AWS 기본 보안 모범 사례 () 표준 FSBP - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 기본 보안 모범 사례 () 표준 FSBP

AWS 기본 보안 모범 사례 표준은 사용자 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 경우 이를 탐지하는 제어 집합입니다.

이 표준을 사용하면 모든 AWS 계정 및 워크로드를 지속적으로 평가하여 모범 사례에서 벗어나는 영역을 신속하게 식별할 수 있습니다. 이 표준은 조직의 보안 태세를 개선하고 유지하는 방법에 대한 실행 가능한 규범적 지침을 제공합니다.

제어에는 여러 AWS 서비스로부터의 리소스에 대한 보안 모범 사례가 포함됩니다. 각 제어에는 또한 적용되는 보안 기능을 반영하는 범주가 할당됩니다. 자세한 내용은 Security Hub의 제어 범주 목록 단원을 참조하십시오.

표준에 적용되는 제어 FSBP

[계정.1] 다음을 위한 보안 연락처 정보를 제공해야 합니다. AWS 계정

[ACM.1] 가져온 인증서와 ACM 발급한 인증서는 지정된 기간 후에 갱신해야 합니다.

[ACM.2] 에서 관리하는 RSA 인증서는 최소 2,048비트의 키 길이를 ACM 사용해야 합니다.

[APIGateway.1] API 게이트웨이 REST 및 WebSocket API 실행 로깅을 활성화해야 합니다.

[APIGateway.2] 백엔드 인증에 SSL 인증서를 사용하도록 API 게이트웨이 REST API 단계를 구성해야 합니다.

[APIGateway.3] API 게이트웨이 REST API 스테이지에는 추적이 활성화되어 AWS X-Ray 있어야 합니다.

[APIGateway.4] API 게이트웨이는 웹과 연결되어야 합니다. WAF ACL

[APIGateway.5] API 게이트웨이 REST API 캐시 데이터는 유휴 상태에서 암호화해야 합니다.

[APIGateway.8] API 게이트웨이 경로는 권한 유형을 지정해야 합니다.

[APIGateway.9] API 게이트웨이 V2 스테이지에 대한 액세스 로깅을 구성해야 합니다.

[AppSync.2] 에는 필드 수준 AWS AppSync 로깅이 활성화되어 있어야 합니다.

[AppSync.5] AWS AppSync APIs GraphQL은 키로 인증해서는 안 됩니다. API

[AutoScaling.1] 로드 밸런서와 연결된 Auto Scaling 그룹은 ELB 상태 확인을 사용해야 합니다.

[AutoScaling.2] Amazon EC2 Auto Scaling 그룹은 여러 가용 영역을 포함해야 합니다.

[AutoScaling.3] Auto Scaling 그룹 시작 구성에서는 인스턴스 메타데이터 서비스 버전 2 () IMDSv2 를 요구하도록 EC2 인스턴스를 구성해야 합니다.

[오토스케일링.5] Auto Scaling 그룹 시작 구성을 사용하여 시작한 EC2 Amazon 인스턴스에는 퍼블릭 IP 주소가 없어야 합니다.

[AutoScaling.6] Auto Scaling 그룹은 여러 가용 영역에서 여러 인스턴스 유형을 사용해야 합니다.

[AutoScaling.9] 아마존 EC2 오토 스케일링 그룹은 아마존 EC2 시작 템플릿을 사용해야 합니다.

[백업.1] AWS Backup 복구 지점은 유휴 상태에서 암호화해야 합니다.

[CloudFront.1] CloudFront 배포판에는 기본 루트 개체가 구성되어 있어야 합니다.

[CloudFront.3] CloudFront 배포에는 전송 중 암호화가 필요해야 합니다.

[CloudFront.4] CloudFront 배포에는 오리진 장애 조치가 구성되어 있어야 합니다.

[CloudFront.5] CloudFront 배포에는 로깅이 활성화되어 있어야 합니다.

[CloudFront.6] CloudFront 배포가 활성화되어 있어야 합니다. WAF

[CloudFront.7] CloudFront 배포에는 사용자 지정SSL/인증서를 사용해야 합니다. TLS

[CloudFront.8] CloudFront 배포는 요청을 처리하는 SNI 데 사용해야 합니다. HTTPS

[CloudFront.9] CloudFront 배포는 사용자 지정 오리진에 대한 트래픽을 암호화해야 합니다.

[CloudFront.10] CloudFront 배포는 엣지 로케이션과 사용자 지정 오리진 간에 더 이상 사용되지 않는 SSL 프로토콜을 사용해서는 안 됩니다.

[CloudFront.12] CloudFront 배포는 존재하지 않는 S3 오리진을 가리키면 안 됩니다.

[CloudFront.13] CloudFront 배포는 오리진 액세스 제어를 사용해야 합니다.

[CloudTrail.1] 은 읽기 및 쓰기 관리 이벤트가 포함된 다중 지역 트레일을 하나 이상 사용하여 활성화하고 CloudTrail 구성해야 합니다.

[CloudTrail.2] 저장 시 암호화가 활성화되어 CloudTrail 있어야 합니다.

[CloudTrail.4] CloudTrail 로그 파일 검증을 활성화해야 합니다.

[CloudTrail.5] CloudTrail 트레일은 Amazon Logs와 통합되어야 합니다. CloudWatch

[CodeBuild.1] CodeBuild Bitbucket 소스 저장소에는 민감한 자격 증명이 URLs 포함되어서는 안 됩니다.

[CodeBuild.2] CodeBuild 프로젝트 환경 변수에는 일반 텍스트 자격 증명이 포함되어서는 안 됩니다.

[CodeBuild.3] CodeBuild S3 로그는 암호화되어야 합니다.

[CodeBuild1.4] CodeBuild 프로젝트 환경에는 로깅 AWS Config기간이 있어야 합니다.

[Config.1] AWS Config 을 활성화하고 리소스 기록에 서비스 연결 역할을 사용해야 합니다.

[DataFirehose.1] Firehose 전송 스트림은 저장 시 암호화되어야 합니다.

[DMS.1] Database Migration Service 복제 인스턴스는 퍼블릭이 아니어야 합니다.

[DMS.6] DMS 복제 인스턴스에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[DMS.7] 대상 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.8] 원본 데이터베이스의 DMS 복제 작업에는 로깅이 활성화되어 있어야 합니다.

[DMS.9] DMS 엔드포인트는 다음을 사용해야 합니다. SSL

[DMS.10] Neptune DMS 데이터베이스의 엔드포인트에는 권한 부여가 활성화되어 있어야 합니다. IAM

[DMS.11] MongoDB의 DMS 엔드포인트에는 인증 메커니즘이 활성화되어 있어야 합니다.

[DMS.12] Redis용 DMS 엔드포인트는 활성화되어 있어야 합니다. OSS TLS

[DocumentDB.1] Amazon DocumentDB 클러스터는 저장 시 암호화되어야 합니다.

[DocumentDB.2] Amazon DocumentDB 클러스터에는 적절한 백업 보존 기간이 있어야 합니다.

[DocumentDB.3] Amazon DocumentDB 수동 클러스터 스냅샷은 공개되어서는 안 됩니다.

[DocumentDB.4] Amazon DocumentDB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[DocumentDB.5] Amazon DocumentDB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.1] DynamoDB 테이블은 수요에 따라 용량을 자동으로 확장해야 합니다.

[DynamoDB.2] DynamoDB 테이블에는 복구가 활성화되어 있어야 합니다. point-in-time

[DynamoDB.3] DynamoDB 액셀러레이터 DAX () 클러스터는 유휴 상태에서 암호화되어야 합니다.

[DynamoDB.6] DynamoDB 테이블에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[DynamoDB.7] DynamoDB 액셀러레이터 클러스터는 전송 중에 암호화되어야 합니다.

[EC2.1] Amazon EBS 스냅샷은 공개적으로 복원할 수 없어야 합니다.

[EC2.2] VPC 기본 보안 그룹은 인바운드 또는 아웃바운드 트래픽을 허용해서는 안 됩니다.

[EC2.3] 연결된 Amazon EBS 볼륨은 유휴 상태에서 암호화해야 합니다.

[EC2.4] 중지된 EC2 인스턴스는 지정된 기간이 지나면 제거해야 합니다.

[EC2.6] VPC 플로우 로깅은 모두 활성화되어야 합니다. VPCs

[EC2.7] EBS 기본 암호화가 활성화되어야 합니다.

[EC2.8] EC2 인스턴스는 인스턴스 메타데이터 서비스 버전 2 () IMDSv2 를 사용해야 합니다.

[EC2.9] Amazon EC2 인스턴스에는 공개 IPv4 주소가 없어야 합니다.

[EC2.10] Amazon EC2 서비스용으로 생성된 VPC 엔드포인트를 사용하도록 Amazon을 구성해야 합니다. EC2

[EC2.15] Amazon EC2 서브넷은 퍼블릭 IP 주소를 자동으로 할당해서는 안 됩니다.

[EC2.16] 사용하지 않는 네트워크 액세스 제어 목록은 제거해야 합니다.

[EC2.17] Amazon EC2 인스턴스는 여러 개를 사용해서는 안 됩니다. ENIs

[EC2.18] 보안 그룹은 승인된 포트에 대해 무제한 수신 트래픽만 허용해야 합니다.

[EC2.19] 보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다.

[EC2.20] AWS 사이트 간 VPN 연결을 위한 두 VPN 터널이 모두 작동 상태여야 합니다.

[EC2.21] 네트워크는 0.0.0.0/0에서 포트 22 또는 포트 3389로의 수신을 ACLs 허용해서는 안 됩니다.

[EC2.23] Amazon EC2 Transit Gateway는 첨부 요청을 자동으로 VPC 수락하지 않아야 합니다.

[EC2.24] Amazon EC2 반가상화 인스턴스 유형은 사용할 수 없습니다.

[EC2.25] Amazon EC2 시작 템플릿은 네트워크 IPs 인터페이스에 퍼블릭을 할당해서는 안 됩니다.

[EC2.51] EC2 클라이언트 VPN 엔드포인트에는 클라이언트 연결 로깅이 활성화되어 있어야 합니다.

[ECR.1] ECR 개인 리포지토리에는 이미지 스캔이 구성되어 있어야 합니다.

[ECR.2] ECR 프라이빗 리포지토리에는 태그 불변성이 구성되어 있어야 합니다.

[ECR.3] ECR 리포지토리에는 적어도 하나의 수명 주기 정책이 구성되어 있어야 합니다.

[ECS.1] Amazon ECS 작업 정의에는 보안 네트워킹 모드와 사용자 정의가 있어야 합니다.

[ECS.2] ECS 서비스에 퍼블릭 IP 주소가 자동으로 할당되어서는 안 됩니다.

[ECS.3] ECS 작업 정의는 호스트의 프로세스 네임스페이스를 공유해서는 안 됩니다.

[ECS.4] ECS 컨테이너는 권한이 없는 상태로 실행되어야 합니다.

[ECS.5] ECS 컨테이너는 루트 파일 시스템에 대한 읽기 전용 액세스로 제한되어야 합니다.

[ECS.8] 시크릿은 컨테이너 환경 변수로 전달해서는 안 된다.

[ECS.9] ECS 작업 정의에는 로깅 구성이 있어야 합니다.

[ECS.10] ECS Fargate 서비스는 최신 Fargate 플랫폼 버전에서 실행되어야 합니다.

[ECS.12] ECS 클러스터는 컨테이너 인사이트를 사용해야 합니다.

[EFS.1] 유휴 상태의 파일 데이터를 다음을 사용하여 암호화하도록 Elastic File System을 구성해야 합니다. AWS KMS

[EFS.2] Amazon EFS 볼륨은 백업 계획에 포함되어야 합니다.

[EFS.3] EFS 액세스 포인트는 루트 디렉터리를 적용해야 합니다.

[EFS.4] EFS 액세스 포인트는 사용자 ID를 적용해야 합니다.

[EFS.6] EFS 탑재 대상을 퍼블릭 서브넷과 연결해서는 안 됩니다.

[EKS.1] EKS 클러스터 엔드포인트는 공개적으로 액세스할 수 없어야 합니다.

[EKS.2] EKS 클러스터는 지원되는 Kubernetes 버전에서 실행해야 합니다.

[EKS.3] EKS 클러스터는 암호화된 쿠버네티스 비밀을 사용해야 합니다.

[EKS.8] EKS 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[ElastiCache.1] ElastiCache (RedisOSS) 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[ElastiCache.2] ElastiCache (RedisOSS) 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[ElastiCache.3] ElastiCache (RedisOSS) 복제 그룹에는 자동 장애 조치가 활성화되어 있어야 합니다.

[ElastiCache.4] ElastiCache (RedisOSS) 복제 그룹은 유휴 상태에서 암호화해야 합니다.

[ElastiCache.5] ElastiCache (RedisOSS) 복제 그룹은 전송 중에 암호화되어야 합니다.

[ElastiCache.6] ElastiCache (RedisOSS) 이전 버전의 복제 그룹에는 Redis가 활성화되어 있어야 합니다. OSS AUTH

[ElastiCache.7] ElastiCache (RedisOSS) 클러스터는 기본 서브넷 그룹을 사용해서는 안 됩니다.

[ElasticBeanstalk.1] Elastic Beanstalk 환경에는 향상된 상태 보고 기능이 활성화되어 있어야 합니다.

[ElasticBeanstalk.2] Elastic Beanstalk 관리형 플랫폼 업데이트를 활성화해야 합니다.

[ElasticBeanstalk.3] Elastic Beanstalk는 로그를 다음으로 스트리밍해야 합니다. CloudWatch

[ELB.1] Application Load Balancer는 모든 요청을 다음으로 리디렉션하도록 구성해야 합니다. HTTP HTTPS

[ELB.2]SSL/HTTPS리스너가 있는 클래식 로드 밸런서는 에서 제공한 인증서를 사용해야 합니다. AWS Certificate Manager

[ELB.3] Classic Load Balancer 리스너는 또는 종료를 사용하여 구성해야 합니다. HTTPS TLS

[ELB.4] http 헤더를 삭제하도록 애플리케이션 로드 밸런서를 구성해야 합니다.

[ELB.5] 애플리케이션 및 클래식 로드 밸런서 로깅을 활성화해야 합니다.

[ELB.6] 애플리케이션, 게이트웨이 및 네트워크 로드 밸런서는 삭제 보호를 활성화해야 합니다.

[ELB.7] 클래식 로드 밸런서는 연결 드레이닝을 활성화해야 합니다.

[ELB8.8] SSL 리스너가 있는 클래식 로드 밸런서는 지속 기간이 긴 사전 정의된 보안 정책을 사용해야 합니다. AWS Config

[ELB.9] 클래식 로드 밸런서는 영역 간 로드 밸런싱을 활성화해야 합니다.

[ELB.10] Classic Load Balancer는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.12] Application Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다.

[ELB.13] 애플리케이션, 네트워크 및 게이트웨이 로드 밸런서는 여러 가용 영역에 걸쳐 있어야 합니다.

[ELB.14] Classic Load Balancer는 방어 모드 또는 가장 엄격한 비동기 완화 모드로 구성해야 합니다.

[EMR.1] Amazon EMR 클러스터 기본 노드에는 퍼블릭 IP 주소가 없어야 합니다.

[EMR.2] Amazon 공개 액세스 EMR 차단 설정을 활성화해야 합니다.

[ES.1] Elasticsearch 도메인에는 저장 시 암호화가 활성화되어 있어야 합니다.

[ES.2] Elasticsearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[ES.3] Elasticsearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[ES.4] 로그에 대한 Elasticsearch 도메인 오류 로깅을 활성화해야 합니다 CloudWatch .

[ES.5] Elasticsearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다.

[ES.7] Elasticsearch 도메인은 최소 3개의 전용 프라이머리 노드로 구성해야 합니다.

[ES.8] Elasticsearch 도메인에 대한 연결은 최신 보안 정책을 사용하여 암호화해야 합니다. TLS

[EventBridge.3] EventBridge 사용자 지정 이벤트 버스에는 리소스 기반 정책이 첨부되어야 합니다.

[FSx.1] 오픈 ZFS 파일 시스템의 FSx 경우 백업 및 볼륨에 태그를 복사하도록 구성해야 합니다.

[FSx.2] Lustre의 경우 FSx 백업에 태그를 복사하도록 파일 시스템을 구성해야 합니다.

[GuardDuty.1] 을 GuardDuty 활성화해야 합니다.

[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.

[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.

[GuardDuty.8] GuardDuty 멀웨어 보호를 활성화해야 합니다. EC2

[GuardDuty.9] GuardDuty RDS 보호 기능을 활성화해야 합니다.

[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.

[IAM.1] IAM 정책에서는 완전한 “*” 관리자 권한을 허용해서는 안 됩니다.

[IAM.2] IAM 사용자는 IAM 정책을 첨부하지 않아야 합니다.

[IAM.3] IAM 사용자의 액세스 키는 90일 또는 그 이하마다 교체해야 합니다.

[IAM.4] IAM 루트 사용자 액세스 키는 존재하지 않아야 합니다.

콘솔 암호가 있는 모든 IAM 사용자가 [IAM.5] 를 MFA 활성화해야 합니다.

[IAM.6] 루트 사용자가 하드웨어를 사용할 수 있도록 MFA 설정해야 합니다.

[IAM.7] IAM 사용자를 위한 암호 정책은 강력한 구성을 가져야 합니다.

[IAM.8] 사용하지 않는 IAM 사용자 자격 증명은 제거해야 합니다.

[IAM.21] 생성한 IAM 고객 관리형 정책은 서비스에 대한 와일드카드 작업을 허용해서는 안 됩니다.

[Inspector.1] 아마존 인스펙터 스캐닝이 활성화되어야 합니다 EC2

[Inspector.2] 아마존 인스펙터 스캐닝이 활성화되어야 합니다 ECR

[Inspector.3] Amazon Inspector Lambda 코드 스캔이 활성화되어야 합니다.

[Inspector.4] Amazon Inspector Lambda 표준 스캔이 활성화되어야 합니다.

[Kinesis.1] Kinesis 스트림은 저장 시 암호화되어야 합니다.

[KMS.1] IAM 고객 관리형 정책은 모든 키에 대한 암호 해독 작업을 허용해서는 안 됩니다. KMS

[KMS.2] IAM 보안 주체에는 모든 키에 대한 암호 해독 작업을 허용하는 IAM 인라인 정책이 없어야 합니다. KMS

[KMS.3] 을 (를) 실수로 AWS KMS keys 삭제해서는 안 됩니다.

[Lambda.1] Lambda 함수 정책은 퍼블릭 액세스를 금지해야 합니다.

[Lambda.2] Lambda 함수는 지원되는 런타임을 사용해야 합니다.

[Lambda.5] VPC Lambda 함수는 여러 가용 영역에서 작동해야 합니다.

[Macie.1] Amazon Macie를 활성화해야 합니다

[Macie.2] Macie의 자동 민감한 데이터 검색 기능을 활성화해야 합니다.

[MQ.2] ActiveMQ 브로커는 감사 로그를 다음으로 스트리밍해야 합니다. CloudWatch

[MQ.3] Amazon MQ 브로커는 자동 마이너 버전 업그레이드를 활성화해야 합니다.

[MSK.1] 브로커 노드 간 전송 시 MSK 클러스터는 암호화되어야 합니다.

[Neptune.1] Neptune DB 클러스터는 저장 시 암호화되어야 합니다.

[Neptune.2] Neptune DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[Neptune.3] Neptune DB 클러스터 스냅샷은 퍼블릭이 아니어야 합니다.

[Neptune.4] Neptune DB 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Neptune.5] Neptune DB 클러스터에는 자동 백업이 활성화되어 있어야 합니다.

[Neptune.6] Neptune DB 클러스터 스냅샷은 저장 시 암호화되어야 합니다.

[Neptune.7] Neptune DB 클러스터에는 데이터베이스 인증이 활성화되어 있어야 합니다. IAM

[Neptune.8] 태그를 스냅샷에 복사하도록 Neptune DB 클러스터를 구성해야 합니다.

[NetworkFirewall.2] Network Firewall 로깅을 활성화해야 합니다.

[NetworkFirewall.3] Network Firewall 정책에는 하나 이상의 규칙 그룹이 연결되어 있어야 합니다.

[NetworkFirewall.4] Network Firewall 정책의 기본 상태 비저장 작업은 전체 패킷의 경우 삭제 또는 전달이어야 합니다.

[NetworkFirewall.5] Network Firewall 정책의 기본 상태 비저장 작업은 프래그먼트화된 패킷의 경우 삭제 또는 전달이어야 합니다.

[NetworkFirewall.6] 스테이트리스 네트워크 방화벽 규칙 그룹은 비어 있으면 안 됩니다.

[NetworkFirewall.9] Network Firewall 방화벽에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[Opensearch.1] OpenSearch 도메인에는 저장 중 암호화가 활성화되어 있어야 합니다.

[Opensearch.2] OpenSearch 도메인은 공개적으로 액세스할 수 없어야 합니다.

[Opensearch.3] OpenSearch 도메인은 노드 간에 전송되는 데이터를 암호화해야 합니다.

[Opensearch.4] 로그에 대한 OpenSearch 도메인 오류 로깅이 활성화되어야 합니다 CloudWatch .

[Opensearch.5] OpenSearch 도메인에는 감사 로깅이 활성화되어 있어야 합니다.

[Opensearch.6] OpenSearch 도메인에는 데이터 노드가 3개 이상 있어야 합니다.

[Opensearch.7] OpenSearch 도메인에는 세분화된 액세스 제어가 활성화되어 있어야 합니다.

[Opensearch.8] 도메인에 대한 연결은 최신 보안 정책을 사용하여 암호화해야 합니다. OpenSearch TLS

[Opensearch.10] OpenSearch 도메인에는 최신 소프트웨어 업데이트가 설치되어 있어야 합니다.

[PCA.1] AWS Private CA 루트 인증 기관을 비활성화해야 합니다.

[Route53.2] Route53 퍼블릭 호스팅 영역은 쿼리를 기록해야 합니다. DNS

[RDS.1] RDS 스냅샷은 비공개여야 합니다.

[RDS1.2] RDS DB 인스턴스는 기간에 따라 퍼블릭 액세스를 금지해야 합니다. PubliclyAccessible AWS Config

[RDS.3] RDS DB 인스턴스에는 저장 중 암호화가 활성화되어 있어야 합니다.

[RDS.4] RDS 클러스터 스냅샷과 데이터베이스 스냅샷은 유휴 상태에서 암호화해야 합니다.

[RDS.5] RDS DB 인스턴스는 여러 가용 영역으로 구성해야 합니다.

[RDS.6] DB 인스턴스에 대한 향상된 모니터링을 구성해야 합니다. RDS

[RDS.7] RDS 클러스터에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.8] RDS DB 인스턴스에는 삭제 방지 기능이 활성화되어 있어야 합니다.

[RDS.9] RDS DB 인스턴스는 로그를 Logs에 게시해야 합니다. CloudWatch

[RDS.10] 인스턴스에 대해 IAM RDS 인증을 구성해야 합니다.

[RDS.11] RDS 인스턴스에는 자동 백업이 활성화되어 있어야 합니다.

[RDS.12] 클러스터에 IAM RDS 인증을 구성해야 합니다.

[RDS.13] RDS 자동 마이너 버전 업그레이드를 활성화해야 합니다.

[RDS.14] Amazon Aurora 클러스터에는 백트래킹이 활성화되어 있어야 합니다.

[RDS.15] RDS DB 클러스터는 여러 가용 영역에 맞게 구성해야 합니다.

[RDS.16] 태그를 스냅샷에 복사하도록 RDS DB 클러스터를 구성해야 합니다.

[RDS.17] 태그를 스냅샷에 복사하도록 RDS DB 인스턴스를 구성해야 합니다.

[RDS.18] RDS 인스턴스는 다음 위치에 배포해야 합니다. VPC

[RDS.19] 중요한 클러스터 이벤트에 맞게 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 기존 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다.

[RDS.23] RDS 인스턴스는 데이터베이스 엔진 기본 포트를 사용해서는 안 됩니다.

[RDS.24] RDS 데이터베이스 클러스터는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.25] RDS 데이터베이스 인스턴스는 사용자 지정 관리자 사용자 이름을 사용해야 합니다.

[RDS.27] RDS DB 클러스터는 유휴 상태에서 암호화해야 합니다.

[RDS.34] Aurora SQL 내 DB 클러스터는 감사 로그를 로그에 게시해야 합니다. CloudWatch

[RDS.35] RDS DB 클러스터에는 자동 마이너 버전 업그레이드가 활성화되어 있어야 합니다.

[PCI.Redshift.1] Amazon Redshift 클러스터는 퍼블릭 액세스를 금지해야 합니다.

[Redshift.2] Amazon Redshift 클러스터에 대한 연결은 전송 중 암호화되어야 합니다.

[Redshift.3] Amazon Redshift 클러스터에는 자동 스냅샷이 활성화되어 있어야 합니다.

[Redshift.4] Amazon Redshift 클러스터에는 감사 로깅이 활성화되어 있어야 합니다.

[Redshift.6] Amazon Redshift에는 메이저 버전으로의 자동 업그레이드가 활성화되어 있어야 합니다.

[Redshift.7] Redshift 클러스터는 향상된 라우팅을 사용해야 합니다 VPC

[Redshift.8] Amazon Redshift 클러스터는 기본 관리자 사용자 이름을 사용해서는 안 됩니다.

[Redshift.9] Redshift 클러스터는 기본 데이터베이스 이름을 사용해서는 안 됩니다.

[Redshift.10] Redshift 클러스터는 저장 시 암호화되어야 합니다

[Redshift.15] Redshift 보안 그룹은 제한된 출처의 클러스터 포트에서만 수신을 허용해야 합니다.

[S3.1] S3 범용 버킷에는 공개 액세스 차단 설정이 활성화되어 있어야 합니다.

[S3.2] S3 범용 버킷은 퍼블릭 읽기 액세스를 차단해야 합니다.

[S3.3] S3 범용 버킷은 퍼블릭 쓰기 액세스를 차단해야 합니다.

[S3.5] S3 범용 버킷을 사용하려면 사용 요청이 있어야 합니다. SSL

[S3.6] S3 범용 버킷 정책은 다른 버킷에 대한 액세스를 제한해야 합니다. AWS 계정

[S3.8] S3 범용 버킷은 퍼블릭 액세스를 차단해야 합니다.

[S3.9] S3 범용 버킷은 서버 액세스 로깅을 활성화해야 합니다.

[S3.12] 는 S3 범용 버킷에 대한 사용자 액세스를 관리하는 데 ACLs 사용해서는 안 됩니다.

[S3.13] S3 범용 버킷에는 수명 주기 구성이 있어야 합니다.

[S3.19] S3 액세스 포인트에 퍼블릭 액세스 차단 설정이 활성화되어 있어야 합니다.

[SageMaker.1] Amazon SageMaker 노트북 인스턴스는 인터넷에 직접 액세스할 수 없어야 합니다.

[SageMaker.2] SageMaker 노트북 인스턴스는 사용자 지정으로 시작해야 합니다. VPC

[SageMaker.3] 사용자에게 SageMaker 노트북 인스턴스에 대한 루트 액세스 권한이 없어야 합니다.

[SageMaker.4] SageMaker 엔드포인트 프로덕션 변형의 초기 인스턴스 수는 1보다 커야 합니다.

[SecretsManager.1] Secrets Manager 비밀번호에는 자동 로테이션이 활성화되어 있어야 합니다.

[SecretsManager.2] 자동 순환으로 구성된 Secrets Manager 암호는 성공적으로 교체되어야 합니다.

[SecretsManager.3] 사용하지 않는 Secrets Manager 시크릿 삭제

[SecretsManager.4] Secrets Manager 비밀은 지정된 일수 내에 교체되어야 합니다.

[ServiceCatalog.1] Service Catalog 포트폴리오는 조직 내에서만 공유해야 합니다. AWS

[SQS.1] Amazon SQS 대기열은 유휴 상태에서 암호화되어야 합니다.

[SSM.1] Amazon EC2 인스턴스는 다음과 같이 관리해야 합니다. AWS Systems Manager

[SSM.2] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 패치 규정 준수 상태는 패치 설치 COMPLIANT 이후여야 합니다.

[SSM.3] Systems Manager에서 관리하는 Amazon EC2 인스턴스의 연결 규정 준수 상태는 다음과 같아야 합니다. COMPLIANT

[SSM.4] SSM 문서는 공개되어서는 안 됩니다.

[StepFunctions.1] Step Functions 상태 머신은 로깅이 켜져 있어야 합니다.

[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용하지 않아야 합니다.

[WAF.1] AWS WAF 클래식 글로벌 웹 ACL 로깅을 활성화해야 합니다.

[WAF.2] AWS WAF 클래식 지역 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.3] AWS WAF 클래식 지역 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.

[WAF.4] AWS WAF 클래식 지역 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.

[WAF.6] AWS WAF 클래식 글로벌 규칙에는 하나 이상의 조건이 있어야 합니다.

[WAF.7] AWS WAF 클래식 글로벌 규칙 그룹에는 규칙이 하나 이상 있어야 합니다.

[WAF.8] AWS WAF 클래식 글로벌 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.

[WAF.10] AWS WAF 웹에는 하나 이상의 규칙 또는 규칙 그룹이 ACLs 있어야 합니다.

[WAF.12] AWS WAF 규칙에는 CloudWatch 메트릭이 활성화되어 있어야 합니다.