보안 검사 실행 예약 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안 검사 실행 예약

보안 표준을 활성화한 후 AWS Security Hub Cloud Security Posture Management(CSPM)는 2시간 이내에 모든 검사를 실행하기 시작합니다. 대부분의 검사는 25분 이내에 실행되기 시작합니다. Security Hub CSPM은 제어의 기반이 되는 규칙을 평가하여 검사를 실행합니다. 제어가 첫 번째 검사 실행을 완료할 때까지 상태는 데이터 없음입니다.

새 표준을 활성화하면 Security Hub CSPM이 활성화된 다른 표준에서 활성화된 제어와 동일한 기본 AWS Config 서비스 연결 규칙을 사용하는 제어에 대한 조사 결과를 생성하는 데 최대 24시간이 걸릴 수 있습니다. 예를 들어 AWS 기본 보안 모범 사례(FSBP) 표준에서 Lambda.1 제어를 활성화하면 Security Hub CSPM은 서비스 연결 규칙을 생성하고 일반적으로 몇 분 내에 결과를 생성합니다. 그런 다음 PCI DSS(Payment Card Industry Data Security Standard)에서 Lambda.1 제어를 활성화하면 Security Hub CSPM이 동일한 서비스 연결 규칙을 사용하기 때문에 제어에 대한 결과를 생성하는 데 최대 24시간이 걸릴 수 있습니다.

초기 검사 후 각 제어에 대한 일정은 주기적이거나 변경으로 트리거될 수 있습니다. 관리형 AWS Config 규칙을 기반으로 하는 제어의 경우 제어 설명에는 AWS Config 개발자 안내서의 규칙 설명에 대한 링크가 포함됩니다. 이 설명은 규칙이 변경 트리거 또는 주기적인지 여부를 지정합니다.

정기 보안 검사

정기적인 검사는 가장 최근 실행 후 12~24시간 이내에 자동으로 실행됩니다. Security Hub CSPM은 주기성을 결정하며 변경할 수 없습니다. 주기적 제어에는 검사가 실행되는 시점의 평가가 반영됩니다.

주기적 제어 조사 결과의 워크플로 상태를 업데이트하고 다음 검사에서 조사 결과의 규정 준수 상태가 동일하게 유지되는 경우, 워크플로 상태는 수정된 상태로 유지됩니다. 예를 들어 KMS.4 컨트롤에 대해 실패한 결과가 있는 경우(AWS KMS key 회전을 활성화해야 함) 결과를 수정하면 Security Hub CSPM은 워크플로 상태를에서 NEW로 변경합니다RESOLVED. 다음 정기 검사 전에 KMS 키 교체를 비활성화해도 검색 조사 결과의 워크플로 상태는 RESOLVED(으)로 유지됩니다.

Security Hub CSPM 사용자 지정 Lambda 함수를 사용하는지 정기적으로 확인합니다.

변경 트리거 보안 검사

변경 트리거 보안 검사는 연결된 리소스가 상태를 변경할 때 실행 AWS Config 됩니다. 리소스 상태의 변경 사항에 대한 지속적인 기록일일 기록 중에서 선택할 수 있습니다. 일일 기록을 선택하면 리소스 상태가 변경될 경우 각 24시간이 끝날 때 리소스 구성 데이터를 AWS Config 전달합니다. 변경 사항이 없는 경우에는 데이터가 제공되지 않습니다. 이렇게 하면 24시간이 완료될 때까지 Security Hub CSPM 결과의 생성이 지연될 수 있습니다. 선택한 기록 기간에 관계없이 Security Hub CSPM AWS Config 은의 리소스 업데이트가 누락되지 않았는지 18시간마다 확인합니다.

일반적으로 Security Hub CSPM은 가능하면 변경 트리거 규칙을 사용합니다. 리소스가 변경 트리거 규칙을 사용하려면 AWS Config 구성 항목을 지원해야 합니다.