Security Hub CSPM의 보안 표준 이해
AWS Security Hub CSPM에서 보안 표준은 규제 프레임워크, 업계 모범 사례 또는 회사 정책을 기반으로 하는 일련의 요구 사항입니다. 각 표준에 적용되는 보안 제어를 포함하여 Security Hub CSPM이 현재 지원하는 표준에 대한 자세한 내용은 Security Hub CSPM용 표준 참조 섹션을 참조하세요.
표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 모든 제어를 자동으로 활성화합니다. 그런 다음 Security Hub CSPM은 제어에 대한 보안 검사를 실행하여 Security Hub CSPM 조사 결과를 생성합니다. 필요에 따라 개별 제어를 비활성화하고 나중에 다시 활성화할 수 있습니다. 표준을 완전히 비활성화할 수도 있습니다. 표준을 비활성화하면 Security Hub CSPM은 해당 표준에 적용되는 제어에 대한 보안 검사 실행을 중지합니다. 해당 제어에 대한 조사 결과는 더 이상 생성되지 않습니다.
조사 결과 외에도 Security Hub CSPM은 활성화하는 각 표준에 대한 보안 점수를 생성합니다. 점수는 표준에 적용되는 제어의 상태를 기반으로 합니다. 집계 영역을 설정한 경우 표준의 보안 점수는 모든 연결된 리전의 제어 상태를 반영합니다. 조직의 Security Hub CSPM 관리자인 경우 점수에는 조직 내 모든 계정의 제어 상태가 반영됩니다. 자세한 내용은 보안 점수 계산 섹션을 참조하세요.
표준을 검토하고 관리하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다. 콘솔의 보안 표준 페이지에는 Security Hub CSPM이 현재 지원하는 보안 표준이 나열됩니다. 여기에는 각 표준에 대한 설명과 표준의 현재 상태가 포함됩니다. 또한 표준을 활성화하면 이 페이지를 사용하여 표준에 대한 추가 세부 정보에 액세스할 수 있습니다. 예를 들어 다음 정보를 검토할 수 있습니다.
-
표준의 현재 보안 점수.
-
표준에 적용되는 제어에 대한 집계 통계.
-
각 표준의 규정 준수 상태를 포함하여 표준에 적용되고 현재 활성화되어 있는 제어의 목록.
-
표준에 적용되지만 현재 비활성화된 제어의 목록.
심층 분석을 위해, 데이터를 필터링 및 정렬하고 드릴다운하여 표준에 적용되는 개별 제어의 세부 정보를 검토할 수 있습니다.
단일 계정 및 AWS 리전에 대해 개별적으로 표준을 활성화할 수 있습니다. 그러나 다중 계정 및 다중 리전 환경에서 시간을 절약하고 구성 드리프트를 줄이려면 중앙 구성을 사용하여 표준을 활성화하고 관리하는 것이 좋습니다. 중앙 구성을 사용하면 위임된 Security Hub CSPM 관리자가 여러 계정 및 리전에서 표준을 구성하는 방법을 지정하는 정책을 생성할 수 있습니다.