AWS Security Incident Response 및 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Security Incident Response 및 AWS Organizations

AWS Security Incident Response는 고객이 자격 증명 도용 및 랜섬웨어 공격과 같은 사이버 보안 인시던트에 신속하게 대응할 수 있도록 연중무휴 실시간 인적 지원 보안 인시던트 지원을 제공하는 보안 서비스입니다. Organizations와 통합하면 전체 조직에 대한 보안 적용 범위를 활성화할 수 있습니다. 자세한 내용은 Security Incident Response 사용 설명서AWS Organizations로 AWS Security Incident Response 계정 관리를 참조하세요.

다음 정보는 AWS Security Incident Response와 AWS Organizations 통합에 도움을 줍니다.

통합 활성화 시 서비스 연결 역할 생성

신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다.

  • AWSServiceRoleForSecurityIncidentResponse - Security Incident Response 멤버십 생성에 사용 - AWS Organizations를 통한 서비스 구독.

  • AWSServiceRoleForSecurityIncidentResponse_Triage - 가입 중 분류 기능을 활성화한 경우에만 사용.

Security Incident Response에서 사용하는 서비스 위탁자

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 위탁자만 맡을 수 있습니다. Security Incident Response가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.

  • security-ir.amazonaws.com

Security Incident Response에 대한 신뢰할 수 있는 액세스 활성화

Security Incident Response에 대한 신뢰할 수 있는 액세스를 활성화하면 서비스가 조직의 구조를 추적하고 조직의 모든 계정에 활성 보안 인시던트 적용 범위가 있는지 확인할 수 있습니다. 또한 분류 기능을 활성화하면 서비스가 멤버 계정에서 서비스 연결 역할을 사용하여 기능을 분류할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Security Incident Response 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

중요

가능하면 항상 AWS Security Incident Response 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 AWS Security Incident Response가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. AWS Security Incident Response에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 이 메모를 참조하십시오.

AWS Security Incident Response 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

Organizations는 설정 및 관리를 위해 Security Incident Response 콘솔을 사용할 때 Organizations의 신뢰할 수 있는 액세스를 자동으로 활성화합니다. Security Incident Response CLI/SDK를 사용하는 경우 EnableAWSServiceAccess API를 사용하여 신뢰할 수 있는 액세스를 수동으로 활성화해야 합니다. Security Incident Response 콘솔을 통해 신뢰할 수 있는 액세스를 활성화하는 방법을 알아보려면 Security Incident Response 사용 설명서AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화를 참조하세요.

AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

AWS Management 콘솔
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 목록에서 AWS Security Incident Response를 선택합니다.

  4. 신뢰할 수 있는 액세스 활성화를 선택합니다.

  5. AWS Security Incident Response에 대한 신뢰할 수 있는 액세스 활성화 대화 상자에서 활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 활성화를 선택합니다.

  6. 본인이 AWS Organizations에서만 관리자인 경우 AWS Security Incident Response 관리자에게 이제 콘솔에서 해당 서비스를 활성화하여 AWS Organizations에 연동할 수 있다고 알립니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하면 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.

  • AWS CLI: enable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Security Incident Response를 활성화할 수 있습니다.

    $ aws organizations enable-aws-service-access \ --service-principal security-ir.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: EnableAWSServiceAccess

Security Incident Response에 대한 신뢰할 수 있는 액세스 비활성화

Organizations 관리 계정의 관리자만 Security Incident Response를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

AWS Management 콘솔
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 목록에서 AWS Security Incident Response를 선택합니다.

  4. 신뢰할 수 있는 액세스 비활성화를 선택합니다.

  5. AWS Security Incident Response에 대한 신뢰할 수 있는 액세스 비활성화 대화 상자에서 비활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 비활성화를 선택합니다.

  6. 본인이 AWS Organizations에서만 관리자인 경우 AWS Security Incident Response 관리자에게 이제 콘솔 또는 도구에서 해당 서비스를 비활성화하여 AWS Organizations에 연동할 수 있다고 알립니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.

  • AWS CLI: disable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Security Incident Response를 비활성화할 수 있습니다.

    $ aws organizations disable-aws-service-access \ --service-principal security-ir.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: DisableAWSServiceAccess

Security Incident Response에 대한 위임된 관리자 계정 활성화

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Security Incident Response에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Security Incident Response 관리와 조직 관리를 분리하는 데 도움이 됩니다. 자세한 내용은 Security Incident Response 사용 설명서AWS Organizations로 AWS Security Incident Response 계정 관리를 참조하세요.

최소 권한

Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Security Incident Response에 대해 위임된 관리자로 구성할 수 있습니다.

Security Incident Response 콘솔을 통해 위임된 관리자를 구성하는 방법을 알아보려면 Security Incident Response 사용 설명서위임된 Security Incident Response 관리자 계정 지정을 참조하세요.

AWS CLI, AWS API

AWS CLI 또는 AWS SDK 중 하나를 사용하여 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal security-ir.amazonaws.com
  • AWS SDK: Organizations RegisterDelegatedAdministrator 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 security-ir.amazonaws.com를 파라미터로 식별합니다.

Security Incident Response에 대한 위임된 관리자 비활성화

중요

위임된 관리자 계정에서 멤버십이 생성된 경우 위임된 관리자의 등록 취소는 파괴적인 작업이며 서비스 중단이 발생합니다. 위임된 관리자 다시 등록:

  1. https://console.aws.amazon.com/security-ir/home#/membership/settings 웹페이지에서 Security Incident Response에 로그인합니다.

  2. 서비스 콘솔에서 멤버십을 취소합니다. 멤버십은 결제 주기가 끝날 때까지 활성 상태로 유지됩니다.

  3. 멤버십이 취소되면 Organizations 콘솔, CLI 또는 SDK를 통해 서비스 액세스를 비활성화합니다.

Organizations 관리 계정의 관리자만 Security Incident Response의 위임된 관리자를 제거할 수 있습니다. Organizations DeregisterDelegatedAdministrator CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.