Skip to main content
암호화 대시보드
암호화는 데이터 유출 시 최후의 방어선입니다. 이 시트에서는 리소스 유형별 암호화 적용률과 미적용 항목을 점검합니다.

KPI 카드 (4개)

전체 암호화 준수율

모든 리소스 대비 암호화가 적용된 리소스의 비율(%)입니다.
ISMS-P에서 암호화가 요구되는 대상은 민감 데이터를 포함한 리소스입니다. 공개 정적 자산 버킷 등은 암호화 대상에서 제외될 수 있습니다. 따라서 이 수치보다 미암호화 리소스에 민감 데이터가 포함되어 있는지가 핵심 판단 기준입니다.

S3 암호화

S3 버킷 중 기본 암호화가 활성화된 비율(%)입니다. AWS는 2023년 1월부터 신규 버킷에 SSE-S3를 자동 적용하므로, 이전에 생성된 버킷이 미암호화 상태일 수 있습니다.

EBS 암호화

EBS 볼륨 중 암호화가 적용된 비율(%)입니다. 기존 미암호화 EBS는 직접 암호화할 수 없으며, 스냅샷 생성 → 암호화 복사 → 새 볼륨으로 교체하는 절차가 필요합니다. 예방: 계정 수준에서 “EBS 암호화 기본값”을 활성화하면 신규 볼륨은 자동 암호화됩니다.

암호화 미준수 건수

암호화 관련 점검에서 FAIL인 총 건수입니다.

리소스 유형별 암호화 현황 (누적 막대 차트)

세로 누적 막대 차트로, 리소스 유형별 암호화 PASS/FAIL 건수를 보여줍니다.
  • 초록색 = 암호화 적용됨 (PASS)
  • 빨간색 = 암호화 미적용 (FAIL)
  • 각 막대 위의 꺾은선(trend line) 은 해당 유형의 총 리소스 수 추이를 나타냅니다
차트에 표시되는 리소스 유형:
리소스 유형점검 대상미암호화 시 영향
S3버킷 기본 암호화저장 데이터 평문 노출
EC2 VolumeEBS 볼륨 암호화디스크 데이터 평문 노출
RDS스토리지 암호화DB 데이터 평문 노출
EBS Snapshot스냅샷 암호화백업 데이터 평문 노출
CloudFrontHTTPS 리스너전송 중 데이터 도청 가능
s_event_busEventBridge 암호화이벤트 데이터 평문 노출
읽는 법: 빨간색 비율이 높은 리소스 유형을 먼저 확인합니다. 범례의 Resource Type 필터로 특정 유형만 선택하여 볼 수 있습니다.

심각도 분포 (도넛 차트)

도넛 차트 중앙의 숫자는 암호화 관련 총 FAIL 건수입니다. 각 구간은 심각도별 비율입니다.
색상심각도대표적 항목
주황색HighS3 버킷 미암호화, RDS 미암호화, SSL/TLS 미적용
노란색MediumEBS 볼륨 미암호화, KMS 키 자동 교체 미설정, 스냅샷 미암호화

점검 항목별 FAIL (가로 막대 차트)

각 점검 규칙별 FAIL 건수를 가로 막대로 보여줍니다. 막대가 긴 항목에서 FAIL이 가장 많이 발생한 것입니다. 주요 점검 항목:
점검 규칙설명심각도
ec2_ebs_snapshot_encryptedEBS 스냅샷 암호화 여부Medium
s3_bucket_default_encryptionS3 버킷 기본 암호화High
ec2_ebs_volume_encryptionEBS 볼륨 암호화Medium
rds_instance_storage_encryptedRDS 스토리지 암호화High
kms_cmk_rotation_enabledKMS CMK 자동 교체Medium
cloudfront_distributions_using_sslCloudFront SSL/TLSHigh
활용: 막대가 가장 긴 규칙부터 조치하면 FAIL 건수를 가장 빠르게 줄일 수 있습니다. 동일 규칙의 FAIL이 많다면 계정/리전 수준의 일괄 정책 적용이 효율적입니다.

미준수 점검 상세 테이블

개별 FAIL 항목을 한 줄씩 나열합니다.
컬럼설명
심각도High/Medium
점검 항목점검 규칙 ID
리소스 유형EC2 Volume, S3, RDS 등
리소스 ARNFAIL이 발생한 리소스의 ARN
계정AWS 계정 ID
제목점검 설명 (예: “Encrypt all EBS snapshots and enable encryption by default”)
활용 순서:
  1. 심각도 High 항목 먼저 확인
  2. 리소스 유형별로 그룹핑하여 일괄 조치 (예: 모든 EBS 볼륨 → 계정 수준 암호화 기본값 활성화)
  3. 미암호화 리소스에 민감 데이터가 포함되어 있는지 확인 — 민감 데이터가 없다면 예외 사유 문서화