

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CIS 컨트롤 v7.1, IG1
<a name="CIS-controls"></a>





AWS Audit Manager 는 인터넷 보안 센터(CIS) v7.1 구현 그룹 1을 지원하는 사전 구축된 표준 프레임워크를 제공합니다.

**참고**  
CIS v8 IG1and이 표준을 지원하는 AWS Audit Manager 프레임워크에 대한 자세한 내용은 섹션을 참조하세요[CIS Critical Security Controls 버전 8.0, IG1](CIS-controls-v8.md).

**Topics**
+ [CIS 컨트롤이란 무엇인가요?](#what-is-CIS-controls)
+ [이 프레임워크 사용](#framework-CIS-controls)
+ [다음 단계](#next-steps-CIS-controls)
+ [추가 리소스](#resources-CIS-controls)

## CIS 컨트롤이란 무엇인가요?
<a name="what-is-CIS-controls"></a>

CIS 컨트롤은 우선 순위가 지정된 일련의 조치로, 심층적인 방어 모범 사례를 총체적으로 구성합니다. 이러한 모범 사례는 시스템 및 네트워크에 대한 가장 일반적인 공격을 완화합니다. *구현 그룹 1*은 일반적으로 하위 컨트롤을 구현하는 데 사용할 수 있는 리소스와 사이버 보안 전문 지식이 제한된 조직을 대상으로 정의됩니다.

**CIS 컨트롤과 CIS 벤치마크의 차이점**  
CIS 컨트롤은 조직이 알려진 사이버 공격 벡터로부터 보호하기 위해 따를 수 있는 기초 모범 사례 지침입니다. CIS 벤치마크는 공급업체 제품에 특화된 보안 모범 사례 지침입니다. 운영 체제에서 클라우드 서비스 및 네트워크 디바이스에 이르기까지 벤치마크에서 적용되는 설정은 사용 중인 시스템을 보호합니다.

**예제**
+ *CIS 벤치마크*는 규범적입니다. 이는 일반적으로 공급업체 제품에서 검토 및 설정할 수 있는 특정 설정을 참조합니다.
  + **예**: CIS AWS 벤치마크 v1.2.0 - "루트 사용자" 계정에 대해 MFA가 활성화되어 있는지 확인
  + 이 권장 사항은 이를 확인하는 방법과 AWS 환경의 루트 계정에서 이를 설정하는 방법에 대한 규범적 지침을 제공합니다.
+ *CIS 컨트롤*은 조직 전체를 위한 것으로 특정 공급업체 제품에만 국한되지 않습니다.
  + **예**: CIS v7.1 - 모든 관리 액세스에 다중 인증 사용
  + 이 컨트롤은 조직 내에 적용될 것으로 예상되는 사항을 설명합니다. 실행 중인 시스템 및 워크로드(위치에 관계없이)에 이를 어떻게 적용해야 하는지는 설명되어 있지 않습니다.

## 이 프레임워크 사용
<a name="framework-CIS-controls"></a>

*CIS 컨트롤 v7.1 IG1* 프레임워크를 사용하여 감사를 준비할 수 있습니다. 이 프레임워크에는 설명 및 테스트 절차가 포함된 사전 구축된 컨트롤 컬렉션이 포함되어 있습니다. 이러한 컨트롤은 CIS 요구 사항에 따라 컨트롤 세트로 그룹화됩니다. 특정 요구 사항이 있는 내부 감사를 지원하도록 이 프레임워크와 해당 컨트롤을 사용자 지정할 수도 있습니다.

프레임워크를 출발점으로 사용하여 Audit Manager 평가를 생성하고 감사와 관련된 증거 수집을 시작할 수 있습니다. 평가를 생성한 후 Audit Manager는 AWS 리소스를 평가하기 시작합니다. 이는 CIS 컨트롤 v7.1 IG1 프레임워크에 정의된 컨트롤을 기반으로 이 작업을 수행합니다. 감사 시기가 되면 사용자 또는 사용자가 선택한 대리인이 Audit Manager에서 수집한 증거를 검토할 수 있습니다. 어느 방식으로든 평가에서 증거 폴더를 찾아보고 평가 보고서에 포함할 증거를 선택할 수 있습니다. 또는 증거 찾기 기능을 활성화한 경우 특정 증거를 검색하고 CSV 형식으로 내보내거나 검색 결과에서 평가 보고서를 생성할 수 있습니다. 둘 중 하나의 방식으로 이 평가 보고서를 사용하여 컨트롤이 의도한 대로 작동하고 있음을 보여줄 수 있습니다.

CIS 컨트롤 v7.1 IG1 프레임워크 세부 정보는 다음과 같습니다.


| 의 프레임워크 이름 AWS Audit Manager | 자동화된 컨트롤 수 | 수동 컨트롤 수 | 컨트롤 세트 수 | 
| --- | --- | --- | --- | 
| 인터넷 보안 센터(CIS) v7.1, IG1  | 8 | 35 | 18 | 

**중요**  
이 프레임워크가 의도한 증거를 수집하도록 하려면 Security Hub CSPM에서 모든 표준을 활성화했는지 AWS Security Hub CSPM확인합니다.  
이 프레임워크가 의도한 증거를 수집하도록 하려면 필요한 AWS Config 규칙을 활성화해야 AWS Config합니다. 이 표준 프레임워크에서 데이터 소스 매핑으로 사용되는 AWS Config 규칙을 검토하려면 [AuditManager\$1ConfigDataSourceMappings\$1Center-for-Internet-Security-(CIS)-v7.1,-IG1.zip](samples/AuditManager_ConfigDataSourceMappings_Center-for-Internet-Security-(CIS)-v7.1,-IG1.zip) 파일을 다운로드합니다.

이 프레임워크의 컨트롤은 시스템이 CIS 컨트롤 규정을 준수하는지 확인하기 위한 것이 아닙니다. 게다가 이는 CIS 감사 통과를 보장할 수도 없습니다. AWS Audit Manager 는 수동 증거 수집이 필요한 절차상의 컨트롤을 자동으로 확인하지 않습니다.

## 다음 단계
<a name="next-steps-CIS-controls"></a>

포함된 표준 컨트롤 목록을 포함하여 이 프레임워크에 대한 자세한 정보를 보는 방법에 대한 지침은 [에서 프레임워크 검토 AWS Audit Manager](review-frameworks.md) 섹션을 참조하세요.

이 프레임워크를 사용하여 평가를 생성하는 방법에 대한 지침은 [에서 평가 생성 AWS Audit Manager](create-assessments.md)을 참조하세요.

특정 요구 사항을 지원하도록 이 프레임워크를 사용자 지정하는 방법에 대한 지침은 [에서 기존 프레임워크의 편집 가능한 복사본 만들기 AWS Audit Manager](create-custom-frameworks-from-existing.md) 섹션을 참조하세요.

## 추가 리소스
<a name="resources-CIS-controls"></a>
+ [CIS 컨트롤 v7.1 IG1](https://www.cisecurity.org/controls/v7-1)