<aside> 💡

Prower와 CloudCustodian의 설치 방법은 노션의 Prower와 CloudCustodian 사용 가이드를 참고해 주세요.

</aside>

본 가이드는 AWS 환경에서 Prowler를 활용하여 보안 설정을 점검하고, 이후 Cloud Custodian 기반의 isms-p-aws-custodian 툴을 ****활용하여 ISMS-P 기준에 부합하는 Cloud Custodian 정책을 손쉽게 배포·적용하는 방법을 설명합니다.


1. isms-p-aws-custodian 설치

1.1 Git 리포지토리 클론

$ git clone <https://github.com/WHS3-CloudGuardians/isms-p-aws-custodian.git>

1.2 의존성 설치 (pip install -e .)

# isms-p-aws-custodian 경로로 이동 후
$ pip install -e .

2. 환경 설정

정책을 생성하기 전에 AWS 환경을 세팅하고 .env 파일 구성을 완료하세요. .env파일에 빈 항목이 있으면 정책이 생성되지 않습니다.

2.1 AWS 환경 세팅용 테라폼 배포 (선택 사항)

$ cd ./custodian-setup
$ terraform init
$ terraform plan
$ terraform apply

2.2 .env 파일 구성

# 예시
ACCOUNT_ID=000123456789
AWS_REGION=ap-northeast-2
LAMBDA_ROLE=arn:aws:iam::000123456789:role/custodian-lambda-role
MAILER_ROLE=arn:aws:iam::000123456789:role/c7n-mailer-role
QUEUE_URL=https://sqs.ap-northeast-2.amazonaws.com/000123456789/custodian-notify-queue
GOOD_SLACK=https://hooks.slack.com/services/AAA/BBB/CCC
WARNING_SLACK=https://hooks.slack.com/services/DDD/EEE/FFF
DANGER_SLACK=https://hooks.slack.com/services/GGG/HHH/III

3. 정책 생성 (generate)

템플릿을 기반으로 Cloud Custodian 정책을 생성하세요.