

AWS Audit Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Audit Manager 가용성 변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 자동 증거에 지원되는 데이터 소스 유형
<a name="control-data-sources"></a>



에서 사용자 지정 컨트롤을 생성할 때 다음 데이터 소스 유형에서 자동 증거를 수집하도록 컨트롤을 설정할 AWS Audit Manager수 있습니다.
+ AWS CloudTrail 
+ AWS Security Hub CSPM
+ AWS Config
+ AWS API 호출 

각 데이터 소스 유형은 사용자 활동 로그, 규정 준수 결과, 리소스 구성 등을 캡처할 수 있는 고유한 기능을 제공합니다.

이 장에서는 이러한 각 자동화된 데이터 소스 유형과 Audit Manager에서 지원하는 특정 AWS Security Hub CSPM 제어, AWS Config 규칙 및 AWS API 호출에 대해 알아볼 수 있습니다.

## 중요 사항
<a name="controls-automated-data-sources"></a>

다음 표에서는 각 자동 데이터 소스 유형에 대한 개요를 제공합니다.


| 데이터 소스 유형 | 설명 | 증거 수집 빈도 | 이 데이터 소스 유형을 사용하려면 | 평가에서 이 컨트롤이 활성화 상태이면 | 관련 문제 해결 팁 | 
| --- | --- | --- | --- | --- | --- | 
| AWS CloudTrail | 특정 사용자 활동 추적  | 지속적 | [지원하는 이벤트 이름](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html) 목록에서 선택합니다. | Audit Manager는 선택한 키워드를 기반으로 CloudTrail 로그를 필터링합니다. 그 결과는 **사용자 활동** 증거로 가져옵니다. | [내 평가는에서 사용자 활동 증거를 수집하지 않습니다. AWS CloudTrail](evidence-collection-issues.md#no-evidence-from-cloudtrail) | 
| AWS Config |  AWS Config의 조사 결과를 보고하여 리소스 보안 상태의 스냅샷을 캡처합니다. |  AWS Config 규칙에 정의된 트리거를 기반으로 합니다. | 규칙 유형을 선택한 후, 규칙을 선택합니다.[See the AWS documentation website for more details](http://docs.aws.amazon.com/ko_kr/audit-manager/latest/userguide/control-data-sources.html) | Audit Manager는이 규칙에 대한 결과를에서 직접 가져옵니다 AWS Config. 그 결과는 규정 준수 검사 증거로 가져옵니다. | [내 평가는에서 규정 준수 검사 증거를 수집하지 않습니다. AWS Config](evidence-collection-issues.md#no-evidence-from-config)<br />[AWS Config 통합 문제](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-issues.html#config-rule-integration.title) | 
| AWS Security Hub CSPM | Security Hub CSPM의 조사 결과를 보고하여 리소스 보안 태세의 스냅샷을 캡처합니다. | Security Hub CSPM 검사 일정에 따라 다릅니다. | [지원되는 Security Hub CSPM 제어 IDs](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) 목록에서 선택합니다. | Audit Manager는 Security Hub CSPM에서 직접 보안 검사 결과를 가져옵니다. 그 결과는 **규정 준수 검사** 증거로 가져옵니다. | [내 평가는에서 규정 준수 검사 증거를 수집하지 않습니다. AWS Security Hub CSPM](evidence-collection-issues.md#no-evidence-from-security-hub) | 
| AWS API 호출  | 지정된에 대한 API 호출을 통해 리소스 구성의 스냅샷을 직접 생성합니다 AWS 서비스. | 일별, 주별 또는 월별 | [지원하는 API 직접 호출](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-api.html) 목록에서 선택한 다음, 원하는 빈도를 선택합니다. | Audit Manager는 지정한 빈도에 따라 API 직접 호출을 수행합니다. 그 응답은 구성 데이터 증거로 가져옵니다. | [내 평가는 AWS API 호출에 대한 구성 데이터 증거를 수집하지 않습니다.](evidence-collection-issues.md#no-evidence-from-aws-api-calls) | 

**작은 정보**  
위의 데이터 소스에 대해 미리 정의된 그룹을 사용하여 증거를 수집하는 사용자 지정 컨트롤을 생성할 수 있습니다. 이러한 데이터 소스 그룹화를 [AWS 관리형 소스](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#aws-managed-source) 라고 합니다. 각 AWS 관리형 소스는 공통 컨트롤 또는 공통 규정 준수 요구 사항에 맞는 코어 컨트롤을 나타냅니다. 이를 통해 규정 준수 요구 사항을 관련 AWS 데이터 소스 그룹에 매핑할 수 있는 효율적인 방법을 얻을 수 있습니다. 사용 가능한 일반적인 컨트롤은 [에서 사용 가능한 컨트롤 찾기 AWS Audit Manager](access-available-controls.md) 섹션을 참조하세요.  
또는 위의 4가지 데이터 소스 유형을 사용하여 사용자 지정 데이터 소스를 정의할 수 있습니다. 이를 통해 수동 증거를 업로드하거나 사용자 지정 AWS Config 규칙과 같은 비즈니스별 리소스에서 자동 증거를 수집할 수 있습니다.

## 다음 단계
<a name="controls-automated-data-sources-next-steps"></a>

사용자 지정 컨트롤에서 사용할 수 있는 특정 데이터 소스에 대한 자세한 내용은 다음 페이지를 참조하세요.
+ [AWS Config 규칙 에서 지원 AWS Audit Manager](control-data-sources-config.md)
+ [AWS Security Hub CSPM 에서 지원하는 제어 AWS Audit Manager](control-data-sources-ash.md)
+ [AWS 에서 지원하는 API 호출 AWS Audit Manager](control-data-sources-api.md)
+ [AWS CloudTrail 에서 지원하는 이벤트 이름 AWS Audit Manager](control-data-sources-cloudtrail.md)