← 목록으로

Small and Medium Business

ACCT-001

Define Secure AWS Account Governance Best Practice

보안 설정 준수 여부

Requirement Description

한글

## 안전한 AWS 계정 거버넌스 모범 사례 정의 AWS는 모든 서비스 파트너가 AWS 계정을 생성하고 기본 보안 모범 사례를 구현할 준비가 되어 있기를 기대합니다. 대부분의 고객 참여에서 이러한 작업이 필요하지 않더라도, 새로운 계정 생성이 필요한 고객과 작업하는 경우에 대비하여 준비되어 있어야 합니다. 필요시 고객을 대신하여 AWS 계정을 생성하는 방법에 대한 내부 프로세스를 수립하세요. 여기에는 다음이 포함됩니다: • 워크로드 활동에 대해 루트 계정을 사용하는 시점 • 루트 계정에서 MFA(Multi-Factor Authentication, 다중 인증) 활성화 • 연락처 정보를 회사 이메일 주소 또는 전화번호로 설정 • 모든 리전에서 CloudTrail 로그 활성화 및 전용 S3 버킷을 통한 실수로 인한 CloudTrail 로그 삭제 방지 다음을 증빙자료로 제공해 주세요: • 위에서 정의한 4가지 기준을 모두 충족하는 보안 참여 SOP(Standard Operating Procedures, 표준 운영 절차)를 설명하는 문서. 허용되는 증빙자료 유형은 보안 교육 문서, 내부 위키, 또는 표준 운영 절차 문서입니다. • 제출한 고객 사례 중 하나(1개)에서 안전한 AWS 계정 거버넌스가 어떻게 구현되었는지에 대한 설명.

제출한 응답

한글

고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 고객이 자체 AWS 계정을 보유하고 있었으며, 위시켓에서 일반적인 보안 권장사항을 제공했지만 ACCT-001 기준의 4가지 항목을 모두 포괄하는 종합적인 계정 거버넌스 설정은 수행하지 않았습니다. --- 온라인 매거진 플랫폼 프로젝트에서 고객이 기존 AWS 계정을 보유하고 있었음에도 불구하고, 위시켓은 모범 사례가 구현되도록 종합적인 보안 거버넌스 가이드를 제공했습니다. 우리는 루트 계정과 IAM 사용자 모두에 대해 다중 인증(MFA, Multi-Factor Authentication) 활성화에 대한 서면 문서와 프로젝트 진행 중 구두 안내를 제공했습니다. 핵심 중점사항은 일상적인 워크로드 활동에서 루트 계정 대신 IAM 사용자를 사용하도록 고객을 설득하는 것이었으며, 루트 계정 사용과 관련된 보안 위험을 설명했습니다. MFA 설정 절차와 IAM 사용자 생성 모범 사례에 대한 상세한 지침을 제공했습니다. 이 프로젝트는 고객이 기존 계정을 가져온 경우에도 안전한 AWS 계정 거버넌스 원칙을 구현하여 계정 접근 및 인증에 대한 AWS 보안 모범 사례를 따르도록 하는 위시켓의 역량을 보여줍니다. **참고 문서** 위시켓에서 제공한 보안 가이드라인은 다음과 같습니다: AWS 계정 보안 거버넌스 모범 사례: https://wishket-team.notion.site/aws-account-security-governance 모든 리전에서 CloudTrail 활성화 및 로그 보호 가이드: https://wishket-team.notion.site/enabling-cloudtrail-in-all-regions

ACCT-001-F

Audit 신청자의 부가 설명

# 증빙 자료 설명 ## 1. AWS 계정 보안 거버넌스 모범 사례 정의서 이 문서는 SMB 고객 AWS 계정 생성 및 보안 설정을 위한 Wishket의 AWS 계정 보안 거버넌스 모범 사례 정의서입니다. 다음 ACCT-001 요구사항을 검증합니다: - **루트 계정 사용 지침**: 워크로드 활동에 루트 계정을 사용해야/하지 말아야 할 경우에 대한 명확한 정책 (섹션 2.2) - **루트 MFA**: MFA 장치 유형, 설정 절차, 백업 계획을 포함한 필수 MFA 활성화 요구사항 (섹션 2.3) - **회사 연락처 정보**: 개인 정보가 아닌 회사 공식 이메일/전화번호 사용 요구사항 (섹션 2.4) - **CloudTrail 로깅**: 전용 S3 버킷, MFA 삭제를 통한 삭제 방지, CloudWatch 알림을 포함한 전체 리전 CloudTrail 활성화 (섹션 2.5) ## 2. 모든 리전 CloudTrail 활성화 및 로그 보호 가이드 이 문서는 모든 AWS 리전에서 CloudTrail을 활성화하고 로그를 실수로 삭제하지 않도록 보호하는 단계별 지침을 제공합니다. ACCT-001 기준 #4를 검증합니다: - **전용 S3 버킷**: 적절한 버킷 정책이 적용된 로그 전용 S3 버킷 생성 - **로그 보호**: MFA Delete 활성화, Compliance Mode S3 Object Lock, 버전 관리 - **전체 리전 적용**: "Apply trail to all regions" 설정을 통한 트레일 생성 - **로그 무결성**: 변조 감지를 위한 디지털 서명 검증 - **모니터링**: 루트 계정 사용, IAM 정책 변경, 보안 그룹 변경에 대한 CloudWatch 알람

ACCT-001-K

등록된 자료가 없습니다.

ACCT-001-H

등록된 자료가 없습니다.

ACCT-001-B

등록된 자료가 없습니다.