

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 자동 배포 - 스택
<a name="deployment"></a>

**참고**  
다중 계정 고객의 경우 [StackSets를 사용하여 배포](deployment-stackset.md)하는 것이 좋습니다.

솔루션을 시작하기 전에이 가이드에서 설명하는 아키텍처, 솔루션 구성 요소, 보안 및 설계 고려 사항을 검토하세요. 이 섹션의 단계별 지침에 따라 솔루션을 구성하고 계정에 배포합니다.

 **배포 시간:** 약 30분

## 사전 조건
<a name="prerequisites"></a>

이 솔루션을 배포하기 전에 AWS Security Hub가 기본 및 보조 계정과 동일한 AWS 리전에 있는지 확인합니다. 이전에이 솔루션을 배포한 경우 기존 솔루션을 제거해야 합니다. 자세한 내용은 [솔루션 업데이트를 참조하세요](update-the-solution.md).

## 배포 개요
<a name="deployment-overview"></a>

다음 단계에 따라이 솔루션을 AWS에 배포합니다.

 [(선택 사항) 0단계: 티켓 시스템 통합 스택 시작](#step-0) 
+ 티켓팅 기능을 사용하려는 경우 먼저 티켓팅 통합 스택을 Security Hub 관리자 계정에 배포합니다.
+ 이 스택에서 Lambda 함수 이름을 복사하여 관리자 스택에 대한 입력으로 제공합니다(1단계 참조).

 [1단계: 관리자 스택 시작](#step-1) 
+ `automated-security-response-admin.template` AWS Security Hub 관리자 계정으로 AWS CloudFormation 템플릿을 시작합니다.
+ 설치할 보안 표준을 선택합니다.
+ 사용할 기존 Orchestrator 로그 그룹을 선택합니다(이전 설치에서 `SO0111-ASR-Orchestrator` 이미 존재하는 `Yes` 경우 선택).

 [2단계: 각 AWS Security Hub 멤버 계정에 문제 해결 역할 설치](#step-2) 
+ `automated-security-response-member-roles.template` AWS CloudFormation 템플릿을 멤버 계정당 하나의 리전으로 시작합니다.
+ AWS Security Hub 관리자 계정의 12자리 계정 IG를 입력합니다.

 [3단계: 멤버 스택 시작](#step-3) 
+ CIS 3.1-3.14 문제 해결에 사용할 CloudWatch Logs 그룹의 이름을 지정합니다. CloudTrail 로그를 수신하는 CloudWatch Logs 로그 그룹의 이름이어야 합니다.
+ 문제 해결 역할을 설치할지 여부를 선택합니다. 이러한 역할은 계정당 한 번만 설치합니다.
+ 설치할 플레이북을 선택합니다.
+ AWS Security Hub 관리자 계정의 계정 ID를 입력합니다.

 [4단계: (선택 사항) 사용 가능한 수정 사항 조정](#step-4) 
+ 멤버별 계정을 기준으로 수정 사항을 제거합니다. 이 단계는 선택 사항입니다.

## (선택 사항) 0단계: 티켓 시스템 통합 스택 시작
<a name="step-0"></a>

1. 티켓팅 기능을 사용하려는 경우 먼저 각 통합 스택을 시작합니다.

1. Jira 또는 ServiceNow에 대해 제공된 통합 스택을 선택하거나 이를 블루프린트로 사용하여 자체 사용자 지정 통합을 구현합니다.

    **Jira 스택을 배포하려면**:

   1. 스택의 이름을 입력합니다.

   1. Jira 인스턴스에 URI를 제공합니다.

   1. 티켓을 보내려는 Jira 프로젝트의 프로젝트 키를 제공합니다.

   1. Secrets Manager에서 Jira `Username` 및를 포함하는 새 키-값 보안 암호를 생성합니다`Password`.
**참고**  
사용자 이름을 로`Username`, API 키를 로 제공하여 암호 대신 Jira API 키를 사용하도록 선택할 수 있습니다`Password`.

   1. 이 보안 암호의 ARN을 스택에 입력으로 추가합니다.

       **“스택 이름 Jira 프로젝트 정보와 Jira API 자격 증명을 제공합니다.**  
![\[티켓 시스템 통합 스택 지라\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-jira.png)

       **Jira 필드 구성**:

      Jira 티켓 필드 사용자 지정에 대한 자세한 내용은 [StackSet 배포 0단계의 Jira 필드 구성 섹션을 참조하세요](deployment-stackset.md#step-0-stackset).

       **ServiceNow 스택을 배포하려면**:

   1. 스택의 이름을 입력합니다.

   1. ServiceNow 인스턴스의 URI를 제공합니다.

   1. ServiceNow 테이블 이름을 입력합니다.

   1. 작성하려는 테이블을 수정할 수 있는 권한이 있는 API 키를 ServiceNow에 생성합니다.

   1. 키를 사용하여 Secrets Manager에서 보안 암호를 생성하고 보안 암호 ARN을 스택에 대한 입력으로 `API_Key` 제공합니다.

       **스택 이름 ServiceNow 프로젝트 정보와 ServiceNow API 자격 증명을 제공합니다.**  
![\[티켓 시스템 통합 스택 서비스지금\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-servicenow.png)

       **사용자 지정 통합 스택을 생성하려면**: 솔루션 오케스트레이터 Step Functions가 각 문제 해결에 대해 호출할 수 있는 Lambda 함수를 포함합니다. Lambda 함수는 Step Functions에서 제공하는 입력을 받아 티켓팅 시스템의 요구 사항에 따라 페이로드를 구성하고 시스템에 티켓을 생성하도록 요청해야 합니다.

## 1단계: 관리자 스택 시작
<a name="step-1"></a>

**중요**  
이 솔루션에는 데이터 수집이 포함됩니다. 당사는 이 데이터를 사용하여 고객이 이 솔루션과 관련 서비스 및 제품을 어떻게 사용하는지 더 잘 이해합니다. AWS는 이 설문 조사를 통해 수집된 데이터를 소유합니다. 데이터 수집에는 [AWS 개인 정보 보호 공지](https://aws.amazon.com/privacy/)가 적용됩니다.

이 자동화된 AWS CloudFormation 템플릿은 AWS 클라우드의 AWS 솔루션에서 자동 보안 응답을 배포합니다. 스택을 시작하기 전에 Security Hub를 활성화하고 [사전 조건을](#prerequisites) 완료해야 합니다.

**참고**  
이 솔루션을 실행하는 동안 사용되는 AWS 서비스의 비용은 사용자의 책임입니다. 자세한 내용은이 가이드의 [비용](cost.md) 섹션을 참조하고이 솔루션에 사용되는 각 AWS 서비스의 요금 웹 페이지를 참조하세요.

1. AWS Security Hub가 현재 구성된 계정에서 AWS Management Console에 로그인하고 아래 버튼을 사용하여 `automated-security-response-admin.template` AWS CloudFormation 템플릿을 시작합니다.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide) 

   또한 구현의 시작점으로 사용할 [템플릿을 다운로드](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-admin.template)할 수도 있습니다.

1. 이 템플릿은 기본적으로 미국 동부(버지니아 북부) 리전에서 시작됩니다. 다른 AWS 리전에서이 솔루션을 시작하려면 AWS Management Console 탐색 모음에서 리전 선택기를 사용합니다.
**참고**  
이 솔루션은 현재 특정 AWS 리전에서만 사용할 수 있는 AWS Systems Manager를 사용합니다. 이 솔루션은이 서비스를 지원하는 모든 리전에서 작동합니다. 리전별 최신 가용성은 [AWS 리전 서비스 목록을](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 참조하세요.

1. **스택 생성** 페이지에서 **Amazon S3 URL 텍스트 상자에 올바른 템플릿 URL**이 있는지 확인한 **후 다음을** 선택합니다.

1. **스택 세부 정보 지정** 페이지에서 솔루션 스택 이름을 할당합니다. 문자 제한 이름 지정에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서의 * [IAM 및 STS 제한을](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) 참조하세요.

1. **파라미터** 페이지에서 **다음을** 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/deployment.html)

**참고**  
솔루션의 CloudFormation 스택을 배포하거나 업데이트한 후 관리자 계정에서 자동 문제 해결을 수동으로 활성화해야 합니다.

1. **스택 옵션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 설정을 검토하고 확인합니다. 템플릿이 AWS Identity and Access Management(IAM) 리소스를 생성할 것임을 승인하는 확인란을 선택합니다.

1. **스택 생성**을 선택하여 스택을 배포합니다.

AWS CloudFormation 콘솔의 **상태** 열에서 스택의 상태를 볼 수 있습니다. 약 15분 후에 CREATE\$1COMPLETE 상태를 받게 됩니다.

## 2단계: 각 AWS Security Hub 멤버 계정에 문제 해결 역할 설치
<a name="step-2"></a>

`automated-security-response-member-roles.template` StackSet는 멤버 계정당 하나의 리전에만 배포해야 합니다. ASR Orchestrator 단계 함수에서 교차 계정 API 호출을 허용하는 전역 역할을 정의합니다.

1. 각 AWS Security Hub 멤버 계정(멤버이기도 한 관리자 계정 포함)의 AWS Management Console에 로그인합니다. 버튼을 선택하여 `automated-security-response-member-roles.template` AWS CloudFormation 템플릿을 시작합니다. 또한 구현의 시작점으로 사용할 [템플릿을 다운로드](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member-roles.template)할 수도 있습니다.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide) 

1. 이 템플릿은 기본적으로 미국 동부(버지니아 북부) 리전에서 시작됩니다. 다른 AWS 리전에서이 솔루션을 시작하려면 AWS Management Console 탐색 모음에서 리전 선택기를 사용합니다.

1. **스택 생성** 페이지에서 Amazon S3 URL 텍스트 상자에 올바른 템플릿 URL이 있는지 확인한 **후 다음을** 선택합니다.

1. **스택 세부 정보 지정** 페이지에서 솔루션 스택 이름을 할당합니다. 문자 제한 이름 지정에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서의 IAM 및 STS 제한을 참조하세요.

1. **파라미터** 페이지에서 다음 파라미터를 지정하고 다음을 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/deployment.html)

1. **스택 옵션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 설정을 검토하고 확인합니다. 템플릿이 AWS Identity and Access Management(IAM) 리소스를 생성할 것임을 승인하는 확인란을 선택합니다.

1. **스택 생성**을 선택하여 스택을 배포합니다.

   AWS CloudFormation 콘솔의 **상태** 열에서 스택의 상태를 볼 수 있습니다. 약 5분 후에 CREATE\$1COMPLETE 상태를 받게 됩니다. 이 스택이 로드되는 동안 다음 단계를 계속할 수 있습니다.

## 3단계: 멤버 스택 시작
<a name="step-3"></a>

**중요**  
이 솔루션에는 데이터 수집이 포함됩니다. 당사는 이 데이터를 사용하여 고객이 이 솔루션과 관련 서비스 및 제품을 어떻게 사용하는지 더 잘 이해합니다. AWS는 이 설문 조사를 통해 수집된 데이터를 소유합니다. 데이터 수집에는 AWS 개인정보 취급방침이 적용됩니다.

`automated-security-response-member` 스택은 각 Security Hub 멤버 계정에 설치해야 합니다. 이 스택은 자동 문제 해결을 위한 실행서를 정의합니다. 각 멤버 계정의 관리자는이 스택을 통해 사용할 수 있는 문제 해결을 제어할 수 있습니다.

1. 각 AWS Security Hub 멤버 계정(멤버이기도 한 관리자 계정 포함)의 AWS Management Console에 로그인합니다. 버튼을 선택하여 `automated-security-response-member.template` AWS CloudFormation 템플릿을 시작합니다.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide) 

템플릿을 자체 구현[의 시작점으로 다운로드할](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member.template) 수도 있습니다. 이 템플릿은 기본적으로 미국 동부(버지니아 북부) 리전에서 시작됩니다. 다른 AWS 리전에서이 솔루션을 시작하려면 AWS Management Console 탐색 모음에서 리전 선택기를 사용합니다.

\$1

**참고**  
이 솔루션은 현재 대부분의 AWS 리전에서 사용할 수 있는 AWS Systems Manager를 사용합니다. 솔루션은 이러한 서비스를 지원하는 모든 리전에서 작동합니다. 리전별 최신 가용성은 [AWS 리전 서비스 목록을](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 참조하세요.

1. **스택 생성** 페이지에서 **Amazon S3 URL 텍스트 상자에 올바른 템플릿 URL**이 있는지 확인한 **후 다음을** 선택합니다.

1. **스택 세부 정보 지정** 페이지에서 솔루션 스택 이름을 할당합니다. 문자 제한 이름 지정에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서의 * [IAM 및 STS 제한을](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) 참조하세요.

1. **파라미터** 페이지에서 다음 파라미터를 지정하고 **다음을** 선택합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/deployment.html)

1. **스택 옵션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 설정을 검토하고 확인합니다. 템플릿이 AWS Identity and Access Management(IAM) 리소스를 생성할 것임을 승인하는 확인란을 선택합니다.

1. **스택 생성**을 선택하여 스택을 배포합니다.

AWS CloudFormation 콘솔의 **상태** 열에서 스택의 상태를 볼 수 있습니다. 약 15분 후에 CREATE\$1COMPLETE 상태를 받게 됩니다.

## 4단계: (선택 사항) 사용 가능한 수정 사항 조정
<a name="step-4"></a>

멤버 계정에서 특정 수정 사항을 제거하려면 보안 표준에 대한 중첩 스택을 업데이트하면 됩니다. 간소화를 위해 중첩 스택 옵션은 루트 스택으로 전파되지 않습니다.

1. [AWS CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation/home)에 로그인하고 중첩 스택을 선택합니다.

1. **업데이트**를 선택합니다.

1. **중첩 스택 업데이트를** 선택하고 **스택 업데이트를** 선택합니다.

    **중첩 스택 업데이트**   
![\[중첩 스택\]](http://docs.aws.amazon.com/ko_kr/solutions/latest/automated-security-response-on-aws/images/nested-stack.png)

1. **현재 템플릿 사용을** 선택하고 **다음을** 선택합니다.

1. 사용 가능한 수정 사항을 조정합니다. 원하는 컨트롤의 값을 로 변경`Available`하고 원하지 않는 컨트롤의 값을 로 변경합니다`Not available`.
**참고**  
문제 해결을 끄면 보안 표준 및 제어에 대한 솔루션 문제 해결 런북이 제거됩니다.

1. **스택 옵션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 설정을 검토하고 확인합니다. 템플릿이 AWS Identity and Access Management(IAM) 리소스를 생성할 것임을 승인하는 확인란을 선택합니다.

1. **스택 업데이트**를 선택합니다.

AWS CloudFormation 콘솔의 **상태** 열에서 스택의 상태를 볼 수 있습니다. 약 15분 후에 CREATE\$1COMPLETE 상태를 받게 됩니다.