

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 전용 계정 구조
<a name="dedicated-accounts"></a>


|  | 
| --- |
| [간단한 설문](https://amazonmr.au1.qualtrics.com/jfe/form/SV_e3XI1t37KMHU2ua) 조사에 참여하여 AWS 보안 참조 아키텍처(AWS SRA)의 미래에 영향을 미칩니다. | 

 AWS 계정 는 리소스에 대한 보안, 액세스 및 결제 경계를 제공하며 리소스 독립성과 격리를 달성할 수 있습니다 AWS . 기본적으로 계정 간에는 액세스할 수 없습니다.

OU 및 계정 구조를 설계할 때는 보안 및 인프라를 염두에 두고 시작하십시오. 이러한 특정 함수에 대한 기본 OUs 세트를 인프라 및 보안 OUs로 분할하여 생성하는 것이 좋습니다. 이러한 OU 및 계정 권장 사항은 및 다중 계정 구조 설계에 대한 보다 광범위 AWS Organizations 하고 포괄적인 지침의 하위 집합을 캡처합니다. 전체 권장 사항은 설명서의 [여러 계정을 사용하여 AWS 환경 구성](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html) 및를 [사용한 조직 단위 모범 사례를 AWS Organizations](https://aws.amazon.com/blogs/mt/best-practices-for-organizational-units-with-aws-organizations/) 참조하세요. AWS 

 AWS SRA는 다음 계정을 활용하여 효과적인 보안 작업을 수행합니다 AWS. 이러한 전용 계정은 업무 분리를 보장하고, 애플리케이션 및 데이터의 다양한 민감한 요소에 대한 다양한 거버넌스 및 액세스 정책을 지원하며, 보안 이벤트의 영향을 완화하는 데 도움이 됩니다. 이어지는 토론에서는 프로덕션(*생산*) 계정과 관련 워크로드에 중점을 둡니다. 소프트웨어 개발 수명 주기(SDLC) 계정(대개 *개발* 및 *테스트* 계정이라고 함)은 결과물을 스테이징하기 위한 것이며 프로덕션 계정과 다른 보안 정책 세트로 운영될 수 있습니다.


| 
| 
| **Account** | **OU** | **보안 역할** | 
| --- |--- |--- |
| 관리  | — | 모든 및 계정의 중앙 거버넌스 AWS 리전 및 관리. 조직의 루트를 호스팅 AWS 계정 하는 입니다 AWS . | 
| 보안 도구 | 보안 | 광범위하게 적용되는 보안 서비스(예: GuardDuty, Security Hub CSPM, Audit Manager, Detective, Amazon Inspector 및 AWS Config) 운영 AWS 계정, 보안 알림 및 대응 모니터링 및 자동화 AWS 계정 를 위한 전용 서비스입니다. (에서 보안 OU 아래에 있는 계정의 AWS Control Tower기본 이름은 *감사 계정*입니다.) | 
| 로그 보관 | 보안 |  AWS 리전 모든 및 AWS 계정 에 대한 모든 로깅 및 백업을 수집하고 보관하는 데 전용입니다 AWS 계정. 이는 변경할 수 없는 스토리지로 설계되어야 합니다. | 
| Network | 인프라 | 애플리케이션과 더 광범위한 인터넷 간의 게이트웨이입니다. 네트워크 계정은 개별 애플리케이션 워크로드, 보안 및 기타 인프라에서 광범위한 네트워킹 서비스, 구성 및 작업을 격리합니다. | 
| 공유 서비스 | 인프라 | 이 계정은 여러 애플리케이션과 팀이 결과를 제공하는 데 사용하는 서비스를 지원합니다. 예를 들어 Identity Center 디렉터리 서비스(Active Directory), 메시징 서비스 및 메타데이터 서비스가 있습니다. | 
| 애플리케이션 | 워크로드 | AWS 계정 는 AWS 조직의 애플리케이션을 호스팅하고 워크로드를 수행합니다. (이를 *워크로드 계정*이라고도 합니다.) 팀에 매핑되는 대신 소프트웨어 서비스를 격리하기 위해 애플리케이션 계정을 생성해야 합니다. 이렇게 하면 배포된 애플리케이션이 조직 변화에 대한 복원력을 높일 수 있습니다. | 