기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Config를 사용하여 AWS Secrets Manager 보안 암호의 규정 준수 모니터링
AWS Config을 사용해 보안 암호를 평가하여 표준을 준수하는지 확인할 수 있습니다. AWS Config 규칙을 사용하여 보안 암호에 대한 내부 보안 및 규정 준수 요구 사항을 정의합니다. 그러면 AWS Config가 해당 규칙에 부합하지 않는 보안 암호를 식별할 수 있습니다. 또한 보안 암호 메타데이터, 교체 구성, 보안 암호 암호화에 사용되는 KMS 키, Lambda 교체 함수 및 보안 암호와 연결된 태그에 대한 변경 사항을 추적할 수 있습니다.
변경 사항에 대한 알림을 받도록 AWS Config를 구성할 수 있습니다. 자세한 내용은 AWS Config에서 Amazon SNS 주제로 전송하는 알림을 참조하세요.
조직에 여러 AWS 계정 및 AWS 리전에 보안 암호가 있는 경우, 해당 구성 및 규정 준수 데이터를 집계할 수 있습니다. 자세한 내용은 다중 계정 다중 리전 데이터 집계를 참조하세요.
보안 암호가 규정을 준수하는지 평가하는 방법
-
Evaluating your resources with AWS Config rules의 지침을 따르고 다음 규칙 중 하나를 선택합니다.
-
secretsmanager-secret-unused— 보안 암호를 지정된 일수 내에 액세스했는지 확인합니다. -
secretsmanager-using-cmk- 보안 암호를 AWS 관리형 키aws/secretsmanager또는 AWS KMS에서 생성한 고객 관리형 키를 사용하여 암호화했는지 확인합니다. -
secretsmanager-rotation-enabled-check— Secrets Manager에 저장된 보안 암호에 대해 교체가 구성되었는지 확인합니다. -
secretsmanager-scheduled-rotation-success-check— 마지막으로 성공한 교체가 설정된 교체 주기 내에 있는지 확인합니다. 최소 확인 주기는 매일입니다. -
secretsmanager-secret-periodic-rotation- 보안 암호를 지정된 일수 내에 교체했는지 확인합니다.
-