

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 보안 조사 결과 할당 준비
<a name="prepare-finding-assignments"></a>

이 섹션에서는 팀이 보안 조사 결과를 관리하고 할당하는 데 사용하는 도구를 설정합니다. 이 섹션에는 다음 옵션이 포함되어 있습니다.
+ [기존 도구 및 워크플로의 조사 결과 관리](existing-tools.md) -이 옵션은 팀이 제품 백로그 AWS Security Hub CSPM 와 같은 일상적인 작업을 관리하는 데 사용하는 기존 시스템과 통합됩니다. 이 옵션은 워크플로를 관리하기 위한 도구를 설정한 팀에 권장됩니다.
+ [Security Hub CSPM에서 조사 결과 관리](manage-findings-in-security-hub.md) -이 옵션은 적절한 팀이 알림을 수신하고 Security Hub CSPM에서 결과를 해결할 수 있도록 Security Hub CSPM 이벤트에 대한 알림을 구성합니다.

팀에 가장 적합한 워크플로를 결정하고 보안 조사 결과를 해당 소유자에게 즉시 알릴 수 있는지 확인합니다.

# 기존 도구 및 워크플로의 조사 결과 관리
<a name="existing-tools"></a>

팀이 일상적인 작업을 관리하거나 수행하는 데 사용하는 도구를 설정한 엔터프라이즈 조직에 Security Hub CSPM 통합을 추가로 사용하는 것이 좋습니다. Security Hub CSPM 조사 결과 데이터를 여러 기술 플랫폼으로 가져올 수 있습니다. 그러한 예는 다음과 같습니다.
+ [보안 정보 및 이벤트 관리(SIEM) 시스템](apg-gloss.md#glossary-siem)은 보안 팀이 운영 보안 이벤트를 분류하는 데 도움이 됩니다. SIEM 시스템은 애플리케이션 및 네트워크 하드웨어에서 생성되는 보안 알림에 대한 실시간 분석을 제공합니다.
+ [거버넌스, 위험 및 규정 준수(GRC)](https://aws.amazon.com/what-is/grc/) 시스템은 규정 준수 및 거버넌스 팀이 위험 관리 데이터를 모니터링하고 보고하는 데 도움이 됩니다. GRC 도구는 기업이 정책을 관리하고, 위험을 평가하며, 사용자 액세스를 제어하고, 규정 준수를 간소화하는 데 사용할 수 있는 소프트웨어 애플리케이션입니다. GRC 도구를 사용하여 비즈니스 프로세스를 통합하고 비용을 절감하며 효율성을 개선할 수 있습니다.
+ 제품 백로그 및 티켓팅 시스템은 애플리케이션 및 클라우드 팀이 기능을 관리하고 개발 태스크의 우선순위를 정하는 데 도움이 됩니다. [https://www.atlassian.com/software/jira](https://www.atlassian.com/software/jira) 및 [https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops](https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops)는 이러한 시스템의 예입니다.

Security Hub CSPM 조사 결과를 이러한 기존 엔터프라이즈 시스템과 직접 통합하면 일일 운영 워크플로를 변경할 필요가 없으므로 평균 복구 시간(MTTR) 및 보안 결과를 개선할 수 있습니다. 팀이 별도의 워크플로와 도구를 사용할 필요가 없으므로 보안 조사 결과에 훨씬 더 빠르게 대응하고 이로부터 학습할 수 있습니다. 통합을 통해 보안 조사 결과를 일반적인 표준 워크플로의 일부로 처리할 수 있습니다.

Security Hub CSPM은 여러 타사 파트너 제품과 통합됩니다. 전체 목록 및 지침은 Security Hub CSPM 설명서의 [사용 가능한 타사 파트너 제품 통합](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)을 참조하세요. 일반적인 통합에는 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management), [Jira 소프트웨어 AWS Security Hub CSPM 와 양방향 통합](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/bidirectionally-integrate-aws-security-hub-with-jira-software.html) 및가 포함됩니다[https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm). 다음 다이어그램은 조사 결과를 Security Hub CSPM으로 전송하도록 Amazon Inspector를 구성한 다음 모든 조사 결과를 로 전송하도록 Security Hub CSPM을 구성하는 방법을 보여줍니다Jira.



![\[Amazon Inspector 및 AWS Security Hub CSPM 조사 결과를 로 전송 Jira\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/vulnerability-management/images/jira-integration-security-hub.png)


# Security Hub CSPM에서 조사 결과 관리
<a name="manage-findings-in-security-hub"></a>

Amazon [ EventBridge 규칙 및 Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) Simple Notification Service(Amazon SNS) 주제를 사용하여 Security Hub CSPM 조사 결과를 위한 클라우드 기반 알림 시스템을 구축할 수 있습니다. 이 시스템은 조사 결과가 생성될 때 적절한 팀에 조사 결과를 알립니다. 이 접근 방식의 경우 애플리케이션이 전용 계정으로 분리되므로 [AWS 계정 구조 개발](prepare-environment.md#account-structure)에 설명된 다중 계정 전략이 중요합니다. 그러면 각 조사 결과를 올바른 팀에 알릴 수 있습니다.

보안 또는 클라우드 팀은 모든 사람으로부터 이벤트를 수신하도록 선택할 수 있습니다 AWS 계정. 이 경우 Security Hub CSPM 위임된 관리자 계정 내에서 EventBridge 규칙을 빌드하고 이러한 팀에 알리는 Amazon SNS 주제를 구독합니다. 애플리케이션 팀의 경우 해당 애플리케이션 계정 내에서 EventBridge 규칙 및 SNS 주제를 구성합니다. 애플리케이션 계정 내에서 Security Hub CSPM 조사 결과가 발생하면 담당 팀에 조사 결과에 대한 알림이 전송됩니다.

Security Hub CSPM은 이미 모든 새 조사 결과와 기존 조사 결과에 대한 모든 업데이트를 **Security Hub CSPM 조사 결과 - 가져온** 이벤트로 EventBridge에 자동으로 전송합니다. 각 **Security Hub CSPM 결과 - 가져온** 이벤트에는 단일 결과가 포함됩니다. 조사 결과가 필터와 일치하는 경우에만 조사 결과가 규칙을 시작하도록 EventBridge 규칙에 필터를 적용할 수 있습니다. 관련 지침은 [Configuring an EventBridge rule for automatically sent findings](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-all-findings.html)를 참조하세요. Amazon SNS 주제 생성 및 구독에 대한 자세한 내용은 [Configuring Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-configuring.html)를 참조하세요.

이 접근 방식을 사용하는 경우 다음 사항을 고려하세요.
+ 애플리케이션 팀의 경우 애플리케이션이 호스팅되는 각 AWS 계정 및 AWS 리전 내에서 EventBridge 규칙을 생성합니다.
+ 보안 및 클라우드 팀의 경우 Security Hub CSPM 위임된 관리자 계정에서 EventBridge 규칙을 생성합니다. 그러면 멤버 계정의 모든 조사 결과를 팀에 알립니다.
+ 보안 조사 결과의 상태가 `NEW`인 경우 Amazon SNS는 매일 알림을 보냅니다. 일일 알림을 끄려면 Amazon SNS 구독자가 알림을 수신한 `NOTIFIED` 후 결과의 상태를에서 `NEW` 로 변경하는 사용자 지정 AWS Lambda 함수를 생성할 수 있습니다.