

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Elastic Beanstalk 보안
<a name="security"></a>

이 장을 통해 Elastic Beanstalk가 담당하는 보안 작업에 대해 자세히 알아보고, 보안 및 규정 준수 목표를 충족하기 위해 Elastic Beanstalk를 사용할 때 고려해야 할 보안 구성에 대해서도 알아보세요.

의 클라우드 보안 AWS 이 최우선 순위입니다. AWS 고객은 보안에 가장 민감한 조직의 요구 사항을 충족하도록 구축된 데이터 센터 및 네트워크 아키텍처의 이점을 누릴 수 있습니다.

보안은 AWS 와 사용자 간의 공동 책임입니다. [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)은 이 사항을 *클라우드의 보안* 및 *클라우드 내 보안*으로 설명합니다.

**클라우드 보안** - AWS 는 클라우드에서 제공되는 모든 서비스를 실행하는 인프라를 보호하고 안전하게 사용할 수 있는 서비스를 AWS 제공할 책임이 있습니다. 당사의 보안 책임은에서 최우선 순위이며 AWS, 타사 감사자는 [AWS 규정 준수 프로그램의](https://aws.amazon.com/compliance/programs/) 일환으로 보안의 효과를 정기적으로 테스트하고 검증합니다. Elastic Beanstalk와 관련된 정보는 [AWSAWS 보증 프로그램 범위 내 서비스를](https://aws.amazon.com/compliance/services-in-scope/) 검토하세요.

**클라우드의 보안** - 사용자의 책임은 사용 중인 AWS 서비스와 데이터의 민감도, 조직의 요구 사항, 관련 법률 및 규정을 비롯한 기타 요인에 따라 결정됩니다. 이 설명서는 Elastic Beanstalk 사용 시 공동 책임 모델을 적용하는 방법을 이해하는 것을 돕고자 하는 것입니다.

**Topics**
+ [Elastic Beanstalk의 데이터 보호](security-data-protection.md)
+ [Elastic Beanstalk의 ID 및 액세스 관리](security-iam.md)
+ [Elastic Beanstalk의 로깅 및 모니터링](incident-response.md)
+ [Elastic Beanstalk 규정 준수 확인](compliance-validation.md)
+ [Elastic Beanstalk의 복원성](disaster-recovery-resiliency.md)
+ [Elastic Beanstalk의 인프라 보안](infrastructure-security.md)
+ [Elastic Beanstalk의 구성 및 취약성 분석](vulnerability-analysis-and-management.md)
+ [Elastic Beanstalk의 보안 모범 사례](security-best-practices.md)

# Elastic Beanstalk의 데이터 보호
<a name="security-data-protection"></a>

 AWS [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)의 데이터 보호에 적용됩니다 AWS Elastic Beanstalk. 이 모델에 설명된 대로 AWS 는 모든를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 이 인프라에 호스팅되는 콘텐츠에 대한 통제 권한을 유지할 책임이 있습니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 관한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [ CloudTrail 추적 작업을 참조하세요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html).
+ 내부의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
+ Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.
+ 명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 [연방 정보 처리 표준(FIPS) 140-3](https://aws.amazon.com/compliance/fips/)을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 **이름** 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 Elastic Beanstalk 또는 기타 AWS 서비스 에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명을 URL에 포함해서는 안 됩니다.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

**Topics**
+ [암호화를 사용하여 데이터 보호](security-data-protection-encryption.md)
+ [인터네트워크 트래픽 개인 정보 보호](security-data-protection-internetwork.md)

# 암호화를 사용하여 데이터 보호
<a name="security-data-protection-encryption"></a>

다양한 형태의 데이터 암호화를 사용하여 Elastic Beanstalk 데이터를 보호할 수 있습니다. 데이터 보호는 *전송 중*(Elastic Beanstalk에서 오가는 동안) 및 *저장 중*( AWS 데이터 센터에 저장되는 동안) 데이터를 보호하는 것을 말합니다.

## 전송 중 암호화
<a name="security-data-protection-encryption.in-transit"></a>

SSL(Secure Sockets Layer)을 사용하여 연결을 암호화하거나 클라이언트 측 암호화 (개체가 전송되기 전에 암호화된 위치)를 사용하여 전송 중에 데이터를 보호할 수 있습니다. 두 방법 모두 애플리케이션 데이터를 보호하는 데 유효합니다 연결을 보호하려면 애플리케이션, 개발자 및 관리자 및 최종 사용자가 개체를 보내거나 받을 때마다 SSL을 사용하여 연결을 암호화하십시오. 애플리케이션과의 웹 트래픽 암호화에 대한 자세한 내용은 [Elastic Beanstalk 환경에 사용할 HTTPS 구성](configuring-https.md) 단원을 참조하십시오.

클라이언트 측 암호화는 업로드하는 애플리케이션 버전 및 소스 번들에서 소스 코드를 보호하는 유효한 방법이 아닙니다. 이러한 객체는 Elastic Beanstalk에서 액세스해야 하므로 암호화될 수 없습니다. 따라서 개발 또는 배포 환경과 Elastic Beanstalk와의 연결을 보호하세요.

## 유휴 시 암호화
<a name="security-data-protection-encryption.at-rest"></a>

애플리케이션의 유휴 데이터를 보호하려면 애플리케이션이 사용하는 스토리지 서비스의 데이터 보호에 대해 알아봅니다. 예를 들어 *Amazon RDS 사용 설명서*의 [Amazon RDS의 데이터 보호](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/DataDurability.html), *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3의 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DataDurability.html) 또는 *Amazon Elastic File System 사용 설명서*의 [EFS의 데이터 및 메타데이터 암호화](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)를 참조하세요.

Elastic Beanstalk는 환경을 생성하는 각 AWS 리전에 대해 생성하는 암호화된 Amazon Simple Storage Service(Amazon S3) 버킷에 다양한 객체를 저장합니다. Elastic Beanstalk은 Amazon S3에서 제공하는 기본 암호화를 유지하기 때문에 암호화된 Amazon S3 버킷을 생성합니다. 자세한 내용은 [Amazon S3에서 Elastic Beanstalk 사용](AWSHowTo.S3.md)을 참조하세요. 사용자가 저장된 객체 중 일부(예: 애플리케이션 버전 및 소스 번들)를 제공하고 Elastic Beanstalk로 보내면 Elastic Beanstalk에서 로그 파일 등의 다른 객체를 생성합니다. Elastic Beanstalk가 저장하는 데이터 외에도 애플리케이션은 작업의 일부로 데이터를 전송 및 저장할 수 있습니다.

환경의 인스턴스에 연결된 Amazon Elastic Block Store(Amazon EBS) 볼륨에 저장된 데이터를 보호하려면, AWS 계정과 리전에서 Amazon EBS 기본 암호화를 활성화하세요. 활성화하면 모든 새 Amazon EBS 볼륨과 스냅샷이 AWS Key Management Service 키를 사용하여 자동으로 암호화됩니다. 자세한 내용은 *Amazon EBS 사용 설명서*에서 [Encryption by default](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html)를 참조하세요.

데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# 인터네트워크 트래픽 개인 정보 보호
<a name="security-data-protection-internetwork"></a>

Amazon Virtual Private Cloud(Amazon VPC)를 사용하여 Elastic Beanstalk 애플리케이션의 리소스 간 경계를 만들고 리소스, 온프레미스 네트워크 및 인터넷 간의 트래픽을 제어할 수 있습니다. 자세한 내용은 [Amazon VPC에서 Elastic Beanstalk 사용](vpc.md) 단원을 참조하십시오.

Amazon VPC의 보안에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [보안](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html)을 참조하세요.

데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# Elastic Beanstalk의 ID 및 액세스 관리
<a name="security-iam"></a>

AWS Identity and Access Management (IAM)는 관리자가 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있도록 지원하는 AWS 서비스입니다. IAM 관리자는 어떤 사용자가 AWS Elastic Beanstalk 리소스를 사용할 수 있는 *인증*(로그인) 및 *권한*(권한 있음)을 받을 수 있는지 제어합니다. IAM은 추가 비용 없이 사용할 수 있는 AWS 서비스입니다.

IAM 사용에 대한 자세한 내용은 [AWS Identity and Access Management와 함께 Elastic Beanstalk 사용](AWSHowTo.iam.md)을 참조하세요.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# AWS 에 대한 관리형 정책 AWS Elastic Beanstalk
<a name="security-iam-awsmanpol"></a>







 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.





## AWS 관리형 정책에 대한 Elastic Beanstalk 업데이트
<a name="security-iam-awsmanpol-updates"></a>

2021년 3월 1일 이후 Elastic Beanstalk의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.

특정 관리형 정책에 대한 JSON 소스를 보려면 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)를 참조하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** –기존 정책이 업데이트됨  |  이 정책은 [시작 템플릿에 태그 전파](applications-tagging-resources.launch-templates.md)이 활성화된 경우 Elastic Beanstalk이 관리형 업데이트를 수행할 수 있도록 허용하도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2026년 3월 17일 | 
|  **AWSElasticBeanstalkWebTier** - 기존 정책 업데이트  |  이 정책은 Elastic Beanstalk가 [AI 기반 환경 분석에](health-ai-analysis.md) Amazon Bedrock을 사용할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 인스턴스 프로파일 관리](iam-instanceprofile.md) 단원을 참조하십시오.  | 2026년 3월 11일 | 
|  **AWSElasticBeanstalkWorkerTier** - 기존 정책 업데이트  |  이 정책은 Elastic Beanstalk가 [AI 기반 환경 분석에](health-ai-analysis.md) Amazon Bedrock을 사용할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 인스턴스 프로파일 관리](iam-instanceprofile.md) 단원을 참조하십시오.  | 2026년 3월 11일 | 
|  **AWSElasticBeanstalkMulticontainerDocker** — 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 [AI 기반 환경 분석에](health-ai-analysis.md) Amazon Bedrock을 사용할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 인스턴스 프로파일 관리](iam-instanceprofile.md) 단원을 참조하십시오.  | 2026년 3월 11일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 업데이트 된 기존 정책  |  이 정책은가 단일 인스턴스에 대해 활성화된 경우 Elastic Beanstalk[시작 템플릿에 태그 전파](applications-tagging-resources.launch-templates.md)가 관리형 업데이트를 수행할 수 있도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2026년 1월 27일 | 
|  **AdministratorAccess-AWSElasticBeanstalk** — 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 S3 버킷에 대한 퍼블릭 액세스 블록 설정 및 버킷 소유권 제어를 구성할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 사용자 정책 관리](AWSHowTo.iam.managed-policies.md) 단원을 참조하십시오.  | 2025년 11월 12일  | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 업데이트 된 기존 정책  |  이 정책은 [시작 템플릿에 태그 전파](applications-tagging-resources.launch-templates.md)이 활성화된 경우 Elastic Beanstalk이 관리형 업데이트를 수행할 수 있도록 허용하도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2025년 2월 27일 | 
|  **AdministratorAccess-AWSElasticBeanstalk** — 업데이트 된 기존 정책  |  이 정책은 `iam:PolicyArn` 조건 블록에서 ARN 형식의 키를 평가하기 위해 *StringLike* 연산자를 *ArnLike* 연산자로 교체하도록 업데이트되었습니다. 보다 안전한 방식으로 집행할 수 있습니다. 자세한 내용은 [Elastic Beanstalk 사용자 정책 관리](AWSHowTo.iam.managed-policies.md) 단원을 참조하십시오.  | 2024년 12월 11일 | 
|  다음 정책이 업데이트되었습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  이러한 정책은 AWS CloudFormation 스택 또는 변경 세트를 생성 또는 업데이트할 때 Elastic Beanstalk가 태그를 추가 또는 제거할 수 있도록 업데이트되었습니다. `AWSElasticBeanstalkManagedUpdatesServiceRolePolicy`에 대한 자세한 내용은 [Elastic Beanstalk에 대한 서비스 연결 역할 권한](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates) 섹션을 참조하세요. `AWSElasticBeanstalkRoleCore`에 대한 자세한 내용은 [다른 서비스와의 통합 정책](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services) 섹션을 참조하세요.  |  2024년 4월 30일  | 
|  **AWSElasticBeanstalkService** - 기존 정책 업데이트  |  이 정책은 Elastic Beanstalk가 Elastic Load Balancing, Auto Scaling 그룹(ASG) 및 Amazon ECS에 대한 생성 시 리소스에 태그를 지정할 수 있도록 업데이트되었습니다.  이 정책은 이전에 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy`로 대체되었습니다. 이 정책은 더 이상 새 IAM 사용자, 그룹 또는 역할에 연결할 수 없지만 이전의 기존 정책에는 계속 연결할 수 있습니다.  자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  |  2023년 5월 10일  | 
|  **AWSElasticBeanstalkMulticontainerDocker** — 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 Amazon ECS용 생성 시 리소스에 태그를 지정할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 인스턴스 프로파일 관리](iam-instanceprofile.md) 단원을 참조하십시오.  | 2023년 3월 23일 | 
|  **AWSElasticBeanstalkRoleECS** — 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 Amazon ECS용 생성 시 리소스에 태그를 지정할 수 있도록 업데이트되었습니다. 자세한 내용은 [다른 서비스와의 통합 정책](AWSHowTo.iam.managed-policies.md#iam-userpolicies-managed-other-services) 단원을 참조하십시오. | 2023년 3월 23일 | 
|  **AdministratorAccess-AWSElasticBeanstalk** — 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 Amazon ECS용 생성 시 리소스에 태그를 지정할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk 사용자 정책 관리](AWSHowTo.iam.managed-policies.md) 단원을 참조하십시오. | 2023년 3월 23일 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** –업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 리소스를 생성할 때 Amazon ECS 리소스에 태그를 추가할 수 있도록 업데이트되었습니다. 자세한 내용은 [Elastic Beanstalk에 대한 서비스 연결 역할 권한](using-service-linked-roles-managedupdates.md#service-linked-role-permissions-managedupdates) 단원을 참조하십시오.  | 2023년 3월 23일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 리소스를 생성할 때 Amazon ECS 리소스에 태그를 추가할 수 있도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2023년 3월 23일 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** –업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 Auto Scaling 그룹에 태그를 추가할 수 있도록 업데이트되었습니다. 자세한 내용은 [관리형 업데이트 서비스 연결 역할](using-service-linked-roles-managedupdates.md) 단원을 참조하십시오.  | 2023년 1월 27일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 업데이트 된 기존 정책  |  이 정책은 Elastic Beanstalk가 Auto Scaling 그룹(ASG) 생성 시 태그를 추가할 수 있도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2023년 1월 23일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 기존 정책이 업데이트됨  |  이 정책은 Elastic Beanstalk가 Elastic Load Balancer(ELB) 생성 시 태그를 추가할 수 있도록 업데이트되었습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2022년 12월 21일 | 
|  **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy** –기존 정책이 업데이트됨  |  관리형 업데이트 중 Elastic Beanstalk가 다음을 수행할 수 있도록 하는 관리형 정책 권한이 추가되었습니다: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html) 자세한 내용은 [관리형 업데이트 서비스 연결 역할](using-service-linked-roles-managedupdates.md) 단원을 참조하십시오.  | 2022년 8월 23일 | 
|  **AWSElasticBeanstalkReadOnlyAccess** – 사용되지 않음GovCloud(미국) AWS 리전  |  이 정책은 `AWSElasticBeanstalkReadOnly`로 대체되었습니다. 이 정책은 GovCloud(미국)에서 단계적으로 폐지됩니다 AWS 리전. 이 정책이 단계적으로 폐지되면 2021년 6월 17일 이후에는 더 이상 새 IAM 사용자, 그룹 또는 역할에 연결할 수 없습니다. 자세한 내용은 [사용자 정책](AWSHowTo.iam.managed-policies.md)을 참조하세요.  | 2021년 6월 17일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 기존 정책이 업데이트됨  |  이 정책은 Elastic Beanstalk가 EC2 가용 영역에 대한 속성을 읽을 수 있도록 업데이트되었습니다. 이를 통해 Elastic Beanstalk는 가용 영역 전체에서 인스턴스 유형 선택을 더 효과적으로 검증할 수 있습니다. 자세한 내용은 [관리형 서비스 역할 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2021년 6월 16일 | 
|  **AWSElasticBeanstalkFullAccess** – 사용 중지됨GovCloud(미국) AWS 리전  |  이 정책은 `AdministratorAccess-AWSElasticBeanstalk`로 대체되었습니다. 이 정책은 GovCloud(미국)에서 단계적으로 폐지됩니다 AWS 리전. 이 정책이 단계적으로 폐지되면 2021년 6월 10일 이후에는 더 이상 새 IAM 사용자, 그룹 또는 역할에 연결할 수 없습니다. 자세한 내용은 [사용자 정책](AWSHowTo.iam.managed-policies.md)을 참조하세요.  | 2021년 6월 10일 | 
|  다음 관리형 정책은 모든 중국 AWS 리전에서 더 이상 사용되지 않습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 정책은 `AdministratorAccess-AWSElasticBeanstalk`로 대체되었습니다. `AWSElasticBeanstalkReadOnlyAccess` 정책은 `AWSElasticBeanstalkReadOnly`로 대체되었습니다. 이러한 정책은 모든 중국 AWS 리전에서 단계적으로 폐지되었습니다. 2021년 6월 3일 이후에는 새 IAM 사용자, 그룹 또는 역할에 연결할 때 이러한 정책을 더 이상 사용할 수 없습니다. 자세한 내용은 [사용자 정책](AWSHowTo.iam.managed-policies.md)을 참조하세요.  | 2021년 6월 3일 | 
|  **AWSElasticBeanstalkService** – 사용 중지됨  |  이 정책은 `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy`로 대체되었습니다. 이 정책은 단계적으로 폐지되었으며 새 IAM 사용자, 그룹 또는 역할에 더 이상 적용할 수 없습니다. 자세한 내용은 [관리형 서비스 직무 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2021년 6월\$12022년 1월 | 
|  중국 및 GovCloud(미국)를 제외한 모든 AWS 리전에서 다음 관리형 정책이 더 이상 사용되지 않습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  `AWSElasticBeanstalkFullAccess` 정책은 `AdministratorAccess-AWSElasticBeanstalk`로 대체되었습니다. `AWSElasticBeanstalkReadOnlyAccess` 정책은 `AWSElasticBeanstalkReadOnly`로 대체되었습니다. 이러한 정책은 중국 및 GovCloud(미국)를 제외한 모든 AWS 리전에서 단계적으로 폐지되었습니다. 2021년 4월 16일 이후에는 새 IAM 사용자, 그룹 또는 역할에 연결할 때 이러한 정책을 더 이상 사용할 수 없습니다. 자세한 내용은 [사용자 정책](AWSHowTo.iam.managed-policies.md)을 참조하세요.  | 2021년 4월 16일 | 
|  다음과 같은 관리형 정책이 업데이트됩니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/security-iam-awsmanpol.html)  |  이 두 정책 모두 이제 중국에서 PassRole 권한을 지원합니다 AWS 리전. `AdministratorAccess-AWSElasticBeanstalk`에 대한 자세한 내용은 [사용자 정책](AWSHowTo.iam.managed-policies.md)을 참조하세요. `AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy`에 대한 자세한 내용은 [관리형 서비스 역할 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2021년 3월 9일 | 
|  **AWSElasticBeanstalkManagedUpdatesCustomerRolePolicy** – 새 정책  |  Elastic Beanstalk는 `AWSElasticBeanstalkService` 관리형 정책을 대체할 새 정책을 추가했습니다. 이 새로운 관리형 정책은 보다 제한적인 권한 세트를 적용하여 리소스에 대한 보안을 향상시킵니다. 자세한 내용은 [관리형 서비스 역할 정책](iam-servicerole.md#iam-servicerole-policy)을 참조하세요.  | 2021년 3월 3일 | 
|  Elastic Beanstalk에서 변경 사항 추적 시작  |  Elastic Beanstalk가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 3월 1일 | 

# Elastic Beanstalk의 로깅 및 모니터링
<a name="incident-response"></a>

AWS 는 Elastic Beanstalk 리소스를 모니터링하고 잠재적 인시던트에 대응하기 위한 여러 도구를 제공합니다. 모니터링은 AWS Elastic Beanstalk 및 AWS 솔루션의 안정성, 가용성 및 성능을 유지하는 데 중요합니다. 다중 지점 장애가 발생할 경우 보다 쉽게 디버깅할 수 있도록 AWS 솔루션의 모든 부분에서 모니터링 데이터를 수집해야 합니다.

모니터링에 대한 자세한 내용은 [Elastic Beanstalk의 환경 모니터링환경 모니터링](environments-health.md)을 참조하세요.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

## 확장된 상태 보고
<a name="incident-response.healthd"></a>

확장된 상태 보고는 사용자 환경에서 Elastic Beanstalk가 환경의 리소스에 대한 추가 정보를 수집할 수 있도록 허용하는 기능입니다. Elastic Beanstalk는 정보를 분석하여 전반적인 환경 상태를 잘 파악하고 애플리케이션을 사용할 수 없게 만드는 문제를 식별하는 데 도움이 됩니다. 자세한 내용은 [Elastic Beanstalk의 향상된 상태 보고 및 모니터링](health-enhanced.md) 단원을 참조하십시오.

## Amazon EC2 인스턴스 로그
<a name="incident-response.instance-logs"></a>

Elastic Beanstalk 환경의 Amazon EC2 인스턴스는 애플리케이션 및 구성 파일과 관련된 문제를 해결하는 데 도움이 되는 로그를 생성합니다. 웹 서버, 애플리케이션 서버, Elastic Beanstalk 플랫폼 스크립트에서 생성한 로그 CloudFormation 는 개별 인스턴스에 로컬로 저장됩니다. [환경 관리 콘솔](environments-console.md) 또는 EB CLI를 사용하여 쉽게 검색할 수 있습니다. Amazon CloudWatch Logs를 통해 로그를 실시간으로 스트리밍하도록 환경을 구성할 수도 있습니다. 자세한 내용은 [Elastic Beanstalk 환경에서 Amazon EC2 인스턴스 로그 보기](using-features.logging.md) 단원을 참조하십시오.

## 환경 알림
<a name="incident-response.env-notifications"></a>

Amazon Simple Notification Service(Amazon SNS)를 사용하여 애플리케이션에 영향을 주는 중요 이벤트에 대한 알림을 받도록 Elastic Beanstalk 환경을 구성할 수 있습니다. 환경 생성 중 또는 이후에 이메일 주소를 지정하여 AWS 오류가 발생하거나 환경 상태가 변경될 때에서 이메일을 수신합니다. 자세한 내용은 [Amazon SNS를 통한 Elastic Beanstalk 환경 알림](using-features.managing.sns.md) 단원을 참조하십시오.

## Amazon CloudWatch 경보
<a name="incident-response.alarms"></a>

CloudWatch 경보를 사용하면 지정한 기간 동안 단일 지표를 감시할 수 있습니다. 지표가 지정된 임계값을 초과하면 Amazon SNS 주제 또는 AWS Auto Scaling 정책으로 알림이 전송됩니다. CloudWatch 경보는 특정 상태에 있다고 해서 작업을 호출하지 않습니다. 대신, 상태가 변경되고 지정된 횟수의 기간 동안 유지될 때 경보가 조치를 호출합니다. 자세한 내용은 [Amazon CloudWatch와 함께 Elastic Beanstalk 사용](AWSHowTo.cloudwatch.md) 단원을 참조하십시오.

## AWS CloudTrail 로그
<a name="incident-response.cloudtrail-logs"></a>

CloudTrail은 Elastic Beanstalk에서 사용자, 역할 또는 AWS 서비스가 수행한 작업에 대한 레코드를 제공합니다. CloudTrail에서 수집한 정보를 사용하여 Elastic Beanstalk에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 수 있습니다. 자세한 내용은 [를 사용하여 Elastic Beanstalk API 호출 로깅 AWS CloudTrail](AWSHowTo.cloudtrail.md) 단원을 참조하십시오.

## AWS X-Ray 디버깅
<a name="incident-response.xray"></a>

X-Ray는 애플리케이션이 처리하는 요청에 대한 데이터를 AWS 수집하고 이를 사용하여 애플리케이션의 문제와 최적화 기회를 식별하는 데 사용할 수 있는 서비스 맵을 구성하는 서비스입니다. AWS Elastic Beanstalk 콘솔 또는 구성 파일을 사용하여 환경의 인스턴스에서 X-Ray 데몬을 실행할 수 있습니다. 자세한 내용은 [AWS X-Ray 디버깅 구성](environment-configuration-debugging.md) 단원을 참조하십시오.

# Elastic Beanstalk 규정 준수 확인
<a name="compliance-validation"></a>

의 보안 및 규정 준수는 여러 AWS 규정 준수 프로그램의 일환으로 타사 감사자가 AWS Elastic Beanstalk 평가합니다. 여기에는 SOC, PCI, FedRAMP, HIPAA 등이 포함됩니다.는 규정 준수 프로그램 제공 범위 내 AWS 서비스에서 특정 [AWS 규정 준수 프로그램의 범위 내에서 자주 업데이트되는 서비스](https://aws.amazon.com/compliance/services-in-scope/) 목록을 AWS 제공합니다.

를 사용하여 타사 감사 보고서를 다운로드할 수 있습니다 AWS Artifact. 자세한 내용은 [에서 보고서 다운로드를 참조하세요 AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

 AWS 규정 준수 프로그램에 대한 자세한 내용은 규정 [AWS 준수 프로그램을](https://aws.amazon.com/compliance/programs/) 참조하세요.

Elastic Beanstalk 사용 시 귀하의 규정 준수 책임은 데이터의 민감도, 조직의 규정 준수 목표, 관련 법률과 규정에 따라 결정됩니다. Elastic Beanstalk를 사용할 때 HIPAA, PCI 또는 FedRAMP와 같은 표준을 준수해야 하는 경우는 도움이 되는 리소스를 AWS 제공합니다.
+ [보안 및 규정 준수 빠른 시작 가이드](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) - 아키텍처 고려 사항을 설명하고 보안 및 규정 준수에 중점을 둔 기준 환경을 배포하기 위한 단계를 제공하는 배포 가이드입니다 AWS.
+  [ Amazon Web Services의 HIPAA 보안 및 규정 준수를 위한 설계](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.html) - 기업이를 사용하여 HIPAA 준수 애플리케이션을 AWS 생성하는 방법을 설명하는 백서입니다.
+ [AWS 규정 준수 리소스](https://aws.amazon.com/compliance/resources/) - 업계 및 위치에 적용될 수 있는 규정 준수 워크북 및 가이드 모음입니다.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) – 리소스 구성이 내부 관행, 업계 지침 및 규정을 얼마나 잘 준수하고 있는지 평가하는 서비스입니다.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) - 보안 업계 표준 및 모범 사례 준수를 확인하는 데 도움이 AWS 되는 내 보안 상태에 대한 포괄적인 보기입니다.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# Elastic Beanstalk의 복원성
<a name="disaster-recovery-resiliency"></a>

AWS Elastic Beanstalk 는 사용자를 대신하여 AWS 글로벌 인프라 사용을 관리하고 자동화합니다. Elastic Beanstalk를 사용하면에서 AWS 제공하는 가용성 및 내결함성 메커니즘의 이점을 누릴 수 있습니다.

 AWS 글로벌 인프라는 AWS 리전 및 가용 영역을 중심으로 구축됩니다.

AWS 리전은 물리적으로 분리되고 격리된 여러 가용 영역을 제공하며,이 가용 영역은 지연 시간이 짧고 처리량이 높으며 중복성이 높은 네트워킹과 연결됩니다.

가용 영역을 사용하면 중단 없이 가용 영역 간에 자동으로 장애 조치가 이루어지는 애플리케이션 및 데이터베이스를 설계하고 운영할 수 있습니다. 가용 영역은 기존의 단일 또는 복수 데이터 센터 인프라보다 가용성, 내결함성, 확장성이 뛰어납니다.

 AWS 리전 및 가용 영역에 대한 자세한 내용은 [AWS 글로벌 인프라를](https://aws.amazon.com/about-aws/global-infrastructure/) 참조하세요.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# Elastic Beanstalk의 인프라 보안
<a name="infrastructure-security"></a>

관리형 서비스인는 보안[, 자격 증명 및 규정 준수 모범 사례에](https://aws.amazon.com/architecture/security-identity-compliance) 설명된 AWS 글로벌 네트워크 보안 절차로 보호 AWS Elastic Beanstalk 됩니다.

 AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 Elastic Beanstalk에 액세스합니다. 클라이언트가 전송 계층 보안(TLS) 1.2 이상을 지원해야 합니다. 클라이언트는 DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)와 같은 PFS(전달 완전 보안)가 포함된 암호 제품군도 지원해야 합니다. 대부분의 최신 플랫폼에서는 이러한 모드를 지원합니다.

또한 요청은 액세스 키 ID 및 IAM 위탁자와 관련된 시크릿 액세스 키를 사용하여 서명해야 합니다. 또는 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# Elastic Beanstalk의 구성 및 취약성 분석
<a name="vulnerability-analysis-and-management"></a>

AWS 및 고객은 높은 수준의 소프트웨어 구성 요소 보안 및 규정 준수를 달성할 책임이 있습니다.는 *관리형 업데이트* 기능을 제공하여 공동 책임 모델의 역할을 수행할 수 AWS Elastic Beanstalk 있도록 지원합니다. 이 기능은 Elastic Beanstalk 지원되는 플랫폼 버전에 대한 패치 및 마이너 업데이트를 자동으로 적용합니다.

자세한 내용은 [Elastic Beanstalk 플랫폼 유지 관리를 위한 공동 책임 모델](platforms-shared-responsibility.md) 단원을 참조하십시오.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

# Elastic Beanstalk의 보안 모범 사례
<a name="security-best-practices"></a>

AWS Elastic Beanstalk 는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 몇 가지 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주십시오.

기타 Elastic Beanstalk 보안 주제는 [AWS Elastic Beanstalk 보안](security.md) 단원을 참조하십시오.

## 예방 보안 모범 사례
<a name="security-best-practices.preventive"></a>

예방적 보안 통제는 사고가 발생하기 전에 사고를 예방하려고 시도합니다.

### 최소 권한 액세스 구현
<a name="security-best-practices.preventive.least-priv"></a>

Elastic Beanstalk는 [인스턴스 프로파일](iam-instanceprofile.md), [서비스 역할](iam-servicerole.md) 및 [IAM 사용자](AWSHowTo.iam.managed-policies.md)에 대한 AWS Identity and Access Management (IAM) 관리형 정책을 제공합니다. 이러한 관리형 정책은 환경 및 애플리케이션이 올바르게 작동하는 데 필요할 수 있는 모든 권한을 지정합니다.

애플리케이션에 우리의 관리형 정책의 모든 권한이 필요한 것은 아닙니다. 이러한 정책을 사용자 지정하여 환경 인스턴스, Elastic Beanstalk 서비스 및 사용자의 작업 수행에 필요한 권한만 부여할 수 있습니다. 이는 다른 사용자 역할이 다른 권한 요구를 가질 수 있는 사용자 정책과 특히 관련이 있습니다. 최소 권한 액세스를 구현하는 것이 오류 또는 악의적인 의도로 인해 발생할 수 있는 보안 위험과 영향을 최소화할 수 있는 근본적인 방법입니다.

### 민감한 애플리케이션 데이터 보호
<a name="security-best-practices.preventive.sensitive-data"></a>

애플리케이션이 자격 증명, API 키 또는 구성 데이터와 같은 민감한 정보에 액세스해야 할 경우 보안을 유지하기 위해 다음과 같은 모범 사례를 따르세요.
+ 애플리케이션 코드에서 해당 SDKs 또는 APIs를 사용하여 AWS Secrets Manager 또는 AWS Systems Manager 파라미터 스토어에서 직접 민감한 데이터를 검색합니다. 이를 통해 민감한 정보에 가장 안전하고 유연하게 액세스할 수 있습니다.
+  AWS Secrets Manager 또는 AWS Systems Manager 파라미터 스토어의 민감한 데이터를 환경 변수로 전달하는 경우( 참조[보안 암호를 환경 변수로 가져오기](AWSHowTo.secrets.env-vars.md)) EC2 키 페어에 대한 액세스를 신중하게 제한하고 인스턴스에 대한 최소 권한으로 적절한 IAM 역할을 구성합니다.
+ 애플리케이션 코드에서 민감한 데이터를 출력하거나 로그로 기록하거나 노출하지 마세요. 이러한 값은 로그 파일이나 오류 메시지에 포함되어 권한 없는 사용자가 보게 될 위험이 있습니다.

### 플랫폼 정기 업데이트
<a name="security-best-practices.preventive.update"></a>

Elastic Beanstalk는 정기적으로 새 플랫폼 버전을 출시하여 모든 플랫폼을 업데이트합니다. 새 플랫폼 버전은 운영 체제, 실행 시간, 애플리케이션 서버 및 웹 서버 업데이트, Elastic Beanstalk 구성 요소 업데이트를 제공합니다. 이러한 많은 플랫폼 업데이트에는 중요한 보안 수정 사항이 포함되어 있습니다. 지원되는 플랫폼 버전(일반적으로 플랫폼의 최신 버전)에서 Elastic Beanstalk 환경이 실행되고 있는지 확인하십시오. 자세한 내용은 [Elastic Beanstalk 환경의 플랫폼 버전 업데이트](using-features.platform.upgrade.md)을 참조하세요.

환경 플랫폼을 최신 상태로 유지하는 가장 쉬운 방법은 [관리형 플랫폼 업데이트](environment-platform-update-managed.md)를 사용하도록 환경을 구성하는 것입니다.

### 환경 인스턴스에 IMDSv2 적용
<a name="security-best-practices.preventive.imdsv2"></a>

Elastic Beanstalk 환경의 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스는 온인스턴스 구성 요소인 인스턴스 메타데이터 서비스(IMDS)를 사용하여 인스턴스 메타데이터에 안전하게 액세스합니다. IMDS는 데이터 액세스를 위한 두 가지 방법인 IMDSv1과 IMDSv2를 지원합니다. IMDSv2는 세션 지향 요청을 사용하며 IMDS에 액세스하기 위해 사용될 수 있는 여러 유형의 취약성을 완화합니다. IMDSv2의 장점에 대한 자세한 내용은 [EC2 인스턴스 메타데이터 서비스에 심층적인 방어 기능을 추가하기 위한 향상된 기능](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/)을 참조하십시오.

IMDSv2가 더 안전하므로 인스턴스에서 IMDSv2를 사용하는 것이 좋습니다. IMDSv2를 적용하려면 애플리케이션의 모든 구성 요소가 IMDSv2를 지원하는지 확인한 다음 IMDSv1을 비활성화하십시오. 자세한 내용은 [Elastic Beanstalk 환경 인스턴스에서 IMDS 구성](environments-cfg-ec2-imds.md) 단원을 참조하십시오.

## 탐지 보안 모범 사례
<a name="security-best-practices.detective"></a>

탐지 보안 통제는 보안 위반이 발생한 후 이를 식별합니다. 잠재적인 보안 위협이나 사고를 탐지하는 데 도움이 됩니다.

### 모니터링 구현
<a name="security-best-practices.detective.monitor"></a>

모니터링은 Elastic Beanstalk 솔루션의 안정성, 보안, 가용성 및 성능을 유지하는 데 중요한 부분입니다.는 서비스를 모니터링하는 데 도움이 되는 여러 도구와 AWS 서비스를 AWS 제공합니다.

다음은 모니터링 대상 항목의 예입니다:
+ *Elastic Beanstalk를 위한 Amazon CloudWatch 지표* — 주요 Elastic Beanstalk 지표와 애플리케이션의 사용자 지정 지표에 대한 경보를 설정합니다. 자세한 내용은 [Amazon CloudWatch와 함께 Elastic Beanstalk 사용](AWSHowTo.cloudwatch.md)을 참조하세요.
+ *AWS CloudTrail 항목* - `UpdateEnvironment` 또는와 같이 가용성에 영향을 미칠 수 있는 작업을 추적합니다`TerminateEnvironment`. 자세한 내용은 [를 사용하여 Elastic Beanstalk API 호출 로깅 AWS CloudTrail](AWSHowTo.cloudtrail.md)을 참조하세요.

### 활성화 AWS Config
<a name="security-best-practices.detective.config"></a>

AWS Config 는 계정의 AWS 리소스 구성에 대한 자세한 보기를 제공합니다. 리소스 간에 어떤 관계가 있는지 파악하고, 구성 변경 이력을 확인하고, 시간이 지나면서 구성과 관계가 어떻게 변하는지 확인할 수 있습니다.

 AWS Config 를 사용하여 데이터 규정 준수를 위해 리소스 구성을 평가하는 규칙을 정의할 수 있습니다. AWS Config 규칙은 Elastic Beanstalk 리소스에 대한 이상적인 구성 설정을 나타냅니다. 리소스가 규칙을 위반하고 *규정 미준수*로 플래그가 지정된 경우 Amazon Simple Notification Service(Amazon SNS) 주제를 사용하여 알림을 보낼 AWS Config 수 있습니다. 자세한 내용은 [를 사용하여 Elastic Beanstalk 리소스 찾기 및 추적 AWS Config](AWSHowTo.config.md) 섹션을 참조하십시오.