반응형
✅ AWS Security Hub에서 "CIS AWS Foundations Benchmark v3.0.0" 기준으로 다음 작업을 수행
- Security Hub에서 활성화된 CIS AWS Foundations Benchmark v3.0.0의 제어 정책 중
- 심각도(Severity)가 Medium 이하(Low, Informational)인 항목을 비활성화
- 단, FAILED 상태가 아닌 Medium 심각도의 항목은 그대로 유지
🔹 1. AWS CLI 스크립트 (Cloud Shell에서도 실행 가능)
아래 스크립트는 Security Hub의 CIS AWS Foundations Benchmark v3.0.0에서 Medium 이하 & FAILED가 아닌 항목을 유지하면서 나머지(Informational, Low 등)를 비활성화하는 기능을 수행합니다.
#!/bin/bash
# Security Hub에서 CIS AWS Foundations Benchmark v3.0.0 표준 ARN 가져오기
STANDARD_ARN=$(aws securityhub get-enabled-standards --query 'StandardsSubscriptions[?StandardsArn==`arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/3.0.0`].StandardsSubscriptionArn' --output text)
echo "✅ CIS AWS Foundations Benchmark v3.0.0 표준 ARN: $STANDARD_ARN"
# Medium 이하 & FAILED가 아닌 Control ID 목록 가져오기
CONTROLS=$(aws securityhub describe-standards-controls \
--standards-subscription-arn "$STANDARD_ARN" \
--query 'Controls[?SeverityRating!=`High` && SeverityRating!=`Critical` && !(SeverityRating==`Medium` && ControlStatus==`FAILED`)].ControlId' \
--output text)
# 컨트롤 비활성화
for CONTROL in $CONTROLS; do
echo "🔴 비활성화 중: $CONTROL"
aws securityhub update-standards-control --standards-control-arn "$STANDARD_ARN/control/$CONTROL" --control-status "DISABLED"
done
echo "🚀 Medium 이하 & FAILED가 아닌 항목을 모두 비활성화 완료!"
🔹 2. 실행 방법
- AWS Cloud Shell 또는 로컬 터미널에서 실행 가능
- 위 스크립트를 파일로 저장 후 실행
chmod +x disable_cis_controls.sh
./disable_cis_controls.sh
🔹 3. 동작 방식
✅ Security Hub에서 CIS AWS Foundations Benchmark v3.0.0의 제어 정책 목록을 가져옴
✅ Severity가 Low 또는 Informational이면 비활성화
✅ Medium인데 FAILED 상태라면 유지, 그렇지 않으면 비활성화
✅ High 및 Critical 항목은 그대로 유지하여 보안 수준 유지
🚀 4. 결론
✔ 보안상 중요하지 않은 항목(Informational, Low)은 자동으로 비활성화
✔ 중요한 보안 항목(High, Critical)은 유지
✔ FAILED 상태인 Medium 항목은 계속 감시하면서 해결 필요
✔ Cloud Shell에서 실행하여 Security Hub에서 설정 자동화 가능 🚀
✅ AWS Security Hub에서 "CIS AWS Foundations Benchmark v3.0.0" 기준으로 다음 작업을 수행
- Security Hub에서 활성화된 CIS AWS Foundations Benchmark v3.0.0의 제어 정책 중
- 심각도(Severity)가 Medium 이하(Medium, Low, Informational)인 항목을 비활성화
- 단, FAILED 상태인 Medium 항목은 유지
반응형
'퍼블릭 클라우드 관련 > AWS' 카테고리의 다른 글
AWS Security Lake 장점과 단점 (0) | 2025.03.19 |
---|---|
[AWS] a 계정에 있는 S3 버킷에 b계정 firehose로 데이터 전송하기 (0) | 2025.03.18 |
AWS WAF ACL의 평가 흐름 (0) | 2025.03.18 |
Amazon Inspector (0) | 2024.10.24 |
AWS CloudWatch (1) | 2024.10.23 |