View a markdown version of this page

운영 체제 패치 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

운영 체제 패치

Essential Eight 제어 구현 지침 AWS 리소스 AWS Well-Architected 지침
인터넷 연결 서비스의 운영 체제에서 보안 취약성에 대한 패치, 업데이트 또는 벤더 완화 조치는 릴리스 후 2주 이내에 또는 악용 사례가 존재하는 경우 48시간 이내에 적용됩니다. 테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: AMI 및 컨테이너 빌드 파이프라인 구현

EC2 Image Builder 사용 및 다음 위치에서 빌드:

전체 조직과 AMI 공유

애플리케이션 팀이 최신 AMI를 참조하도록 보장

패치 관리를 위해 AMI 파이프라인 사용

SEC01-BP05 보안 관리 범위 축소

SEC06-BP01 취약성 관리 수행

SEC06-BP03 수동 관리 및 대화형 액세스 감소

테마 1: 관리형 서비스 사용: 패치 적용 활성화

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 패치 적용 자동화

AWS 조직의 모든 계정에서 Patch Manager 활성화

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

워크스테이션, 서버 및 네트워크 디바이스의 운영 체제에서 보안 취약성에 대한 패치, 업데이트 또는 벤더 완화 조치는 릴리스 후 2주 이내에 또는 악용 사례가 존재하는 경우 48시간 이내에 적용됩니다. 테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: AMI 및 컨테이너 빌드 파이프라인 구현

EC2 Image Builder 사용 및 다음 위치에서 빌드:

전체 조직과 AMI 공유

애플리케이션 팀이 최신 AMI를 참조하도록 보장

패치 관리를 위해 AMI 파이프라인 사용

SEC01-BP05 보안 관리 범위 축소

SEC06-BP01 취약성 관리 수행

SEC06-BP02 강화된 이미지에서 컴퓨팅 프로비저닝

테마 1: 관리형 서비스 사용: 패치 적용 활성화

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 패치 적용 자동화

AWS 조직의 모든 계정에서 Patch Manager 활성화

SEC06-BP01 취약성 관리 수행

SEC06-BP05 컴퓨팅 보호 자동화

취약성 스캐너는 인터넷 연결 서비스의 운영 체제에서 보안 취약성과 관련하여 누락된 패치 또는 업데이트를 식별하기 위해 최소 매일 사용됩니다.

테마 1: 관리형 서비스 사용: 취약성 스캔

테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

테마 3: 자동화를 통해 변경 가능한 인프라 관리: 취약성 스캔 구현

조직의 모든 계정에서 Amazon Inspector 활성화

Amazon Inspector를 사용하여 Amazon ECR 리포지토리에 대한 향상된 스캔 구성

보안 조사 결과를 분류하고 해결하기 위해 취약성 관리 프로그램 빌드

SEC01-BP05 보안 관리 범위 축소

SEC06-BP01 취약성 관리 수행

SEC06-BP02 강화된 이미지에서 컴퓨팅 프로비저닝

취약성 스캐너는 워크스테이션, 서버 및 네트워크 디바이스의 운영 체제에서 보안 취약성과 관련하여 누락된 패치 또는 업데이트를 식별하기 위해 최소 매주 사용됩니다.
워크스테이션, 서버 및 네트워크 디바이스에서 운영 체제의 최신 릴리스 또는 이전 릴리스가 사용됩니다. 테마 2: 보안 파이프라인을 통해 변경 불가능한 인프라 관리: 취약성 스캔 구현

EC2 Image Builder 사용 및 다음 위치에서 빌드:

전체 조직과 AMI 공유

애플리케이션 팀이 최신 AMI를 참조하도록 보장

패치 관리를 위해 AMI 파이프라인 사용

SEC01-BP05 보안 관리 범위 축소

SEC06-BP01 취약성 관리 수행

SEC06-BP02 강화된 이미지에서 컴퓨팅 프로비저닝

벤더가 더 이상 지원하지 않는 운영 체제는 교체됩니다.