

# VPC에 대한 보안 모범 사례
<a name="vpc-security-best-practices"></a>

 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 사용자의 환경에 적절하지 않거나 충분하지 않을 수 있으므로 규정이 아닌 참고용으로만 사용하세요.
+ VPC에 서브넷을 추가하여 애플리케이션을 호스팅하는 경우 여러 가용 영역에 서브넷을 생성합니다. 가용 영역은 AWS 리전에 중복 전원, 네트워킹 및 연결이 있는 하나 이상의 개별 데이터 센터입니다. 여러 가용 영역을 사용하면 프로덕션 애플리케이션의 가용성, 내결함성 및 확장성이 향상됩니다.
+ 보안 그룹을 사용하여 서브넷의 EC2 인스턴스에 대한 트래픽을 제어합니다. 자세한 내용은 [보안 그룹](vpc-security-groups.md) 단원을 참조하세요.
+ 네트워크 ACL을 사용하여 서브넷 수준에서 인바운드 및 아웃바운드 트래픽을 제어합니다. 자세한 내용은 [네트워크 액세스 제어 목록으로 서브넷 트래픽 제어](vpc-network-acls.md) 단원을 참조하세요.
+ (AWS Identity and Access Management)(IAM) 아이덴티티 페더레이션, 사용자, 역할을 사용하여 VPC의 AWS 리소스에 대한 액세스를 관리합니다. 자세한 내용은 [Amazon VPC용 자격 증명 및 액세스 관리](security-iam.md) 단원을 참조하세요.
+ VPC 흐름 로그를 사용하여 VPC, 서브넷 또는 네스워크 인터페이스에서 양쪽에서 이동하는 IP 트래픽을 모니터링합니다. 자세한 내용은 [VPC 흐름 로그](flow-logs.md) 단원을 참조하세요.
+ Network Access Analyzer를 사용하여 VPC에서 리소스에 대한 의도하지 않은 네트워크 액세스를 식별합니다. 자세한 내용을 알아보려면 [Network Access Analyzer Guide](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/)(Network Access Analyzer 설명서)를 참조하세요.
+ AWS Network Firewall를 사용하여 인바운드 및 아웃바운드 트래픽을 필터링하여 VPC를 모니터링하고 보호합니다. 자세한 정보는 [AWS Network Firewall 안내서](https://docs.aws.amazon.com/network-firewall/latest/developerguide/)를 참조하세요.
+ Amazon GuardDuty로 AWS 환경 내 계정과 컨테이너, 워크로드, 데이터에 대한 잠재적인 위협을 탐지할 수 있습니다. 기본 위협 탐지에는 Amazon EC2 인스턴스와 관련된 VPC 흐름 로그 모니터링이 포함됩니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [VPC 흐름 로그](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html#guardduty_vpc)를 참조하세요.

VPC 보안 관련된 대한 자주 하는 질문에 대한 답변은 [Amazon VPC FAQ](https://aws.amazon.com/vpc/faqs/)의 *보안 및 필터링*을 참조하세요.