

지원 종료 알림: 2026년 5월 31일에에 대한 지원이 AWS 종료됩니다 AWS Panorama. 2026년 5월 31일 이후에는 AWS Panorama 콘솔 또는 AWS Panorama 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [AWS Panorama 지원 종료를 참조하세요](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Panorama 어플라이언스 보안 모범 사례
<a name="security-bestpractices"></a>

AWS Panorama 어플라이언스를 사용할 때는 다음 모범 사례를 고려하십시오.

****
+ **어플라이언스를 물리적으로 보호** – 밀폐된 서버 랙 또는 보안실에 어플라이언스를 설치합니다. 승인된 직원만 디바이스에 물리적으로 접근할 수 있도록 제한하십시오.
+ **어플라이언스의 네트워크 연결 보호** - 내부 및 외부 리소스에 대한 액세스를 제한하는 라우터에 어플라이언스를 연결합니다. 어플라이언스는 안전한 내부 네트워크를 사용할 수 있는 카메라에 연결해야 합니다. 또한 AWS에 연결해야 합니다. 두 번째 이더넷 포트는 물리적 이중화에만 사용하고 필요한 트래픽만 허용하도록 라우터를 구성하십시오.

  권장 네트워크 구성 중 하나를 사용하여 네트워크 레이아웃을 계획하십시오. 자세한 내용은 [AWS Panorama 어플라이언스를 네트워크에 연결하기](appliance-network.md) 단원을 참조하십시오.
+ **USB 드라이브 포맷** - 어플라이언스를 프로비저닝한 후 USB 드라이브를 제거하고 포맷합니다. AWS Panorama 서비스에 등록되면 어플라이언스는 USB 드라이브를 사용하지 않습니다. 드라이브를 포맷하여 임시 보안 인증 정보, 구성 파일 및 프로비저닝 로그를 제거합니다.
+ **어플라이언스를 최신 상태로 유지** – 어플라이언스 소프트웨어 업데이트를 적시에 적용합니다. AWS Panorama 콘솔에서 어플라이언스를 보면 콘솔에서 소프트웨어 업데이트가 있는지 알려줍니다. 자세한 내용은 [AWS Panorama 어플라이언스 관리](appliance-manage.md) 단원을 참조하십시오.

  [DescribeDevice](https://docs.aws.amazon.com/panorama/latest/api/API_DescribeDevice.html) API 작업을 사용하면 `LatestSoftware`와 `CurrentSoftware` 필드를 비교하여 업데이트 확인을 자동화할 수 있습니다. 최신 소프트웨어 버전이 현재 버전과 다를 경우 콘솔을 사용하거나 [CreateJobForDevices](https://docs.aws.amazon.com/panorama/latest/api/API_CreateJobForDevices.html) 작업을 사용하여 업데이트를 적용하십시오.
+ **어플라이언스 사용을 중지한 경우, 어플라이언스 재설정** - 어플라이언스를 보안 데이터 센터 외부로 이동하기 전에 완전히 재설정합니다. 어플라이언스의 전원을 끄고 플러그를 꽂은 상태에서 전원 및 재설정 버튼을 동시에 5초 동안 누릅니다. 이렇게 하면 어플라이언스에서 계정 보안 인증 정보, 애플리케이션 및 로그가 삭제됩니다.

  자세한 내용은 [AWS Panorama 어플라이언스 버튼 및 표시등](appliance-buttons.md) 단원을 참조하십시오.
+ **AWS Panorama 및 기타 AWS 서비스에 대한 액세스 제한** – [AWSPanoramaFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/)는 모든 AWS Panorama API 작업에 대한 액세스와 필요한 경우 다른 서비스에 대한 액세스를 제공합니다. 가능한 경우 정책은 명명 규칙에 따라 리소스에 대한 액세스를 제한합니다. 예를 들어 이름이 로 시작하는 AWS Secrets Manager 보안 암호에 대한 액세스를 제공합니다`panorama`. 읽기 전용 액세스 또는 보다 구체적인 리소스 세트에 대한 액세스가 필요한 사용자의 경우 관리형 정책을 최소 권한 정책의 시작점으로 사용하십시오.

  자세한 내용은 [AWS Panorama에 대한 보안 인증 기반 IAM 정책](permissions-user.md) 단원을 참조하십시오.