

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에서 평가 관리 AWS Audit Manager
<a name="assessments"></a>



Audit Manager 평가는 그룹화된 컨트롤 항목들인 프레임워크를 기반으로 합니다. 프레임워크를 출발점으로 사용하여 해당 프레임워크의 컨트롤 항목에 대한 증거를 수집하는 평가를 생성할 수 있습니다. 사용자의 평가에서, 감사 범위를 정의할 수도 있습니다. 여기에는 증거를 수집할를 지정하는 AWS 계정 것이 포함됩니다.

## 중요 사항
<a name="assessments-key-points"></a>

모든 프레임워크에서 평가를 생성할 수 있습니다. 어느 쪽에서든, Audit Manager에서 제공하는 [표준 프레임워크](https://docs.aws.amazon.com/audit-manager/latest/userguide/framework-overviews.html)를 사용할 수 있습니다. 또는 직접 구축한 [사용자 지정 프레임워크](https://docs.aws.amazon.com/audit-manager/latest/userguide/custom-frameworks.html)에서 평가를 생성할 수 있습니다. 표준 프레임워크에는 특정 규정 준수 표준 또는 규정을 지원하는 사전 구축된 컨트롤 세트가 포함되어 있습니다. 반면, 사용자 지정 프레임워크에는 자체 요구 사항에 따라 사용자 지정하고 그룹화할 수 있는 컨트롤 항목이 포함되어 있습니다.

평가를 생성하면, 이를 통해 지속적인 증거 수집이 시작됩니다. 감사 시기가 되면, 사용자 또는 대리인이 [이 증거를 검토](https://docs.aws.amazon.com/audit-manager/latest/userguide/review-evidence.html)한 후 [평가 보고서에 해당 내용을 추가](https://docs.aws.amazon.com/audit-manager/latest/userguide/generate-assessment-report.html#generate-assessment-report-include-evidence)할 수 있습니다.

**참고**  
AWS Audit Manager 는 특정 규정 준수 표준 및 규정 준수 확인과 관련된 증거를 수집하는 데 도움을 줍니다. 하지만, 규정 준수 자체를 평가하지는 않습니다. AWS Audit Manager 따라서를 통해 수집된 증거에는 감사에 필요한 AWS 사용에 대한 모든 정보가 포함되지 않을 수 있습니다. AWS Audit Manager 는 법률 고문 또는 규정 준수 전문가를 대체하지 않습니다.

## 추가 리소스
<a name="assessments-next-steps"></a>

Audit Manager에서 평가를 생성하고 관리하려면 여기에 설명된 절차를 따르세요.
+ [에서 평가 생성 AWS Audit Manager](create-assessments.md)
+ [에서 평가 찾기 AWS Audit Manager](access-assessments.md)
+ [에서 평가 검토 AWS Audit Manager](review-assessment.md)
  + [에서 평가 세부 정보 검토 AWS Audit Manager](review-assessments.md)
  + [에서 평가 컨트롤 검토 AWS Audit Manager](review-controls.md)
  + [에서 증거 폴더 검토 AWS Audit Manager](review-evidence-folders-detail.md)
  + [에서 증거 검토 AWS Audit Manager](review-evidence.md)
+ [에서 평가 편집 AWS Audit Manager](edit-assessment.md)
  + [에서 평가 컨트롤의 상태 변경 AWS Audit Manager](change-assessment-control-status.md)
  + [에서 평가 상태를 비활성으로 변경 AWS Audit Manager](change-assessment-status-to-inactive.md)
+ [에서 수동 증거 추가 AWS Audit Manager](upload-evidence.md)
  + [Amazon S3에서 수동 증거 파일 가져오기](import-from-s3.md)
  + [브라우저에서 수동 증거 파일 업로드](upload-from-computer.md)
  + [자유 형식 텍스트 응답을 수동 증거로 입력](enter-text-response.md)
  + [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md)
+ [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md)
  + [평가 보고서에 증거 추가](generate-assessment-report-include-evidence.md)
  + [평가 보고서에서 증거 제거](generate-assessment-report-remove-evidence.md)
  + [평가 보고서 생성](generate-assessment-report-generation-steps.md)
  + [다운로드 센터에서 평가 보고서 다운로드](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file)
  + [평가 보고서 살펴보기 및 내용 탐색](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)
  + [평가 보고서 검증](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html)
  + [평가 보고 삭제](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps)
  + [증거 찾기 검색 결과에서 평가 보고서 생성](https://amazonaws.com/audit-manager/latest/userguide/exporting-search-results-from-evidence-finder.html#generate-one-time-report-from-search-results)
+ [에서 평가 삭제 AWS Audit Manager](delete-assessment.md)

# 에서 평가 생성 AWS Audit Manager
<a name="create-assessments"></a>



이 주제는 [감사 소유자를 위한 자습서: 평가 생성](tutorial-for-audit-owners.md)를 기반으로 합니다. 프레임워크에서 평가를 생성하는 방법을 보여주는 자세한 지침은 이 페이지에서 확인할 수 있습니다. 다음 단계에 따라 평가를 생성하고 지속적인 증거 수집을 시작하세요.

## 사전 조건
<a name="create-assessment-prerequisites"></a>

이 자습서를 시작하기 전에 다음 조건을 충족하는지 확인하세요.
+ [권장 설정 AWS Audit Manager 으로 설정](setting-up.md)에 설명된 모든 사전 요구 사항을 완료했습니다. 이 자습서를 완료하려면 AWS 계정 및 Audit Manager 콘솔을 사용해야 합니다.
+ IAM ID에는 Audit Manager에서 평가를 생성하고 관리할 수 있는 적절한 권한이 부여됩니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="create-assessment-procedure"></a>

**Contents**
+ [1단계: 평가 세부 정보 지정](#specify-details)
+ [2단계: AWS 계정 범위에서 지정](#specify-accounts)
+ [3단계: 감사 소유자 지정](#choose-audit-owners)
  + [감사 소유자 권한](#choose-audit-owners-permissions)
+ [4단계: 검토 및 생성](#review-and-create)

### 1단계: 평가 세부 정보 지정
<a name="specify-details"></a>

프레임워크를 선택하고 평가를 위한 기본 정보를 제공함으로써 시작하세요.

**평가 세부 정보를 지정하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 후 **평가 생성**을 선택합니다.

1. **이름**에 평가의 이름을 입력합니다.

1. (선택 사항) **설명**에 평가에 대한 설명을 입력합니다.

1. **평가 보고서 대상**에서 평가 보고서를 저장할 S3 버킷을 선택합니다.
**작은 정보**  
기본 평가 보고서 대상은 [평가 설정](https://docs.aws.amazon.com/audit-manager/latest/userguide/settings-destination.html)을 기반으로 합니다. 원하는 경우 여러 S3 버킷을 생성하고 사용하여 다양한 평가에 대한 평가 보고서를 구성할 수 있습니다.는 교차 계정 대상을 포함하여 Amazon S3 버킷으로 평가 보고서 내보내기를 AWS Audit Manager 지원합니다. 최적의 보안 및 성능을 위해 평가와 동일한 AWS 계정 및 리전에 있는 S3 버킷을 사용하는 것이 좋습니다.

1. **프레임워크 선택**에서 평가를 생성할 때 사용할 프레임워크를 선택합니다. 검색 창을 사용하여 이름이나 규정 준수 표준 또는 규정별로 프레임워크를 검색할 수도 있습니다.
**작은 정보**  
프레임워크에 대해 자세히 알아보려면 프레임워크 이름을 선택하고 프레임워크 세부 정보 페이지를 확인하세요.

1. (선택 사항) **태그**에서 **새 태그 추가**를 선택하여 태그를 평가에 연결합니다. 각 태그에 대한 키 및 값을 지정할 수 있습니다. 태그 키는 필수이며 이 평가를 검색할 때 검색 기준으로 사용할 수 있습니다.

1. **다음**을 선택합니다.

**참고**  
평가가 주어진 프레임워크에 대한 올바른 증거를 수집하는지 확인하는 것이 중요합니다. 증거 수집을 시작하기 전에 선택한 프레임워크의 요구 사항을 검토하는 것이 좋습니다. 그런 다음, 이러한 요구 사항을 현재 AWS Config 규칙 파라미터와 비교하여 검증하세요. 규칙 파라미터가 프레임워크 요구 사항에 맞는지 확인하기 위해 [AWS Config에서 규칙을 업데이트](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_manage-rules.html)할 수 있습니다.  
예를 들어, CIS v1.2.0에 대한 평가를 생성한다고 가정해 보겠습니다. 이 프레임워크에는 [1.9라는 컨트롤이 있습니다. IAM 암호 정책에 최소 길이 14 이상이 필요한지 확인하세요](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-1.9). AWS Config에서, [iam-password-policy](https://docs.aws.amazon.com/config/latest/developerguide/iam-password-policy.html) 규칙에는 암호 길이를 확인하는 `MinimumPasswordLength` 파라미터가 있습니다. 이 파라미터의 기본값은 문자 14개입니다. 결과적으로, 규칙은 컨트롤 요구 사항에 맞게 조정됩니다. 기본 파라미터 값을 사용하지 않는 경우, 사용하는 값이 CIS v1.2.0의 14자 요구 사항과 같거나 더 큰지 확인하세요. [AWS Config 설명서](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)에서 각 관리형 규칙에 대한 기본 파라미터 세부 정보를 찾을 수 있습니다.

### 2단계: AWS 계정 범위에서 지정
<a name="specify-accounts"></a>

평가 범위에 포함 AWS 계정 되도록 여러을 지정할 수 있습니다. Audit Manager는 AWS Organizations와의 통합을 통해 여러 계정을 지원합니다. 즉, 여러 계정을 대상으로 Audit Manager 평가를 실행하고 수집된 증거를 위임된 관리자 계정으로 통합할 수 있습니다. Audit Manager에서 조직을 활성화하려면 [활성화 및 설정 AWS Organizations](setup-recommendations.md#enabling-orgs)(을)를 참조하세요.

**참고**  
Audit Manager는 평가 범위 내에서 최대 200개의 계정을 지원할 수 있습니다. 200개 이상의 계정을 포함하려고 하면 평가 생성이 실패합니다.  
또한 모든 평가에 250개 이상의 고유 계정을 추가하려고 하면 평가 생성이 실패합니다.

**범위에서 AWS 계정 를 지정하려면**

1.  에서 평가 범위에 AWS 계정 포함할를 **AWS 계정**선택합니다.
   + Audit Manager에서 조직을 활성화한 경우 여러 계정이 표시됩니다. 목록에서 계정을 하나 이상 선택할 수 있습니다. 또는 계정 이름, ID 또는 이메일로 계정을 검색할 수도 있습니다.
   + Audit Manager에서 Organizations를 활성화하지 않은 경우 현재 만 나열 AWS 계정 됩니다.

1. **다음**을 선택합니다.

**참고**  
범위 내 계정이 귀하의 조직에서 제거되면 Audit Manager는 더 이상 해당 계정에 대한 증거를 수집하지 않습니다. 하지만 해당 계정은 **AWS 계정** 탭 아래 귀하의 평가에 계속 표시됩니다. 범위 내 계정 목록에서 계정을 제거하려면 [평가를 편집](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-assessment.html)하세요. 제거된 계정은 편집하는 동안 목록에 더 이상 표시되지 않으므로 해당 계정이 범위에 포함되지 않은 상태에서 변경 내용을 저장할 수 있습니다.

### 3단계: 감사 소유자 지정
<a name="choose-audit-owners"></a>

이 단계에서는 평가의 감사 소유자를 지정합니다. 감사 소유자는 일반적으로 GRC, SecOps 또는 DevOps 팀 소속으로, Audit Manager 평가를 관리하는 직장의 개인입니다. [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 정책을 사용하는 것이 좋습니다.

**감사 소유자를 지정하려면**

1. **감사 소유자**에서 현재 감사 소유자 목록을 검토하세요. **감사 소유자** 열에는 사용자 ID와 역할이 표시됩니다. **AWS 계정** 열에는 해당 감사 소유자 AWS 계정 의가 표시됩니다.

1. 확인란을 선택한 감사 소유자는 평가에 포함됩니다. 감사 소유자를 평가에서 제거하려면 해당 감사 소유자의 확인란의 선택을 취소하세요. 검색 창을 사용하여 이름이나 AWS 계정로 검색하면 추가 감사 소유자를 찾을 수 있습니다.

1. 마쳤으면, **다음**을 선택합니다.

#### 감사 소유자 권한
<a name="choose-audit-owners-permissions"></a>

평가의 모든 감사 소유자에 대해 아래 정책이 첨부되어 있습니다.

Audit Manager는 정책을 연결하기 전에 *자리 표시자 텍스트를* 계정 및 리소스 식별자로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuditOwner",
            "Effect": "Allow",
            "Principal": {
                "AWS": "Principal for user/role who are the audit owners of the Assessment"
            },
            "Action": [
                "auditmanager:GetAssessment",
                "auditmanager:UpdateAssessment",
                "auditmanager:UpdateAssessmentControlSetStatus",
                "auditmanager:UpdateAssessmentStatus",
                "auditmanager:UpdateAssessmentControl",
                "auditmanager:DeleteAssessment",
                "auditmanager:GetChangeLogs",
                "auditmanager:GetEvidenceFoldersByAssessment",
                "auditmanager:GetEvidenceFoldersByAssessmentControl",
                "auditmanager:BatchImportEvidenceToAssessmentControl",
                "auditmanager:GetEvidenceFolder",
                "auditmanager:GetEvidence",
                "auditmanager:GetEvidenceByEvidenceFolder",
                "auditmanager:BatchCreateDelegationByAssessment",
                "auditmanager:BatchDeleteDelegationByAssessment",
                "auditmanager:AssociateAssessmentReportEvidenceFolder",
                "auditmanager:BatchAssociateAssessmentReportEvidence",
                "auditmanager:BatchDisassociateAssessmentReportEvidence",
                "auditmanager:CreateAssessmentReport",
                "auditmanager:DeleteAssessmentReport",
                "auditmanager:DisassociateAssessmentReportEvidenceFolder",
                "auditmanager:GetAssessmentReportUrl"
            ],
            "Resource": [
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID",
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID/*"
            ]
        }
    ]
}
```

------

### 4단계: 검토 및 생성
<a name="review-and-create"></a>

 평가를 위한 정보를 검토합니다. 단계 정보를 변경하려면 **편집**을 선택합니다. 작업을 마쳤으면 **평가 생성**을 선택합니다.

이 작업을 통해 평가를 위한 지속적인 증거 수집이 시작됩니다. 평가를 생성한 후에는 [평가 상태](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-status-to-inactive.html)를 *비활성*으로 변경할 때까지 증거 수집이 계속됩니다. 또는 [컨트롤 상태를 비활성으로 변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)하여** 특정 컨트롤에 대한 증거 수집을 중지할 수 있습니다.

**참고**  
자동 증거는 평가가 생성된 후 24시간 후에 사용할 수 있습니다. Audit Manager는 여러 데이터 소스에서 증거를 자동으로 수집하며, 증거 수집 빈도는 증거 유형에 따라 다릅니다. 자세히 알아보려면, 이 안내서의 [증거 수집 빈도](how-evidence-is-collected.md#frequency)를 참조하세요.

## 다음 단계
<a name="create-assessment-whatnow"></a>

나중에 평가를 다시 확인하려면 [에서 평가 찾기 AWS Audit Manager](access-assessments.md) 섹션을 참조하세요. 다음 단계에 따라 평가를 찾은 후 평가를 보거나, 편집하거나, 작업을 계속할 수 있습니다.

## 추가 리소스
<a name="create-assessment-additonal-resources"></a>

Audit Manager의 평가 문제에 대한 해결 방법은 [평가 및 증거 수집 문제 해결](evidence-collection-issues.md) 섹션을 참조하세요.

# 에서 평가 찾기 AWS Audit Manager
<a name="access-assessments"></a>



에서 평가를 생성한 후 Audit Manager 콘솔의 평가 페이지에서 해당 평가를 찾을 AWS Audit Manager수 있습니다.

이 페이지에서 평가에 대한 다양한 작업을 수행할 수 있습니다. 예를 들어 평가 세부 정보를 보거나, 평가 구성을 편집하거나, 더 이상 필요하지 않은 평가를 삭제할 수 있습니다. 또한 평가 페이지는 새 평가를 생성하기 위한 시작점 역할을 합니다.

Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 프로그래밍 방식으로 평가를 볼 수도 있습니다.

## 사전 조건
<a name="access-assessments-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했다고 가정합니다. 아직 평가를 생성하지 않은 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 볼 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="access-assessments-procedure"></a>

감사 관리자 콘솔, 감사 관리자 API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 평가를 볼 수 있습니다.

------
#### [ Audit Manager console ]

**Audit Manager 콘솔에서 평가를 보려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서, **평가**를 선택하여 평가 목록을 봅니다.

1. 평가 이름을 선택하면 해당 평가의 세부 정보를 볼 수 있습니다.

------
#### [ AWS CLI ]

**평가를 보려면(CLI)**  
Audit Manager에서 평가를 보려면 [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 명령을 실행합니다. `--status` 하위 명령을 사용하여 활성 또는 비활성 상태인 평가를 볼 수 있습니다.

```
aws auditmanager list-assessments --status ACTIVE
```

```
aws auditmanager list-assessments --status INACTIVE
```

------
#### [ Audit Manager API ]

**API를 사용하여 평가를 보려면**  
Audit Manager에서 평가를 보려면 [평가 목록](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 작성 작업을 사용하세요. [상태](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html#auditmanager-ListAssessments-request-status) 속성을 사용하여 활성 또는 비활성 상태인 평가를 볼 수 있습니다.

자세한 내용은 이전 링크 중 하나를 선택하여 *AWS Audit Manager API 참조*에서 자세한 내용을 읽어보세요. 여기에는 언어별 AWS SDK 중 하나로 `ListAssessments` 작업 및 파라미터를 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="access-assessments-next-steps"></a>

평가 내용을 탐색할 준비가 되면 [에서 평가 검토 AWS Audit Manager](review-assessment.md)의 단계를 따르세요. 이 페이지에서는 평가 세부 정보를 안내하고 여기에 표시되는 정보를 설명합니다.

평가 페이지에서 [평가를 편집](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-assessment.html)하거나, [평가를 삭제](https://docs.aws.amazon.com/audit-manager/latest/userguide/delete-assessment.html)하거나, [평가를 생성](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-assessments.html)할 수도 있습니다.

## 추가 리소스
<a name="access-assessments-additonal-resources"></a>

Audit Manager의 평가 문제에 대한 해결 방법은 [평가 및 증거 수집 문제 해결](evidence-collection-issues.md) 섹션을 참조하세요.

# 에서 평가 검토 AWS Audit Manager
<a name="review-assessment"></a>



Audit Manager에서 평가를 생성한 후, 언제든지 평가를 열고 검토할 수 있습니다.

## 중요 사항
<a name="review-assessment-key-points"></a>

평가를 탐색할 준비가 되면 세부 정보를 점진적으로 자세히 살펴보고 세분화 수준이 높아지면 평가를 검토할 수 있습니다.

1. **평가 세부 정보** - 먼저 평가의 전체 세부 정보를 검토합니다. 이 페이지에서 평가 이름, 설명, 범위 및 기타 세부 정보를 검토할 수 있습니다. 이렇게 하면 평가에 대한 개략적인 개요를 볼 수 있습니다.

1. **평가 컨트롤 세부 정보** - 다음으로 각 평가 컨트롤의 세부 정보를 검토하여 평가에 대해 자세히 알아봅니다. 이렇게 하면 각 컨트롤의 특정 요구 사항과 목표를 이해할 수 있습니다.

1. **증거 폴더 세부 정보** - 각 평가 컨트롤에 대해 지정된 컨트롤에 대한 증거가 포함된 해당 증거 폴더를 검토할 수 있습니다. 이러한 폴더는 각 컨트롤과 관련된 근거 증거를 구성합니다.

1. **증거 세부 정보** - 마지막으로 각 폴더 내의 개별 증거 조각을 검토하기 위해 더 자세히 드릴다운합니다. 여기에는 구성 스냅샷, 사용자 활동 로그, 규정 준수 조사 결과 또는 문서 및 스크린샷과 같이 수동으로 업로드된 증거가 포함될 수 있습니다. 이 증거를 검토하면 조직이 컨트롤 요구 사항을 충족하는 방법을 이해하는 데 도움이 됩니다.

이 단계를 따르면 평가를 철저히 탐색하고, 구성 요소를 이해하고, 조직의 규정 준수 노력을 지원하는 증거를 검토할 수 있습니다.

## 추가 리소스
<a name="review-assessment-next-steps"></a>

Audit Manager에서 평가 검토를 시작하려면 여기에 설명된 절차를 따르세요.
+ [에서 평가 세부 정보 검토 AWS Audit Manager](review-assessments.md)
+ [에서 평가 컨트롤 검토 AWS Audit Manager](review-controls.md)
+ [에서 증거 폴더 검토 AWS Audit Manager](review-evidence-folders-detail.md)
+ [에서 증거 검토 AWS Audit Manager](review-evidence.md)

# 에서 평가 세부 정보 검토 AWS Audit Manager
<a name="review-assessments"></a>



평가 세부 정보를 검토해야 하는 경우 평가 세부 정보 페이지에서 여러 섹션으로 구성된 정보를 확인할 수 있습니다. 이 섹션은 태스크와 관련된 정보를 쉽게 확인하고 이해하는 데 도움이 됩니다.

**Contents**
+ [사전 조건](#review-assessments-prerequisites)
+ [절차](#review-assessments-procedure)
  + [평가 세부 정보 섹션](#review-assessment-summary)
  + [컨트롤 탭](#review-assessment-controls)
  + [평가 보고서 선택 탭](#review-assessment-evidence)
  + [AWS 계정 탭](#review-assessment-accounts)
  + [AWS 서비스 탭](#review-assessment-services)
  + [감사 소유자 탭](#review-assessment-audit-owners)
  + [태그 탭](#review-assessment-tags)
  + [Changelog 탭](#review-assessment-changelog)
+ [다음 단계](#review-assessments-next-steps)
+ [추가 리소스](#review-assessments-additional-resources)

## 사전 조건
<a name="review-assessments-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했다고 가정합니다. 아직 평가를 생성하지 않은 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 볼 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="review-assessments-procedure"></a>

**평가 세부 정보 페이지를 열고 검토하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서, **평가**를 선택하여 평가 목록을 봅니다.

1. 평가에 대한 이름을 선택하여 해당 내용을 엽니다.

1. 다음 정보를 참조로 사용하여 평가 세부 정보를 검토합니다.

**Topics**
+ [평가 세부 정보 섹션](#review-assessment-summary)
+ [컨트롤 탭](#review-assessment-controls)
+ [평가 보고서 선택 탭](#review-assessment-evidence)
+ [AWS 계정 탭](#review-assessment-accounts)
+ [AWS 서비스 탭](#review-assessment-services)
+ [감사 소유자 탭](#review-assessment-audit-owners)
+ [태그 탭](#review-assessment-tags)
+ [Changelog 탭](#review-assessment-changelog)

### 평가 세부 정보 섹션
<a name="review-assessment-summary"></a>

 **평가 세부 정보** 섹션을 사용하여 평가 요약을 볼 수 있습니다.

![\[평가 세부 정보 섹션의 스크린샷으로, 다음 정의와 관련된 레이블이 있습니다.\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/images/assessment-details-console.png)


평가 세부 정보 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **1: 설명**  | 평가에 대한 설명입니다. | 
|  **2. 규정 준수 유형**  | 평가에서 지원하는 규정 준수 표준 또는 규정입니다. | 
| 3. 평가 보고서 대상 |  Audit Manager가 평가 보고서를 저장하는 S3 버킷입니다.  | 
| 4. 전체 증거 |  이 평가를 위해 수집된 증거 항목의 총 수입니다.  | 
| 5. 평가 보고서 선택 |  평가 보고서에 포함하기 위해 선택한 증거 항목의 개수입니다.  | 
| 6. 생성 날짜 |  평가가 생성된 날짜입니다.  | 
| 7. 최종 업데이트 날짜 |  평가가 마지막으로 편집된 날짜입니다.  | 
| 8. 상태 |  평가의 상태입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-assessments.html)  | 

### 컨트롤 탭
<a name="review-assessment-controls"></a>

이 탭을 사용하여 평가의 컨트롤에 대한 정보를 볼 수 있습니다.

**컨트롤 상태 요약**에서 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **전체 컨트롤**  | 이 평가에 포함된 총 컨트롤 수입니다. | 
|  **검토됨**  | 감사 소유자 또는 대리인이 검토한 컨트롤의 수입니다. | 
| 검토 중 | 현재 검토 중인 컨트롤의 수입니다. | 
| 비활성 | 더 이상 적극적으로 증거를 수집하지 않는 컨트롤의 수입니다. | 

**컨트롤 세트** 테이블에서 컨트롤 세트별로 그룹화된 컨트롤 목록을 검토할 수 있습니다. 각 컨트롤 세트의 컨트롤을 확장하거나 축소할 수 있습니다. 특정 컨트롤을 찾고 있는 경우 이름으로 검색할 수도 있습니다.

이 표에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **컨트롤 세트별로 그룹화된 컨트롤**  | 컨트롤 세트의 이름입니다. | 
|  **컨트롤 상태**  |  컨트롤 상태입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-assessments.html)  | 
| 위임 대상 | 이 컨트롤의 검토자(검토를 위해 대리인에게 배정된 경우). | 
| 전체 증거 |  이 컨트롤을 위해 수집된 증거 항목의 수입니다.  | 

### 평가 보고서 선택 탭
<a name="review-assessment-evidence"></a>

이 탭을 사용하여 평가 보고서에 포함될 증거를 볼 수 있습니다. 증거는 증거 폴더별로 그룹화되며, 증거 폴더는 생성된 날짜를 기준으로 구성됩니다.

이러한 폴더를 찾아보고 평가 보고서에 포함할 증거를 선택할 수 있습니다. 평가 보고서에 증거를 추가하는 방법에 대한 지침은 [평가 보고서에 증거 추가](generate-assessment-report-include-evidence.md) 섹션을 참조하세요.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **증거 폴더**  | 증거 폴더의 이름입니다. 폴더 이름은 증거가 수집된 날짜를 기준으로 합니다. | 
|  **선택된 증거**  | 평가 보고서에 포함된 폴더 내 증거 항목의 수입니다. | 
| 컨트롤 이름 |  이 증거 폴더와 관련된 컨트롤의 이름입니다.  | 

### AWS 계정 탭
<a name="review-assessment-accounts"></a>

이 탭을 사용하여 평가 범위에 AWS 계정 있는를 볼 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **계정 ID**  |  AWS 계정의 ID입니다. | 
|  **계정 이름**  |  AWS 계정의 이름입니다. | 
| 이메일 |   AWS 계정과 연결된 이메일 주소입니다.  | 

### AWS 서비스 탭
<a name="review-assessment-services"></a>

평가에서 이 탭이 표시되거나 표시되지 않을 수 있습니다.

#### AWS 서비스 탭이 표시되지 않는 경우(이상적 상태)
<a name="aws-services-are-not-visible"></a>

이 탭이 표시되지 않으면 Audit Manager AWS 서비스 가 평가 범위에 속하는를 관리하고 있는 것입니다.

Audit Manager는 평가 컨트롤과 해당 데이터 소스를 검사한 다음 이 정보를 해당 AWS 서비스에 매핑하여 이 범위를 추론합니다. 평가를 위해 기본 데이터 소스가 변경될 때마다 Audit Manager는 필요에 따라 범위를 자동으로 업데이트하여 올바른 AWS 서비스를 반영합니다. 이렇게 하면 평가에서 AWS 환경의 모든 관련 서비스에 대한 정확하고 포괄적인 증거를 수집할 수 있습니다.

#### AWS 서비스 탭이 표시되는 경우
<a name="aws-services-are-visible"></a>

이 탭 AWS 서비스 이 표시되면 Audit Manager가 평가 범위에 속하는를 관리하지 않는 것입니다.

이 경우 정의한 범위의 서비스에 대한 다음 정보가 표시됩니다.


| 이름 | 설명 | 
| --- | --- | 
|  **AWS 서비스**  |  AWS 서비스의 이름입니다. | 
|  **카테고리**  | 서비스 범주(예: 컴퓨팅 또는 데이터베이스)입니다. | 
| 설명 |   AWS 서비스에 대한 설명입니다.  | 

Audit Manager는 이 표에 있는 서비스에 대한 리소스 평가를 수행합니다. 예를 들어, Amazon S3가 목록에 있는 경우 Audit Manager는 S3 버킷에 대한 증거를 수집할 수 있습니다. 수집되는 정확한 증거는 컨트롤의 [](concepts.md#control-data-source)에 의해 결정됩니다. 예를 들어 데이터 소스 유형이 이고 AWS Config데이터 소스 매핑이 AWS Config 규칙(예: `s3-bucket-public-write-prohibited`)인 경우 Audit Manager는 해당 규칙 평가 결과를 증거로 수집합니다. 자세한 내용은 이 안내서의 [서비스 범위와 데이터 소스 유형의 차이는 무엇인가요?](evidence-collection-issues.md#data-source-vs-service-in-scope) 섹션을 참조하세요.

콘솔에서 표준 프레임워크를 기반으로 평가를 생성한 경우, Audit Manager는 해당 서비스를 선택하고 프레임워크의 요구 사항에 따라 해당 데이터 소스를 매핑했습니다. 표준 프레임워크에 수동 제어만 포함된 경우 범위에는 AWS 서비스 가 없습니다.

**참고**  
다음에 평가를 편집하거나 평가의 사용자 지정 컨트롤 중 하나를 변경할 때 Audit Manager는 범위 내 서비스 관리를 대신합니다. 이 경우 평가에서 **AWS 서비스** 탭이 제거됩니다.

### 감사 소유자 탭
<a name="review-assessment-audit-owners"></a>

이 탭을 사용하여 평가의 감사 소유자를 볼 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **감사 소유자**  | 감사 소유자 이름입니다. | 
|  **AWS 계정**  | 감사 소유자의 AWS 계정 ID입니다. | 

### 태그 탭
<a name="review-assessment-tags"></a>

이 탭을 사용하여 평가의 태그를 볼 수 있습니다. 이러한 태그는 평가를 생성하는 데 사용된 프레임워크에서 상속됩니다. Audit Manager의 태그에 대한 자세한 내용은 [AWS Audit Manager 리소스 태그 지정](tagging.md) 섹션을 참조하세요.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **Key(키)**  | 규정 준수 표준, 규정 또는 카테고리와 같은 태그의 키입니다. | 
|  **값**  | 태그의 값입니다. | 

### Changelog 탭
<a name="review-assessment-changelog"></a>

이 탭을 사용하여 평가에 대한 사용자 활동을 볼 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **날짜**  | 활동 날짜. | 
|  **User**  | 작업을 수행한 사용자. | 
| 작업 |  발생한 작업(예: 평가 생성 중).  | 
| 유형 |  변경된 객체 유형(예: 평가)입니다.  | 
| 리소스 |  변경의 영향을 받은 리소스(예: 평가를 생성한 프레임워크)입니다.  | 

## 다음 단계
<a name="review-assessments-next-steps"></a>

평가 내용을 계속 검토하려면 [에서 평가 컨트롤 검토 AWS Audit Manager](review-controls.md)의 단계를 따르세요. 이 페이지에서는 평가 컨트롤 세부 정보를 안내하고 여기에 표시되는 정보를 설명합니다.

## 추가 리소스
<a name="review-assessments-additional-resources"></a>
+ [평가 세부 정보 페이지에서 평가를 다시 생성하라는 메시지가 표시됩니다.](evidence-collection-issues.md#recreate-assessment-post-common-controls)
+ [나의 평가에서 제어항목이나 컨트롤 세트를 볼 수 없습니다.](control-issues.md#cannot-view-controls)
+ [평가 범위 내에서 서비스를 보려 하는데 안 됩니다.](evidence-collection-issues.md#unable-to-view-services)

# 에서 평가 컨트롤 검토 AWS Audit Manager
<a name="review-controls"></a>



평가에서 컨트롤을 검토해야 하는 경우, 평가 컨트롤 세부 정보 페이지에서 여러 섹션으로 구성된 정보를 확인할 수 있습니다. 이 섹션은 태스크와 관련된 정보를 쉽게 확인하고 이해하는 데 도움이 됩니다.

**Contents**
+ [사전 조건](#review-controls-prerequisites)
+ [절차](#review-controls-procedure)
  + [컨트롤 세부 정보 섹션](#review-control-detail)
  + [증거 폴더 탭](#review-evidence-folders)
  + [세부 정보 탭](#review-details)
  + [증거 소스 탭](#review-data-sources)
  + [의견 탭](#review-comments)
  + [Changelog 탭](#review-changelog)
+ [다음 단계](#review-controls-next-steps)
+ [추가 리소스](#review-controls-additional-resources)

## 사전 조건
<a name="review-controls-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했다고 가정합니다. 아직 평가를 생성하지 않은 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 볼 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="review-controls-procedure"></a>

**평가 컨트롤 세부 정보 페이지를 열고 검토하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 다음 평가 이름을 선택하여 평가를 엽니다.

1. 평가 페이지에서 **컨트롤** 탭을 선택하고 **컨트롤 세트** 표까지 아래로 스크롤한 다음 컨트롤 이름을 선택하여 엽니다.

1. 다음 정보를 참조로 사용하여 평가 컨트롤 세부 정보를 검토합니다.

**Topics**
+ [컨트롤 세부 정보 섹션](#review-control-detail)
+ [증거 폴더 탭](#review-evidence-folders)
+ [세부 정보 탭](#review-details)
+ [증거 소스 탭](#review-data-sources)
+ [의견 탭](#review-comments)
+ [Changelog 탭](#review-changelog)

### 컨트롤 세부 정보 섹션
<a name="review-control-detail"></a>

**평가 컨트롤 정보** 섹션을 사용하여 평가 컨트롤의 요약을 볼 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | Description | 
| --- | --- | 
|  **설명**  |   이 컨트롤에 대해 제공되는 설명입니다.  | 
|  **컨트롤 상태**  |  컨트롤 상태입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-controls.html)  | 

### 증거 폴더 탭
<a name="review-evidence-folders"></a>

이 탭을 사용하여 이 컨트롤에 대해 수집된 증거를 볼 수 있습니다. 매일 폴더로 구성되어 있습니다. 여기에서 다음 작업을 수행할 수도 있습니다.
+ **증거 폴더 검토** - 증거 폴더에 대한 세부 정보를 보려면 하이퍼링크된 폴더 이름을 선택합니다.
+ **평가 보고서에 증거 폴더 추가** - 증거 폴더를 포함하려면 이를 선택하고 **평가 보고서에 추가**를 선택합니다.
+ **평가 보고서에서 증거 폴더 제거** - 폴더를 제외하려면 폴더를 선택하고 **평가 보고서에서 제거**를 선택합니다.
+ **수동 증거 추가** - 지침은 [에서 수동 증거 추가 AWS Audit Manager](upload-evidence.md) 섹션을 참조하세요.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **증거 폴더**  |  증거 폴더의 이름입니다. 이름은 증거가 수집되거나 수동으로 추가된 날짜를 기준으로 합니다.  | 
|  **규정 준수 검사**  |  증거 폴더의 문제 수입니다. 이 수는 직접 AWS Config보고되거나 AWS Security Hub CSPM둘 다에서 보고된 보안 문제의 총 수를 나타냅니다. **해당 없음**이 표시되면 Security Hub CSPM이 없거나 AWS Config 활성화되었거나 증거가 다른 데이터 소스 유형에서 왔음을 나타냅니다.  | 
| 전체 증거 |  폴더 내 증거 항목의 총 수입니다.  | 
| 평가 보고서 선택 |  평가 보고서에 포함된 폴더 내 증거 항목의 수입니다.  | 

**작은 정보**  
찾고 있는 증거 폴더가 보이지 않으면 드롭다운 필터를 **전체 시간**으로 변경하세요. 그렇지 않으면, 기본적으로 지난 7일간의 폴더가 표시됩니다.

### 세부 정보 탭
<a name="review-details"></a>

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **테스트 정보**  | 컨트롤이 의도한 대로 작동하는지 테스트하는 권장 절차입니다. | 
| 실행 계획 |  컨트롤을 수정해야 하는 경우 해야 할 권장 작업입니다.  | 

### 증거 소스 탭
<a name="review-data-sources"></a>

이 탭을 사용하여 평가 컨트롤이 증거를 수집하는 위치를 확인할 수 있습니다. 증거 소스에는 다음 중 하나가 포함될 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **공통 컨트롤**  | 다음은 평가 컨트롤을 지원하는 증거를 수집하는 공통 컨트롤입니다. 일반적인 제어 AWS 는에서 관리하는 기본 데이터 소스를 사용하여 증거를 수집합니다. 나열된 모든 공통 컨트롤에 대해 Audit Manager는 지원되는 모든 코어 컨트롤에 대한 관련 증거를 수집합니다. 공통 컨트롤을 선택하여 관련 코어 컨트롤을 확인합니다. | 
|  **코어 컨트롤**  | 다음은 평가 컨트롤을 지원하는 증거를 수집하는 코어 컨트롤입니다. 코어 컨트롤은 AWS 가 대신 관리하는 미리 정의된 데이터 소스 그룹을 사용하여 증거를 수집합니다. 코어 컨트롤을 선택하여 기본 데이터 소스를 확인합니다. | 
| 데이터 소스 |  다음은 평가 컨트롤을 지원하는 증거를 수집하는 개별 데이터 소스입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-controls.html)  | 

### 의견 탭
<a name="review-comments"></a>

이 탭에서 컨트롤 및 해당 증거에 대한 설명을 추가할 수 있습니다. 또한 이전 주석 목록을 볼 수 있습니다.
+ **의견 보내기**에서 텍스트를 입력한 다음 **의견 제출**을 선택하여 콘트롤에 의견을 추가할 수 있습니다.
+ **이전 의견**에서 의견을 작성한 날짜 및 관련 사용자 ID와 함께 이전 의견 목록을 볼 수 있습니다.

### Changelog 탭
<a name="review-changelog"></a>

이 탭을 사용하여 평가 컨트롤에 대한 사용자 활동을 볼 수 있습니다. 동일한 정보를 AWS CloudTrail의 감사 추적 로그로 이용할 수 있습니다. Audit Manager에서 직접 캡처한 사용자 활동을 통해 특정 컨트롤에 대한 감사 활동 내역을 쉽게 검토할 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **날짜**  | 활동의 날짜 및 시간이며 협정 세계시(UTC)로 표시됩니다. | 
|  **User**  | 활동을 수행한 사용자 또는 역할입니다. | 
| 작업 |  발생한 작업(예: 평가 생성 중).  | 
| 유형 |  변경된 객체 유형(예: 평가)입니다.  | 
| 리소스 |  변경의 영향을 받은 리소스(예: 평가를 생성한 프레임워크)입니다.  | 

Audit Manager는 Changelog에서 다음과 같은 사용자 활동을 추적합니다.
+ 평가 생성
+ 평가 편집
+ 평가 완료
+ 평가 삭제
+ 검토를 위한 컨트롤 세트 위임 
+ 검토된 컨트롤 세트를 감사 소유자에게 다시 제출
+ 수동 증거 업로드
+ 컨트롤 상태 업데이트
+ 평가 보고서 생성

## 다음 단계
<a name="review-controls-next-steps"></a>

평가를 계속 검토하려면 [에서 증거 폴더 검토 AWS Audit Manager](review-evidence-folders-detail.md)의 단계를 따르세요. 이 페이지에서는 증거 폴더를 안내하고 표시되는 정보를 이해하는 방법을 보여줍니다.

## 추가 리소스
<a name="review-controls-additional-resources"></a>
+ [나의 평가에서 제어항목이나 컨트롤 세트를 볼 수 없습니다.](control-issues.md#cannot-view-controls)

# 에서 증거 폴더 검토 AWS Audit Manager
<a name="review-evidence-folders-detail"></a>



평가에서 증거를 수집하면 Audit Manager가 편의를 위해 이를 폴더로 구성합니다. 증거 폴더를 검토해야 하는 경우 여러 섹션으로 구성된 정보를 찾을 수 있습니다.

**Contents**
+ [사전 조건](#review-evidence-folders-detail-prerequisites)
+ [절차](#review-evidence-folders-detail-procedure)
  + [증거 폴더 요약](#review-evidence-folders-summary-summary)
  + [증거 표](#review-evidence-folders-summary-evidence)
+ [다음 단계](#review-evidence-folders-detail-next-steps)
+ [추가 리소스](#review-evidence-folders-detail-additional-resources)

## 사전 조건
<a name="review-evidence-folders-detail-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했다고 가정합니다. 아직 평가를 생성하지 않은 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 볼 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

평가에서 자동 증거 수집을 시작하는 데 최대 24시간이 걸린다는 점에 유의하세요. 평가에 아직 증거가 없는 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

## 절차
<a name="review-evidence-folders-detail-procedure"></a>

**증거 폴더를 열고 검토하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. 평가 페이지에서 **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤** 테이블로 이동한 다음 평가 컨트롤을 선택합니다.

1. 평가 컨트롤 페이지에서 **증거 폴더** 탭을 선택합니다.

1. **증거 폴더** 테이블에서 증거 폴더의 이름을 선택합니다.

1. 다음 정보를 참조로 사용하여 증거 폴더를 검토합니다.

**Topics**
+ [증거 폴더 요약](#review-evidence-folders-summary-summary)
+ [증거 표](#review-evidence-folders-summary-evidence)

### 증거 폴더 요약
<a name="review-evidence-folders-summary-summary"></a>

이 페이지의 **요약** 섹션을 사용하여 증거 폴더에 있는 증거의 대략적인 개요를 확인할 수 있습니다. 다양한 증거 유형에 대한 자세한 내용은 [증거](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#evidence) 섹션을 참조하세요.

![\[증거 폴더의 스크린샷으로, 다음 정의와 관련된 레이블이 있습니다.\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/images/evidence-summary-console.png)


이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **1: 날짜 및 시간**  | 증거 폴더를 생성한 날짜와 시간입니다. 협정 세계시(UTC)로 표시됩니다. | 
|  **2. 컨트롤**  | 증거 폴더와 관련된 컨트롤의 이름입니다. | 
| 3. 평가 보고서에 추가됨 |  평가 보고서에 포함하기 위해 선택한 증거 항목의 개수입니다.  | 
| 4. 전체 증거 |  증거 폴더 내 증거 항목의 총 수입니다.  | 
| 5. 리소스 |  이 폴더에서 증거를 수집할 때 평가된 총 AWS 리소스 수입니다.  | 
| 6. 사용자 활동 |  *사용자 활동* 범주에 속하는 증거 항목의 수입니다. 이 증거는 AWS CloudTrail 로그에서 수집됩니다.  | 
| 7. 구성 데이터 |  *구성 데이터* 범주에 속하는 증거 항목의 수입니다. 이 증거는 다른의 구성 스냅샷을 생성하는 API 직접 호출에서 수집됩니다 AWS 서비스.  | 
| 8. 수동 |  *수동* 범주에 속하는 증거 항목의 수입니다. 이 증거는 수동으로 추가됩니다.  | 
| 9. 규정 준수 검사 |  *규정 준수 검사* 범주에 속하는 증거 항목 수입니다. 이 증거는 AWS Config AWS Security Hub CSPM또는 둘 다에서 수집됩니다.  | 
| 10. 규정 준수 확인 상태 |  직접 AWS Security Hub CSPM AWS Config또는 둘 다에서 보고된 총 문제 수입니다.  | 

### 증거 표
<a name="review-evidence-folders-summary-evidence"></a>

**증거** 테이블을 사용하여 증거 폴더에 포함된 증거를 볼 수 있습니다. 이 테이블에서 다음 작업을 수행할 수도 있습니다.
+ **개별 증거 검토** - 증거의 세부 정보를 보려면, **시간** 열에서 하이퍼링크된 증거 이름을 선택합니다.
+ **평가 보고서에 증거 추가** - 증거를 포함하려면 해당 증거를 선택하고 **평가 보고서에 추가**를 선택합니다.
+ **평가 보고서에서 증거 제거** - 증거를 제외하려면 해당 증거를 선택하고 **평가 보고서에서 제거**를 선택합니다.
+ **수동 증거 추가** - 지침은 [에서 수동 증거 추가 AWS Audit Manager](upload-evidence.md) 섹션을 참조하세요.

 

이 표에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **Time**  | 증거가 수집된 시점을 지정합니다. 이는 증거의 이름이기도 합니다. 시간은 협정 세계시(UTC)로 표시됩니다. | 
|  **규정 준수 검사**  | 규정 준수 검사 범주에 속하는 증거의 평가 상태입니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-evidence-folders-detail.html) | 
| 유형별 증거 |  증거의 유형입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-evidence-folders-detail.html)  | 
| 데이터 원본 |  증거가 수집되는 데이터 소스입니다.  | 
| Event name |  증거 수집을 간접적으로 호출한 이벤트의 이름입니다.  | 
| 이벤트 소스 |  이벤트 AWS 서비스 와 관련된를 식별하는 서비스 보안 주체입니다.  | 
| 리소스 |  증거를 수집할 때 평가된 리소스 수입니다.  | 
| 평가 보고서 선택 |  증거가 평가 보고서에 포함되어 있는지 여부를 나타냅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-evidence-folders-detail.html)  | 

## 다음 단계
<a name="review-evidence-folders-detail-next-steps"></a>

폴더의 개별 증거를 탐색할 준비가 되면 [에서 증거 검토 AWS Audit Manager](review-evidence.md)의 단계를 따르세요. 이 페이지에서는 증거 세부 정보와 거기서 보는 정보를 해석하는 방법을 안내합니다.

## 추가 리소스
<a name="review-evidence-folders-detail-additional-resources"></a>
+ Audit Manager의 증거 문제에 대한 해결 방법은 [평가 및 증거 수집 문제 해결](evidence-collection-issues.md) 섹션을 참조하세요.

# 에서 증거 검토 AWS Audit Manager
<a name="review-evidence"></a>



특정 증거를 검토해야 하는 경우 이 페이지의 지침을 따르세요. 증거 세부 정보는 여러 섹션으로 구성되어 있습니다.

**Contents**
+ [사전 조건](#review-evidence-prerequisites)
+ [절차](#review-evidence-procedure)
  + [요약](#review-evidence-folders-detail-1)
  + [속성](#review-evidence-folders-detail-2)
  + [포함된 리소스](#review-evidence-folders-detail-3)
+ [추가 리소스](#review-evidence-additional-resources)

## 사전 조건
<a name="review-evidence-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했다고 가정합니다. 아직 평가를 생성하지 않은 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 볼 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

평가에서 자동 증거 수집을 시작하는 데 최대 24시간이 걸린다는 점에 유의하세요. 평가에 아직 증거가 없는 경우 다음 단계를 따르면 결과가 표시되지 않습니다.

## 절차
<a name="review-evidence-procedure"></a>

**증거 세부 정보 페이지를 열고 검토하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. 평가 페이지에서 **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤** 테이블로 이동한 다음 컨트롤을 선택합니다.

1. 컨트롤 페이지에서 **증거 폴더** 탭을 선택합니다.

1. **증거 폴더** 테이블에서 증거 폴더의 이름을 선택합니다.

1. **시간** 열에서 증거 이름을 선택하여 증거 세부 정보 페이지를 엽니다.

1. 다음 정보를 참조로 사용하여 증거 세부 정보를 검토합니다.

**Topics**
+ [요약](#review-evidence-folders-detail-1)
+ [속성](#review-evidence-folders-detail-2)
+ [포함된 리소스](#review-evidence-folders-detail-3)

### 요약
<a name="review-evidence-folders-detail-1"></a>

**요약** 섹션을 사용하여 증거의 개요를 볼 수 있습니다.

![\[증거 세부 정보의 스크린샷으로, 다음 정의와 관련된 레이블이 있습니다.\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/images/evidence-detail-console.png)


이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **1: 증거 ID**  | 증거의 고유 식별자입니다. | 
|  **2. 날짜 및 시간**  | 증거가 수집된 시간 및 날짜입니다. 협정 세계시(UTC)로 표시됩니다. | 
| 3. 규정 준수 검사 |  규정 준수 확인 증거의 평가 상태입니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-evidence.html)  | 
| 4. 데이터 소스 매핑 |  증거를 수집하는 데 사용된 매핑 키워드입니다.  | 
| 5. 데이터 원본 유형 |  증거가 수집된 데이터 소스의 유형입니다.  | 
| 6. 계정 ID |  증거와 연결된 AWS 계정 입니다.  | 
| 7. IAM ID |  관련 사용자 또는 역할(해당하는 경우)입니다.  | 
| 8. 평가 |  증거와 연결된 평가의 이름입니다.  | 
| 9. 컨트롤 |  증거와 관련된 컨트롤의 이름입니다.  | 
| 10. 증거 폴더 이름 |  증거가 들어 있는 증거 폴더의 이름입니다.  | 
| 11. 평가 보고서에 포함 |  평가 보고서에서 증거를 포함하거나 제외할 수 있는 스위치입니다.  | 

### 속성
<a name="review-evidence-folders-detail-2"></a>

**속성** 테이블을 사용하여 증거 속성을 자세히 볼 수 있습니다.

이 표에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **속성 이름**  | 속성의 키입니다. | 
|  **값**  | 속성의 값입니다. 경우에 따라 JSON 파일에 대한 링크가 자세한 정보와 함께 제공됩니다. | 

### 포함된 리소스
<a name="review-evidence-folders-detail-3"></a>

**포함된 리소스** 테이블을 사용하여 이 증거를 생성하기 위해 평가된 리소스를 확인할 수 있습니다.

이 섹션에서는 다음 정보를 검토할 수 있습니다.


| 이름 | 설명 | 
| --- | --- | 
|  **ARN**  | 리소스의 Amazon 리소스 이름(ARN)입니다. 모든 증거 유형에 ARN을 사용할 수 있는 것은 아닙니다. | 
|  **리소스 규정 준수**  | 리소스의 평가 상태입니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/review-evidence.html) | 
| 값 |  리소스 평가에 대한 자세한 정보입니다. 경우에 따라 JSON 파일에 대한 링크가 자세한 정보와 함께 제공됩니다.  | 

## 추가 리소스
<a name="review-evidence-additional-resources"></a>
+ Audit Manager의 증거 문제에 대한 해결 방법은 [평가 및 증거 수집 문제 해결](evidence-collection-issues.md) 섹션을 참조하세요.

# 에서 평가 편집 AWS Audit Manager
<a name="edit-assessment"></a>



기존 평가를 편집해야 하는 상황이 발생할 수 있습니다 AWS Audit Manager. 감사 범위가 변경되어 평가에 AWS 계정 포함된를 업데이트해야 할 수 있습니다. 또는 인력 변경으로 인해 평가에 할당된 감사 소유자 목록을 수정해야 할 수 있습니다. 이러한 경우 증거 수집을 중단하지 않고 활성 평가를 편집하고 필요한 조정을 수행할 수 있습니다.

다음 페이지에서는 평가 세부 정보를 편집하고, 범위 내에서 AWS 계정 를 변경하고, 감사 소유자를 업데이트하고, 변경 사항을 검토하고 저장하는 단계를 간략하게 설명합니다.

## 사전 조건
<a name="edit-assessment-prerequisites"></a>

다음 절차에서는 이전에 평가를 하나 이상 생성했고 활성 상태라고 가정합니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 편집할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="edit-assessment-procedure"></a>

**Contents**
+ [1단계: 평가 세부 정보 편집](#edit-specify-details)
+ [2단계: AWS 계정 범위에서 편집](#edit-accounts)
+ [3단계: 감사 소유자 편집](#edit-choose-audit-owners)
  + [감사 소유자 권한](#edit-choose-audit-owners-permissions)
+ [4단계: 검토 및 저장](#edit-review-and-create)

### 1단계: 평가 세부 정보 편집
<a name="edit-specify-details"></a>

평가 세부 정보를 편집하려면 다음 단계를 따르세요.

**평가를 편집하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택합니다.

1. 평가를 선택하고 **편집**을 선택합니다.

1. **평가 세부 정보 편집**에서 필요에 따라 평가 세부 정보를 편집합니다.

1. **다음**을 선택합니다.

### 2단계: AWS 계정 범위에서 편집
<a name="edit-accounts"></a>

이 단계에서는 평가에 포함되는 계정을 변경할 수 있습니다. Audit Manager는 평가 범위에서 최대 200개의 계정과 모든 평가에서 250개의 고유한 멤버 계정을 지원할 수 있습니다.

**AWS 계정 범위에서 편집하려면**

1. 를 추가하려면 계정 이름 옆의 확인란을 AWS 계정선택합니다.

1. 를 제거하려면 계정 이름 옆의 확인란을 선택 AWS 계정취소합니다.

1. **다음**을 선택합니다.

**참고**  
Audit Manager의 위임된 관리자를 편집하려면 [위임된 관리자 변경](change-delegated-admin.md) 섹션을 참조하세요.

### 3단계: 감사 소유자 편집
<a name="edit-choose-audit-owners"></a>

이 단계에서는 평가에 포함되는 감사 소유자를 변경할 수 있습니다.

**감사 소유자를 편집하려면**

1. 감사 소유자를 추가하려면 계정 이름 옆에 있는 확인란을 선택합니다.

1. 감사 소유자를 제거하려면 계정 이름 옆의 확인란을 선택 취소합니다.

1. **다음**을 선택합니다.

#### 감사 소유자 권한
<a name="edit-choose-audit-owners-permissions"></a>

평가의 모든 감사 소유자에 대해 아래 정책이 첨부되어 있습니다.

Audit Manager는 정책을 연결하기 전에 *자리 표시자 텍스트를* 계정 및 리소스 식별자로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AuditOwner",
            "Effect": "Allow",
            "Principal": {
                "AWS": "Principal for user/role who are the audit owners of the Assessment"
            },
            "Action": [
                "auditmanager:GetAssessment",
                "auditmanager:UpdateAssessment",
                "auditmanager:UpdateAssessmentControlSetStatus",
                "auditmanager:UpdateAssessmentStatus",
                "auditmanager:UpdateAssessmentControl",
                "auditmanager:DeleteAssessment",
                "auditmanager:GetChangeLogs",
                "auditmanager:GetEvidenceFoldersByAssessment",
                "auditmanager:GetEvidenceFoldersByAssessmentControl",
                "auditmanager:BatchImportEvidenceToAssessmentControl",
                "auditmanager:GetEvidenceFolder",
                "auditmanager:GetEvidence",
                "auditmanager:GetEvidenceByEvidenceFolder",
                "auditmanager:BatchCreateDelegationByAssessment",
                "auditmanager:BatchDeleteDelegationByAssessment",
                "auditmanager:AssociateAssessmentReportEvidenceFolder",
                "auditmanager:BatchAssociateAssessmentReportEvidence",
                "auditmanager:BatchDisassociateAssessmentReportEvidence",
                "auditmanager:CreateAssessmentReport",
                "auditmanager:DeleteAssessmentReport",
                "auditmanager:DisassociateAssessmentReportEvidenceFolder",
                "auditmanager:GetAssessmentReportUrl"
            ],
            "Resource": [
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID",
                "arn:aws:auditmanager:us-east-1:123456789012:assessment/assessment_ID/*"
            ]
        }
    ]
}
```

------

### 4단계: 검토 및 저장
<a name="edit-review-and-create"></a>

 평가를 위한 정보를 검토합니다. 단계 정보를 변경하려면 **편집**을 선택합니다. 마쳤으면, 편집내용을 확인하기 위해 **변경 사항 저장**을 선택합니다.

편집내용을 작성한 후, 평가 변경 사항은 다음 날 00:00 UTC에 적용됩니다.

## 다음 단계
<a name="edit-assessment-next-steps"></a>

특정 평가 컨트롤에 대한 증거를 더 이상 수집할 필요가 없는 경우 해당 컨트롤의 상태를 변경할 수 있습니다. 지침은 [에서 평가 컨트롤의 상태 변경 AWS Audit Manager](change-assessment-control-status.md) 섹션을 참조하세요.

더 이상 전체 평가를 위한 증거를 수집하지 않아도 되는 경우 평가 상태를 비활성으로 변경할 수 있습니다. 지침은 [에서 평가 상태를 비활성으로 변경 AWS Audit Manager](change-assessment-status-to-inactive.md) 섹션을 참조하세요.

## 추가 리소스
<a name="edit-assessment-additional-resources"></a>
+ Audit Manager의 평가 문제에 대한 해결 방법은 [평가 및 증거 수집 문제 해결](evidence-collection-issues.md) 섹션을 참조하세요.
+ 범위 내에서 서비스를 더 이상 편집할 수 없는 이유에 대한 자세한 내용은 이 설명서의 *문제 해결* 섹션에서 [평가 범위 내에서 서비스를 수정하려 하는데 안 됩니다.](evidence-collection-issues.md#unable-to-edit-services) 부분을 참조하세요.

# 에서 수동 증거 추가 AWS Audit Manager
<a name="upload-evidence"></a>



Audit Manager는 다양한 컨트롤 기능에 대한 증거를 자동으로 수집할 수 있습니다. 그러나 일부 컨트롤에는 자동으로 수집되지 않는 증거가 필요할 수 있습니다. 이러한 경우 자체 증거를 수동으로 추가할 수 있습니다.

다음 예제를 고려하세요.
+ 일부 컨트롤 기능은 물리적 기록(예: 서명) 또는 클라우드에서 생성되지 않은 이벤트(예: 관찰 및 인터뷰)의 제공과 관련이 있습니다. 이러한 경우에는 증거로 파일을 수동으로 추가할 수 있습니다. 예를 들어, 컨트롤 항목에 조직 구조에 대한 정보가 필요한 경우, 회사 조직도 사본을 수동 증거로 업로드할 수 있습니다.
+ 일부 컨트롤은 공급업체 위험 평가 질문을 나타냅니다. 위험 평가 질문에는 증거로 사용할 수 있는 문서(예: 조직도)가 필요할 수 있습니다. 또는 간단한 텍스트 응답(예: 직책 목록)만 있으면 될 수도 있습니다. 후자의 경우 질문에 답변하고 답변을 수동 증거로 저장할 수 있습니다.

또한 수동 업로드 기능을 사용하여 여러 환경의 증거를 관리할 수 있습니다. 회사에서 하이브리드 클라우드 모델 또는 멀티클라우드 모델을 사용하는 경우, 온프레미스 환경, 클라우드에서 호스팅되는 환경 또는 SaaS 애플리케이션에서 증거를 업로드할 수 있습니다. 이를 통해 각 증거가 특정 컨트롤에 매핑되는 Audit Manager 평가 구조 내에 저장하여 출처에 관계없이 증거를 정리할 수 있습니다.

## 중요 사항
<a name="upload-evidence-key-points"></a>

Audit Manager의 평가에 수동 증거를 추가할 때 선택할 수 있는 방법이 세 가지 있습니다.

1. **Amazon S3에서 파일 가져오기** - 이 방법은 문서, 보고서 또는 Audit Manager에서 자동으로 수집할 수 없는 기타 아티팩트처럼 S3 버킷에 저장된 증거 파일이 있는 경우에 적합합니다. 이러한 파일을 S3에서 직접 가져와 이 수동 증거를 자동으로 수집된 증거와 원활하게 통합할 수 있습니다.

1. **브라우저에서 파일 업로드** - 컴퓨터 또는 네트워크에 로컬로 저장된 증거 파일이 있는 경우 이 방법을 사용하여 Audit Manager에 파일을 수동으로 업로드할 수 있습니다. 이 접근 방식은 스캔한 문서 또는 이미지와 같이 AWS 환경 내에서 디지털 형식으로 사용할 수 없는 물리적 레코드를 포함해야 하는 경우에 특히 유용합니다.

1. **자유 형식 텍스트를 증거로 추가** - 경우에 따라 제공해야 하는 증거가 파일 형식이 아니라 텍스트 응답 또는 설명 형식인 경우도 있습니다. 이 방법을 사용하면 Audit Manager에 자유 형식 텍스트를 직접 입력할 수 있습니다. 이는 공급업체 위험 평가 질문에 응답할 때 특히 유용할 수 있습니다.

## 추가 리소스
<a name="upload-evidence-additional-resources"></a>
+ 평가 컨트롤에 수동 증거를 추가하는 방법에 대한 지침은 다음 리소스를 참조하세요. 한 번에 하나의 방법만 사용할 수 있다는 점에 유의하세요.
  + [Amazon S3에서 수동 증거 파일 가져오기](import-from-s3.md)
  + [브라우저에서 수동 증거 파일 업로드](upload-from-computer.md)
  + [자유 형식 텍스트 응답을 수동 증거로 입력](enter-text-response.md)
+ 사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.
+ Audit Manager의 다양한 증거 유형에 대해 자세히 알아보려면, 이 안내서의 *개념 및 용어* 섹션에서 [](concepts.md#evidence) 부분을 참조하세요.
+ 문제 해결 지원은 [컨트롤에 수동으로 증거를 업로드할 수 없습니다.](control-issues.md#cannot-upload-manual-evidence) 섹션을 참조하세요.

# Amazon S3에서 수동 증거 파일 가져오기
<a name="import-from-s3"></a>



Amazon S3 버킷에서 평가로 증거 파일을 수동으로 가져올 수 있습니다. 이를 통해 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

## 사전 조건
<a name="import-from-s3-prerequisites"></a>
+ 수동 증거 파일 하나에 지원되는 최대 크기는 100MB입니다.
+ [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 중 하나를 사용해야 합니다.
+ 각 AWS 계정 는 매일 컨트롤에 최대 100개의 증거 파일을 수동으로 업로드할 수 있습니다. 이 일일 할당량을 초과하면 해당 컨트롤에 대한 추가 수동 업로드가 실패합니다. 대량의 수동 증거를 단일 컨트롤에 업로드해야 하는 경우, 며칠에 걸쳐 일괄적으로 증거를 업로드하세요.
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="import-from-s3-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 파일을 가져올 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔의 S3에서 파일을 가져오려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택한 다음 **S3에서 파일 가져오기**를 선택합니다.

1. 다음 페이지에서 증거의 S3 URI를 입력합니다. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

1. **업로드**를 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**의 S3에서 파일을 가져오려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행하여 평가 목록을 확인합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - `s3ResourcePath`를 수동 증거 유형으로 사용하고 증거의 S3 URI를 지정하세요. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence s3ResourcePath=s3://amzn-s3-demo-bucket/EXAMPLE-FILE.extension
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 S3에서 파일을 가져오려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출하여 평가 목록을 확인하세요. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 평가 ID를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - `s3ResourcePath`를 수동 증거 유형으로 사용하고 증거의 S3 URI를 지정하세요. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="import-from-s3-next-steps"></a>

평가에 대한 증거를 추가하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

## 추가 리소스
<a name="import-from-s3-additional-resources"></a>

사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.

# 브라우저에서 수동 증거 파일 업로드
<a name="upload-from-computer"></a>



브라우저에서 Audit Manager 평가로 증거 파일을 수동으로 업로드할 수 있습니다. 이를 통해 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

## 사전 조건
<a name="upload-from-computer-prerequisites"></a>
+ 수동 증거 파일 하나에 지원되는 최대 크기는 100MB입니다.
+ [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 중 하나를 사용해야 합니다.
+ 각 AWS 계정 는 매일 컨트롤에 최대 100개의 증거 파일을 수동으로 업로드할 수 있습니다. 이 일일 할당량을 초과하면 해당 컨트롤에 대한 추가 수동 업로드가 실패합니다. 대량의 수동 증거를 단일 컨트롤에 업로드해야 하는 경우, 며칠에 걸쳐 일괄적으로 증거를 업로드하세요.
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="upload-from-computer-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 파일을 업로드할 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔의 브라우저에서 파일을 업로드하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭에서 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택합니다.

1. **브라우저에서 파일 업로드**를 선택합니다.

1. 업로드할 파일을 선택합니다.

1. **업로드**를 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**의 브라우저에서 파일을 업로드하려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행하여 평가 목록을 확인합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[get-evidence-file-upload-url](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-evidence-file-upload-url.html)` 명령을 실행하고 업로드할 파일을 지정합니다.

   ```
   aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
   ```

   응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 브라우저에서 파일을 업로드하려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 `assessmentId`를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[GetEvidenceFileUploadUrl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFileUploadUrl.html)` 작업을 호출하고 업로드할 `fileName`를 지정하세요. 응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="upload-from-computer-next-steps"></a>

평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

## 추가 리소스
<a name="upload-from-computer-additional-resources"></a>

사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.

# 자유 형식 텍스트 응답을 수동 증거로 입력
<a name="enter-text-response"></a>



자유 형식 텍스트를 입력하고 해당 텍스트를 증거로 저장하여 평가 컨트롤에 대한 추가 컨텍스트 및 지원 정보를 제공할 수 있습니다. 이 방법을 사용하면 자동 증거 수집을 통해 캡처되지 않은 세부 정보를 수동으로 문서화할 수 있습니다.

예를 들어 Audit Manager를 사용하여 공급업체 위험 평가 설문지의 질문을 나타내는 사용자 지정 컨트롤을 생성할 수 있습니다. 이 경우 각 컨트롤의 이름은 조직의 보안 및 규정 준수 태세에 대한 정보를 묻는 특정 질문입니다. 지정된 공급업체 위험 평가 질문에 대한 응답을 기록하려면 텍스트 응답을 입력하고 이를 컨트롤에 대한 수동 증거로 저장할 수 있습니다.

## 사전 조건
<a name="enter-text-response-prerequisites"></a>
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="enter-text-response-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 텍스트 응답을 입력할 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔에 텍스트 응답을 입력하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택합니다.

1. **텍스트 응답 입력**을 선택합니다.

1. 표시되는 팝업 창에서 응답을 일반 텍스트 형식으로 입력합니다.

1. **확인**을 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**에 텍스트 응답을 입력하려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트 및 컨트롤을 찾고 해당 ID를 기록해 두세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - 수동 증거 유형으로 `textResponse`를 사용하고 수동 증거로 저장하려는 텍스트를 입력합니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence textResponse="enter text here"
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 텍스트 응답을 입력하려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 `assessmentId`를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트 및 컨트롤을 찾고 해당 ID를 기록해 두세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - 수동 증거 유형으로 `textResponse`를 사용하고 수동 증거로 저장하려는 텍스트를 입력합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="enter-text-response-next-steps"></a>

평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

# 수동 증거에 지원되는 파일 형식
<a name="supported-manual-evidence-files"></a>



다음 표는 수동 증거로 업로드할 수 있는 파일 유형을 나열하고 설명합니다. 각 파일 유형에 대해 지원되는 파일 확장자도 표에 나열되어 있습니다.


| 파일 유형 | 설명 | 지원되는 파일 확장자 | 
| --- | --- | --- | 
|  압축 또는 아카이브  |  GNU Zip 압축 아카이브 및 ZIP 압축 아카이브  |  `.gz`, `.zip`  | 
|  문서  |  PDF 및 Microsoft Office 파일과 같은 일반 문서 파일  |  `.doc`, `.docx`, `.pdf`, `.ppt`, `.pptx`, `.xls`, `.xlsx`  | 
|  이미지  |  이미지 및 그래픽 파일  |  `.jpeg`, `.jpg`, `.png`, `.svg`  | 
|  텍스트  |  기타 비바이너리 텍스트 파일(예: 일반 텍스트 문서 및 마크업 언어 파일)  |  `.cer`, `.csv`, `.html`, `.jmx`, `.json`, `.md`, `.out`, `.rtf`, `.txt`, `.xml`, `.yaml`, `.yml`  | 

## 추가 리소스
<a name="supported-manual-evidence-files-additional-resources"></a>

다음 페이지를 검토하여 평가 컨트롤에 자체 증거를 추가할 수 있는 다양한 방법에 대해 알아봅니다.
+ [Amazon S3에서 수동 증거 파일 가져오기](import-from-s3.md)
+ [브라우저에서 수동 증거 파일 업로드](upload-from-computer.md)
+ [자유 형식 텍스트 응답을 수동 증거로 입력](enter-text-response.md)

# 에서 평가 보고서 준비 AWS Audit Manager
<a name="generate-assessment-report"></a>



평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 평가 보고서는 평가를 요약하고 관련 증거가 포함된 체계적인 폴더 세트로 연결되는 링크를 제공합니다.

## 중요 사항
<a name="generate-assessment-report-key-points"></a>

새로 수집된 증거는 평가 보고서에 자동으로 나타나지 않습니다. 즉, 보고서에 포함하고 싶은 증거를 제어할 수 있습니다. 포함할 증거를 선택한 후에는 최종 평가 보고서를 생성하여 감사자와 공유할 수 있습니다.

평가 보고서를 생성하면 평가 보고서 목적지로 선택한 S3 버킷에 저장됩니다. Audit Manager의 다운로드 센터에서 평가 보고서를 다운로드할 수도 있습니다.

## 추가 리소스
<a name="generate-assessment-report-additional-resources"></a>

평가 보고서 및 보고서 관리 방법에 대한 자세한 내용은 다음 리소스를 참조하세요.
+ [평가 보고서에 증거 추가](generate-assessment-report-include-evidence.md)
+ [평가 보고서에서 증거 제거](generate-assessment-report-remove-evidence.md)
+ [평가 보고서 생성](generate-assessment-report-generation-steps.md)
+ [평가 보고서 다운로드](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file)
+ [평가 보고서 살펴보기 및 내용 탐색](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)
+ [평가 보고서 검증](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html)
+ [평가 보고 삭제](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps)
+ [증거 찾기 검색 결과에서 평가 보고서 생성](https://docs.aws.amazon.com/audit-manager/latest/userguide/exporting-search-results-from-evidence-finder.html#generate-one-time-report-from-search-results)
+ [기본 평가 보고서 대상 구성](settings-destination.md)
+ [평가 보고서 문제 해결](assessment-report-issues.md)

# 평가 보고서에 증거 추가
<a name="generate-assessment-report-include-evidence"></a>



평가 보고서를 생성하려면 먼저 평가 보고서에 증거를 하나 이상 추가해야 합니다. 전체 증거 폴더를 추가하거나 폴더 내에서 구체적인 증거 항목을 추가할 수 있습니다.

## 절차
<a name="generate-assessment-report-include-evidence-procedure"></a>

평가 보고서에 증거를 포함하려면 다음 단계를 따르세요.

**평가 보고서에 증거를 추가하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭에서 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 평가 보고서에 포함할 증거가 있는 컨트롤을 선택합니다.

1. 평가 보고서에 증거를 추가할 방법을 선택합니다.

   1.  증거 폴더 전체를 추가하려면 **증거 폴더**로 스크롤하여 추가하려는 폴더를 선택한 다음 **평가 보고서에 추가**를 선택합니다.
**작은 정보**  
찾고 있는 폴더가 보이지 않으면 드롭다운 필터를 **전체 시간**으로 변경하세요. 그렇지 않으면, 기본적으로 지난 7일간의 폴더가 표시됩니다.  
**평가 보고서에 추가**가 회색으로 표시되면 증거 폴더가 평가 보고서에 이미 추가된 것입니다.

   1. 특정 증거를 추가하려면 증거 폴더를 선택하여 해당 내용을 여세요. 목록에서 하나 이상의 항목을 선택한 다음 **평가 보고서에 추가**를 선택합니다.
**작은 정보**  
**평가 보고서에 추가**가 회색으로 표시된 경우 증거 옆의 확인란을 선택했는지 확인한 다음 다시 시도하세요.

1. 평가 보고서에 증거를 추가하면 녹색 성공 배너가 나타납니다. 평가 보고서에 포함할 증거를 보려면 **평가 보고서의 증거 보기**를 선택합니다.
   + 또는 평가로 돌아가서 **평가 보고서 선택** 탭을 선택하여 평가 보고서에 포함될 증거를 확인할 수도 있습니다.

## 다음 단계
<a name="generate-assessment-report-include-evidence-next-steps"></a>

평가 보고서에서 증거를 제거해야 하는 경우 [평가 보고서에서 증거 제거](generate-assessment-report-remove-evidence.md) 섹션을 참조하세요.

평가 보고서를 생성할 준비가 되면 [평가 보고서 생성](generate-assessment-report-generation-steps.md) 섹션을 참조하세요.

## 추가 리소스
<a name="generate-assessment-report-include-evidence-additional-resources"></a>

일반적인 질문 및 문제에 대한 답변을 찾으려면 이 안내서의 *문제 해결* 섹션에 있는 [평가 보고서 문제 해결](assessment-report-issues.md) 부분을 참조하세요.

# 평가 보고서에서 증거 제거
<a name="generate-assessment-report-remove-evidence"></a>



평가 보고서에서 증거를 제거해야 하는 경우 다음 단계를 따르세요. 증거 폴더 전체를 제거하거나 폴더 내에서 특정 증거 항목을 제거할 수 있습니다.

## 절차
<a name="generate-assessment-report-remove-evidence-procedure"></a>

**평가 보고서에서 증거를 제거하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택한 다음 평가 이름을 선택하여 평가를 엽니다.

1. **컨트롤** 탭에서 **컨트롤 세트** 표까지 아래로 스크롤한 다음 컨트롤 이름을 선택하여 엽니다.

1. 평가 보고서에서 증거를 제거하는 방법을 선택합니다.

   1. 증거 폴더 전체를 제거하려면 **증거 폴더**로 스크롤하여 추가하려는 폴더를 선택한 다음 **평가 보고서에서 제거**를 선택합니다.
**작은 정보**  
찾고 있는 폴더가 보이지 않으면 드롭다운 필터를 **전체 시간**으로 변경하세요. 그렇지 않으면, 기본적으로 지난 7일간의 폴더가 표시됩니다.  
**평가 보고서에서 제거**가 회색으로 표시되면 증거 폴더가 평가 보고서에 이미 제거된 것입니다.

   1. 특정 증거를 제거하려면 증거 폴더를 선택하여 내용을 여세요. 목록에서 하나 이상의 항목을 선택한 다음 **평가 보고서에서 제거**를 선택합니다.
**작은 정보**  
**평가 보고서에서 제거**가 회색으로 표시된 경우, 증거 옆의 확인란을 선택했는지 확인한 다음 다시 시도하세요.

1. 평가 보고서에 증거를 추가하면 녹색 성공 배너가 나타납니다. 평가 보고서에 포함할 증거를 보려면 **평가 보고서의 증거 보기**를 선택합니다.
   + 또는 평가로 돌아가서 **평가 보고서 선택** 탭을 선택하여 평가 보고서에 포함될 증거를 확인할 수도 있습니다.

## 다음 단계
<a name="generate-assessment-report-remove-evidence-next-steps"></a>

평가 보고서를 생성할 준비가 되면 [평가 보고서 생성](generate-assessment-report-generation-steps.md) 섹션을 참조하세요.

## 추가 리소스
<a name="generate-assessment-report-remove-evidence-additional-resources"></a>

일반적인 질문 및 문제에 대한 답변을 찾으려면 이 안내서의 *문제 해결* 섹션에 있는 [평가 보고서 문제 해결](assessment-report-issues.md) 부분을 참조하세요.

# 평가 보고서 생성
<a name="generate-assessment-report-generation-steps"></a>



평가 보고서를 생성할 준비가 되면 다음 단계를 따르세요.

## 사전 조건
<a name="generate-assessment-report-generation-steps-prerequisite"></a>

평가 보고서를 생성하려면 먼저 평가 보고서에 증거를 하나 이상 추가해야 합니다. 전체 증거 폴더를 추가하거나 폴더 내에서 개별 증거 항목을 추가할 수 있습니다.

평가 보고서가 성공적으로 생성되었는지 확인하려면 [평가 보고서 목적지의 구성 팁](settings-destination.md#settings-assessment-report-destination-tips)를 검토하세요.

## 절차
<a name="generate-assessment-report-generation-steps-procedure"></a>

**평가 보고서를 생성하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택합니다.

1. 평가 보고서를 생성하려는 평가 이름을 선택합니다.

1. **평가 보고서 선택** 탭을 선택한 다음 **평가 보고서 생성**을 선택합니다.
**작은 정보**  
**평가 보고서 생성**이 회색으로 표시되면 평가 보고서에 아직 증거가 추가되지 않았음을 의미합니다.

1. 팝업 창에서 평가 보고서의 이름과 설명을 입력하고 평가 보고서 세부 정보를 검토하세요.

1. **평가 보고서 생성**을 선택하고 평가 보고서가 생성되는 동안 몇 분 정도 기다려 주세요.

1. Audit Manager 콘솔의 **다운로드 센터** 페이지에서 평가 보고서를 찾아 다운로드하세요.
   + 또는 평가 보고서 대상 S3 버킷으로 이동하여 평가 보고서를 다운로드할 수도 있습니다.

## 다음 단계
<a name="generate-assessment-report-generation-steps-next-steps"></a>

평가 보고서를 생성한 후 다음에 대한 자세한 정보를 알아볼 수 있습니다.
+ **평가 보고서 검색 및 다운로드** - [다운로드 센터](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#download-a-file) 또는 [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html)에서 평가 보고서를 다운로드하는 방법을 알아봅니다.
+ **평가 보고서 살펴보기** - [평가 보고서를 탐색하고 내용을 탐색하는](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) 방법을 알아봅니다.
+ **평가 보고서 검증** - [ValidateAssessmentReportIntegrity](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ValidateAssessmentReportIntegrity.html) API 작업을 사용하여 평가 보고서를 검증하는 방법을 알아봅니다.
+ **불필요한 평가 보고서 삭제** - [다운로드 센터](https://docs.aws.amazon.com/audit-manager/latest/userguide/download-center.html#delete-assessment-report-steps) 또는 [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DeletingObjects.html)에서 불필요한 보고서를 삭제하는 방법을 알아봅니다.
+ **증거 찾기에서 평가 보고서 생성** - [증거 찾기 검색 결과에서 평가 보고서를 생성](https://docs.aws.amazon.com/audit-manager/latest/userguide/viewing-search-results-in-evidence-finder.html#generate-one-time-report-from-search-results)하는 방법을 알아봅니다.

## 추가 리소스
<a name="generate-assessment-report-generation-steps-additional-resources"></a>

일반적인 질문 및 문제에 대한 답변을 찾으려면 이 안내서의 *문제 해결* 섹션에 있는 [평가 보고서 문제 해결](assessment-report-issues.md) 부분을 참조하세요.

# 에서 평가 컨트롤의 상태 변경 AWS Audit Manager
<a name="change-assessment-control-status"></a>

활성 평가 내에서 평가 컨트롤의 상태를 변경할 수 있습니다. 컨트롤의 상태를 업데이트하면 진행 상황을 추적하고 검토 시기를 표시하여 평가를 체계적이고 최신 상태로 유지할 수 있습니다.

## 사전 조건
<a name="change-assessment-control-status-prerequisites"></a>

다음 절차에서는 이전에 평가를 생성했고 현재 상태가 활성 상태라고 가정합니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="change-assessment-control-status-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 평가 컨트롤 상태를 업데이트할 수 있습니다.

**참고**  
컨트롤 상태를 *검토됨*으로 변경하는 것은 최종적입니다. 컨트롤 상태를 *검토됨*으로 설정한 후에는 더 이상 해당 컨트롤의 상태를 변경하거나 이전 상태로 되돌릴 수 없습니다.

------
#### [ Audit Manager console ]

**Audit Manager 콘솔에서 평가 컨트롤 상태를 변경하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택합니다.

1. 평가에 대한 이름을 선택하여 해당 내용을 엽니다.

1. 평가 페이지에서 **컨트롤** 탭을 선택하고 **컨트롤 세트** 표까지 아래로 스크롤한 다음 컨트롤 이름을 선택하여 엽니다.

1. 페이지 오른쪽 상단의 **컨트롤 상태 업데이트**를 선택한 다음 상태를 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/change-assessment-control-status.html)

1. **컨트롤 상태 업데이트**를 선택하여 선택을 확인합니다.

------
#### [ AWS CLI ]

**에서 평가 제어 상태를 변경하려면 AWS CLI**

1. [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 명령을 실행합니다.

   ```
    aws auditmanager list-assessments
   ```

   응답은 평가 목록을 반환합니다. 업데이트하려는 컨트롤이 포함된 평가를 찾고 평가 ID를 기록해 둡니다.

1. [get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html) 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   다음 예에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

   ```
    aws auditmanager get-assessment --assessment-id 1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4e5f6g
   ```

   응답에서 업데이트하려는 컨트롤을 찾고 컨트롤 ID와 해당 컨트롤 세트 ID를 기록해 둡니다.

1. [update-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-control.html) 명령을 실행하고 다음 파라미터를 지정합니다.
   + `--assessment-id` - 컨트롤이 속한 평가입니다.
   + `--control-set-id` – 컨트롤이 속한 컨트롤 세트입니다.
   + `--control-id` - 업데이트하려는 컨트롤입니다.
   + `--control-status` - 이 값을 `UNDER_REVIEW`, `REVIEWED` 또는 `INACTIVE`로 설정합니다.

   다음 예에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

   ```
   aws auditmanager update-assessment-control --assessment-id 1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4e5f6g --control-set-id "My control set" --control-id 2b3c4d5e-2b3c-2b3c-2b3c-2b3c4d5f6g7h --control-status REVIEWED
   ```

------
#### [ Audit Manager API ]

**API를 사용하여 평가 컨트롤 상태를 변경하려면**

1. [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 작업을 사용합니다.

   응답에서 업데이트하려는 컨트롤이 포함된 평가를 찾고 평가 ID를 기록해 둡니다.

1. [GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html) 명령을 사용하고 1단계의 평가 ID를 지정합니다.

   응답에서 업데이트하려는 컨트롤을 찾고 컨트롤 ID와 해당 컨트롤 세트 ID를 기록해 둡니다.

1. [UpdateAssessmentControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-control.html) 작업을 사용하고 다음 파라미터를 지정합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-assessmentId)` - 컨트롤이 속한 평가입니다.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlSetId)` – 컨트롤이 속한 컨트롤 세트입니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlId)` - 업데이트하려는 컨트롤입니다.
   + `[controlStatus](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentControl.html#auditmanager-UpdateAssessmentControl-request-controlStatus)` - 이 값을 `UNDER_REVIEW`, `REVIEWED` 또는 `INACTIVE`로 설정합니다.

이러한 API 작업에 대한 자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 언어별 AWS SDKs 중 하나에서 이러한 작업 및 파라미터를 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="change-assessment-control-status-next-steps"></a>

평가 상태를 변경할 준비가 되면 [에서 평가 상태를 비활성으로 변경 AWS Audit Manager](change-assessment-status-to-inactive.md) 섹션을 참조하세요.

# 에서 평가 상태를 비활성으로 변경 AWS Audit Manager
<a name="change-assessment-status-to-inactive"></a>



더 이상 평가를 위한 증거를 수집하지 않아도 되는 경우 평가 상태를 *비활성*으로 변경할 수 있습니다. 평가 상태가 비활성으로 변경되면 평가에서는 증거 수집을 중지합니다. 그러면 해당 평가에 대해 더 이상 요금이 부과되지 않습니다.

증거 수집을 중지하는 것 외에도 Audit Manager는 비활성 평가 내의 컨트롤 항목을 다음과 같이 변경합니다.
+ 모든 컨트롤 세트가 *검토됨* 상태로 변경됩니다.
+ *검토 중*인 모든 컨트롤이 *검토됨* 상태로 변경됩니다.
+ 비활성 평가의 대리인은 더 이상 해당 컨트롤 및 컨트롤 세트를 보거나 편집할 수 없습니다.

## 사전 조건
<a name="change-assessment-status-to-inactive-prerequisites"></a>

다음 절차에서는 이전에 평가를 생성했고 현재 상태가 활성 상태라고 가정합니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="change-assessment-status-to-inactive-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 평가 상태를 업데이트할 수 있습니다.

**주의**  
이 작업은 되돌릴 수 없습니다. 주의해서 진행하고 평가를 비활성 상태로 표시하는 것이 좋습니다. 평가가 비활성 상태인 경우 평가 콘텐츠에 대한 읽기 전용 액세스 권한이 있습니다. 즉, 이전에 수집한 증거를 계속 검토하고 평가 보고서를 생성할 수 있습니다. 하지만 비활성 평가를 편집하거나 설명을 추가하거나 수동 증거를 업로드할 수 없습니다.

------
#### [ Audit Manager console ]

**Audit Manager 콘솔에서 평가 상태를 비활성으로 변경하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택합니다.

1. 평가에 대한 이름을 선택하여 해당 내용을 엽니다.

1. 페이지의 오른쪽 위 모서리에서 **평가 상태 업데이트**를 선택한 다음 **비활성**을 선택합니다.

1. 팝업 창에서 **업데이트 상태**를 선택하여 상태를 비활성으로 변경할지 확인합니다.

평가 및 해당 컨트롤에 대한 변경 사항은 약 1분 후에 적용됩니다.

------
#### [ AWS CLI ]

**에서 평가 상태를 비활성으로 변경하려면 AWS CLI**

1. 먼저 업데이트하려는 평가를 식별합니다. 이렇게 하려면 [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 명령을 실행하세요.

   ```
    aws auditmanager list-assessments
   ```

   응답은 평가 목록을 반환합니다. 비활성화하려는 평가를 찾아 평가 ID를 기록해 둡니다.

1. 그런 다음, [update-assessment-status](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-assessment-status.html) 명령을 실행하고 다음 파라미터를 지정합니다.
   + `--assessment-id` - 이 파라미터를 사용하여 비활성화하려는 평가를 지정합니다.
   + `--status` 이 값을 `INACTIVE`로 설정하세요.

   다음 예에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

   ```
   aws auditmanager update-assessment-status --assessment-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --status INACTIVE
   ```

평가 및 해당 컨트롤에 대한 변경 사항은 약 1분 후에 적용됩니다.

------
#### [ Audit Manager API ]

**API를 사용하여 평가 상태를 비활성으로 변경하려면**

1. [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 작업을 사용하여 비활성화하려는 평가를 찾고 평가 ID를 기록해 둡니다.

1. [UpdateAssessmentStatus](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html) 작업을 사용하고 다음 파라미터를 지정하세요.
   + [assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html#auditmanager-UpdateAssessmentStatus-request-assessmentId) - 이 파라미터를 사용하여 비활성화하려는 평가를 지정합니다.
   + [status](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateAssessmentStatus.html#auditmanager-UpdateAssessmentStatus-request-status) - 이 값을 `INACTIVE`로 설정합니다.

평가 및 해당 컨트롤에 대한 변경 사항은 약 1분 후에 적용됩니다.

이러한 API 작업에 대한 자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 언어별 AWS SDKs 중 하나에서 이러한 작업 및 파라미터를 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="change-assessment-status-to-inactive-next-steps"></a>

비활성 평가가 더 이상 필요하지 않다고 확신되면 평가를 삭제하여 Audit Manager 환경을 정리할 수 있습니다. 지침은 [에서 평가 삭제 AWS Audit Manager](delete-assessment.md) 섹션을 참조하세요.

# 에서 평가 삭제 AWS Audit Manager
<a name="delete-assessment"></a>



평가가 더 이상 필요하지 않은 경우 Audit Manager 환경에서 삭제할 수 있습니다. 이를 통해 작업 영역을 정리하고 현재 태스크 및 우선 순위와 관련된 평가에 집중할 수 있습니다.

**작은 정보**  
비용 절감이 목적이라면 삭제하는 대신, [평가 상태를 비활성으로 변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-status-to-inactive.html)하는 방법을 고려합니다. 그러면 증거 수집이 중지되고 이전에 수집한 증거를 검토할 수 있는 읽기 전용 상태로 평가가 전환됩니다. 비활성 평가에는 요금이 부과되지 않습니다.

## 사전 조건
<a name="delete-assessment-prerequisites"></a>

다음 절차에서는 이전에 평가를 생성했다고 가정합니다.

IAM 자격 증명에 AWS Audit Manager에서 평가를 삭제할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="delete-assessment-procedure"></a>

감사 관리자 콘솔, 감사 관리자 API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 평가를 삭제할 수 있습니다.

**주의**  
이 작업을 수행하면 평가 및 평가에서 수집한 모든 증거가 영구적으로 삭제됩니다. 이 데이터는 복구할 수 없습니다. 따라서 주의해서 진행하고 평가를 삭제할 것인지 확인하는 것이 좋습니다.

------
#### [ Audit Manager console ]

**Audit Manager 콘솔에서 평가를 삭제하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 탐색 창에서 **평가**를 선택합니다.

1. 삭제하려는 평가를 선택하고 **삭제**를 선택합니다.

------
#### [ AWS CLI ]

**에서 평가를 삭제하려면 AWS CLI**

1. 먼저 삭제하려는 평가를 식별합니다. 이렇게 하려면 [list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html) 명령을 실행하세요.

   ```
    aws auditmanager list-assessments
   ```

   응답은 평가 목록을 반환합니다. 삭제하려는 평가를 찾고 평가 ID를 기록해 둡니다.

1. 그런 다음, [delete-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/delete-assessment.html) 명령을 사용하여 삭제하려는 평가 `--assessment-id`를 지정합니다.

   다음 예에서는 각 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

   ```
   aws auditmanager delete-assessment --assessment-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
   ```

------
#### [ Audit Manager API ]

**API를 사용하여 평가를 삭제하려면**

1. [ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html) 작업을 사용하여 삭제하려는 평가를 찾을 수 있습니다.

   응답에 표시된 평가 ID를 메모해 둡니다.

1. [DeleteAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteAssessment.html) 작업을 사용하고 삭제하려는 평가의 [assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeleteAssessment.html#auditmanager-DeleteAssessment-request-assessmentId)를 지정합니다.

이러한 API 작업에 대한 자세한 내용은 이전 링크 중 하나를 선택하여 *AWS Audit Manager API 참조*에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 추가 리소스
<a name="delete-assessment-additional-resources"></a>

Audit Manager의 데이터 보존에 대한 자세한 내용은 [Audit Manager 데이터 삭제](data-protection.md#data-deletion-and-retention) 섹션을 참조하세요.