기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Hub 활성화
참고
Security Hub는 미리 보기 릴리스 중이며 변경될 수 있습니다.
모든에 대해 Security Hub를 활성화할 수 있습니다 AWS 계정. 이 주제의 절차에서는 AWS 조직 관리 계정, 위임된 관리자 계정 및 독립 실행형 계정에서 Security Hub를 활성화하는 방법을 설명합니다.
조직에 대해 Security Hub 활성화
이 섹션에는 세 단계가 포함되어 있습니다. 1단계에서 AWS 조직 관리 계정은 Security Hub를 활성화하고, 조직의 위임된 관리자를 지정하고, 위임된 관리자 정책을 생성합니다. 2단계에서는 조직의 위임된 관리자가 Security Hub를 활성화합니다. 3단계에서 조직의 위임된 관리자는 조직의 모든 멤버 계정에 대해 Security Hub를 활성화하는 정책을 생성합니다.
1단계. AWS 조직 관리 계정에서 Security Hub 활성화
이 단계에는 두 가지 프로시저가 포함됩니다. 첫 번째 절차에서는 Security Hub CSPM을 활성화하고 Security Hub CSPM에서 위임된 관리자를 지정한 경우 Security Hub를 활성화하는 방법을 설명합니다. 두 번째 절차에서는 Security Hub CSPM을 활성화하지 않고 Security Hub CSPM에서 위임된 관리자를 지정한 경우 Security Hub를 활성화하는 방법을 설명합니다. 두 절차 모두에서 단계를 건너뛰어 위임된 관리자를 지정하는 경우 단계를 건너뛰어 위임된 관리자 정책을 생성해야 합니다. 위임된 관리자를 지정한 후에만 위임된 관리자 정책을 생성할 수 있습니다. Security Hub에서 위임된 관리자를 지정하는 방법에 대한 자세한 내용은 Security Hub에서 위임된 관리자 계정 지정을 참조하세요. Security Hub에서 위임된 관리자 정책을 생성하는 방법에 대한 자세한 내용은 Security Hub에서 위임된 관리자 정책 생성을 참조하세요.
Security Hub를 활성화하면 AWSServiceRoleForSecurityHubV2라는 서비스 연결 역할과 서비스 연결 레코더가 계정에 생성됩니다. 서비스 연결 레코더는 AWS 서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config 레코더 유형입니다. Security Hub는 서비스 연결 레코더를 사용하여 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정 및에 따라 구성됩니다 AWS 리전. 자세한 내용은 서비스 연결 구성 레코더에 대한 고려 사항을 참조하세요.
2단계. 위임된 관리자 계정에서 Security Hub 활성화
이 단계는 위임된 관리자가 완료해야 합니다. AWS 조직 관리 계정이 조직의 위임된 관리자를 지정한 후에는 위임된 관리자가 Security Hub를 활성화해야 합니다.
위임된 관리자 계정에서 Security Hub를 활성화하려면
-
위임된 관리자 자격 증명으로 AWS 계정에 로그인합니다. https://console.aws.amazon.com/securityhub/v2/home
Security Hub 콘솔을 엽니다. -
Security Hub 홈페이지에서 Security Hub를 선택하고 시작하기를 선택합니다.
-
활성화를 선택합니다.
-
(선택 사항) 태그에서 계정 설정에 키-값 페어를 추가할지 여부를 결정합니다.
-
Security Hub로 이동을 선택합니다.
Security Hub를 활성화하면 AWSServiceRoleForSecurityHubV2라는 서비스 연결 역할과 서비스 연결 레코더가 계정에 생성됩니다. 서비스 연결 레코더는 AWS 서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config 레코더 유형입니다. Security Hub는 서비스 연결 레코더를 사용하여 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정 및에 따라 구성됩니다 AWS 리전. 자세한 내용은 서비스 연결 구성 레코더에 대한 고려 사항을 참조하세요.
3단계. 모든 멤버 계정에서 Security Hub를 활성화하는 정책 생성
이 단계는 위임된 관리자가 완료해야 합니다. 조직의 위임된 관리자가 Security Hub를 활성화한 후에는 조직의 어떤 멤버 계정을 활성화 및 비활성화할지 정의할 수 있는 정책을 생성해야 합니다. 자세한 내용은 멤버 계정을 관리하기 위해 위임된 관리자로 정책 생성을 참조하세요.
독립 실행형 계정에서 Security Hub 활성화
이 절차에서는 독립 실행형 계정에서 Security Hub를 활성화하는 방법을 설명합니다. 독립 실행형 계정은 AWS 조직을 활성화하지 AWS 계정 않은 입니다.
독립 실행형 계정에서 Security Hub를 활성화하려면
-
독립 실행형 AWS 계정 자격 증명으로 계정에 로그인합니다. https://console.aws.amazon.com/securityhub/v2/home
Security Hub 콘솔을 엽니다. -
Security Hub 홈페이지에서 Security Hub를 선택하고 시작하기를 선택합니다.
-
활성화를 선택합니다.
Security Hub를 활성화하면 AWSServiceRoleForSecurityHubV2라는 서비스 연결 역할과 서비스 연결 레코더가 계정에 생성됩니다. 서비스 연결 레코더는 AWS 서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config 레코더 유형입니다. Security Hub는 서비스 연결 레코더를 사용하여 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정 및에 따라 구성됩니다 AWS 리전. 자세한 내용은 서비스 연결 구성 레코더에 대한 고려 사항을 참조하세요.