View a markdown version of this page

애플리케이션 패치 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

애플리케이션 패치

Essential Eight 제어 구현 지침 AWS 리소스 AWS Well-Architected 지침
자동화된 자산 검색 방법은 후속 취약성 스캔 활동에서 자산 감지를 지원하기 위해 최소 격주로 사용됩니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

테마 7: 로깅 및 모니터링 중앙 집중화: 로그 중앙 집중화

여러 계정에서 CloudTrail 로그 수신

로그 아카이브 계정으로 로그 전송

감사 및 분석을 위한 계정의 CloudWatch Logs 중앙 집중화(AWS 블로그 게시물)

Amazon Inspector의 관리 중앙 집중화

AWS Config에서 조직 전체의 애그리게이터 생성(AWS 블로그 게시물)

Security Hub CSPM의 중앙 집중식 관리

GuardDuty의 관리 중앙 집중화

Security Lake 사용 고려

SEC04-BP02 표준화된 위치에서 로그, 조사 결과 및 지표 캡처
최신 취약성 데이터베이스와 함께 취약성 스캐너를 취약성 스캔 활동에 사용합니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

취약성 스캐너는 인터넷 연결 서비스에서 보안 취약성과 관련하여 누락된 패치 또는 업데이트를 식별하기 위해 최소 매일 사용됩니다.
취약성 스캐너는 사무실 생산성 제품군, 웹 브라우저 및 확장 프로그램, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 보안 취약성과 관련하여 누락된 패치 또는 업데이트를 식별하기 위해 최소 매주 사용됩니다. Technical example: Patch applications(ACSC 웹 사이트) 참조 해당 사항 없음 해당 사항 없음
취약성 스캐너는 다른 애플리케이션에서 보안 취약성과 관련하여 누락된 패치 또는 업데이트를 식별하기 위해 최소 격일로 사용됩니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

인터넷 연결 서비스에서 보안 취약성에 대한 패치, 업데이트 또는 벤더 완화 조치는 릴리스 후 2주 이내에 또는 악용 사례가 존재하는 경우 48시간 이내에 적용됩니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC06-BP01 취약성 관리 수행
테마 3: 자동화를 통해 변경 가능한 인프라 관리: 패치 적용 자동화 AWS 조직의 모든 계정에서 Patch Manager 활성화

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

사무실 생산성 제품군, 웹 브라우저 및 확장 프로그램, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품에서 보안 취약성에 대한 패치, 업데이트 또는 벤더 완화 조치는 릴리스 후 2주 이내에 또는 악용 사례가 존재하는 경우 48시간 이내에 적용됩니다. Technical example: Patch applications(ACSC 웹 사이트) 참조 해당 사항 없음 해당 사항 없음
다른 애플리케이션에서 보안 취약성에 대한 패치, 업데이트 또는 벤더 완화 조치는 릴리스 후 1개월 이내에 적용됩니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC06-BP01 취약성 관리 수행
테마 3: 자동화를 통해 변경 가능한 인프라 관리: 패치 적용 자동화 AWS 조직의 모든 계정에서 Patch Manager 활성화

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

벤더가 더 이상 지원하지 않는 애플리케이션은 제거됩니다. 테마 8: 수동 프로세스에 대한 메커니즘 구현: 규정 준수 격차를 검토하고 해결하기 위한 메커니즘 구현 AWS Systems Manager 인벤토리를 사용하여 소프트웨어 정책에 필요한 소프트웨어를 실행하는 인스턴스에 대한 가시성을 확보하는 방법 고려 SEC06-BP02 강화된 이미지에서 컴퓨팅 프로비저닝