

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 적합성 팩 샘플 템플릿 AWS Config
<a name="conformancepack-sample-templates"></a>

다음은 AWS Config 콘솔에 표시되는 적합성 팩 YAML 템플릿입니다. 각 적합성 팩 템플릿 내에서 하나 이상의 AWS Config 규칙 및 문제 해결 작업을 사용할 수 있습니다. 적합성 팩에 나열된 규칙은 AWS Config AWS Config 관리형 규칙 및/또는 AWS Config 사용자 지정 규칙일 수 있습니다. 모든 적합성 팩 템플릿은 [GitHub](https://github.com/awslabs/aws-config-rules/tree/master/aws-config-conformance-packs)에서 다운로드할 수 있습니다.

**중요**  
 적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성하는 데 도움이 되는 범용 규정 준수 프레임워크를 제공합니다. AWS 적합성 팩 샘플 템플릿은 환경에 적합한 다른 규칙 또는 추가 규칙, 입력 파라미터 및 문제 해결 작업을 사용하여 자체 적합성 팩을 생성하는 데 도움이 되도록 설계되었습니다. 규정 준수 표준 및 업계 벤치마크와 관련된 템플릿을 포함한 샘플 템플릿은 특정 거버넌스 표준을 준수하도록 설계되지 않았습니다. 내부 작업을 대체하거나 규정 준수 평가를 통과하도록 보장할 수 없습니다.

**참고**  
적합성 팩을 배포하는 리전에서 사용 가능한 규칙([리전 가용성별 AWS Config 관리형 규칙 목록](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html))을 검토하고 배포하기 전에 해당 리전에서 아직 사용할 수 없는 규칙에 대한 템플릿을 수정하는 것이 좋습니다.

**Topics**
+ [인프라 모범 사례를 지원하는 AI/ML 보안 및 거버넌스](AI-ML-security-governance-supporting-infrastructure-best-practices.md)
+ [Amazon Bedrock 보안 및 거버넌스 모범 사례](amazon-bedrock-security-and-governance-best-practices.md)
+ [Amazon SageMaker AI 보안 및 거버넌스 모범 사례](amazon-sagemaker-ai-security-and-governance-best-practices.md)
+ [AWS Control Tower Detective Guardrails 적합성 팩](aws-control-tower-detective-guardrails.md)
+ [Amazon S3, Amazon EBS 및 Amazon DynamoDB의 사이버 복원력 모범 사례](cyber-resilience-best-practices-for-s3-ebs-dynamoDB.md)
+ [ABS CCIG 2.0 중요 워크로드 운영 모범 사례](operational-best-practices-for-ABS-CCIGv2-Material.md)
+ [ABS CCIG 2.0 표준 워크로드 운영 모범 사례](operational-best-practices-for-ABS-CCIGv2-Standard.md)
+ [ACSC Essential 8 운영 모범 사례](operational-best-practices-for-acsc_essential_8.md)
+ [ACSC ISM 운영 모범 사례 - 1부](operational-best-practices-for-acsc-ism.md)
+ [ACSC ISM 운영 모범 사례 - 2부](operational-best-practices-for-acsc-ism-part-2.md)
+ [Amazon API Gateway 운영 모범 사례](operational-best-practices-for-amazon-API-gateway.md)
+ [Amazon CloudWatch 운영 모범 사례](operational-best-practices-for-amazon-cloudwatch.md)
+ [Amazon DynamoDB 운영 모범 사례](operational-best-practices-for-amazon-dynamodb.md)
+ [Amazon S3 운영 모범 사례](operational-best-practices-for-amazon-s3.md)
+ [APRA CPG 234 운영 모범 사례](operational-best-practices-for-apra_cpg_234.md)
+ [자산 관리 운영 모범 사례](operational-best-practices-for-asset-management.md)
+ [의 운영 모범 사례 AWS Backup](operational-best-practices-for-aws-backup.md)
+ [AWS 자격 증명 및 액세스 관리 운영 모범 사례](operational-best-practices-for-aws-identity-and-access-management.md)
+ [AWS Well-Architected Framework 신뢰성 원칙을 위한 운영 모범 사례](operational-best-practices-for-wa-Reliability-Pillar.md)
+ [AWS Well-Architected Framework 보안 원칙 운영 모범 사례](operational-best-practices-for-wa-Security-Pillar.md)
+ [BCP 및 DR 운영 모범 사례](operational-best-practices-for-BCP-and-DR.md)
+ [BNM RMiT 운영 모범 사례](operational-best-practices-for-bnm-rmit.md)
+ [캐나다 사이버 보안 센터(CCCS) 중간 클라우드 제어 프로필 운영 모범 사례](operational-best-practices-for-cccs_medium.md)
+ [CIS AWS 파운데이션 벤치마크 v1.4 레벨 1 운영 모범 사례](operational-best-practices-for-cis_aws_benchmark_level_1.md)
+ [CIS AWS 파운데이션 벤치마크 v1.4 레벨 2 운영 모범 사례](operational-best-practices-for-cis_aws_benchmark_level_2.md)
+ [CIS Critical Security Controls v8 IG1 운영 모범 사례](operational-best-practices-for-cis-critical-security-controls-v8.md)
+ [CIS 핵심 보안 제어 v8 IG2 운영 모범 사례](operational-best-practices-for-cis-critical-security-controls-v8-ig2.md)
+ [CIS 핵심 보안 제어 v8 IG3 운영 모범 사례](operational-best-practices-for-cis-critical-security-controls-v8-ig3.md)
+ [CIS 운영 모범 사례 상위 20개](operational-best-practices-for-cis_top_20.md)
+ [CISA Cyber Essentials의 운영 모범 사례](operational-best-practices-for-cisa-ce.md)
+ [미국 연방수사국 형사사법정보부(CJIS) 운영 모범 사례](operational-best-practices-for-cjis.md)
+ [CMMC 2.0 레벨 1 운영 모범 사례](operational-best-practices-for-cmmc_2.0_level_1.md)
+ [CMMC 2.0 레벨 2 운영 모범 사례](operational-best-practices-for-cmmc_2.0_level_2.md)
+ [컴퓨팅 서비스 운영 모범 사례](operational-best-practices-for-Compute-Services.md)
+ [데이터 복원력 운영 모범 사례](operational-best-practices-for-Data-Resiliency.md)
+ [데이터베이스 서비스 운영 모범 사례](operational-best-practices-for-Databases-Services.md)
+ [데이터 레이크 및 분석 서비스 운영 모범 사례](operational-best-practices-for-Datalakes-and-Analytics-Services.md)
+ [DevOps 운영 모범 사례](operational-best-practices-for-DevOps.md)
+ [EC2 운영 모범 사례](operational-best-practices-for-EC2.md)
+ [암호화 및 키 관리 운영 모범 사례](operational-best-practices-for-Encryption-and-Keys.md)
+ [SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례](operational-best-practices-for-enisa-cybersecurity-guide-for-smes.md)
+ [Esquema Nacional de Seguridad(ENS) Low 운영 모범 사례](operational-best-practices-for-ens-low.md)
+ [Esquema Nacional de Seguridad(ENS) Medium 운영 모범 사례](operational-best-practices-for-ens-medium.md)
+ [Esquema Nacional de Seguridad(ENS) High 운영 모범 사례](operational-best-practices-for-ens_high.md)
+ [FDA 타이틀 21 CFR 파트 11 운영 모범 사례](operational-best-practices-for-FDA-21CFR-Part-11.md)
+ [FedRAMP(Low) 운영 모범 사례](operational-best-practices-for-fedramp-low.md)
+ [FedRAMP(Moderate) 운영 모범 사례](operational-best-practices-for-fedramp-moderate.md)
+ [FedRAMP(High 파트 1) 운영 모범 사례](operational-best-practices-for-fedramp-high-part-1.md)
+ [FedRAMP(High 파트 2) 운영 모범 사례](operational-best-practices-for-fedramp-high-part-2.md)
+ [FFIEC 운영 모범 사례](operational-best-practices-for-ffiec.md)
+ [독일 C5(Cloud Computing Compliance Criteria Catalog) 운영 모범 사례](operational-best-practices-for-germany-c5.md)
+ [Gramm Leach Bliley 법(GLBA) 운영 모범 사례](operational-best-practices-for-gramm-leach-bliley-act.md)
+ [GxP EU Annex 11 운영 모범 사례](operational-best-practices-for-gxp-eu-annex-11.md)
+ [HIPAA 보안 운영 모범 사례](operational-best-practices-for-hipaa_security.md)
+ [IRS 1075 운영 모범 사례](operational-best-practices-for-irs-1075.md)
+ [K-ISMS 운영 모범 사례](operational-best-practices-for-k-isms.md)
+ [로드 밸런싱 운영 모범 사례](operational-best-practices-for-load-balancing.md)
+ [로깅 운영 모범 사례](operational-best-practices-for-logging.md)
+ [관리 및 거버넌스 서비스 운영 모범 사례](operational-best-practices-for-Management-and-Governance-Services.md)
+ [MAS Notice 655 운영 모범 사례](operational-best-practices-for-mas_notice_655.md)
+ [MAS TRMG 운영 모범 사례](operational-best-practices-for-mas-trmg.md)
+ [모니터링 운영 모범 사례](operational-best-practices-for-monitoring.md)
+ [NBC TRMG 운영 모범 사례](operational-best-practices-for-nbc-trmg.md)
+ [NERC CIP BCSI 운영 모범 사례](operational-best-practices-for-nerc.md)
+ [NCSC 클라우드 보안 원칙 운영 모범 사례](operational-best-practices-for-ncsc.md)
+ [NCSC 사이버 평가 프레임워크 운영 모범 사례](operational-best-practices-for-ncsc_cafv3.md)
+ [네트워킹 및 콘텐츠 전송 서비스 운영 모범 사례](operational-best-practices-for-Networking-and-Content-Delivery-Services.md)
+ [NIST 800-53 rev 4 운영 모범 사례](operational-best-practices-for-nist-800-53_rev_4.md)
+ [NIST 800-53 rev 5 운영 모범 사례](operational-best-practices-for-nist-800-53_rev_5.md)
+ [NIST 800 171 운영 모범 사례](operational-best-practices-for-nist_800-171.md)
+ [NIST 800 172 운영 모범 사례](operational-best-practices-for-nist_800-172.md)
+ [NIST 800 181 운영 모범 사례](operational-best-practices-for-nist_800-181.md)
+ [NIST 1800 25 운영 모범 사례](operational-best-practices-for-nist_1800_25.md)
+ [NIST CSF 운영 모범 사례](operational-best-practices-for-nist-csf.md)
+ [NIST 개인정보보호 프레임워크 v1.0 운영 모범 사례](operational-best-practices-for-nist_privacy_framework.md)
+ [NYDFS 23 운영 모범 사례](operational-best-practices-for-us_nydfs.md)
+ [NZISM 3.8 운영 모범 사례](operational-best-practices-for-nzism.md)
+ [PCI DSS 3.2.1 운영 모범 사례](operational-best-practices-for-pci-dss.md)
+ [PCI DSS 4.0 운영 모범 사례(글로벌 리소스 유형 제외)](operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.md)
+ [PCI DSS 4.0 운영 모범 사례(글로벌 리소스 유형 포함)](operational-best-practices-for-pci-dss-v4-including-global-resource-types.md)
+ [공개적으로 액세스 가능한 리소스 운영 모범 사례](operational-best-practices-for-Publicly-Accessible-Resources.md)
+ [UCB용 RBI 사이버 보안 프레임워크 운영 모범 사례](operational-best-practices-for-rbi-bcsf-ucb.md)
+ [RBI MD-ITF 운영 모범 사례](operational-best-practices-for-rbi-md-itf.md)
+ [보안, 자격 증명 및 규정 준수 서비스 운영 모범 사례](operational-best-practices-for-Security-Identity-and-Compliance-Services.md)
+ [서버리스 운영 모범 사례](operational-best-practices-for-serverless.md)
+ [스토리지 서비스 운영 모범 사례](operational-best-practices-for-Storage-Services.md)
+ [SWIFT CSP 운영 모범 사례](operational-best-practices-for-swift-csp.md)
+ [Amazon Elastic Container Service(Amazon ECS) 보안 모범 사례](security-best-practices-for-ECS.md)
+ [Amazon Elastic File System(Amazon EFS) 보안 모범 사례](security-best-practices-for-EFS.md)
+ [Amazon Elastic Kubernetes Service(Amazon EKS) 보안 모범 사례](security-best-practices-for-EKS.md)
+ [Amazon CloudFront 보안 모범 사례](security-best-practices-for-CloudFront.md)
+ [Amazon OpenSearch Service 보안 모범 사례](security-best-practices-for-OpenSearch.md)
+ [Amazon Redshift 보안 모범 사례](security-best-practices-for-redshift.md)
+ [Amazon Relational Database Service(RDS) 보안 모범 사례](security-best-practices-for-RDS.md)
+ [에 대한 보안 모범 사례 AWS Auto Scaling](security-best-practices-for-AutoScaling.md)
+ [에 대한 보안 모범 사례 AWS CloudTrail](security-best-practices-for-CloudTrail.md)
+ [에 대한 보안 모범 사례 AWS CodeBuild](security-best-practices-for-CodeBuild.md)
+ [Amazon ECR 보안 모범 사례](security-best-practices-for-ECR.md)
+ [에 대한 보안 모범 사례 AWS Lambda](security-best-practices-for-Lambda.md)
+ [에 대한 보안 모범 사례 AWS Network Firewall](security-best-practices-for-Network-Firewall.md)
+ [Amazon SageMaker AI 보안 모범 사례](security-best-practices-for-SageMaker.md)
+ [에 대한 보안 모범 사례 AWS Secrets Manager](security-best-practices-for-Secrets-Manager.md)
+ [에 대한 보안 모범 사례 AWS WAF](security-best-practices-for-aws-waf.md)
+ [자체 호스팅 AI/ML 보안 및 거버넌스 모범 사례](self-hosted-AI-ML-security-governance-best-practices.md)
+ [문제 해결 작업이 포함된 템플릿의 예](templateswithremediation.md)

# 인프라 모범 사례를 지원하는 AI/ML 보안 및 거버넌스
<a name="AI-ML-security-governance-supporting-infrastructure-best-practices"></a>

 이 적합성 팩은 모든 AI 워크로드(AI, ML, 생성형 AI, 에이전트 AI, 물리적 AI 포함)에 대한 보안 구성의 기준을 제공하기 위한 것입니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [AI/ML 보안 및 거버넌스 지원 인프라 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AI-ML-Security-Governance-Supporting-Infrastructure-Best-Practices.yaml)에서 확인할 수 있습니다.

# Amazon Bedrock 보안 및 거버넌스 모범 사례
<a name="amazon-bedrock-security-and-governance-best-practices"></a>

 이 적합성 팩은 Amazon Bedrock AI 워크로드(AI, ML, 생성형 AI, 에이전트 AI, 물리적 AI 포함)에 대한 보안 구성의 기준을 제공하기 위한 것입니다. [AI/ML 보안 및 거버넌스 지원 인프라 모범 사례](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) 적합성 팩과 함께 배포될 것으로 예상됩니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon Bedrock 보안 및 거버넌스 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Bedrock-Security-and-Governance-Best-Practices.yaml)에서 확인할 수 있습니다.

# Amazon SageMaker AI 보안 및 거버넌스 모범 사례
<a name="amazon-sagemaker-ai-security-and-governance-best-practices"></a>

 이 적합성 팩은 AI 워크로드(AI, ML, 생성형 AI, 에이전트 AI, 물리적 AI 포함)에 대한 보안 구성의 기준을 제공하기 위한 것입니다. [AI/ML 보안 및 거버넌스 지원 인프라 모범 사례](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) 적합성 팩과 함께 배포될 것으로 예상됩니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon SageMaker AI 보안 및 거버넌스 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Amazon-Sagemaker-AI-Security-and-Governance-Best-Practices.yaml)에서 확인할 수 있습니다.

# AWS Control Tower Detective Guardrails 적합성 팩
<a name="aws-control-tower-detective-guardrails"></a>

 이 적합성 팩에는 AWS Control Tower Detective 가드레일을 기반으로 하는 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub의 [AWS Control Tower 탐지 가드레일 규정 준수 팩](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/AWS-Control-Tower-Detective-Guardrails.yaml)에서 제공됩니다.

# Amazon S3, Amazon EBS 및 Amazon DynamoDB의 사이버 복원력 모범 사례
<a name="cyber-resilience-best-practices-for-s3-ebs-dynamoDB"></a>

 이 적합성 팩에는 Amazon S3, Amazon EBS 및 Amazon DynamoDB에 대한 사이버 복원력 모범 사례를 기반으로 하는 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon S3, Amazon EBS 및 Amazon DynamoDB의 사이버 복원력 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Cyber-Resilience-Best-Practices-for-S3-EBS-DynamoDB.yml)에서 확인할 수 있습니다.

# ABS CCIG 2.0 중요 워크로드 운영 모범 사례
<a name="operational-best-practices-for-ABS-CCIGv2-Material"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 ABS 클라우드 컴퓨팅 구현 가이드 2.0 - 재료 워크로드와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 ABS 클라우드 컴퓨팅 구현 가이드 제어와 관련이 있습니다. 한 ABS 클라우드 컴퓨팅 구현 가이드 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Material.html)

## 템플릿
<a name="ccig-conformance-pack-sample"></a>

이 템플릿은 GitHub: [Operational Best Practices for ABS CCIG 2.0 Material Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Material.yaml)에서 사용할 수 있습니다.

# ABS CCIG 2.0 표준 워크로드 운영 모범 사례
<a name="operational-best-practices-for-ABS-CCIGv2-Standard"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 ABS 클라우드 컴퓨팅 구현 가이드 2.0 - 표준 워크로드와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 ABS 클라우드 컴퓨팅 구현 가이드 제어와 관련이 있습니다. 한 ABS 클라우드 컴퓨팅 구현 가이드 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ABS-CCIGv2-Standard.html)

## 템플릿
<a name="ccig-conformance-pack-sample"></a>

이 템플릿은 GitHub: [Operational Best Practices for ABS CCIG 2.0 Standard Workloads](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ABS-CCIGv2-Standard.yaml)에서 사용할 수 있습니다.

# ACSC Essential 8 운영 모범 사례
<a name="operational-best-practices-for-acsc_essential_8"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 호주 사이버 보안 센터(ACSC) Essential Eight Maturity Model과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 ACSC Essential Eight 제어와 관련이 있습니다. 한 ACSC Essential Eight 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요. Config 규칙에 대한 매핑 중 일부는 다른 보다 규범적인 섹션에 비해 고차원적인 섹션입니다(예: 사이버 보안 인시던트의 범위를 제한하기 위한 완화 전략).

이 샘플 적합성 팩 템플릿에는 호주 연방에서 작성한 ACSC Essential 8 내의 제어에 대한 매핑이 포함되어 있으며 해당 제어는 [ACSC \$1 Essential Eight](https://www.cyber.gov.au/acsc/view-all-content/essential-eight)에서 확인할 수 있습니다. Creative Commons 권한 4.0 국제 공개 라이선스에 따른 프레임워크 라이선싱 및 프레임워크 저작권 정보(보증 면책 조항 포함)는 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html)

## 템플릿
<a name="acsc_essential_8-conformance-pack-sample"></a>

이 템플릿은 GitHub: [Operational Best Practices for ACSC Essential 8](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-Essential8.yaml)에서 사용할 수 있습니다.

# ACSC ISM 운영 모범 사례 - 1부
<a name="operational-best-practices-for-acsc-ism"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 호주 사이버 보안 센터(ACSC) 정보 보안 매뉴얼(ISM) 2020년 6월과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 ISM 제어와 관련이 있습니다. 한 ISM 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 호주 연방에서 작성한 ISM 프레임워크 내의 제어에 대한 매핑이 포함되어 있으며 해당 제어는 [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)에서 확인할 수 있습니다. Creative Commons 권한 4.0 국제 공개 라이선스에 따른 프레임워크 라이선싱 및 프레임워크 저작권 정보(보증 면책 조항 포함)는 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-acsc-ism.html)

## 템플릿
<a name="acsc-ism-conformance-pack-sample"></a>

이러한 템플릿은 GitHub에서 확인할 수 있습니다.
+ [ACSC ISM 운영 모범 사례 - 1부](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM.yaml)
+ [ACSC ISM 운영 모범 사례 - 2부](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)

# ACSC ISM 운영 모범 사례 - 2부
<a name="operational-best-practices-for-acsc-ism-part-2"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 호주 사이버 보안 센터(ACSC) 정보 보안 매뉴얼(ISM) 2020년 6월과 AWS 관리형 Config 규칙 간의 추가 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 ISM 제어와 관련이 있습니다. 한 ISM 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 호주 연방에서 작성한 ISM 프레임워크 내의 제어에 대한 매핑이 포함되어 있으며 해당 제어는 [Australian Government Information Security Manual](https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-principles)에서 확인할 수 있습니다. Creative Commons 권한 4.0 국제 공개 라이선스에 따른 프레임워크 라이선싱 및 프레임워크 저작권 정보(보증 면책 조항 포함)는 [ACSC \$1 Copyright](https://www.cyber.gov.au/acsc/copyright)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-acsc-ism-part-2.html)

## 템플릿
<a name="acsc-ism-conformance-pack-sample"></a>

이 템플릿은 GitHub: [ACSC ISM 운영 모범 사례 - 2부](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ACSC-ISM-Part2.yaml)에서 확인할 수 있습니다.

# Amazon API Gateway 운영 모범 사례
<a name="operational-best-practices-for-amazon-API-gateway"></a>

 이 적합성 팩에는 내 Amazon API Gateway 사용량에 따른 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

이 템플릿은 GitHub: [Operational Best Practices for Amazon API Gateway](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-API-Gateway.yaml)에서 사용할 수 있습니다.

# Amazon CloudWatch 운영 모범 사례
<a name="operational-best-practices-for-amazon-cloudwatch"></a>

 이 적합성 팩에는 Amazon CloudWatch의 사용량에 따른 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

이 템플릿은 GitHub: [Operational Best Practices for Amazon CloudWatch](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CloudWatch.yaml)에서 사용할 수 있습니다.

# Amazon DynamoDB 운영 모범 사례
<a name="operational-best-practices-for-amazon-dynamodb"></a>

이 템플릿은 GitHub: [Operational Best Practices for Amazon DynamoDB](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB.yaml)에서 사용할 수 있습니다.

# Amazon S3 운영 모범 사례
<a name="operational-best-practices-for-amazon-s3"></a>

이 템플릿은 GitHub: [Operational Best Practices for Amazon S3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3.yaml)에서 사용할 수 있습니다.

# APRA CPG 234 운영 모범 사례
<a name="operational-best-practices-for-apra_cpg_234"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 호주 건전성 규제 기관(APRA) CPG 234와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 APRA CPG 234 제어와 관련이 있습니다. 한 APRA CPG 234 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 호주 연방에서 작성한 APRA CPG 234 2019 내의 제어에 대한 매핑이 포함되어 있으며 해당 제어는 [Prudential Practice Guide: CPG 234 Information Security](https://www.apra.gov.au/sites/default/files/cpg_234_information_security_june_2019_1.pdf)에서 확인할 수 있습니다. Creative Commons 권한 3.0 호주 라이선스에 따른 프레임워크 라이선싱 및 프레임워크 저작권 정보(보증 면책 조항 포함)는 [APRA \$1 Copyright](https://www.apra.gov.au/copyright)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-apra_cpg_234.html)

## 템플릿
<a name="apra_cpg_234-conformance-pack-sample"></a>

이 템플릿은 GitHub: [Operational Best Practices for APRA CPG 234](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-APRA-CPG-234.yaml)에서 사용할 수 있습니다.

# 자산 관리 운영 모범 사례
<a name="operational-best-practices-for-asset-management"></a>

 이 적합성 팩에는 내의 자산 관리를 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Operational Best Practices for Asset Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Asset-Management.yaml)에서 확인할 수 있습니다.

# 의 운영 모범 사례 AWS Backup
<a name="operational-best-practices-for-aws-backup"></a>

 이 적합성 팩에는 AWS Backup 내부를 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [운영 모범 사례에서 확인할 수 있습니다 AWS Backup](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Backup.yaml).

# AWS 자격 증명 및 액세스 관리 운영 모범 사례
<a name="operational-best-practices-for-aws-identity-and-access-management"></a>

템플릿은 GitHub: [Operational Best Practices for AWS Identity And Access Management](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Identity-and-Access-Management.yaml)에서 확인할 수 있습니다.

# AWS Well-Architected Framework 신뢰성 원칙을 위한 운영 모범 사례
<a name="operational-best-practices-for-wa-Reliability-Pillar"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Amazon Web Services의 Well-Architected Framework 신뢰성 원칙과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 원칙의 설계 원칙과 관련이 있습니다. 하나의 Well-Architected Framework 범주는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-wa-Reliability-Pillar.html)

## 템플릿
<a name="wa-Reliability-Pillar-conformance-pack-sample"></a>

템플릿은 GitHub: Operational [Best Practices for AWS Well-Architected Reliability Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Reliability-Pillar.yaml)에서 확인할 수 있습니다.

# AWS Well-Architected Framework 보안 원칙 운영 모범 사례
<a name="operational-best-practices-for-wa-Security-Pillar"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Amazon Web Services의 Well-Architected Framework 보안 원칙과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 원칙의 설계 원칙과 관련이 있습니다. 하나의 Well-Architected Framework 범주는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-wa-Security-Pillar.html)

## 템플릿
<a name="wa-Security-Pillar-conformance-pack-sample"></a>

템플릿은 GitHub: Operational [Best Practices for AWS Well-Architected Security Pillar](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-AWS-Well-Architected-Security-Pillar.yaml)에서 확인할 수 있습니다.

# BCP 및 DR 운영 모범 사례
<a name="operational-best-practices-for-BCP-and-DR"></a>

 이 적합성 팩에는 BCP 및 DR 기반 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Operational Best Practices for BCP and DR](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BCP-and-DR.yaml)에서 확인할 수 있습니다.

# BNM RMiT 운영 모범 사례
<a name="operational-best-practices-for-bnm-rmit"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.  

다음은 Bank Negara Malaysia(BNM) 기술 위험 관리(RMiT)와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 BNM RMiT 제어와 관련이 있습니다. BNM RMiT 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-bnm-rmit.html)

## 템플릿
<a name="bnm-rmit-conformance-pack-sample"></a>

템플릿은 GitHub: [Operational Best Practices for BNM RMiT](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-BNM-RMiT.yaml)에서 확인할 수 있습니다.

# 캐나다 사이버 보안 센터(CCCS) 중간 클라우드 제어 프로필 운영 모범 사례
<a name="operational-best-practices-for-cccs_medium"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 캐나다 사이버 보안 센터(CCCS) Medium Cloud Control Profile과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CCCS Medium Cloud Control Profile 제어와 관련이 있습니다. CCCS Medium Cloud Control Profile 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cccs_medium.html)

## 템플릿
<a name="ccs_medium-conformance-pack-sample"></a>

템플릿은 GitHub: [Operational Best Practices for Canadian Centre for Cyber Security (CCCS) Medium Cloud Control Profile](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCCS-Medium.yaml)에서 확인할 수 있습니다.

# CIS AWS 파운데이션 벤치마크 v1.4 레벨 1 운영 모범 사례
<a name="operational-best-practices-for-cis_aws_benchmark_level_1"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 인터넷 보안 센터(CIS) Amazon Web Services Foundation v1.4 레벨 1과 AWS 관리형 Config 규칙/AWS Config 프로세스 검사 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CIS Amazon Web Services Foundation v1.4 레벨 1 제어와 관련이 있습니다. CIS Amazon Web Services Foundation v1.4 레벨 1 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

프로세스 확인에 관한 자세한 내용은 [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_1.html)

## 템플릿
<a name="cis_aws_benchmark_level_1-conformance-pack-sample"></a>

템플릿은 GitHub: [CIS AWS 파운데이션 벤치마크 v1.4 레벨 1 운영 모범 사례에서 확인할 수 있습니다](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level1.yaml).

# CIS AWS 파운데이션 벤치마크 v1.4 레벨 2 운영 모범 사례
<a name="operational-best-practices-for-cis_aws_benchmark_level_2"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 인터넷 보안 센터(CIS) Amazon Web Services Foundation v1.4 레벨 2와 AWS 관리형 Config 규칙/AWS Config 프로세스 검사 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CIS Amazon Web Services Foundation v1.4 레벨 2 제어와 관련이 있습니다. CIS Amazon Web Services Foundation v1.4 레벨 2 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

프로세스 확인에 관한 자세한 내용은 [process-checks](https://docs.aws.amazon.com/config/latest/developerguide/process-checks.html)를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis_aws_benchmark_level_2.html)

## 템플릿
<a name="cis_aws_benchmark_level_2-conformance-pack-sample"></a>

템플릿은 GitHub: [ CIS AWS 파운데이션 벤치마크 v1.4 레벨 2 운영 모범 사례에서 확인할 수 있습니다](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-AWS-v1.4-Level2.yaml).

# CIS Critical Security Controls v8 IG1 운영 모범 사례
<a name="operational-best-practices-for-cis-critical-security-controls-v8"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 Center for Internet Security(CIS) Critical Security Controls v8 IG1과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각각은 특정 AWS 리소스에 AWS Config 적용되며 하나 이상의 CIS 중요 보안 제어 v8 IG1 제어와 관련이 있습니다. CIS Critical Security Controls v8 IG1 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8.html)

## 템플릿
<a name="cis-critical-security-controls-v8-conformance-pack-sample"></a>

템플릿은 GitHub: [CIS Critical Security Controls v8 IG1 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG1.yaml)에서 확인할 수 있습니다.

# CIS 핵심 보안 제어 v8 IG2 운영 모범 사례
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig2"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 Center for Internet Security(CIS) Critical Security Controls v8 IG2와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각는 특정 AWS 리소스에 AWS Config 적용되며 하나 이상의 CIS 중요 보안 제어 v8 IG2 제어와 관련이 있습니다. CIS Critical Security Controls v8 IG2 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig2.html)

## 템플릿
<a name="cis-critical-security-controls-v8-ig2-conformance-pack-sample"></a>

템플릿은 GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG2](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG2.yaml)에서 확인할 수 있습니다.

# CIS 핵심 보안 제어 v8 IG3 운영 모범 사례
<a name="operational-best-practices-for-cis-critical-security-controls-v8-ig3"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 Center for Internet Security(CIS) Critical Security Controls v8 IG3와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각는 특정 AWS 리소스에 AWS Config 적용되며 하나 이상의 CIS Critical Security Controls v8 IG3 제어와 관련이 있습니다. CIS Critical Security Controls v8 IG3 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis-critical-security-controls-v8-ig3.html)

## 템플릿
<a name="cis-critical-security-controls-v8-ig3-conformance-pack-sample"></a>

템플릿은 GitHub: [Operational Best Practices for CIS Critical Security Controls v8 IG3](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Critical-Security-Controls-v8-IG3.yaml)에서 확인할 수 있습니다.

# CIS 운영 모범 사례 상위 20개
<a name="operational-best-practices-for-cis_top_20"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 인터넷 보안 센터(CIS) 상위 20개 중요 보안 제어와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CIS 상위 20개 제어와 관련이 있습니다. CIS 제어 기능 상위 20개는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 적합성 팩은 Payment Card Industry Qualified Security Assessors(QSAs), HITRUST Certified Common Security Framework Practitioners(CCSFPs) 및 다양한 업계 프레임워크에 대한 지침과 평가를 제공하도록 인증된 규정 준수 전문가로 구성된 팀AWS 인 AWS Security Assurance Services LLC(SAS)에서 검증되었습니다. AWS SAS 전문가는 고객이 CIS Top 20의 하위 집합에 맞게이 적합성 팩을 설계했습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cis_top_20.html)

## 템플릿
<a name="cis_top_20-conformance-pack-sample"></a>

템플릿은 GitHub: [CIS 운영 모범 사례 상위 20개](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CIS-Top20.yaml)에서 확인할 수 있습니다.

# CISA Cyber Essentials의 운영 모범 사례
<a name="operational-best-practices-for-cisa-ce"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 사이버 보안 및 인프라 보안 기관(CISA) 사이버 필수 요소(CE)와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CISA CE 제어와 관련이 있습니다. CISA CE 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cisa-ce.html)

## 템플릿
<a name="cisa_ce-conformance-pack-sample"></a>

템플릿은 GitHub: [CISA Cyber Essentials 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CISA-Cyber-Essentials.yaml)에서 확인할 수 있습니다.

# 미국 연방수사국 형사사법정보부(CJIS) 운영 모범 사례
<a name="operational-best-practices-for-cjis"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 CJIS(Criminal Justice Information Services) 규정 준수 요구 사항과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CJIS 제어와 관련이 있습니다. CJIS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cjis.html)

## 템플릿
<a name="cjis_2022-conformance-pack-sample"></a>

템플릿은 GitHub: [CJIS 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CJIS.yaml)에서 확인할 수 있습니다.

# CMMC 2.0 레벨 1 운영 모범 사례
<a name="operational-best-practices-for-cmmc_2.0_level_1"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 사이버 보안 성숙도 모델 인증(CMMC) 2.0 레벨 1과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CMMC 2.0 레벨 1 제어와 관련이 있습니다. CMMC 2.0 레벨 1 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_1.html)

## 템플릿
<a name="cmmc_2.0_level_1-conformance-pack-sample"></a>

템플릿은 GitHub: [CMMC 2.0 레벨 1 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-1.yaml)에서 확인할 수 있습니다.

# CMMC 2.0 레벨 2 운영 모범 사례
<a name="operational-best-practices-for-cmmc_2.0_level_2"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 사이버 보안 성숙도 모델 인증(CMMC) 2.0 레벨 2와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 CMMC 2.0 레벨 2 제어와 관련이 있습니다. CMMC 2.0 레벨 2 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-cmmc_2.0_level_2.html)

## 템플릿
<a name="cmmc_2.0_level_2-conformance-pack-sample"></a>

템플릿은 GitHub: [CMMC 2.0 레벨 2 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CMMC-2.0-Level-2.yaml)에서 확인할 수 있습니다.

# 컴퓨팅 서비스 운영 모범 사례
<a name="operational-best-practices-for-Compute-Services"></a>

 이 적합성 팩에는 컴퓨팅 서비스에 기반한 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [Compute for any workload](https://aws.amazon.com/products/compute/)를 참조하세요. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [컴퓨팅 서비스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Compute-Services.yaml)에서 확인할 수 있습니다.

# 데이터 복원력 운영 모범 사례
<a name="operational-best-practices-for-Data-Resiliency"></a>

 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [데이터 복원력 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Data-Resiliency.yaml)에서 확인할 수 있습니다.

# 데이터베이스 서비스 운영 모범 사례
<a name="operational-best-practices-for-Databases-Services"></a>

 이 적합성 팩에는 Databases Services를 기반으로 하는 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [의 데이터베이스를 참조하세요 AWS](https://aws.amazon.com/products/databases/). 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [데이터베이스 서비스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Database-Services.yaml)에서 확인할 수 있습니다.

# 데이터 레이크 및 분석 서비스 운영 모범 사례
<a name="operational-best-practices-for-Datalakes-and-Analytics-Services"></a>

 이 적합성 팩에는 데이터 레이크 및 분석 서비스에 대한 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [Data Lakes and Analytics on AWS](https://aws.amazon.com/big-data/datalakes-and-analytics/)을 참조하세요. AWS Config 관리형 규칙 전체 목록은 [AWS Config 관리형 규칙 목록](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)을 참조하세요.

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [데이터 레이크 및 분석 서비스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Datalakes-and-Analytics-Services.yaml)에서 확인할 수 있습니다.

# DevOps 운영 모범 사례
<a name="operational-best-practices-for-DevOps"></a>

 이 적합성 팩에는 내의 DevOps를 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [DevOps 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-DevOps.yaml)에서 확인할 수 있습니다.

# EC2 운영 모범 사례
<a name="operational-best-practices-for-EC2"></a>

 이 적합성 팩에는 EC2 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [EC2 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-EC2.yaml)에서 확인할 수 있습니다.

# 암호화 및 키 관리 운영 모범 사례
<a name="operational-best-practices-for-Encryption-and-Keys"></a>

 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [암호화 및 키 관리 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Encryption-and-Keys.yaml)에서 확인할 수 있습니다.

# SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례
<a name="operational-best-practices-for-enisa-cybersecurity-guide-for-smes"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 수정 조치를 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 SME를 위한 유럽연합 사이버 보안국(ENISA) 사이버 보안 가이드와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 SME 제어를 위한 ENISA 사이버 보안 가이드와 관련이 있습니다. SME 제어를 위한 ENISA 사이버 보안 가이드는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 SME를 위한 ENISA 사이버 보안 가이드에서 채택한 제어에 대한 매핑이 포함되어 있습니다. SME를 위한 ENISA 사이버 보안 가이드는 [Cybersecurity guide for SMEs - 12 steps to securing your business](https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-enisa-cybersecurity-guide-for-smes.html)

## 템플릿
<a name="enisa-cybersecurity-guide-for-smes-conformance-pack-sample"></a>

템플릿은 GitHub: [SME를 위한 ENISA 사이버 보안 가이드 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-ENISA-Cybersecurity-Guide.yaml)에서 확인할 수 있습니다.

# Esquema Nacional de Seguridad(ENS) Low 운영 모범 사례
<a name="operational-best-practices-for-ens-low"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Spain Esquema Nacional de Seguridad(ENS) Low 프레임워크 제어와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 Spain ENS Low 제어와 관련이 있습니다. Spain ENS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 2020/10/23에 마지막으로 업데이트된 Spain ENS Low 프레임워크 내의 제어에 대한 매핑이 포함되어 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ens-low.html)

## 템플릿
<a name="ens-low-conformance-pack-sample"></a>

템플릿은 GitHub: [Esquema Nacional de Seguridad(ENS) Low 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Low.yaml)에서 확인할 수 있습니다.

# Esquema Nacional de Seguridad(ENS) Medium 운영 모범 사례
<a name="operational-best-practices-for-ens-medium"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Spain Esquema Nacional de Seguridad(ENS) Medium 프레임워크 제어와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 Spain ENS Medium 제어와 관련이 있습니다. Spain ENS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 2020/10/23에 마지막으로 업데이트된 Spain ENS Medium 프레임워크 내의 제어에 대한 매핑이 포함되어 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ens-medium.html)

## 템플릿
<a name="ens-medium-conformance-pack-sample"></a>

템플릿은 GitHub: [Esquema Nacional de Seguridad(ENS) Medium 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-Medium.yaml)에서 확인할 수 있습니다.

# Esquema Nacional de Seguridad(ENS) High 운영 모범 사례
<a name="operational-best-practices-for-ens_high"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Spain Esquema Nacional de Seguridad(ENS) High 프레임워크 제어와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 Spain ENS High 제어와 관련이 있습니다. Spain ENS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 2021/07/09에 마지막으로 업데이트된 Spain ENS High 프레임워크 내의 제어에 대한 매핑이 포함되어 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ens_high.html)

## 템플릿
<a name="ens_high-conformance-pack-sample"></a>

템플릿은 GitHub: [Esquema Nacional de Seguridad(ENS) High 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-CCN-ENS-High.yaml)에서 확인할 수 있습니다.

# FDA 타이틀 21 CFR 파트 11 운영 모범 사례
<a name="operational-best-practices-for-FDA-21CFR-Part-11"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 미국 연방규정집(CFR) 파트 11의 타이틀 21과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FDA Title 21 CFR Part 11 제어와 관련이 있습니다. FDA 타이틀 21 CFR 파트 11 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-FDA-21CFR-Part-11.html)

## 템플릿
<a name="FDA-21CFR-Part-11-conformance-pack-sample"></a>

템플릿은 GitHub: [FDA 타이틀 21 CFR 파트 11 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FDA-21CFR-Part-11.yaml)에서 확인할 수 있습니다.

# FedRAMP(Low) 운영 모범 사례
<a name="operational-best-practices-for-fedramp-low"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Federal Risk and Authorization Management Program(FedRAMP) Low Baseline Controls와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FedRAMP 제어와 관련이 있습니다. FedRAMP 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-fedramp-low.html)

## 템플릿
<a name="fedramp-low-conformance-pack-sample"></a>

템플릿은 GitHub: [FedRAMP(Low) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-Low.yaml)에서 확인할 수 있습니다.

# FedRAMP(Moderate) 운영 모범 사례
<a name="operational-best-practices-for-fedramp-moderate"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Federal Risk and Authorization Management Program(FedRAMP)과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FedRAMP 제어와 관련이 있습니다. FedRAMP 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 적합성 팩은 Payment Card Industry Qualified Security Assessors(QSAs), HITRUST Certified Common Security Framework Practitioners(CCSFPs) 및 다양한 산업 프레임워크에 대한 지침과 평가를 제공하도록 인증된 규정 준수 전문가로 구성된 팀AWS 인 AWS Security Assurance Services LLC(SAS)에서 검증되었습니다. AWS SAS 전문가는 고객이 FedRAMP 제어의 하위 집합에 맞게이 적합성 팩을 설계했습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-fedramp-moderate.html)

## 템플릿
<a name="fedramp-moderate-conformance-pack-sample"></a>

템플릿은 GitHub: [FedRAMP(Moderate) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP.yaml)에서 확인할 수 있습니다.

# FedRAMP(High 파트 1) 운영 모범 사례
<a name="operational-best-practices-for-fedramp-high-part-1"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 연방 위험 및 권한 부여 관리 프로그램(FedRAMP)과 AWS 관리형 Config 규칙 간에 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FedRAMP 제어와 관련이 있습니다. FedRAMP 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-1.html)

## 템플릿
<a name="operational-best-practices-for-fedramp-high-part-1-sample"></a>

템플릿은 GitHub: [FedRAMP(High 파트 1) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart1.yaml)에서 확인할 수 있습니다.

# FedRAMP(High 파트 2) 운영 모범 사례
<a name="operational-best-practices-for-fedramp-high-part-2"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 연방 위험 및 권한 부여 관리 프로그램(FedRAMP)과 AWS 관리형 Config 규칙 간에 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FedRAMP 제어와 관련이 있습니다. FedRAMP 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-fedramp-high-part-2.html)

## 템플릿
<a name="operational-best-practices-for-fedramp-high-part-2-sample"></a>

템플릿은 GitHub: [FedRAMP(High 파트 2) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FedRAMP-HighPart2.yaml)에서 확인할 수 있습니다.

# FFIEC 운영 모범 사례
<a name="operational-best-practices-for-ffiec"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 연방 금융 기관 검사 위원회(FFIEC) 사이버 보안 평가 도구 도메인과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 FFIEC 사이버 보안 평가 도구 제어와 관련이 있습니다. FFIEC 사이버 보안 평가 도구 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ffiec.html)

## 템플릿
<a name="ffiec-conformance-pack-sample"></a>

템플릿은 GitHub: [FFIEC 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-FFIEC.yaml)에서 확인할 수 있습니다.

# 독일 C5(Cloud Computing Compliance Criteria Catalog) 운영 모범 사례
<a name="operational-best-practices-for-germany-c5"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 C5(Cloud Computing Compliance Criteria Catalog)와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 독일 C5 제어와 관련이 있습니다. 하나의 독일 C5 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-germany-c5.html)

## 템플릿
<a name="germany-c5-conformance-pack-sample"></a>

템플릿은 GitHub: [독일 C5(Cloud Computing Compliance Criteria Catalog)](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Germany-C5.yaml)에서 확인할 수 있습니다.

# Gramm Leach Bliley 법(GLBA) 운영 모범 사례
<a name="operational-best-practices-for-gramm-leach-bliley-act"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Gramm Leach Bliley 법(GLBA)과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 GLBA 제어와 관련이 있습니다. GLBA 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-gramm-leach-bliley-act.html)

## 템플릿
<a name="gramm-leach-bliley-act-conformance-pack-sample"></a>

템플릿은 GitHub: [Gramm Leach Bliley 법(GLBA) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Gramm-Leach-Bliley-Act.yaml)에서 확인할 수 있습니다.

# GxP EU Annex 11 운영 모범 사례
<a name="operational-best-practices-for-gxp-eu-annex-11"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 GxP EU 부속서 11과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 GxP EU 부속서 11 제어와 관련이 있습니다. GxP EU Annex 11 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-gxp-eu-annex-11.html)

## 템플릿
<a name="gxp-eu-annex-11-conformance-pack-sample"></a>

템플릿은 GitHub: [GxP EU Annex 11 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-GxP-EU-Annex-11.yaml)에서 확인할 수 있습니다.

# HIPAA 보안 운영 모범 사례
<a name="operational-best-practices-for-hipaa_security"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 HIPAA(Health Insurance Portability and Accountability Act)와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 HIPAA 제어와 관련이 있습니다. HIPAA 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 적합성 팩은 Payment Card Industry Qualified Security Assessors(QSAs), HITRUST Certified Common Security Framework Practitioners(CCSFPs) 및 다양한 업계 프레임워크에 대한 지침과 평가를 제공하도록 인증된 규정 준수 전문가로 구성된 팀AWS 인 AWS Security Assurance Services LLC(SAS)에서 검증되었습니다. AWS SAS 전문가는 고객이 HIPAA의 하위 집합에 맞게이 적합성 팩을 설계했습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-hipaa_security.html)

## 템플릿
<a name="hipaa_security-conformance-pack-sample"></a>

템플릿은 GitHub: [HIPAA 보안 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-HIPAA-Security.yaml)에서 확인할 수 있습니다.

# IRS 1075 운영 모범 사례
<a name="operational-best-practices-for-irs-1075"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 귀하는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 IRS 1075와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 IRS 1075 제어와 관련이 있습니다. 하나의 IRS 1075 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-irs-1075.html)

## 템플릿
<a name="irs-1075-conformance-pack-sample"></a>

템플릿은 GitHub: [IRS 1075 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-IRS-1075.yaml)에서 확인할 수 있습니다.

# K-ISMS 운영 모범 사례
<a name="operational-best-practices-for-k-isms"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 한국 - 정보 보안 관리 시스템(ISMS)과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 한국 - ISMS 제어와 관련이 있습니다. 하나의 한국 - ISMS 제어가 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-k-isms.html)

## 템플릿
<a name="k-isms-conformance-pack-sample"></a>

템플릿은 GitHub: [K-ISMS 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-KISMS.yaml)에서 확인할 수 있습니다.

# 로드 밸런싱 운영 모범 사례
<a name="operational-best-practices-for-load-balancing"></a>

 이 적합성 팩에는 로드 밸런싱을 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [로드 밸런싱 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Load-Balancing.yaml)에서 확인할 수 있습니다.

# 로깅 운영 모범 사례
<a name="operational-best-practices-for-logging"></a>

 이 적합성 팩에는 로깅을 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [로깅을 위한 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Logging.yaml)에서 사용할 수 있습니다.

# 관리 및 거버넌스 서비스 운영 모범 사례
<a name="operational-best-practices-for-Management-and-Governance-Services"></a>

 이 적합성 팩에는 관리 및 거버넌스 서비스에 기반한 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [관리 및 거버넌스를 참조하세요 AWS](https://aws.amazon.com/products/management-tools/). 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [관리 및 거버넌스 서비스의 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Management-Governance-Services.yaml)에서 확인할 수 있습니다.

# MAS Notice 655 운영 모범 사례
<a name="operational-best-practices-for-mas_notice_655"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 싱가포르 통화청(MAS) 공지 655 - 사이버 위생 및 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 MAS 공지 655 - 사이버 위생 제어와 관련이 있습니다. MAS Notice 655 — 사이버 위생 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-mas_notice_655.html)

## 템플릿
<a name="mas_notice_655-conformance-pack-sample"></a>

템플릿은 GitHub: [MAS Notice 655 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-Notice-655.yaml)에서 확인할 수 있습니다.

# MAS TRMG 운영 모범 사례
<a name="operational-best-practices-for-mas-trmg"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 싱가포르 통화청(MAS) 기술 위험 관리 지침(TRMG) 2021년 1월과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 MAS TRMG 제어와 관련이 있습니다. MAS TRMG 2021년 1월 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-mas-trmg.html)

## 템플릿
<a name="mas_trmg-conformance-pack-sample"></a>

템플릿은 GitHub: [MAS TRMG 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-MAS-TRMG.yaml)에서 확인할 수 있습니다.

# 모니터링 운영 모범 사례
<a name="operational-best-practices-for-monitoring"></a>

 이 적합성 팩에는 내부 모니터링을 기반으로 하는 AWS Config 규칙이 포함되어 있습니다 AWS. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [모니터링 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Monitoring.yaml)에서 사용할 수 있습니다.

# NBC TRMG 운영 모범 사례
<a name="operational-best-practices-for-nbc-trmg"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 캄보디아 국립 은행(NBC)의 기술 위험 관리(TRM) 지침 프레임워크와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NBC TRM 지침과 관련이 있습니다. NBC TRM 지침은 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 캄보디아 국립은행(NBC)의 기술 위험 관리 (TRM) 지침 프레임워크 내의 제어에 대한 매핑이 포함되어 있습니다. 이 지침은 [캄보디아 국립은행: 기술 위험 관리 지침](https://www.nbc.gov.kh/english/publications/guidelines_it_policy.php)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nbc-trmg.html)

## 템플릿
<a name="nbc-trmg-conformance-pack-sample"></a>

템플릿은 GitHub: [NBC TRMG 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NBC-TRMG.yaml)에서 확인할 수 있습니다.

# NERC CIP BCSI 운영 모범 사례
<a name="operational-best-practices-for-nerc"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 BES 사이버 시스템 정보(BCSI), CIP-004-7 및 CIP-011-3에 대한 북미 전기 신뢰성 기업 중요 인프라 보호 표준(NERC CIP)과 AWS Config 관리형 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 BCSI에 적용되는 하나 이상의 NERC CIP 제어와 관련이 있습니다. NERC CIP 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nerc.html)

## 템플릿
<a name="nerc-conformance-pack-sample"></a>

템플릿은 GitHub: [NERC CIP BCSI 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NERC-CIP-BCSI.yaml)에서 확인할 수 있습니다.

# NCSC 클라우드 보안 원칙 운영 모범 사례
<a name="operational-best-practices-for-ncsc"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 영국 국가 사이버 보안 센터(NCSC) 클라우드 보안 원칙과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 UK NCSC 클라우드 보안 원칙 제어와 관련이 있습니다. 영국 NCSC 클라우드 보안 원칙 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 영국 NCSC 클라우드 보안 원칙([National Cyber Security Centre \$1 클라우드 보안 지침](https://www.ncsc.gov.uk/collection/cloud-security/implementing-the-cloud-security-principles)) 내 제어에 대한 매핑이 포함되어 있으며, 이러한 공공 부문 정보는 Open Government Licence v3.0에 따라 라이선스가 부여됩니다. Open Government Licence는 [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ncsc.html)

## 템플릿
<a name="ncsc-conformance-pack-sample"></a>

템플릿은 GitHub: [NCSC 클라우드 보안 원칙 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CloudSec-Principles.yaml)에서 확인할 수 있습니다.

# NCSC 사이버 평가 프레임워크 운영 모범 사례
<a name="operational-best-practices-for-ncsc_cafv3"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 영국 국가 사이버 보안 센터(NCSC) 사이버 평가 프레임워크(CAF) 제어와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 UK NCSC CAF 제어와 관련이 있습니다. 영국 NCSC CAF 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

이 샘플 적합성 팩 템플릿에는 영국 NCSC CAF ([National Cyber Security Centre \$1 NCSC CAF 지침](https://www.ncsc.gov.uk/collection/caf/cyber-assessment-framework)) 내의 제어에 대한 매핑이 포함되어 있으며, 해당 공공 부문 정보는 Open Government Licence v3.0에 따라 사용이 허가되었습니다. Open Government Licence는 [Open Government Licence for public sector information](http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-ncsc_cafv3.html)

## 템플릿
<a name="ncsc_cafv3-conformance-pack-sample"></a>

템플릿은 GitHub: [NCSC 사이버 평가 프레임워크 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NCSC-CAF.yaml)에서 확인할 수 있습니다.

# 네트워킹 및 콘텐츠 전송 서비스 운영 모범 사례
<a name="operational-best-practices-for-Networking-and-Content-Delivery-Services"></a>

 이 적합성 팩에는 네트워킹 및 콘텐츠 전송 서비스에 기반한 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [네트워킹 및 콘텐츠 전송 켜기를 AWS](https://aws.amazon.com/products/networking/) 참조하세요. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [네트워킹 및 콘텐츠 전송 서비스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Networking-Services.yaml)에서 확인할 수 있습니다.

# NIST 800-53 rev 4 운영 모범 사례
<a name="operational-best-practices-for-nist-800-53_rev_4"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 800-53과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 800-53 제어와 관련이 있습니다. NIST 800-53 제어는 여러 구성 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.

 이 적합성 팩은 Payment Card Industry Qualified Security Assessors(QSAs), HITRUST Certified Common Security Framework Practitioners(CCSFPs) 및 다양한 업계 프레임워크에 대한 지침과 평가를 제공하도록 인증된 규정 준수 전문가로 구성된 팀AWS 인 AWS Security Assurance Services LLC(SAS)에서 검증되었습니다. AWS SAS 전문가는 고객이 NIST 800-53의 하위 집합에 맞게이 적합성 팩을 설계했습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_4.html)

## 템플릿
<a name="800-53_rev_4-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 800-53 rev 4 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-4.yaml)에서 확인할 수 있습니다.

# NIST 800-53 rev 5 운영 모범 사례
<a name="operational-best-practices-for-nist-800-53_rev_5"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 800-53과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 800-53 제어와 관련이 있습니다. NIST 800-53 제어는 여러 구성 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist-800-53_rev_5.html)

## 템플릿
<a name="800-53_rev_5-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 800-53 rev 5 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-53-rev-5.yaml)에서 확인할 수 있습니다.

# NIST 800 171 운영 모범 사례
<a name="operational-best-practices-for-nist_800-171"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 800-171과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 800-171 제어와 관련이 있습니다. NIST 800-171 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist_800-171.html)

## 템플릿
<a name="nist_800-171-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 800 171 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-171.yaml)에서 확인할 수 있습니다.

# NIST 800 172 운영 모범 사례
<a name="operational-best-practices-for-nist_800-172"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 800-172와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 800-172 제어와 관련이 있습니다. NIST 800-172 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist_800-172.html)

## 템플릿
<a name="nist_800-172-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 800 172 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-800-172.yaml)에서 확인할 수 있습니다.

# NIST 800 181 운영 모범 사례
<a name="operational-best-practices-for-nist_800-181"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 800 181과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 800 181 제어와 관련이 있습니다. NIST 800 181 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist_800-181.html)

## 템플릿
<a name="nist_800_181-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 800 181 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-For-NIST-800-181.yaml)에서 확인할 수 있습니다.

# NIST 1800 25 운영 모범 사례
<a name="operational-best-practices-for-nist_1800_25"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

 다음은 NIST 1800-25와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각각은 특정 AWS 리소스에 AWS Config 적용되며 하나 이상의 NIST 1800-25 제어와 관련이 있습니다. NIST 1800-25 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist_1800_25.html)

## 템플릿
<a name="nist_1800_25-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 1800 25 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-1800-25.yaml)에서 확인할 수 있습니다.

# NIST CSF 운영 모범 사례
<a name="operational-best-practices-for-nist-csf"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 사이버 보안 프레임워크(CSF)와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST CSF 제어와 관련이 있습니다. NIST CSF 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist-csf.html)

## 템플릿
<a name="nist_csf-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST CSF 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-CSF.yaml)에서 확인할 수 있습니다.

# NIST 개인정보보호 프레임워크 v1.0 운영 모범 사례
<a name="operational-best-practices-for-nist_privacy_framework"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 NIST 개인정보보호 프레임워크와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 NIST 프라이버시 프레임워크 제어와 관련이 있습니다. NIST 프라이버시 프레임워크 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nist_privacy_framework.html)

## 템플릿
<a name="nist_privacy_framework-conformance-pack-sample"></a>

템플릿은 GitHub: [NIST 개인정보보호 프레임워크 v1.0 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NIST-Privacy-Framework.yaml)에서 확인할 수 있습니다.

# NYDFS 23 운영 모범 사례
<a name="operational-best-practices-for-us_nydfs"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 금융 서비스 회사에 대한 뉴욕주 금융 서비스국(NYDFS) 사이버 보안 요구 사항(23 NYCRR 500)과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 미국 NYDFS 제어와 관련이 있습니다. 미국 NYDFS 23 NYCRR 500 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-us_nydfs.html)

## 템플릿
<a name="us_nydfs-conformance-pack-sample"></a>

템플릿은 GitHub: [NYDFS 23 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NYDFS-23-NYCRR-500.yaml)에서 확인할 수 있습니다.

# NZISM 3.8 운영 모범 사례
<a name="operational-best-practices-for-nzism"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 [New Zealand Government Communications Security Bureau(GCSB) 정보 보안 매뉴얼(NZISM) 2022-09 버전 3.8](https://www.nzism.gcsb.govt.nz/ism-document)과 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스 유형에 적용되며 하나 이상의 NZISM 제어와 관련이 있습니다. NZISM 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요. 제한됨 이하로 분류된 정보에 대한 권장 또는 기준 관행을 나타내는 제어만 매핑에 포함됩니다.

이 샘플 적합성 팩 템플릿에는 인력, 정보 및 물리적 보안 관리에 대한 뉴질랜드 정부의 기대치를 규정하는 보호 보안 요구 사항(PSR) 프레임워크의 필수 부분인 NZISM 프레임워크 내 제어에 대한 매핑이 포함되어 있습니다.

NZISM은 크리에이티브 커먼즈 저작자표시 4.0 뉴질랜드 라이선스에 따라 이용할 수 있으며, [https://creativecommons.org/licenses/by/4.0/](https://creativecommons.org/licenses/by/4.0/)에서 확인할 수 있습니다. 저작권 정보는 [NZISM New Zealand Information Security Manual \$1 Legal, Privacy, and Copyright](https://www.nzism.gcsb.govt.nz/legal-privacy-and-copyright/)에서 확인할 수 있습니다.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-nzism.html)

## 템플릿
<a name="nzism-conformance-pack-sample"></a>

템플릿은 GitHub: [NZISM 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-NZISM.yaml)에서 확인할 수 있습니다.

# PCI DSS 3.2.1 운영 모범 사례
<a name="operational-best-practices-for-pci-dss"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Payment Card Industry Data Security Standard(PCI DSS) 3.2.1과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 PCI DSS 제어와 관련이 있습니다. PCI DSS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-pci-dss.html)

## 템플릿
<a name="pci_dss_3.2.1-conformance-pack-sample"></a>

템플릿은 GitHub: [PCI DSS 3.2.1 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS.yaml)에서 확인할 수 있습니다.

# PCI DSS 4.0 운영 모범 사례(글로벌 리소스 유형 제외)
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Payment Card Industry Data Security Standard(PCI DSS) 4.0(글로벌 리소스 유형 제외)과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 PCI DSS 제어와 관련이 있습니다. PCI DSS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-excluding-global-resource-types.html)

## 템플릿
<a name="operational-best-practices-for-pci-dss-v4-excluding-global-resource-types-conformance-pack-sample"></a>

템플릿은 GitHub: [PCI DSS 4.0(글로벌 리소스 유형 제외) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-excluding-global-resourcetypes.yaml)에서 확인할 수 있습니다.

# PCI DSS 4.0 운영 모범 사례(글로벌 리소스 유형 포함)
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 Payment Card Industry Data Security Standard(PCI DSS) 4.0(글로벌 리소스 유형 제외)과 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 PCI DSS 제어와 관련이 있습니다. PCI DSS 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-pci-dss-v4-including-global-resource-types.html)

## 템플릿
<a name="operational-best-practices-for-pci-dss-v4-including-global-resource-types-conformance-pack-sample"></a>

템플릿은 GitHub: [PCI DSS 4.0(글로벌 리소스 유형 포함) 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-PCI-DSS-v4.0-including-global-resourcetypes.yaml)에서 확인할 수 있습니다.

# 공개적으로 액세스 가능한 리소스 운영 모범 사례
<a name="operational-best-practices-for-Publicly-Accessible-Resources"></a>

 이 적합성 팩은 공개적으로 액세스할 수 있는 리소스를 식별하는 데 도움이 됩니다.

 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [공개적으로 액세스할 수 있는 리소스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Publicly-Accessible-Resources.yaml)에서 확인할 수 있습니다.

# UCB용 RBI 사이버 보안 프레임워크 운영 모범 사례
<a name="operational-best-practices-for-rbi-bcsf-ucb"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 인도 예약 은행(RBI) Urban Cooperative Banks(UCBs)용 사이버 보안 프레임워크와 AWS 관리형 Config 규칙 간의 샘플 매핑입니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 UCBs. UCB 제어를 위한 RBI 사이버 보안 프레임워크는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-rbi-bcsf-ucb.html)

## 템플릿
<a name="rbi-bcsf-ucb-conformance-pack-sample"></a>

템플릿은 GitHub: [UCB용 RBI 사이버 보안 프레임워크 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-Basic-Cyber-Security-Framework.yaml)에서 확인할 수 있습니다.

# RBI MD-ITF 운영 모범 사례
<a name="operational-best-practices-for-rbi-md-itf"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 생성할 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 인도 예약 은행(RBI) 마스터 방향 - 정보 기술 프레임워크와 AWS 관리형 Config 규칙 간의 샘플 매핑을 제공합니다. 각 Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 RBI 마스터 방향 - 정보 기술 프레임워크 제어와 관련이 있습니다. RBI 정보 기술 프레임워크 마스터 지침 내 제어는 여러 Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-rbi-md-itf.html)

## 템플릿
<a name="rbi-md-itf-conformance-pack-sample"></a>

템플릿은 GitHub: [RBI MD-ITF 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-RBI-MasterDirection.yaml)에서 확인할 수 있습니다.

# 보안, 자격 증명 및 규정 준수 서비스 운영 모범 사례
<a name="operational-best-practices-for-Security-Identity-and-Compliance-Services"></a>

 이 적합성 팩에는 보안, 자격 증명 및 규정 준수 서비스에 기반한 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [의 보안, 자격 증명 및 규정 준수를 AWS](https://aws.amazon.com/products/security/) 참조하세요. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [AWS의 보안, 자격 증명 및 규정 준수 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Security-Services.yaml)에서 확인할 수 있습니다.

# 서버리스 운영 모범 사례
<a name="operational-best-practices-for-serverless"></a>

 이 적합성 팩에는 서버리스 솔루션을 기반으로 하는 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [서버리스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Serverless.yaml)에서 확인할 수 있습니다.

# 스토리지 서비스 운영 모범 사례
<a name="operational-best-practices-for-Storage-Services"></a>

 이 적합성 팩에는 Storage Services 기반 AWS Config 규칙이 포함되어 있습니다. 자세한 내용은 [Cloud Storage on AWS](https://aws.amazon.com/products/storage/)을 참조하세요. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [스토리지 서비스 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Storage-Services.yaml)에서 확인할 수 있습니다.

# SWIFT CSP 운영 모범 사례
<a name="operational-best-practices-for-swift-csp"></a>

적합성 팩은 관리형 또는 사용자 지정 AWS Config 규칙 및 AWS Config 문제 해결 작업을 사용하여 보안, 운영 또는 비용 최적화 거버넌스 검사를 만들 수 있도록 설계된 범용 규정 준수 프레임워크를 제공합니다. 샘플 템플릿인 적합성 팩은 특정 거버넌스 또는 규정 준수 표준을 완벽하게 준수하도록 설계되지 않았습니다. 사용자는 서비스 이용이 관련 법률 및 규제 요구 사항을 충족하는지 여부를 스스로 평가할 책임이 있습니다.

다음은 SWIFT 고객 보안 프로그램(CSP)과 관리형 AWS Config 규칙 간의 샘플 매핑입니다. 각 AWS Config 규칙은 특정 AWS 리소스에 적용되며 하나 이상의 SWIFT CSP 제어와 관련이 있습니다. SWIFT CSP 제어는 여러 AWS Config 규칙과 관련될 수 있습니다. 이러한 매핑과 관련된 자세한 내용 및 지침은 아래 표를 참조하세요.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/operational-best-practices-for-swift-csp.html)

## 템플릿
<a name="swift-csp-conformance-pack-sample"></a>

템플릿은 GitHub: [SWIFT CSP 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-SWIFT-CSP.yaml)에서 확인할 수 있습니다.

# Amazon Elastic Container Service(Amazon ECS) 보안 모범 사례
<a name="security-best-practices-for-ECS"></a>

 이 적합성 팩에는 Amazon ECS 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon ECS 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECS.yaml)에서 확인할 수 있습니다.

# Amazon Elastic File System(Amazon EFS) 보안 모범 사례
<a name="security-best-practices-for-EFS"></a>

 이 적합성 팩에는 Amazon EFS 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon EFS 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EFS.yaml)에서 확인할 수 있습니다.

# Amazon Elastic Kubernetes Service(Amazon EKS) 보안 모범 사례
<a name="security-best-practices-for-EKS"></a>

 이 적합성 팩에는 Amazon EKS 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon EKS 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-EKS.yaml)에서 확인할 수 있습니다.

# Amazon CloudFront 보안 모범 사례
<a name="security-best-practices-for-CloudFront"></a>

 이 적합성 팩에는 Amazon CloudFront 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon CloudFront 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudFront.yaml)에서 확인할 수 있습니다.

# Amazon OpenSearch Service 보안 모범 사례
<a name="security-best-practices-for-OpenSearch"></a>

 이 적합성 팩에는 Amazon OpenSearch Service 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon OpenSearch Service 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Amazon-OpenSearch-Service.yaml)에서 확인할 수 있습니다.

# Amazon Redshift 보안 모범 사례
<a name="security-best-practices-for-redshift"></a>

 이 적합성 팩에는 Amazon Redshift 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon Redshift 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Redshift.yaml)에서 확인할 수 있습니다.

# Amazon Relational Database Service(RDS) 보안 모범 사례
<a name="security-best-practices-for-RDS"></a>

 이 적합성 팩에는 Amazon RDS 기반 AWS Config 규칙이 포함되어 있습니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon RDS 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-RDS.yaml)에서 확인할 수 있습니다.

# 에 대한 보안 모범 사례 AWS Auto Scaling
<a name="security-best-practices-for-AutoScaling"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS Auto Scaling. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS Auto Scaling](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AutoScaling.yaml).

# 에 대한 보안 모범 사례 AWS CloudTrail
<a name="security-best-practices-for-CloudTrail"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS CloudTrail. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS CloudTrail](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CloudTrail.yaml).

# 에 대한 보안 모범 사례 AWS CodeBuild
<a name="security-best-practices-for-CodeBuild"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS CodeBuild. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS CodeBuild](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-CodeBuild.yaml).

# Amazon ECR 보안 모범 사례
<a name="security-best-practices-for-ECR"></a>

 이 팩에는 Amazon Elastic Container Registry(Amazon ECR) 기반 AWS Config 규칙이 포함되어 있습니다. AWS Config 관리형 규칙 전체 목록은 [AWS Config 관리형 규칙 목록](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)을 참조하세요.

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon ECR 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-ECR.yaml)에서 확인할 수 있습니다.

# 에 대한 보안 모범 사례 AWS Lambda
<a name="security-best-practices-for-Lambda"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS Lambda. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS Lambda](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Lambda.yaml).

# 에 대한 보안 모범 사례 AWS Network Firewall
<a name="security-best-practices-for-Network-Firewall"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS Network Firewall. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS Network Firewall](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Network-Firewall.yaml).

# Amazon SageMaker AI 보안 모범 사례
<a name="security-best-practices-for-SageMaker"></a>

 이 적합성 팩에는 Amazon SageMaker AI 기반 AWS Config 규칙이 포함되어 있습니다. AWS Config 관리형 규칙 전체 목록은 [AWS Config 관리형 규칙 목록](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)을 참조하세요.

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [Amazon SageMaker AI 보안 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-SageMaker.yaml) 섹션에서 확인할 수 있습니다.

# 에 대한 보안 모범 사례 AWS Secrets Manager
<a name="security-best-practices-for-Secrets-Manager"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS Secrets Manager. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS Secrets Manager](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-Secrets-Manager.yaml).

# 에 대한 보안 모범 사례 AWS WAF
<a name="security-best-practices-for-aws-waf"></a>

 이 적합성 팩에는 기반 AWS Config 규칙이 포함되어 있습니다 AWS WAF. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [보안 모범 사례에서 확인할 수 있습니다 AWS WAF](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Security-Best-Practices-for-AWS-WAF.yaml).

# 자체 호스팅 AI/ML 보안 및 거버넌스 모범 사례
<a name="self-hosted-AI-ML-security-governance-best-practices"></a>

 이 적합성 팩은 AWS 컴퓨팅, 스토리지 및 네트워킹 인프라에서 실행되는 자체 호스팅 AI/ML 워크로드(AI, ML, 생성형 AI, 에이전트 AI 및 물리적 AI 포함)에 대한 보안 구성의 기준을 제공하기 위한 것입니다. [AI/ML 보안 및 거버넌스 지원 인프라 모범 사례](https://docs.aws.amazon.com/config/latest/developerguide/AI-ML-security-governance-supporting-infrastructure-best-practices.html) 적합성 팩과 함께 배포될 것으로 예상됩니다. 에서 지원하는 모든 관리형 규칙 목록은 관리형 규칙 목록을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html) 

 필수 파라미터의 이름 및 설명은 다음 템플릿의 `Parameters` 섹션을 참조하세요.

템플릿은 GitHub: [자체 호스팅 AI/ML 보안 및 거버넌스 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Self-Hosted-AI-ML-Security-Governance-Best-Practices.yaml)에서 확인할 수 있습니다.

# 문제 해결 작업이 포함된 템플릿의 예
<a name="templateswithremediation"></a>

## 문제 해결이 포함된 Amazon DynamoDB 운영 모범 사례
<a name="operational-best-practices-for-amazon-dynamodb-with-remediation"></a>

템플릿은 GitHub: [문제 해결이 포함된 Amazon DynamoDB 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-DynamoDB-with-Remediation.yaml)에서 확인할 수 있습니다.

## 문제 해결이 포함된 Amazon S3 운영 모범 사례
<a name="operational-best-practices-for-amazon-s3-with-remediation"></a>

템플릿은 GitHub: [문제 해결이 포함된 Amazon S3 운영 모범 사례](https://github.com/awslabs/aws-config-rules/blob/master/aws-config-conformance-packs/Operational-Best-Practices-for-Amazon-S3-with-Remediation.yaml)에서 확인할 수 있습니다.

템플릿 구조 페이지에 대한 자세한 내용은 AWS CloudFormation 사용 설명서의 [템플릿 구조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html)를 참조하세요.