기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Hub 권장 사항
참고
Security Hub는 미리 보기 릴리스 중이며 변경될 수 있습니다.
의 다음 보안 서비스는 결과를 OCSF 형식으로 Security Hub에 AWS 전송합니다. Security Hub를 활성화한 후에는 추가 보안을 AWS 서비스 위해 이를 활성화하는 것이 좋습니다.
Security Hub CSPM
Security Hub CSPM을 활성화하면에서 보안 상태를 포괄적으로 볼 수 있습니다 AWS. 이를 통해 보안 업계 표준 및 모범 사례를 기준으로 환경을 평가할 수 있습니다. Security Hub CSPM을 활성화하지 않고 Security Hub를 시작할 수 있지만 Security Hub는 Security Hub CSPM의 보안 신호를 상호 연관시켜 태세 관리를 개선하므로 Security Hub CSPM을 활성화하는 것이 좋습니다.
Security Hub CSPM을 활성화하는 경우 계정에 AWS 대한 기본 보안 모범 사례 표준도 활성화하는 것이 좋습니다. 이 표준은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 제어 세트로 구성됩니다. 계정에 AWS 대한 기본 보안 모범 사례 표준을 활성화하면 AWS Security Hub CSPM은 다음 리소스 유형에 대한 제어를 포함하여 모든 제어를 자동으로 활성화합니다.
-
계정 제어
-
DynamoDB 제어
-
Amazon EC2 제어
-
IAM 제어
-
AWS Lambda 제어
-
Amazon RDS 제어
-
Amazon S3 제어
이 목록에서 모든 컨트롤을 비활성화할 수 있습니다. 그러나 이러한 제어를 비활성화하면 지원되는 리소스에 대한 노출 결과를 받을 수 없습니다. AWS 기본 보안 모범 사례 표준에 적용되는 제어에 대한 자세한 내용은 AWS 기본 보안 모범 사례 v1.0.0(FSBP) 표준을 참조하세요.
GuardDuty
GuardDuty를 활성화하면 Security Hub 콘솔의 대시보드에서 모든 위협 및 보안 적용 범위 조사 결과를 볼 수 있습니다. GuardDuty를 활성화하면 GuardDuty가 OCSF 형식으로 Security Hub로 데이터를 자동으로 전송하기 시작합니다.
Amazon Inspector
Amazon Inspector를 활성화하면 Security Hub 콘솔의 대시보드에서 모든 노출 및 보안 적용 범위 조사 결과를 볼 수 있습니다. Amazon Inspector를 활성화하면 Amazon Inspector가 OCSF 형식으로 Security Hub에 데이터를 자동으로 전송하기 시작합니다.
Amazon EC2 스캔 및 Lambda 표준 스캔을 활성화하는 것이 좋습니다. Amazon EC2 스캔을 활성화하면 Amazon Inspector는 계정의 Amazon EC2 인스턴스에서 패키지 취약성 및 네트워크 연결성 문제를 스캔합니다. Lambda 표준 스캔을 활성화하면 Amazon Inspector는 Lambda 함수에서 패키지 종속성의 소프트웨어 취약성을 스캔합니다. 자세한 내용은 Amazon Inspector 사용 설명서의 스캔 유형 활성화를 참조하세요.
Macie
Macie를 활성화하면 Amazon S3 버킷에 대한 추가 노출을 감지할 수 있습니다. Macie가 Amazon S3 버킷 인벤토리를 매일 평가할 수 있도록 민감한 데이터 자동 검색을 구성하는 것이 좋습니다.