Security Hub 제어 참조 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub 제어 참조

이 컨트롤 참조는 사용 가능한 AWS Security Hub 컨트롤 목록과 각 컨트롤에 대한 자세한 정보로 연결되는 링크를 제공합니다. 개요 테이블에는 제어 ID별로 알파벳 순서로 제어가 표시됩니다. 이 테이블은 각 제어에 대해 다음 정보가 표시됩니다.

  • 보안 제어 ID - 이 ID는 여러 표준에 적용되며 컨트롤과 관련된 AWS 서비스 및 리소스를 나타냅니다. Security Hub 콘솔은 계정에서 통합 제어 조사 결과가 켜져 있는지 또는 사용 중지되었는지에 관계없이 보안 제어 ID를 표시합니다. 하지만 Security Hub 조사 결과는 계정에 통합 제어 조사 결과가 설정된 경우에만 보안 제어 ID를 참조합니다. 계정에서 통합 제어 결과가 해제된 경우 일부 제어 ID는 제어 결과의 표준에 따라 다릅니다. 표준별 제어 ID를 보안 제어 ID에 매핑하는 방법은 통합이 제어 ID 및 제목에 미치는 영향 섹션을 참조하세요.

    보안 제어를 위한 자동화를 설정하려는 경우 제목이나 설명보다는 제어 ID를 기준으로 필터링하는 것이 좋습니다. Security Hub는 때때로 제어 기능의 제목이나 설명을 업데이트할 수 있지만 제어 ID는 동일하게 유지됩니다.

    제어 ID는 숫자를 건너뛸 수 있습니다. 이는 향후 제어를 위한 자리표시자입니다.

  • 적용 가능한 표준 - 제어가 적용되는 표준을 나타냅니다. 제어를 선택하면 타사 규정 준수 프레임워크의 특정 요구 사항을 확인할 수 있습니다.

  • 보안 제어 제목 - 이 제목은 여러 표준에 적용됩니다. Security Hub 콘솔에는 계정에서 통합 제어 조사 결과가 켜져 있는지 또는 사용 중지되었는지에 관계없이 보안 제어 제목이 표시됩니다. 그러나 Security Hub 조사 결과는 계정에 통합 제어 조사 결과가 설정된 경우에만 보안 제어 제목을 참조합니다. 계정에서 통합 제어 결과가 해제된 경우 일부 제어 목록은 제어 결과의 표준에 따라 다릅니다. 표준별 제어 ID를 보안 제어 ID에 매핑하는 방법은 통합이 제어 ID 및 제목에 미치는 영향 섹션을 참조하세요.

  • 심각도 - 제어의 심각도는 보안 관점에서 그 중요성을 식별합니다. Security Hub에서 제어 심각도를 결정하는 방법에 대한 자세한 내용은 제어 조사 결과에 심각도 할당을 참조하십시오.

  • 일정 유형 - 제어가 평가되는 시기를 나타냅니다. 자세한 정보는 보안 검사 실행 예약을 참조하세요.

  • 사용자 지정 파라미터 지원 - 제어가 하나 이상의 파라미터에 대한 사용자 지정 값을 지원하는지 여부를 나타냅니다. 제어를 선택하면 파라미터 세부 정보를 볼 수 있습니다. 자세한 정보는 사용자 지정 제어 파라미터을 참조하세요.

제어를 선택하면 추가 세부 정보를 볼 수 있습니다. 제어는 서비스 이름의 알파벳순으로 나열됩니다.

보안 제어 ID 보안 제어 제목 적용 가능한 표준 심각도 사용자 지정 파라미터를 지원합니다. 일정 유형
Account.1 다음을 위한 보안 연락처 정보를 제공해야 합니다. AWS 계정 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 주기적
Account.2 AWS 계정 조직의 AWS Organizations 일원이어야 합니다. NIST SP 800-53 개정 5 높음 아니요 주기적
ACM.1 가져온 인증서 및 ACM 발행 인증서는 지정된 기간 후 갱신해야 합니다 AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 예. 변경이 트리거되고 주기적입니다.
ACM.2 ACM에서 관리하는 RSA 인증서는 2,048비트 이상의 키 길이를 사용해야 합니다 AWS 기본 보안 모범 사례 v1.0.0 높음 아니요 변경이 트리거됨
APIGateway.1 API Gateway WebSocket REST 및 API 실행 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 예. 변경이 트리거됨
APIGateway.2 API Gateway REST API 단계는 백엔드 인증에 SSL 인증서를 사용하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
APIGateway.3 API Gateway REST API 스테이지에는 AWS X-Ray 추적 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
APIGateway.4 API Gateway는 WAF 웹 ACL과 연결되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
APIGateway.5 API Gateway REST API 캐시 데이터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
APIGateway.8 API Gateway 경로에는 권한 부여 유형을 지정해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 주기적
APIGateway.9 API Gateway V2 단계에 대한 액세스 로깅을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
AppSync.2. AWS AppSync 필드 수준 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0 중간 변경이 트리거됨
AppSync5. AWS AppSync GraphQL API는 API 키로 인증해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
Athena.1 Athena 작업 그룹은 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
AutoScaling1. Classic Load Balancer와 연결된 Auto Scaling 그룹은 로드 밸런서 상태 확인을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 개정판 5 낮음 아니요 변경이 트리거됨
AutoScaling.2. Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 예. 변경이 트리거됨
AutoScaling3. Auto Scaling 그룹 시작 구성은 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 요구하도록 EC2 인스턴스를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 높음 아니요 변경이 트리거됨
AutoScaling4. Auto Scaling 그룹 시작 구성에는 1보다 큰 메타데이터 응답 홉 제한이 있어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 높음 아니요 변경이 트리거됨
Autoscaling.5 Auto Scaling 그룹 시작 구성을 사용하여 시작된 Amazon EC2 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
AutoScaling.6. Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
AutoScaling9.9 EC2 Auto Scaling 그룹은 EC2 시작 템플릿을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Backup.1 AWS Backup 복구 지점은 유휴 상태에서 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFormation1. CloudFormation 스택은 단순 알림 서비스 (SNS) 와 통합되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정판 5 낮음 아니요 변경이 트리거됨
CloudFront1. CloudFront 배포판에는 기본 루트 개체가 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
CloudFront.3. CloudFront 배포에는 전송 중 암호화가 필요해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront4. CloudFront 배포판에는 오리진 페일오버가 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
CloudFront.5. CloudFront 배포판에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront.6. CloudFront 배포판에는 WAF가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront7.7 CloudFront 배포판에서는 사용자 지정 SSL/TLS 인증서를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront.8. CloudFront 배포판은 SNI를 사용하여 HTTPS 요청을 처리해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
CloudFront9. CloudFront 배포판은 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront1.0 CloudFront 배포판은 엣지 로케이션과 커스텀 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
CloudFront1.2 CloudFront 배포판은 존재하지 않는 S3 오리진을 가리키면 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 주기적
CloudFront1.3 CloudFront 배포판은 원본 액세스 제어를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0 중간 아니요 변경이 트리거됨
CloudTrail1. CloudTrail 읽기 및 쓰기 관리 이벤트를 포함하는 하나 이상의 멀티 리전 트레일로 활성화하고 구성해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, CIS AWS 재단 벤치마크 v1.4.0, 기본 보안 모범 사례 v1.0.0, 서비스 AWS 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 아니요 주기적
CloudTrail.2. CloudTrail 저장 중 암호화가 활성화되어 있어야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST SP AWS Control Tower 800-53 개정판 5 AWS 중간 아니요 주기적
CloudTrail.3. CloudTrail 활성화되어야 합니다. PCI DSS v3.2.1 높음 아니요 주기적
CloudTrail4. CloudTrail 로그 파일 검증이 활성화되어야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST AWS Control Tower SP 800-53 개정판 5 AWS 낮음 아니요 주기적
CloudTrail.5. CloudTrail 트레일은 Amazon CloudWatch Logs와 통합되어야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 AWS 관리형 표준:, PCI DSS v3.2.1, CIS 재단 벤치마크 v1.4.0, NIST SP AWS Control Tower 800-53 개정 5 AWS 낮음 아니요 주기적
CloudTrail.6. CloudTrail 로그를 저장하는 데 사용되는 S3 버킷에 공개적으로 액세스할 수 없는지 확인하십시오. CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 심각 아니요 변경이 트리거되고 주기적입니다.
CloudTrail.7. S3 버킷에서 S3 버킷 액세스 로깅이 활성화되었는지 확인합니다. CloudTrail CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.1. 루트 사용자 사용을 위한 로그 지표 필터 및 경보가 있는지 확인합니다. CIS AWS 재단 벤치마크 v1.2.0, PCI DSS v3.2.1, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.2. 무단 API 직접 호출에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0 낮음 아니요 주기적
CloudWatch3. MFA 없는 Management Console 로그인에 대해 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0 낮음 아니요 주기적
CloudWatch4. IAM 정책 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.5. CloudTrail 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오. CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.6. AWS Management Console 인증 실패에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오. CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.7. 고객이 생성한 CMK의 비활성화 또는 예약된 삭제에 대해 로그 지표 필터 및 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.8 S3 버킷 정책 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.9. AWS Config 구성 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인하십시오. CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.10 보안 그룹 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.11 네트워크 액세스 제어 목록(NACL) 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.12 네트워크 게이트웨이 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.13 라우팅 테이블 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.14 VPC 변경 사항에 대해 로그 지표 필터와 경보가 존재하는지 확인 CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
CloudWatch.15 CloudWatch 경보에는 지정된 동작이 구성되어 있어야 합니다. NIST SP 800-53 개정 5 높음 변경이 트리거됨
CloudWatch.16 CloudWatch 로그 그룹은 지정된 기간 동안 보존되어야 합니다. NIST SP 800-53 개정 5 중간 주기적
CloudWatch.17 CloudWatch 알람 동작을 활성화해야 합니다. NIST SP 800-53 개정 5 높음 아니요 변경이 트리거됨
CodeBuild1. CodeBuild 비트버킷 소스 리포지토리 URL에는 민감한 자격 증명이 포함되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 AWS Control Tower 5 심각 아니요 변경이 트리거됨
CodeBuild.2. CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 개정판 5 심각 아니요 변경이 트리거됨
CodeBuild.3. CodeBuild S3 로그는 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
CodeBuild4. CodeBuild 프로젝트 환경에는 로깅 구성이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
CodeBuild.5. CodeBuild 프로젝트 환경에는 권한 모드가 활성화되어 있지 않아야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
Config.1 AWS Config 활성화해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 AWS 중간 아니요 주기적
DMS.1 Database Migration Service 복제 인스턴스는 공개되어서는 안 됩니다. AWS 기본 보안 모범 사례 AWS Control Tower v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정 5 심각 아니요 주기적
DMS.6 DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
DMS.7 대상 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
DMS.8 소스 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
DMS.9 DMS 엔드포인트는 SSL을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
DocumentDB.1 Amazon DocumentDB 클러스터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
DocumentDB.2 Amazon DocumentDB 클러스터는 적절한 백업 보존 기간을 가져야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 예. 변경이 트리거됨
DocumentDB.3 Amazon DocumentDB 수동 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 심각 아니요 변경이 트리거됨
DocumentDB.4 Amazon DocumentDB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
DocumentDB.5 Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
DynamoDB.1 DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 예. 주기적
DynamoDB.2 DynamoDB 테이블에는 복구가 활성화되어 있어야 합니다. point-in-time AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
DynamoDB.3 DynamoDB Accelerator(DAX) 클러스터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
DynamoDB.4 DynamoDB 테이블은 백업 계획에 있어야 합니다. NIST SP 800-53 개정 5 중간 네. 주기적
DynamoDB.6 DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
EC2.1 EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 심각 아니요 주기적
EC2.2 VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용하지 않아야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 AWS 관리형 표준:, PCI DSS v3.2.1, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정 5 AWS Control Tower AWS 높음 아니요 변경이 트리거됨
EC2.3 연결된 EBS 볼륨은 저장 시 암호화되어야 되어야 합니다. AWS 기본 보안 모범 사례 AWS Control Tower v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
EC2.4 중지된 EC2 인스턴스는 지정된 기간 후에 제거해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 주기적
EC2.6 VPC 흐름 로깅은 모든 VPC에서 활성화되어야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST AWS Control Tower SP 800-53 개정판 5 AWS 중간 아니요 주기적
EC2.7 EBS 기본 암호화를 활성화해야 합니다. AWS 기본 보안 모범 사례 AWS Control Tower v1.0.0, AWS 서비스 관리형 표준:, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정 5 중간 아니요 주기적
EC2.8 EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
EC2.9 EC2 인스턴스에는 퍼블릭 IPv4 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
EC2.10 Amazon EC2는 Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 주기적
EC2.12 사용하지 않는 EC2 EIP를 제거해야 합니다. PCI DSS v3.2.1, NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
EC2.13 보안 그룹은 0.0.0.0/0 또는: :/0에서 포트 22로의 수신을 허용해서는 안 됩니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 높음 아니요 변경이 트리거됨
EC2.14 보안 그룹은 0.0.0.0/0 또는: :/0에서 포트 3389로의 수신을 허용해서는 안 됩니다. AWS CIS 재단 벤치마크 v1.2.0 높음 아니요 변경이 트리거됨
EC2.15 EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EC2.16 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
EC2.17 EC2 인스턴스는 ENI를 여러 개 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
EC2.18 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 예. 변경이 트리거됨
EC2.19 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 심각 아니요 변경이 트리거됨
EC2.20 AWS 사이트-사이트 간 VPN 연결을 위한 두 VPN 터널이 모두 작동 상태여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EC2.21 네트워크 ACL은 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 수정 버전 5 AWS Control Tower AWS 중간 아니요 변경이 트리거됨
EC2.22 사용되지 않는 EC2 보안 그룹은 제거해야 합니다. 서비스 관리형 표준: AWS Control Tower 중간 아니요 주기적
EC2.23 EC2 Transit Gateway는 VPC 연결 요청을 자동으로 수락하지 않아야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
EC2.24 EC2 반가상화 인스턴스 유형은 사용할 수 없습니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
EC2.25 EC2 시작 템플릿은 네트워크 인터페이스에 퍼블릭 IP를 할당해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 아니요 변경이 트리거됨
EC2.28 EBS 볼륨은 백업 계획에 포함되어야 합니다. NIST SP 800-53 개정 5 낮음 예. 주기적
EC2.51 EC2 Client VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
ECR.1 ECR 프라이빗 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 아니요 주기적
ECR.2 ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ECR.3 ECR 리포지토리에는 수명 주기 정책이 하나 이상 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ECS.1 Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
ECS.2 ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
ECS.3 ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
ECS.4 ECS 컨테이너는 권한이 없는 상태로 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
ECS.5 ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
EC.8 암호는은 컨테이너 환경 변수로 전달되어서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
ECS.9 ECS 작업 정의에는 로깅 구성이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
ECS.10 ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ECS.12 ECS 클러스터는 Container Insights를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EFS.1 다음을 사용하여 미사용 파일 데이터를 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 주기적
EFS.2 Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 주기적
EFS.3 EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EFS.4 EFS 액세스 포인트는 사용자 ID를 적용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EKS.1 EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 주기적
EKS.2 EKS 클러스터는 지원되는 Kubernetes 버전에서 실행되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 아니요 변경이 트리거됨
EKS.8 EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
ElastiCache1. ElastiCache Redis 클러스터에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 네. 주기적
ElastiCache2. ElastiCache Redis 캐시 클러스터의 경우 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 주기적
ElastiCache.3. ElastiCache 복제 그룹에는 자동 페일오버가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
ElastiCache4. ElastiCache 복제 그룹이 활성화되어 있어야 encryption-at-rest 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
ElastiCache.5. ElastiCache 복제 그룹이 활성화되어 있어야 encryption-in-transit 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
ElastiCache.6. ElastiCache 이전 Redis 버전의 복제 그룹에는 Redis 인증이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
ElastiCache7.7 ElastiCache 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 주기적
ElasticBeanstalk1. Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
ElasticBeanstalk.2. Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 예. 변경이 트리거됨
ElasticBeanstalk3. Elastic Beanstalk는 로그를 다음 사이트로 스트리밍해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0 높음 변경이 트리거됨
ELB.1 Application Load Balancer는 모든 HTTP 요청을 HTTPS로 리디렉션하도록 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 개정판 5 중간 아니요 주기적
ELB.2 SSL/HTTPS 리스너가 있는 Classic Load Balancer는 AWS Certificate Manager 에서 제공하는 인증서를 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.3 Classic Load Balancer 리스너는 HTTPS 또는 TLS 종료로 구성되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.4 http 헤더를 삭제하도록 Application Load Balancer를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.5 Application 및 Classic Load Balancer 로깅이 활성화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.6 Application Load Balancer 삭제 보호를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.7 Classic Load Balancer connection draining 레이닝이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.8 SSL 리스너가 있는 Classic Load Balancer는 강력한 구성이 있는 사전 정의된 보안 정책을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.9 Classic Load Balancer에서 교차 영역 로드 밸런성을 사용 설정해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.10 Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 변경이 트리거됨
ELB.12 Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.13 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 변경이 트리거됨
ELB.14 Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기화 완화 모드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ELB.16 애플리케이션 로드 밸런서는 웹 ACL과 연결되어야 합니다. AWS WAF NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
EMR.1 Amazon EMR 클러스터 프라이머리 노드에는 퍼블릭 IP 주소가 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 주기적
EMR.2 Amazon EMR 퍼블릭 액세스 차단 설정을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 심각 아니요 주기적
ES.1 Elasticsearch 도메인에서 저장 시 암호화를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 주기적
ES.2 Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 수정 버전 5 AWS Control Tower 심각 아니요 주기적
ES.3 Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ES.4 로그에 대한 CloudWatch Elasticsearch 도메인 오류 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ES.5 Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ES.6 ElasticSearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ES.7 Elasticsearch 도메인은 최소 세 개의 전용 마스터 노드로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
ES.8 Elasticsearch 도메인에 대한 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
EventBridge.3. EventBridge 커스텀 이벤트 버스에는 리소스 기반 정책이 첨부되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
EventBridge4. EventBridge 글로벌 엔드포인트에는 이벤트 복제가 활성화되어 있어야 합니다. NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
FSx.1 FSx for OpenZFS 파일 시스템이 백업 및 볼륨에 태그를 복사하도록 구성되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
GuardDuty1. GuardDuty 활성화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 수정 버전 5 높음 아니요 주기적
IAM.1 IAM 정책은 전체 "*" 관리 권한을 허용해서는 안 됩니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 AWS 관리형 표준:, PCI DSS v3.2.1, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정 5 AWS Control Tower AWS 높음 아니요 변경이 트리거됨
IAM.2 IAM 사용자는 IAM 정책을 연결해서는 안 됩니다. CIS AWS 재단 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준: AWS Control Tower, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 낮음 아니요 변경이 트리거됨
IAM.3 IAM 사용자 액세스 키는 90일 이하마다 교체해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정 5 AWS AWS Control Tower AWS 중간 아니요 주기적
IAM.4 IAM 루트 사용자 액세스 키가 존재하지 않아야 합니다. CIS AWS 재단 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준: AWS Control Tower, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 심각 아니요 주기적
IAM.5 콘솔 암호가 있는 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준: AWS Control Tower, CIS AWS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 중간 아니요 주기적
IAM.6 루트 사용자에 대해 하드웨어 MFA를 활성화해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준: AWS Control Tower, PCI DSS v3.2.1, CIS AWS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 심각 아니요 주기적
IAM.7 IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다. AWS 기본 보안 모범 사례 AWS Control Tower v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 중간 예. 주기적
IAM.8 사용하지 않은 IAM 사용자 보안 인증은 제거해야 합니다. CIS AWS 재단 벤치마크 v1.2.0, 기본 보안 모범 사례 v1.0.0, AWS 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 주기적
IAM.9 루트 사용자에 대해 MFA를 활성화해야 합니다. CIS 재단 벤치마크 v1.2.0, PCI DSS v3.2.1, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 AWS AWS 심각 아니요 주기적
IAM.10 IAM 사용자를 위한 암호 정책의 구성은 강력해야 합니다. PCI DSS v3.2.1 중간 아니요 주기적
IAM.11 IAM 암호 정책에서 최소 1개의 대문자를 요구하는지 여부를 확인합니다. CIS AWS 파운데이션 벤치마크 v1.2.0 중간 아니요 주기적
IAM.12 IAM 암호 정책에서 최소 1개의 소문자를 요구하는지 여부를 확인합니다. CIS 재단 벤치마크 v1.2.0 AWS 중간 아니요 주기적
IAM.13 IAM 암호 정책에서 최소 1개의 기호를 요구하는지 여부를 확인합니다. CIS 재단 벤치마크 v1.2.0 AWS 중간 아니요 주기적
IAM.14 IAM 암호 정책에서 최소 1개의 숫자를 요구하는지 여부를 확인합니다. CIS 재단 벤치마크 v1.2.0 AWS 중간 아니요 주기적
IAM.15 IAM 암호 정책에서 14자 이상을 요구하는지 여부를 확인합니다. CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 중간 아니요 주기적
IAM.16 IAM 비밀번호 정책이 비밀번호 재사용을 방지하는지 확인합니다. CIS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS AWS 낮음 아니요 주기적
IAM.17 IAM 암호 정책이 90일 이내에 비밀번호를 만료하도록 하는지 여부를 확인합니다. CIS AWS 재단 벤치마크 v1.2.0 낮음 아니요 주기적
IAM.18 다음과 같은 사고를 관리할 지원 역할이 생성되었는지 확인하십시오. AWS Support CIS AWS 재단 벤치마크 v1.2.0, CIS 재단 벤치마크 v1.4.0 AWS 낮음 아니요 주기적
IAM.19 모든 IAM 사용자에 대해 MFA를 활성화해야 합니다. PCI DSS v3.2.1, NIST SP 800-53 개정 5 중간 아니요 주기적
IAM.20 루트 사용자의 사용을 피합니다. CIS AWS 재단 벤치마크 v1.2.0 낮음 아니요 주기적
IAM.21 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
IAM.22 45일 동안 사용하지 않은 IAM 사용자 보안 인증은 제거해야 합니다. AWS CIS 재단 벤치마크 v1.4.0 중간 아니요 주기적
Kinesis.1 Kinesis 스트림은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
KMS.1 IAM 고객 관리형 정책은 모든 KMS 키에 대한 암호 해독 작업을 허용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
KMS.2 IAM 주체에는 모든 KMS 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
KMS.3 AWS KMS keys 실수로 삭제해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 심각 아니요 변경이 트리거됨
KMS.4 AWS KMS key 순환이 활성화되어야 합니다. CIS AWS 파운데이션 벤치마크 v1.2.0, PCI DSS v3.2.1, CIS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 AWS 개정판 5 중간 아니요 주기적
Lambda.1 Lambda 함수는 퍼블릭 액세스를 금지해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 심각 아니요 변경이 트리거됨
Lambda.2 Lambda 함수는 최신 런타임을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Lambda.3 Lambda 함수는 VPC에 있어야 합니다. PCI DSS v3.2.1, NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
Lambda.5 VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 변경이 트리거됨
Macie.1 Amazon Macie를 활성화해야 합니다 AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
메이시.2 Macie의 민감한 데이터 자동 검색 기능을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 높음 아니요 주기적
MSK.1 MSK 클러스터는 브로커 노드 간에 전송되는 동안 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
MSK.2 MSK 클러스터에는 향상된 모니터링이 구성되어 있어야 합니다. NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
MQ.5 ActiveMQ 브로커는 활성/대기 배포 모드를 사용해야 합니다. NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
MQ.6 RabbitMQ 브로커는 클러스터 배포 모드를 사용해야 합니다. NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
Neptune.1 Neptune DB 클러스터는 저장 시 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
Neptune.2 Neptune DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
Neptune.3 Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 심각 아니요 변경이 트리거됨
Neptune.4 Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 낮음 아니요 변경이 트리거됨
Neptune.5 Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 예. 변경이 트리거됨
Neptune.6 Neptune DB 클러스터 스냅샷은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
Neptune.7 Neptune DB 클러스터에는 IAM 데이터베이스 인증이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
Neptune.8 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 낮음 아니요 변경이 트리거됨
Neptune.9 Neptune DB 클러스터를 여러 가용 영역에 배포해야 합니다. NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
NetworkFirewall1. Network Firewall 방화벽을 여러 가용 영역에 배포해야 합니다. NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
NetworkFirewall2. Network Firewall 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
NetworkFirewall.3. Network Firewall 정책에는 적어도 하나의 규칙 그룹이 연결되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
NetworkFirewall4. 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 전체 패킷에 대해 삭제 또는 전달되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
NetworkFirewall.5. 네트워크 방화벽 정책에 대한 기본 상태 비저장 작업은 조각화된 패킷에 대해 삭제 또는 전달되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
NetworkFirewall.6. 상태 비저장 네트워크 방화벽 규칙 그룹은 비워둘 수 없습니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
NetworkFirewall9.9 Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
Opensearch.1 OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
Opensearch.2 OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 수정 버전 5 심각 아니요 변경이 트리거됨
Opensearch.3 OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Opensearch.4 OpenSearch 로그에 대한 CloudWatch 도메인 오류 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Opensearch.5 OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Opensearch.6 OpenSearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Opensearch.7 OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
Opensearch.8 도메인 연결은 최신 TLS 보안 정책을 사용하여 암호화해야 합니다. OpenSearch AWS 기본 보안 모범 사례, 서비스 관리 표준: AWS Control Tower, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
Opensearch.10 OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
PCA.1 AWS Private CA 루트 인증 기관을 비활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 주기적
RDS.1 RDS 스냅샷은 비공개 상태여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 심각 아니요 변경이 트리거됨
RDS.2 RDS DB 인스턴스는 구성에 따라 퍼블릭 PubliclyAccessible 액세스를 금지해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 수정 버전 AWS Control Tower 5 심각 아니요 변경이 트리거됨
RDS.3 RDS DB 인스턴스에서 저장 시 암호화를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, CIS 재단 벤치마크 v1.4.0, NIST SP 800-53 수정 버전 5 AWS Control Tower AWS 중간 아니요 변경이 트리거됨
RDS.4 RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.5 RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.6 RDS DB 인스턴스에 대해 향상된 모니터링을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 예. 변경이 트리거됨
RDS.7 RDS 클러스터에는 삭제 보호 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 낮음 아니요 변경이 트리거됨
RDS.8 RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.9 RDS DB 인스턴스는 로그를 CloudWatch 로그에 게시해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.10 RDS 인스턴스에 대해 IAM 인증을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.11 RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 예. 변경이 트리거됨
RDS.12 RDS 클러스터에 대해 IAM 인증을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
RDS.13 RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 높음 아니요 변경이 트리거됨
RDS.14 Amazon Aurora 클러스터에는 백트래킹이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 네. 변경이 트리거됨
RDS.15 RDS DB 클러스터는 여러 가용 영역에 맞게 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
RDS.16 태그를 스냅샷에 복사하도록 RDS DB 클러스터를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
RDS.17 태그를 스냅샷에 복사하도록 RDS DB 인스턴스를 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.18 RDS 인스턴스는 VPC에 배포해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
RDS.19 기존 RDS 이벤트 알림 구독은 중요 클러스터 이벤트에 맞게 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.20 기존 RDS 이벤트 알림 구독은 중요한 데이터베이스 인스턴스 이벤트에 맞게 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.21 중요한 데이터베이스 파라미터 그룹 이벤트에 대해서는 RDS 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.22 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.23 RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
RDS.24 RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
RDS.25 RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.26 RDS DB 인스턴스는 백업 계획으로 보호되어야 합니다. NIST SP 800-53 개정 5 중간 예. 주기적
RDS.27 RDS DB 클러스터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5, 서비스 관리형 표준: AWS Control Tower 중간 아니요 변경이 트리거됨
RDS.34 Aurora MySQL DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
RDS.35 RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정 5 중간 아니요 변경이 트리거됨
Redshift.1 Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 개정판 5 AWS Control Tower 심각 아니요 변경이 트리거됨
Redshift.2 Amazon Redshift 클러스터에 대한 연결은 전송 중에 암호화되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.3 Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 네. 변경이 트리거됨
Redshift.4 Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.6 Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.7 Redshift 클러스터는 향상된 VPC 라우팅을 사용해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.8 Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.9 Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Redshift.10 Redshift 클러스터는 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
Route53.2 Route 53 퍼블릭 호스팅 영역은 DNS 쿼리를 기록해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
S3.1 S3 범용 버킷에는 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, PCI DSS v3.2.1 AWS Control Tower, AWS CIS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 중간 아니요 주기적
S3.2 S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 수정 버전 5 심각 아니요 변경이 트리거되고 주기적입니다.
S3.3 S3 범용 버킷은 퍼블릭 쓰기 액세스를 차단해야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 수정 버전 5 심각 아니요 변경이 트리거되고 주기적입니다.
S3.5 S3 범용 버킷에는 SSL 사용 요청이 있어야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, PCI DSS v3.2.1 AWS Control Tower, AWS CIS 파운데이션 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 중간 아니요 변경이 트리거됨
S3.6 S3 범용 버킷 정책은 다른 버킷에 대한 액세스를 제한해야 합니다. AWS 계정 AWS 기본 보안 모범 사례, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
S3.7 S3 범용 버킷은 지역 간 복제를 사용해야 합니다. PCI DSS v3.2.1, NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
S3.8 S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다. AWS 기본 보안 모범 사례, 서비스 관리 표준:, CIS AWS 재단 벤치마크 v1.4.0 AWS Control Tower, NIST SP 800-53 수정 버전 5 높음 아니요 변경이 트리거됨
S3.9 S3 범용 버킷에는 서버 액세스 로깅이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
S3.10 버전 관리가 활성화된 S3 범용 버킷은 수명 주기 구성을 가져야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
S3.11 S3 범용 버킷에는 이벤트 알림이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 수정 버전 5 중간 예. 변경이 트리거됨
S3.12 ACL은 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 사용해서는 안 됩니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
S3.13 S3 범용 버킷에는 수명 주기 구성이 있어야 합니다. AWS 기본 보안 모범 사례, 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 수정 버전 5 낮음 예. 변경이 트리거됨
S3.14 S3 범용 버킷에는 버전 관리가 활성화되어 있어야 합니다. NIST SP 800-53 개정 5 낮음 아니요 변경이 트리거됨
S3.15 S3 범용 버킷에는 오브젝트 잠금이 활성화되어 있어야 합니다. NIST SP 800-53 개정 5 중간 변경이 트리거됨
S3.17 S3 범용 버킷은 저장 시 다음과 같이 암호화해야 합니다. AWS KMS keys 서비스 관리형 표준: AWS Control Tower, NIST SP 800-53 개정판 5 중간 아니요 변경이 트리거됨
S3.19 S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례, NIST SP 800-53 수정 버전 5 심각 아니요 변경이 트리거됨
S3.20 S3 범용 버킷에는 MFA 삭제가 활성화되어 있어야 합니다. CIS AWS 재단 벤치마크 v1.4.0, NIST SP 800-53 개정판 5 낮음 아니요 변경이 트리거됨
SageMaker1.1. Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP AWS Control Tower 800-53 수정 버전 5 높음 아니요 주기적
SageMaker.2. SageMaker 노트북 인스턴스는 사용자 지정 VPC에서 시작해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 높음 아니요 변경이 트리거됨
SageMaker.3. 사용자는 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
SecretsManager1. Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 예. 변경이 트리거됨
SecretsManager2. 자동 교체로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정 5 AWS Control Tower 중간 아니요 변경이 트리거됨
SecretsManager.3. 사용하지 않는 Secrets Manager 암호를 제거합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 예. 주기적
SecretsManager4. Secrets Manager 암호는 지정된 일수 내에 교체되어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 예. 주기적
SNS.1 SNS 주제는 유휴 상태에서 다음을 사용하여 암호화해야 합니다. AWS KMS AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
SNS.2 주제에 전송된 알림 메시지에 대해 전송 상태 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
SQS.1 Amazon SQS 대기열은 저장 시 암호화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
SSM.1 EC2 인스턴스는 다음으로 관리해야 합니다. AWS Systems Manager AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 AWS Control Tower수정 버전 5 중간 아니요 변경이 트리거됨
SSM.2 Systems Manager가 관리하는 EC2 인스턴스는 패치 설치 후 패치 규정 준수 상태가 COMPLIANT여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 수정 버전 5 AWS Control Tower 높음 아니요 변경이 트리거됨
SSM.3 Systems Manager에서 관리하는 EC2 인스턴스의 연결 규정 준수 상태는 COMPLIANT여야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, PCI DSS v3.2.1, NIST SP 800-53 수정 버전 5 AWS Control Tower 낮음 아니요 변경이 트리거됨
SSM.4 SSM 문서는 공개해서는 안 됩니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정 5 AWS Control Tower 심각 아니요 주기적
StepFunctions1. Step Functions 상태 머신은 로깅이 켜져 있어야 합니다. AWS 기본 보안 모범 사례 중간 변경이 트리거됨
WAF.1 AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 주기적
WAF.2 AWS WAF 클래식 지역 규칙에는 하나 이상의 조건이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
WAF.3 AWS WAF 클래식 지역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 개정판 5 AWS Control Tower 중간 아니요 변경이 트리거됨
WAF.4 AWS WAF 클래식 지역 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
WAF.6 AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 개정판 5 중간 아니요 변경이 트리거됨
WAF.7 AWS WAF 클래식 글로벌 규칙 그룹에는 규칙이 하나 이상 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
WAF.8 AWS WAF 클래식 글로벌 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨
WAF.10 AWS WAF 웹 ACL에는 하나 이상의 규칙 또는 규칙 그룹이 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, 서비스 관리형 표준:, NIST SP 800-53 수정 버전 5 AWS Control Tower 중간 아니요 변경이 트리거됨
WAF.11 AWS WAF 웹 ACL 로깅을 활성화해야 합니다. NIST SP 800-53 개정 5 낮음 아니요 주기적
WAF.12 AWS WAF 규칙에는 CloudWatch 지표가 활성화되어 있어야 합니다. AWS 기본 보안 모범 사례 v1.0.0, NIST SP 800-53 수정 버전 5 중간 아니요 변경이 트리거됨