

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Security Hub CSPM 취약성 관리 프로그램에서 사용
<a name="aws-security-hub"></a>

에서 확장 가능한 취약성 관리 프로그램을 구축 AWS 하려면 클라우드 구성 위험 외에도 기존 소프트웨어 및 네트워크 취약성을 관리해야 합니다.는 보안 업계 표준과 비교하여 AWS 환경을 확인하고 클라우드 구성 위험을 식별할 수 있도록 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 지원합니다. 또한 Security Hub CSPM은 다른 보안 서비스 및 타사 보안 도구의 보안 조사 결과를 집계 AWS 하여의 AWS 보안 상태에 대한 포괄적인 보기를 제공합니다.

다음 섹션에서는 취약성 관리 프로그램을 지원하도록 Security Hub CSPM을 설정하는 모범 사례와 권장 사항을 제공합니다.
+  [Security Hub CSPM 설정](#setting-up-security-hub)
+  [Security Hub CSPM 표준 활성화](#enabling-security-hub-standards)
+  [Security Hub CSPM 조사 결과 관리](#managing-security-hub-findings)
+  [다른 보안 서비스 및 도구의 조사 결과 집계](#aggregating-findings-from-other-security-services-and-tools)

## Security Hub CSPM 설정
<a name="setting-up-security-hub"></a>

설정 지침은 [Setting up AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)를 참조하세요. Security Hub CSPM을 사용하려면를 활성화해야 합니다[AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). 자세한 내용은 Security Hub CSPM 설명서의 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

와 통합된 경우 조직 관리 계정 AWS Organizations에서 Security Hub CSPM 위임된 관리자로 계정을 지정합니다. 지침은 [Security Hub CSPM 위임된 관리자 지정을 참조하세요](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#designate-admin-overview). AWS SRA는 [Security Tooling 계정을](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) 생성하고 Security Hub CSPM 위임된 관리자로 사용할 것을 권장합니다.

위임된 관리자는 조직의 모든 멤버 계정에 대해 Security Hub CSPM을 구성하고 해당 계정과 관련된 조사 결과를 볼 수 있는 액세스 권한이 자동으로 부여됩니다. 모든 AWS 리전 및 모든에서 AWS Config Security Hub CSPM을 활성화하는 것이 좋습니다 AWS 계정. 새 조직 계정을 Security Hub CSPM 멤버 계정으로 자동 처리하도록 Security Hub CSPM을 구성할 수 있습니다. 관련 지침은 [Managing member accounts that belong to an organization](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html)을 참조하세요.

## Security Hub CSPM 표준 활성화
<a name="enabling-security-hub-standards"></a>

Security Hub CSPM은 보안 *제어*에 대해 자동화된 지속적 보안 검사를 실행하여 조사 결과를 생성합니다. 제어는 하나 이상의 *보안 표준*과 연결됩니다. 제어를 통해 표준의 요구 사항이 충족되고 있는지 확인할 수 있습니다.

Security Hub CSPM에서 표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 제어를 자동으로 활성화합니다. Security Hub CSPM은 AWS Config [규칙을](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) 사용하여 제어에 대한 대부분의 보안 검사를 수행합니다. Security Hub CSPM 표준은 언제든지 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 [의 보안 제어 및 표준을 AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) 참조하세요. 전체 표준 목록은 [Security Hub CSPM 표준 참조](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference.html)를 참조하세요.

조직에 기본 보안 표준이 아직 없는 경우 [AWS 기초 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)을 사용하는 것이 좋습니다. 이 표준은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 시기를 감지하도록 설계되었습니다.는이 표준을 AWS 큐레이션하고 새로운 기능과 서비스를 포함하도록 정기적으로 업데이트합니다. FSBP 조사 결과를 분류한 후에 다른 표준을 활성화하는 방법을 고려합니다.

## Security Hub CSPM 조사 결과 관리
<a name="managing-security-hub-findings"></a>

Security Hub CSPM은 조직 전체의 대량 조사 결과를 해결하고 AWS 환경의 보안 상태를 이해하는 데 도움이 되는 몇 가지 기능을 제공합니다. 조사 결과를 관리하는 데 도움이 되도록 다음 두 가지 Security Hub CSPM 기능을 활성화하는 것이 좋습니다.
+ [교차 리전 집계](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html)를 사용하여 여러에서 단일 집계 리전으로 조사 결과, 조사 결과 업데이트, 인사이트, 제어 규정 준수 상태 및 보안 점수를 집계 AWS 리전 합니다.
+ [통합 제어 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings)를 사용하여 중복 조사 결과를 제거해 조사 결과 노이즈를 줄입니다. 계정에서 통합 제어 조사 결과를 켜면 Security Hub CSPM은 제어가 여러 활성화된 표준에 적용되더라도 제어의 각 보안 검사에 대해 하나의 새로운 조사 결과 또는 조사 결과 업데이트를 생성합니다.

## 다른 보안 서비스 및 도구의 조사 결과 집계
<a name="aggregating-findings-from-other-security-services-and-tools"></a>

보안 조사 결과를 생성하는 것 외에도 Security Hub CSPM을 사용하여 AWS 서비스 지원되는 여러 타사 보안 솔루션의 조사 결과 데이터를 집계할 수 있습니다. 이 섹션에서는 Security Hub CSPM으로 보안 조사 결과를 전송하는 데 중점을 둡니다. 다음 섹션인 에서는 Security Hub CSPM에서 조사 결과를 받을 수 있는 제품과 Security Hub CSPM을 통합하는 방법을 [보안 조사 결과 할당 준비](prepare-finding-assignments.md)설명합니다.

Security Hub CSPM과 통합할 수 있는 AWS 서비스타사 제품 및 오픈 소스 솔루션이 많이 있습니다. 방금 시작하는 경우 다음을 수행하는 것이 좋습니다.

1. **통합 활성화 AWS 서비스** - Security Hub CSPM과 AWS 서비스 통합 서비스를 모두 활성화하면 Security Hub CSPM으로 조사 결과를 전송하는 대부분의 통합이 자동으로 활성화됩니다. 취약성 관리 프로그램의 경우 각 계정에서 Amazon Inspector, Amazon GuardDuty AWS Health및 IAM Access Analyzer를 활성화하는 것이 좋습니다. 이러한 서비스는 조사 결과를 Security Hub CSPM으로 자동 전송합니다. 지원되는 AWS 서비스 통합의 전체 목록은 [AWS 서비스 Security Hub CSPM으로 결과를 보내는](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) 섹션을 참조하세요.
**참고**  
AWS Health 다음 조건 중 하나가 충족되면가 Security Hub CSPM으로 결과를 전송합니다.  
조사 결과가 AWS 보안 서비스와 연결되어 있습니다.
**typecode** 조사 결과에 `security`, `abuse` 또는 `certificate` 단어가 포함된 경우
결과 AWS Health 서비스는 `risk` 또는 입니다. `abuse` 

1. **서드 파티 통합 설정** - 현재 지원되는 통합 목록은 [Available third-party partner product integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)를 참조하세요. Security Hub CSPM으로 조사 결과를 보내거나 Security Hub CSPM에서 조사 결과를 받을 수 있는 추가 도구를 선택합니다. 이러한 서드 파티 도구 중 일부가 이미 있을 수 있습니다. 제품 지침에 따라 Security Hub CSPM과의 통합을 구성합니다.