보안 설정 준수 여부
Define Secure AWS Account Governance Best Practice AWS expects all Services Partners to be prepared to create AWS accounts and implement basic security best practices. Even if most of your customer engagements do not require this, you should be prepared in the event you work with a customer who needs you to create new accounts for them. Establish internal processes regarding how to create AWS accounts on behalf of customers when needed, including: • When to use root account for workload activities • Enable MFA on root • Set the contact information to corporate email address or phone number • Enable CloudTrail logs in all regions and protect CloudTrail logs from accidental deletion with a dedicated S3 bucket Please provide the following as evidence: • Documents describing Security engagement SOPs which met all the 4 criteria defined above. Acceptable evidence types are security training documents, internal wikis, or standard operating procedures documents. • Description of how Secure AWS Account Governance is implemented in one (1) of the submitted customer examples.
## 안전한 AWS 계정 거버넌스 모범 사례 정의 AWS는 모든 서비스 파트너가 AWS 계정을 생성하고 기본 보안 모범 사례를 구현할 준비가 되어 있기를 기대합니다. 대부분의 고객 참여에서 이러한 작업이 필요하지 않더라도, 새로운 계정 생성이 필요한 고객과 작업하는 경우에 대비하여 준비되어 있어야 합니다. 필요시 고객을 대신하여 AWS 계정을 생성하는 방법에 대한 내부 프로세스를 수립하세요. 여기에는 다음이 포함됩니다: • 워크로드 활동에 대해 루트 계정을 사용하는 시점 • 루트 계정에서 MFA(Multi-Factor Authentication, 다중 인증) 활성화 • 연락처 정보를 회사 이메일 주소 또는 전화번호로 설정 • 모든 리전에서 CloudTrail 로그 활성화 및 전용 S3 버킷을 통한 실수로 인한 CloudTrail 로그 삭제 방지 다음을 증빙자료로 제공해 주세요: • 위에서 정의한 4가지 기준을 모두 충족하는 보안 참여 SOP(Standard Operating Procedures, 표준 운영 절차)를 설명하는 문서. 허용되는 증빙자료 유형은 보안 교육 문서, 내부 위키, 또는 표준 운영 절차 문서입니다. • 제출한 고객 사례 중 하나(1개)에서 안전한 AWS 계정 거버넌스가 어떻게 구현되었는지에 대한 설명.
## 안전한 AWS 계정 거버넌스 모범 사례 정의 AWS는 모든 서비스 파트너가 AWS 계정을 생성하고 기본 보안 모범 사례를 구현할 준비가 되어 있기를 기대합니다. 대부분의 고객 참여에서 이러한 작업이 필요하지 않더라도, 새로운 계정 생성이 필요한 고객과 작업하는 경우에 대비하여 준비되어 있어야 합니다. 필요시 고객을 대신하여 AWS 계정을 생성하는 방법에 대한 내부 프로세스를 수립하세요. 여기에는 다음이 포함됩니다: • 워크로드 활동에 대해 루트 계정을 사용하는 시점 • 루트 계정에서 MFA(Multi-Factor Authentication, 다중 인증) 활성화 • 연락처 정보를 회사 이메일 주소 또는 전화번호로 설정 • 모든 리전에서 CloudTrail 로그 활성화 및 전용 S3 버킷을 통한 실수로 인한 CloudTrail 로그 삭제 방지 다음을 증빙자료로 제공해 주세요: • 위에서 정의한 4가지 기준을 모두 충족하는 보안 참여 SOP(Standard Operating Procedures, 표준 운영 절차)를 설명하는 문서. 허용되는 증빙자료 유형은 보안 교육 문서, 내부 위키, 또는 표준 운영 절차 문서입니다. • 제출한 고객 사례 중 하나(1개)에서 안전한 AWS 계정 거버넌스가 어떻게 구현되었는지에 대한 설명.
Customer brought their own AWS account; while Wishket provided general security recommendations, we did not perform comprehensive account governance setup covering all 4 ACCT-001 criteria --- Customer brought their own AWS account; while Wishket provided general security recommendations, we did not perform comprehensive account governance setup covering all 4 ACCT-001 criteria --- Customer brought their own AWS account; while Wishket provided general security recommendations, we did not perform comprehensive account governance setup covering all 4 ACCT-001 criteria --- For the online magazine platform engagement, while the customer brought their own existing AWS account, Wishket provided comprehensive security governance guidance to ensure best practices were implemented. We guided the customer on enabling Multi-Factor Authentication (MFA) for both the root account and IAM users, providing both written documentation and verbal guidance during the engagement. A key focus was persuading the customer to use IAM users instead of the root account for day-to-day workload activities, explaining the security risks associated with root account usage. We provided detailed instructions on MFA setup procedures and IAM user creation best practices. This engagement demonstrates Wishket's capability to implement secure AWS account governance principles even when customers bring pre-existing accounts, ensuring they follow AWS security best practices for account access and authentication. Reference Documentation Below are the security guidelines provided by Wishket: AWS Account Security Governance Best Practices: https://wishket-team.notion.site/aws-account-security-governance Enabling CloudTrail in All Regions and Log Protection Guide: https://wishket-team.notion.site/enabling-cloudtrail-in-all-regions
고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 온라인 매거진 플랫폼 프로젝트에서 고객이 기존 AWS 계정을 보유하고 있었음에도 불구하고, 위시켓은 모범 사례가 구현되도록 종합적인 보안 거버넌스 가이드를 제공했습니다. 우리는 루트 계정과 IAM 사용자 모두에 대해 다중 인증(MFA, Multi-Factor Authentication) 활성화에 대한 서면 문서와 프로젝트 진행 중 구두 안내를 제공했습니다. 핵심 중점사항은 일상적인 워크로드 활동에서 루트 계정 대신 IAM 사용자를 사용하도록 고객을 설득하는 것이었으며, 루트 계정 사용과 관련된 보안 위험을 설명했습니다. MFA 설정 절차와 IAM 사용자 생성 모범 사례에 대한 상세한 지침을 제공했습니다. 이 프로젝트는 고객이 기존 계정을 가져온 경우에도 안전한 AWS 계정 거버넌스 원칙을 구현하여 계정 접근 및 인증에 대한 AWS 보안 모범 사례를 따르도록 하는 위시켓의 역량을 보여줍니다. **참고 문서** 위시켓에서 제공한 보안 가이드라인은 다음과 같습니다: AWS 계정 보안 거버넌스 모범 사례: https://wishket-team.notion.site/aws-account-security-governance 모든 리전에서 CloudTrail 활성화 및 로그 보호 가이드: https://wishket-team.notion.site/enabling-cloudtrail-in-all-regions
고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 온라인 매거진 플랫폼 프로젝트에서 고객이 기존 AWS 계정을 보유하고 있었음에도 불구하고, 위시켓은 모범 사례가 구현되도록 종합적인 보안 거버넌스 가이드를 제공했습니다. 우리는 루트 계정과 IAM 사용자 모두에 대해 다중 인증(MFA, Multi-Factor Authentication) 활성화에 대한 서면 문서와 프로젝트 진행 중 구두 안내를 제공했습니다. 핵심 중점사항은 일상적인 워크로드 활동에서 루트 계정 대신 IAM 사용자를 사용하도록 고객을 설득하는 것이었으며, 루트 계정 사용과 관련된 보안 위험을 설명했습니다. MFA 설정 절차와 IAM 사용자 생성 모범 사례에 대한 상세한 지침을 제공했습니다. 이 프로젝트는 고객이 기존 계정을 가져온 경우에도 안전한 AWS 계정 거버넌스 원칙을 구현하여 계정 접근 및 인증에 대한 AWS 보안 모범 사례를 따르도록 하는 위시켓의 역량을 보여줍니다. **참고 문서** 위시켓에서 제공한 보안 가이드라인은 다음과 같습니다: AWS 계정 보안 거버넌스 모범 사례: https://wishket-team.notion.site/aws-account-security-governance 모든 리전에서 CloudTrail 활성화 및 로그 보호 가이드: https://wishket-team.notion.site/enabling-cloudtrail-in-all-regions
# 증빙 자료 설명 ## 1. AWS 계정 보안 거버넌스 모범 사례 정의서 이 문서는 SMB 고객 AWS 계정 생성 및 보안 설정을 위한 Wishket의 AWS 계정 보안 거버넌스 모범 사례 정의서입니다. 다음 ACCT-001 요구사항을 검증합니다: - **루트 계정 사용 지침**: 워크로드 활동에 루트 계정을 사용해야/하지 말아야 할 경우에 대한 명확한 정책 (섹션 2.2) - **루트 MFA**: MFA 장치 유형, 설정 절차, 백업 계획을 포함한 필수 MFA 활성화 요구사항 (섹션 2.3) - **회사 연락처 정보**: 개인 정보가 아닌 회사 공식 이메일/전화번호 사용 요구사항 (섹션 2.4) - **CloudTrail 로깅**: 전용 S3 버킷, MFA 삭제를 통한 삭제 방지, CloudWatch 알림을 포함한 전체 리전 CloudTrail 활성화 (섹션 2.5) ## 2. 모든 리전 CloudTrail 활성화 및 로그 보호 가이드 이 문서는 모든 AWS 리전에서 CloudTrail을 활성화하고 로그를 실수로 삭제하지 않도록 보호하는 단계별 지침을 제공합니다. ACCT-001 기준 #4를 검증합니다: - **전용 S3 버킷**: 적절한 버킷 정책이 적용된 로그 전용 S3 버킷 생성 - **로그 보호**: MFA Delete 활성화, Compliance Mode S3 Object Lock, 버전 관리 - **전체 리전 적용**: "Apply trail to all regions" 설정을 통한 트레일 생성 - **로그 무결성**: 변조 감지를 위한 디지털 서명 검증 - **모니터링**: 루트 계정 사용, IAM 정책 변경, 보안 그룹 변경에 대한 CloudWatch 알람
등록된 자료가 없습니다.
등록된 자료가 없습니다.
등록된 자료가 없습니다.