AWS Security Hub 사용 설명서의 문서 기록 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Security Hub 사용 설명서의 문서 기록

다음 표에서는 Security Hub 및 AWS Security Hub CSPM의 마지막 릴리스 이후 설명서에 대한 중요한 변경 사항을 설명합니다. 새 Security Hub CSPM 컨트롤 릴리스의 경우 날짜는 컨트롤이 지원되는에서 사용되기 시작하는 시기를 지정합니다 AWS 리전. 지원되는 모든 리전에서 제어를 사용할 수 있으려면 1~2주가 걸릴 수 있습니다. 기존 제어의 주요 변경 사항에 대한 자세한 내용은 Security Hub CSPM 제어의 변경 로그 섹션을 참조하세요.

이제 AWS Security Hub 사용 설명서에 대한 업데이트 알림을 받으려면 RSS 피드를 구독하면 됩니다.

변경 사항설명날짜

보안 표준 및 제어 업데이트

MQ.3 컨트롤을 사용 중지하고 해당하는 모든 표준에서 컨트롤을 제거했습니다. 자동 마이너 버전 업그레이드에 대한 Amazon MQ 요구 사항으로 인해 제어를 사용 중지했습니다.

이전에는이 제어가 AWS FSBP(기본 보안 모범 사례) 표준, NIST SP 800-53 개정 5 표준PCI DSS v4.0.1 표준에 적용되었습니다.

2026년 1월 12일

비용 예측기 설명서 업데이트

Security Hub 비용 예측기 설명서에 관리 계정 이외의 계정에서 추정을 수행할 수 있는 교차 계정 액세스 권한을 부여하는 방법에 대한 세부 정보가 추가되었습니다.

2026년 1월 12일

새로운 보안 제어

Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에 대한 다섯 가지 새로운 제어를 릴리스했습니다. 새로운 컨트롤은:CloudFormation.4, CloudFront.17, ECS.19, ECS.20ECS.21입니다.

2026년 1월 6일

보안 표준 및 제어 업데이트

자동 마이너 버전 업그레이드에 대한 Amazon MQ 요구 사항으로 인해 2026년 1월 12일에 MQ.3을 사용 중지하고 모든 해당 표준에서 제어를 제거할 계획입니다. 현재 제어는 AWS 기본 보안 모범 사례(FSBP) 표준, NIST SP 800-53 개정 5 표준PCI DSS v4.0.1 표준에 적용됩니다.

2025년 12월 12일

서비스 관리형 표준의 업데이트된 콘텐츠: AWS Control Tower

표준에서 제어를 생성, 보기 및 비활성화하기 위한 향상된 지침을 제공하기 위해 서비스 관리형 AWS Control Tower 표준의 콘텐츠가 업데이트되었습니다 AWS Control Tower.

2025년 12월 8일

새로운 보안 제어

Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에 대한 7가지 새로운 제어를 릴리스했습니다. 새로운 컨트롤은 Cognito.4, Cognito.5, Cognito.6, EC2.182, CloudFormation.3, ECS.18SES.3입니다.

2025년 12월 8일

Security Hub 일반 가용성에 대한 업데이트된 콘텐츠

AWS Security Hub의 일반 가용성 릴리스를 지원하는 콘텐츠 추가

2025년 12월 2일

Security Hub의 업데이트된 콘텐츠

추세리전 집계에 대한 콘텐츠가 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다.

2025년 11월 21일

업데이트된 관리형 정책

Security Hub는 라는 AWS 관리형 정책을 업데이트했습니다AWSSecurityHubOrganizationsAccess. Security Hub 기능을 지원하는 리소스 정책을 설명하는 권한이 업데이트되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다.

2025년 11월 17일

업데이트된 관리형 정책

Security Hub는 라는 AWS 관리형 정책을 업데이트했습니다AWSSecurityHubFullAccess. 이 업데이트에는 Security Hub 기능을 지원하기 위해 GuardDuty, Amazon Inspector 및 계정 관리 관리에 대한 기능이 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다.

2025년 11월 17일

업데이트된 관리형 정책

Security Hub는 라는 AWS 관리형 정책을 업데이트했습니다AWSSecurityHubV2ServiceRolePolicy. 이 업데이트에는 Security Hub(고급) 기능을 지원하기 위해 Amazon Elastic Container Registry, AWS Lambda Amazon CloudWatch 및 AWS Identity and Access Management 에 대한 측정 기능이 추가되었습니다. 이 업데이트에는 글로벌 AWS Config 레코더에 대한 지원도 추가되었습니다. 이러한 변경 사항은 Security Hub 미리 보기 릴리스를 지원합니다.

2025년 11월 17일

보안 제어 업데이트

CloudFront.7, CloudTrail.5, ELB.7, GuardDuty.7, MQ.3, Opensearch.10, RDS.7, ServiceCatalog.1, SNS.4, SQS.3 등 10가지 Security Hub CSPM 제어의 심각도를 변경했습니다. 변경 사항에 대한 자세한 내용은 Security Hub CSPM 제어에 대한 변경 로그를 참조하세요.

2025년 11월 13일

새로운 보안 제어

Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에 대한 6가지 새로운 제어를 릴리스했습니다. 새로운 제어는 Cognito.3, DMS.13, EC2.181, RDS.43, RDS.47, RDS.48입니다.

2025년 10월 28일

새로운 보안 표준

Security Hub CSPM은 이제 CIS AWS Foundations Benchmark v5.0.0에 맞는 보안 표준을 제공합니다. 이 새로운 표준에는 40개의 기존 보안 제어가 포함되어 있습니다. 제어는 특정 리소스가 이 프레임워크에 정의된 요구 사항의 하위 집합을 준수하는지 평가하는 자동 검사를 수행합니다.

2025년 10월 16일

새로운 서드 파티 통합

Elastic은 Security Hub CSPM에서 조사 결과를 수신할 수 있는 서드 파티 통합입니다.

2025년 10월 3일

보안 표준 및 제어 업데이트

Redshift.9 및 RedshiftServerless.7 제어를 사용 중지하고 모든 적용 가능한 표준에서 제거했습니다. 이러한 제어에 대한 FAILED 조사 결과를 효과적으로 해결할 수 없었던 Amazon Redshift에 내재된 제한으로 인해 해당 제어를 중지했습니다.

이전에는 이러한 제어가 AWS 기본 보안 모범 사례(FSBP) 표준NIST SP 800-53 개정 5 표준에 적용되었습니다. Redshift.9 제어는 AWS Control Tower 서비스 관리형 표준에도 적용되었습니다.

2025년 9월 24일

리전별 가용성

이제 아시아 태평양(뉴질랜드) 리전에서 Security Hub CSPM을 사용할 수 있습니다. Security Hub CSPM을 현재 사용할 수 AWS 리전 있는 전체 목록은의 AWS Security Hub 엔드포인트 및 할당량을 참조하세요AWS 일반 참조.

2025년 9월 19일

새로운 보안 제어

Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에 대한 2개의 새로운 제어 CloudFront.16RDS.46을 릴리스했습니다.

2025년 9월 3일

리전별 가용성

이제 아시아 태평양(태국) 및 멕시코(중부) 리전에서 AWS 리소스 태그 지정 표준을 사용할 수 있습니다.

2025년 8월 29일

보안 표준 및 제어 업데이트

Amazon Redshift 제한 사항으로 인해 2025년 9월 15일에 Redshift.9 및 RedshiftServerless.7 제어를 사용 중지하고 모든 적용 가능한 표준에서 제거할 계획입니다. 현재, 이러한 제어는 AWS FSBP(기본 보안 모범 사례) 표준NIST SP 800-53 개정 5 표준에 적용됩니다. Redshift.9 제어는 AWS Control Tower 서비스 관리형 표준에도 적용됩니다.

2025년 8월 15일

ASFF의 새로운 리소스 세부 정보 객체

이제 AWS Security Finding Format(ASFF)CodeRepository 리소스 객체가 포함됩니다. 이 객체는 AWS 리소스에 연결하고 취약성을 검사하도록 Amazon Inspector를 구성한 외부 코드 리포지토리에 대한 세부 정보를 제공합니다.

2025년 8월 1일

리전별 가용성

이제 아시아 태평양(타이베이) 리전에서 Security Hub CSPM을 사용할 수 있습니다. 현재 Security Hub CSPM을 사용할 수 있는 AWS 리전 의 목록은 AWS 일반 참조AWS Security Hub CSPM 엔드포인트 및 할당량을 참조하세요.

2025년 7월 23일

새로운 서드 파티 통합

Dynatrace은 Security Hub CSPM에서 조사 결과를 수신할 수 있는 서드 파티 통합입니다.

2025년 7월 18일

새로운 보안 제어

Security Hub CSPM은 13개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 AWS 기본 보안 모범 사례(FSBP) 표준을 지원합니다. 일부 제어는 NIST SP 800-53 개정 5 요구 사항을 지원합니다.

2025년 7월 15일

제어 조사 결과 생성 업데이트

규정 준수 변경 사항을 추적하는 데 도움이 되도록 Security Hub CSPM은 이제 개별 리소스의 규정 준수 상태가 변경될 때 새 조사 결과를 생성하는 대신 기존 제어 조사 결과를 업데이트합니다. 즉, 개별 조사 결과에서 제공하는 데이터를 사용하여 특정 리소스의 특정 제어에 대한 규정 준수 변경을 추적할 수 있습니다.

2025년 7월 3일

보안 표준 및 제어 업데이트

PCI DSS v4.0.1 표준에서 IAM.13 제어를 제거했습니다. 또한 NIST SP 800-171 개정 2 표준에서 IAM.17 제어를 제거했습니다. 표준은 이러한 제어가 제공하는 검사를 명시적으로 요구하지 않습니다. 또한 IAM 암호 정책을 확인하는 제어인 IAM.7 및 IAM.10~IAM.17에 대한 이러한 표준의 관련 요구 사항 세부 정보를 업데이트했습니다.

2025년 6월 30일

조사 결과 보존 업데이트

Security Hub CSPM은 이제 보관된 결과를 90일이 아닌 30일 동안 저장하므로 조사 결과 노이즈를 줄일 수 있습니다. 장기 보존을 위해, Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 조사 결과를 S3 버킷으로 내보낼 수 있습니다.

2025년 6월 20일

기존 관리형 정책 업데이트

Security Hub CSPM은 AWS 관리형 정책AWSSecurityHubOrganizationsAccess라는 새 권한을 추가했습니다. 이 권한을 통해 조직 관리는 조직 내에서 Security Hub 및 Security Hub CSPM을 활성화하고 관리할 수 있습니다. 또한 Security Hub CSPM은 AWS 관리형 정책에 AWSSecurityHubFullAccess라는 새 권한을 추가했습니다. 이러한 권한을 사용하여 위탁자는 Security Hub용 서비스 연결 역할을 생성할 수 있습니다.

2025년 6월 18일

Security Hub의 공개 프리뷰 릴리스 및 새로운 관리형 정책

AWS Security Hub의 공개 평가판 릴리스 및 AWS Security Hub 사용 설명서. 이 릴리스에는 새로운 AWS 관리형 정책AWSSecurityHubV2ServiceRolePolicy가 포함되어 있습니다. 이 정책은 Security Hub가 고객의 조직에서 고객을 대신하여 AWS Config 규칙과 Security Hub 리소스를 관리할 수 있도록 허용합니다. Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.

2025년 6월 17일

보안 표준 및 제어 업데이트

PCI DSS v4.0.1 표준에서 IAM.10 제어를 제거했습니다. 이 제어는 IAM 사용자의 계정 암호 정책이 최소 암호 길이 7자를 포함한 최소 요구 사항을 충족하는지 확인합니다. PCI DSS v4.0.1은 이제 최소 암호 길이로 8자를 요구합니다. 암호 요구 사항이 다른 PCI DSS v3.2.1 표준에는 IAM.10 제어가 계속 적용됩니다.

2025년 5월 30일

새로운 보안 표준

Security Hub CSPM은 이제 NIST SP 800-171 개정 2 사이버 보안 및 규정 준수 프레임워크에 부합하는 보안 표준을 제공합니다. 이 새로운 표준에는 60개 이상의 기존 보안 제어가 포함되어 있습니다. 제어는 프레임워크에서 정의한 요구 사항의 하위 집합을 준수하는지 특정 AWS 서비스 및 리소스를 평가하는 자동 검사를 수행합니다.

2025년 5월 29일

보안 제어 업데이트

Security Hub CSPM은 모든에서 다음 제어의 릴리스를 롤백했습니다. AWS 리전[RDS.46] RDS DB 인스턴스는 인터넷 게이트웨이에 대한 경로가 있는 퍼블릭 서브넷에 배포해서는 안 됩니다. 이전에는이 제어가 AWS FSBP(기본 보안 모범 사례) 표준을 지원했습니다.

2025년 5월 8일

새로운 보안 제어

Security Hub CSPM은 9개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 AWS 기본 보안 모범 사례(FSBP) 표준을 지원합니다. 일부 제어는 NIST SP 800-53 개정 5 요구 사항을 지원합니다.

2025년 5월 7일

새로운 보안 제어

Security Hub CSPM은 24개의 새로운 제어를 릴리스했습니다. 대부분의 제어는 AWS 기본 보안 모범 사례(FSBP) 또는 AWS 리소스 태그 지정 표준을 지원합니다. 일부 제어는 NIST SP 800-53 개정 5 요구 사항을 지원합니다.

2025년 4월 16일

새로운 보안 제어

Security Hub CSPM은 AWS 기본 보안 모범 사례 표준을 지원하는 4개의 새로운 제어를 릴리스했습니다. 제어는 다음과 같습니다.

2025년 3월 18일

보안 표준 및 제어 업데이트

AWS 기본 보안 모범 사례 표준 및 NIST SP 800-53 개정 5 요구 사항에 대한 자동 검사에서 RDS.18 보안 제어를 제거했습니다. Amazon EC2-Classic 네트워킹이 사용 중지되었으므로 Amazon Relational Database Service(Amazon RDS) 인스턴스는 더 이상 VPC 외부에 배포할 수 없습니다. 이 제어는 계속 AWS Control Tower 서비스 관리형 표준의 일부입니다.

2025년 3월 7일

제어 조사 결과 업데이트

이제 Security Hub CSPM은 제어가 확인하는 리소스 유형에 대해 리소스 기록이에서 활성화되지 않은 경우 활성화된 제어에 AWS Config 대한 WARNING 조사 결과를 생성합니다. 이를 통해 보안 제어 검사의 잠재적 구성 격차를 식별하고 해결할 수 있습니다.

2025년 2월 25일

새로운 보안 제어

Security Hub CSPM은 11개의 새로운 제어를 릴리스했습니다. 제어는 다음과 같습니다.

2025년 2월 24일

새로운 보안 제어

Security Hub CSPM은 AWS 리소스 태그 지정 표준을 지원하는 37개의 새로운 제어를 릴리스했습니다. Security Hub CSPM은 다음과 같은 새로운 제어도 릴리스했습니다.

2025년 1월 22일

새로운 보안 제어

Security Hub CSPM은 EC2.172 EC2 VPC 퍼블릭 액세스 차단 설정이 인터넷 게이트웨이 트래픽을 차단해야 합니다를 릴리스했습니다.

2025년 1월 15일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 12월 17일

Security Hub CSPM이 PCI DSS v4.0.1을 지원

Security Hub CSPM은 이제 PCI DSS(지불 카드 산업 데이터 보안 표준) v4.0.1을 지원합니다. 해당 표준 및 적용되는 제어에 대한 자세한 내용은 Security Hub CSPM의 PCI DSS를 참조하세요.

2024년 12월 11일

Security Hub CSPM이 GuardDuty 공격 시퀀스 조사 결과를 수신

Security Hub CSPM은 이제 Amazon GuardDuty Extended Threat Detection으로부터 공격 시퀀스 조사 결과를 수신합니다. 공격 시퀀스 결과 세부 정보는 AWS Security Finding Format(ASFF)의 Detection 객체에서 확인할 수 있습니다.

2024년 12월 1일

새로운에서 지원되는 Security Hub CSPM AWS 리전

이제 아시아 태평양(말레이시아) 리전에서 Security Hub CSPM을 사용할 수 있습니다. 일부 보안 제어에는 리전 제한이 있습니다. 이 리전에서 사용할 수 없는 제어의 목록은 Security Hub CSPM 제어에 대한 리전 제한을 참조하세요.

2024년 11월 22일

Config.1 변경 사항

Security Hub CSPM은 Config.1 제어의 심각도를 MEDIUM에서 CRITICAL로 상향하고 Config.1 실패 결과에 대한 새로운 상태 코드 및 상태 사유를 추가했습니다. 변경 사항에 대한 자세한 내용은 Security Hub CSPM 제어의 변경 로그에서 2024년 11월 20일 항목을 참조하세요.

2024년 11월 20일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 이러한 제어는 AWS 기본 보안 모범 사례 및 NIST SP 800-53 개정 5의 일부이며 관리하는 Virtual Private Cloud(VPC)에 AWS 서비스 또는 AWS 리소스에 대한 인터페이스 VPC 엔드포인트가 있는지 평가합니다.

2024년 11월 15일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 10월 18일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 10월 3일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 8월 30일

새로운 조사 결과 패널

Security Hub CSPM 콘솔의 새로운 조사 결과 패널은 조사 결과에 대한 조치를 신속하게 취하고, 리소스 세부 정보 및 조사 결과 기록을 검토하고, 조사 결과에 대한 기타 관련 정보를 찾는 데 도움이 됩니다.

2024년 8월 16일

Config.1 제어 업데이트

Config.1 제어는 AWS Config 가 활성화되었는지 확인하고, 서비스 연결 역할을 사용하고, 활성화된 제어에 대한 리소스를 기록합니다. Security Hub CSPM은 includeConfigServiceLinkedRoleCheck라는 사용자 지정 제어 파라미터를 추가했습니다. 이 파라미터를 false(으)로 설정하면 AWS Config 이(가) 서비스 연결 역할을 사용하는지 여부를 확인하지 않도록 선택할 수 있습니다.

2024년 8월 15일

연결된 리전이 없는 홈 리전 지정

이제 홈 리전에 연결하지 않고도 조사 결과 집계자를 생성하고 홈 리전 AWS 리전 을 설정할 수 있습니다. 이렇게 하면 연결된 리전을 지정하지 않고도 중앙 구성을 활성화할 수 있습니다.

2024년 7월 25일

더 많은 리전에서 사용 가능한 제어 선택

이제 미국 동부(버지니아 북부) 및 미국 동부(오하이오)를 AWS 리전비롯한 추가에서 다음 제어를 사용할 수 있습니다.

2024년 7월 15일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 7월 11일

CIS AWS 파운데이션 벤치마크 v3.0.0 릴리스

Security Hub CSPM에서 Center for Internet Security(CIS) AWS Foundations Benchmark v3.0.0을 릴리스했습니다. 이 릴리스에는 다음과 같은 새로운 제어와 여러 기존 제어에 대한 매핑이 포함되어 있습니다.

2024년 5월 13일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2024년 5월 3일

AWS 리소스 태그 지정 표준

이제 Security Hub CSPM의 AWS 리소스 태그 지정 표준과 표준에 적용되는 새로운 제어 기능을 일반적으로 사용할 수 있습니다.

2024년 4월 30일

기존 관리형 정책 업데이트

Security Hub CSPM은 AWS 서비스 및 제품에 대한 요금 세부 정보를 얻AmazonSecurityHubFullAccess기 위해 라는 AWS 관리형 정책을 업데이트했습니다.

2024년 4월 24일

제어 파라미터의 컨텍스트 내 구성

중앙 구성을 사용하는 경우, 이제 Security Hub CSPM 콘솔의 제어에 있는 세부 정보 페이지로부터 컨텍스트 내의 제어 파라미터를 구성할 수 있습니다.

2024년 3월 29일

기존 관리형 정책 업데이트

Security Hub CSPM은 Sid 필드를 추가하여 AWSSecurityHubReadOnlyAccess이라는 이름의 AWS 관리형 정책을 업데이트했습니다.

2024년 2월 22일

새로운 보안 제어

이제 제어 [Macie.2] Macie의 민감한 데이터 자동 검색을 활성화해야 합니다를 사용할 수 있습니다. 이 제어에 대한 리전별 제한은 리전별 제어 가용성을 참조하세요.

2024년 2월 19일

Security Hub CSPM을 캐나다 서부(캘거리)에서 사용 가능

이제 캐나다 서부(캘거리)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 내용은 리전별 제어 가용성을 참조하세요.

2023년 12월 20일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2023년 12월 14일

조사 결과 보강

Security Hub CSPM은 새로운 결과 필드 AwsAccountName, ApplicationArn및를 AWS Security Finding Format(ASFF)ApplicationName에 추가했습니다.

2023년 11월 27일

요약 대시보드 개선 사항

이제 Security Hub CSPM 콘솔의 요약 페이지에서 더 많은 대시보드 위젯에 액세스하고, 대시보드 필터 세트를 저장하여 특정 보안 문제에 빠르게 집중하고, 대시보드 레이아웃을 사용자 지정할 수 있습니다.

2023년 11월 27일

중앙 구성

이제 중앙 구성을 사용할 수 있습니다. 중앙 구성을 통해 Security Hub CSPM 위임된 관리자는 여러 조직 계정, 조직 단위(OU) 및 리전에 걸쳐 Security Hub CSPM, 표준 및 제어를 구성할 수 있습니다.

2023년 11월 27일

관리형 정책으로 업데이트

Security Hub CSPM은 Security Hub CSPM이 사용자 지정 가능한 보안 제어 속성을 읽고 업데이트할 수 있는 새로운 권한을 관리형 AWSSecurityHubServiceRolePolicy 정책에 추가했습니다.

2023년 11월 26일

사용자 지정 제어 파라미터

이제 일부 Security Hub CSPM 제어의 파라미터 값을 사용자 지정할 수 있습니다. 이렇게 하면 특정 제어에 대한 조사 결과를 비즈니스 요구 사항 및 보안 기대치에 더 적합하게 만들 수 있습니다.

2023년 11월 26일

관리형 정책으로 업데이트

Security Hub CSPM은 각각 Security Hub CSPM 기능과 AWS Organizations와의 통합을 사용할 수 있도록 허용하는 AWSSecurityHubFullAccessAWSSecurityHubOrganizationsAccess 관리형 정책을 업데이트했습니다.

2023년 11월 16일

서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower

서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.

  • ACM.2

  • AppSync.5

  • CloudTrail.6

  • DMS.9

  • DocumentDB.3

  • DynamoDB.3

  • EC2.23

  • EKS.1

  • ElastiCache.3

  • ElastiCache.4

  • ElastiCache.5

  • ElastiCache.6

  • EventBridge.3

  • KMS.4

  • Lambda.3

  • MQ.5

  • MQ.6

  • MSK.1

  • RDS.12

  • RDS.15

  • S3.17

2023년 11월 14일

관리형 정책으로 업데이트

Security Hub CSPM은 Security Hub CSPM이 조사 결과와 관련된 리소스 태그를 읽을 수 있도록 하는 새로운 태그 지정 권한을 AWSSecurityHubServiceRolePolicy 관리형 정책에 추가했습니다.

2023년 11월 7일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2023년 10월 10일

관리형 정책으로 업데이트

Security Hub CSPM은 Security Hub CSPM이 계정 및 조직 단위(OU) 정보를 검색할 수 있도록 하는 새로운 Organizations 작업을 AWSSecurityHubServiceRolePolicy 관리형 정책에 추가했습니다. 또한 Security Hub CSPM이 표준 및 제어를 포함한 서비스 구성을 읽고 업데이트할 수 있도록 하는 새로운 Security Hub CSPM 작업도 추가했습니다.

2023년 9월 27일

서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower

서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.

2023년 9월 26일

AWS GovCloud (US)에서 통합 제어 보기 및 통합 제어 조사 결과를 사용 가능

이제 AWS GovCloud (US) Region에서 통합 제어 보기 및 통합 제어 조사 결과를 사용할 수 있습니다. Security Hub CSPM 콘솔의 제어 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다.

2023년 9월 6일

중국 리전에서 통합 제어 보기 및 통합 제어 조사 결과를 사용 가능

이제 중국 리전에서 통합 제어 보기 및 통합 제어 조사 결과를 사용할 수 있습니다. Security Hub CSPM 콘솔의 제어 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다.

2023년 8월 28일

이스라엘(텔아비브) 리전에서 Security Hub CSPM 사용 가능

이제 이스라엘(텔아비브)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 정보는 리전별 제어 가용성을 참조하세요.

2023년 8월 8일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2023년 7월 28일

자동화 규칙 기준에 대한 새로운 연산자

이제 자동화 규칙 맵 및 문자열 기준에 CONTAINS 및 NOT_CONTAINS 비교 연산자를 사용할 수 있습니다.

2023년 7월 25일

자동화 규칙

이제 Security Hub CSPM은 사용자가 지정한 기준을 바탕으로 조사 결과를 자동으로 업데이트하는 자동화 규칙을 제공합니다.

2023년 6월 13일

새로운 타사 통합

Snyk는 Security Hub CSPM에 조사 결과를 전송하는 새로운 서드 파티 통합입니다.

2023년 6월 12일

서비스 관리형 표준에 추가된 기존 보안 제어: AWS Control Tower

서비스 관리형 표준에 다음과 같은 기존 Security Hub CSPM 제어가 추가되었습니다 AWS Control Tower.

2023년 6월 12일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2023년 6월 6일

아시아 태평양(멜버른)에서 Security Hub CSPM 사용 가능

이제 아시아 태평양(멜버른)에서 Security Hub CSPM을 사용할 수 있습니다. 이제 특정 보안 제어를 제외한 모든 Security Hub CSPM 기능을 이 리전에서 사용할 수 있습니다. 자세한 정보는 리전별 제어 가용성을 참조하세요.

2023년 5월 25일

조사 결과 기록

Security Hub CSPM은 이제 지난 90일 동안의 조사 결과 기록을 추적할 수 있습니다.

2023년 5월 4일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다.

2023년 3월 29일

통합 제어 조사 결과에 대한 지원 확대

AWS v2.0.0의 자동 보안 응답은 이제 통합 제어 조사 결과를 지원합니다.

2023년 3월 24일

새로운에서 Security Hub CSPM 사용 가능 AWS 리전

이제 아시아 태평양(하이데라바드), 유럽(스페인) 및 유럽(취리히)에서 Security Hub CSPM을 사용할 수 있습니다. 이러한 리전에서 사용할 수 있는 제어에는 제한이 있습니다.

2023년 3월 21일

관리형 정책 업데이트

Security Hub CSPM은 AWSSecurityHubServiceRolePolicy 관리형 정책에서 기존 권한을 업데이트했습니다.

2023년 3월 17일

NIST 800-53 표준에 대한 새로운 보안 제어

Security Hub CSPM은 NIST 800-53 표준에 적용할 수 있는 다음 보안 제어를 추가했습니다.

2023년 3월 3일

NIST(국립 표준 기술 연구소) 800-53 버전 5

Security Hub CSPM은 이제 200개 이상의 적용 가능한 보안 제어를 사용해 NIST 800-53 버전 5 표준을 지원합니다.

2023년 2월 28일

통합 제어 보기 및 제어 조사 결과

통합 제어 보기가 릴리스됨에 따라, Security Hub CSPM 콘솔의 제어 페이지에는 표준 전체의 모든 제어가 표시됩니다. 표준 전체에서 각 제어에는 동일한 제어 ID가 있습니다. 통합 제어 조사 결과를 켜면 제어가 활성화된 여러 표준에 적용되는 경우에도 보안 검사당 단일 조사 결과를 받게 됩니다.

2023년 2월 23일

새로운 보안 제어

다음 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 리전 제한이 있습니다.

2023년 2월 16일

새로운 ASFF 필드

Security Hub CSPM은 ProductFields.ArchivalReasons:0/Description 및 ProductFields.ArchivalReasons:0/ReasonCode를 AWS Security Finding Format(ASFF)에 추가했습니다.

2023년 2월 8일

새로운 ASFF 필드

Security Hub CSPM은 Security AWS Finding Format(ASFF)에 Compliance.AssociatedStandards 및 Compliance.SecurityControlId를 추가했습니다.

2023년 1월 31일

이제 취약성 세부 정보 사용 가능

이제 Security Hub CSPM 콘솔에서 Amazon Inspector가 Security Hub CSPM로 전송하는 조사 결과에 대한 취약성 세부 정보를 볼 수 있습니다.

2023년 1월 14일

Security Hub CSPM을 중동(UAE)에서 사용 가능

이제 Security Hub CSPM을 중동(UAE)에서 사용할 수 있습니다. 일부 제어에는 리전 제한이 있습니다.

2023년 1월 12일

MetricStream과의 타사 통합 추가

Security Hub CSPM은 이제 중국 및를 제외한 모든 리전MetricStream에서와 타사 통합을 지원합니다 AWS GovCloud (US).

2023년 1월 11일

조직 계정 한도 확대

Security Hub CSPM은 이제 리전당 각 Security Hub CSPM 관리자에 대해 최대 11,000개의 멤버 계정을 지원합니다.

2022년 12월 27일

ElasticBeanstalk.3 롤백

Security Hub CSPM은 모든 리전에서 FSBP 표준으로부터 [ElasticBeanstalk.3] Elastic Beanstalk는 CloudWatch로 로그를 스트림해야 합니다 제어를 롤백했습니다.

2022년 12월 21일

Security Hub CSPM이 새로운 보안 제어 추가

FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 리전 제한이 있습니다.

2022년 12월 15일

향후 기능에 대한 지침

Security Hub CSPM은 통합 제어 보기와 통합 제어 조사 결과라는 두 가지 새로운 기능을 릴리스할 계획입니다. 곧 나올 이러한 기능은 제어 조사 결과 필드 및 값에 의존하는 기존 워크플로우에 영향을 미칠 수 있습니다.

2022년 12월 9일

이제 Amazon Security Lake 사용 가능

이제 Security Lake는 Security Hub CSPM 조사 결과를 수신하여 Security Hub CSPM과 통합되었습니다.

2022년 11월 29일

서비스 관리형 표준 지원: AWS Control Tower

Security Hub CSPM은 서비스 관리형 표준:이라는 새로운 보안 표준을 지원합니다 AWS Control Tower. AWS Control Tower 는이 표준을 관리합니다.

2022년 11월 28일

이제 중국 리전에서 CIS AWS 파운데이션 벤치마크 v1.4.0 사용 가능

Security Hub CSPM은 이제 중국 리전에서 CIS AWS 파운데이션 벤치마크 v1.4.0을 지원합니다.

2022년 11월 18일

이제 Jira Service Management Cloud 통합 사용 가능

Jira Service Management Cloud는 이제 중국 리전을 제외하고 사용 가능한 모든 리전에서 Security Hub CSPM 조사 결과를 수신합니다.

2022년 11월 17일

AWS IoT Device Defender 이제 통합 사용 가능

AWS IoT Device Defender 이제는 사용 가능한 모든 리전의 Security Hub CSPM에 조사 결과를 전송합니다.

2022년 11월 17일

CIS AWS 파운데이션 벤치마크 v1.4.0 지원

Security Hub CSPM은 이제 CIS AWS 파운데이션 벤치마크 v1.4.0을 지원하는 보안 제어를 제공합니다. 이 표준은 중국 리전을 제외한 모든 사용 가능한 리전에서 사용할 수 있습니다.

2022년 11월 9일

에서 Security Hub CSPM 발표 지원 AWS GovCloud (US)

이제 AWS GovCloud(미국 동부) 및 AWS GovCloud(미국 서부)에서 Amazon Simple Notification Service(Amazon SNS)를 통해 Security Hub CSPM 공지를 구독하여 Security Hub CSPM에 대한 알림을 받을 수 있습니다.

2022년 10월 3일

AWS Security Hub CSPM에 새로운 보안 제어 추가

FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어 AutoScaling.9를 사용할 수 있습니다. 제어에는 리전 제한이 있을 수 있습니다.

2022년 9월 1일

Security Hub CSPM 공지 구독

이제 Amazon Simple Notification Service(Amazon SNS)를 통해 Security Hub CSPM 공지를 구독하여 Security Hub CSPM에 대한 알림을 받을 수 있습니다.

2022년 8월 29일

교차 리전 집계 활성화를 위한 리전 확장

이제 교차 리전 집계 활성화를 조사 결과, 조사 결과 업데이트, AWS GovCloud (US)전체의 인사이트에 사용할 수 있습니다.

2022년 8월 2일

새로운 타사 제품 통합

Fortinet - FortiCNP는 Security Hub CSPM 조사 결과를 수신하는 서드 파티 통합이며, JFrog는 조사 결과를 Security Hub CSPM으로 전송하는 서드 파티 통합입니다.

2022년 7월 26일

EC2.27은 사용 중지되었습니다

Security Hub CSPM은 AWS 기본 보안 모범 사례(FSBP) 표준에서 이전의 EC2.27- EC2 인스턴스를 실행하는 데 키 페어를 사용해서는 안 됩니다 제어를 사용 중지했습니다.

2022년 7월 20일

Lambda.2는 더 이상 python3.6을 지원하지 않습니다

Security Hub CSPM은 더 이상 Lambda.2의 파라미터로 python3.6을 지원하지 않습니다. Lambda 함수는 기본 보안 모범 사례(FSBP) 표준의 제어인 지원되는 런타임을 사용해야 합니다. AWS

2022년 7월 19일

AWS Security Hub CSPM이 새로운 보안 제어 추가

FSBP 표준을 활성화한 고객은 새로운 Security Hub CSPM 제어를 사용할 수 있습니다. 일부 제어에는 리전 제한이 있습니다.

2022년 6월 22일

AWS Security Hub CSPM에서 새 리전 지원

이제 아시아 태평양(자카르타)에서 Security Hub CSPM을 사용할 수 있습니다. 일부 제어는 이 리전에서 사용할 수 없습니다.

2022년 6월 7일

AWS Security Hub CSPM과 간의 통합 개선 AWS Config

Security Hub CSPM 사용자는 Security Hub CSPM에서 AWS Config 규칙 평가 결과를 조사 결과로 볼 수 있습니다.

2022년 6월 6일

자동 활성화 표준을 옵트아웃하는 기능 추가

와를 통합한 사용자의 경우 AWS Organizations이 기능을 사용하면 Security Hub CSPM 관리자 계정에 로그인하고 자동 활성화 표준에서 새 멤버 계정을 옵트아웃할 수 있습니다.

2022년 4월 25일

교차 리전 집계 활성화 확장

상태 및 보안 점수를 제어하기 위해 교차 리전 집계 활성화를 추가했습니다.

2022년 4월 20일

CompanyName 및 ProductName은 이제 최상위 속성임

사용자 지정 통합과 관련된 회사 및 제품 이름을 설정하기 위한 새로운 최상위 속성 추가

2022년 4월 1일

AWS 기본 보안 모범 사례 표준에 새로운 제어 추가

AWS 기본 보안 모범 사례 표준에 5가지 새로운 제어를 추가했습니다.

2022년 3월 31일

ASFF에 새로운 리소스 세부 정보 객체 추가

ASFF에 AwsRdsDbSecurityGroup 리소스 유형이 추가되었습니다.

2022년 3월 25일

ASFF에 추가 리소스 세부 정보 추가

AwsAutoScalingScalingGroup, AwsElbLoadBalancer, AwsRedshiftClusterAwsCodeBuildProject에 추가 세부 정보가 추가되었습니다.

2022년 3월 25일

AWS 기본 보안 모범 사례 표준에 새로운 제어 추가

AWS 기본 보안 모범 사례 표준에 15개의 새로운 제어를 추가했습니다.

2022년 3월 16일

AWS 기본 보안 모범 사례 표준 및 결제 카드 산업 데이터 보안 표준(PCI DSS)에 새로운 제어 기능 추가

AWS Foundational Security Best Practices 표준에 Amazon OpenSearch Service, Amazon RDS, Amazon EC2, Elastic Load Balancing 및 CloudFront에 대한 새로운 제어를 추가했습니다. 또한 PCI DSS에 OpenSearch Service를 위한 두 가지 새로운 제어를 추가했습니다.

2022년 2월 15일

ASFF에 새로운 필드 추가

새로운 필드 추가: 샘플.

2022년 1월 26일

와의 통합 추가 AWS Health

AWS Health 는 service-to-service 이벤트 메시징을 사용하여 조사 결과를 Security Hub CSPM으로 전송합니다.

2022년 1월 19일

와의 통합 추가 AWS Trusted Advisor

Trusted Advisor 는 검사 결과를 Security Hub CSPM 조사 결과로 Security Hub CSPM에 전송합니다. Security Hub CSPM은 AWS 기본 보안 모범 사례 검사 결과를 로 전송합니다 Trusted Advisor.

2022년 1월 18일

ASFF에서 리소스 세부 정보 객체 업데이트

AwsAutoScalingAutoScalingGroupMixedInstancesPolicyAvailabilityZones 추가. AwsAutoScalingLaunchConfigurationMetadataOptions이(가) 추가되었습니다. AwsS3BucketBucketVersioningConfiguration이(가) 추가되었습니다.

2021년 12월 20일

ASFF 설명서의 출력 업데이트

이전에는 ASFF 속성에 대한 설명이 단일 주제에 있었습니다. 이제 각 최상위 객체와 각 리소스 세부 정보 객체가 고유한 주제에 속합니다. ASFF 구문 주제에는 해당 항목에 대한 링크가 포함되어 있습니다.

2021년 12월 20일

용 ASFF에 새 리소스 세부 정보 객체 추가 AWS Network Firewall

AwsNetworkFirewallFirewall, AwsNetworkFireFirewallPolicy및 리소스 세부 정보 객체가 AWS Network Firewall추가되었습니다AwsNetworkFirewallRuleGroup.

2021년 12월 20일

새로운 버전의 Amazon Inspector에 대한 지원 추가

Security Hub CSPM은 새로운 버전의 Amazon Inspector 및 Amazon Inspector Classic과 통합되었습니다. Amazon Inspector는 조사 결과를 Security Hub CSPM으로 전송합니다.

2021년 11월 29일

EC2.19의 심각도 변경

EC2.19의 심각도(보안 그룹은 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됨)가 높음에서 심각으로 변경되었습니다.

2021년 11월 17일

Sonrai Dig과의 새로운 통합

Security Hub CSPM은 이제 Sonrai Dig와의 통합을 제공합니다. Sonrai Dig는 클라우드 환경을 모니터링하여 보안 위험을 식별합니다. Sonrai Dig은 조사 결과를 Security Hub CSPM으로 전송합니다.

2021년 11월 12일

CIS 2.1 및 CloudTrail.1 제어에 대한 점검 업데이트

CIS 2.1 및 CloudTrail.1은 다중 리전 CloudTrail 트레일이 하나 이상 준비되었는지 확인하는 것 외에도 이제 다중 리전 CloudTrail 트레일 트레일 중 하나 이상에서 ExcludeManagementEventSources 파라미터가 비어 있는지 확인합니다.

2021년 11월 9일

VPC 엔드포인트에 대한 지원 추가

Security Hub CSPM은 이제 AWS PrivateLink 와 통합되어 VPC 엔드포인트를 지원합니다.

2021년 11월 3일

AWS 기본 보안 모범 사례 표준에 제어 추가

Elastic Load Balancing(ELB.2 및 ELB.8) 및 AWS Systems Manager (SSM.4)에 대한 새로운 제어가 추가되었습니다.

2021년 11월 2일

EC2.19 제어 점검에 포트 추가

또한 EC2.19는 이제 보안 그룹이 3000(Go, Node.js, 루비 웹 개발 프레임워크), 5000(Python 웹 개발 프레임워크), 8088(레거시 HTTP 포트), 8888(대체 HTTP 포트) 포트에 대한 무제한 수신 액세스를 허용하지 않는지 점검합니다.

2021년 10월 27일

Logz.io Cloud SIEM과의 통합 추가

Logz.io는 보안 팀이 보안 위협을 실시간으로 탐지, 분석 및 대응하는 데 도움을 주기 위해 로그 및 이벤트 데이터의 고급 상관 관계를 제공하는 Cloud SIEM 공급자입니다. Logz.io는 Security Hub CSPM에서 조사 결과를 수신합니다.

2021년 10월 25일

조사 결과의 교차 리전 집계 활성화를 위한 지원 추가

교차 리전 집계 활성화를 사용하면 리전을 변경하지 않고도 모든 조사 결과를 볼 수 있습니다. 관리자 계정은 집계 리전 및 연결 리전을 선택합니다. 관리자 계정 및 해당 구성원 계정에 대한 조사 결과는 연결 리전에서 집계 리전으로 집계됩니다.

2021년 10월 20일

ASFF에서 리소스 세부 정보 객체 업데이트

AwsCloudFrontDistribution에 뷰어 인증서 세부 정보가 추가되었습니다. AwsCodeBuildProject에 추가 세부 정보가 추가되었습니다. AwsElbV2LoadBalancer에 로드 밸런서 속성이 추가되었습니다. AwsS3Bucket에 S3 버킷 소유자 계정 식별자가 추가되었습니다.

2021년 10월 8일

ASFF에 새로운 리소스 세부 정보 객체 추가

ASFF에 AwsEc2VpcEndpointService, AwsEcrRepository, AwsEksCluster, AwsOpenSearchServiceDomain, AwsWafRateBasedRule, AwsWafRegionalRateBasedRule, AwsXrayEncryptionConfig 새로운 리소스 세부 정보 객체 추가

2021년 10월 8일

Lambda.2 제어에서 더 이상 사용되지 않는 런타임 삭제

AWS 기본 보안 모범 사례 표준에서는 [Lambda.2] Lambda 함수에서 지원되는 dotnetcore2.1 런타임을 사용해야 하는 런타임을 제거했습니다.

2021년 10월 6일

Check Point 통합에 새로운 이름

Check Point Dome9 Arc와의 통합은 이제 Check Point CloudGuard Posture Management입니다. 통합 ARN은 변경되지 않았습니다.

2021년 10월 1일

Alcide와의 통합 삭제됨

Alcide KAudit과의 통합이 중단되었습니다.

2021년 9월 30일

EC2.19의 심각도 변경

[EC2.19]의 보안 그룹의 경우, 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다의 심각도는 중간에서 높음으로 변경되었습니다.

2021년 9월 30일

AWS Organizations 이제 중국 리전에서 와의 통합이 지원됩니다.

이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 Organizations의 통합을 지원합니다.

2021년 9월 20일

S3.1 및 PCI.S3.6 제어에 대한 새 AWS Config 규칙

S3.1 및 PCI.S3.6 모두 Amazon S3 Block Public Access 설정이 활성화되어 있는지 확인합니다. 이러한 제어에 대한 AWS Config 규칙이에서 s3-account-level-public-access-blocks로 변경됩니다s3-account-level-public-access-blocks-periodic.

2021년 9월 14일

Lambda.2 제어에서 더 이상 사용되지 않는 런타임 삭제

AWS 기본 보안 모범 사례 표준에서는 [Lambda.2] Lambda 함수에서 지원되는 ruby2.5 런타임을 사용해야 하는 nodejs10.x 및 런타임을 제거했습니다.

2021년 9월 13일

CIS 2.2 제어의 심각도 변경

CIS AWS 파운데이션 벤치마크 표준에서 2.2의 심각도입니다. - CloudTrail 로그 파일 검증이 활성화되었는지 여부를 확인합니다의 심각도가 낮음에서 중간으로 변경되었습니다.

2021년 9월 13일

AWS 기본 보안 모범 사례 표준의 ECS.1, Lambda.2 및 SSM.1 업데이트

AWS 기본 보안 모범 사례 표준에서 ECS.1에는 이제 로 설정된 SkipInactiveTaskDefinitions 파라미터가 있습니다true. 이렇게 하면 제어가 활성 작업 정의만 점검할 수 있습니다. Lambda.2의 경우, 런타임 목록에 Python 3.9를 추가. SSM.1은 이제 중지된 인스턴스와 실행 중인 인스턴스를 모두 점검합니다.

2021년 9월 7일

이제 PCI.Lambda.2 제어에서 Lambda @Edge 리소스가 제외됩니다.

이제 PCI DSS(지불 카드 산업 데이터 보안 표준) 표준에서는 이제 PCI.Lambda.2 제어에서 Lambda @Edge 리소스가 제외됩니다.

2021년 9월 7일

HackerOne Vulnerability Intelligence와(과)의 통합 추가

Security Hub CSPM은 이제 HackerOne Vulnerability Intelligence와의 통합을 제공합니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다.

2021년 9월 7일

ASFF에서 리소스 세부 정보 객체 업데이트

AwsKmsKey에 대해 KeyRotationStatus 추가. AwsS3Bucket에 대해 AccessControlList, BucketLoggingConfiguration, BucketNotificationConfiguration, BucketWebsiteConfiguration 추가.

2021년 9월 2일

ASFF에 새로운 리소스 세부 정보 객체 추가

ASFF에 AwsAutoScalingLaunchConfiguration, AwsEc2VpnConnection, AwsEcrContainerImage 새로운 리소스 세부 정보 객체가 추가되었습니다

2021년 9월 2일

ASFF에서 Vulnerabilities 객체에 세부 정보 추가

Cvss에서 AdjustmentsSource 추가 VulnerablePackages에서 파일 경로와 패키지 관리자 추가

2021년 9월 2일

이제 중국 리전에서 Systems Manager 탐색기와 OpsCenter 통합이 지원

이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 SSM Explorer and OpsCenter의 통합을 지원합니다.

2021년 8월 31일

Lambda.4 제어 사용 중지

Security Hub CSPM은 [Lambda.4] Lambda 함수에는 Dead Letter Queue(DLQ)가 구성되어 있어야 합니다 제어를 사용 중지합니다. 제어가 사용 중지되면 콘솔에 더 이상 표시되지 않으며 Security Hub CSPM은 이에 대한 확인을 수행하지 않습니다.

2021년 8월 31일

PCI.EC2.3 제어 사용 중지

Security Hub CSPM은 [PCI.EC2.3] 사용하지 않는 EC2 보안 그룹은 삭제해야 합니다 제어를 사용 중지합니다. 제어가 사용 중지되면 콘솔에 더 이상 표시되지 않으며 Security Hub CSPM은 이에 대한 확인을 수행하지 않습니다.

2021년 8월 27일

Security Hub CSPM이 조사 결과를 사용자 지정 작업에 전송하는 방식 변경

조사 결과를 사용자 지정 작업에 전송할 때 Security Hub CSPM은 이제 각 조사 결과를 별도의 Security Hub Findings - Custom Action 이벤트에서 전송합니다.

2021년 8월 20일

사용자 지정 Lambda 런타임에 대한 새로운 규정 준수 상태 사유 코드 추가

새로운 LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE 규정 준수 상태 사유 코드 추가 이 사유 코드는 Security Hub CSPM이 사용자 지정 Lambda 런타임에 대해 점검을 수행할 수 없음을 나타냅니다.

2021년 8월 20일

AWS Firewall Manager 이제 중국 리전에서 통합 지원

이제 중국(베이징) 및 중국(닝샤)에서 Security Hub CSPM과 Firewall Manager의 통합을 지원합니다.

2021년 8월 19일

Caveonix Cloud 및 Forcepoint Cloud Security Gateway와(과)의 새로운 통합

Security Hub CSPM은 이제 Caveonix Cloud 및 Forcepoint Cloud Security Gateway와의 통합을 제공합니다. 두 통합 모두 Security Hub CSPM으로 조사 결과를 전송합니다.

2021년 8월 10일

ASFF에 새로운 CompanyName, ProductNameRegion 속성이 추가

ASFF의 최상위 레벨에 CompanyName, ProductName, 및 Region 필드 추가 이러한 필드는 자동으로 채워지며 사용자 지정 제품 통합을 제외하고 BatchImportFindings 또는 BatchUpdateFindings를 사용하여 업데이트할 수 없습니다. 콘솔에서 조사 결과 필터는 이러한 새로운 필드를 사용합니다. API에서 CompanyNameProductName 필터는 ProductFields 아래에 있는 속성을 사용합니다.

2021년 7월 23일

ASFF에서 리소스 세부 정보 객체 추가 및 업데이트

새로운 AwsRdsEventSubscription 리소스 유형 및 새로운 리소스 세부 정보가 추가되었습니다. AwsEcsService 리소스 유형에 대한 리소스 세부 정보가 추가되었습니다. AwsElasticsearchDomain 리소스 세부 정보 객체에 속성이 추가되었습니다.

2021년 7월 23일

AWS 기본 보안 모범 사례 표준에 제어 추가

Amazon API Gateway (APIGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon OpenSearch Service (ES.5~ES.8), Amazon RDS(RDS.16~RDS.23), Amazon Redshift (Redshift.4), Amazon SQS (SQS.1)에 대해 새로운 제어를 추가했습니다.

2021년 7월 20일

서비스 연결 역할 관리형 정책 내에서 권한 이동

관리형 정책 AWSSecurityHubServiceRolePolicy 내에서 config:PutEvaluations 권한을 이동함으로써, 모든 리소스에 적용됩니다.

2021년 7월 14일

AWS 기본 보안 모범 사례 표준에 제어 추가

Amazon API Gateway (APIGateway.4), Amazon CloudFront (CloudFront.5 및 CloudFront.6), Amazon EC2 (EC2.17 및 EC2.18), Amazon ECS (ECS.1), Amazon OpenSearch Service (ES.4), AWS Identity and Access Management (IAM.21), Amazon RDS (RDS.15), Amazon S3 (S3.8)에 대한 새로운 제어를 추가했습니다.

2021년 7월 8일

제어 조사 결과에 대한 새로운 규정 준수 상태 사유 코드 추가

INTERNAL_SERVICE_ERROR는 알 수 없는 오류가 발생했음을 나타냅니다. SNS_TOPIC_CROSS_ACCOUNT는 SNS 주제를 다른 계정에서 소유하고 있음을 나타냅니다. SNS_TOPIC_INVALID는 연결된 SNS 주제가 유효하지 않음을 나타냅니다.

2021년 7월 6일

채팅 애플리케이션의 Amazon Q Developer와의 통합 추가

채팅 애플리케이션의 Amazon Q Developer와의 통합이 추가되었습니다. Security Hub CSPM은 조사 결과를 채팅 애플리케이션의 Amazon Q Developer로 전송합니다.

2021년 6월 30일

서비스 연결 역할 관리형 정책에 새로운 권한 추가

서비스 연결 역할이 평가 결과를 AWS Config에 제공할 수 있도록 허용하는 새로운 권한을 관리형 AWSSecurityHubServiceRolePolicy정책에 추가했습니다.

2021년 6월 29일

ASFF에서 새로운 리소스 세부 정보 객체 추가 및 업데이트

ECS 클러스터 및 ECS 작업 정의에 대한 새로운 리소스 세부 정보 객체가 추가되었습니다. 연결된 네트워크 인터페이스를 나열하도록 EC2 인스턴스 객체가 업데이트되었습니다. API Gateway V2 단계에 대한 클라이언트 인증서 ID가 추가되었습니다. S3 버킷의 수명 주기 구성이 추가되었습니다.

2021년 6월 24일

집계된 제어 상태 및 표준 보안 점수 계산 업데이트

Security Hub CSPM은 이제 24시간마다 전체 제어 상태와 표준 보안 점수를 계산합니다. 관리자 계정의 경우, 이제 각 계정에 대한 각 제어의 활성화 또는 비활성화 여부가 점수에 반영됩니다.

2021년 6월 23일

Security Hub CSPM의 일시 중지된 계정 처리에 대한 정보 업데이트

Security Hub CSPM이 AWS에서 일시 중지된 계정을 처리하는 방법에 대한 정보가 추가되었습니다.

2021년 6월 23일

개별 관리자 계정의 활성화된 컨트롤과 비활성화된 제어를 표시하는 탭 추가

관리자 계정의 경우, 표준 세부 정보 페이지의 기본 탭에는 계정 전체에 대한 집계 정보가 포함됩니다. 새로운로 추가된 이 계정에 대해 활성화됨이 계정에 대해 비활성화됨 탭에는 개별 관리자 계정에 대해 활성화되거나 비활성화된 계정이 나열됩니다.

2021년 6월 23일

Lambda.2에 대한 파라미터에 java8.al2 추가

AWS 기본 보안 모범 사례 표준에서 Lambda.2 제어java8.al2에 대해 지원되는 런타임에가 추가되었습니다.

2021년 6월 8일

MicroFocus ArcSight 및 NETSCOUT Cyber Investigator와의 새로운 통합

MicroFocus ArcSight 및 NETSCOUT Cyber Investigator와의 새 통합이 추가되었습니다. MicroFocus ArcSight는 Security Hub CSPM에서 조사 결과를 수신합니다. NETSCOUT Cyber Investigator는 Security Hub CSPM로 조사 결과를 전송합니다.

2021년 6월 7일

AWSSecurityHubServiceRolePolicy에 대한 세부 정보 추가

Security Hub CSPM 서비스 연결 역할에서 사용하는 기존 관리형 정책 AWSSecurityHubServiceRolePolicy에 대한 세부 정보를 추가하도록 관리형 정책 섹션을 업데이트했습니다.

2021년 6월 4일

Jira Service Management와의 새로운 통합

Jira용 AWS 서비스 관리 커넥터는 결과를 Jira로 전송하고 이를 사용하여 Jira 문제를 생성합니다. Jira 문제가 업데이트되면 Security Hub CSPM의 해당 조사 결과도 업데이트됩니다.

2021년 5월 26일

아시아 태평양(오사카) 리전에서 지원되는 제어 목록 업데이트

아시아 태평양(오사카)에서 지원되지 않는 제어를 나타내도록 CIS AWS Foundations 표준 및 PCI DSS(Payment Card Industry Data Security Standard)를 업데이트했습니다.

2021년 5월 21일

클라우드용 Sysdig Secure와의 새로운 통합

클라우드용 Sysdig Secure와의 통합이 추가되었습니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다.

2021년 5월 14일

AWS 기본 보안 모범 사례 표준에 제어 추가

Amazon API Gateway(APIGateway.2 및 APIGateway.3), AWS CloudTrail (CloudTrail.4 및 CloudTrail.5), Amazon EC2(EC2.15 및 EC2.16), AWS Elastic Beanstalk (ElasticBeanstalk.1 및 ElasticBeanstalk.2), AWS Lambda (Lambda.4), Amazon RDS(RDS.12 – RDS.14), Amazon Redshift(Redshift.7), AWS Secrets Manager (SecretsManager.3 및 SecretsManager.4), 및 AWS WAF (WAF.1)에 대한 새로운 제어가 추가되었습니다.

2021년 5월 10일

GuardDuty 및 Amazon RDS 제어 추가

GuardDuty.1PCI.GuardDuty.1의 심각도를 중간에서 높음으로 변경했습니다. RDS.8databaseEngines 파라미터를 추가했습니다.

2021년 5월 4일

ASFF에 새로운 리소스 세부 정보 추가

에서 Amazon EC2 네트워크 ACLsResources.Details, Amazon EC2 서브넷 및 AWS Elastic Beanstalk 환경에 대한 새 리소스 세부 정보 객체를 추가했습니다.

2021년 5월 3일

Amazon EventBridge 규칙에 대한 필터 값을 제공하는 콘솔 필드 추가

Security Hub CSPM EventBridge 규칙에 대한 새로운 사전 정의된 필터 패턴은 필터 값을 지정하는 데 사용할 수 있는 콘솔 필드를 제공합니다.

2021년 4월 30일

AWS Systems Manager Explorer 및 OpsCenter와의 통합 추가

이제 Security Hub CSPM은 Systems Manager Explorer 및 OpsCenter 와의 통합을 지원합니다. 통합은 Security Hub CSPM으로부터 조사 결과를 수신하고 Security Hub CSPM에서 이러한 조사 결과를 업데이트합니다.

2021년 4월 26일

제품 통합의 새로운 유형

새로운 통합 유형인 UPDATE_FINDINGS_IN_SECURITY_HUB은 제품 통합이 Security Hub CSPM으로부터 수신한 조사 결과를 업데이트한다는 것을 나타냅니다.

2021년 4월 22일

“마스터 계정”이 “관리자 계정”으로 변경

‘마스터 계정’이라는 용어가 ‘관리자 계정’으로 변경되었습니다. Security Hub CSPM 콘솔 및 API에서도 이 용어가 변경되었습니다.

2021년 4월 22일

HTTP를 Websocket으로 대체하도록 APIGateway.1을 업데이트

API Gateway.1의 제목, 설명 및 문제 해결을 업데이트했습니다. 이제 제어에서 HTTP API 실행 로깅 대신 Websocket API 실행 로깅에 대해 확인합니다.

2021년 4월 9일

베이징 및 닝샤에서 이제 Amazon GuardDuty 통합이 지원

이제 중국(베이징) 및 중국(닝샤) 리전에서 Security Hub CSPM과 GuardDuty의 통합이 지원됩니다.

2021년 4월 5일

Lambda.2 제어를 위해 지원되는 런타임에 nodejs14.x 추가

Foundational Security Best Practices 표준의 Lambda.2 제어가 이제 nodejs14.x 런타임을 지원합니다.

2021년 3월 30일

아시아 태평양(오사카)에 Security Hub CSPM 출시

이제 아시아 태평양(오사카) 리전에서 Security Hub CSPM을 사용할 수 있습니다.

2021년 3월 29일

조사 결과 세부 정보에 조사 결과 공급자 필드 추가

조사 결과 세부 정보 패널에서 새로운 공급자 필드 찾기 섹션에는 신뢰도, 중요도, 관련 조사 결과, 심각도 및 유형에 대한 조사 결과 제공자 값이 포함되어 있습니다.

2021년 3월 24일

Amazon Macie로부터 민감한 조사 결과를 받는 옵션 추가

이제 Macie와의 통합을 구성하여 민감한 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다.

2021년 3월 23일

계정 관리를 AWS Organizations 위해 로 전환

멤버 계정이 있는 기존 관리자 계정을 보유한 고객에 대해서는 초대를 통해 계정 관리에서 Organizations를 사용한 계정 관리로 변경하는 방법에 대한 새로운 정보가 추가되었습니다.

2021년 3월 22일

Amazon S3 퍼블릭 액세스 블록 구성에 대한 정보에 대해 ASFF에서 새로운 객체

Resources에서 새로운 AwsS3AccountPublicAccessBlock 리소스 유형 및 세부 정보 객체는 계정에 대한 Amazon S3 퍼블릭 액세스 블록 구성에 대한 정보를 제공합니다. AwsS3Bucket 리소스 세부 정보 객체에서 PublicAccessBlockConfiguration 객체는 S3 버킷에 퍼블릭 액세스 블록 구성을 제공합니다.

2021년 3월 18일

특정 필드를 업데이트할 조사 결과 공급자를 찾을 수 있도록 하는 ASFF의 새로운 객체

ASFF의 새로운 FindingProviderFields 객체는 Confidence, Criticality, RelatedFindings, Severity, Types에 대한 값을 제공하는 BatchImportFindings에 사용됩니다. 원래 필드는 BatchUpdateFindings를 사용해서만 업데이트해야 합니다.

2021년 3월 18일

ASFF에서 리소스에 대한 새로운 DataClassification 객체

ASFF에서 새로운 Resources.DataClassification 객체는 리소스에서 탐지된 민감한 데이터에 대한 정보를 제공하는 데 사용됩니다.

2021년 3월 18일

사용 가능한 규정 준수 상태 코드에 CONFIG_RETURNS_NOT_APPLICABLE 값 추가

NOT_AVAILABLE 규정 준수 상태의 경우, 사유 코드 RESOURCE_NO_LONGER_EXISTS을(를) 삭제하고 사유 코드 CONFIG_RETURNS_NOT_APPLICABLE을(를) 추가했습니다.

2021년 3월 16일

와의 통합을 위한 새로운 관리형 정책 AWS Organizations

새로운 관리형 정책 AWSSecurityHubOrganizationsAccess은 조직 관리 계정과 위임된 Security Hub CSPM 관리자 계정에 필요한 Organizations 권한을 제공합니다.

2021년 3월 15일

관리형 정책 및 서비스 연결 역할 정보가 보안 장으로 이동

관리형 정책에 대한 정보가 개정 및 확장되었습니다. 관리형 정책 정보와 서비스 연결 역할에 대한 정보가 모두 보안 장으로 이동했습니다.

2021년 3월 15일

CIS 1.1 및 CIS 3.1 - CIS 3.14 제어에 대한 심각도 수정

CIS 1.1 및 CIS 3.1 - CIS 3.14 제어의 심각도가 낮음으로 변경되었습니다.

2021년 3월 3일

RDS.11 제어 삭제

Foundational Security Best Practices 표준에서 RDS.11 제어를 삭제했습니다.

2021년 3월 3일

Turbot에 대한 통합 업데이트

Turbot 통합이 조사 결과를 보내고 받을 수 있도록 업데이트되었습니다.

2021년 2월 26일

Foundational Security Best Practices 표준에 제어 추가

Amazon API Gateway(APIGateway.1), Amazon EC2(EC2.9 및 EC2.10), Amazon Elastic File System(EFS.2), Amazon OpenSearch Service(ES.2 및 ES.3), Elastic Load Balancing(ELB.6), AWS Key Management Service (AWS KMS)(KMS.3)에 대한 새로운 제어를 추가했습니다.

2021년 2월 11일

DescribeProducts API에 선택적 ProductArn 필터 추가

이제 DescribeProducts API 작업에 선택적 ProductArn 파라미터가 포함됩니다. ProductArn 파라미터는 세부 정보를 반환할 특정 제품 통합을 식별하는 데 사용됩니다.

2021년 2월 3일

Cloud Storage Security의 Amazon S3용 안티바이러스와의 새로운 통합

Amazon S3용 안티바이러스와의 통합은 바이러스 스캔 조사 결과를 Security Hub CSPM에 조사 결과로 전송합니다.

2021년 1월 27일

관리자 계정의 보안 점수 계산 프로세스 업데이트

관리자 계정에서 Security Hub CSPM은 별도의 프로세스를 사용하여 보안 점수를 계산합니다. 새로운 프로세스에서는 멤버 계정에는 활성화되지만 관리자 계정에서는 비활성화된 제어가 점수에 포함되도록 합니다.

2021년 1월 21일

ASFF의 새로운 필드 및 객체

리소스에 대해 발생한 작업을 추적하는 새로운 Action 객체를 추가했습니다. DNS 이름과 IP 주소를 추적하는 필드를 AwsEc2NetworkInterface 객체에 추가했습니다. 리소스 세부 정보에 새로운 AwsSsmPatchCompliance 속성을 추가했습니다.

2021년 1월 21일

Foundational Security Best Practices 표준에 제어 추가

Amazon CloudFront(CloudFront.1~CloudFront.4), Amazon DynamoDB(DynamoDB.1~DynamoDB.3), Elastic Load Balancing(ELB.3~ELB.5), Amazon RDS(RDS.9~RDS.11), Amazon Redshift(Redshift.1~Redshift.3 and Redshift.6), Amazon SNS(SNS.1)에 대한 새로운 제어를 추가했습니다.

2021년 1월 15일

워크플로우 상태는 기록 상태 또는 규정 준수 상태에 따라 재설정됩니다

Security Hub CSPM은 보관된 조사 결과가 활성화되거나 조사 결과의 규정 준수 상태가 PASSED에서 FAILED, WARNING 또는 NOT_AVAILABLE 중 하나로 변경되는 경우, 워크플로 상태를 NOTIFIED 또는 RESOLVED에서 NEW로 자동으로 재설정합니다. 이러한 변경은 추가 조사가 필요함을 나타냅니다.

2021년 1월 7일

제어 기반 조사 결과에 ProductFields 정보 추가

컨트롤에서 생성된 결과의 경우 AWS Security Finding Format(ASFF)에 ProductFields 객체 콘텐츠에 대한 정보가 추가되었습니다.

2020년 12월 29일

관리형 인사이트 업데이트

인사이트 5의 제목 변경. 의심스러운 활동이 있는 IAM 사용자를 점검하는 새로운 인사이트 32가 추가되었습니다.

2020년 12월 22일

IAM.7 및 Lambda.1 제어에 대한 업데이트

AWS 기본 보안 모범 사례 표준에서 IAM.7에 대한 파라미터를 업데이트했습니다. Lambda.1의 제목과 설명을 업데이트했습니다.

2020년 12월 22일

ServiceNow ITSM과의 확장된 통합

ServiceNow ITSM 통합을 통해 사용자는 Security Hub CSPM 조사 결과를 수신하면 자동으로 인시던트 또는 문제를 생성할 수 있습니다. 이러한 인시던트 또는 문제가 업데이트되면 Security Hub CSPM의 조사 결과도 업데이트됩니다.

2020년 12월 11일

AWS Audit Manager와의 새로운 통합

Security Hub CSPM은 이제 AWS Audit Manager와의 통합을 제공합니다. 통합을 통해 Audit Manager는 Security Hub CSPM으로부터 제어 기반 조사 결과를 수신할 수 있습니다.

2020년 12월 8일

Aqua Security Kube-bench와의 새로운 통합

Security Hub CSPM은 Aqua Security Kube-bench와의 통합을 추가했습니다. 이 통합은 조사 결과를 Security Hub CSPM으로 전송합니다.

2020년 11월 24일

이제 중국 리전에서 Cloud Custodian을 사용할 수 있습니다

이제 중국(베이징) 및 중국(닝샤) 리전에서 Cloud Custodian과의 통합을 사용할 수 있습니다.

2020년 11월 24일

BatchImportFindings는 이제 추가 필드를 업데이트하는 데 사용할 수 있습니다

이전에는, Confidence, Criticality, RelatedFindings, Severity, Types 필드를 업데이트하는 데 BatchImportFindings을 사용할 수 없었습니다. 이제 이러한 필드를 BatchUpdateFindings에 의해 업데이트하지 않은 경우, BatchImportFindings(으)로 업데이트할 수 있습니다. BatchUpdateFindings에 의해 업데이트된 후에는 BatchImportFindings로 업데이트할 수 없습니다.

2020년 11월 24일

이제 Security Hub CSPM이와 통합됨 AWS Organizations

이제 고객은 Organizations 계정 구성을 사용하여 구성원 계정을 관리할 수 있습니다. 조직 관리 계정은 Security Hub CSPM 관리자 계정으로 지정하고, 이 계정이 Security Hub CSPM에서 활성화할 조직 계정을 결정합니다. 조직의 일부가 아닌 계정에도 수동 초대 프로세스를 계속 사용할 수 있습니다.

2020년 11월 23일

대용량 제어에 대한 별도의 조사 결과 목록 형식 삭제.

조사 결과가 매우 많으면 제어의 조사 결과 목록에서 더 이상 조사 결과 페이지 형식을 사용하지 않습니다.

2020년 11월 19일

신규 및 업데이트된 타사 통합

Security Hub CSPM은 이제 cloudtamer.io, 3CORESec, Prowler, StackRox Kubernetes Security와의 통합을 지원합니다. IBM QRadar는 더 이상 조사 결과를 전송하지 않습니다. 이는 조사 결과를 수신만 합니다.

2020년 10월 30일

제어 세부 정보 페이지에서 조사 결과를 다운로드하는 옵션이 추가되었습니다.

제어 세부 정보 페이지에서 새로운 다운로드 옵션을 사용하여 조사 결과 목록을 .csv 파일로 다운로드할 수 있습니다. 다운로드한 목록은 목록에 있는 모든 필터를 따릅니다. 특정 조사 결과를 선택한 경우, 다운로드한 목록에는 해당 조사 결과만 포함됩니다.

2020년 10월 26일

표준 세부 정보 페이지에서 제어 목록을 다운로드하는 옵션이 추가되었습니다.

표준 세부 정보 페이지에서 새로운 다운로드 옵션을 사용하여 제어 목록을 .csv 파일로 다운로드할 수 있습니다. 다운로드한 목록은 목록에 있는 모든 필터를 따릅니다. 특정 제어를 선택한 경우, 다운로드한 목록에는 해당 제어만 포함됩니다.

2020년 10월 26일

신규 및 업데이트된 파트너 통합

이제 Security Hub CSPM이 ThreatModeler와 통합됩니다. 새로운 제품 이름을 반영하도록 다음 파트너 통합을 업데이트했습니다. Twistlock Enterprise Edition은 이제 Palo Alto Networks - Prisma Cloud Compute입니다. 또한 Palo Alto Networks에서 Demisto는 이제 Cortex XSOAR이고 Redlock은 이제 Prisma Cloud Enterprise입니다.

2020년 10월 23일

Security Hub CSPM이 중국(베이징) 및 중국(닝샤)에서 출시

이제 중국(베이징) 및 중국(닝샤) 리전에서 Security Hub CSPM을 사용할 수 있습니다.

2020년 10월 21일

ASFF 속성 및 타사 통합에 대한 형식 수정

ASFF 속성파트너 통합 목록은 이제 표 대신 목록 기반 형식을 사용합니다. ASFF 구문, 속성 및 유형 분류는 이제 별도의 주제에 있습니다.

2020년 10월 15일

새롭게 디자인된 표준 세부 정보 페이지

활성화된 표준에 대한 표준 세부 정보 페이지에 이제 제어 탭 목록이 표시됩니다. 탭은 제어 상태를 기반으로 제어 목록을 필터링합니다.

2020년 10월 7일

CloudWatch Events를 EventBridge로 대체

Amazon CloudWatch Events에 대한 참조를 Amazon EventBridge로 대체했습니다.

2020년 10월 1일

Blue Hexagon for AWS, Alcide kAudit 및 Palo Alto Networks VM-Series와의 새로운 통합.

Security Hub CSPM이 이제 용 블루 육각형 AWS, Alcide kAudit 및 Palo Alto Networks VM 시리즈와 통합되었습니다. AWS 및 kAudit용 블루 육각은 Security Hub CSPM으로 조사 결과를 보냅니다. VM-Series는 Security Hub CSPM으로부터 조사 결과를 수신합니다.

2020년 9월 30일

ASFF에서 새로운 리소스 세부 정보 객체 추가 및 업데이트

AwsApiGatewayRestApi, AwsApiGatewayStage, AwsApiGatewayV2Api, AwsApiGatewayV2Stage, AwsCertificateManagerCertificate, AwsElbLoadBalancer, AwsIamGroup, AwsRedshiftCluster에 대한 새로운 Resources.Details 객체를 추가하였습니다. AwsCloudFrontDistribution, AwsIamRoleAwsIamAccessKey 객체에 세부 정보가 추가되었습니다.

2020년 9월 30일

리소스가 행위자인지 대상인지 추적하기 위한 ASFF의 리소스에 대한 새로운 ResourceRole 속성.

리소스에 대한 ResourceRole 속성은 리소스가 조사 결과 활동의 대상인지 또는 조사 결과 활동의 가해자인지를 나타냅니다. 유효 값은 ACTORTARGET입니다.

2020년 9월 30일

사용 가능한 AWS 서비스 통합에 AWS Systems Manager 패치 관리자 추가

AWS Systems Manager 이제 패치 관리자가 Security Hub CSPM과 통합됩니다. Patch Manager는 고객의 플릿에 있는 인스턴스가 패치 규정 준수 표준을 위반하는 경우, Security Hub CSPM에 조사 결과를 전송합니다.

2020년 9월 22일

AWS 기본 보안 모범 사례 표준에 새로운 제어 추가

Amazon EC2(EC2.7 및 EC2.8), Amazon EMR(EMR.1), IAM(IAM.8), Amazon RDS(RDS.4~RDS.8), Amazon S3(S3.6), AWS Secrets Manager (SecretsManager.1 및 SecretsManager.2)에 대한 새로운 제어가 추가되었습니다.

2020년 9월 15일

BatchUpdateFindings 필드에 대한 액세스를 제어하는 IAM 정책에 대한 새로운 컨텍스트 키

이제 BatchUpdateFindings 사용 시 필드 및 필드 값에 대한 액세스를 제한하도록 IAM 정책을 구성할 수 있습니다.

2020년 9월 10일

구성원 계정에 대한 BatchUpdateFindings의 액세스 확대

이제 기본적으로 멤버 계정은 관리자 계정과 동일하게 BatchUpdateFindings에 대한 액세스 권한을 가집니다.

2020년 9월 10일

기본 보안 모범 사례 표준 AWS KMS 의에 대한 새로운 제어

Foundational Security Best Practices 표준에 두 가지 새로운 제어(KMS.1 및 KMS.2)를 추가했습니다. 새로운 제어는 IAM 정책이 AWS KMS 복호화 작업에 대한 액세스를 제한하는지 여부를 확인합니다.

2020년 9월 9일

제어에 대한 계정 수준의 조사 결과 삭제

Security Hub CSPM은 더 이상 제어에 대한 계정 수준의 조사 결과를 생성하지 않습니다. 리소스 수준 조사 결과만 생성됩니다.

2020년 9월 1일

ASFF에서 새로운 PatchSummary 객체

PatchSummary 객체를 ASFF에 추가했습니다. PatchSummary 객체는 선택한 규정 준수 표준과 관련된 리소스의 패치 규정 준수에 대한 정보를 제공합니다.

2020년 9월 1일

새롭게 디자인된 제어 세부 정보 페이지

제어의 세부 정보 페이지가 새롭게 디자인되었습니다. 제어 조사 결과 목록은 규정 준수 상태를 기반으로 목록을 빠르게 필터링할 수 있는 탭을 제공합니다. 또한 숨겨진 조사 결과를 빠르게 확인할 수 있습니다. 각 항목은 조사 결과 리소스, AWS Config 규칙 및 조사 결과 메모에 대한 추가 세부 정보에 대한 액세스를 제공합니다.

2020년 8월 28일

조사 결과에 대한 새로운 필터 옵션

조사 결과 필터의 경우, is not 필터를 사용하여 필드 값이 필터 값과 같지 않은 조사 결과를 찾을 수 있습니다. does not start with를 사용하여 필드 값이 지정된 필터 값으로 시작하지 않는 조사 결과를 찾을 수 있습니다.

2020년 8월 28일

ASFF에서 새로운 리소스 세부 정보 객체

AwsDynamoDbTable, AwsEc2Eip, AwsIamPolicy, AwsIamUser, AwsRdsDbCluster, AwsRdsDbClusterSnapshot, AwsRdsDbSnapshot, AwsSecretsManagerSecret 리소스 유형에 대해 새로운 Resources.Details 객체 추가

2020년 8월 18일

RSA Archer와의 새로운 통합

이제 Security Hub CSPM은 RSA Archer와 통합됩니다. RSA Archer는 Security Hub CSPM으로부터 조사 결과를 수신합니다.

2020년 8월 18일

AWSKmskey에 대한 새로운 설명 필드

Resources.Details에 있는 AwsKmsKey 객체에 Description 필드를 추가했습니다.

2020년 8월 18일

AwsRdsDbInstance에 필드 추가

Resources.Details에 있는 AwsRdsDbInstance 객체에 몇 가지 속성을 추가했습니다.

2020년 8월 18일

Security Hub CSPM이 제어의 전체 상태를 결정하는 방법 업데이트

조사 결과가 없는 제어의 경우, 상태는 알 수 없음 대신 데이터 없음입니다. 제어 상태에는 계정 수준 및 리소스 수준 조사 결과가 모두 포함됩니다. 제어 상태는 숨겨진 조사 결과를 무시하는 경우를 제외하고는 조사 결과의 워크플로우 상태를 사용하지 않습니다.

2020년 8월 13일

Security Hub CSPM이 표준에 대한 보안 점수를 계산하는 방식 업데이트

이제 Security Hub CSPM이 표준에 대한 보안 점수를 계산할 때 데이터 없음 상태인 제어를 무시합니다. 보안 점수는 데이터가 없는 제어를 제외하고, 통과된 제어와 활성화된 제어의 비율입니다.

2020년 8월 13일

활성화된 표준에서 새로운 제어를 자동으로 활성화하는 새로운 옵션

활성화된 표준에서 새로운 제어를 자동으로 활성화하는 설정 옵션이 추가되었습니다. UpdateSecurityHubConfiguration API 작업을 사용하여 이 옵션을 구성할 수도 있습니다.

2020년 7월 31일

PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 새로운 컨트롤

PCI DSS 표준에 새로운 제어를 추가했습니다. 새로운 제어의 식별자는 PCI.DMS.1, PCI.EC2.5, PCI.EC2.6, PCI.ELBV2.1, PCI.GuardDuty.1, PCI.IAM.7, PCI.IAM.8, PCI.S3.5, PCI.S3.6, PCI.SageMaker.1, PCI.SSM.2, PCI.SSM.3입니다.

2020년 7월 29일

Foundational Security Best Practices 표준에 대한 새로운 및 업데이트된 제어

Foundational Security Best Practices 표준에 새로운 제어 추가 새로운 제어의 식별자는 AutoScaling.1, DMS.1, EC2.4, EC2.6, S3.5, SSM.3입니다. ACM.1의 제목을 업데이트하고 daysToExpiration 파라미터 값을 30으로 변경했습니다.

2020년 7월 29일

ASFF에서 새로운 Vulnerabilities 객체

조사 결과와 관련된 취약성에 대한 정보를 제공하는 Vulnerabilities 객체가 추가되었습니다.

2020년 7월 1일

Auto Scaling 그룹, EC2 볼륨 및 EC2 VPC에 대한 ASFF의 새로운 Resource.Details 객체

Resource.DetailsAwsAutoScalingAutoScalingGroup, AWSEc2VolumeAwsEc2Vpc 객체가 추가되었습니다.

2020년 7월 1일

ASFF에서 새로운 NetworkPath 객체

조사 결과와 관련된 네트워크 경로에 대한 정보를 제공하는 NetworkPath 객체가 추가되었습니다.

2020년 7월 1일

Compliance.Status이(가) PASSED인 경우, 조사 결과를 자동으로 해결합니다

제어의 조사 결과의 경우, Compliance.StatusPASSED이면 Security Hub CSPM은 자동으로 Workflow.Status을(를) RESOLVED로 설정합니다.

2020년 6월 24일

AWS Command Line Interface 예제

여러 Security Hub CSPM 작업에 대한 AWS CLI 구문과 예제가 추가되었습니다. Security Hub CSPM 활성화, 인사이트 관리, 표준 및 제어 관리, 제품 통합 관리, Security Hub CSPM 비활성화가 포함됩니다.

2020년 6월 24일

ASFF의 새로운 Severity.Original 속성

조사 결과 공급자의 원래 심각도인 Severity.Original 속성을 추가했습니다. 이는 더 이상 사용되지 않는 Severity.Product 속성을 대체합니다.

2020년 5월 20일

컨트롤 상태에 대한 세부 정보를 제공하는 ASFF의 새로운 Compliance.StatusReasons 객체

제어의 현재 상태에 대한 추가 컨텍스트를 제공하는 Compliance.StatusReasons 객체를 추가했습니다.

2020년 5월 20일

새로운 AWS 기본 보안 모범 사례 표준

배포된 계정 및 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 제어 세트인 새로운 AWS 기본 보안 모범 사례 표준이 추가되었습니다.

2020년 4월 22일

조사 결과에 대한 워크플로우 상태를 업데이트하는 새로운 콘솔 옵션

Security Hub 콘솔 또는 API를 사용하여 조사 결과의 워크플로우 상태를 설정하는 데 필요한 정보가 추가되었습니다.

2020년 4월 16일

조사 결과에 대한 고객 업데이트를 위한 새로운 BatchUpdateFindings API

조사 결과 조사 프로세스와 관련된 정보를 업데이트하기 위해 BatchUpdateFindings을(를) 사용하는 방법에 대한 정보가 추가되었습니다. BatchUpdateFindings이(가) UpdateFindings(으)로 대체되며, 이는 더 이상 사용되지 않습니다.

2020년 4월 16일

AWS Security Finding 형식(ASFF) 업데이트

여러 가지 새로운 리소스 유형이 추가되었습니다. Severity 객체에 새로운 Label 속성이 추가되었습니다. LabelNormalized 필드를 대체하기 위한 것입니다. 조사 결과 조사 과정을 추적하기 위해 새로운 Workflow 객체가 추가되었습니다. Workflow에는 기존 Workflowstate 속성을 대체하는 Status 속성이 포함되어 있습니다.

2020년 3월 12일

통합 페이지에 대한 업데이트

통합 페이지에 변경 사항을 반영하도록 업데이트되었습니다. 이제 각 통합에 대해 페이지에 통합 범주가 표시되고 각 통합에서 Security Hub CSPM의 조사 결과를 전송 또는 수신하는지 여부가 표시됩니다. 또한 각 통합을 활성화하는 데 필요한 특정 단계를 제공합니다.

2020년 2월 26일

새로운 타사 제품 통합

새로운 제품 통합인 Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security 및 Vectra.ai Cognito Detect가 추가되었습니다.

2020년 2월 21일

PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 새로운 보안 표준

PCI DSS(지불 카드 산업 데이터 보안 표준)에 대한 Security Hub CSPM 보안 표준이 추가되었습니다. 이 표준이 활성화되면 Security Hub CSPM은 PCI DSS 요구 사항과 관련된 제어에 대해 자동화된 확인을 수행합니다.

2020년 2월 13일

AWS Security Finding 형식(ASFF) 업데이트

표준 제어의 관련 요구 사항에 대한 필드가 추가되었습니다. 새로운 리소스 유형 및 새로운 리소스 세부 정보가 추가되었습니다. 또한 ASFF를 사용하면 이제 최대 32개의 리소스를 제공할 수 있습니다.

2020년 2월 5일

개별 보안 표준 제어를 비활성화하는 새로운 옵션

각 개별 보안 표준 제어가 활성화되는지 여부를 제어하는 방법에 대한 정보가 추가되었습니다.

2020년 1월 15일

Security Hub CSPM 개념 업데이트

Security Hub CSPM 개념에 일부 설명이 업데이트되었고 새로운 용어가 추가되었습니다.

2019년 9월 21일

AWS Security Hub CSPM 정식 릴리스

프리뷰 기간 동안 Security Hub CSPM의 개선 사항을 반영하여 콘텐츠가 업데이트되었습니다.

2019년 6월 25일

CIS AWS Foundations 검사에 대한 수정 단계 추가

AWS Security Hub CSPM에서 지원되는 보안 표준에 문제 해결 단계를 추가했습니다.

2019년 4월 15일

AWS Security Hub CSPM의 베타 릴리스

AWS Security Hub CSPM 사용 설명서의 베타 릴리스 버전이 게시되었습니다.

2018년 11월 18일