

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 테마 1: 관리형 서비스 사용
테마 1: 관리형 서비스

**Essential Eight 전략 설명**  
애플리케이션 패치, 관리 권한 제한, 운영 체제 패치

관리형 서비스를 사용하면가 패치 및 취약성 관리와 같은 일부 보안 작업을 관리할 AWS 수 있으므로 규정 준수 의무를 줄일 수 있습니다.

[AWS 공동 책임 모델](australian-sec-compliance.md#shared-model) 단원에서 설명한 대로 클라우드 보안 및 규정 준수에 AWS 대한 책임을와 공유합니다. 이렇게 하면 호스트 운영 체제 및 가상화 계층에서 서비스가 운영되는 시설의 물리적 보안에 이르기까지 구성 요소를 운영, AWS 관리 및 제어하기 때문에 운영 부담을 줄일 수 있습니다.

책임에는 Amazon Relational Database Service(RDS) 또는 Amazon Redshift와 같은 관리형 서비스에 대한 유지 관리 기간 관리, AWS Lambda 코드 또는 컨테이너 이미지의 취약성 스캔이 포함될 수 있습니다. 이 가이드의 모든 주제와 마찬가지로 모니터링 및 규정 준수 보고에 대한 책임도 유지됩니다. [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)를 사용하여 모든 AWS 계정에서 취약성을 보고할 수 있습니다. 의 규칙을 사용하여 Amazon RDS 및 Amazon Redshift와 같은 서비스에 마이너 업데이트 및 유지 관리 기간이 활성화되어 있는지 AWS Config 확인할 수 있습니다.

예를 들어 Amazon EC2 인스턴스를 실행하는 경우 사용자 책임에는 다음이 포함됩니다.
+ 애플리케이션 제어
+ 애플리케이션 패치 적용
+ Amazon EC2 컨트롤 플레인 및 운영 체제(OS)에 대한 관리 권한 제한
+ OS 패치 적용
+ 멀티 팩터 인증(MFA)을 적용하여 AWS 컨트롤 플레인 및 OS에 액세스
+ 데이터 및 구성 백업

반면, Lambda 함수를 실행하는 경우 사용자 책임이 줄어들고 다음이 포함됩니다.
+ 애플리케이션 제어
+ 라이브러리가 최신 상태인지 확인
+ 관리 권한을 Lambda 컨트롤 플레인으로 제한
+ MFA가 AWS 컨트롤 플레인에 액세스하도록 강제 적용
+ Lambda 함수 코드 및 구성 백업

## AWS Well-Architected 프레임워크의 관련 모범 사례
관련 모범 사례
+ [SEC01-BP05 보안 관리 범위 축소](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_securely_operate_reduce_management_scope.html)

## 이 테마 구현


### 패치 적용 활성화

+ [Amazon RDS 업데이트 적용](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Maintenance.html)
+ [에서 관리형 업데이트 활성화 AWS Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)
+ [Amazon Redshift 클러스터 유지 관리 기간에 유의](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-cluster-maintenance)

### 취약성 스캔

+ [Amazon Inspector로 Amazon Elastic Container Registry(Amazon ECR) 컨테이너 이미지 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html)
+ [Amazon Inspector를 사용하여 Lambda 함수 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)

## 이 테마 모니터링


### 거버넌스 검사 구현

+ 에서 [ACSC Essential 8 적합성 팩의 운영 모범 사례](https://docs.aws.amazon.com/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html) 활성화 AWS Config

### Amazon Inspector 모니터링

+ [계정 수준 적용 범위 평가](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html#viewing-coverage-accounts)
+ [다중 계정 관리](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)

### 다음 AWS Config 규칙 구현

+ `RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED`
+ `ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED`
+ `REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK`
+ `EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK`
+ `EKS_CLUSTER_SUPPORTED_VERSION`