기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안 표준 비활성화
AWS Security Hub Cloud Security Posture Management(CSPM)에서 보안 표준을 비활성화하면 다음이 발생합니다.
-
현재 활성화된 다른 표준과 연결되어 있지 않으면 표준에 적용되는 모든 제어가 비활성화됩니다.
-
비활성화된 제어에 대한 보안 검사는 더 이상 수행되지 않으며 비활성화된 제어에 대한 추가 조사 결과가 생성되지 않습니다.
-
비활성화된 컨트롤에 대한 기존 결과는 약 3~5일 후에 자동으로 보관됩니다.
-
AWS Config 비활성화된 컨트롤에 대해 Security Hub CSPM이 생성한 규칙이 삭제됩니다.
적절한 AWS Config 규칙의 삭제는 일반적으로 표준을 비활성화한 후 몇 분 이내에 이루어집니다. 그러나 시간이 더 오래 걸릴 수 있습니다. 첫 번째 요청이 규칙을 삭제하지 못하면 Security Hub CSPM은 12시간마다 다시 시도합니다. 그러나 Security Hub CSPM을 비활성화하거나 다른 표준을 활성화하지 않은 경우 Security Hub CSPM은 다시 시도할 수 없습니다. 즉, 규칙을 삭제할 수 없습니다. 이 경우 규칙을 삭제해야 하는 경우에 문의하세요 AWS Support.
여러 계정에서 표준 비활성화 및 AWS 리전
여러 계정에서 보안 표준을 비활성화하려면 중앙 구성을 AWS 리전사용합니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자가 하나 이상의 표준을 비활성화하는 Security Hub CSPM 구성 정책을 생성할 수 있습니다. 그런 다음 관리자는 구성 정책을 개별 계정, 조직 단위(OUs) 또는 루트와 연결할 수 있습니다. 구성 정책은 집계 리전이라고도 하는 홈 리전과 연결된 모든 리전에 영향을 줍니다.
구성 정책은 사용자 지정 옵션을 제공합니다. 예를 들어 한 OU에서 PCI DSS(지불 카드 산업 데이터 보안 표준)를 비활성화하도록 선택할 수 있습니다. 다른 OU의 경우 PCI DSS와 NIST(National Institute of Standards and Technology) SP 800-53 Rev. 5 표준을 모두 비활성화하도록 선택할 수 있습니다. 지정한 개별 표준을 활성화하거나 비활성화하는 구성 정책을 생성하는 방법에 대한 자세한 내용은 섹션을 참조하세요구성 정책 생성 및 연결.
참고
Security Hub CSPM 관리자는 구성 정책을 사용하여 AWS Control Tower 서비스 관리형 표준을 제외한 모든 표준을 비활성화할 수 있습니다. 이 표준을 비활성화하려면 관리자가를 AWS Control Tower 직접 사용해야 합니다. 또한 AWS Control Tower 를 사용하여 중앙 관리형 계정에 대해이 표준에서 개별 제어를 비활성화하거나 활성화해야 합니다.
일부 계정이 자신의 계정에 대한 표준을 구성하거나 비활성화하도록 하려면 Security Hub CSPM 관리자가 해당 계정을 자체 관리형 계정으로 지정할 수 있습니다. 자체 관리형 계정은 각 리전에서 개별적으로 표준을 비활성화해야 합니다.
단일 계정에서 표준 비활성화 및 AWS 리전
중앙 구성을 사용하지 않거나 자체 관리형 계정이 있는 경우 구성 정책을 사용하여 여러 계정 또는에서 보안 표준을 중앙에서 비활성화할 수 없습니다 AWS 리전. 그러나 단일 계정 및 리전에서 표준을 비활성화할 수 있습니다. Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여이 작업을 수행할 수 있습니다.
표준을 비활성화한 후 Security Hub CSPM은 계정 및 지정된 리전에서 표준을 비활성화하는 작업을 수행하기 시작합니다. 여기에는 표준에 적용되는 모든 컨트롤 비활성화가 포함됩니다. 이러한 작업의 상태를 모니터링하려면 계정 및 리전의 표준 상태를 확인할 수 있습니다.