

# Amazon RDS 의 보안
<a name="UsingWithRDS"></a>

AWS에서는 클라우드 보안을 가장 중요하게 생각합니다. AWS 고객은 보안에 가장 보안에 민감한 조직의 요구 사항에 부합하도록 빌드된 데이터 센터 및 네트워크 아키텍처의 혜택을 누릴 수 있습니다.

보안은 AWS와 귀하의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이 사항을 클라우드 *내* 보안 및 클라우드*의* 보안으로 설명합니다.
+  **클라우드의 보안** - AWS는 AWS Cloud에서 AWS 서비스를 실행하는 인프라를 보호합니다. AWS는 또한 안전하게 사용할 수 있는 서비스를 제공합니다. 서드 파티 감사원은 정기적으로 [AWS규정 준수 프로그램](https://aws.amazon.com/compliance/programs/)의 일환으로 보안 효과를 테스트하고 검증합니다. Amazon RDS 에 적용되는 규정 준수 프로그램에 대해 알아보려면 [AWS services in scope by compliance program](https://aws.amazon.com/compliance/services-in-scope/)을 참조하세요.
+  **클라우드 내 보안** – 귀하의 책임은 귀하가 사용하는 AWS 서비스에 의해 결정됩니다. 또한 데이터의 민감도, 조직의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다.

이 설명서는 Amazon RDS 사용 시 공동 책임 모델을 적용하는 방법을 이해하는 데 도움이 됩니다. 다음 항목에서는 보안 및 규정 준수 목표를 충족하도록 Amazon RDS 를 구성하는 방법을 보여 줍니다. 또한 Amazon RDS 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스를 사용하는 방법을 알아봅니다.

DB 인스턴스 에서 Amazon RDS 리소스 및 데이터베이스에 대한 액세스를 관리할 수 있습니다. 액세스 관리에 사용하는 방법은 사용자가 Amazon RDS 를 사용하여 수행해야 하는 작업 유형에 따라 다릅니다.
+ 네트워크 액세스 제어를 최대한 강화할 목적으로 Amazon VPC 서비스에 따라 DB 인스턴스 를가상 프라이빗 클라우드(VPC)에서 실행합니다. DB 인스턴스 를 VPC에서 만드는 방법에 대한 자세한 내용은 [Amazon VPC 및 Amazon RDS](USER_VPC.md) 섹션을 참조하세요.
+ Amazon RDS 리소스를 관리할 수 있는 사용자를 결정하는 권한을 할당하려면 AWS Identity and Access Management(IAM) 정책을 사용합니다. 예를 들면, IAM을 사용하여 DB 인스턴스 , 태그 리소스를 생성, 설명, 수정, 삭제하거나 보안 그룹을 수정할 수 있는 사용자를 결정할 수 있습니다.
+ 보안 그룹을 사용하여 어떤 IP 주소 또는 Amazon EC2 인스턴스가 DB 인스턴스 에 있는 데이터베이스에 연결할 수 있는지 제어합니다. DB 인스턴스 를 처음 생성하면, 방화벽이 연결된 보안 그룹에서 지정한 규칙을 통한 액세스 이외의 데이터베이스 액세스를 차단합니다.
+  Db2, MySQL, MariaDB, PostgreSQL, Oracle 또는 Microsoft SQL Server 데이터베이스 엔진을 실행하는 DB 인스턴스에 보안 소켓 계층(SSL) 또는 전송 계층 보안(TLS) 연결을 사용합니다. DB 인스턴스 에서 SSL/TLS를 사용하는 것에 대한 자세한 내용은 [SSL/TLS를 사용하여 DB 인스턴스 또는 클러스터 에 대한 연결 암호화](UsingWithRDS.SSL.md) 섹션을 참조하세요.
+ Amazon RDS 암호화를 사용하여 DB 인스턴스 및 저장 중인 스냅샷을 보호합니다. Amazon RDS 암호화는 DB 인스턴스 를 호스팅하는 서버의 데이터를 업계 표준 AES-256 암호화 알고리즘을 사용하여 암호화합니다. 자세한 내용은 섹션을 참조하세요[Amazon RDS 리소스 암호화](Overview.Encryption.md)
+ Oracle DB 인스턴스와 함께 네트워크 암호화 및 Transparent Data Encryption을 사용합니다. 자세한 내용은 [Oracle 기본 네트워크 암호화](Appendix.Oracle.Options.NetworkEncryption.md) 및 [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md) 단원을 참조하십시오.
+ DB 엔진의 보안 기능을 사용하여 DB 인스턴스 에 있는 데이터베이스에 누가 로그인할 수 있는지 제어합니다. 이러한 보안 기능은 데이터베이스가 마치 로컬 네트워크에 있는 것처럼 실행됩니다.

**참고**  
사용 사례에 따라 보안을 구성해야 합니다. Amazon RDS가 관리하는 프로세스에 대한 보안 액세스를 구성할 필요가 없습니다. 이러한 프로세스로는 백업 생성, 기본 DB 인스턴스와 읽기 전용 복제본 간 데이터 복제 등이 있습니다.

Amazon RDS 리소스에 대한 액세스 관리와 DB 인스턴스 의 데이터베이스에 대한 액세스 관리에 대해서는 아래 주제를 참조하세요.

**Topics**
+ [Amazon RDS 를 사용한 데이터베이스 인증](database-authentication.md)
+ [Amazon RDS 및 AWS Secrets Manager를 통한 암호 관리](rds-secrets-manager.md)
+ [Amazon RDS의 데이터 보호](DataDurability.md)
+ [Amazon RDS의 자격 증명 및 액세스 관리](UsingWithRDS.IAM.md)
+ [Amazon RDS 의 로깅 및 모니터링](Overview.LoggingAndMonitoring.md)
+ [Amazon RDS의 규정 준수 확인](RDS-compliance.md)
+ [Amazon RDS의 복원성](disaster-recovery-resiliency.md)
+ [Amazon RDS의 인프라 보안](infrastructure-security.md)
+ [Amazon RDS API 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](vpc-interface-endpoints.md)
+ [Amazon RDS 의 보안 모범 사례](CHAP_BestPractices.Security.md)
+ [보안 그룹을 통한 액세스 제어](Overview.RDSSecurityGroups.md)
+ [마스터 사용자 계정 권한](UsingWithRDS.MasterAccounts.md)
+ [Amazon RDS에 서비스 연결 역할 사용](UsingWithRDS.IAM.ServiceLinkedRoles.md)
+ [Amazon VPC 및 Amazon RDS](USER_VPC.md)