기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Hub 활성화
모든 AWS 계정에 대해 Security Hub를 활성화할 수 있습니다. 설명서의이 섹션에서는 AWS조직 또는 독립 실행형 계정에 대해 Security Hub를 활성화하는 데 필요한 모든 단계를 설명합니다.
AWS조직에 대한 Security Hub 활성화
이 섹션에는 세 단계가 포함되어 있습니다.
-
1단계에서 AWS조직 관리 계정은 AWS조직의 위임된 관리자를 지정하고, 위임된 관리자 정책을 생성하고, 선택적으로 자신의 계정에 대해 Security Hub를 활성화합니다.
-
2단계에서 조직의 위임된 관리자는 자신의 계정에 대해 Security Hub를 활성화합니다.
-
3단계에서 조직의 위임된 관리자는 Security Hub 및 기타 지원되는 보안 서비스에 대해 조직의 모든 멤버 계정을 구성합니다.
1단계. 관리자 계정 위임 및 선택적으로 AWS조직 관리 계정에서 Security Hub 활성화
참고
이 단계는 조직 관리 계정의 한 리전에서만 완료하면 됩니다.
Security Hub에 위임된 관리자 계정을 할당할 때 위임된 관리자에 대해 선택할 수 있는 계정은 Security Hub CSPM에 대해 위임된 관리자를 구성한 방법에 따라 달라집니다. Security Hub CSPM에 대해 위임된 관리자를 구성했고 해당 계정이 조직 관리 계정이 아닌 경우 해당 계정이 Security Hub 위임된 관리자로 자동으로 설정되며 다른 계정을 선택할 수 없습니다. Security Hub CSPM의 위임된 관리자 계정이 조직 관리 계정으로 설정되거나 전혀 설정되지 않은 경우 조직 관리 계정을 제외하고 Security Hub 위임된 관리자 계정으로 사용할 계정을 선택할 수 있습니다.
Security Hub에서 위임된 관리자를 지정하는 방법에 대한 자세한 내용은 Security Hub에서 위임된 관리자 계정 지정을 참조하세요. Security Hub에서 위임된 관리자 정책을 생성하는 방법에 대한 자세한 내용은 Security Hub에서 위임된 관리자 정책 생성을 참조하세요.
Security Hub의 관리자를 지정하려면
-
AWS조직 관리 AWS계정 자격 증명으로 계정에 로그인합니다. https://console.aws.amazon.com/securityhub/v2/home
Security Hub 콘솔을 엽니다. -
Security Hub 홈페이지에서 Security Hub를 선택하고 시작하기를 선택합니다.
-
위임된 관리자 섹션에서 제공된 옵션에 따라 관리자 계정을 선택합니다. 일관된 거버넌스를 위해 보안 서비스 전반에 걸쳐 동일한 위임된 관리자를 사용하는 것이 가장 좋습니다.
-
신뢰할 수 있는 액세스 확인란을 선택합니다. 이 옵션을 선택하면 위임된 관리자 계정에 멤버 계정에서 GuardDuty 맬웨어 보호와 같은 특정 기능을 구성할 수 있는 권한이 부여됩니다. 이 옵션을 선택 취소하면 Security Hub는 사용자를 대신하여 이러한 기능을 활성화할 수 없으며 해당 기능이 연결된 서비스를 통해 직접 활성화해야 합니다.
-
(선택 사항) 계정 활성화에서 확인란을 선택하여 AWS계정에 대해 Security Hub를 활성화합니다.
-
위임된 관리자 정책에서 다음 옵션 중 하나를 선택하여 정책 설명을 추가합니다.
-
(옵션 1) 업데이트하기를 선택합니다. 정책 문 아래의 상자를 선택하여 Security Hub가 위임된 관리자에게 필요한 모든 권한을 부여하는 위임 정책을 자동으로 생성할 것인지 확인합니다.
-
(옵션 2) 수동으로 연결하기를 선택합니다. 복사 및 연결을 선택합니다. AWS Organizations콘솔의 위임된 관리자AWS Organizations에서 위임을 선택하고 위임 정책 편집기에 리소스 정책을 붙여 넣습니다. 정책 생성을 선택하세요. Security Hub 콘솔에서 현재 위치의 탭을 엽니다.
-
-
구성을 선택합니다.
2단계. 위임된 관리자 계정에서 Security Hub 활성화
위임된 관리자 계정이이 단계를 완료합니다. AWS조직 관리 계정이 조직의 위임된 관리자를 지정한 후 위임된 관리자는 전체 AWS조직에 대해를 활성화하기 전에 자신의 계정에 대해 Security Hub를 활성화해야 합니다.
위임된 관리자 계정에서 Security Hub를 활성화하려면
-
위임된 관리자 자격 증명으로 AWS계정에 로그인합니다. https://console.aws.amazon.com/securityhub/v2/home
Security Hub 콘솔을 엽니다. -
Security Hub 홈페이지에서 시작하기를 선택합니다.
-
보안 기능 섹션에서는 Security Hub의 기본 리소스당 요금에 자동으로 활성화되고 포함되는 기능을 간략하게 설명합니다.
-
(선택 사항) 태그에서 계정 설정에 키-값 페어를 추가할지 여부를 결정합니다.
-
Security Hub 활성화를 선택하여 Security Hub 활성화를 완료합니다.
-
(권장) 팝업에서 내 조직 구성을 선택하고 3단계로 진행합니다.
Security Hub를 활성화하면 계정에 AWSServiceRoleForSecurityHubV2라는 서비스 연결 역할 및 서비스 연결 레코더가 생성됩니다. 서비스 연결 레코더는 AWS서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config레코더 유형입니다. 서비스 연결 레코더를 사용하면 Security Hub는 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정및에 따라 구성됩니다AWS 리전. 글로벌 리소스 유형의 경우는 지정된 홈 리전에 글로벌 리소스 유형AWS Config만 기록하므로 홈 리전에 추가 서비스 연결 레코더가 자동으로 생성되어 글로벌 리소스에 대한 구성 변경을 기록합니다. 자세한 내용은 서비스 연결 구성 레코더에 대한 고려 사항 및 리전 및 글로벌 리소스 기록을 참조하세요.
3단계. 모든 멤버 계정에서 Security Hub를 활성화하는 정책 생성
조직의 위임된 관리자 계정에서 Security Hub를 활성화한 후에는 조직 멤버 계정에서 활성화된 서비스와 기능을 정의하는 정책을 생성해야 합니다. 자세한 내용은 정책 유형으로 구성 활성화를 참조하세요.
독립형 계정에서 Security Hub 활성화
이 절차에서는 독립형 계정에서 Security Hub를 활성화하는 방법을 설명합니다. 독립 실행형 계정은 AWS조직을 활성화하지 AWS 계정않은 입니다.
독립형 계정에서 Security Hub를 활성화하려면
-
AWS계정 자격 증명으로 계정에 로그인합니다. https://console.aws.amazon.com/securityhub/v2/home
Security Hub 콘솔을 엽니다. -
Security Hub 홈페이지에서 시작하기를 선택합니다.
-
보안 기능 섹션에서 다음 중 하나를 수행합니다.
-
(옵션 1) 모든 기능 활성화를 선택합니다. 이렇게 하면 모든 Security Hub 필수 기능, 위협 분석 및 추가 기능이 활성화됩니다.
-
(옵션 2) 기능 사용자 지정을 선택합니다. 활성화해야 하는 위협 분석 및 추가 기능을 선택합니다. Security Hub 필수 계획 기능의 일부인 기능은 선택 취소할 수 없습니다.
-
-
리전 섹션에서 모든 리전 활성화 또는 특정 리전 활성화를 선택합니다. 모든 리전 활성화를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다. 특정 리전 활성화를 선택하는 경우 활성화할 리전을 선택해야 합니다.
-
(선택 사항) 리소스 태그의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.
-
Security Hub 활성화를 선택합니다.
Security Hub를 활성화하면 계정에 AWSServiceRoleForSecurityHubV2라는 서비스 연결 역할 및 서비스 연결 레코더가 생성됩니다. 서비스 연결 레코더는 AWS서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config레코더 유형입니다. 서비스 연결 레코더를 사용하면 Security Hub는 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정및에 따라 구성됩니다AWS 리전. 글로벌 리소스 유형의 경우는 지정된 홈 리전에 글로벌 리소스 유형AWS Config만 기록하므로 홈 리전에 추가 서비스 연결 레코더가 자동으로 생성되어 글로벌 리소스에 대한 구성 변경을 기록합니다. 자세한 내용은 서비스 연결 구성 레코더에 대한 고려 사항 및 리전 및 글로벌 리소스 기록을 참조하세요.