기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안, ID 및 규정 준수
AWS는 애플리케이션 및 워크로드를 구축, 마이그레이션 및 관리하는 가장 안전한 글로벌 클라우드 인프라로 설계되었습니다.
각 서비스에 대한 설명은 다이어그램 다음에 제공됩니다. 필요에 가장 적합한 서비스를 결정하는 데 도움이 되도록 AWS보안, 자격 증명 및 거버넌스 서비스 선택을 참조하세요. 일반 정보는의 보안, 자격 증명 및 규정 준수를 참조하세요AWS

서비스
AWS 서비스으로 돌아갑니다.
Amazon Cognito
Amazon Cognito
뿐만 아니라 Amazon Cognito를 통해 사용자의 디바이스에 데이터를 로컬 저장할 수 있어 디바이스가 오프라인 상태일 때에도 애플리케이션이 작동하도록 할 수 있습니다. 또한 사용자의 디바이스 전반에 걸쳐 데이터를 동기화하여 앱 사용 환경이 디바이스에 상관없이 일관되도록 할 수 있습니다.
Amazon Cognito를 사용하면 사용자 관리, 인증 및 디바이스 간 동기화를 처리하는 솔루션의 구축, 보안 및 확장에 대해 걱정하는 대신 뛰어난 앱 경험을 만드는 데 집중할 수 있습니다.
Amazon Detective
Amazon Detective
AWSAmazon GuardDuty, Amazon Macie 및 AWS Security Hub CSPM파트너 보안 제품과 같은 보안 서비스를 사용하여 잠재적 보안 문제 또는 조사 결과를 식별할 수 있습니다. 이러한 서비스는 AWS배포에서 무단 액세스 또는 의심스러운 동작이 발생할 수 있는 시기와 위치를 알리는 데 매우 유용합니다. 그러나 경우에 따라 근본 원인을 해결하기 위해 조사 결과를 초래한 이벤트에 대한 심층 조사를 수행하려는 보안 조사 결과가 있습니다. 보안 조사 결과의 근본 원인을 파악하는 것은 보안 분석가에게 복잡한 프로세스일 수 있으며, 많은 데이터 소스에서 로그를 수집 및 결합하고, 추출, 전환, 적재(ETL) 도구를 사용하고, 데이터를 구성하기 위한 사용자 지정 스크립팅을 사용하는 경우가 많습니다.
Amazon Detective는 보안 팀이 조사 결과의 근본 원인을 쉽게 조사하고 신속하게 파악할 수 있도록 하여 이 프로세스를 간소화합니다. Detective는 Amazon Virtual Private Cloud(VPC) 흐름 로그AWS CloudTrail, Amazon GuardDuty와 같은 여러 데이터 소스의 수조 개의 이벤트를 분석할 수 있습니다. Detective는 이러한 이벤트를 사용하여 리소스, 사용자 및 시간 경과에 따른 상호 작용에 대한 통합된 대화형 보기를 자동으로 생성합니다. 이 통합 보기를 사용하면 모든 세부 정보와 컨텍스트를 한 곳에서 시각화하여 조사 결과의 기본 원인을 식별하고, 관련 기록 활동을 자세히 살펴보고, 근본 원인을 신속하게 확인할 수 있습니다.
AWS Management 콘솔에서 몇 번의 클릭만으로 Amazon Detective를 시작할 수 있습니다. 배포할 소프트웨어나 활성화 및 유지 관리할 데이터 소스가 없습니다. 새 계정에서 사용할 수 있는 30일 무료 평가판으로 추가 비용 없이 Detective를 사용해 볼 수 있습니다.
Amazon GuardDuty
Amazon GuardDuty
에서 몇 번의 클릭만으로 활성화AWS Management 콘솔되고 지원으로 조직 전체에서 쉽게 관리되는AWS Organizations Amazon GuardDuty는 무단 사용의 징후가 있는지 AWS계정 전체에서 수십억 개의 이벤트를 즉시 분석할 수 있습니다. GuardDuty는 통합 위협 인텔리전스 피드와 기계 학습 이상 탐지 기능을 통해 의심되는 공격자를 식별하고 계정 및 워크로드 활동의 이상을 탐지합니다. 잠재적 위협이 탐지되면 서비스는 GuardDuty 콘솔, Amazon CloudWatch Events, AWS Security Hub CSPM에 자세한 조사 결과를 전송합니다. 따라서 조사 결과를 실행 가능하고 쉽게 기존 이벤트 관리 및 워크플로 시스템에 통합할 수 있습니다. 조사 결과의 근본 원인을 확인하기 위한 추가 조사는 GuardDuty 콘솔에서 Amazon Detective를 직접 사용하여 쉽게 수행할 수 있습니다.
Amazon GuardDuty는 비용 효율적이고 운영하기 쉽습니다. 소프트웨어 또는 보안 인프라를 배포하고 유지 관리할 필요가 없습니다. 즉, 기존 애플리케이션 및 컨테이너 워크로드에 부정적인 영향을 미칠 위험 없이 빠르게 활성화할 수 있습니다. GuardDuty의 선결제 비용, 배포할 소프트웨어, 활성화할 위협 인텔리전스 피드는 없습니다. 또한 GuardDuty는 스마트 필터를 적용하고 위협 탐지와 관련된 로그의 하위 집합만 분석하여 비용을 최적화하며 새 Amazon GuardDuty 계정은 30일 동안 무료입니다.
Amazon Inspector –
Amazon Inspector
Amazon Inspector는 Amazon Inspector Classic에 비해 많은 개선 사항이 있습니다. 예를 들어 새로운 Amazon Inspector는 일반적인 취약성 및 노출(CVE) 정보를 네트워크 액세스 및 악용성과 같은 요인과 상호 연관시켜 각 조사 결과에 대해 고도로 컨텍스트화된 위험 점수를 계산합니다. 이 점수는 가장 중요한 취약성의 우선순위를 지정하여 문제 해결 대응 효율성을 개선하는 데 사용됩니다. 또한 Amazon Inspector는 이제 널리 배포된 AWS Systems Manager에이전트(SSM 에이전트)를 사용하여 독립 실행형 에이전트를 배포하고 유지 관리하여 Amazon EC2 인스턴스 평가를 실행할 필요가 없습니다. 컨테이너 워크로드의 경우 Amazon Inspector가 이제 Amazon Elastic Container Registry(Amazon ECR)와 통합되어 컨테이너 이미지에 대한 지능적이고 비용 효율적이며 지속적인 취약성 평가를 지원합니다. 모든 결과는 Amazon Inspector 콘솔에서 집계되고, 로 라우팅되고AWS Security Hub CSPM, Amazon EventBridge를 통해 푸시되어 티켓팅과 같은 워크플로를 자동화합니다.
Amazon Inspector를 처음 사용하는 모든 계정은 15일 무료 평가판을 통해 서비스를 평가하고 비용을 추정할 수 있습니다. 시험 중에 Amazon ECR로 푸시된 모든 적격 Amazon EC2 인스턴스 및 컨테이너 이미지는 무료로 계속 스캔됩니다.
Amazon Macie
Amazon Macie
다중 계정 구성에서 단일 Macie 관리자 계정은 계정 간에 민감한 데이터 검색 작업의 생성 및 관리를 포함하여 모든 멤버 계정을 관리할 수 있습니다AWS Organizations. 보안 및 민감한 데이터 조사 결과는 Macie 관리자 계정에 집계되어 Amazon CloudWatch Events 및 AWS Security Hub CSPM로 전송됩니다. 이제 하나의 계정을 사용하여 이벤트 관리, 워크플로 및 티켓팅 시스템과 통합하거나AWS Step Functions와 Macie 조사 결과를 사용하여 문제 해결 작업을 자동화할 수 있습니다. 새 계정에서 S3 버킷 인벤토리 및 버킷 수준 평가를 위해 무료로 사용할 수 있는 30일 평가판을 사용하여 Macie를 빠르게 시작할 수 있습니다. 민감한 데이터 검색은 버킷 평가를 위한 30일 평가판에 포함되지 않습니다.
Amazon Security Lake
Amazon Security Lake는 AWS환경, SaaS 공급자, 온프레미스 및 클라우드 소스의 보안 데이터를에 저장된 특별히 구축된 데이터 레이크로 중앙 집중화합니다AWS 계정. Security Lake는 계정 및 간에 보안 데이터의 수집 및 관리를 자동화AWS 리전하므로 선호하는 분석 도구를 사용하는 동시에 보안 데이터에 대한 제어 및 소유권을 유지할 수 있습니다. Security Lake를 사용하면 워크로드, 애플리케이션 및 데이터에 대한 보호도 개선할 수 있습니다.
Security Lake는 통합 AWS 서비스 및 타사 서비스에서 보안 관련 로그 및 이벤트 데이터를 자동으로 수집합니다. 또한 사용자 지정 가능한 보존 설정을 통해 데이터 수명 주기를 관리할 수 있습니다. 데이터 레이크는 Amazon S3 버킷에 의해 지원되며, 데이터에 대한 소유권은 사용자에게 있습니다. Security Lake는 수집된 데이터를 Apache Parquet 형식과 개방형 사이버 보안 스키마 프레임워크 (OCSF) 라는 표준 오픈 소스 스키마로 변환합니다. Security Lake는 OCSF 지원을 통해 및 광범위한 엔터프라이즈 보안 데이터 소스의 보안 데이터를 정규화AWS하고 결합합니다.
다른 AWS서비스 및 타사 서비스는 인시던트 대응 및 보안 데이터 분석을 위해 Security Lake에 저장된 데이터를 구독할 수 있습니다.
Amazon Verified Permissions
Amazon Verified Permissions
Verified Permissions는 Cedar
AWS Artifact
AWS Artifact
AWS Audit Manager
AWS Audit Manager
AWS Audit Manager사전 구축된 프레임워크는 AWS리소스를 CIS AWS Foundations Benchmark, 일반 데이터 보호 규정(GDPR) 및 Payment Card Industry Data Security Standard(PCI DSS)와 같은 업계 표준 또는 규정의 요구 사항에 매핑하여 클라우드 서비스의 증거를 감사자 친화적인 보고서로 변환하는 데 도움이 됩니다. 또한 고유한 비즈니스 요구 사항에 맞게 프레임워크와 해당 제어를 완전히 사용자 지정할 수 있습니다. 선택한 프레임워크에 따라 Audit Manager는 AWS계정 및 리소스에서 리소스 구성 스냅샷, 사용자 활동 및 규정 준수 검사 결과와 같은 관련 증거를 지속적으로 수집하고 구성하는 평가를 시작합니다.
에서 빠르게 시작할 수 있습니다AWS Management 콘솔. 사전 구축된 프레임워크를 선택하여 평가를 시작하고 증거 자동 수집 및 구성을 시작하면 됩니다.
AWS Certificate Manager
AWS Certificate Manager
를 사용하면 인증서를 빠르게 요청하고, ELB, Amazon CloudFront 배포 및 APIs Gateway의 API와 같은 ACM 통합AWS 리소스에 배포하고,가 인증서 갱신을 처리하도록AWS Certificate ManagerAWS Certificate Manager 할 수 있습니다. 또한 내부 리소스에 대한 프라이빗 인증서를 생성하고 인증서 수명 주기를 중앙에서 관리할 수 있도록 합니다. ACM 통합 서비스와 함께 사용할 AWS Certificate Manager수 있도록를 통해 프로비저닝된 퍼블릭 및 프라이빗 인증서는 무료입니다. 애플리케이션을 실행하기 위해 생성하는 AWS 리소스에 대한 비용만 지불합니다.
AWS Private Certificate Authority
AWS CloudHSM
AWS CloudHSM
AWS CloudHSM는 표준을 준수하며 구성에 따라 모든 키를 상용 HSMs으로 내보낼 수 있습니다. 하드웨어 프로비저닝, 소프트웨어 패치, 고가용성 및 백업과 같이 시간이 많이 걸리는 관리 작업을 자동화하는 완전관리형 서비스입니다. AWS CloudHSM또한 선결제 비용 없이 온디맨드 방식으로 HSM 용량을 추가 및 제거하여 빠르게 확장할 수 있습니다.
AWS Directory Service
AWS Directory Service
AWS Firewall Manager
AWS Firewall Manager
AWS Identity and Access Management
AWS Identity and Access Management
-
AWS IAM Identity Center
(IAM Identity Center)에서 인력 사용자 및 워크로드에 대한 AWS권한을 관리합니다. IAM Identity Center를 사용하면 여러 AWS계정에서 사용자 액세스를 관리할 수 있습니다. 클릭 몇 번으로 가용성이 높은 서비스를 활성화하고 다중 계정 액세스 및 AWS Organizations 의 모든 계정에 대한 권한을 중앙에서 쉽게 관리할 수 있습니다. IAM Identity Center에는 Salesforce, Box 및 Microsoft Office 365와 같은 많은 비즈니스 애플리케이션에 대한 기본 제공 SAML 통합이 포함되어 있습니다. 또한 Security Assertion Markup Language (SAML) 2.0 통합을 생성하고 SAML 지원 애플리케이션에 대한 Single Sign-On 액세스를 확장할 수 있습니다. 사용자는 자신이 구성한 자격 증명으로 사용자 포털에 로그인하거나 기존 기업 자격 증명을 사용하여 할당된 모든 계정 및 애플리케이션에 한 곳에서 액세스할 수 있습니다. -
단일 계정 IAM 권한 관리
: 권한을 사용하여 AWS리소스에 대한 액세스를 지정할 수 있습니다. IAM 엔터티(사용자, 그룹 및 역할)는 기본적으로 권한 없이 시작됩니다. 이러한 ID는 액세스 유형, 수행할 수 있는 작업 및 작업을 수행할 수 있는 리소스를 지정하는 IAM 정책을 연결하여 권한을 부여할 수 있습니다. 액세스를 허용하거나 거부하기 위해 설정해야 하는 조건을 지정할 수도 있습니다. -
단일 계정 IAM 역할 관리
: IAM 역할을 사용하면 일반적으로 조직의 AWS리소스에 액세스할 수 없는 사용자 또는 서비스에 대한 액세스 권한을 위임할 수 있습니다. IAM 사용자 또는 AWS서비스는 역할을 수임하여 AWSAPI 호출에 사용할 임시 보안 자격 증명을 얻을 수 있습니다. 장기 자격 증명을 공유하거나 각 ID에 대한 권한을 정의할 필요가 없습니다.
AWS Key Management Service
AWS Key Management Service
AWS Network Firewall
AWS Network Firewall
AWS Network Firewall에는 일반적인 네트워크 위협으로부터 보호하는 기능이 포함되어 있습니다. AWS Network Firewall 상태 저장 방화벽은 연결 추적 및 프로토콜 식별과 같은 트래픽 흐름의 컨텍스트를 통합하여 VPC 승인되지 않은 프로토콜을 사용하여 도메인에 액세스하는 것을 방지하는 등의 정책을 적용할 수 있습니다. AWS Network Firewall침입 방지 시스템(IPS)은 서명 기반 탐지를 사용하여 취약성 악용을 식별하고 차단할 수 있도록 활성 트래픽 흐름 검사를 제공합니다. AWS Network Firewall또한는 알려진 잘못된 URLs하고 정규화된 도메인 이름을 모니터링할 수 있는 웹 필터링을 제공합니다.
Amazon VPC 콘솔
AWS Resource Access Manager
AWS Resource Access Manager
많은 조직에서 여러 계정을 사용하여 관리 또는 결제 격리를 생성하고 오류의 영향을 제한합니다. 를 AWS RAM사용하면 여러 AWS계정에 중복 리소스를 생성할 필요가 없습니다. 이렇게 하면 소유한 모든 계정에서 리소스를 관리하는 데 드는 운영 오버헤드가 줄어듭니다. 대신 다중 계정 환경에서 리소스를 한 번 생성하고 AWS RAM를 사용하여 리소스 공유를 생성하여 계정 간에 해당 리소스를 공유할 수 있습니다. 리소스 공유를 생성할 때 공유할 리소스를 선택하고, 리소스 유형별로 AWS RAM관리형 권한을 선택하고, 리소스에 액세스할 사용자를 지정합니다. AWS RAM는 추가 비용 없이 사용할 수 있습니다.
AWS Secrets Manager
AWS Secrets Manager
AWS Security Hub CSPM
AWS Security Hub CSPM
Security Hub CSPM을 사용하면 모든 AWS계정의 통합 보안 점수를 통해 전반적인 보안 태세를 이해할 수 있으며,는 AWS기본 보안 모범 사례(FSBP) 표준 및 기타 규정 준수 프레임워크를 통해 계정 리소스의AWS 보안을 자동으로 평가합니다. 또한 보안 AWS조사 결과 형식(ASFF)을 통해 수십 개의 AWS보안 서비스 및 APN 제품의 모든 보안 조사 결과를 한 장소 및 형식으로 집계하고 자동 응답 및 문제 해결 지원을 통해 MTTR(평균 문제 해결 시간)을 줄입니다. Security Hub CSPM은 티켓팅, 채팅, 보안 정보 및 이벤트 관리(SIEM), 보안 오케스트레이션 자동화 및 대응(SOAR), 위협 조사, 거버넌스 위험 및 규정 준수(GRC) 및 인시던트 관리 도구와 out-of-the-box 통합되어 사용자에게 완전한 보안 운영 워크플로를 제공합니다.
Security Hub CSPM을 시작하려면에서 몇 번만 클릭하면 30일 무료 평가판AWS Management 콘솔을 사용하여 조사 결과를 집계하고 보안 검사를 수행할 수 있습니다. Security Hub CSPMAWS Organizations을와 통합하여 조직의 모든 계정에서 서비스를 자동으로 활성화할 수 있습니다.
AWS Shield
AWS Shield
모든 AWS고객은 추가 비용 없이 AWS ShieldStandard의 자동 보호를 이용할 수 있습니다.는 웹 사이트 또는 애플리케이션을 대상으로 하는 가장 일반적이고 자주 발생하는 네트워크 및 전송 계층 DDoS 공격으로부터 AWS Shield Standard보호합니다. Amazon CloudFront
Amazon Elastic Compute Cloud(Amazon EC2), ELB(ELB), Amazon CloudFront 및 Amazon Route 53 리소스에서 실행되는 애플리케이션을 대상으로 하는 공격에 대해 더 높은 수준의 보호를 받으려면를 구독하면 됩니다AWS Shield Advanced. Standard와 함께 제공되는 네트워크 및 전송 계층 보호 외에도 AWS ShieldAdvanced는 대규모의 정교한 DDoS 공격에 대한 추가 탐지 및 완화, 공격에 대한 실시간 가시성, 웹 애플리케이션 방화벽과의 통합AWS WAF을 제공합니다.AWS Shield Advanced 또한는 Amazon Elastic Compute Cloud(Amazon EC2), ELB(ELB), Amazon CloudFront 및 Amazon Route 53 요금의 DDoS 관련 스파이크에 대한 보호 및 AWS DDoS 대응 팀(DRT)에 대한 연중무휴 액세스를 제공합니다.
AWS ShieldAdvanced는 모든 Amazon CloudFront 및 Amazon Route 53 엣지 로케이션에서 전 세계적으로 사용할 수 있습니다. 애플리케이션 앞에 Amazon CloudFront를 배포하여 전 세계 어디서나 호스팅되는 웹 애플리케이션을 보호할 수 있습니다. 오리진 서버는 Amazon S3, Amazon Elastic Compute Cloud(Amazon EC2), ELB(ELB) 또는 외부의 사용자 지정 서버일 수 있습니다AWS. 버지니아 북부, 오하이오, 오레곤, 캘리포니아 북부, 몬트리올, 상파울루, 아일랜드, AWS 리전프랑크푸르트, 런던, 파리, 스톡홀름, 싱가포르, 도쿄, 시드니, 서울, 뭄바이, 밀라노, 케이프타운의 탄력적 IP 또는 ELB(ELB)에서 직접 AWS ShieldAdvanced를 활성화할 수도 있습니다.
AWS IAM Identity Center
AWS IAM Identity Center
AWS WAF
AWS WAF
AWS WAF캡차
AWS WAF Captcha
AWS 서비스으로 돌아갑니다.