기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
개발자 모드의 보안 및 규정 준수
보안 및 규정 준수는 AMS Advanced와 고객 간의 공동 책임입니다. AMS 고급 개발자 모드는 변경 관리 프로세스 외부에서 프로비저닝되거나 변경 관리를 통해 프로비저닝되지만 개발자 모드 권한으로 업데이트된 리소스에 대한 공동 책임을 사용자에게 이전합니다. 공동 책임에 대한 자세한 내용은 AWS Managed Services
주의:
DevMode를 사용하면 사용자와 권한 있는 팀이 AMS 보안의 핵심에서 deny-by-default 원칙을 우회할 수 있습니다. AMS 대기 시간이 짧고 셀프 서비스라는 이점은 단점과 비교해야 합니다. 누구나 보안 팀에 알리지 않고도 예기치 않고 파괴적인 작업을 수행할 수 있습니다. 개발 모드 및 직접 변경 모드를 활성화하는 자동 변경 유형이 노출되며, 조직 내 권한이 있는 모든 사람이 이러한 CTs 실행하고 이러한 모드를 활성화할 수 있습니다.
사용자 기반에서 CT 실행 권한을 관리할 책임은 사용자에게 있습니다.
AMS는 CT 실행 권한을 관리하지 않습니다.
권장 사항:
보호
고객은 권한을 통해이 CT에 대한 액세스를 차단할 수 있습니다. IAM 역할 정책 설명을 사용하여 권한 제한을 참조하세요.
ITSM 시스템과 같은 프록시를 구현하여이 CT에 대한 액세스 방지
필요에 따라 정책 및 동작을 방지하는 서비스 제어 정책(SCPs)을 활용합니다. AMS 예방 및 탐지 제어 라이브러리를 참조하세요.
감지
RFC에서 실행 중인 CTs(개발자 모드 ct-1opjmhuddw194 및 직접 변경 모드 활성화, ct-3rd4781c2nnhp 활성화)를 모니터링하고 그에 따라 응답합니다.
계정에서 IAM 리소스가 있는지 검토 및/또는 감사하여 개발자 모드 또는 직접 변경 모드가 배포된 계정을 식별합니다.
응답
필요에 따라 개발자 모드에서 계정 제거
개발자 모드의 보안
AMS Advanced는 규범적 랜딩 존, 변경 관리 시스템 및 액세스 관리를 통해 추가 가치를 제공합니다. 개발자 모드를 사용하는 경우 AMS Advanced의 보안 값은 기본 AMS Advanced 보안 강화 네트워크를 설정하는 표준 AMS Advanced 계정과 동일한 계정 구성을 사용하여 유지됩니다. 네트워크는 역할(AWSManagedServicesDevelopmentRoleMALZ의 경우 , SALZ의 customer_developer_role 경우 )에 적용되는 권한 경계로 보호되므로 사용자가 계정을 설정할 때 설정된 파라미터 보호 기능을 분해하지 못하도록 제한됩니다.
예를 들어 역할이 있는 사용자는 Amazon Route 53에 액세스할 수 있지만 AMS Advanced 내부 호스팅 영역은 제한됩니다. 에서 생성한 IAM 역할에도 동일한 권한 경계가 적용되어 계정이 AMS Advanced에 온보딩될 때 설정된 파라미터 보호 기능을 사용자가 분해하지 못하도록 제한AWSManagedServicesDevelopmentRole하는에 권한 경계를 AWSManagedServicesDevelopmentRole적용합니다.
개발자 모드의 규정 준수
개발자 모드는 프로덕션 워크로드와 비프로덕션 워크로드 모두와 호환됩니다. 규정 준수 표준(예: PHI, HIPAA, PCI)을 준수하고 개발자 모드 사용이 내부 제어 프레임워크 및 표준을 준수하도록 하는 것은 사용자의 책임입니다.