Security Hub의 노출 조사 결과 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub의 노출 조사 결과

Security Hub의 노출 결과는 AWS 환경의 잠재적 보안 위험을 식별하는 여러 보안 신호의 상관관계를 나타냅니다. 노출 조사 결과는 취약성, 구성, 위협 및 리소스 관계의 조합을 자동으로 분석하여 보안 위험을 이해하고 우선순위를 정하는 데 도움이 됩니다. 노출 조사 결과에는 특성과 신호가 포함됩니다. 신호에는 여러 유형의 노출 특성이 포함될 수 있습니다. Security Hub는 Security Hub CSPM, Amazon Inspector, GuardDuty, Macie 또는 기타 AWS 서비스의 신호가 노출이 있음을 나타낼 때 노출 결과를 생성합니다. 리소스는 최대 하나의 노출 조사 결과에서 기본 리소스일 수 있습니다. 리소스에 노출 특성이 없거나 부족한 경우 Security Hub는 해당 리소스에 대한 노출 조사 결과를 생성하지 않습니다.

노출 조사 결과의 작동 방식

Security Hub는 다음을 통해 노출 조사 결과를 생성합니다.

  • 여러 AWS 보안 서비스의 신호 분석: Security Hub는 여러 보안 서비스의 AWS 보안 신호를 지속적으로 수집하고 분석합니다. 위협 탐지를 위해 GuardDuty, 취약성 평가를 위해 Amazon Inspector, 구성 확인을 위해 Security Hub CSPM, 민감한 데이터 노출을 위해 Macie의 결과를 수집합니다. 이러한 신호는 잠재적 보안 위험을 식별하기 위해 고급 상관관계 엔진을 통해 처리됩니다.

  • 리소스 구성 및 관계 평가: 시스템은 보안 모범 사례를 기준으로 리소스 구성에 대한 자세한 평가를 수행합니다. 서비스별 설정, 규정 준수 요구 사항 및 보안 제어를 검사합니다. 이 분석은 다른 요인과 결합할 때 보안 취약성으로 이어질 수 있는 잘못된 구성을 식별하는 데 도움이 됩니다.

  • 네트워크 연결성 평가: 노출 조사 결과의 중요한 구성 요소는 네트워크 연결성 평가입니다. 시스템은 인터넷 노출 및 내부 네트워크 액세스 경로를 모두 평가합니다. 보안 그룹 구성 및 네트워크 ACL 설정을 분석하여 잠재적 공격 벡터를 결정합니다. 이 분석은 무단 액세스에 실수로 노출될 수 있는 리소스를 식별하는 데 도움이 됩니다.

  • 관련 보안 문제 상관관계 파악: 상관관계 엔진은 AWS 리소스 간의 관계를 매핑하고, 리소스가 상호 작용하는 방식을 분석하고, 잠재적 보안 영향을 식별합니다. IAM 권한, 역할 및 리소스 액세스 패턴을 검사하여 광범위한 보안 컨텍스트를 이해합니다. 이 프로세스는 무해해해 보이는 개별 구성의 조합으로 인해 존재할 수 있는 보안 위험을 식별하는 데 도움이 됩니다.

노출 조사 결과의 구성 요소

각 노출 결과에는 다음이 포함됩니다.

  • 잠재적 보안 위험의 제목 및 설명 - 각 노출 결과에는 보안 위험의 특성을 즉시 전달하는 명확하고 설명적인 제목이 포함되어 있습니다. 설명은 잠재적 보안 영향, 영향을 받는 리소스 및 노출의 광범위한 컨텍스트에 대한 자세한 정보를 제공합니다. 이 정보는 보안 팀이 위험을 신속하게 이해하고 평가하는 데 도움이 됩니다.

  • 심각도 분류(심각, 높음, 중간, 낮음):

    • 심각한 심각도는 악용 가능성이 높고 상당한 잠재적 영향으로 인해 즉각적인 주의가 필요함을 나타냅니다. 이러한 결과는 일반적으로 쉽게 발견하고 악용할 수 있는 취약성을 나타냅니다.

    • 심각도가 높으면 우선 순위 주의가 필요하고 악용 가능성이 중간에서 높으며 상당한 잠재적 영향이 있음을 시사합니다. 이러한 결과는 비교적 악용하기 쉽지만 특정 조건이 필요할 수 있습니다.

    • 중간 심각도는 악용 가능성이 낮고 잠재적 영향이 중간 정도이며 예약된 주의가 필요함을 나타냅니다. 이러한 조사 결과에는 일반적으로 더 복잡한 악용 방법이 필요합니다.

    • 심각도가 낮으면 악용 가능성이 제한되고 사소한 영향과 함께 일상적인 주의가 필요함을 시사합니다. 이러한 결과는 일반적으로 악용하기 어렵고 위험을 최소화합니다.

  • 노출로 이어진 기여 특성: 기여 특성은 노출 결과로 이어진 주요 요인을 나타냅니다. 여기에는 직접 보안 취약성, 구성 문제, 네트워크 노출 조건 및 리소스 권한 설정이 포함됩니다. 각 특성은 전반적인 보안 위험에 어떻게 기여하는지에 대한 구체적인 세부 정보를 제공합니다.

  • 공격 경로 시각화: 공격 경로 시각화는 잠재적 공격자가 식별된 노출을 악용할 수 있는 방법을 보여주는 대화형 다이어그램을 제공합니다. 리소스 관계, 네트워크 경로 및 잠재적 영향 흐름을 매핑하여 보안 팀이 위험의 전체 범위를 이해하고 효과적인 문제 해결 전략을 계획하는 데 도움이 됩니다.

  • 세부 문제 해결 지침: 각 노출 결과에는 식별된 위험을 해결하기 위한 구체적이고 실행 가능한 단계가 포함된 세부 문제 해결 지침이 포함되어 있습니다. 이 지침에는 모범 사례 권장 사항, 구성 수정 단계 및 우선 순위가 지정된 작업 항목이 포함되어 있습니다. 이 지침은 특정 노출 시나리오에 맞게 조정되며 관련된 AWS 서비스를 고려합니다.

  • 리소스 구성 세부 정보: 조사 결과가 생성된 시점의 리소스 구성과 Security Hub 리소스 인벤토리 대시보드에서 리소스의 현재 구성입니다.

  • 추가 보안 컨텍스트를 제공하는 컨텍스트 특성: 컨텍스트 특성은 Security Hub에서 식별했지만 노출 조사 결과를 생성하는 데 사용되지 않은 추가 보안 마커입니다.

심각도 분류

노출 결과는 다음을 기준으로 분류됩니다.

  • 검색 용이성

  • 악용의 용이성

  • 악용 가능성

  • 대중 인식

  • 잠재적 영향

자세한 내용은 노출 결과 심각도 분류를 참조하세요.

노출 조사 결과의 이점

  • 자동 상관 관계를 통한 수동 분석 감소: 노출 조사 결과는 자동 상관 관계 및 지능형 위험 우선 순위를 통해 보안 분석에 필요한 시간과 노력을 크게 줄입니다. Security Hub는 AWS 환경을 지속적으로 모니터링하여 수동 검토를 통해 놓칠 수 있는 보안 위험을 자동으로 식별하고 상호 연관시킵니다.

  • 보안 위험의 우선순위 보기: Security Hub는 정교한 위험 평가 알고리즘을 사용하여 심각도, 영향, 리소스 중요도 및 악용 가능성에 따라 노출의 우선순위를 지정합니다. 이를 통해 보안 팀은 가장 중요한 위험에 먼저 집중하여 보안 운영의 효율성을 개선할 수 있습니다.

노출 조사 결과의 출처

노출 조사 결과에는 다음 데이터가 포함됩니다.

  • Amazon GuardDuty 통합은 노출 조사 결과 내에서 지속적인 위협 탐지 기능을 제공합니다. 악의적인 활동, 잠재적 계정 손상 및 동작 이상을 모니터링합니다. 시스템은 이러한 위협 조사 결과를 더 광범위한 노출 분석에 통합하여 위협이 다른 보안 문제와 결합하여 심각한 위험을 생성하는 시기를 식별하는 데 도움이 됩니다.

  • Amazon Inspector는 노출 결과에 중요한 취약성 평가 데이터를 제공합니다. 네트워크 연결성, 소프트웨어 취약성 및 보안 모범 사례 위반에 대한 자세한 정보를 제공합니다. 이 통합은 식별된 공격 경로를 통해 취약성이 어떻게 악용될 수 있는지 이해하는 데 도움이 됩니다.

  • AWS Security Hub CSPM은 노출 분석에서 구성 규정 준수 및 보안 표준을 고려하도록 보장합니다. 설정된 보안 제어 및 모범 사례를 기준으로 리소스를 평가하여 구성 기반 위험을 이해하기 위한 기반을 제공합니다.

  • Amazon Macie는 민감한 데이터 검색 및 분류 기능으로 노출 조사 결과를 개선합니다. AWS 환경 내에서 민감한 데이터가 존재하는 위치를 식별하고 잠재적 프라이버시 위험을 평가하여 식별된 노출의 잠재적 영향을 이해하는 데 도움이 됩니다.

모범 사례

  • 노출 조사 결과를 정기적으로 검토: 효과적인 노출 관리를 위해서는 구조화된 검토 프로세스가 필요합니다. 조직은 중요한 노출에 대한 일일 검토, 전체 노출 상태에 대한 주간 평가, 월별 추세 분석 및 분기별 보안 태세 평가를 구현해야 합니다. 이 계층화된 접근 방식은 즉각적인 위험과 장기 보안 추세 모두에 적절한 주의를 기울입니다.

  • 중요하고 심각도가 높은 노출의 우선 순위 지정: 성공적인 노출 관리는 효과적인 위험 우선 순위 지정에 따라 달라집니다. 조직은 먼저 리소스 중요도와 비즈니스 영향을 고려하면서 중요한 노출에 집중해야 합니다. 이러한 위험 기반 접근 방식은 보안 노력이 비즈니스 우선순위에 부합하도록 하고 위험 감소를 극대화하는 데 도움이 됩니다.

  • 권장 문제 해결 단계 구현: 노출 문제 해결은 체계적인 접근 방식을 따라야 합니다. 조직은 권장 수정 단계를 신중하게 구현하고, 변경 사항에 대한 자세한 설명서를 유지하고, 수정 사항에 대한 철저한 테스트를 수행하고, 구현된 수정 사항의 효과를 검증해야 합니다. 이 체계적인 접근 방식은 의도하지 않은 결과를 방지하면서 성공적인 위험 완화를 보장하는 데 도움이 됩니다.

  • 자동 응답 규칙 구성: 노출 결과의 가치를 극대화하려면 효과적인 자동화가 필요합니다. 조직은 자동 응답 규칙을 구현하고, 적절한 알림을 구성하고, 효율적인 워크플로를 설정하고, 포괄적인 감사 추적을 유지해야 합니다. 이 자동화를 통해 식별된 노출에 일관되고 시기 적절한 대응을 보장하는 동시에 수동 작업을 줄일 수 있습니다.