AWS Security Hub에 서비스 연결 역할 사용 - AWS Security Hub

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

AWS Security Hub에 서비스 연결 역할 사용

AWS Security Hub에서는 AWS Identity and Access Management(IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 Security Hub에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Security Hub에서 미리 정의되며 Security Hub에서 기타 AWS 서비스를 자동으로 호출하기 위해 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 통해 Security Hub 설정이 쉬워지는데 필요한 권한을 수동으로 추가할 필요가 없기 때문입니다. Security Hub에서 서비스 연결 역할 권한을 정의하므로, 권한이 달리 정의되지 않은 한 Security Hub에서만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 개체에 연결할 수 없습니다.

Security Hub는 Security Hub를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 지원되는 리전 단원을 참조하십시오.

활성화된 모든 리전에서 먼저 Security Hub를 비활성화한 후에만 Security Hub 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 Security Hub 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM 사용 설명서에서 IAM으로 작업하는 AWS서비스를 참조하고 서비스 연결 역할 열에 가 있는 서비스를 찾으십시오. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 [Yes] 링크를 선택합니다.

Security Hub에 대한 서비스 연결 역할 권한

Security Hub에서는 AWSServiceRoleForSecurityHub이라는 서비스 연결 역할을 사용합니다. service-linked role required for AWS Security Hub to access your resources.입니다.

AWSServiceRoleForSecurityHub 서비스 연결 역할은 역할을 위임하기 위해 다음 서비스를 신뢰합니다.

  • securityhub.amazonaws.com

역할 권한 정책은 Security Hub가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.

  • 작업: cloudtrail:DescribeTrails

  • 작업: cloudtrail:GetTrailStatus

  • 작업: cloudtrail:GetEventSelectors

  • 작업: cloudwatch:DescribeAlarms

  • 작업: logs:DescribeMetricFilters

  • 작업: sns:ListSubscriptionsByTopic

  • 작업: config:DescribeConfigurationRecorders

  • 작업: config:DescribeConfigurationRecorderStatus

  • 작업: config:DescribeConfigRules

  • 작업: config:BatchGetResourceConfig

  • 리소스: *

및:

  • 작업: config:PutConfigRule

  • 작업: config:DeleteConfigRule

  • 작업: config:GetComplianceDetailsByConfigRule

  • 작업: config:DescribeConfigRuleEvaluationStatus

  • 리소스: arn:aws:config:*:*:config-rule/aws-service-rule/*securityhub*

IAM 개체(사용자, 그룹, 역할 등)가 서비스 연결 역할을 작성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. AWSServiceRoleForSecurityHub 서비스 연결 역할을 성공적으로 생성하기 위해서는 Security Hub와 함께 사용하는 IAM 자격 증명 필수 권한이 있어야 합니다. 필수 권한을 부여하려면 다음 정책을 이 IAM 사용자, 그룹 또는 역할에 연결하십시오.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }

Security Hub에 대한 서비스 연결 역할 생성

AWSServiceRoleForSecurityHub 서비스 연결 역할은 처음으로 Security Hub를 활성화하거나 이전에 활성화하지 않은 지원된 리전에서 Security Hub을 활성화할 때 자동으로 생성됩니다. 또한 IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 AWSServiceRoleForSecurityHub 서비스 연결 역할을 수동으로 생성할 수 있습니다.

중요

마스터 Security Hub 계정에 대해 생성하지 않은 서비스 연결 역할은 멤버 Security Hub 계정에 적용되지 않습니다.

역할 수동 생성에 대한 자세한 내용은 IAM 사용 설명서서비스 연결 역할 생성을 참조하십시오.

Security Hub에 대한 서비스 연결 역할 편집

Security Hub에서는 AWSServiceRoleForSecurityHub 서비스 연결 역할을 편집하도록 허용하지 않습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하십시오.

Security Hub에 대한 서비스 연결 역할 삭제

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔티티가 없도록 합니다.

중요

AWSServiceRoleForSecurityHub 서비스 연결 역할을 삭제하려면 먼저 활성화한 모든 리전에서 Security Hub를 비활성화해야 합니다.

서비스 연결 역할을 삭제하려고 할 때 Security Hub가 비활성화되지 않는 경우 삭제에 실패합니다. 자세한 내용은 AWS Security Hub 비활성화 단원을 참조하십시오.

Security Hub를 비활성화하면 AWSServiceRoleForSecurityHub 서비스 연결 역할이 자동으로 삭제되지 않습니다. Security Hub를 다시 활성화하는 경우에는 기존 AWSServiceRoleForSecurityHub 서비스 연결 역할을 사용하여 시작합니다.

IAM을 사용하여 서비스 연결 역할을 수동으로 삭제하려면

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 AWSServiceRoleForSecurityHub 서비스 연결 역할을 삭제할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 삭제를 참조하십시오.