

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 테마 8: 수동 프로세스에 대한 메커니즘 구현
<a name="theme-8"></a>

**Essential Eight 전략 설명**  
애플리케이션 제어, 애플리케이션 패치

Amazon에는 다음과 같은 말이 있습니다. [좋은 의도는 효과가 없습니다. 메커니즘은 효과가 있습니다](https://aws.amazon.com/blogs/enterprise-strategy/strategy-is-a-winding-road-mechanisms-keep-you-on-track/)(AWS 블로그 게시물). 즉, 원하는 성과를 얻으려면 최선의 노력을 자동화되고 반복 가능하며 확장 가능한 프로세스 및 도구로 바꿔야 합니다.

다음 다이어그램과 같이 *메커니즘*은 도구를 생성하고 도구 채택을 유도한 다음 조정을 위해 결과를 검사하는 전체 프로세스입니다. 메커니즘은 작동 시 자체적으로 강화하고 개선하는 주기입니다. 이 주기는 제어 가능한 입력을 받아 지속적인 출력으로 변환하여 반복되는 비즈니스 과제를 해결합니다. 자세한 내용은 AWS Well-Architected Framework의 [메커니즘 구축](https://docs.aws.amazon.com/wellarchitected/latest/operational-readiness-reviews/building-mechanisms.html)을 참조하세요.



![\[제어 가능한 입력을 진행 중인 출력으로 변환하는 메커니즘의 흐름도.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/essential-eight-maturity/images/mechanism.png)


## AWS Well-Architected 프레임워크의 관련 모범 사례
<a name="theme-8-best-practices"></a>
+ [OPS02-BP01 리소스 소유자 식별](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_resource_owners.html)
+ [OPS02-BP02 프로세스 및 절차의 소유자 식별](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_proc_owners.html)
+ [OPS02-BP03 운영 활동에서 성능을 담당하는 소유자 식별](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_activity_owners.html)
+ [OPS02-BP04 책임과 소유권을 관리하는 메커니즘 확보](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_ops_model_def_responsibilities_ownership.html)
+ [OPS03-BP01 경영진의 후원 제공](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_org_culture_executive_sponsor.html)
+ [OPS03-BP03 에스컬레이션 장려](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/ops_org_culture_team_enc_escalation.html)

## 이 테마 구현
<a name="theme-8-implementation"></a>
+ 규정 준수 격차를 검토하고 해결하기 위한 메커니즘 설정
+ 보안 정책을 업데이트하기 위한 메커니즘 설정
+ 지원되지 않는 애플리케이션을 제거한 다음 AWS Config 규칙 거부 목록에 추가
+ 를 사용하여 액세스 정책 검증 AWS Identity and Access Management Access Analyzer
+ 취약성 등록을 최신 상태로 유지하도록 Amazon Inspector 활성화
+ 최소한 매년 애플리케이션 제어 규칙 세트 검토
+ 수동 프로세스의 부담을 줄이기 위해 [AWS Config 규칙](https://docs.aws.amazon.com/config/latest/developerguide/remediation.html)과 같은 자동화 구현 고려
+ [AWS Systems Manager 인벤토리](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-inventory.html)를 사용하여 소프트웨어 정책에 필요한 소프트웨어를 실행하는 인스턴스에 대한 가시성을 확보하는 방법 고려

## 이 테마 모니터링
<a name="theme-8-monitoring"></a>
+ 규정 준수, 격차 검사, 메커니즘 평가 등 목표에 대한 진행 상황을 추적할 수 있도록 경영진 스폰서에 대한 감독을 설정합니다.