

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Trusted Remediator에서 지원하는 Security Hub CSPM 권장 사항
<a name="tr-supported-sec-hub-recommendations"></a>

다음 표에는 지원되는 Security Hub CSPM 권장 사항, SSM 자동화 문서, 사전 구성된 파라미터 및 자동화 문서의 예상 결과가 나열되어 있습니다. 검사 문제 해결을 위해 SSM 자동화 문서를 활성화하기 전에 비즈니스 요구 사항에 따라 가능한 위험을 이해하는 데 도움이 되는 예상 결과를 검토하세요.

계정에 대해 Security Hub CSPM을 활성화해야 합니다. 자세한 내용은 [Security Hub CSPM 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html)를 참조하세요.


| ID 및 이름 확인 | SSM 문서 이름 및 예상 결과 | 지원되는 사전 구성된 파라미터 및 제약 조건 | 
| --- | --- | --- | 
| security-hub-IAM-22<br />[IAM.22: 45일 동안 사용하지 않은 IAM 사용자 자격 증명을 제거해야 합니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-22) | **AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials** | **DeleteAccessKeys**: 사용하지 않는 액세스 키를 영구적으로 삭제하려면 true로 설정하고 비활성화하려면 false로 설정합니다(비활성화되지만 복구 가능).<br />제약 조건 없음 | 
| security-hub-IAM-3<br />[IAM.3: IAM 사용자의 액세스 키는 90일 이하마다 교체해야 합니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-3) | **AWSManagedServices-TrustedRemediatorRotateIamAccessKeysOlderThan90Days** | 사전 구성된 파라미터는 허용되지 않습니다.<br />제약 조건 없음 | 
| security-hub-IAM-8<br />[IAM.8: 미사용 IAM 사용자 자격 증명을 제거해야 합니다. ](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-8)  | **AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials** | **DeleteAccessKeys**: 사용하지 않는 액세스 키를 영구적으로 삭제하려면 true로 설정하고 비활성화하려면 false로 설정합니다(비활성화되지만 복구 가능).<br />제약 조건 없음 | 
| security-hub-networkfirewall-10<br />[NetworkFirewall.10: Network Firewall 방화벽에는 서브넷 변경 방지가 활성화되어 있어야 합니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-10) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallSubnetChangeProtection** | 사전 구성된 파라미터는 허용되지 않습니다.<br />제약 조건 없음 | 
| security-hub-networkfirewall-2<br />[NetworkFirewall.2: Network Firewall 로깅을 활성화해야 합니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-2) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallCloudWatchLog** | **LogGroupName**: 로그를 전송할 CloudWatch 로그 그룹의 이름입니다.<br />**LogTypes**: 활성화할 로그 유형입니다. 유효한 값은 `FLOW`, `ALERT`, `TLS`입니다.<br />제약 조건 없음 | 
| security-hub-stepfunctions-1<br />[StepFunctions.1: Step Functions 상태 시스템에는 로깅이 켜져 있어야 합니다.](https://docs.aws.amazon.com/securityhub/latest/userguide/stepfunctions-controls.html#stepfunctions-1) | **AWSManagedServices-TrustedRemediatorEnableStepFunctionsLogging** | **LogGroupName**: Step Functions 로깅을 위한 CloudWatch 로그 그룹의 이름입니다.<br />**LoggingLevel**: Step Functions의 로깅 수준입니다. 유효한 값은 `ALL`, `ERROR`, `FATAL`입니다. | 