

# Amazon S3의 보안
<a name="security"></a>

**중요**  
[2025년 11월 19일에 발표](https://aws.amazon.com/blogs/storage/advanced-notice-amazon-s3-to-disable-the-use-of-sse-c-encryption-by-default-for-all-new-buckets-and-select-existing-buckets-in-april-2026/)된 대로 Amazon Simple Storage Service는 모든 새로운 범용 버킷에 대해 고객 제공 키(SSE-C)를 사용한 서버 측 암호화를 자동으로 비활성화하는 새로운 기본 버킷 보안 설정을 배포합니다. SSE-C 암호화 객체가 없는 AWS 계정의 기존 버킷의 경우 Amazon S3는 모든 새 쓰기 요청에 대해 SSE-C도 비활성화합니다. SSE-C를 사용하는 AWS 계정의 경우 Amazon S3는 해당 계정의 기존 버킷에 대한 버킷 암호화 구성을 변경하지 않습니다. 이 배포는 2026년 4월 6일에 시작되었으며 AWS 중국 및 AWS GovCloud(미국) AWS 리전을 포함한 37개 리전에서 향후 몇 주 동안 완료됩니다.  
이러한 변경 사항에 따라 SSE-C 암호화가 필요한 애플리케이션은 새 버킷을 생성한 후 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketEncryption.html) API 작업을 사용하여 SSE-C를 의도적으로 활성화해야 합니다. 이 변경에 대한 자세한 내용은 [새 버킷의 기본 SSE-C 설정 FAQ](default-s3-c-encryption-setting-faq.md) 섹션을 참조하세요.

AWS에서는 클라우드 보안을 가장 중요하게 생각합니다. AWS 고객은 보안에 가장 보안에 민감한 조직의 요구 사항에 부합하도록 빌드된 데이터 센터 및 네트워크 아키텍처의 혜택을 누릴 수 있습니다.

보안은 AWS와 귀하의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이를 클라우드*의* 보안과 클라우드 *내* 보안으로 설명합니다.

**클라우드의 보안**  
AWS는 AWS 클라우드에서 AWS 서비스를 실행하는 인프라를 보호할 책임이 있습니다. AWS 또한 안전하게 사용할 수 있는 서비스를 제공합니다. 서드 파티 감사자는 정기적으로 [AWS 규정 준수 프로그램](https://aws.amazon.com/compliance/programs/)의 일환으로 보안 효과를 테스트하고 검증합니다. Amazon S3에 적용되는 규정 준수 프로그램에 대한 자세한 내용은 [AWS규정 준수 프로그램 제공 범위 내 서비스](https://aws.amazon.com/compliance/services-in-scope/)를 참조하십시오.

**클라우드의 보안**  
귀하의 책임은 귀하가 사용하는 AWS 서비스에 의해 결정됩니다. 또한 데이터의 민감도, 조직의 요건 및 관련 법률 및 규정을 비롯한 기타 요소에 대해서도 책임이 있습니다. Amazon S3에 대한 고객의 책임에는 다음 영역이 포함됩니다.
+ [객체 소유권](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) 및 [암호화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html)를 포함한 데이터 관리.
+ 자산 분류
+ [IAM 역할](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html#roles)과 적절한 권한을 적용하기 위한 기타 서비스 구성을 사용하여 데이터에 대한 [액세스를 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html)합니다. 
+ [AWS CloudTrail](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cloudtrail-logging.html) 또는 Amazon S3용 [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/s3_detection.html)와과 같은 탐지 제어 사용 설정.

이 설명서는 Amazon S3 사용 시 공동 책임 모델을 적용하는 방법을 이해하는 데 도움이 됩니다. 다음 주제에서는 보안 및 규정 준수 목적에 맞게 Amazon S3를 구성하는 방법을 보여줍니다. 또한, Amazon S3 리소스를 모니터링하고 보호하는 데 도움이 되는 다른 AWS 서비스의 사용 방법을 배우게 됩니다.

**참고**  
Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 [S3 Express One Zone](directory-bucket-high-performance.md#s3-express-one-zone) 및 [디렉터리 버킷 작업](directory-buckets-overview.md) 섹션을 참조하세요.

**Topics**
+ [Amazon S3의 보안 모범 사례](security-best-practices.md)
+ [Amazon S3의 데이터 보호](DataDurability.md)
+ [암호화로 데이터 보호](UsingEncryption.md)
+ [인터네트워크 트래픽 개인 정보](inter-network-traffic-privacy.md)
+ [Amazon S3에 대한 규정 준수 확인](s3-compliance.md)
+ [Amazon S3의 복원성](disaster-recovery-resiliency.md)
+ [Amazon S3의 인프라 보안](network-isolation.md)
+ [Amazon S3의 구성 및 취약성 분석](vulnerability-analysis-and-management.md)
+ [액세스 관리](security-access-management.md)
+ [Amazon Simple Storage Service 데이터 인벤토리](s3-data-inventory.md)