메인 콘텐츠로 건너뛰기

개요

액세스 제어 규칙은 대개 실제 클라우드 설정이 아닌 PDF나 Word 문서에 있습니다. 시간이 지남에 따라 환경은 정책이 규정한 것에서 벗어나고, 감사나 인시던트가 발생하기 전까지 아무도 알아차리지 못합니다. 엔지니어에게 이것은 문서화된 보안 컨트롤이 프로덕션 시스템에서 실제로 설정된 것과 일치하지 않아 보안 위험과 감사 발견 사항을 모두 만들어내는 잠재적인 컴플라이언스 격차를 의미합니다.

목적

저는 가상 컴플라이언스 분석가로서 작성된 액세스 제어 정책에 대한 클라우드 환경의 주간 검증을 자동화합니다. 액세스 제어 정책을 읽고, 클라우드에서 확인할 수 있는 컨트롤을 추출하고, 편차를 찾기 위한 주간 평가를 실행하여 정책 문서와 현실 간의 격차를 해소합니다. 컴플라이언스 보고서를 준비하고 문제가 발견되면 실행 가능한 티켓을 생성하여 팀이 정책과 실천 간의 지속적인 정렬을 유지할 수 있도록 지원합니다.

프롬프트

주간 정책 드리프트 평가
안녕 Pleri, 매주 내 클라우드 환경을 검사하고 싶은 내부 액세스 제어 정책 문서가 있어.

설정:

액세스 제어 정책 PDF를 업로드할게.

검토하고 클라우드 환경에서 검증할 수 있는 핵심 액세스 제어 요구사항을 파악해줘.

편차를 확인하기 위해 매주 월요일 오전 9시(내 시간대)에 실행하는 주간 작업을 만들어줘.

편차가 발견되면:

제목이 "Pleri Policy Check - Access Control Policy deviations"인 Jira 티켓 1개 생성

티켓에서 컨트롤별로 그룹화된 정책 문서의 모든 특정 편차 나열

Jira 티켓 링크가 포함된 고수준 요약을 Slack DM으로 보내줘

편차가 없으면:

환경이 액세스 제어 정책을 준수한다는 Slack 업데이트 전송

Slack 이메일: [YOUR_SLACK_EMAIL].

이제 액세스 제어 정책 PDF를 업로드할게.

커스터마이징

정책 범위: 정책의 특정 섹션에 집중하거나, AWS, Azure 또는 GCP 클라우드에 대한 거버넌스를 제공하는 모든 정책에 적용할 수 있습니다. 컨트롤 선택: 클라우드에서 실제로 테스트 가능한 컨트롤과 문서 또는 프로세스 전용 컨트롤을 구분할 수 있습니다. 일정 조정: 예를 들어 CAB 이전이나 고위험 환경에서는 매일 실행 등 거버넌스 리듬에 맞게 일정을 변경. Jira 티켓 스타일: 하나의 큰 티켓이 워크플로우에 맞지 않으면 컨트롤당 또는 계정당 별도 티켓을 생성할 수 있습니다. Slack 라우팅: DM 대신 #security-access-control 채널에 업데이트를 보내고 Jira 링크를 포함할 수 있습니다. 심각도 태깅: 컨트롤 유형에 따라 편차를 높음, 중간, 낮음으로 태깅할 수 있습니다. 예: 루트 사용이나 MFA 없음은 높음.

필요한 입력

이 플레이북을 실행하기 위한 전제 조건:
  • Pleri에 업로드된 액세스 제어 정책 PDF
  • Plerion에 연결된 클라우드 계정 및 IAM 데이터
  • Jira 통합 설정 (프로젝트 및 기본 담당자 또는 분류 큐 포함)
  • Slack 통합 설정 (Slack 이메일 또는 대상 채널 포함)
  • 주간 작업 일정을 위한 시간대 정보

워크플로우

제가 하는 일: