기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Security Hub CSPM 취약성 관리 프로그램에서 사용
에서 확장 가능한 취약성 관리 프로그램을 구축 AWS 하려면 클라우드 구성 위험 외에도 기존 소프트웨어 및 네트워크 취약성을 관리해야 합니다.는 보안 업계 표준과 비교하여 AWS 환경을 확인하고 클라우드 구성 위험을 식별할 수 있도록 AWS Security Hub CSPM 지원합니다. 또한 Security Hub CSPM은 다른 보안 서비스 및 타사 보안 도구의 보안 조사 결과를 집계 AWS 하여의 AWS 보안 상태에 대한 포괄적인 보기를 제공합니다.
다음 섹션에서는 취약성 관리 프로그램을 지원하도록 Security Hub CSPM을 설정하는 모범 사례와 권장 사항을 제공합니다.
Security Hub CSPM 설정
설정 지침은 Setting up AWS Security Hub CSPM를 참조하세요. Security Hub CSPM을 사용하려면를 활성화해야 합니다AWS Config. 자세한 내용은 Security Hub CSPM 설명서의 활성화 및 구성을 AWS Config 참조하세요.
와 통합된 경우 조직 관리 계정 AWS Organizations에서 Security Hub CSPM 위임된 관리자로 계정을 지정합니다. 지침은 Security Hub CSPM 위임된 관리자 지정을 참조하세요. AWS SRA는 Security Tooling 계정을 생성하고 Security Hub CSPM 위임된 관리자로 사용할 것을 권장합니다.
위임된 관리자는 조직의 모든 멤버 계정에 대해 Security Hub CSPM을 구성하고 해당 계정과 관련된 조사 결과를 볼 수 있는 액세스 권한이 자동으로 부여됩니다. 모든 AWS 리전 및 모든에서 AWS Config Security Hub CSPM을 활성화하는 것이 좋습니다 AWS 계정. 새 조직 계정을 Security Hub CSPM 멤버 계정으로 자동 처리하도록 Security Hub CSPM을 구성할 수 있습니다. 관련 지침은 Managing member accounts that belong to an organization을 참조하세요.
Security Hub CSPM 표준 활성화
Security Hub CSPM은 보안 제어에 대해 자동화된 지속적 보안 검사를 실행하여 조사 결과를 생성합니다. 제어는 하나 이상의 보안 표준과 연결됩니다. 제어를 통해 표준의 요구 사항이 충족되고 있는지 확인할 수 있습니다.
Security Hub CSPM에서 표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 제어를 자동으로 활성화합니다. Security Hub CSPM은 AWS Config 규칙을 사용하여 제어에 대한 대부분의 보안 검사를 수행합니다. Security Hub CSPM 표준은 언제든지 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 의 보안 제어 및 표준을 AWS Security Hub CSPM 참조하세요. 전체 표준 목록은 Security Hub CSPM 표준 참조를 참조하세요.
조직에 기본 보안 표준이 아직 없는 경우 AWS 기초 보안 모범 사례(FSBP) 표준을 사용하는 것이 좋습니다. 이 표준은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 시기를 감지하도록 설계되었습니다.는이 표준을 AWS 큐레이션하고 새로운 기능과 서비스를 포함하도록 정기적으로 업데이트합니다. FSBP 조사 결과를 분류한 후에 다른 표준을 활성화하는 방법을 고려합니다.
Security Hub CSPM 조사 결과 관리
Security Hub CSPM은 조직 전체의 대량 조사 결과를 해결하고 AWS 환경의 보안 상태를 이해하는 데 도움이 되는 몇 가지 기능을 제공합니다. 조사 결과를 관리하는 데 도움이 되도록 다음 두 가지 Security Hub CSPM 기능을 활성화하는 것이 좋습니다.
-
교차 리전 집계를 사용하여 여러에서 단일 집계 리전으로 조사 결과, 조사 결과 업데이트, 인사이트, 제어 규정 준수 상태 및 보안 점수를 집계 AWS 리전 합니다.
-
통합 제어 조사 결과를 사용하여 중복 조사 결과를 제거해 조사 결과 노이즈를 줄입니다. 계정에서 통합 제어 조사 결과를 켜면 Security Hub CSPM은 제어가 여러 활성화된 표준에 적용되더라도 제어의 각 보안 검사에 대해 하나의 새로운 조사 결과 또는 조사 결과 업데이트를 생성합니다.
다른 보안 서비스 및 도구의 조사 결과 집계
보안 조사 결과를 생성하는 것 외에도 Security Hub CSPM을 사용하여 AWS 서비스 지원되는 여러 타사 보안 솔루션의 조사 결과 데이터를 집계할 수 있습니다. 이 섹션에서는 Security Hub CSPM으로 보안 조사 결과를 전송하는 데 중점을 둡니다. 다음 섹션인 에서는 Security Hub CSPM에서 조사 결과를 받을 수 있는 제품과 Security Hub CSPM을 통합하는 방법을 보안 조사 결과 할당 준비설명합니다.
Security Hub CSPM과 통합할 수 있는 AWS 서비스타사 제품 및 오픈 소스 솔루션이 많이 있습니다. 방금 시작하는 경우 다음을 수행하는 것이 좋습니다.
-
통합 활성화 AWS 서비스 - Security Hub CSPM과 AWS 서비스 통합 서비스를 모두 활성화하면 Security Hub CSPM으로 조사 결과를 전송하는 대부분의 통합이 자동으로 활성화됩니다. 취약성 관리 프로그램의 경우 각 계정에서 Amazon Inspector, Amazon GuardDuty AWS Health및 IAM Access Analyzer를 활성화하는 것이 좋습니다. 이러한 서비스는 조사 결과를 Security Hub CSPM으로 자동 전송합니다. 지원되는 AWS 서비스 통합의 전체 목록은 AWS 서비스 Security Hub CSPM으로 결과를 보내는 섹션을 참조하세요.
참고
AWS Health 다음 조건 중 하나가 충족되면가 Security Hub CSPM으로 결과를 전송합니다.
-
조사 결과가 AWS 보안 서비스와 연결되어 있습니다.
-
typecode 조사 결과에
security,abuse또는certificate단어가 포함된 경우 -
결과 AWS Health 서비스는
risk또는 입니다.abuse
-
-
서드 파티 통합 설정 - 현재 지원되는 통합 목록은 Available third-party partner product integrations를 참조하세요. Security Hub CSPM으로 조사 결과를 보내거나 Security Hub CSPM에서 조사 결과를 받을 수 있는 추가 도구를 선택합니다. 이러한 서드 파티 도구 중 일부가 이미 있을 수 있습니다. 제품 지침에 따라 Security Hub CSPM과의 통합을 구성합니다.