Security Hub 권장 사항
참고
Security Hub는 현재 프리뷰 버전이 출시 중이기 때문에 변경될 수도 있습니다.
AWS의 다음 보안 서비스는 조사 결과를 OCSF 형식으로 Security Hub에 전송합니다. Security Hub를 활성화한 후에는 추가 보안을 위해 다음 AWS 서비스를 활성화하는 것이 좋습니다.
Security Hub CSPM
Security Hub CSPM을 활성화하면 AWS에서의 보안 상태를 포괄적으로 파악할 수 있습니다. 이를 통해 고객 환경에서 보안 업계 표준 및 모범 사례를 준수하는지 평가할 수도 있습니다. Security Hub CSPM을 활성화하지 않아도 Security Hub를 시작할 수 있지만 Security Hub는 Security Hub CSPM의 보안 신호를 상호 연관시켜 태세 관리를 개선하므로 Security Hub CSPM을 활성화하는 것이 좋습니다.
Security Hub CSPM을 활성화하는 경우 계정에 대해 AWS 기본 보안 모범 사례 표준도 활성화하는 것이 좋습니다. 이 표준은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 경우 이를 탐지하는 일련의 제어로 구성됩니다. 계정에 대해 AWS 기본 보안 모범 사례 표준을 활성화하면 AWS Security Hub CSPM은 다음 리소스 유형에 대한 제어를 포함하여 모든 제어를 자동으로 활성화합니다.
-
계정 제어
-
Amazon DynamoDB 제어
-
Amazon Elastic Compute Cloud 제어
-
AWS Identity and Access Management (IAM) 제어
-
AWS Lambda 제어
-
Amazon Relational Database Service(Amazon RDS) 콘솔
-
Amazon Simple Storage Service 제어
이 목록의 모든 제어를 비활성화할 수 있습니다. 그러나 이러한 제어를 비활성화하면 지원되는 리소스에 대한 조사 노출 결과를 수신할 수 없습니다. AWS 기본 보안 모범 사례 표준에 적용되는 제어에 대한 자세한 내용은 AWS 기본 보안 모범 사례(FSBP) v1.0.0 표준을 참조하세요.
GuardDuty
GuardDuty를 활성화하면 Security Hub 콘솔의 대시보드에서 모든 위협 및 보안 적용 범위 조사 결과를 볼 수 있습니다. GuardDuty를 활성화하면 GuardDuty는 Security Hub로 데이터(OCSF 형식)를 자동으로 전송하기 시작합니다.
Amazon Inspector
Amazon Inspector를 활성화하면 Security Hub 콘솔의 대시보드에서 모든 노출 및 보안 적용 범위 조사 결과를 볼 수 있습니다. Amazon Inspector를 활성화하면 Amazon Inspector는 Security Hub로 데이터(OCSF 형식)를 자동으로 전송하기 시작합니다.
Amazon EC2 스캔 및 Lambda 표준 스캔을 활성화하는 것이 좋습니다. Amazon EC2 스캔을 활성화하면 Amazon Inspector가 계정의 Amazon EC2 인스턴스에 패키지 취약성 및 네트워크 연결성 문제가 있는지 검사합니다. Lambda 표준 스캔을 활성화하면 Amazon Inspector가 Lambda 함수에서 패키지 종속성의 소프트웨어 취약성을 스캔합니다. 자세한 내용은 Amazon Inspector 사용 설명서의 스캔 유형 활성화를 참조하세요.
Macie
Macie를 활성화하면 Amazon S3 버킷에 대한 추가 노출을 탐지할 수 있습니다. Macie가 매일 Amazon S3 버킷 인벤토리를 평가할 수 있도록 민감한 데이터 자동 검색을 구성하는 것이 좋습니다.