에 대한 Security Hub CSPM 제어CloudFormation - AWSSecurity Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 Security Hub CSPM 제어CloudFormation

이러한 Security Hub CSPM 제어는 AWS CloudFormation서비스와 리소스를 평가합니다.

이러한 컨트롤을 전혀 사용하지 못할 수 있습니다AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[클라우드포메이션.1] CloudFormation 스택은 SNS(Simple Notification Service)와 통합되어야 합니다.

중요

Security Hub CSPM은 2024년 4월에이 제어를 사용 중지했습니다. 자세한 내용은 Security Hub CSPM 제어의 변경 로그 단원을 참조하십시오.

관련 요구 사항: NIST.800-53.r5 SI-4(12), NIST.800-53.r5 SI-4(5)

범주: 감지 > 감지 서비스 > 애플리케이션 모니터링

심각도: 낮음

리소스 유형: AWS::CloudFormation::Stack

AWS Config 규칙: cloudformation-stack-notification-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 Amazon Simple Notification Service 알림이 CloudFormation 스택과 통합되었는지 여부를 확인합니다. 연결된 SNS 알림이 없는 경우, CloudFormation 스택에 대한 제어가 실패합니다.

CloudFormation 스택으로 SNS 알림을 구성하면 스택에서 발생하는 모든 이벤트 또는 변경 사항을 이해 관계자에게 즉시 알릴 수 있습니다.

문제 해결

CloudFormation 스택과 SNS 주제를 통합하려면 AWS CloudFormation 사용 설명서스택 직접 업데이트를 참조하세요.

[CloudFormation.2] CloudFormation 스택에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::CloudFormation::Stack

AWS Config규칙: tagged-cloudformation-stack (사용자 지정 Security Hub CSPM 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub CSPM 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList(최대 6개 항목) AWS 요구 사항을 충족하는 1~6개의 태그 키. 기본값 없음

이 제어는 AWS CloudFormation스택에 파라미터에 정의된 특정 키가 있는 태그가 있는지 확인합니다requiredTagKeys. 스택에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 서비스에 스택에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서ABAC란 무엇입니까AWS?를 참조하세요.

참고

개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그에 액세스할 수 있습니다AWS Billing. 자세한 태그 지정 모범 사례는의 AWS리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

CloudFormation 스택에 태그를 추가하려면 AWS CloudFormation API 참조CreateStack을 참조하세요.

[CloudFormation.3] CloudFormation 스택에는 종료 방지 기능이 활성화되어 있어야 합니다.

범주: 보호 > 데이터 보호 > 데이터 삭제 보호

심각도: 중간

리소스 유형: AWS::CloudFormation::Stack

AWS Config 규칙: cloudformation-termination-protection-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 AWS CloudFormation스택에 종료 방지 기능이 활성화되어 있는지 확인합니다. CloudFormation 스택에서 종료 방지 기능이 활성화되지 않은 경우 제어가 실패합니다.

CloudFormation은 관련 리소스를 Stack이라는 단일 단위로 관리하는 데 도움이 됩니다. 스택의 종료 방지 기능을 활성화하여 스택이 실수로 삭제되는 것을 방지할 수 있습니다. 종료 방지 기능이 활성화된 스택을 삭제하려고 시도하면 삭제가 실패하고 스택은 상태를 포함하여 변함없이 그대로 유지됩니다. DELETE_IN_PROGRESS 또는 DELETE_COMPLETE를 제외한 모든 상태의 스택에 종료 보호를 설정할 수 있습니다.

참고

스택 종료 방지 기능을 활성화하거나 비활성화하면 해당 스택에 속한 모든 중첩 스택에 대해서도 동일한 선택 사항이 전달됩니다. 종료 방지 기능을 중첩 스택에서 직접 활성화하거나 비활성화할 수 없습니다. 종료 방지 기능이 활성화된 스택에 속한 중첩 스택은 직접 삭제할 수 없습니다. 스택 이름 옆에 NESTED가 표시되면 그 스택은 중첩 스택입니다. 중첩 스택이 속한 루트 스택에서만 종료 방지 기능을 변경 할 수 있습니다.

문제 해결

CloudFormation 스택에서 종료 방지를 활성화하려면 AWS CloudFormation사용 설명서 CloudFormation 스택이 삭제되지 않도록 보호를 참조하세요.

[CloudFormation.4] CloudFormation 스택에는 연결된 서비스 역할이 있어야 합니다.

범주: 감지 > 보안 액세스 관리

심각도: 중간

리소스 유형: AWS::CloudFormation::Stack

AWS Config 규칙: cloudformation-stack-service-role-check

스케줄 유형: 변경이 트리거됨

파라미터: 없음

이 제어는 AWS CloudFormation스택에 연결된 서비스 역할이 있는지 확인합니다. 연결된 서비스 역할이 없는 경우 CloudFormation 스택에 대한 제어가 실패합니다.

CloudFormation 스택과 함께 서비스 역할을 사용하면 스택을 생성/업데이트하는 사용자와 CloudFormation에서 리소스를 생성/업데이트하는 데 필요한 권한을 분리하여 최소 권한 액세스를 구현할 수 있습니다. 이렇게 하면 권한 에스컬레이션의 위험이 줄어들고 다양한 운영 역할 간의 보안 경계를 유지하는 데 도움이 됩니다.

참고

스택이 생성된 후에는 스택에 연결된 서비스 역할을 제거할 수 없습니다. 이 스택에서 작업을 수행할 수 있는 권한이 있는 다른 사용자는 iam:PassRole 권한의 보유 여부와 상관없이 이 역할을 사용할 수 있습니다. 역할에 사용자에게 불필요한 권한이 포함되어 있는 경우 사용자의 권한을 실수로 에스컬레이션할 수 있습니다. 이 역할은 최소 권한을 부여해야 합니다.

문제 해결

서비스 역할을 CloudFormation 스택과 연결하려면 AWS CloudFormation사용 설명서CloudFormation 서비스 역할을 참조하세요.