기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Hub CSPM 활성화
와 통합 AWS Organizations 하거나 수동으로 통합하여 AWS Security Hub Cloud Security Posture Management(CSPM)를 활성화하는 방법에는 두 가지가 있습니다.
다중 계정 및 다중 리전 환경을 위해 Organizations과의 통합을 권장합니다. 독립 실행형 계정이 있는 경우 Security Hub CSPM을 수동으로 설정해야 합니다.
필요한 권한 확인
Amazon Web Services(AWS)에 가입한 후에는 Security Hub CSPM이 해당 기능과 기능을 사용하도록 설정해야 합니다. Security Hub CSPM을 활성화하려면 먼저 Security Hub CSPM 콘솔 및 API 작업에 액세스할 수 있는 권한을 설정해야 합니다. 사용자 또는 AWS 관리자는 AWS Identity and Access Management (IAM)을 사용하여 라는 관리형 정책을 IAM 자격 증명AWSSecurityHubFullAccess
에 연결하여 AWS 이 작업을 수행할 수 있습니다.
Organizations 통합을 통해 Security Hub CSPM을 활성화하고 관리하려면 라는 AWS 관리형 정책도 연결해야 합니다AWSSecurityHubOrganizationsAccess
.
자세한 내용은 AWS Security Hub에 대한 관리형 정책 단원을 참조하십시오.
Organizations 통합을 통해 Security Hub CSPM 활성화
에서 Security Hub CSPM 사용을 시작하려면 조직의 AWS Organizations AWS Organizations 관리 계정이 계정을 조직의 위임된 Security Hub CSPM 관리자 계정으로 지정합니다. Security Hub CSPM은 현재 리전의 위임된 관리자 계정에서 자동으로 활성화됩니다.
원하는 방법을 선택하고 단계에 따라 위임된 관리자를 지정합니다.
Organizations와의 통합에 대한 자세한 내용은 Security Hub CSPM과 통합 AWS Organizations 섹션을 참조하세요.
중앙 구성
Security Hub CSPM과 Organizations를 통합하면 중앙 구성이라는 기능을 사용하여 조직의 Security Hub CSPM을 설정하고 관리할 수 있습니다. 중앙 구성을 사용하면 관리자가 조직의 보안 적용 범위를 사용자 지정할 수 있으므로 중앙 구성 사용을 권장합니다. 적절한 경우, 위임된 관리자는 구성원 계정이 자체 보안 범위 설정을 구성하도록 허용할 수 있습니다.
중앙 구성을 사용하면 위임된 관리자가 계정, OUs AWS 리전. 위임된 관리자는 구성 정책을 생성하여 Security Hub CSPM을 구성합니다. 구성 정책 내에서 다음 설정을 지정할 수 있습니다.
Security Hub CSPM의 활성화 또는 비활성화 여부
활성화 및 비활성화되는 보안 표준
활성화 및 비활성화되는 보안 제어
일부 제어의 파라미터를 사용자 지정할지 여부
위임된 관리자는 전체 조직에 대한 단일 구성 정책을 만들거나 다양한 계정 및 OU에 대해 서로 다른 구성 정책을 만들 수 있습니다. 예를 들어, 테스트 계정과 프로덕션 계정은 서로 다른 구성 정책을 사용할 수 있습니다.
구성 정책을 사용하는 구성원 계정 및 OU는 중앙 관리형이며 위임된 관리자만 구성할 수 있습니다. 위임된 관리자는 특정 구성원 계정과 OU를 자체 관리형으로 지정하여 구성원이 리전별로 자체 설정을 구성할 수 있도록 할 수 있습니다.
중앙 구성을 사용하지 않는 경우 각 계정 및 리전에서 Security Hub CSPM을 별도로 구성해야 합니다. 이를 로컬 구성이라고 합니다. 로컬 구성에서 위임된 관리자는 현재 리전의 새 조직 계정에서 Security Hub CSPM 및 제한된 보안 표준 세트를 자동으로 활성화할 수 있습니다. 로컬 구성은 기존 조직 계정 또는 현재 리전 이외의 리전에는 적용되지 않습니다. 또한 로컬 구성에서는 구성 정책 사용을 지원하지 않습니다.
Security Hub CSPM 수동 활성화
독립 실행형 계정이 있거나와 통합되지 않은 경우 Security Hub CSPM을 수동으로 활성화해야 합니다 AWS Organizations. 독립 실행형 계정은 AWS Organizations 와 통합할 수 없으며 수동 활성화를 사용해야 합니다.
Security Hub CSPM을 수동으로 활성화하면 Security Hub CSPM 관리자 계정을 지정하고 다른 계정을 멤버 계정으로 초대합니다. 예비 구성원 계정이 관리자 계정의 초대를 수락하면 Security Hub 관리자-구성원 관계가 성립됩니다.
원하는 방법을 선택하고 단계에 따라 Security Hub CSPM을 활성화합니다. 콘솔에서 Security Hub CSPM을 활성화하면 지원되는 보안 표준을 활성화할 수도 있습니다.
다중 계정 활성화 스크립트
참고
이 스크립트 대신 중앙 구성을 사용하여 여러 계정 및 리전에서 Security Hub CSPM을 활성화하고 구성하는 것이 좋습니다.
GitHub의 Security Hub CSPM 다중 계정 활성화 스크립트
스크립트는 모든 리전에서 글로벌 AWS Config 리소스를 포함한 모든 리소스에 대한 리소스 기록을 자동으로 활성화합니다. 글로벌 리소스 기록을 단일 리전으로 제한하지 않습니다. 비용을 절약하려면 단일 리전에만 글로벌 리소스를 기록하는 것이 좋습니다. 중앙 구성 또는 교차 리전 집계를 사용하는 경우 홈 리전이어야 합니다. 자세한 내용은 에서 리소스 기록 AWS Config 단원을 참조하십시오.
계정 및 리전 간에 Security Hub CSPM을 비활성화하는 해당 스크립트가 있습니다.
다음 단계: 태세 관리 및 통합
Security Hub CSPM을 활성화한 후 보안 표준 및 제어를 활성화하여 보안 태세를 모니터링하는 것이 좋습니다. 제어를 활성화하면 Security Hub CSPM은 보안 검사를 실행하고 AWS 환경에서 잘못된 구성을 감지하는 데 도움이 되는 제어 조사 결과를 생성하기 시작합니다. 제어 조사 결과를 수신하려면 Security Hub CSPM AWS Config 에 대해를 활성화하고 구성해야 합니다. 자세한 내용은 Security Hub CSPM AWS Config 에 대한 활성화 및 구성 단원을 참조하십시오.
Security Hub CSPM을 활성화한 후 Security Hub CSPM과 기타 AWS 서비스 및 타사 솔루션 간의 통합을 활용하여 Security Hub CSPM에서 결과를 확인할 수도 있습니다. Security Hub CSPM은 다양한 소스의 결과를 집계하고 일관된 형식으로 수집합니다. 자세한 내용은 Security Hub CSPM의 통합 이해 단원을 참조하십시오.