

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 인프라 보안 AWS Outposts
<a name="infrastructure-security"></a>

관리형 서비스인 AWS Outposts는 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스 및가 인프라를 AWS 보호하는 방법에 대한 자세한 내용은 [AWS 클라우드 보안을](https://aws.amazon.com/security/) 참조하세요. 인프라 보안 모범 사례를 사용하여 환경을 설계하려면 *보안 원칙 AWS Well‐Architected Framework*의 [인프라 보호를](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) 참조하세요 AWS .

 AWS 에서 게시한 API 호출을 사용하여 네트워크를 통해 AWS Outposts에 액세스합니다. 클라이언트는 다음을 지원해야 합니다.
+ Transport Layer Security(TLS). TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군. Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

Outpost에서 실행되는 EC2 인스턴스 및 EBS 볼륨에 제공되는 인프라 보안에 대한 자세한 내용은 [Amazon EC2의 인프라 보안](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/infrastructure-security.html)을 참조하세요.

VPC 흐름 로그는 AWS 리전에서와 동일한 방식으로 작동합니다. 즉, CloudWatch Logs, Amazon S3 또는 Amazon GuardDuty에 게시하여 분석을 수행할 수 있습니다. 이러한 서비스에 게시하려면 데이터를 리전으로 다시 전송해야 하므로 Outpost의 연결이 끊긴 상태에서는 CloudWatch 또는 기타 서비스에 데이터가 표시되지 않습니다.

## AWS Outposts 장비에 대한 변조 모니터링
<a name="w2aac27c21c17"></a>

어느 누구도 장비를 수정, 변경, 리버스 엔지니어 또는 변조하지 않도록 해야 AWS Outposts 합니다. [AWS 서비스 약관](https://aws.amazon.com/service-terms/) 준수를 보장하기 위해 AWS Outposts 장비에는 변조 모니터링이 탑재되어 있을 수 있습니다.