기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Transfer Family 컨트롤
이러한 통제는 Transfer Family 리소스와 관련이 있습니다.
이러한 제어 기능을 모두 사용할 수 있는 것은 아닙니다 AWS 리전. 자세한 정보는 리전별 제어 기능 사용 가능 여부을 참조하세요.
[Transfer.1] AWS Transfer Family 워크플로에는 태그를 지정해야 합니다.
범주: 식별 > 인벤토리 > 태깅
심각도: 낮음
리소스 유형: AWS::Transfer::Workflow
AWS Config 규칙: tagged-transfer-workflow
(사용자 지정 Security Hub 규칙)
스케줄 유형: 변경이 트리거됨
파라미터:
파라미터 | 설명 | 유형 | 허용된 사용자 지정 값 | Security Hub 기본값 |
---|---|---|---|---|
requiredTagKeys
|
평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록. 태그 키는 대소문자를 구별합니다. | StringList | 요구 사항을 충족하는AWS 태그 목록 |
No default value
|
이 컨트롤은 AWS Transfer Family 워크플로에 매개 변수에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys
. 워크플로에 태그 키가 없거나 매개 변수에 지정된 모든 키가 없는 경우 컨트롤이 requiredTagKeys
실패합니다. 매개 변수를 requiredTagKeys
제공하지 않으면 컨트롤은 태그 키의 존재 여부만 확인하고 워크플로에 키 태그가 지정되지 않으면 실패합니다. 자동으로 적용되고 로 aws:
시작되는 시스템 태그는 무시됩니다.
태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 구성, 검색 및 필터링할 수 있습니다. 또한 태그를 지정하면 작업 및 알림에 대한 책임 있는 리소스 소유자를 추적할 수 있습니다. 태그 지정을 사용하면 태그를 기반으로 권한을 정의하는 속성 기반 액세스 제어 (ABAC) 를 권한 부여 전략으로 구현할 수 있습니다. IAM 엔티티 (사용자 또는 역할) 및 리소스에 태그를 첨부할 수 있습니다. AWS IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 이러한 ABAC 정책을 설계할 수 있습니다. 자세한 내용은 ABAC의 용도를 참조하십시오. AWSIAM 사용 설명서에서.
참고
태그에 개인 식별 정보 (PII) 또는 기타 기밀 또는 민감한 정보를 추가하지 마십시오. 태그를 포함한 많은 사람들이 AWS 서비스태그에 액세스할 수 있습니다. AWS Billing태그 지정 모범 사례에 대한 자세한 내용은 에서 AWS 리소스 태그 지정을 참조하십시오. AWS 일반 참조
이제 Security Hub가 와 통합되었습니다
Transfer Family 워크플로에 태그를 추가하려면 (콘솔)
AWS Transfer Family 콘솔을 엽니다.
탐색 창에서 워크플로를 선택합니다. 그런 다음 태그를 지정할 워크플로를 선택합니다.
[태그 관리] 를 선택하고 태그를 추가합니다.
[Transfer.2] Transfer Family 서버는 엔드포인트 연결에 FTP 프로토콜을 사용하지 않아야 합니다.
관련 요구 사항: NIST.800-53.R5 CM-7, NIST.800-53.r5 IA-5, NIST.800-53.R5 SC-8
카테고리: 보호 > 데이터 보호 > 암호화 data-in-transit
심각도: 중간
리소스 유형: AWS::Transfer::Server
AWS Config 규칙: transfer-family-server-no-ftp
스케줄 유형: 주기적
파라미터: 없음
이 컨트롤은 AWS Transfer Family 서버가 엔드포인트 연결에 FTP 이외의 프로토콜을 사용하는지 여부를 확인합니다. 서버가 FTP 프로토콜을 사용하여 클라이언트를 서버의 엔드포인트에 연결하는 경우 제어가 실패합니다.
FTP (파일 전송 프로토콜) 는 암호화되지 않은 채널을 통해 엔드포인트 연결을 설정하므로 이러한 채널을 통해 전송되는 데이터는 가로채기에 취약합니다. SFTP (SSH 파일 전송 프로토콜), FTPS (파일 전송 프로토콜 보안) 또는 AS2 (Application Statement 2) 를 사용하면 전송 데이터를 암호화하여 추가 보안 계층을 제공하며 잠재적 공격자가 네트워크 트래픽을 도청하거나 조작하기 위한 person-in-the-middle 또는 유사한 공격을 사용하지 못하도록 방지하는 데 사용할 수 있습니다.
이제 Security Hub가 와 통합되었습니다
Transfer Family 서버의 프로토콜을 수정하려면AWS Transfer Family 사용 설명서의 파일 전송 프로토콜 편집을 참조하십시오.