

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 보안 서비스 구성
<a name="configure-aws-security-services"></a>

AWS 는 AWS 환경을 보호하도록 설계된 다양한 보안 서비스를 제공합니다. 취약성 관리 프로그램의 경우 각 계정 AWS 서비스 에서 다음을 활성화하는 것이 좋습니다.
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)는 환경에서 활성 위협을 감지하는 데 도움이 됩니다. GuardDuty 조사 결과는 환경에서 악용된 알려지지 않은 취약성을 식별하는 데 도움이 될 수 있습니다. 또한 패치되지 않은 취약성의 영향을 이해하는 데 도움이 될 수 있습니다.
+ [AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html)는 리소스 성능과 AWS 서비스 및 계정의 가용성에 대한 지속적인 가시성을 제공합니다.
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)는 AWS 환경의 리소스 기반 정책을 분석하여 외부 엔터티와 공유되는 리소스를 식별합니다. 이를 통해 리소스 및 데이터에 대한 의도하지 않은 액세스와 관련된 취약성을 식별할 수 있습니다. 계정 외부에서 공유되는 리소스의 각 인스턴스에 대해 IAM Access Analyzer는 결과를 생성합니다.
+ [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)는 AWS 워크로드에서 소프트웨어 취약성 및 의도하지 않은 네트워크 노출을 지속적으로 검사하는 취약성 관리 서비스입니다.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)를 사용하면 AWS 환경을 보안 업계 표준과 비교하여 확인하고 클라우드 구성 위험을 식별할 수 있습니다. 또한 다른 AWS 보안 서비스 및 타사 보안 도구의 결과를 집계하여 AWS 보안 상태에 대한 포괄적인 보기를 제공합니다.

이 섹션에서는 확장 가능한 취약성 관리 프로그램을 설정하는 데 도움이 되도록 Amazon Inspector 및 Security Hub CSPM을 활성화하고 구성하는 방법을 설명합니다.

# 취약성 관리 프로그램에서 Amazon Inspector 사용
<a name="amazon-inspector"></a>

[Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)는 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, Amazon Elastic Container Registry(Amazon ECR) 컨테이너 이미지 및 AWS Lambda 함수를 지속적으로 스캔하는 취약성 관리 서비스입니다. Amazon Inspector를 사용하여 AWS 환경 전반의 소프트웨어 취약성을 파악하고 우선적으로 해결할 수 있습니다.

Amazon Inspector는 리소스의 수명 주기 전반에 걸쳐 환경을 지속적으로 평가합니다. 새로운 취약성을 유입시킬 수 있는 변경 사항에 대한 대응으로 리소스를 자동으로 다시 스캔합니다. 예를 들어 EC2 인스턴스에 새 패키지를 설치할 때, 패치를 설치할 때 또는 리소스에 영향을 미치는 새로운 공통 취약성 및 노출(CVE)이 게시될 때 다시 스캔합니다. Amazon Inspector에서 취약성 또는 오픈 네트워크 경로를 식별하면 사용자가 조사할 수 있도록 조사 결과를 생성합니다. 조사 결과에서는 다음을 포함하여 취약성에 대한 포괄적인 정보를 제공합니다.
+ [Amazon Inspector 위험 점수](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html)
+ [공통 취약성 평가 시스템(CVSS) 점수](https://www.first.org/cvss/calculator/3.1)
+ 영향을 받는 리소스
+ Amazon, [https://www.recordedfuture.com/](https://www.recordedfuture.com/) 및 [https://www.cisa.gov/](https://www.cisa.gov/)의 CVE에 대한 취약성 인텔리전스 데이터
+ 해결 권장 사항

Amazon Inspector 설정에 대한 지침은 [Getting started with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html)를 참조하세요. 이 자습서의 *Activate Amazon Inspector* 단계에서는 독립 실행형 계정 환경과 다중 계정 환경이라는 두 가지 구성 옵션을 제공합니다. 조직의 멤버인 여러을 모니터링하려면 다중 계정 환경 옵션을 사용하는 AWS 계정 것이 좋습니다 AWS Organizations.

다중 계정 환경에 대해 Amazon Inspector를 설정할 경우 조직의 계정을 Amazon Inspector 위임된 관리자로 지정합니다. 위임된 관리자 계정은 조직 멤버에 대한 조사 결과 및 특정 설정을 관리할 수 있습니다. 예를 들어 위임된 관리자는 모든 멤버 계정에 대해 집계된 조사 결과의 세부 정보를 보고, 멤버 계정에 대한 스캔을 활성화 또는 비활성화하며, 스캔한 리소스를 검토할 수 있습니다. AWS SRA는 [보안 도구 계정을](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) 생성하고 이를 Amazon Inspector 위임된 관리자로 사용할 것을 권장합니다.

# AWS Security Hub CSPM 취약성 관리 프로그램에서 사용
<a name="aws-security-hub"></a>

에서 확장 가능한 취약성 관리 프로그램을 구축 AWS 하려면 클라우드 구성 위험 외에도 기존 소프트웨어 및 네트워크 취약성을 관리해야 합니다.는 보안 업계 표준과 비교하여 AWS 환경을 확인하고 클라우드 구성 위험을 식별할 수 있도록 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 지원합니다. 또한 Security Hub CSPM은 다른 보안 서비스 및 타사 보안 도구의 보안 조사 결과를 집계 AWS 하여의 AWS 보안 상태에 대한 포괄적인 보기를 제공합니다.

다음 섹션에서는 취약성 관리 프로그램을 지원하도록 Security Hub CSPM을 설정하는 모범 사례와 권장 사항을 제공합니다.
+  [Security Hub CSPM 설정](#setting-up-security-hub)
+  [Security Hub CSPM 표준 활성화](#enabling-security-hub-standards)
+  [Security Hub CSPM 조사 결과 관리](#managing-security-hub-findings)
+  [다른 보안 서비스 및 도구의 조사 결과 집계](#aggregating-findings-from-other-security-services-and-tools)

## Security Hub CSPM 설정
<a name="setting-up-security-hub"></a>

설정 지침은 [Setting up AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)를 참조하세요. Security Hub CSPM을 사용하려면를 활성화해야 합니다[AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). 자세한 내용은 Security Hub CSPM 설명서의 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

와 통합된 경우 조직 관리 계정 AWS Organizations에서 Security Hub CSPM 위임된 관리자로 계정을 지정합니다. 지침은 [Security Hub CSPM 위임된 관리자 지정을 참조하세요](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#designate-admin-overview). AWS SRA는 [Security Tooling 계정을](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) 생성하고 Security Hub CSPM 위임된 관리자로 사용할 것을 권장합니다.

위임된 관리자는 조직의 모든 멤버 계정에 대해 Security Hub CSPM을 구성하고 해당 계정과 관련된 조사 결과를 볼 수 있는 액세스 권한이 자동으로 부여됩니다. 모든 AWS 리전 및 모든에서 AWS Config Security Hub CSPM을 활성화하는 것이 좋습니다 AWS 계정. 새 조직 계정을 Security Hub CSPM 멤버 계정으로 자동 처리하도록 Security Hub CSPM을 구성할 수 있습니다. 관련 지침은 [Managing member accounts that belong to an organization](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html)을 참조하세요.

## Security Hub CSPM 표준 활성화
<a name="enabling-security-hub-standards"></a>

Security Hub CSPM은 보안 *제어*에 대해 자동화된 지속적 보안 검사를 실행하여 조사 결과를 생성합니다. 제어는 하나 이상의 *보안 표준*과 연결됩니다. 제어를 통해 표준의 요구 사항이 충족되고 있는지 확인할 수 있습니다.

Security Hub CSPM에서 표준을 활성화하면 Security Hub CSPM은 표준에 적용되는 제어를 자동으로 활성화합니다. Security Hub CSPM은 AWS Config [규칙을](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) 사용하여 제어에 대한 대부분의 보안 검사를 수행합니다. Security Hub CSPM 표준은 언제든지 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 [의 보안 제어 및 표준을 AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) 참조하세요. 전체 표준 목록은 [Security Hub CSPM 표준 참조](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference.html)를 참조하세요.

조직에 기본 보안 표준이 아직 없는 경우 [AWS 기초 보안 모범 사례(FSBP) 표준](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)을 사용하는 것이 좋습니다. 이 표준은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 시기를 감지하도록 설계되었습니다.는이 표준을 AWS 큐레이션하고 새로운 기능과 서비스를 포함하도록 정기적으로 업데이트합니다. FSBP 조사 결과를 분류한 후에 다른 표준을 활성화하는 방법을 고려합니다.

## Security Hub CSPM 조사 결과 관리
<a name="managing-security-hub-findings"></a>

Security Hub CSPM은 조직 전체의 대량 조사 결과를 해결하고 AWS 환경의 보안 상태를 이해하는 데 도움이 되는 몇 가지 기능을 제공합니다. 조사 결과를 관리하는 데 도움이 되도록 다음 두 가지 Security Hub CSPM 기능을 활성화하는 것이 좋습니다.
+ [교차 리전 집계](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html)를 사용하여 여러에서 단일 집계 리전으로 조사 결과, 조사 결과 업데이트, 인사이트, 제어 규정 준수 상태 및 보안 점수를 집계 AWS 리전 합니다.
+ [통합 제어 조사 결과](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings)를 사용하여 중복 조사 결과를 제거해 조사 결과 노이즈를 줄입니다. 계정에서 통합 제어 조사 결과를 켜면 Security Hub CSPM은 제어가 여러 활성화된 표준에 적용되더라도 제어의 각 보안 검사에 대해 하나의 새로운 조사 결과 또는 조사 결과 업데이트를 생성합니다.

## 다른 보안 서비스 및 도구의 조사 결과 집계
<a name="aggregating-findings-from-other-security-services-and-tools"></a>

보안 조사 결과를 생성하는 것 외에도 Security Hub CSPM을 사용하여 AWS 서비스 지원되는 여러 타사 보안 솔루션의 조사 결과 데이터를 집계할 수 있습니다. 이 섹션에서는 Security Hub CSPM으로 보안 조사 결과를 전송하는 데 중점을 둡니다. 다음 섹션인 에서는 Security Hub CSPM에서 조사 결과를 받을 수 있는 제품과 Security Hub CSPM을 통합하는 방법을 [보안 조사 결과 할당 준비](prepare-finding-assignments.md)설명합니다.

Security Hub CSPM과 통합할 수 있는 AWS 서비스타사 제품 및 오픈 소스 솔루션이 많이 있습니다. 방금 시작하는 경우 다음을 수행하는 것이 좋습니다.

1. **통합 활성화 AWS 서비스** - Security Hub CSPM과 AWS 서비스 통합 서비스를 모두 활성화하면 Security Hub CSPM으로 조사 결과를 전송하는 대부분의 통합이 자동으로 활성화됩니다. 취약성 관리 프로그램의 경우 각 계정에서 Amazon Inspector, Amazon GuardDuty AWS Health및 IAM Access Analyzer를 활성화하는 것이 좋습니다. 이러한 서비스는 조사 결과를 Security Hub CSPM으로 자동 전송합니다. 지원되는 AWS 서비스 통합의 전체 목록은 [AWS 서비스 Security Hub CSPM으로 결과를 보내는](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) 섹션을 참조하세요.
**참고**  
AWS Health 다음 조건 중 하나가 충족되면가 Security Hub CSPM으로 결과를 전송합니다.  
조사 결과가 AWS 보안 서비스와 연결되어 있습니다.
**typecode** 조사 결과에 `security`, `abuse` 또는 `certificate` 단어가 포함된 경우
결과 AWS Health 서비스는 `risk` 또는 입니다. `abuse` 

1. **서드 파티 통합 설정** - 현재 지원되는 통합 목록은 [Available third-party partner product integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)를 참조하세요. Security Hub CSPM으로 조사 결과를 보내거나 Security Hub CSPM에서 조사 결과를 받을 수 있는 추가 도구를 선택합니다. 이러한 서드 파티 도구 중 일부가 이미 있을 수 있습니다. 제품 지침에 따라 Security Hub CSPM과의 통합을 구성합니다.