기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 기본 보안 모범 사례 () 표준 FSBP
AWS 기본 보안 모범 사례 표준은 사용자 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 경우 이를 탐지하는 제어 집합입니다.
이 표준을 사용하면 모든 AWS 계정 및 워크로드를 지속적으로 평가하여 모범 사례에서 벗어나는 영역을 신속하게 식별할 수 있습니다. 이 표준은 조직의 보안 태세를 개선하고 유지하는 방법에 대한 실행 가능한 규범적 지침을 제공합니다.
제어에는 여러 AWS 서비스로부터의 리소스에 대한 보안 모범 사례가 포함됩니다. 각 제어에는 또한 적용되는 보안 기능을 반영하는 범주가 할당됩니다. 자세한 내용은 Security Hub의 제어 범주 목록 단원을 참조하십시오.
표준에 적용되는 제어 FSBP
[계정.1] 다음을 위한 보안 연락처 정보를 제공해야 합니다. AWS 계정
[ACM.1] 가져온 인증서와 ACM 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.
[ACM.2] 에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 ACM 사용해야 합니다.
[APIGateway.1] API 게이트웨이 REST 및 WebSocket API 실행 로깅을 활성화해야 합니다.
[APIGateway.2] 백엔드 인증에 SSL 인증서를 사용하도록 API 게이트웨이 REST API 단계를 구성해야 합니다.
[APIGateway.3] API 게이트웨이 REST API 스테이지에는 추적이 활성화되어 AWS X-Ray 있어야 합니다.
[APIGateway.4] API 게이트웨이는 웹과 연결되어야 합니다. WAF ACL
[APIGateway.5] API 게이트웨이 REST API 캐시 데이터는 유휴 상태에서 암호화해야 합니다.
[APIGateway.8] API 게이트웨이 경로는 권한 유형을 지정해야 합니다.
[APIGateway.9] API 게이트웨이 V2 스테이지에 대한 액세스 로깅을 구성해야 합니다.
[AppSync.2] 에는 필드 수준 AWS AppSync 로깅이 활성화되어 있어야 합니다.
[AppSync.5] AWS AppSync APIs GraphQL은 키로 인증해서는 안 됩니다. API
[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.
[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다.
[AutoScaling.3] Auto Scaling 그룹 시작 구성에서는 인스턴스 메타데이터 서비스 버전 2 () IMDSv2 를 요구하도록 EC2 인스턴스를 구성해야 합니다.
[오토스케일링.5] Auto Scaling 그룹 시작 구성을 사용하여 시작한 EC2 Amazon 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.
[AutoScaling.6] Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.
[AutoScaling.9] 아마존 EC2 오토 스케일링 그룹은 아마존 EC2 시작 템플릿을 사용해야 합니다.
[백업.1] AWS Backup 복구 지점은 유휴 상태에서 암호화해야 합니다.
[CloudFront.1] CloudFront 배포판에는 기본 루트 개체가 구성되어 있어야 합니다.
[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요해야 합니다.
[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.
[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.
[CloudFront.6] CloudFront 배포가 활성화되어 있어야 합니다. WAF
[CloudFront.7] CloudFront 배포에는 사용자 지정SSL/인증서를 사용해야 합니다. TLS
[CloudFront.8] CloudFront 배포는 요청을 처리하는 SNI 데 사용해야 합니다. HTTPS
[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.
[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.
[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.
[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.
[CloudTrail.1] 은 읽기 및 쓰기 관리 이벤트가 포함된 다중 지역 트레일을 하나 이상 사용하여 활성화하고 CloudTrail 구성해야 합니다.
[CloudTrail.2] 저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.
[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.
[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch
[CodeBuild.1] CodeBuild Bitbucket 소스 저장소에는 민감한 자격 증명이 URLs 포함되어서는 안 됩니다.
[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.
[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.
[CodeBuild1.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config기간이 있어야 합니다.
[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.
[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화되어야 합니다.
[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.
[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
[DMS.7] 대상 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.
[DMS.8] 원본 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.
[DMS.9] DMS 엔드포인트는 다음을 사용해야 합니다. SSL
[DMS.10] Neptune DMS 데이터베이스의 엔드포인트에는 권한 부여가 활성화되어 있어야 합니다. IAM
[DMS.11] MongoDB의 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.
[DMS.12] Redis용 DMS 엔드포인트는 활성화되어 있어야 합니다. OSS TLS
[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.
[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.
[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.
[DocumentDB.4] Amazon DocumentDB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch
[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.
[DynamoDB.2] DynamoDB 테이블에는 복구가 활성화되어 있어야 합니다. point-in-time
[DynamoDB.3] DynamoDB 액셀러레이터 DAX () 클러스터는 유휴 상태에서 암호화되어야 합니다.
[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[DynamoDB.7] DynamoDB 액셀러레이터 클러스터는 전송 중에 암호화되어야 합니다.
[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.
[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됩니다.
[EC2.3] 연결된 Amazon EBS 볼륨은 유휴 상태에서 암호화해야 합니다.
[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.
[EC2.6] VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs
[EC2.7] EBS 기본 암호화가 활성화되어야 합니다.
[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2 () IMDSv2 를 사용해야 합니다.
[EC2.9] Amazon EC2 인스턴스에는 공개 IPv4 주소가 없어야 합니다.
[EC2.10] Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 Amazon을 구성해야 합니다. EC2
[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.
[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.
[EC2.17] Amazon EC2 인스턴스는 여러 개를 사용해서는 안 됩니다. ENIs
[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.
[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.
[EC2.20] AWS 사이트 간 VPN 연결을 위한 두 VPN 터널이 모두 작동 상태여야 합니다.
[EC2.21] 네트워크는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 ACLs 허용해서는 안 됩니다.
[EC2.23] Amazon EC2 Transit Gateway는 첨부 요청을 자동으로 VPC 수락하지 않아야 합니다.
[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.
[EC2.25] Amazon EC2 시작 템플릿은 네트워크 IPs 인터페이스에 퍼블릭을 할당해서는 안 됩니다.
[EC2.51] EC2 클라이언트 VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.
[ECR.1] ECR 개인 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.
[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.
[ECR.3] ECR 리포지토리에는 적어도 하나의 수명 주기 정책이 구성되어 있어야 합니다.
[ECS.1] Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다.
[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.
[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.
[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행되어야 합니다.
[ECS.5] ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다.
[ECS.8] 시크릿은 컨테이너 환경 변수로 전달해서는 안 된다.
[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.
[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.
[ECS.12] ECS 클러스터는 컨테이너 인사이트를 사용해야 합니다.
[EFS.1] 유휴 상태의 파일 데이터를 다음을 사용하여 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS
[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.
[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.
[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.
[EFS.6] EFS 탑재 대상을 퍼블릭 서브넷과 연결해서는 안 됩니다.
[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.
[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행해야 합니다.
[EKS.3] EKS 클러스터는 암호화된 쿠버네티스 비밀을 사용해야 합니다.
[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.
[ElastiCache.1] ElastiCache (RedisOSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.
[ElastiCache.2] ElastiCache (RedisOSS) 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
[ElastiCache.3] ElastiCache (RedisOSS) 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.
[ElastiCache.4] ElastiCache (RedisOSS) 복제 그룹은 유휴 상태에서 암호화해야 합니다.
[ElastiCache.5] ElastiCache (RedisOSS) 복제 그룹은 전송 중에 암호화되어야 합니다.
[ElastiCache.6] ElastiCache (RedisOSS) 이전 버전의 복제 그룹에는 Redis가 활성화되어 있어야 합니다. OSS AUTH
[ElastiCache.7] ElastiCache (RedisOSS) 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.
[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다.
[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다.
[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 다음으로 스트리밍해야 합니다. CloudWatch
[ELB.1] Application Load Balancer는 모든 요청을 다음으로 리디렉션하도록 구성해야 합니다. HTTP HTTPS
[ELB.2]SSL/HTTPS리스너가 있는 클래식 로드 밸런서는 에서 제공한 인증서를 사용해야 합니다. AWS Certificate Manager
[ELB.3] Classic Load Balancer 리스너는 또는 종료를 사용하여 구성해야 합니다. HTTPS TLS
[ELB.4] http 헤더를 삭제하도록 애플리케이션 로드 밸런서를 구성해야 합니다.
[ELB.5] 애플리케이션 및 클래식 로드 밸런서 로깅을 활성화해야 합니다.
[ELB.6] 애플리케이션, 게이트웨이 및 네트워크 로드 밸런서는 삭제 보호를 활성화해야 합니다.
[ELB.7] 클래식 로드 밸런서는 연결 드레이닝을 활성화해야 합니다.
[ELB8.8] SSL 리스너가 있는 클래식 로드 밸런서는 지속 기간이 긴 사전 정의된 보안 정책을 사용해야 합니다. AWS Config
[ELB.9] 클래식 로드 밸런서는 영역 간 로드 밸런싱을 활성화해야 합니다.
[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.
[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다.
[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.
[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다.
[EMR.1] Amazon EMR 클러스터 기본 노드에는 퍼블릭 IP 주소가 없어야 합니다.
[EMR.2] Amazon 공개 액세스 EMR 차단 설정을 활성화해야 합니다.
[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.
[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
[ES.4] 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다 CloudWatch .
[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.
[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.
[ES.8] Elasticsearch 도메인에 대한 연결은 최신 보안 정책을 사용하여 암호화해야 합니다. TLS
[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 첨부되어야 합니다.
[FSx.1] 오픈 ZFS 파일 시스템의 FSx 경우 백업 및 볼륨에 태그를 복사하도록 구성해야 합니다.
[FSx.2] Lustre의 경우 FSx 백업에 태그를 복사하도록 파일 시스템을 구성해야 합니다.
[GuardDuty.1] 을 GuardDuty 활성화해야 합니다.
[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.
[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.
[GuardDuty.8] GuardDuty 멀웨어 보호를 활성화해야 합니다. EC2
[GuardDuty.9] GuardDuty RDS 보호 기능을 활성화해야 합니다.
[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.
[IAM.1] IAM 정책에서는 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.
[IAM.2] IAM 사용자는 IAM 정책을 첨부하지 않아야 합니다.
[IAM.3] IAM 사용자의 액세스 키는 90일 또는 그 이하마다 교체해야 합니다.
[IAM.4] IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.
콘솔 암호가 있는 모든 IAM 사용자가 [IAM.5] 를 MFA 활성화해야 합니다.
[IAM.6] 루트 사용자가 하드웨어를 사용할 수 있도록 MFA 설정해야 합니다.
[IAM.7] IAM 사용자를 위한 암호 정책은 강력한 구성을 가져야 합니다.
[IAM.8] 사용하지 않는 IAM 사용자 자격 증명은 제거해야 합니다.
[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.
[Inspector.1] 아마존 인스펙터 스캐닝이 활성화되어야 합니다 EC2
[Inspector.2] 아마존 인스펙터 스캐닝이 활성화되어야 합니다 ECR
[Inspector.3] Amazon Inspector Lambda 코드 스캔이 활성화되어야 합니다.
[Inspector.4] Amazon Inspector Lambda 표준 스캔이 활성화되어야 합니다.
[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.
[KMS.1] IAM 고객 관리형 정책은 모든 키에 대한 암호 해독 작업을 허용해서는 안 됩니다. KMS
[KMS.2] IAM 보안 주체에는 모든 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다. KMS
[KMS.3] 을 (를) 실수로 AWS KMS keys 삭제해서는 안 됩니다.
[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.
[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.
[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.
[Macie.1] Amazon Macie를 활성화해야 합니다
[Macie.2] Macie의 자동 민감한 데이터 검색 기능을 활성화해야 합니다.
[MQ.2] ActiveMQ 브로커는 감사 로그를 다음으로 스트리밍해야 합니다. CloudWatch
[MQ.3] Amazon MQ 브로커는 자동 마이너 버전 업그레이드를 활성화해야 합니다.
[MSK.1] 브로커 노드 간 전송 시 MSK 클러스터는 암호화되어야 합니다.
[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.
[Neptune.2] Neptune DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch
[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.
[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.
[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.
[Neptune.7] Neptune DB 클러스터에는 데이터베이스 인증이 활성화되어 있어야 합니다. IAM
[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.
[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.
[NetworkFirewall.3] Network Firewall 정책에는 하나 이상의 규칙 그룹이 연결되어 있어야 합니다.
[NetworkFirewall.4] Network Firewall 정책의 기본 상태 비저장 작업은 전체 패킷의 경우 삭제 또는 전달이어야 합니다.
[NetworkFirewall.5] Network Firewall 정책의 기본 상태 비저장 작업은 프래그먼트화된 패킷의 경우 삭제 또는 전달이어야 합니다.
[NetworkFirewall.6] 스테이트리스 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.
[NetworkFirewall.9] Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[Opensearch.1] OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.
[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.
[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.
[Opensearch.4] 로그에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다 CloudWatch .
[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.
[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.
[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.
[Opensearch.8] 도메인에 대한 연결은 최신 보안 정책을 사용하여 암호화해야 합니다. OpenSearch TLS
[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.
[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.
[Route53.2] Route53 퍼블릭 호스팅 영역은 쿼리를 기록해야 합니다. DNS
[RDS1.2] RDS DB 인스턴스는 기간에 따라 퍼블릭 액세스를 금지해야 합니다. PubliclyAccessible AWS Config
[RDS.3] RDS DB 인스턴스에는 저장 중 암호화가 활성화되어 있어야 합니다.
[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 유휴 상태에서 암호화해야 합니다.
[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.
[RDS.6] DB 인스턴스에 대한 향상된 모니터링을 구성해야 합니다. RDS
[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.
[RDS.9] RDS DB 인스턴스는 로그를 Logs에 게시해야 합니다. CloudWatch
[RDS.10] 인스턴스에 대해 IAM RDS 인증을 구성해야 합니다.
[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.
[RDS.12] 클러스터에 IAM RDS 인증을 구성해야 합니다.
[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.
[RDS.14] Amazon Aurora 클러스터에는 백트래킹이 활성화되어 있어야 합니다.
[RDS.15] RDS DB 클러스터는 여러 가용 영역에 맞게 구성해야 합니다.
[RDS.16] 태그를 스냅샷에 복사하도록 RDS DB 클러스터를 구성해야 합니다.
[RDS.17] 태그를 스냅샷에 복사하도록 RDS DB 인스턴스를 구성해야 합니다.
[RDS.18] RDS 인스턴스는 다음 위치에 배포해야 합니다. VPC
[RDS.19] 중요한 클러스터 이벤트에 맞게 기존 RDS 이벤트 알림 구독을 구성해야 합니다.
[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.
[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.
[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.
[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다.
[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.
[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.
[RDS.27] RDS DB 클러스터는 유휴 상태에서 암호화해야 합니다.
[RDS.34] Aurora SQL 내 DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch
[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.
[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.
[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.
[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.
[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.
[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.
[Redshift.7] Redshift 클러스터는 향상된 라우팅을 사용해야 합니다 VPC
[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.
[Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다.
[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다
[Redshift.15] Redshift 보안 그룹은 제한된 출처의 클러스터 포트에서만 수신을 허용해야 합니다.
[S3.1] S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다.
[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.
[S3.3] S3 범용 버킷은 퍼블릭 쓰기 액세스를 차단해야 합니다.
[S3.5] S3 범용 버킷을 사용하려면 사용 요청이 있어야 합니다. SSL
[S3.6] S3 범용 버킷 정책은 다른 버킷에 대한 액세스를 제한해야 합니다. AWS 계정
[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.
[S3.9] S3 범용 버킷은 서버 액세스 로깅을 활성화해야 합니다.
[S3.12] 는 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACLs 사용해서는 안 됩니다.
[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다.
[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.
[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.
[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정으로 시작해야 합니다. VPC
[SageMaker.3] 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.
[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.
[SecretsManager.1] Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다.
[SecretsManager.2] 자동 순환으로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.
[SecretsManager.3] 사용하지 않는 Secrets Manager 시크릿 삭제
[SecretsManager.4] Secrets Manager 비밀은 지정된 일수 내에 교체되어야 합니다.
[ServiceCatalog.1] Service Catalog 포트폴리오는 조직 내에서만 공유해야 합니다. AWS
[SQS.1] Amazon SQS 대기열은 유휴 상태에서 암호화되어야 합니다.
[SSM.1] Amazon EC2 인스턴스는 다음과 같이 관리해야 합니다. AWS Systems Manager
[SSM.2] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 패치 설치 COMPLIANT 이후여야 합니다.
[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 다음과 같아야 합니다. COMPLIANT
[StepFunctions.1] Step Functions 상태 머신은 로깅이 켜져 있어야 합니다.
[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용하지 않아야 합니다.
[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.
[WAF.2] AWS WAF 클래식 지역 규칙에는 하나 이상의 조건이 있어야 합니다.
[WAF.3] AWS WAF 클래식 지역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.
[WAF.4] AWS WAF 클래식 지역 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.
[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.
[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.
[WAF.8] AWS WAF 클래식 글로벌 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.
[WAF.10] AWS WAF 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.
[WAF.12] AWS WAF 규칙에는 CloudWatch 메트릭이 활성화되어 있어야 합니다.