

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub CSPM용 표준 참조
<a name="standards-reference"></a>

 AWS Security Hub CSPM에서 *보안 표준*은 규제 프레임워크, 업계 모범 사례 또는 회사 정책을 기반으로 하는 일련의 요구 사항입니다. Security Hub CSPM은 이러한 요구 사항을 제어에 매핑하고 제어에 대한 보안 검사를 실행하여 표준 요구 사항이 충족되고 있는지 평가합니다. 각 표준에는 여러 개의 제어가 포함됩니다.

Security Hub CSPM은 현재 다음 표준을 지원합니다.
+ **AWS 기본 보안 모범 사례** - AWS 및 업계 전문가가 개발한이 표준은 섹터 또는 규모에 관계없이 조직의 보안 모범 사례를 컴파일한 것입니다. 및 AWS 계정 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 제어 세트를 제공합니다. 또한 보안 태세를 개선 및 유지하는 방법에 대한 규범적 지침을 제공합니다.
+ **AWS 리소스 태그 지정** - Security Hub CSPM에서 개발한이 표준을 통해 AWS 리소스에 태그가 있는지 확인할 수 있습니다. *태그*는 AWS 리소스의 메타데이터 역할을 하는 키-값 페어입니다. 태그를 사용하면 AWS 리소스를 식별, 분류, 관리 및 검색할 수 있습니다. 예를 들어, 태그를 사용하여 용도, 소유자 또는 환경 기준으로 리소스를 범주화할 수 있습니다.
+ **CIS AWS 파운데이션 벤치마크** - 인터넷 보안 센터(CIS)에서 개발한이 표준은에 대한 보안 구성 지침을 제공합니다 AWS. 기본, 테스트 가능 및 아키텍처에 구애받지 않는 설정을 중심으로 AWS 서비스 및 리소스의 하위 집합에 대한 보안 구성 지침 및 모범 사례 세트를 지정합니다. 지침에는 명확한 단계별 구현 및 평가 절차가 포함됩니다.
+ **NIST SP 800-53 개정 5** - 이 표준은 정보 시스템 및 중요 리소스의 기밀성, 무결성, 가용성을 보호하기 위한 NIST(국립 표준 기술 연구소) 요구 사항에 부합합니다. 관련 프레임워크는 일반적으로 미국 연방 기관 또는 정보 시스템과 협력하는 조직에 적용됩니다. 그러나 민간 조직도 이 요구 사항을 지침 프레임워크로 사용할 수 있습니다.
+ **NIST SP 800-171 개정 2** - 이 표준은 미국 연방 정부에 속하지 않는 시스템 및 조직에서 통제된 미분류 정보(CUI)의 기밀성을 보호하기 위한 NIST 보안 권장 사항 및 요구 사항에 부합합니다. *CUI*는 연방 정부의 분류 기준을 충족하지 않지만 민감한 정보로 간주되며 미국 연방 정부 또는 미국 연방 정부를 대신하여 기타 기관이 생성 또는 소유하는 정보입니다.
+ **PCI DSS** - 이 표준은 PCI SSC(보안 표준 위원회)에서 정의한 PCI DSS(지불 카드 산업 데이터 보안 표준) 규정 준수 프레임워크에 부합합니다. 이 프레임워크는 신용카드 및 직불카드 정보를 안전하게 처리하기 위한 일련의 규칙 및 지침을 제공하며, 일반적으로 카드 소지자 데이터를 저장, 처리 또는 전송하는 조직에 적용됩니다.
+ **서비스 관리형 표준 - AWS Control Tower**이 표준은 Security Hub CSPM에서 제공하는 탐지 제어를 구성하는 데 도움이 됩니다 AWS Control Tower.는 규범적 모범 사례에 따라 AWS 다중 계정 환경을 설정하고 관리하는 간단한 방법을 AWS Control Tower 제공합니다.

Security Hub CSPM 표준 및 제어는 규제 프레임워크 또는 감사 준수를 보장하지 않습니다. 대신, AWS 계정 및 리소스의 상태를 평가하고 모니터링하는 방법을 제공합니다. 비즈니스 요구 사항, 산업 또는 사용 사례와 관련된 각 표준을 활성화하는 것을 권장합니다.

개별 제어는 둘 이상의 표준에 적용될 수 있습니다. 여러 표준을 활성화하는 경우 통합 제어 조사 결과도 활성화하는 것이 좋습니다. 이렇게 하면 Security Hub CSPM은 제어가 복수의 표준에 적용되더라도 각 제어에 대해 단일 조사 결과를 생성합니다. 통합 제어 조사 결과를 활성화하지 않으면 Security Hub CSPM은 제어가 적용되는 활성화된 표준에 대해 각각 조사 결과를 생성합니다. 예를 들어 2개의 표준을 활성화하고 두 표준 모두에 제어가 적용되는 경우 각 표준에 대해 하나씩 2개의 개별 제어 조사 결과를 수신하게 됩니다. 통합 제어 조사 결과를 활성화하면 해당 제어에 대해 하나의 조사 결과만 수신됩니다. 자세한 내용은 [통합 제어 조사 결과](controls-findings-create-update.md#consolidated-control-findings) 단원을 참조하십시오.

**Topics**
+ [AWS 기본 보안 모범 사례](fsbp-standard.md)
+ [AWS 리소스 태그 지정](standards-tagging.md)
+ [CIS AWS 파운데이션 벤치마크](cis-aws-foundations-benchmark.md)
+ [NIST SP 800-53 개정 5](standards-reference-nist-800-53.md)
+ [NIST SP 800-171 개정 2](standards-reference-nist-800-171.md)
+ [PCI DSS](pci-standard.md)
+ [서비스 관리형 표준](service-managed-standards.md)