

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CIS Critical Security Controls 버전 8.0, IG1
<a name="CIS-controls-v8"></a>





AWS Audit Manager 는 CIS Critical Security Controls 버전 8.0 , 구현 그룹 1을 지원하는 사전 구축된 표준 프레임워크를 제공합니다.

**참고**  
CIS v7.1, IG1 및이 표준을 지원하는 AWS Audit Manager 프레임워크에 대한 자세한 내용은 섹션을 참조하세요[CIS 컨트롤 v7.1, IG1](CIS-controls.md).

**Topics**
+ [CIS 컨트롤이란 무엇인가요?](#what-is-CIS-controls-v8)
+ [이 프레임워크 사용](#framework-CIS-controls-v8)
+ [다음 단계](#next-steps-CIS-controls-v8)
+ [추가 리소스](#resources-CIS-controls-v8)

## CIS 컨트롤이란 무엇인가요?
<a name="what-is-CIS-controls-v8"></a>

CIS 중요 보안 컨트롤(CIS Controls)이란 시스템 및 네트워크에 대한 가장 널리 퍼진 사이버 공격을 완화하기 위한 우선 순위가 지정된 보호 장치 세트입니다. 이는 여러 법률, 규제 및 정책 프레임워크에 매핑되고 참조됩니다. CIS 컨트롤 v8은 최신 시스템 및 소프트웨어를 따라잡기 위해 향상되었습니다. 클라우드 기반 컴퓨팅, 가상화, 모빌리티, 아웃소싱, 재택 근무로의 전환과 변화하는 공격자 전술로 인해 업데이트가 촉발되었습니다. 이 업데이트는 기업이 완전한 클라우드 및 하이브리드 환경으로 전환할 때 기업의 보안을 지원합니다.

**CIS 컨트롤과 CIS 벤치마크의 차이점**  
CIS 컨트롤은 조직이 알려진 사이버 공격 벡터로부터 보호하기 위해 따를 수 있는 기초 모범 사례 지침입니다. CIS 벤치마크는 공급업체 제품에 특화된 보안 모범 사례 지침입니다. 운영 체제에서 클라우드 서비스 및 네트워크 디바이스에 이르기까지 벤치마크에서 적용되는 설정은 사용 중인 시스템을 보호합니다.

**예제**
+ *CIS 벤치마크*는 규범적입니다. 이는 일반적으로 공급업체 제품에서 검토 및 설정할 수 있는 특정 설정을 참조합니다.
  + **예**: CIS AWS 벤치마크 v1.2.0 - "루트 사용자" 계정에 대해 MFA가 활성화되어 있는지 확인
  + 이 권장 사항은 이를 확인하는 방법과 AWS 환경의 루트 계정에서 이를 설정하는 방법에 대한 규범적 지침을 제공합니다.
+ *CIS 컨트롤*은 조직 전체를 위한 것으로 특정 공급업체 제품에만 국한되지 않습니다.
  + **예**: CIS v7.1 - 모든 관리 액세스에 다중 인증 사용
  + 이 컨트롤은 조직 내에 적용될 것으로 예상되는 사항을 설명합니다. 실행 중인 시스템 및 워크로드(위치에 관계없이)에 이를 어떻게 적용해야 하는지는 설명되어 있지 않습니다.

## 이 프레임워크 사용
<a name="framework-CIS-controls-v8"></a>

CIS v8 IG1 프레임워크를 사용하여 감사를 준비할 수 있습니다. 이 프레임워크에는 설명 및 테스트 절차가 포함된 사전 구축된 컨트롤 컬렉션이 포함되어 있습니다. 이러한 컨트롤은 CIS 요구 사항에 따라 컨트롤 세트로 그룹화됩니다. 특정 요구 사항이 있는 내부 감사를 지원하도록 이 프레임워크와 해당 컨트롤을 사용자 지정할 수도 있습니다.

프레임워크를 출발점으로 사용하여 Audit Manager 평가를 생성하고 감사와 관련된 증거 수집을 시작할 수 있습니다. 평가를 생성한 후 Audit Manager는 AWS 리소스를 평가하기 시작합니다. 이는 CIS v8 프레임워크에 정의된 컨트롤을 기반으로 이 작업을 수행합니다. 감사 시기가 되면 사용자 또는 사용자가 선택한 대리인이 Audit Manager에서 수집한 증거를 검토할 수 있습니다. 어느 방식으로든 평가에서 증거 폴더를 찾아보고 평가 보고서에 포함할 증거를 선택할 수 있습니다. 또는 증거 찾기 기능을 활성화한 경우 특정 증거를 검색하고 CSV 형식으로 내보내거나 검색 결과에서 평가 보고서를 생성할 수 있습니다. 둘 중 하나의 방식으로 이 평가 보고서를 사용하여 컨트롤이 의도한 대로 작동하고 있음을 보여줄 수 있습니다.

프레임워크 세부 정보는 다음과 같습니다.


| 의 프레임워크 이름 AWS Audit Manager | 자동화된 컨트롤 수 | 수동 컨트롤 수 | 컨트롤 세트 수 | 
| --- | --- | --- | --- | 
| CIS Critical Security Controls 버전 8.0(CIS v8.0), IG1 | 11 | 45 | 15 | 

**중요**  
이 프레임워크가 의도한 증거를 수집하도록 하려면 Security Hub CSPM에서 모든 표준을 활성화했는지 AWS Security Hub CSPM확인합니다.  
이 프레임워크가 의도한 증거를 수집하도록 하려면 필요한 AWS Config 규칙을 활성화해야 AWS Config합니다. 이 표준 프레임워크에서 데이터 소스 매핑으로 사용되는 AWS Config 규칙을 검토하려면 [AuditManager\$1ConfigDataSourceMappings\$1CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0),-IG1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-Critical-Security-Controls-version-8.0-(CIS-v8.0),-IG1.zip) 파일을 다운로드합니다.

이 프레임워크의 컨트롤은 시스템이 CIS 컨트롤 규정을 준수하는지 확인하기 위한 것이 아닙니다. 게다가 이는 CIS 감사 통과를 보장할 수도 없습니다. AWS Audit Manager 는 수동 증거 수집이 필요한 절차상의 컨트롤을 자동으로 확인하지 않습니다.

## 다음 단계
<a name="next-steps-CIS-controls-v8"></a>

포함된 표준 컨트롤 목록을 포함하여 이 프레임워크에 대한 자세한 정보를 보는 방법에 대한 지침은 [에서 프레임워크 검토 AWS Audit Manager](review-frameworks.md) 섹션을 참조하세요.

이 프레임워크를 사용하여 평가를 생성하는 방법에 대한 지침은 [에서 평가 생성 AWS Audit Manager](create-assessments.md)을 참조하세요.

특정 요구 사항을 지원하도록 이 프레임워크를 사용자 지정하는 방법에 대한 지침은 [에서 기존 프레임워크의 편집 가능한 복사본 만들기 AWS Audit Manager](create-custom-frameworks-from-existing.md) 섹션을 참조하세요.

## 추가 리소스
<a name="resources-CIS-controls-v8"></a>
+ [CIS 컨트롤 v8](https://www.cisecurity.org/controls/v8/)