보안 표준 세부 정보 검토 - AWS Security Hub

보안 표준 세부 정보 검토

AWS Security Hub CSPM에서 보안 표준을 활성화한 후 콘솔을 사용하여 표준의 세부 정보를 검토할 수 있습니다. 콘솔의 표준 세부 정보 페이지에는 다음 정보가 포함됩니다.

  • 표준의 현재 보안 점수.

  • 표준에 적용되는 제어 테이블.

  • 표준에 적용되는 제어에 대한 집계 통계.

  • 표준에 적용되는 제어의 상태에 대한 시각적 요약.

  • 활성화되고 표준에 적용되는 제어에 대한 보안 검사의 시각적 요약. AWS Organizations와(과) 통합하는 경우, 하나 이상의 조직 계정에서 활성화된 제어는 활성화된 것으로 간주됩니다.

이러한 세부 정보를 검토하려면 콘솔의 탐색 창에서 보안 표준을 선택합니다. 그런 다음 표준 섹션에서 결과 보기를 선택합니다. 심층 분석을 위해, 데이터를 필터링 및 정렬하고 드릴다운하여 표준에 적용되는 개별 제어의 세부 정보를 검토할 수 있습니다.

표준 보안 점수 이해

AWS Security Hub CSPM 콘솔의 표준 세부 정보 페이지에는 표준의 보안 점수가 표시됩니다. 이 점수는 표준에 적용되고, 활성화되고, 평가 데이터가 있는 제어의 전체 수에 대한 평가를 통과한 제어의 백분율입니다. 점수 아래에는 표준에 맞게 활성화된 제어에 대한 보안 검사를 요약한 차트가 있습니다. 여기에는 통과 및 실패한 보안 검사의 수가 포함됩니다. 관리자 계정의 경우, 표준 점수와 차트는 관리자 계정 및 모든 구성원 계정에서 집계됩니다. 제어에 대해 있는 실패한 특정 심각도의 보안 검사를 검토하려면 심각도를 선택합니다.

표준을 활성화하면 Security Hub CSPM은 사용자가 Security Hub CSPM 콘솔의 요약 페이지 또는 보안 표준 페이지를 처음 방문한 후 30분 이내에 표준의 예비 보안 점수를 계산합니다. 점수는 해당 페이지를 방문할 때 활성화된 표준에 대해서만 생성됩니다. 또한 점수가 표시되도록 AWS Config 리소스 기록을 구성해야 합니다. 중국 리전 및 AWS GovCloud (US) Regions에서는 Security Hub CSPM이 예비 점수를 생성하는 데 최대 24시간이 걸릴 수 있습니다. Security Hub CSPM은 표준의 예비 보안 점수를 생성한 후 24시간마다 점수를 업데이트합니다. 자세한 내용은 보안 점수 계산 섹션을 참조하세요.

보안 표준 세부 정보 페이지의 모든 데이터는 집계 영역을 설정하지 않은 한 현재 AWS 리전에만 적용됩니다. 집계 영역을 설정한 경우 보안 점수는 여러 리전에 적용되며 모든 연결된 리전의 조사 결과를 포함합니다. 또한 제어의 규정 준수 상태에는 연결된 리전의 조사 결과가 반영되며, 보안 검사 횟수에는 연결된 리전의 조사 결과가 포함됩니다.

표준의 제어 검토

AWS Security Hub CSPM 콘솔을 사용하여 활성화한 표준의 세부 정보를 검토할 때 표준에 적용되는 보안 제어 테이블을 검토할 수 있습니다. 이 테이블에는 각 조사 결과에 대한 다음 정보가 포함되어 있습니다.

  • 제어 ID 및 제목.

  • 제어 상태. 자세한 내용은 규정 준수 상태 및 제어 상태 평가 섹션을 참조하세요.

  • 제어에 할당된 심각도.

  • 실패한 검사 수 및 총 검사 수. 해당하는 경우, 실패한 검사 열에는 알 수 없음 상태인 조사 결과의 수도 표시됩니다.

  • 제어가 사용자 지정 파라미터를 지원하는지 여부. 자세한 내용은 Security Hub CSPM의 제어 파라미터 이해 섹션을 참조하세요.

Security Hub CSPM은 24시간마다 제어 상태 및 보안 검사 횟수를 업데이트합니다. 페이지 상단의 타임스탬프는 Security Hub CSPM이 가장 최근에 이 데이터를 업데이트한 시점을 나타냅니다.

관리자 계정의 경우, 관리자 계정 및 모든 멤버 계정의 제어 규정 준수 상태 및 보안 검사 횟수가 집계됩니다. 활성화된 제어의 수는 관리자 계정 또는 최소 하나 이상의 멤버 계정에서 표준에 대해 활성화된 제어가 포함됩니다. 비활성화된 제어의 수는 관리자 계정 및 모든 멤버 계정에서 표준에 대해 비활성화된 제어를 포함됩니다.

표준에 적용되는 제어 테이블을 필터링할 수 있습니다. 테이블 옆의 필터링 기준 옵션을 사용하여 표준에 대해 활성화된 제어만 보거나 비활성화된 제어만 볼 수 있습니다. 활성화된 제어만 표시하는 경우, 테이블을 제어 상태별로 추가로 필터링할 수 있습니다. 그러면 특정 제어 상태의 제어에 집중할 수 있습니다. 필터 기준 옵션 외에도 제어 필터링 상자에 필터링 기준을 입력할 수 있습니다. 예를 들어, 제어 ID 또는 제목을 기준으로 필터링할 수 있습니다.

원하는 액세스 방법을 선택합니다. 그런 다음 단계에 따라 활성화한 표준에 적용되는 제어를 검토합니다.

Security Hub CSPM console
활성화된 표준의 제어를 검토하려면
  1. https://console.aws.amazon.com/securityhub/에서 AWS Security Hub CSPM 콘솔을 엽니다.

  2. 탐색 창에서 보안 표준을 선택합니다.

  3. 표준 섹션에서 결과 보기를 선택합니다.

페이지 하단의 테이블에는 표준에 적용되는 모든 제어의 목록이 나열됩니다. 테이블을 필터링하고 정렬할 수 있습니다. 테이블의 현재 페이지를 CSV 파일로 다운로드할 수도 있습니다. 이렇게 하려면 테이블 위에서 다운로드를 선택합니다. 테이블을 필터링한 경우, 다운로드한 파일에는 현재 필터 설정과 일치하는 제어만 포함됩니다.

Security Hub CSPM API
활성화된 표준의 제어를 검토하려면
  1. Security Hub CSPM API의 ListSecurityControlDefinitions 작업을 사용합니다. AWS CLI를 사용하는 경우, list-security-control-definitions 명령을 실행합니다.

    제어를 검토하려는 표준의 Amazon 리소스 이름(ARN)을 지정합니다. 표준의 ARN을 가져오려면 DescribeStandards 작업 또는 describe-standards 명령을 사용합니다. 표준의 ARN을 지정하지 않으면 Security Hub CSPM은 모든 보안 제어 ID를 반환합니다.

  2. Security Hub CSPM API의 ListStandardsControlAssociations 작업을 사용하거나 list-standards-control-associations 명령을 실행합니다. 이 작업은 제어가 활성화된 표준을 알려줍니다.

    보안 제어 ID 또는 ARN을 제공하여 제어를 식별합니다. 페이지 매김 파라미터는 선택 사항입니다.

다음 예제에서는 Config.1 제어가 활성화된 표준을 보여줍니다.

$ aws securityhub list-standards-control-associations --region us-east-1 --security-control-id Config.1