2025년 1월~2025년 12월 - AWS Control Tower란

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2025년 1월~2025년 12월

2025년 1월부터 AWS Control Tower는 다음과 같은 업데이트를 릴리스했습니다.

AWS Control Tower 랜딩 존 버전 4.0

2025년 11월 17일

(AWS Control Tower 랜딩 존을 버전 4.0으로 업데이트해야 합니다. 자세한 내용은 섹션을 참조하세요랜딩 존 업데이트.

AWS Control Tower 랜딩 존 4.0은 유연한 제어 전용 환경을 도입하는 주요 업데이트로, 고객은 AWS 다중 계정 환경을 구현하고 관리하는 방법을 사용자 지정할 수 있습니다. 이 릴리스는 AWS Control Tower가 AWS 서비스와 통합되고 조직 리소스를 관리하는 방법을 크게 변경합니다. 키 변경에 대한 자세한 내용은 섹션을 참조하세요랜딩 존 v4.0 마이그레이션 가이드.

주요 변경 사항 및 기능
  • 선택적 서비스 통합 - 랜딩 존 4.0을 사용하면 환경에서 활성화할 서비스 통합을 선택할 수 있습니다. 통합을 비활성화하면 관리형 계정 및 서비스 통합 중앙 계정에서 해당 통합과 관련된 AWS Control Tower 배포 리소스가 정리됩니다. 이제 서비스 통합을 선택적으로 활성화하거나 비활성화할 수 있습니다.

    • AWS Config

    • AWS CloudTrail

    • 보안 역할

    • AWS Backup

중요: AWS Config 통합을 비활성화하려면 보안 역할, IAM Identity Center 및 AWS Backup 통합도 비활성화해야 합니다.

  • 공유 리소스를 사용하는 대신 전용 리소스 - 랜딩 존 4.0은 이제 주요 서비스를 위한 전용 리소스를 생성합니다. 이러한 분리를 통해 리소스 격리를 개선하고 서비스별 리소스를 보다 세밀하게 제어할 수 있습니다.

    • AWS Config를 위한 별도의 S3 버킷

    • AWS CloudTrail용 별도의 S3 버킷

    • 각 서비스에 대한 개별 SNS 주제

  • 유연한 조직 구조 - 랜딩 존 4.0은 이전 조직 구조 요구 사항을 제거합니다.

    • 더 이상 보안 OU를 사용할 필요가 없습니다.

    • 자체 조직 구조를 정의할 수 있습니다.

    • 유일한 요구 사항은 모든 허브 계정이 동일한 OU에 있어야 한다는 것입니다.

  • 전용 제어 환경 - 이제 다음을 포함하는 최소 랜딩 존 설정을 생성할 수 있습니다.

    • 기본 AWS Organizations 통합

    • AWSControlTowerBaseline 기준을 활성화하지 않고 제어를 활성화할 수 있는 기능

    • 필요에 따른 사용자 지정 거버넌스 구성

  • AWS Config 변경 사항 - 랜딩 존 4.0은 AWS Config 통합 구현을 몇 가지 개선했습니다.

    • 탐지 제어를 위한 새로운 Config 스포크 기준

    • Config 허브 계정의 서비스 연결 Config 애그리게이터(SLCA)

    • 기존 조직 및 계정 집계자 교체

  • 선택적 매니페스트:

    • 매니페스트 필드는 이제 선택 사항이므로 다음을 수행할 수 있습니다.

      • 서비스 통합 없이 랜딩 존 생성

      • 초기 설정의 유연성 향상

      • 사용자 지정 배포 옵션

AWS Control Tower가 Control Catalog에 279개의 AWS Config 컨트롤 추가

2025년 11월 14일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

이제 AWS Control Tower에 컨트롤 카탈로그의 AWS Config 일부로 추가 279개의 컨트롤이 포함됩니다. AWS Control Tower 콘솔과 APIs.

특정 컨트롤은 다른 컨트롤과 관계가 있습니다. 이러한 관계는 AWS Control Tower 콘솔 및 APIs. 관계 유형에는 보완, 상호 배타 및 대안이 포함됩니다.

아시아 태평양(뉴질랜드) 리전에서 AWS Control Tower 사용 가능

2025년 10월 28일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

이제 아시아 태평양(뉴질랜드) 리전에서 AWS Control Tower를 사용할 수 있습니다.

AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블을 참조하세요.

AWS Control Tower에서 자동 계정 등록 지원

2025년 10월 15일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower 랜딩 존 버전 3.1 이상을 사용하는 고객의 경우 AWS Control Tower는 이제 OU에 계정을 자동 등록할 수 있도록 지원합니다. 계정 자동 등록을 옵트인하면 새 OU로 계정을 이동할 때 AWS Control Tower가 OU의 활성화된 기준 리소스 및 제어를 계정에 적용합니다. 이전 OU의 제어 및 기준이 제거됩니다. 대부분의 경우 이 작업으로 인해 드리프트가 생성되지 않습니다.

자동 등록 활성화: AWS Control Tower 콘솔의 랜딩 존 설정 페이지에서 또는 AWS Control Tower CreateLandingZone 또는 UpdateLandingZone API를 직접적으로 호출하여 계정 자동 등록을 선택할 수 있으며 RemediationType 파라미터 값은 상속 드리프트로 설정됩니다.

자동 등록 적용: 설정 페이지에서이 옵션을 선택한 후 AWS Organizations 콘솔 AWS Organizations MoveAccount, API 또는 AWS Control Tower 콘솔을 사용하여 계정을 이동할 수 있습니다.

자동 등록으로 계정 등록 취소: 계정이 등록된 OU 외부로 계정을 이동하는 경우 AWS Control Tower는 배포된 모든 기준 리소스를 자동으로 제거하고 제어합니다.

자동 등록에 대한 자세한 내용은 선택적으로 자동 계정 등록 구성 섹션을 참조하세요.

이 릴리스에는 관리형 정책에 대한 업데이트와 새 관리형 정책도 포함되어 있습니다. AWS ControlTowerServiceRolePolicy를 업데이트하고 새로운 AWS ControlTowerIdentityCenterManagementPolicy를 추가했습니다.

AWS Control Tower CreateLandingZoneUpdateLandingZone API를 업데이트하여 Inheritance Drift이라는 새 RemediationType를 추가했습니다.

AWS Control Tower에서 Python 버전 업데이트

2025년 9월 3일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

Python 버전 3.9는 더 이상 사용되지 않습니다. AWS Control Tower 환경에서 Python 버전이 업데이트되었습니다. 별도의 작업이 필요하지 않으며 이 업데이트는 기존 워크로드에 영향을 주지 않습니다.

AWS Control Tower에서 드리프트 감소

2025년 8월 20일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 서비스 제어 정책(SCP) 드리프트의 기능을 업데이트했습니다. 이번 릴리스에서는 AWS Control Tower에서 두 가지 유형의 거버넌스 드리프트를 직접 처리하므로 더 이상 환경에서 드리프트가 발생하지 않습니다.

두 가지 유형의 거버넌스 드리프트 제거
  • 관리형 OU에 연결된 SCP - 이 유형의 드리프트는 제어용 SCP가 다른 OU에 연결되었을 때 발생했습니다. 이는 특히 AWS Control Tower 콘솔 외부에서 OU를 업데이트했을 때 흔히 일어납니다.

  • 멤버 계정에 연결된 SCP - 이 유형의 드리프트는 제어용 SCP가 AWS Control Tower 콘솔 외부에서 계정에 연결되었을 때 흔히 발생합니다.

드리프트에 대한 자세한 내용은 AWS Control Tower의 드리프트 감지 및 해결을 참조하세요.

AWS Control Tower에서 IPv6 주소 지원

2025년 8월 18일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower API는 이제 새로운 듀얼 스택 엔드포인트를 통해 인터넷 프로토콜 버전 6(IPv6) 주소를 지원합니다. IPv4를 지원하는 기존 엔드포인트는 이전 버전과의 호환성을 위해 계속 사용할 수 있습니다. 새로운 듀얼 스택 도메인은 인터넷에서 또는 AWS PrivateLink를 사용하는 Amazon 가상 프라이빗 클라우드(VPC) 내에서 사용할 수 있습니다.

Account Factory for Terraform 버전 1.15.0 사용 가능

2025년 7월 28일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower Account Factory for Terraform(AFT) 버전 1.15.0을 사용할 수 있습니다. 자세한 내용은 AFT GitHub 리포지토리를 참조하세요.

Nitro 인스턴스 유형 관련 제어 업데이트

2025년 7월 24일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 Amazon EC2 인스턴스 유형을 적용하는 Control Catalog(이전에는 Control Library라고 함)의 여덟 가지 선제적 제어를 업데이트했습니다. 이 업데이트를 통해 일부 새로운 Nitro 인스턴스 유형을 인스턴스화할 수 있으며, 더 이상 사용되지 않는 일부 U 시리즈 인스턴스 유형을 제거합니다.

사용 가능한 새로운 인스턴스 유형
  • c8gd

  • c8gn

  • i7i

  • m8gd

  • p6-b200

  • r8gd

인스턴스 유형이 제거됨
  • u-12tb1

  • u-18tb1

  • u-24tb1

  • u-9tb1

업데이트된 제어는 AWS Control Tower를 사용할 수 AWS 리전 있는 모든에서 사용할 수 있습니다. AWS Control Tower를 사용할 수 있는 리전의 목록은 AWS 리전 테이블을 참조하세요.

아시아 태평양(타이베이) 리전에서 AWS Control Tower 사용 가능

2025년 7월 23일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower를 아시아 태평양(타이베이) 리전에서 사용할 수 있습니다.

AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블을 참조하세요.

2025년 6월 30일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 이제 AWS PrivateLink를 지원합니다. 퍼블릭 인터넷을 통과하지 않고도 Amazon Virtual Private Cloud(VPC) 내에서 AWS Control Tower 및 Control Catalog APIs를 호출할 수 있습니다. AWS PrivateLink 는 Virtual Private Cloud(VPCs), 지원되는 서비스 및 리소스, 온프레미스 네트워크 간에 프라이빗 연결을 제공합니다. AWS Control Tower AWS PrivateLink 지원은 AWS Control Tower를 사용할 수 AWS 리전 있는 모든에서 사용할 수 있습니다.

추가 산업 프레임워크, 업데이트된 메타데이터 지원

2025년 6월 12일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

이번 릴리스에서 AWS Control Tower는 10개의 산업 프레임워크에 대한 지원을 포함하도록 확장되었습니다. 프레임워크 목록은 지원되는 프레임워크를 참조하세요.

예를 들어 AWS Control Tower 콘솔의 Control Catalog 페이지로 이동해 PCI-DSS-v4.0과 같은 프레임워크를 검색하여 해당 프레임워크와 관련된 모든 제어를 볼 수 있습니다. 또는 새 ListControlMappings API를 직접적으로 호출하여 프로그래밍 방식으로 제어 및 프레임워크를 검사할 수 있습니다.

제어와 관련된 메타데이터 정의는 이러한 추가 산업 프레임워크를 더 효과적으로 지원하기 위해 변경되고 있습니다. 메타데이터 변경 사항은 활성화에 대한 제어를 평가하는 방식에 영향을 미칠 수 있습니다. 예를 들어 NIST, PCI 및 CIS 메타데이터의 값이 변경되었을 수 있습니다. 콘솔의 제어 세부 정보 페이지에서 활성화된 제어에 대한 매핑을 검토하는 것이 좋습니다.

콘솔과 API에는 3개의 새로운 메타데이터 필드가 도입되었습니다. 이러한 필드는 모두 제어를 분류하고 활성화하는 방법을 이해하는 데 도움이 되는 계층 구조를 설명합니다. 필드는 Domain, ObjectiveCommon control입니다. 사용 가능한 광범위한 산업 프레임워크에 더 부합하도록 제어 목표를 재정의했습니다. 이 계층 구조에 대한 자세한 내용은 온톨로지 개요를 참조하세요.

  • 이러한 메타데이터 변경 사항은 AWS Control Tower 콘솔에 반영되며 콘솔 환경은 AWS Control Tower 및 AWS Config 콘솔에서 일관됩니다.

  • AWS Control Tower 콘솔에서 제어 정보를 보려면 IAM 정책에 controlcatalog 권한을 추가해야 합니다. 자세한 내용은 AWS Control Tower 콘솔을 사용하는 데 필요한 권한을 참조하세요.

  • 이제 각 제어에는 제어가 관리하는 리소스 유형을 보여주는 GovernedResources라는 새 필드가 있습니다. 경우에 따라 이 필드에 리소스의 서비스 접두사가 표시되며, 다른 경우에는 비어 있을 수 있습니다. 자세한 내용은 GetControlListControls 섹션을 참조하세요.

이번 릴리스에서는 다른 용어와의 일관성을 위해 제어 라이브러리의 이름을 제어 카탈로그로 변경했습니다.

서비스 연결 AWS Config 제어

2025년 6월 12일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 AWS Control Tower 탐지 제어를 서비스 연결 AWS Config 규칙으로 배포할 수 있도록 지원을 발표했습니다.

이번 릴리스에서는 AWS Control Tower가 등록된 계정에 서비스 연결 Config 규칙을 직접 배포하여 이전 배포 방법을 AWS CloudFormation 스택 세트로 대체합니다. 이러한 변경으로 배포 속도가 크게 향상됩니다. 또한 이러한 서비스 연결 Config 규칙은 CloudFormation 스택 세트 또는 Config 규칙의 수동 변경으로 인해 발생할 수 있는 의도하지 않은 구성 드리프트를 방지하기 때문에 리소스의 일관된 거버넌스를 보장하는 데 도움이 됩니다.

앞으로 AWS Config 규칙에 의해 구현된 모든 AWS Control Tower 제어는 AWS Config APIs를 직접 호출하는이 메커니즘과 함께 배포됩니다.

중요

AWS Control Tower 외부의 Config 규칙에 적용된 문제 해결과 같은 기존 사용자 지정은 전환 중에 제거되기 때문에 서비스에 연결된 Config 규칙을 채택하기 전에 이러한 사용자 지정을 검토합니다. AWS Config APIs는 서비스 연결 AWS Config 규칙에 대한 문제 해결 구성 추가를 지원하지 않습니다. PutRemediationConfigurations을(를) 참조하세요.

세부 정보 및 필요한 작업
  • 랜딩 존을 업데이트하거나 재설정하면 AWS Control Tower는 보안 OU를 관리하는 필수 제어를 업데이트합니다. 업그레이드를 완료하려면 AWS Config 규칙으로 구현된 각 탐지 제어를 재설정하거나 OU를 다시 등록해야 합니다.

  • AWS Control Tower 랜딩 존 버전이 3.2 이상인 경우 이 업그레이드의 전체 범위가 적용됩니다. 이 업데이트를 적용하면 새 배포 방법과 함께 기존 AWS Config 규칙이 서비스 관리형 Config 규칙으로 변경됩니다.

  • 랜딩 존이 버전 3.1 이하인 경우 새 Config 규칙은 더 이상 스택 세트가 아닌 새 메서드로 배포됩니다. 기존 Config 규칙은 서비스 관리형 Config 규칙으로 업데이트되지 않습니다. 표준 유형으로 유지됩니다.

  • 다음과 같은 형식의 리소스 ARN으로 서비스에 연결된 Config 규칙을 식별할 수 있습니다.

    arn:aws:config:*:*:config-rule/aws-service-rule/controltower.*/*

서비스 연결 AWS Config 규칙에 의해 구현될 때 제어의 의도된 기능은 변경되지 않았습니다. AWS Control Tower에서 서비스에 연결된 탐지 Config 규칙은 정책 위반과 같은 계정 내 규정 미준수 리소스를 식별하고 대시보드를 통해 알림을 제공할 수 있습니다. 일관성을 유지하고 구성 드리프트를 방지하며 전체 사용자 경험을 단순화하기 위해 이제 이러한 규칙을 AWS Control Tower를 통해서만 수정할 수 있습니다.

이번 릴리스에서는 등록된 계정에 대한 서비스 연결 AWS Config 규칙을 활성화 및 비활성화할 수 AWSServiceRoleForAWSControlTower있도록 서비스 연결 역할(SLR)에 대한 정책에 네 가지 새로운 권한을 추가했습니다.

config:DescribeConfigRules config:TagResource config:PutConfigRule config:DeleteConfigRule

활성화된 제어 콘솔 보기로 중앙 집중식 가시성 제공

2025년 5월 21일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 활성화된 모든 제어를 중앙 집중식 단일 보기로 표시하는 새 페이지를 콘솔에 추가했습니다. 이전에는 제어가 활성화된 계정 또는 OU에서만 제어를 볼 수 있었습니다. 통합 보기를 사용하면 제어 거버넌스의 격차를 대규모로 더 쉽게 식별할 수 있습니다.

활성화된 제어 페이지에서 예방적, 탐지 또는 선제적 동작에 따라 제어를 필터링할 수 있습니다. SCP와 같은 제어 구현에 따라 필터링할 수도 있습니다. 제어마다 해당 제어가 활성화되어 있는 OU의 수를 확인할 수 있습니다.

활성화된 제어 페이지를 보려면 AWS Control Tower 콘솔에서 제어 섹션으로 이동합니다.

Account Factory for Terraform(AFT)은 배포 시 새 구성을 지원합니다.

2025년 5월 13일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower 계정 사용자 지정 프레임워크인 Account Factory for Terraform(AFT)은 이제 배포 시 세 가지 추가 선택적 구성을 지원합니다. 사용자 지정 가상 프라이빗 클라우드(VPC)에 AFT를 배포하고, AFT 배포의 Terraform 프로젝트 이름을 지정하고, AFT가 생성하는 리소스에 태그를 지정할 수 있습니다.

AFT에 대한 자세한 내용은 AWS Control Tower Account Factory for Terraform(AFT) 개요를 참조하세요.

AWS Control Tower에 기준 API에 대한 계정 수준 보고 도입

2025년 5월 12일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

이제 기준 API를 직접적으로 호출하여 관리되는 계정에 대한 드리프트계정 등록 상태를 프로그래밍 방식으로 볼 수 있습니다. 이 기능을 사용하면 계정 및 OU 기준 구성이 드리프트되거나 동기화되지 않는 시점을 식별할 수 있습니다. 프로그래밍 방식으로 드리프트 상태를 보려면 활성화된 기준에 대해 ListEnabledBaselines API를 직접 호출하면 됩니다. ListEnabledBaselines API를 사용하여 프로그래밍 방식으로 개별 계정의 상태를 보려면 includeChildren 플래그를 사용합니다. 이러한 상태를 기준으로 필터링하고 주의가 필요한 계정 및 OU만 볼 수 있습니다.

AWS ControlTowerBaseline은 거버넌스에 필요한 모범 사례 구성, 제어 및 리소스를 설정합니다. 조직 단위(OU)에서 이 기준을 활성화하면 OU 내의 멤버 계정이 AWS Control Tower에 자동으로 등록됩니다. AWS Control Tower 기준 APIs에는 코드형 인프라(IaC)를 사용하여 OUs 및 계정을 관리하는 자동화를 구축할 수 있는 CloudFormation 지원이 포함되어 있습니다.

이러한 API에 대해 자세히 알아보려면 AWS Control Tower 사용자 안내서기준을 검토하세요. 드리프트계정 등록 상태에 대한 기본 APIs와 새로 시작된 보고 기능은 AWS Control Tower를 사용할 수 AWS 리전 있는 모든에서 사용할 수 있습니다. AWS Control Tower를 사용할 수 AWS 리전 있는 목록은 AWS 리전 테이블을 참조하세요.

AWS 아시아 태평양(태국) 및 멕시코(중부) 리전에서 AWS Control Tower 사용 가능

2025년 5월 9일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

이제 AWS Control Tower를 다음 AWS 리전에서 사용할 수 있습니다.

  • 아시아 태평양(태국)

  • 멕시코(중부)

AWS Control Tower를 사용할 수 있는 리전의 전체 목록은 AWS 리전 테이블을 참조하세요.

사용 가능한 추가 AWS Config 제어

2025년 4월 11일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 이제 보안, 비용, 내구성 및 운영과 같은 다양한 사용 사례에 대해 223개의 관리형 AWS Config 규칙을 추가로 지원합니다. 이번 출시를 통해 이제 AWS Control Tower를 사용하여 다중 계정 환경을 관리하는 데 필요한 AWS Config 규칙을 검색하고 검색한 다음 AWS Control Tower에서 직접 제어를 활성화하고 관리할 수 있습니다.

AWS Control Tower 콘솔에서 시작하려면 제어 카탈로그로 이동해 구현 필터 AWS Config을 사용하여 제어를 검색합니다. AWS Control Tower 콘솔에서 직접 제어를 활성화할 수 있습니다.

자세한 내용은 AWS Control Tower에서 사용 가능한 통합 AWS Config 제어를 참조하세요.

이번 출시에서는 제어 카탈로그에서 제어를 검색할 때 사용할 수 있는 CreateTime, SeverityImplementation이라는 세 가지 새 필드를 지원하도록 ListControlsGetControl API를 업데이트했습니다. 예를 들어 이제 마지막 평가 후 생성된 심각도가 높은 AWS Config 규칙을 프로그래밍 방식으로 찾을 수 있습니다.

AWS Control Tower를 사용할 수 AWS 리전 있는 모든에서 새 AWS Config 규칙을 검색할 수 있습니다. 규칙을 배포하려면 해당 규칙에 AWS 리전 지원되는 목록을 참조하여 활성화할 수 있는 위치를 확인합니다.

OU에 대한 작업 등록 취소 및 삭제

2025년 4월 8일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower는 이제 OU 등록을 취소하고 OU를 삭제하기 위한 별도의 콘솔 작업을 지원합니다. OU를 삭제하려면 먼저 등록 취소해야 합니다. AWS Control Tower에서 OU를 등록 취소하여 제거할 수 있습니다.

자세한 내용은 OU 제거 단원을 참조하십시오.

제어 카탈로그에서 IPv6 주소 지원

2025년 4월 2일

(AWS Control Tower 랜딩 존에 대한 업데이트가 필요하지 않습니다.)

AWS Control Tower 제어 카탈로그 API는 이제 새로운 듀얼 스택 엔드포인트를 통해 인터넷 프로토콜 버전 6(IPv6) 주소를 지원합니다. IPv4를 지원하는 기존 제어 카탈로그 엔드포인트는 이전 버전과의 호환성을 위해 계속 사용할 수 있습니다. 새로운 듀얼 스택 도메인은 인터넷에서 또는 AWS PrivateLink를 사용하는 Amazon 가상 프라이빗 클라우드(VPC) 내에서 사용할 수 있습니다.