메인 콘텐츠로 건너뛰기

AWS Security Hub

Security Hub FAQ

일반

일반

모두 열기

AWS Security Hub는 중요한 보안 문제의 우선 순위를 정하고 대규모로 대응할 수 있도록 지원하는 통합 클라우드 보안 솔루션입니다. 태세 관리(AWS Security Hub CSPM), 취약성 관리(Amazon Inspector), 민감한 데이터(Amazon Macie), 위협 탐지(Amazon GuardDuty)와 같은 여러 소스의 보안 신호를 자동으로 상호 연관시키고 강화하여 중요한 문제를 탐지합니다. 이를 통해 보안 팀은 자동화된 분석과 상황별 인사이트를 통해 클라우드 환경에서 활성화된 위험을 파악하고 우선 순위를 정할 수 있습니다. Security Hub는 위협 추세 및 노출 요약를 포함한 직관적인 시각화를 통해 복잡한 보안 신호를 실시간에 가까운 위험 분석을 통해 실행 가능한 인사이트로 변환하므로 정보에 입각한 보안 결정을 신속하게 내릴 수 있습니다. 또한 해당 솔루션에는 대규모로 문제 해결을 간소화하는 자동화된 대응 워크플로가 포함되어 있어 보안 위험을 줄이는 동시에 팀 생산성을 개선하고 운영 중단을 최소화할 수 있습니다.

Security Hub CSPM(클라우드 보안 태세 관리)은 AWS 계정 전반의 전반적인 보안 상태를 이해하는 데 도움을 주는 자동화된 보안 모범 사례 검사를 제공합니다. 다른 보안 기능과 함께 작동하는 필수 보안 태세 신호를 제공하여 보안 문제의 우선 순위를 지정하고 대규모로 대응할 수 있도록 지원합니다.

Security Hub는 중앙 집중식 보안 결과 수집기 및 보안 태세 관리 서비스에서 포괄적인 통합 클라우드 보안 솔루션으로 발전하면서 기능을 향상시켰습니다. 이전에는 보안 결과, 보안 모범 사례 검사 및 규정 준수 모니터링을 집계하는 데 중점을 두었던 Security Hub를 이제 Security Hub CSPM으로 이용하실 수 있습니다. 이러한 기반을 바탕으로 Security Hub는 이제 취약성 관리(Amazon Inspector), 위협 탐지(Amazon GuardDuty), 태세 관리(AWS Security Hub CSPM), 민감한 데이터 검색(Amazon Macie)을 비롯한 여러 기능에 걸쳐 보안 신호의 상관관계를 자동으로 분석합니다. 이렇게 향상된 상관관계 분석은 결과를 개별적으로 볼 때 놓칠 수 있는 중요한 보안 위험을 식별할 수 있게 도와줍니다. 예를 들어 Security Hub는 이제 공개적으로 노출된 심각한 취약성이 있는 리소스가 민감한 데이터에도 액세스할 수 있는 시점을 자동으로 탐지하여 우선순위 지정 및 대응을 위한 중요한 컨텍스트를 제공합니다. 보안 결과 집계 및 태세 관리에 대해 중요하게 여겼던 모든 것이 그대로 유지되며 이러한 새로운 기능을 통해 개선됩니다. 기존의 보안 검사, 규정 준수 모니터링 및 통합은 이전과 마찬가지로 계속 작동하며 상관관계, 분석, 위협 추세, 노출 요약 및 자동 대응을 위한 강력한 새 기능을 확보할 수 있습니다. 이러한 진화는 실시간에 가까운 위험 분석을 통해 여러 보안 신호를 실행 가능한 통찰력으로 변환하여 더 빠르고 정보에 입각한 보안 결정을 내릴 수 있게 함으로써 클라우드 환경을 보호하는 데 도움이 됩니다.

AWS Security Hub는 클라우드 보안 태세 관리(CSPM) 중심 서비스에서 통합 클라우드 보안 솔루션으로 발전했습니다. 상용 버전에서 Security Hub는 프리뷰 버전보다 향상된 기능을 제공합니다. 여기에는 향상된 위험 컨텍스트를 제공하여 정보에 입각한 보안 결정을 더 빠르게 내릴 수 있도록 지원하는 실시간에 가까운 위험 분석, 노출 요약 및 위협 추세 위젯에 대한 시각적 분석을 제공하는 트렌드 대시보드, 리전 및 계정 전반에서 원클릭 설정으로 운영을 간소화하여 구성 시간과 복잡성을 줄이는 통합 지원 및 관리 등이 포함됩니다. 또한 Security Hub는 비용 관리를 최적화하고 예산 예측 가능성을 개선하기 위해 여러 서비스(Amazon Inspector, GuardDuty, Security Hub CSPM)의 요금을 통합하는 간소화된 요금 모델을 도입하고 있습니다. 투자 계획을 세우는 데 도움을 주는 비용 예측 도구도 이용하실 수 있습니다.

  • 통합 보안 운영: 통합 클라우드 보안 솔루션의 중앙 집중형 관리를 통해 클라우드 환경 전반에 걸쳐 더 넓은 가시성을 확보할 수 있습니다.
  • 신뢰할 수 있는 우선순위 지정: 자동 상관관계 분석 및 향상된 위험 컨텍스트를 통해 중요한 보안 문제에 대한 정보에 입각한 결정을 내릴 수 있습니다. 
  • 실행 가능한 보안 인사이트: 위협 추세 및 노출 요약을 비롯한 실시간에 가까운 위험 분석을 통해 실행 가능한 인사이트를 확보하여 사용자 환경에 특화된 보안 위험을 파악할 수 있습니다.
  • 간소화된 대규모 대응: 자동화된 워크플로와 네이티브 티켓팅 시스템 통합으로 응답 시간을 줄여 클라우드 환경을 보호할 수 있습니다.
  • 지속적인 보안 모니터링: 업계 표준 및 AWS 모범 사례에 맞춘 자동 보안 검사를 통해 보안 모범 사례와의 편차를 탐지할 수 있습니다.

 

AWS Security Hub

AWS Security Hub CSPM

주요 사용 사례

보안 태세 관리를 비롯한 중요한 보안 문제의 우선 순위를 지정하고 이에 대응할 수 있도록 지원하는 통합 클라우드 보안 솔루션

자동화된 모범 사례 검사를 통한 보안 태세 관리

보안 신호 분석

향상된 컨텍스트를 통한 여러 보안 신호 간의 자동 상관관계 분석

모범 사례 및 규정 준수 표준에 따른 개별 보안 검사

핵심 기능

• 조사 결과 집계

• 자동 상관관계 분석 및 강화
• 노출 결과
• 공격 경로 분석
• 보안에 초점을 맞춘 자산 인벤토리
• 자동 대응 워크플로
• 보안 모범 사례 검사
• 구성 평가

• 통합 지원 및 관리

• 보안 모범 사례 검사
• 구성 평가
• 조사 결과 집계

시각화 및 인사이트

• 사용자 지정 가능한 위젯이 포함된 통합 대시보드
• 노출 요약 및 위협 추세
• 위험 기반 우선순위 보기
• 공격 경로 시각화

• 보안 태세(CSPM) 스코어링
• 보안 조사 결과 목록

대응 능력

• 네이티브 티켓팅 통합
• 자동 대응 워크플로
Amazon EventBridge 통합

Amazon EventBridge 통합

데이터 형식

Open Cybersecurity Schema Framework란 무엇인가요?

ASFF(AWS Security Finding Format)

 

예, Security Hub와 Security Hub CSPM을 동시에 사용할 수 있습니다. 향상된 Security Hub는 Amazon Inspector, Amazon GuardDuty 및 Amazon Macie를 비롯한 다른 보안 서비스와 함께 태세 관리를 위해 Security Hub CSPM을 사용하는 통합 클라우드 보안 솔루션입니다. 향상된 Security Hub를 활성화하면 Security Hub CSPM을 활용하여 자동화된 보안 모범 사례 검사 및 규정 준수 모니터링을 제공하는 동시에 이러한 여러 보안 서비스 전반에 걸쳐 고급 상관관계, 노출 결과 및 자동 대응 기능도 추가해 줍니다. 이 접근 방식을 사용하면 기존 Security Hub CSPM 기능을 유지하면서 통합 Security Hub 솔루션의 향상된 상관 관계 및 우선순위 지정 기능을 활용할 수 있습니다. 활성화할 기능을 선택할 수 있지만, 보안 신호 전반의 자동화된 상관관계 분석 및 향상된 컨텍스트를 통해 대규모로 중요한 보안 문제의 우선순위를 지정하고 대응할 수 있는 완전한 통합 솔루션을 사용하는 것이 좋습니다.

Security Hub는 기존 워크플로를 방해하지 않으면서 보안 운영을 개선합니다. 필요한 경우 개별 서비스 콘솔에 대한 전체 액세스 권한을 유지하면서 여러 서비스의 보안 결과를 통합하는 통합 콘솔 경험을 얻을 수 있습니다. 주요 운영 개선 사항으로는 AWS Organizations 통합을 통한 간소화된 다중 계정 배포, 중앙 집중식 보안 결과 관리, 팀이 중요한 문제에 먼저 집중할 수 있도록 지원하는 자동화된 위험 우선순위 지정 등이 있습니다. 기존 보안 프로세스와 팀 워크플로는 그대로 유지되지만 통합된 가시성과 간소화된 관리를 통해 효율성이 향상됩니다.

Security Hub의 간소화된 요금 모델은 Security Hub를 활성화하면 통합 결제로 여러 AWS 보안 서비스의 요금을 통합합니다. Amazon Inspector, GuardDuty 및 Security Hub CSPM에 대한 별도의 청구서를 받는 대신, 포함된 기능에 대해 Security Hub를 통해 통합 요금을 받을 수 있습니다. 모델에는 두 가지 주요 구성 요소가 있습니다. Security Hub 에센셜 플랜(자동으로 포함됨)은 위험 분석, 취약성 관리, 보안 태세 관리 및 보안 대응 관리를 제공합니다. 한편, 위협 분석 플랜(추가)은 향상된 위협 모니터링 기능을 제공합니다. Security Hub가 활성화되지 않은 경우, 이러한 서비스는 개별 서비스 요금을 사용합니다. 자세한 내용은 Security Hub 요금 페이지를 참조하십시오.

Security Hub

모두 열기

다음과 같은 두 가지 배포 방법이 있습니다.

통합 보안 솔루션(권장): 정식 출시(GA) 시 Security Hub는 통합 지원 프로세스와 단일 통합 콘솔에서 여러 AWS 리전 및 계정의 기본 설정을 관리할 수 있는 기능을 제공합니다.

  • 필수 서비스와 함께 Security Hub를 활성화하십시오.
  • 태세 관리를 위한 Security Hub CSPM
  • 취약성 관리를 위한 Amazon Inspector(Amazon EC2 스캔, Amazon ECR 컨테이너 스캔, AWS Lambda 표준 스캔)
  • 위협 탐지를 위한 Amazon GuardDuty

개별 접근 방식: 보안 조사 결과를 별도로 관리하면서 보안 서비스를 독립적으로 사용합니다. 이를 통해 사용 사례를 타겟팅할 수 있지만 중요한 보안 위험을 식별하고 우선순위를 지정하려면 조사 결과의 상관관계를 수동으로 분석해야 합니다. 노출 결과, 추세, 실시간 위험 분석 및 자동 상관관계 분석과 같은 향상된 Security Hub의 새로운 기능을 사용하려면 필수 서비스(Security Hub CSPM 및 Amazon Inspector)를 활성화해야 합니다. 이러한 필수 서비스가 없으면 해당 보안 기능의 이점을 누릴 수 없습니다. 특정 보안 요구 사항 및 선호도에 가장 적합한 접근 방식을 선택하십시오. 그러나 통합 솔루션은 보안 신호 전반에 걸친 자동화된 상관관계 분석 및 향상된 컨텍스트를 제공하여 대규모로 보안 위험의 우선순위를 지정하고 이에 대응하는 데 도움이 되므로 활용을 권장합니다.

Security Hub는 리전별 서비스이지만 집계자 리전 지정을 통해 조사 결과의 교차 리전 집계를 지원합니다. 고객이 각 리전의 조사 결과를 보려면 해당 리전에서 Security Hub를 활성화해야 합니다.

향상된 Security Hub에는 AWS Config가 필요하지 않습니다. 하지만 Security Hub의 핵심 기능인 Security Hub CSPM을 사용하려면 계정에서 AWS Config를 활성화하고 리소스 구성 변경 사항을 기록하도록 이를 구성해야 합니다. AWS Config가 리소스의 잠재적 구성 오류를 식별하기 위해 이러한 구성 변경을 추적해야 합니다.

아니요. Security Hub는 통합된 보기와 고급 상관관계 기능을 제공하여 다른 AWS 보안 서비스를 보완합니다. Security Hub는 Amazon GuardDuty, Amazon Inspector 및 Amazon Macie와 같은 서비스에서의 조사 결과를 상호 연결하고 강화하지만 특정 구성이나 세부 조사를 위해서는 여전히 개별 서비스 콘솔을 사용해야 할 수 있습니다. Security Hub는 전체 클라우드 환경에 걸쳐 향상된 분석과 자동화된 대응 기능을 갖춘 통합 보안 솔루션을 제공합니다.

Security Hub는 중요한 보안 문제의 우선순위를 지정하고 위협 탐지 및 취약성 관리와 같은 여러 소스의 보안 신호를 자동으로 상호 연관시키고 강화하여 대규모로 대응할 수 있도록 지원합니다. Security Hub는 이러한 상관관계 분석을 통해 클라우드 환경의 활성 위험을 파악하고 우선 순위를 지정하여 복잡한 보안 신호를 직관적인 시각화와 자연어 요약을 통해 실행 가능한 인사이트로 변환합니다. 이를 통해 자동화된 대응 워크플로를 사용하여 대규모 문제 해결을 간소화하는 동시에 정보에 입각한 보안 결정을 신속하게 내릴 수 있습니다. 클라우드 환경을 보호할 수 있도록 보안 상태에 대한 포괄적인 가시성을 유지하는 동시에 보안 위험을 줄이고 팀의 생산성을 향상하며 잠재적 운영 중단을 최소화할 수 있습니다.

Security Hub는 보안 조사 결과의 상관관계를 분석하여 귀하의 클라우드 환경에서 중요한 문제에 대한 우선순위를 정합니다. 향상된 Security Hub는 Amazon Inspector, AWS Security Hub CSPM, Amazon GuardDuty 및 Amazon Macie와 같은 서비스에서 리소스 관계와 신호를 분석하여 중요한 보안 문제를 해결하는 데 도움을 주는 노출 결과를 자동으로 생성합니다. 또한 노출 탐지 결과를 통해 다양한 리소스 관계, 구성 및 관련 결과가 결합해 어떻게 잠재적 공격 경로를 생성하는지를 시각적으로 이해할 수 있습니다. 예: \\\“잠재적 자격 증명 도용: 관리 인스턴스 프로필이 있는 인터넷을 통해 연결 가능한 EC2 인스턴스에는 네트워크로 악용 가능한 높은 악용 가능성이 있는 소프트웨어 취약점이 있습니다.\\\” 잠재적으로 악용될 수 있는 리소스에 대한 명확한 통찰력을 얻고 먼저 해결해야 할 문제에 대해 확신을 갖고 결정을 내릴 수 있으므로 탐지 결과를 개별적으로 볼 때 놓칠 수 있는 복잡한 보안 시나리오를 식별할 수 있습니다.

Security Hub는 AWS 서비스 전반의 여러 보안 특성을 분석하고 상관관계를 파악하여 노출 결과 심각도를 계산합니다. Security Hub는 이러한 요소를 개별적으로 평가하는 대신 상황별 접근 방식을 사용하여 해당 요소의 상관관계를 기반으로 심각도 등급을 지정합니다. 예를 들어 취약성이 확인된 리소스가 인터넷에서 악용될 수 있거나 민감한 데이터에 액세스할 수 있는 경우 더 높은 심각도 등급을 받을 수 있습니다.

검색 용이성: 포트 스캔 또는 인터넷 검색과 같은 자동화된 도구를 사용하여 위험에 처한 리소스를 찾아낼 수 있습니다.

악용 용이성: 위협 행위자가 위험을 쉽게 악용할 수 있습니다. 예를 들어 네트워크 경로가 열려 있거나 메타데이터 구성 오류가 있는 경우 위협 행위자가 위험을 더 쉽게 악용할 수 있습니다.

악용 가능성: Security Hub는 Exploit Protection Scoring System (EPSS)과 같은 외부 신호와 내부 위협 인텔리전스를 모두 사용하여 위험이 악용될 가능성을 결정합니다. 이러한 포괄적인 접근 방식은 Amazon Elastic Compute Cloud (EC2) 인스턴스 및 AWS Lambda 함수에 대한 노출 결과에 적용됩니다.

인식: 위험이 단순히 이론적인 것이 아니라 공개적으로 이용 가능하거나 자동화된 악용에 해당하는 정도 이 요소는 EC2 인스턴스 및 Lambda 함수의 노출 결과에 적용됩니다.

영향: 악용이 진행될 경우 발생할 수 있는 피해. 예를 들어 노출은 데이터 유출로 인한 기밀 손실, 데이터 손상으로 인한 무결성 상실, 가용성 손실 또는 책임 상실로 이어질 수 있습니다.

Security Hub를 사용하면 취약성과 구성 오류가 어떻게 서로 연결되어 중요 리소스에 대한 잠재적 공격 경로를 만들 수 있는지 시각화할 수 있습니다. Security Hub는 보안 신호의 자동 상관관계를 통해 이러한 잠재적 경로를 식별 영향을 받을 수 있는 중요 리소스와 잠재적 노출 범위를 이해하는 데 도움을 줄 수 있습니다. 이러한 인사이트를 통해 문제 해결 노력의 우선순위를 지정하고 위험이 악용되기 전에 중요한 리소스를 보호할 수 있습니다.

Security Hub는 보안 태세, 구성 세부 정보 및 애플리케이션 컨텍스트를 결합하여 AWS 리소스에 대한 통합된 뷰를 제공합니다. 통합된 단일 뷰를 통해 인터넷에 연결할 수 있는 자산과 관련 보안 조사 결과를 식별할 수 있습니다. 이를 통해 리소스 유형 전반에서 간소화된 보안 분석을 통해 중요한 보안 문제의 우선 순위를 지정하고 대규모로 대응할 수 있습니다.

Security Hub는 노출 요약 및 위협 추세 분석을 통한 추세 분석 기능을 제공하여 시간 경과에 따른 보안 패턴을 이해할 수 있도록 지원합니다. 통합 대시보드에는 위험 기반 우선 순위 보기, 공격 경로 시각화 및 추세 분석을 표시하는 사용자 지정 가능한 위젯이 포함되어 있습니다. 이러한 기능을 통해 보안 태세가 어떻게 변화하는 지를 추적하고 귀하의 환경에서 새롭게 등장하는 위협이나 반복되는 문제를 식별할 수 있습니다.

Security Hub는 자동화된 워크플로와 기존 티켓팅 시스템과의 통합을 통해 중요한 보안 문제에 대규모로 대응할 수 있도록 지원합니다. Security Hub는 보안 신호를 실행 가능한 인사이트로 변환하고 자동화된 대응 기능을 제공함으로써 보안 위험을 줄이는 동시에 팀 생산성을 높이고 운영 중단을 최소화할 수 있도록 지원합니다.

Security Hub와 Security Hub CSPM 간에는 소스, 유형, 형식 및 이벤트 전달이라는 네 가지 주요 측면에서 결과가 다릅니다.

  • 결과 출처: Security Hub는 Security Hub CSPM(보안 검사 결과), Amazon GuardDuty, Amazon Inspector 및 Amazon Macie로부터 결과를 수신합니다. Security Hub CSPM은 AWS Config, AWS WAF, Amazon GuardDuty, Amazon Inspector, 타사 파트너 도구 및 사용자 지정 결과와 같은 여러 AWS 서비스로부터 결과를 수신합니다.
  • 결과 유형: 두 서비스 모두 통합 보안 서비스에서 결과를 수신하지만, 향상된 Security Hub는 AWS Security Hub CSPM, Amazon Inspector 및 Amazon Macie의 보안 신호를 상호 연관시켜 중요한 보안 위험을 식별하여 노출 결과를 생성하기도 합니다. 이러한 노출 결과는 여러 보안 신호 간의 자동 상관관계를 통해 향상된 컨텍스트를 제공합니다.
  • 결과 형식: 향상된 Security Hub는 OCSF(Open Cybersecurity Schema Framework) 형식을 사용하는 반면, Security Hub CSPM은 ASFF(AWS Security Finding Format)를 사용합니다. 이러한 형식의 차이는 보안 조사 결과 관리 및 분석에 대한 고유한 접근 방식을 반영합니다.
  • 이벤트 전송: Security Hub CSPM 조사 결과는 Amazon EventBridge를 통해 전송되며 세부 유형은 \\\“Security Hub 결과 – 가져옴\\\”입니다. Security Hub 결과는 EventBridge를 통해 \\\“조사 결과 V2 가져옴\\\”이라는 세부 유형과 함께 제공됩니다.

향상된 Security Hub는 타사 파트너 도구의 결과를 수신할 수 없습니다. 하지만 계속해서 AWS 파트너 도구와의 Security Hub CSPM 통합을 이용해 Security Hub CSPM 내에서 결과를 전송, 수신 및 업데이트할 수 있습니다. 이를 통해 기존 파트너 도구 워크플로를 유지하면서 AWS 네이티브 보안 서비스 결과에 대한 향상된 상관관계 및 우선순위 지정 기능을 활용할 수 있습니다.

아니요, 당사의 보안 기능을 통해 평가할 수 있는 리소스 유형(Security Hub CSPM, Amazon Inspector, GuardDuty 또는 Macie)만 리소스 목록에서 사용할 수 있습니다. 하지만 이러한 리소스 유형 내의 모든 개별 리소스는 목록에 포함됩니다. Security Hub 리소스 목록 보기에서는 지원되는 리소스를 관련 취약성, 위협 및 특성과 함께 표시하는 보안 중심의 리소스 인벤토리를 제공합니다. 이러한 보안 중심 보기 기능은 중요한 리소스를 식별하고 우선순위를 지정할 수 있게 해주는 데, 클라우드 환경 전체에 공개적으로 노출된 모든 자산을 표시하는 것이 그 예입니다.

Security Hub는 자동화된 워크플로와 기존 티켓팅 시스템과의 통합을 제공하여 대응을 가속화하고 보안 문제를 효율적으로 해결할 수 있도록 지원합니다. 표준화된 개방형 Open Cybersecurity Schema Framework(OCSF) 형식을 활용하여 SIEM, SOAR 및 티켓팅 시스템을 비롯한 기존 보안 도구와 원활하게 통합할 수 있습니다. 선호하는 통신 채널에서 자동 응답 작업을 설정하거나 알림을 트리거 할 수 있습니다. 이러한 통합을 통해 보안 문제를 효율적으로 해결하고 대응 시간을 줄이며, 보안 운영에 들어가는 수동적인 작업을 최소화할 수 있습니다.

Security Hub에 다른 위임된 관리자를 둘 수 있는지는 귀하의 현재 구성에 따라 다릅니다. 다양한 시나리오는 다음과 같습니다.

  • Security Hub CSPM이 위임된 관리자 계정을 조직 관리 계정으로 정의한 경우 Security Hub는 해당 위임된 관리자 계정을 사용자가 선택한 계정으로 설정할 수 있습니다.
  • Security Hub CSPM에 위임된 관리자 계정이 정의되어 있지 않은 경우 Security Hub는 위임된 관리자를 사용자가 선택한 계정으로 설정할 수 있습니다.
  • Security Hub CSPM이 위임된 관리자 계정을 조직 관리 계정이 아닌 다른 계정으로 정의한 경우 Security Hub는 위임된 관리자 계정을 Security Hub CSPM과 동일한 계정으로 자동 설정합니다. 두 서비스 중 어느 하나에 적용한 위임된 관리자 계정에 대한 변경 사항은 두 서비스 모두에 적용됩니다.

일관된 거버넌스와 최소 권한 액세스 제어를 유지하려면, Security Hub, Security Hub CSPM, GuardDuty, Amazon Inspector 및 Macie를 비롯한 모든 보안 기능에 대해 동일한 위임된 관리자를 사용하는 것이 좋습니다.

AWS Security Hub는 AWS Organization 정책을 사용하여 조직 구성원 계정 전반의 Security Hub 활성화 및 구성을 관리합니다. AWS Security Hub를 위해 중앙 구성을 사용할 수 없지만 AWS Security Hub CSPM을 위해 중앙 구성은 계속 사용할 수 있습니다.

Security Hub와 Security Hub CSPM을 함께 사용하는 경우, Security Hub에도 있는 소스를 찾는 데 규칙이 적용되는 경우 CSPM의 모든 자동화 규칙을 Security Hub로 마이그레이션하는 것이 좋습니다. 이를 통해 Security Hub에서 최종 검색 상태를 확인할 수 있을 뿐만 아니라 CSPM 및 Security Hub에서 동일한 검색 유형에 대해 충돌을 일으키는 규칙이 사용되지 않도록 할 수 있습니다.

Security Hub CSPM

모두 열기

CSPM은 워크로드, 계정 및 리소스 전반에서 잘못된 구성 문제와 규정 준수 위험을 식별하여 클라우드 보안 상태를 유지하는 방법입니다. Security Hub CSPM은 CSPM용 AWS 서비스로, 보안 모범 사례 검사를 수행하고, 알림을 집계하고, AWS 계정, 워크로드 및 리소스 전반에 걸쳐 자동화된 문제 해결을 지원합니다.

Security Hub CSPM 콘솔을 처음 열 때 시작하기를 선택한 다음 활성화를 선택하기만 하면 됩니다. Security Hub는 조사 결과를 탐지 및 집계하고 보안 검사를 실행하는 데 필요한 필수 AWS Config 인프라를 구성하기 위해 요구되는 권한 및 신뢰 정책을 포함하는 서비스 연결 역할을 사용합니다. Security Hub CSPM 제어 항목 중에는 계정에서 보안 검사를 실행하기 위해 AWS Config를 활성화해야 하는 항목이 많습니다.

인사이트는 관련 조사 결과의 모음입니다. Security Hub는 고유한 환경에 맞게 추가로 조정할 수 있는 필터를 사용하여 관리형 인사이트를 제공합니다. 예를 들어, 인사이트는 중요한 취약성에 대한 보안 패치가 누락된 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스나 공개 읽기 또는 쓰기 권한이 있는 Amazon Simple Storage Service(Amazon S3) 버킷을 식별하는 데 도움을 줍니다. 관리형 및 맞춤형 Security Hub 인사이트는 귀하의 AWS 환경에서 보안 문제를 추적하는 데 도움을 줍니다.

보안 표준은 규제 프레임워크 또는 업계 모범 사례를 기반으로 하는 제어 항목 모음입니다. Security Hub CSPM은 제어 항목에 대해 자동화된 보안 검사를 수행합니다. 각 보안 검사는 단일 리소스에 대한 규칙 평가로 구성됩니다. 단일 제어 항목에는 여러 리소스(예: IAM 사용자)가 포함될 수 있으며 각 리소스에 대해 보안 검사가 수행됩니다. 활성화되는 즉시, Security Hub CSPM이 각 제어 및 제어와 연결된 각 관련 리소스에 대해 지속적인 자동 보안 검사를 실행하기 시작합니다. 지원되는 표준 및 관련 제어에 대한 자세한 내용은 Security Hub CSPM 표준 참조를 확인하세요.

AWS Foundational Security Best Practices 표준은 특정 AWS 제품 지식을 보유한 관련 서비스 팀과 AWS Security의 협업을 통해 개발된 제어 세트입니다. 이러한 제어를 통해 보안 모범 사례를 벗어나는 AWS 계정 및 리소스를 감지합니다. 해당 표준을 사용하면 모든 AWS 계정과 워크로드를 지속적으로 평가하여 모범 사례에서 벗어나는 영역을 신속하게 식별할 수 있습니다. 조직의 보안 태세를 강화하고 유지하는 방법에 대한 실행 가능하고 규범적인 지침을 제공합니다. 제어에는 여러 AWS 서비스의 리소스에 대한 보안 모범 사례가 포함되며, 각 제어에는 적용되는 보안 기능을 반영하는 카테고리가 할당됩니다.

예. Security Hub CSPM과 AWS Config 적합성 팩 모두 지속적인 규정 준수의 모니터링을 지원합니다. 기본적인 AWS Config 규칙은 주기적으로 또는 리소스 구성 변경이 감지될 때 실행될 수 있습니다. 따라서 조직의 정책 및 지침을 기준으로 AWS 리소스 구성의 전반적인 규정 준수 여부를 지속적으로 감사하고 평가할 수 있습니다.

Security Hub CSPM은 보안 및 규정 준수 상태 관리를 서비스로 제공합니다. 해당 서비스는 AWS Config 및 AWS Config 규칙을 기본 메커니즘으로 사용하여 AWS 리소스의 구성을 평가합니다. AWS Config 규칙은 또한 리소스 구성을 직접 평가하는 데 사용될 수 있습니다. 또한 AWS Control Tower 및 AWS Firewall Manager와 같은 다른 AWS 서비스에서도 사용됩니다.

Security Hub CSPM에 PCI DSS와 같은 규정 준수 표준이 이미 있다면, 완전관리형 Security Hub CSPM 서비스가 표준을 운용하는 데 가장 쉬운 방법입니다. Amazon Detective와 Security Hub CSPM의 통합을 통해 조사 결과를 조사하고, EventBridge와 Security Hub CSPM의 통합을 사용해 자동화 또는 반자동화 방식의 수정 조치를 구성할 수 있습니다. 하지만, 보안, 운용 또는 비용 최적화 검사를 포함할 수 있는 자체 규정 준수 또는 보안 표준을 결합하려는 경우에는 AWS Config 적합성 팩이 적합합니다.

AWS Config 적합성 팩은 AWS Config 규칙 그룹과 관련 수정 조치를 단일 엔터티로 패키징하여 AWS Config 규칙 관리를 단순화하는 데 사용할 수 있는 추천 템플릿입니다. 이 패키징은 조직 전체에 걸친 규칙 배포와 수정 조치를 단순화합니다. 또한 규정 준수 요약이 팩 수준에서 보고될 수 있으므로, 집계된 보고를 사용할 수 있게 합니다. AWS에서 제공하는 AWS Config 적합성 샘플로 시작하고 적절하게 사용자 지정할 수 있습니다.

AWS Systems Manager는 AWS의 운영 허브로서, 이를 통해 인프라를 쉽게 관리할 수 있습니다. Systems Manager OpsCenter는 IT 운영자와 DevOps 엔지니어가 중앙의 위치에서 AWS 리소스와 관련된 운영 문제를 진단 및 해결할 수 있도록 지원합니다. Systems Manager Explorer는 AWS 계정 및 리전 전반의 운영 데이터를 보여주는 운영 대시보드입니다. 보안 및 규정 준수 전문가와 DevOps 엔지니어는 AWS 계정 및 리소스의 보안 태세를 계속 모니터링하고 개선하는 데 Security Hub CSPM을 사용합니다.

대부분의 고객은 보안 문제에 민감하고 일반적으로 액세스 요구 사항이 서로 다르기 때문에 보안 문제(예: 퍼블릭 액세스가 가능한 Amazon S3 버킷 또는 Amazon EC2 인스턴스에서 감지된 암호 마이닝) 및 운영 문제(예: 사용률이 너무 낮은 Amazon Redshift 인스턴스 또는 사용률이 너무 높은 Amazon EC2 인스턴스)를 분리해 놓습니다. 따라서 Security Hub를 사용하여 보안 문제를 이해, 관리 및 해결하고, Systems Manager를 사용하여 운영 문제를 이해, 관리 및 해결할 수 있습니다. 또한, 보안 태세에 대한 보다 전문적인 보기 기능을 원하는 경우 Security Hub CSPM을 사용하는 것이 좋습니다.

동일한 엔지니어가 보안 및 운영 문제 모두를 처리하는 경우 단일 위치로 통합하면 도움이 될 수 있습니다. OpsCenter 및 Explorer로 조사 결과 전송을 옵트인하면 됩니다. 여기에서 엔지니어는 Systems Manager Automation 런북을 통해 운영 문제 외에도 보안 문제를 조사하고 해결할 수 있습니다.

AWS Control Tower와 Security Hub CSPM은 상호 보완적인 서비스입니다. Security Hub CSPM은 보안 팀, 규정 준수 전문가와 DevOps 엔지니어가 AWS 계정 및 리소스의 보안 태세를 계속 모니터링하고 개선하는 데 사용됩니다. 보안 조사 결과를 집계하고 자동 개선을 실현할 수 있는 것 외에도, Security Hub CSPM은 AWS Foundational Security Best Practices 표준과 기타 업계 및 규제 표준을 기준으로 보안 모범 사례 검사를 실시할 수도 있습니다. AWS Control Tower는 클라우드 관리자 및 아키텍트가 AWS 모범 사례에 기반하여 간편하고 효율적으로 안전한 다중 계정 AWS 환경을 설정 및 관리하는 데 사용됩니다.
 
AWS Control Tower는 서비스 제어 정책(SCP)을 사용하여 정책을 시행하고 AWS Config 규칙을 사용하여 정책 위반을 감지하는 데 도움이 되는 가드레일이라고 하는 필수적이고 강력하게 권장되는 상위 수준 규칙을 제공합니다. 또한 AWS Control Tower는 기본 계정 구성이 Security Hub CSPM AWS Foundational Security Best Practices에 부합하도록 하는 데 도움을 줍니다.
 
고객은 AWS Control Tower 예방 가드레일을 Security Hub CSPM의 보안 모범 사례 제어와 함께 사용해야 합니다. 이러한 제어 기능은 상호 보강적이며 계정 및 리소스의 보안 상태를 보장하는 데 도움이 되기 때문입니다. Security Hub CSPM과 AWS Control Tower가 완전히 통합되어 있으므로, 관련 제어 목표에 매핑되는 170개 이상의 Security Hub CSPM 탐지 제어를 AWS Control Tower에서 직접 사용할 수 있습니다.

Security Hub는 AWS Config, Amazon GuardDuty, AWS Health, Amazon Inspector, AWS Firewall Manager, AWS IAM Access Analyzer, AWS IoT Device Defender, Amazon Macie를 비롯한 여러 AWS 서비스의 보안 경고 또는 조사 결과를 분석합니다. 또한 AWS Security Hub와 통합되고 표준화된 조사 결과 형식을 지원하는 사용 가능한 타사 파트너 제품 통합 목록을 참조하세요.

특히 다른 AWS 보안 서비스를 사용하는 경우 향상된 Security Hub를 쉽게 시작할 수 있습니다. 향상된 Security Hub는 리전 및 계정 전반에서 클릭 한 번으로 설정할 수 있는 통합 지원 기능을 제공하므로 구성의 복잡성을 줄일 수 있습니다. Security Hub를 활성화하면 필수 서비스와 추가 서비스가 모두 자동으로 활성화됩니다. 태세 관리를 위한 Security Hub CSPM과 취약성 관리를 위한 Amazon Inspector 기능(Amazon EC2 스캔, Amazon ECR 스캔 및 AWS Lambda 표준 스캔), 위협 탐지를 위한 Amazon GuardDuty, 민감한 데이터 발견을 위한 Amazon Macie가 그 예입니다. 이러한 통합 지원은 완전한 보안 적용 범위를 제공하며 Security Hub의 자동화된 상관관계 분석 기능의 이점을 최대한 누릴 수 있게 합니다. 새로 설계된 콘솔 또는 API를 통해 향상된 Security Hub를 활성화할 수 있습니다. 이 프로세스는 원활하게 설계되어 현재 운영을 중단하지 않고도 보안 태세에 대한 가시성을 높일 수 있습니다.

예. 보안 모범 사례에 따라 AWS 리소스를 평가하는 것이 주요 요구 사항이라면 Security Hub CSPM을 계속 사용할 수 있습니다. 하지만 중요한 보안 문제에 우선순위를 지정하고 대규모로 대응할 수 있도록 향상된 Security Hub를 살펴보는 것을 권장해 드립니다. 향상된 Security Hub는 여러 기능에 걸쳐 보안 신호를 자동으로 상호 연관시키고 강화하며, 이를 실행 가능한 인사이트로 변환하고, 자동화된 대응 워크플로우를 제공합니다. 이를 통해 보안 태세를 종합적으로 파악하면서 보안 위험을 줄이고, 팀의 생산성을 향상하며, 잠재적인 운영 중단을 최소화할 수 있습니다. 

예. Security Hub CSPM은 점수를 생성하여 보안 표준을 준수하고 있는 정도를 보여주고, 이를 메인 Security Hub 대시보드에 표시합니다. 보안 표준을 클릭하면 주의가 필요한 제어 항목이 요약되어 표시됩니다. Security Hub CSPM은 제어 항목을 평가한 방법과 문제 해결 방법에 대한 정보 모범 사례를 보여줍니다.

아니요. Security Hub CSPM은 자동 보안 검사를 중심으로 합니다. 대부분의 보안 표준에는 자동화된 방식으로 검사할 수 없는 다양한 제어 항목이 있으며 이러한 제어 항목은 Security Hub CSPM의 범위를 벗어납니다. Security Hub CSPM 보안 검사는 감사를 준비하는 데 도움이 될 수 있지만 보안 표준과 관련한 감사를 통과한다는 의미는 아닙니다.

예. Security Hub CSPM을 사용하면 조직의 특정 요구 사항에 맞게 보안 검사를 사용자 지정할 수 있습니다. 이 작업은 파라미터를 사용자 지정하여 수행할 수 있습니다. 예를 들어, 강력한 IAM 암호의 의미를 정의하거나, 사용하지 않는 자격 증명을 제거하거나 사용하지 않는 인스턴스를 중지하기 위한 최대 기간을 정의할 수 있습니다.

Security Hub CSPM은 CIS AWS Foundations Benchmark v1.2.0 및 v1.4.0을 지원합니다. Security Hub CSPM 설명서에는 특정 제어 항목과 각 검사 항목에 해당하는 특정 CIS AWS Foundations Benchmark 요건을 자세히 보여줍니다.

Security Hub CSPM의 Payment Card Industry Data Security Standard(PCI DSS)는 일련의 AWS 보안 모범 사례 제어로 구성되어 있습니다. 각 제어 항목은 특정 AWS 리소스에 적용되며 하나 이상의 PCI DSS 요구 사항과 관련이 있습니다. 이제 Security Hub CSPM에서는 PCI DSS 버전 3.2.1과 버전 4.0.1을 모두 지원합니다. Security Hub CSPM 설명서에 Security Hub CSPM의 PCI DSS 검사가 특정 PCI DSS 요구 사항에 어떻게 매핑되는지 자세히 설명되어 있습니다.

예, Security Hub와 Security Hub CSPM을 동시에 사용할 수 있습니다. 향상된 Security Hub는 핵심 서비스(Security Hub CSPM 및 Amazon Inspector) 를 포함하고 추가 서비스(Amazon GuardDuty 및 Amazon Macie)와 통합되어 클라우드 환경을 보호하는 데 도움이 되는 통합 클라우드 보안 솔루션입니다. 활성화할 서비스를 선택할 수 있지만 보안 신호 전반의 자동화된 상관관계 및 향상된 컨텍스트를 통해 중요한 보안 문제의 우선순위를 지정하고 대규모로 대응할 수 있는 완전한 통합 솔루션을 사용하는 것을 권장해 드립니다.