

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 보안 팀 예제: Security Hub CSPM 자동화 규칙 생성
<a name="security-team-example"></a>

보안 팀은 Amazon GuardDuty 조사 결과를 포함하여 위협 감지와 관련된 조사 결과를 받습니다. AWS 리소스 유형별로 분류된 GuardDuty 결과 유형의 전체 목록은 GuardDuty 설명서의 [결과 유형을](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) 참조하세요. 보안 팀은 이러한 모든 조사 결과 유형에 익숙해야 합니다.

이 예제에서 보안 팀은 학습 목적으로만 AWS 계정 사용되고 중요하거나 민감한 데이터를 포함하지 않는의 보안 조사 결과에 대한 관련 위험 수준을 수락하고 있습니다. 이 계정의 이름은 `sandbox`이고 계정 ID는 `123456789012`입니다. 보안 팀은이 계정의 모든 GuardDuty 조사 결과를 억제하는 AWS Security Hub CSPM 자동화 규칙을 생성할 수 있습니다. 템플릿에서 여러 가지 일반적인 사용 사례를 다루는 규칙을 생성하거나 사용자 지정 규칙을 생성할 수 있습니다. Security Hub CSPM에서는 기준 결과를 미리 보고 규칙이 의도한 결과를 반환하는지 확인하는 것이 좋습니다.

**참고**  
이 예제에서는 자동화 규칙의 기능을 강조합니다. 계정에 대한 모든 GuardDuty 조사 결과를 억제하지 않는 것이 좋습니다. 컨텍스트가 중요하므로 각 조직은 데이터 유형, 분류 및 완화 제어를 기반으로 억제할 조사 결과를 선택해야 합니다.

다음은 이 자동화 규칙을 생성하는 데 사용된 파라미터입니다.
+ **규칙:**
  + **규칙 이름**: `Suppress findings from Sandbox account`
  + **규칙 설명**: `Date: 06/25/23 Authored by: John Doe Reason: Suppress GuardDuty findings from the sandbox account`
+ **기준:**
  + `AwsAccountId` = `123456789012`
  + `ProductName` = `GuardDuty`
  + `WorkflowStatus` = `NEW`
  + `RecordState` = `ACTIVE`
+ **자동화된 작업:**
  + `Workflow.status`은(는) `SUPPRESSED`

자세한 내용은 Security Hub CSPM 설명서의 [자동화 규칙을](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) 참조하세요. 보안 팀은 감지된 위협에 대한 조사 결과를 조사하고 해결할 수 있는 다양한 옵션을 제공합니다. 광범위한 지침은 [AWS 보안 인시던트 대응 지침](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.html)을 참조하세요. 이 지침을 검토하여 강력한 인시던트 대응 프로세스를 수립했는지 확인하는 것이 좋습니다.