멤버 계정 선택 - AWS 보안 인시던트 대응 사용 설명서

멤버 계정 선택

멤버십 계정은 계정 세부 정보를 구성하고, 인시던트 대응 팀에 대한 세부 정보를 추가 및 제거하며, 모든 활성 및 기록 보안 이벤트를 생성하고 관리할 수 있는 데 사용되는 AWS 계정입니다. Amazon GuardDuty 및 AWS Security Hub와 같은 서비스에 대해 활성화한 것과 동일한 계정에 AWS 보안 인시던트 대응 멤버십 계정을 정렬하는 것이 좋습니다.

AWS Organizations를 사용하여 AWS Security Incident Response 멤버십 계정을 선택하는 두 가지 옵션이 있습니다. 조직 관리 계정 또는 조직 위임 관리자 계정에서 멤버십을 생성할 수 있습니다.

위임 관리자 계정 사용:AWS Security Incident Response 관리 태스크 및 사례 관리는 위임 관리자 계정에 있습니다. 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임 관리자를 사용하는 것이 좋습니다. 12자리 위임 관리자 계정 ID를 입력한 다음 해당 계정에 로그인하여 계속 진행합니다.

중요

위임 관리자 계정을 설정의 일부로 사용하는 경우 AWS 보안 인시던트 대응는 AWS Organizations 관리 계정에서 필요한 분류 서비스 연결 역할을 자동으로 생성할 수 없습니다.

IAM을 사용하여 AWS Organizations 관리 계정에서 이 역할을 생성할 수 있습니다.

서비스 연결 역할을 만들려면(콘솔 사용)
  1. AWS Organizations 관리 계정에 로그인합니다.

  2. 원하는 방법으로 CLI를 통해 AWS CloudShell 창에 액세스하거나 계정에 액세스합니다.

  3. CLI 명령 aws iam create-service-linked-role --aws-service-name triage.security-ir.amazonaws.com을 사용합니다.

  4. (선택 사항) 명령이 작동하는지 확인하려면 명령 aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage을 실행합니다.

  5. 역할을 검토한 다음 역할 생성을 선택합니다.

현재 로그인한 계정 사용: 이 계정을 선택하면 현재 계정이 멤버십의 중앙 AWS 보안 인시던트 대응 멤버십 계정으로 지정됩니다. 조직 내 개인은 이 계정을 통해 서비스에 액세스하여 활성 및 해결된 사례를 생성, 액세스 및 관리해야 합니다.

AWS 보안 인시던트 대응를 관리할 수 있는 충분한 권한이 있는지 확인합니다.

권한을 추가하는 특정 단계는 IAM ID 권한 추가 및 제거를 참조하세요.

AWS 보안 인시던트 대응 관리형 정책을 참조하세요.

IAM 권한을 확인하려면 다음 단계를 따르세요.

  • IAM 정책 확인: 사용자, 그룹 또는 역할에 연결된 IAM 정책을 검토하여 필요한 권한을 부여하는지 확인합니다. https://console.aws.amazon.com/iam/으로 이동하여 Users 옵션을 선택하고 특정 사용자를 선택한 다음 요약 페이지에서 연결된 모든 정책 목록을 볼 수 있는 Permissions 탭으로 이동하여 각 정책 행을 확장하여 세부 정보를 볼 수 있습니다.

  • 권한 테스트: 권한을 확인하는 데 필요한 작업을 수행해 봅니다. 예를 들어 사례에 액세스해야 하는 경우 ListCases를 시도합니다. 필요한 권한이 없는 경우 오류 메시지가 표시됩니다.

  • AWS CLI 또는 SDK 사용: 원하는 프로그래밍 언어로 AWS Command Line Interface 또는 AWS SDK를 사용하여 권한을 테스트할 수 있습니다. 예를 들어 AWS Command Line Interface를 사용하여 aws sts get-caller-identity 명령을 실행하여 현재 사용자 권한을 확인할 수 있습니다.

  • AWS CloudTrail 로그 확인: CloudTrail 로그를 검토하여 수행하려는 작업이 로깅되고 있는지 확인합니다. 이렇게 하면 권한 문제를 식별하는 데 도움이 될 수 있습니다.

  • IAM 정책 시뮬레이터 사용: IAM 정책 시뮬레이터는 IAM 정책을 테스트하고 권한이 미치는 영향을 확인할 수 있는 도구입니다.

참고

특정 단계는 AWS 서비스와 수행하려는 작업에 따라 달라질 수 있습니다.