게시된 날짜: Aug 18, 2021
AWS Security Hub는 Foundational Security Best Practice 표준에 대해 18개의 새 컨트롤을 출시하여 고객 클라우드 보안 태세 모니터링을 개선했습니다. 이러한 컨트롤은 Amazon API Gateway, Amazon EC2, Amazon ECS, Elastic Load Balancing, Amazon Elasticsearch Service, Amazon RDS, Amazon Redshift 및 Amazon SQS에 대한 보안 모범 사례에 대해 완전 자동 검사를 수행합니다. Security Hub가 새 컨트롤을 자동으로 사용하도록 설정되어 있고 이미 AWS Foundational Security Best Practice를 사용하고 있는 경우 이러한 컨트롤은 기본적으로 사용되도록 설정됩니다. 이제 Security Hub는 AWS에서 보안 태세를 자동으로 검사하는 보안 컨트롤 159개를 지원합니다.
출시된 18가지 컨트롤은 다음과 같습니다.
- [APIGateway.5] API Gateway REST API 캐시 데이터는 유휴 시 암호화되어야 합니다
- [EC2.19] 보안 그룹에 위험이 높은 포트에 대한 무제한 액세스를 허용해서는 안 됩니다
- [ECS.2] Amazon ECS 서비스에는 자동으로 할당된 퍼블릭 IP 주소가 없어야 합니다
- [ELB.7] Classic Load Balancer에는 연결 드레이닝이 활성화되어 있어야 합니다
- [ES.5] Elasticsearch 도메인에 감사 로깅이 활성화되어 있어야 합니다
- [ES.6] Elasticsearch 도메인에는 최소 세 개의 데이터 노드가 있어야 합니다
- [ES.7] Elasticsearch 도메인은 최소 세 개의 전용 마스터 노드로 구성해야 합니다
- [ES.8] Elasticsearch 도메인에 대한 연결은 TLS 1.2를 사용하여 암호화되어야 합니다
- [RDS.16] RDS DB 클러스터는 태그를 스냅샷에 복사하도록 구성해야 합니다
- [RDS.17] RDS DB 인스턴스는 태그를 스냅샷에 복사하도록 구성해야 합니다
- [RDS.18] VPC에 RDS 인스턴스가 배포되어야 합니다
- [RDS.19] 중요한 클러스터 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다
- [RDS.20] 중요한 데이터베이스 인스턴스 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다
- [RDS.21] 중요한 데이터베이스 파라미터 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다
- [RDS.22] 중요한 데이터베이스 보안 그룹 이벤트에 대해 RDS 이벤트 알림 구독을 구성해야 합니다
- [RDS.23] RDS 데이터베이스 및 클러스터는 데이터베이스 엔진 기본 포트를 사용하면 안 됩니다
- [Redshift.4] Amazon Redshift 클러스터에 감사 로깅이 활성화되어 있어야 합니다
- [SQS.1] Amazon SQS 대기열은 유휴 시 암호화되어야 합니다
또한 Security Hub에 5개의 통합 파트너와 3개의 컨설팅 파트너가 추가되어 Security Hub는 최대 총 71개의 파트너로 늘었습니다. 새로운 통합 파트너에는 Caveonix Cloud, Forcepoint Cloud Security Gateway(CSG), Micro Focus ArcSight, Netscout Cyber Investigator 및 Sysdig Secure for Cloud가 포함됩니다. Caveonix Cloud는 결과를 Security Hub에 전송하며 포괄적인 워크로드 보호를 위한 자동화된 규정 준수 및 하이브리드 클라우드 보안 태세 관리를 제공하는 SaaS 위험 완화 플랫폼입니다. Forcepoint CSG는 정책 위반, 트래픽 및/또는 이메일 검사 규칙으로 인한 작업, 위협 및 CSG로 식별된 기타 이벤트에 대한 조사 결과를 Security Hub에 전송합니다. Mirco Focus ArcSight는 Security Hub에서 결과를 수신하는 보안 정보 및 이벤트 관리(SIEM) 플랫폼입니다. NETSCOUT Cyber Investigator는 결과를 Security Hub에 전송하며 VPC 트래픽 미러링과 같은 AWS 기술을 활용하는 네트워크 위협 및 위험 조사 솔루션입니다. Sysdig Secure for Cloud는 결과를 Security Hub에 전송하며 자산 검색, CSPM(Cloud Security Posture Management), 취약성 검사 및 위협 탐지를 위한 전체 제품군을 제공하는 통합 Cloud Security 플랫폼입니다.
새로운 컨설팅 파트너는 5pillars, Keepler 및 Ubertas Consulting입니다. 5pillars는 포괄적인 다른 AWS 보안 서비스 제품군과 연합하여 AWS Security Hub의 배포를 자동화하고 자동화된 수정 기능을 제공합니다. Keepler는 AWS Security Hub를 솔루션의 핵심 구성 요소로 활용하여 보안 모니터링을 중앙 집중화하고 보안 사고를 프로그래밍 방식으로 수정하고 에스컬레이션합니다. Ubertas Consulting은 AWS Security Hub가 포함된 강력한 모범 사례 기반AWS 환경을 구축하기 위한 Foundations for AWS Well-Architected 컨설팅 계약을 제공합니다.
AWS Security Hub는 전 세계적으로 제공되며 AWS 계정 전반에 걸쳐 보안 태세를 종합적으로 확인할 수 있는 기능을 제공하도록 설계되었습니다. Security Hub를 사용하면 이제 Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS IAM Access Analyzer와 같은 여러 AWS 서비스와 60개 이상의 AWS 파트너 네트워크(APN) 솔루션의 보안 알림 또는 결과를 한 곳에서 집계, 정리하고 이에 대한 우선순위를 지정할 수 있습니다. 또한, AWS Foundational Security Best Practice, CIS AWS Foundations Benchmark 및 지불 카드 보안 표준과 같은 표준을 기반으로 하는 자동 보안 검사를 사용하여 환경을 지속적으로 모니터링할 수 있습니다. 그리고 Amazon Detective 또는 AWS Systems Manager OpsCenter에서 검사 결과를 조사하거나 AWS Audit Manager 또는 AWS Chatbot으로 전송하여 이러한 결과에 대한 조치를 수행할 수 있습니다. Amazon EventBridge 규칙을 사용하면 티켓팅, 채팅, 보안 정보 및 이벤트 관리(SIEM), 응답 및 수정 워크플로, 인시던트 관리 도구로 결과를 전송할 수도 있습니다.
AWS 관리 콘솔에서 클릭 한 번으로 AWS Security Hub의 30일 무료 평가판을 활성화할 수 있습니다. AWS Security Hub 기능에 대해 자세히 알아보려면 AWS Security Hub 설명서를 참조하고, 30일 무료 평가판을 시작하려면 AWS Security Hub 무료 평가판 페이지를 참조하세요.