트리거됨
ES.4 CloudWatch 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ES.5 Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ES.6 ElasticSearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ES.7 Elasticsearch 도메인은 최소 세 개의 전용 마스터 노드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
ES.8 Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
ES.9 Elasticsearch 도메인에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EventBridge.2 EventBridge 이벤트 버스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
EventBridge.3 EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 연결되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 LOW 아니요 변경이 트리거됨
EventBridge.4 EventBridge 전역 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다. NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
FSx1: FSx 오픈ZFS 파일 시스템의 경우 백업 및 볼륨에 태그를 복사하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 주기적
FSx.2 FSx for Lustre 파일 시스템은 백업에 태그를 복사하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 주기적
Glue.1 AWS Glue 작업에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Glue.2 AWS Glue 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
Glue.3 AWS Glue 기계 학습 변환은 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
GlobalAccelerator1: Global Accelerator 액셀러레이터에는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
GuardDuty1: GuardDuty 를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 주기적
GuardDuty.2 GuardDuty 필터에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
GuardDuty.3 GuardDuty IPSets 태그가 지정되어야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
GuardDuty.4 GuardDuty 감지기에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
GuardDuty.5 GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0 HIGH 아니요 주기적
GuardDuty.6 GuardDuty Lambda 보호를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
GuardDuty.7 GuardDuty EKS 런타임 모니터링을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
GuardDuty.8 GuardDuty 에 대한 맬웨어 보호를 활성화해야 EC2 합니다. AWS 기본 보안 모범 사례 v1.0.0 HIGH 아니요 주기적
GuardDuty.9 GuardDuty RDS 보호를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
GuardDuty.10 GuardDuty S3 보호를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
IAM1: IAM 정책은 전체 "*" 관리 권한을 허용하지 않아야 합니다. CIS AWS Foundations Benchmark v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
IAM.2 IAM 사용자에게 IAM 정책이 연결되지 않아야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
IAM.3 IAM 사용자의 액세스 키는 90일 이하마다 교체되어야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
IAM.4 IAM 루트 사용자 액세스 키가 없어야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 주기적
IAM.5 MFA 콘솔 암호가 있는 모든 IAM 사용자에게 활성화되어야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
IAM.6 루트 사용자에 대해 하드웨어를 활성화해야 MFA 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, AWS Foundational Security Best Practices v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 주기적
IAM.7 IAM 사용자에 대한 암호 정책은 강력한 구성을 가져야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 주기적
IAM.8 미사용 IAM 사용자 자격 증명을 제거해야 합니다. CIS AWS Foundations Benchmark v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
IAM.9 MFA 루트 사용자에 대해를 활성화해야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 CRITICAL 아니요 주기적
IAM.10 IAM 사용자에 대한 암호 정책은 강력한 구성을 가져야 합니다. PCI DSS v3.2.1, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.11 IAM 암호 정책에 대문자가 하나 이상 필요한지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.12 IAM 암호 정책에 소문자가 하나 이상 필요한지 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.13 IAM 암호 정책에 하나 이상의 기호가 필요한지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.14 IAM 암호 정책에 하나 이상의 숫자가 필요한지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.15 IAM 암호 정책에 최소 암호 길이가 14 이상이어야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0 MEDIUM 아니요 주기적
IAM.16 IAM 암호 정책이 암호 재사용을 방지하는지 확인 CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 LOW 아니요 주기적
IAM.17 IAM 암호 정책이 90일 이내에 암호를 만료하는지 확인 CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 LOW 아니요 주기적
IAM.18 를 사용하여 인시던트를 관리하기 위한 지원 역할이 생성되었는지 확인합니다. AWS Support CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v4.0.1 LOW 아니요 주기적
IAM.19 MFA 모든 IAM 사용자에 대해를 활성화해야 합니다. NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 MEDIUM 아니요 주기적
IAM.21 IAM 생성하는 고객 관리형 정책은 서비스에 와일드카드 작업을 허용하지 않아야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
IAM.22 IAM 45일 동안 사용되지 않은 사용자 자격 증명은 제거해야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0 MEDIUM 아니요 주기적
IAM.23 IAM Access Analyzer 분석기에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IAM.24 IAM 역할에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IAM.25 IAM 사용자에게 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IAM.26 만료됨 SSL/TLS에서 관리되는 인증서를 제거IAM해야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0 MEDIUM 아니요 주기적
IAM.27 IAM 자격 증명에는 AWSCloudShellFullAccess 정책이 연결되지 않아야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0 MEDIUM 아니요 변경이 트리거됨
IAM.28 IAM Access Analyzer 외부 액세스 분석기를 활성화해야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0 HIGH 아니요 주기적
Inspector.1 Amazon Inspector EC2 스캔을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
Inspector.2 Amazon Inspector ECR 스캔을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
Inspector.3 Amazon Inspector Lambda 코드 스캔을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
Inspector.4 Amazon Inspector Lambda 표준 스캔을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
IoT.1 AWS IoT Device Defender 보안 프로필에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IoT.2 AWS IoT Core 완화 작업에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IoT.3 AWS IoT Core 차원에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IoT.4 AWS IoT Core 권한 부여자에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IoT.5 AWS IoT Core 역할 별칭에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
IoT.6 AWS IoT Core 정책에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Kinesis.1 Kinesis 스트림은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Kinesis.2 Kinesis 스트림에는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Kinesis.3 Kinesis 스트림에는 적절한 데이터 보존 기간이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 변경이 트리거됨
KMS1: IAM 고객 관리형 정책은 모든 KMS 키에 대해 복호화 작업을 허용하지 않아야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
KMS.2 IAM 보안 주체에는 모든 KMS 키에 대해 복호화 작업을 허용하는 IAM 인라인 정책이 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
KMS.3 AWS KMS keys 실수로 삭제해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거됨
KMS.4 AWS KMS key 교체를 활성화해야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, CIS AWS 파운데이션 벤치마크 v1.2.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 MEDIUM 아니요 주기적
KMS.5 KMS 키는 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 CRITICAL 아니요 변경이 트리거됨
Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 변경이 트리거됨
Lambda.2 Lambda 함수는 최신 런타임을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Lambda.3 Lambda 함수는에 있어야 합니다. VPC PCI DSS v3.2.1, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
Lambda.5 VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
Lambda.6 Lambda 함수는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Macie.1 Amazon Macie가 활성화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
Macie.2 Macie의 민감한 데이터 자동 검색을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 주기적
MSK1: MSK 클러스터는 브로커 노드 간에 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
MSK.2 MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다. NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
MSK.3 MSK Connect 커넥터는 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM N 변경이 트리거됨
MQ.2 ActiveMQ 브로커는 감사 로그를 로 스트리밍해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
MQ.3 Amazon MQ 브로커에 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다 AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 LOW 아니요 변경이 트리거됨
MQ.4 Amazon MQ 브로커에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
MQ.5 ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다. NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
MQ.6 RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다. NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
Neptune.1 Neptune DB 클러스터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Neptune.2 Neptune DB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Neptune.3 Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 변경이 트리거됨
Neptune.4 Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
Neptune.5 Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 변경이 트리거됨
Neptune.6 Neptune DB 클러스터 스냅샷은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Neptune.7 Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Neptune.8 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
Neptune.9 Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다. NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall1: Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다. NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall.2 Network Firewall 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
NetworkFirewall.3 Network Firewall 정책에는 적어도 하나의 규칙 그룹이 연결되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall.4 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall.5 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall.6 상태 비저장 네트워크 방화벽 규칙 그룹은 비워둘 수 없습니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
NetworkFirewall.7 Network Firewall 방화벽에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
NetworkFirewall.8 Network Firewall 방화벽 정책에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
NetworkFirewall.9 Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.1 OpenSearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.2 OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거됨
Opensearch.3 OpenSearch 도메인은 노드 간에 전송된 데이터를 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.4 OpenSearch CloudWatch 로그에 도메인 오류 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.5 OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Opensearch.6 OpenSearch 도메인에는 최소 3개의 데이터 노드가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.7 OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
Opensearch.8 OpenSearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Opensearch.9 OpenSearch 도메인에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Opensearch.10 OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 LOW 아니요 변경이 트리거됨
Opensearch.11 OpenSearch 도메인에는 최소 3개의 전용 프라이머리 노드가 있어야 합니다. NIST SP 800-53 개정 5 LOW 아니요 주기적
PCA1: AWS Private CA 루트 인증 기관을 비활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 주기적
RDS1: RDS 스냅샷은 비공개여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거됨
RDS.2 RDS DB 인스턴스는 PubliclyAccessible 구성에 따라 퍼블릭 액세스를 금지해야 합니다. CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1 CRITICAL 아니요 변경이 트리거됨
RDS.3 RDS DB 인스턴스에는 저장 시 암호화가 활성화되어 있어야 합니다. CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.4 RDS 클러스터 스냅샷 및 데이터베이스 스냅샷은 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.5 RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.6 RDS DB 인스턴스에 대해 향상된 모니터링을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 변경이 트리거됨
RDS.7 RDS 클러스터에 삭제 방지가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.8 RDS DB 인스턴스에는 삭제 방지가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.9 RDS DB 인스턴스는 로그에 CloudWatch 로그를 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
RDS.10 IAM RDS 인스턴스에 대해 인증을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.11 RDS 인스턴스에 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
RDS.12 IAM RDS 클러스터에 대한 인증을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.13 RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다. CIS AWS Foundations Benchmark v3.0.0, AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
RDS.14 Amazon Aurora 클러스터에는 백트래킹이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
RDS.15 RDS DB 클러스터는 여러 가용 영역에 대해 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
RDS.16 RDS DB 클러스터는 태그를 스냅샷에 복사하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.17 RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.18 RDS 인스턴스는에 배포해야 합니다. VPC AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
RDS.19 중요한 클러스터 RDS 이벤트에 대해 기존 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.20 중요한 데이터베이스 인스턴스 RDS 이벤트에 대해 기존 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
RDS.21 중요한 데이터베이스 파라미터 그룹 RDS 이벤트에 대해 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
RDS.22 중요한 데이터베이스 보안 그룹 RDS 이벤트에 대해 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
RDS.23 RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
RDS.24 RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
RDS.25 RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
RDS.26 RDS DB 인스턴스는 백업 계획으로 보호해야 합니다. NIST SP 800-53 개정 5 MEDIUM 주기적
RDS.27 RDS DB 클러스터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
RDS.28 RDS DB 클러스터에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.29 RDS DB 클러스터 스냅샷에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.30 RDS DB 인스턴스에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.31 RDS DB 보안 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.32 RDS DB 스냅샷에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.33 RDS DB 서브넷 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
RDS.34 Aurora MySQL DB 클러스터는 감사 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
RDS.35 RDS DB 클러스터에는 마이너 버전 자동 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
RDS.36 RDS for PostgreSQL DB 인스턴스는 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 변경이 트리거됨
RDS.37 Aurora PostgreSQL DB 클러스터는 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower CRITICAL 아니요 변경이 트리거됨
Redshift.2 Amazon Redshift 클러스터에 대한 연결은 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Redshift.3 Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
Redshift.4 Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
Redshift.6 Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Redshift.7 Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Redshift.8 Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Redshift.9 Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Redshift.10 Redshift 클러스터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
Redshift.11 Redshift 클러스터에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Redshift.12 Redshift 이벤트 구독 알림에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Redshift.13 Redshift 클러스터 스냅샷에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Redshift.14 Redshift 클러스터 서브넷 그룹에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Redshift.15 Redshift 보안 그룹은 제한된 오리진에서만 클러스터 포트의 수신을 허용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 주기적
Route53.1 Route 53 상태 확인에는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Route53.2 Route 53 퍼블릭 호스팅 영역은 DNS 쿼리를 로깅해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 변경이 트리거됨
S3.1 S3 범용 버킷은 퍼블릭 액세스 차단 설정을 활성화해야 합니다 CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 주기적
S3.2 S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거되고 주기적입니다.
S3.3 S3 범용 버킷은 퍼블릭 쓰기 액세스를 차단해야 합니다 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 CRITICAL 아니요 변경이 트리거되고 주기적입니다.
S3.5 S3 범용 버킷을 사용하려면 요청이 필요합니다. SSL CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
S3.6 S3 범용 버킷 정책은 다른에 대한 액세스를 제한해야 합니다. AWS 계정 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
S3.7 S3 범용 버킷은 리전 간 복제를 사용해야 합니다 PCI DSS v3.2.1, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
S3.8 S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다 CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, AWS Foundational Security 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
S3.9 S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다 AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
S3.10 버전 관리가 활성화된 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
S3.11 S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다 NIST SP 800-53 개정 5 MEDIUM 변경이 트리거됨
S3.12 ACLs는 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
S3.13 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 LOW 변경이 트리거됨
S3.14 S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다 NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
S3.15 S3 범용 버킷에는 Object Lock이 활성화되어 있어야 합니다 NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 변경이 트리거됨
S3.17 S3 범용 버킷은 저장 시 로 암호화해야 합니다. AWS KMS keys NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
S3.19 S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 CRITICAL 아니요 변경이 트리거됨
S3.20 S3 범용 버킷은 MFA 삭제가 활성화되어 있어야 합니다. CIS AWS 파운데이션 벤치마크 v3.0.0, CIS AWS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정 5 LOW 아니요 변경이 트리거됨
S3.22 S3 범용 버킷은 객체 수준 쓰기 이벤트를 기록해야 합니다 CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
S3.23 S3 범용 버킷은 객체 수준 읽기 이벤트를 기록해야 합니다 CIS AWS 파운데이션 벤치마크 v3.0.0, PCI DSS v4.0.1 MEDIUM 아니요 주기적
S3.24 S3 다중 리전 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다 AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 HIGH 아니요 변경이 트리거됨
SageMaker AI.1 Amazon SageMaker AI 노트북 인스턴스에는 직접 인터넷에 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 주기적
SageMaker AI.2 SageMaker AI 노트북 인스턴스는 사용자 지정에서 시작해야 합니다. VPC AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
SageMaker AI.3 사용자는 SageMaker AI 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 HIGH 아니요 변경이 트리거됨
SageMaker AI.4 SageMaker AI 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 주기적
SecretsManager1: Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 변경이 트리거됨
SecretsManager.2 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 아니요 변경이 트리거됨
SecretsManager.3 사용하지 않는 Secrets Manager 암호를 제거합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, 서비스 관리형 표준: AWS Control Tower MEDIUM 주기적
SecretsManager.4 Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower MEDIUM 주기적
SecretsManager.5 Secrets Manager 보안 암호에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
ServiceCatalog1: 서비스 카탈로그 포트폴리오는 AWS 조직 내에서만 공유해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 HIGH 아니요 주기적
SES1: SES 연락처 목록에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
SES.2 SES 구성 세트에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
SNS1: SNS 주제는를 사용하여 유휴 시 암호화되어야 합니다. AWS KMS NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
SNS.3 SNS 주제에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
SNS.4 SNS 주제 액세스 정책은 퍼블릭 액세스를 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0 HIGH 아니요 변경이 트리거됨
SQS1: Amazon SQS 대기열은 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
SQS.2 SQS 대기열에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
SSM1: EC2 인스턴스는에서 관리해야 합니다. AWS Systems Manager AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
SSM.2 EC2 Systems Manager에서 관리하는 인스턴스는 패치 설치 COMPLIANT 후 패치 규정 준수 상태가 여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower HIGH 아니요 변경이 트리거됨
SSM.3 EC2 Systems Manager에서 관리하는 인스턴스는 연결 규정 준수 상태가 여야 합니다. COMPLIANT AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v3.2.1, PCI DSS v4.0.1, 서비스 관리형 표준: AWS Control Tower LOW 아니요 변경이 트리거됨
SSM.4 SSM 문서는 공개되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 CRITICAL 아니요 주기적
StepFunctions1: Step Functions 상태 머신은 로깅이 켜져 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, PCI DSS v4.0.1 MEDIUM 변경이 트리거됨
StepFunctions.2 Step Functions 작업에는 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Transfer.1 Transfer Family 워크플로에 태그를 지정해야 합니다. AWS 리소스 태그 지정 표준 LOW 변경이 트리거됨
Transfer.2 Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
WAF1: AWS WAF Classic Global Web ACL 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5, PCI DSS v4.0.1 MEDIUM 아니요 주기적
WAF.2 AWS WAF 클래식 리전 규칙에는 하나 이상의 조건이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.3 AWS WAF 클래식 리전 규칙 그룹에는 규칙이 하나 이상 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.4 AWS WAF 클래식 리전 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.6 AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.7 AWS WAF 클래식 글로벌 규칙 그룹에는 하나 이상의 규칙이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.8 AWS WAF 클래식 글로벌 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.10 AWS WAF 웹에는 규칙 또는 규칙 그룹이 하나 이상 있어야 ACLs 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WAF.11 AWS WAF 웹 ACL 로깅을 활성화해야 합니다. NIST SP 800-53 개정 5, PCI DSS v4.0.1 LOW 아니요 주기적
WAF.12 AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 MEDIUM 아니요 변경이 트리거됨
WorkSpaces1: WorkSpaces 사용자 볼륨은 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
WorkSpaces.2 WorkSpaces 저장 시 루트 볼륨을 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0 MEDIUM 아니요 변경이 트리거됨
주제