

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 환경 준비
<a name="prepare-environment"></a>

취약성 관리 도구를 구현하기 전에 확장 가능한 취약성 관리 프로그램을 지원하도록 AWS 환경을 설계해야 합니다. 사용자 AWS 계정 및 조직의 태그 지정 정책의 구조는 확장 가능한 취약성 관리 프로그램을 구축하는 프로세스를 간소화할 수 있습니다.

## AWS 계정 구조 개발
<a name="account-structure"></a>

[AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)는 비즈니스가 성장하고 AWS 리소스를 확장함에 따라 AWS 환경을 중앙에서 관리하고 관리하는 데 도움이 됩니다. 의 AWS Organizations *조직은* AWS 계정 를 논리적 그룹 또는 *조직 단위로* 통합하여 단일 단위로 관리할 수 있습니다. *관리 계정*이라는 전용 계정에서 AWS Organizations 를 관리합니다. 자세한 내용을 알아보려면 [AWS Organizations 용어 및 개념](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)을 참조하세요.

에서 AWS 다중 계정 환경을 관리하는 것이 좋습니다 AWS Organizations. 그러면 회사 계정 및 리소스에 대한 전체 인벤토리를 생성할 수 있습니다. 이 전체 자산 인벤토리는 취약성 관리의 중요한 측면입니다. 애플리케이션 팀은 조직 외부에 있는 계정을 사용해선 안 됩니다.

[AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)는 권장 모범 사례에 따라 AWS 다중 계정 환경을 설정하고 관리하는 데 도움이 됩니다. 다중 계정 환경을 아직 설정하지 않은 경우가 좋은 출발점 AWS Control Tower 입니다.

[AWS 보안 참조 아키텍처(AWS SRA)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/)에 설명된 [전용 계정 구조](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/dedicated-accounts.html)와 모범 사례를 사용하는 것이 좋습니다. [보안 도구 계정](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html)은 보안 서비스의 위임된 관리자 역할을 해야 합니다. 이 계정에서 취약성 관리 도구를 구성하는 방법에 대한 자세한 내용은 이 가이드의 뒷부분에 나와 있습니다. [워크로드 조직 단위(OU)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/application.html)의 전용 계정에서 애플리케이션을 호스팅합니다. 그러면 각 애플리케이션에 대해 강력한 워크로드 수준 격리와 명시적 보안 경계가 설정됩니다. 다중 계정 접근 방식 사용의 설계 원칙 및 이점에 대한 자세한 내용은 [다중 계정을 사용하여 AWS 환경 구성( 백서)을 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/benefits-of-using-multiple-aws-accounts.html).AWS 

의도적인 계정 구조를 보유하고 전용 계정에서 보안 서비스를 중앙에서 관리하는 방법은 확장 가능한 취약성 관리 프로그램의 중요한 측면입니다.

## 태그 정의, 구현 및 적용
<a name="define-implement-and-enforce-tags"></a>

*태그*는 AWS 리소스를 구성하기 위한 메타데이터 역할을 하는 키-값 페어입니다. 자세한 내용은 [AWS 리소스에 태그 지정](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)을 참조하십시오. 태그를 사용하여 사업부, 애플리케이션 소유자, 환경 및 비용 센터와 같은 비즈니스 컨텍스트를 제공할 수 있습니다. 다음 표에서는 태그 샘플 세트를 보여줍니다.


****  

| Key(키) | 값 | 
| --- | --- | 
| BusinessUnit | HumanResources | 
| CostCenter | CC101 | 
| ApplicationTeam | HumanResourcesTechnology | 
| 환경 | 프로덕션 | 

태그는 조사 결과의 우선순위를 지정하는 데 도움이 될 수 있습니다. 예를 들어 다음을 지원할 수 있습니다.
+ 취약성 패치를 담당하는 리소스 소유자 식별
+ 조사 결과가 많은 애플리케이션 또는 사업부 추적
+ 개인 식별 정보(PII) 또는 신용카드 업계(PCI) 데이터와 같은 특정 데이터 분류에 대한 조사 결과의 심각도 에스컬레이션
+ 하위 수준 개발 환경에서 테스트 데이터 또는 프로덕션 데이터와 같은 환경의 데이터 유형 식별

대규모로 효과적인 태그 지정을 달성하려면 * AWS 리소스* [태그 지정 모범 사례(백서)의 태그 지정 전략 구축](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/building-your-tagging-strategy.html)의 지침을 따르세요.AWS 