AWS Security, Identity, and Compliance category icon 보안, ID 및 규정 준수 - Amazon Web Services 개요

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Security, Identity, and Compliance category icon 보안, ID 및 규정 준수

AWS 애플리케이션과 워크로드를 구축, 마이그레이션, 관리할 수 있는 가장 안전한 글로벌 클라우드 인프라로 설계되었습니다.

각 서비스는 다이어그램 뒤에 설명되어 있습니다. 요구 사항에 가장 적합한 서비스를 결정하는 데 도움이 되도록 선택을 참조하십시오. AWS 보안, ID 및 거버넌스 서비스. 일반 정보는 보안, ID 및 규정 준수를 참조하십시오. AWS.

다이어그램 표시 AWS 보안, ID 및 거버넌스 서비스

로 돌아가기AWS 서비스.

Amazon Cognito

Amazon Cognito를 사용하면 웹 및 모바일 앱에 사용자 가입, 로그인 및 액세스 제어를 빠르고 쉽게 추가할 수 있습니다. Amazon Cognito를 사용하면 수백만 명의 사용자로 확장할 수 있으며, SAML 2.0 ID 솔루션을 사용하거나 자체 ID 시스템을 사용하여 Apple, Facebook, Twitter 또는 Amazon과 같은 소셜 ID 공급자를 통한 로그인을 지원할 수 있습니다.

또한 Amazon Cognito를 사용하면 데이터를 사용자 디바이스에 로컬로 저장할 수 있으므로 디바이스가 오프라인 상태일 때도 애플리케이션이 작동할 수 있습니다. 그런 다음 사용자 디바이스 간에 데이터를 동기화하여 사용하는 디바이스에 관계없이 앱 경험이 일관되게 유지되도록 할 수 있습니다.

Amazon Cognito를 사용하면 사용자 관리, 인증 및 디바이스 간 동기화를 처리하는 솔루션의 구축, 보안 및 확장에 대해 걱정하는 대신 뛰어난 앱 경험을 만드는 데 집중할 수 있습니다.

Amazon Detective

Amazon Detective를 사용하면 잠재적 보안 문제 또는 의심스러운 활동의 근본 원인을 쉽게 분석, 조사하고 신속하게 식별할 수 있습니다. Amazon Detective는 사용자의 로그 데이터를 자동으로 수집합니다. AWS 리소스를 제공하고 기계 학습, 통계 분석 및 그래프 이론을 사용하여 더 빠르고 효율적인 보안 조사를 쉽게 수행할 수 있는 연결된 데이터 세트를 구축합니다. Amazon Detective는 다음을 사용하여 조직의 모든 기존 및 미래 계정에 대한 보안 운영 및 조사를 위한 계정 관리를 더욱 단순화합니다. AWS Organizations 최대 1,200달러까지 AWS 계정.

AWS 보안 서비스 (예: 아마존 GuardDuty, 아마존 메이시, AWS Security Hub파트너 보안 제품뿐만 아니라 잠재적 보안 문제 또는 조사 결과를 식별하는 데 사용할 수 있습니다. 이러한 서비스는 무단 액세스나 의심스러운 행동이 발생할 수 있는 시기와 장소에서 경고를 보내는 데 매우 유용합니다. AWS 배포. 하지만 발견으로 이어진 이벤트를 심층적으로 조사하여 근본 원인을 해결하려는 보안 검색 결과가 있는 경우가 있습니다. 보안 분석 결과의 근본 원인을 파악하는 것은 보안 분석가에게 복잡한 프로세스일 수 있습니다. 이 프로세스에는 추출, 변환 및 로드 (ETL) 도구와 사용자 지정 스크립팅을 사용하여 데이터를 구성하여 여러 데이터 원본에서 로그를 수집하고 결합하는 작업이 수반되는 복잡한 프로세스가 될 수 있습니다.

Amazon Detective는 보안 팀이 쉽게 조사하고 발견의 근본 원인을 신속하게 파악할 수 있도록 하여 이 프로세스를 간소화합니다. Detective는 Amazon Virtual Private Cloud (VPC) 플로우 로그와 같은 여러 데이터 소스에서 수조 개의 이벤트를 분석할 수 있습니다. AWS CloudTrail, 그리고 아마존 GuardDuty. Detective는 이러한 이벤트를 사용하여 리소스, 사용자 및 시간 경과에 따른 이들 간의 상호 작용에 대한 통합된 대화형 보기를 자동으로 생성합니다. 이 통합 보기를 사용하면 모든 세부 정보와 컨텍스트를 한 곳에서 시각화하여 조사 결과의 근본 원인을 파악하고 관련 과거 활동을 자세히 분석하며 근본 원인을 신속하게 파악할 수 있습니다.

앱에서 단 몇 번의 클릭만으로 Amazon Detective를 시작할 수 있습니다. AWS Management Console. 소프트웨어를 배포하거나 활성화하고 유지 관리할 데이터 소스가 없습니다. 새 계정에서 사용할 수 있는 30일 무료 평가판을 통해 추가 비용 없이 Detective를 사용해 볼 수 있습니다.

아마존 GuardDuty

GuardDutyAmazon은 악의적인 활동과 비정상적인 행동을 지속적으로 모니터링하여 사용자를 보호하는 위협 탐지 서비스입니다. AWS 계정, 워크로드, 쿠버네티스 클러스터 및 Amazon Simple Storage Service (Amazon S3) 에 저장된 데이터 이 GuardDuty 서비스는 계정 정찰 또는 침해 가능성을 나타내는 비정상적인 API 호출, 무단 배포, 자격 증명 유출 등과 같은 활동을 모니터링합니다.

몇 번의 클릭만으로 활성화됩니다. AWS Management Console 다음과 같은 지원을 통해 조직 전체에서 쉽게 관리할 수 있습니다. AWS Organizations, Amazon은 전 세계 수십억 개의 이벤트 분석을 즉시 시작할 GuardDuty 수 있습니다. AWS 여기에는 무단 사용의 흔적이 있습니다. GuardDuty 통합 위협 인텔리전스 피드와 머신 러닝 이상 탐지를 통해 의심되는 공격자를 식별하여 계정 및 워크로드 활동의 이상을 탐지합니다. 잠재적인 무단 사용이 감지되면 서비스는 GuardDuty 콘솔, Amazon CloudWatch Events에 자세한 결과를 전달합니다. AWS Security Hub. 따라서 결과를 실행 가능하고 기존 이벤트 관리 및 워크플로 시스템에 쉽게 통합할 수 있습니다. Amazon Detective를 콘솔에서 GuardDuty 직접 사용하면 발견의 근본 원인을 파악하기 위한 추가 조사를 쉽게 수행할 수 있습니다.

GuardDuty Amazon은 비용 효율적이고 운영하기 쉽습니다. 소프트웨어 또는 보안 인프라를 배포하고 유지 관리할 필요가 없으므로 기존 애플리케이션 및 컨테이너 워크로드에 부정적인 영향을 미칠 위험 없이 신속하게 사용할 수 있습니다. 초기 비용이 들지 않고, 소프트웨어를 배포할 필요도 없고 GuardDuty, 위협 인텔리전스 피드를 활성화할 필요도 없습니다. 또한 스마트 필터를 적용하고 위협 탐지와 관련된 로그의 일부만 분석하여 비용을 GuardDuty 최적화합니다. 새 Amazon GuardDuty 계정은 30일 동안 무료로 제공됩니다.

Amazon Inspector

Amazon Inspector는 지속적으로 스캔하는 새로운 자동 취약성 관리 서비스입니다. AWS 워크로드에 대한 소프트웨어 취약성 및 의도하지 않은 네트워크 노출 클릭 몇 번으로 AWS Management Console 그리고 AWS Organizations, Amazon Inspector는 조직의 모든 계정에서 사용할 수 있습니다. 일단 시작되면 Amazon Inspector는 규모에 상관없이 실행 중인 Amazon Elastic Compute Cloud (AmazonEC2) 인스턴스와 아마존 엘라스틱 컨테이너 레지스트리 (ECRAmazon) 에 있는 컨테이너 이미지를 자동으로 발견하고, 알려진 취약성이 있는지 즉시 평가하기 시작합니다.

아마존 인스펙터는 아마존 인스펙터 클래식보다 많은 부분이 개선되었습니다. 예를 들어, 새로운 Amazon Inspector는 일반적인 취약성 및 노출 (CVE) 정보를 네트워크 액세스 및 악용 가능성과 같은 요소와 상호 연관시켜 각 발견에 대해 매우 상황에 맞는 위험 점수를 계산합니다. 이 점수는 가장 심각한 취약성의 우선 순위를 지정하여 해결 대응 효율성을 개선하는 데 사용됩니다. 또한 Amazon Inspector는 이제 널리 배포된 기능을 사용합니다. AWS Systems Manager SSM에이전트 (Agent) 를 사용하면 Amazon EC2 인스턴스 평가를 실행하기 위해 독립형 에이전트를 배포하고 유지 관리할 필요가 없습니다. 컨테이너 워크로드의 경우 Amazon Inspector는 이제 Amazon Elastic 컨테이너 레지스트리 (ECRAmazon) 와 통합되어 컨테이너 이미지에 대한 지능적이고 비용 효율적이며 지속적인 취약성 평가를 지원합니다. 모든 조사 결과는 Amazon Inspector 콘솔에 집계되어 다음으로 전달됩니다. AWS Security Hub, Amazon을 통해 티켓팅과 같은 워크플로를 EventBridge 자동화하도록 추진했습니다.

Amazon Inspector를 처음 사용하는 모든 계정은 서비스를 평가하고 비용을 추정할 수 있는 15일 무료 평가판을 이용할 수 있습니다. 평가 기간 동안 Amazon으로 푸시된 모든 적격 Amazon EC2 ECR 인스턴스와 컨테이너 이미지는 무료로 계속 스캔됩니다.

Amazon Macie

Amazon Macie는 인벤토리 평가, 기계 학습 및 패턴 매칭을 사용하여 Amazon S3 환경에서 민감한 데이터와 접근성을 검색하는 완전 관리형 데이터 보안 및 데이터 개인 정보 보호 서비스입니다. Macie는 버킷의 변경 사항을 자동으로 추적하고 시간이 지남에 따라 새 객체나 수정된 객체만 평가하는 확장 가능한 온디맨드 및 자동화된 민감한 데이터 검색 작업을 지원합니다. Macie를 사용하면 여러 유형의 금융 데이터, 개인 건강 정보 (PHI), 개인 식별 정보 (PII), 사용자 지정 유형을 포함하여 여러 국가 및 지역에서 점점 더 많은 민감한 데이터 유형을 탐지할 수 있습니다. 또한 Macie는 Amazon S3 환경을 지속적으로 평가하여 모든 계정에 대한 S3 리소스 요약 및 보안 평가를 제공합니다. 버킷 이름, 태그, 암호화 상태 또는 공개 접근성과 같은 보안 제어와 같은 메타데이터 변수를 기준으로 S3 버킷을 검색, 필터링 및 정렬할 수 있습니다. 암호화되지 않은 버킷, 공개적으로 액세스할 수 있는 버킷 또는 공유된 버킷의 경우 AWS 계정 에서 정의한 항목 외 AWS Organizations조치를 취하라는 알림을 받을 수 있습니다.

다중 계정 구성에서는 단일 Macie 관리자 계정으로 모든 구성원 계정을 관리할 수 있습니다. 여기에는 다음과 같은 계정 간의 민감한 데이터 검색 작업 생성 및 관리가 포함됩니다. AWS Organizations. 보안 및 민감한 데이터 검색 결과는 Macie 관리자 계정에 집계되어 Amazon CloudWatch Events로 전송됩니다. AWS Security Hub. 이제 하나의 계정으로 이벤트 관리, 워크플로 및 티켓팅 시스템과 통합하거나 Macie의 조사 결과를 다음과 같이 사용할 수 있습니다. AWS Step Functions 수정 조치를 자동화하기 위해서입니다. 새 계정에 S3 버킷 인벤토리 및 버킷 수준 평가를 무료로 제공하는 30일 평가판을 사용하여 Macie를 빠르게 시작할 수 있습니다. 버킷 평가를 위한 30일 평가판에는 민감한 데이터 검색이 포함되지 않습니다.

Amazon Security Lake

Amazon Security Lake는 다음과 같은 보안 데이터를 중앙 집중화합니다. AWS 환경, SaaS 공급업체, 온프레미스 및 클라우드 소스를 특별히 구축된 데이터 레이크에 저장하여 기업 환경에 저장합니다. AWS 계정. Security Lake는 계정 및 계정 전반의 보안 데이터 수집 및 관리를 자동화합니다. AWS 리전 따라서 보안 데이터에 대한 통제력과 소유권을 유지하면서 선호하는 분석 도구를 사용할 수 있습니다. Security Lake를 사용하면 워크로드, 애플리케이션 및 데이터에 대한 보호도 개선할 수 있습니다.

Security Lake는 통합된 보안 관련 로그 및 이벤트 데이터 수집을 자동화합니다. AWS 서비스 및 타사 서비스. 또한 사용자 지정 가능한 보존 설정으로 데이터 라이프사이클을 관리할 수 있습니다. 데이터 레이크는 Amazon S3 버킷의 지원을 받으며 데이터에 대한 소유권은 사용자에게 있습니다. Security Lake는 수집된 데이터를 Apache Parquet 형식과 개방형 사이버 보안 스키마 프레임워크 () 라고 하는 표준 오픈 소스 스키마로 변환합니다. OCSF OCSF지원을 통해 Security Lake는 다음과 같은 보안 데이터를 정규화하고 결합합니다. AWS 그리고 광범위한 엔터프라이즈 보안 데이터 소스.

기타 AWS 서비스 및 타사 서비스는 사고 대응 및 보안 데이터 분석을 위해 Security Lake에 저장된 데이터를 구독할 수 있습니다.

Amazon Verified Permissions

Amazon Verified Permissions는 사용자가 구축한 사용자 지정 애플리케이션을 위한 확장 가능하고 세분화된 권한 관리 및 권한 부여 서비스입니다. Verified Permissions를 사용하면 외부에서 권한을 부여하고 중앙에서 정책을 관리하고 운영하여 개발자가 안전한 애플리케이션을 더 빠르게 빌드할 수 있습니다.

검증된 권한은 오픈 소스 정책 언어인 Cedar를 사용하여 애플리케이션 사용자를 위한 세분화된 권한을 정의합니다. SDK 권한 부여 모델은 주요 유형, 리소스 유형 및 유효한 작업을 사용하여 정의되며, 지정된 애플리케이션 컨텍스트에서 누가 어떤 리소스에 대해 어떤 조치를 취할 수 있는지 제어합니다. 정책 변경이 감사되므로 누가 언제 변경했는지 확인할 수 있습니다.

AWS Artifact

AWS Artifact중요한 규정 준수 관련 정보를 찾을 수 있는 중앙 리소스입니다. 온디맨드 액세스를 제공합니다. AWS 보안 및 규정 준수 보고서와 엄선된 온라인 계약 보고서는 다음에서 사용할 수 있습니다. AWS Artifact 서비스 조직 통제 (SOC) 보고서, 결제 카드 산업 (PCI) 보고서, 지역 및 규정 준수 업종 전반에 걸친 인증 기관의 구현 및 운영 효과를 검증하는 인증 기관이 제공하는 인증을 포함하십시오. AWS 보안 통제. 계약은 에서 사용할 수 있습니다. AWS Artifact 비즈니스 제휴 부록 (BAA) 및 비밀 유지 계약 () 을 포함하십시오. NDA

AWS Audit Manager

AWS Audit Manager다음을 지속적으로 감사할 수 있도록 도와줍니다. AWS 사용을 통해 위험과 규정 및 산업 표준 준수를 평가하는 방법을 단순화할 수 있습니다. Audit Manager는 증거 수집을 자동화하여 감사 시 자주 발생하는 “모든 수작업”을 줄이고 비즈니스가 성장함에 따라 클라우드에서 감사 기능을 확장할 수 있도록 합니다. Audit Manager를 사용하면 정책, 절차 및 활동 (통제라고도 함) 이 효과적으로 운영되고 있는지 쉽게 평가할 수 있습니다. 감사가 필요한 시기가 되면 AWS Audit Manager 제어 기능에 대한 이해 관계자의 검토를 관리하고 훨씬 적은 수작업으로 감사에 사용할 수 있는 보고서를 작성할 수 있습니다.

The AWS Audit Manager 사전 구축된 프레임워크는 클라우드 서비스의 증거를 매핑하여 감사자 친화적인 보고서로 변환하는 데 도움이 됩니다. AWS CISAWSFoundation Benchmark, 일반 데이터 보호 규정 (), 결제 카드 산업 데이터 보안 표준 (GDPR) 과 같은 업계 표준 또는 규정의 요구 사항에 맞는 리소스. PCI DSS 또한 고유한 비즈니스 요구 사항에 맞게 프레임워크와 해당 컨트롤을 완전히 사용자 지정할 수 있습니다. 선택한 프레임워크를 기반으로 Audit Manager는 귀사로부터 관련 증거를 지속적으로 수집하고 구성하는 평가를 시작합니다. AWS 계정 및 리소스 (예: 리소스 구성 스냅샷, 사용자 활동, 규정 준수 검사 결과 등)

에서 빠르게 시작할 수 있습니다. AWS Management Console. 사전 구축된 프레임워크를 선택하기만 하면 평가를 시작하고 자동으로 증거를 수집 및 정리할 수 있습니다.

AWS Certificate Manager

AWS Certificate Manager에서 사용할 Secure Sockets 계층/전송 계층 보안 (SSL/TLS) 인증서를 쉽게 프로비저닝, 관리 및 배포할 수 있는 서비스입니다. AWS 서비스 및 내부 연결 리소스. SSL/TLS인증서는 네트워크 통신을 보호하고 인터넷을 통한 웹 사이트 및 사설 네트워크의 리소스를 식별하는 데 사용됩니다. AWS Certificate Manager 시간이 많이 걸리는 수동 구매, 업로드 및 인증서 갱신 프로세스를 없애줍니다. SSL TLS

다음과 함께 AWS Certificate Manager, 인증서를 신속하게 요청하여 ACM -integrated에 배포할 수 있습니다. AWS 리소스 (예: Elastic Load Balancing, Amazon CloudFront 배포판, API 게이트웨이 등), APIs AWS Certificate Manager 인증서 갱신을 처리합니다. 또한 내부 리소스를 위한 사설 인증서를 만들고 인증서 수명 주기를 중앙에서 관리할 수 있습니다. 를 통해 제공되는 공용 및 사설 인증서 AWS Certificate Manager ACM통합 서비스와 함께 사용하는 것은 무료입니다. 에 대한 비용만 지불하면 됩니다. AWS 애플리케이션을 실행하기 위해 생성한 리소스

포함AWS Private Certificate Authority, 사설 인증 기관 (CA) 운영 비용과 발급한 사설 인증서에 대해 매월 비용을 지불합니다. 자체 사설 CA를 운영하는 데 드는 선불 투자와 지속적인 유지 관리 비용 없이 가용성이 뛰어난 사설 CA 서비스를 이용할 수 있습니다.

AWS CloudHSM

은AWS CloudHSM는 클라우드 기반 하드웨어 보안 모듈 (HSM) 로, 이를 통해 자체 암호화 키를 쉽게 생성하여 사용할 수 있습니다. AWS 클라우드. 와 AWS CloudHSM검증된 HSMs 전용 FIPS 140-2 레벨 3을 사용하여 자체 암호화 키를 관리할 수 있습니다. AWS CloudHSM PKCS#11APIs, Java 암호화 확장 (JCE) 및 Microsoft CryptONG () 라이브러리와 같은 업계 표준을 사용하여 애플리케이션과 통합할 수 있는 유연성을 제공합니다. CNG

AWS CloudHSM 표준을 준수하며 구성에 따라 모든 키를 다른 상용 제품으로 내보낼 수 있습니다. HSMs 하드웨어 프로비저닝, 소프트웨어 패치, 고가용성, 백업 등 시간이 많이 걸리는 관리 작업을 자동화하는 완전 관리형 서비스입니다. AWS CloudHSM 또한 사전 비용 없이 온디맨드로 HSM 용량을 추가 및 제거하여 빠르게 확장할 수 있습니다.

AWS Directory Service

AWS Directory ServiceMicrosoft Active Directory의 경우 다음과 같이 알려져 있습니다. AWS Managed Microsoft AD디렉터리를 인식하는 워크로드 및 AWS 리소스가 다음 위치의 관리형 Active Directory를 사용할 수 있도록 합니다. AWS 클라우드. AWS Managed Microsoft AD 실제 Microsoft Active Directory를 기반으로 구축되므로 기존 Active Directory의 데이터를 클라우드로 동기화하거나 복제할 필요가 없습니다. 표준 Active Directory 관리 도구를 사용하고 그룹 정책 및 싱글 사인온 () 과 같은 기본 제공 Active Directory 기능을 활용할 수 있습니다. SSO 다음과 함께 AWS Managed Microsoft AD, Amazon EC2 및 Amazon RDS for SQL Server 인스턴스를 도메인에 쉽게 가입시키고 Active Directory 사용자 및 그룹과 WorkSpaces 함께 Amazon과 같은 AWS엔터프라이즈 IT 애플리케이션을 사용할 수 있습니다.

AWS Firewall Manager

AWS Firewall Manager의 계정과 애플리케이션 전반에서 방화벽 규칙을 중앙에서 구성하고 관리할 수 있는 보안 관리 서비스입니다. AWS Organizations. 새 애플리케이션이 생성되면 Firewall Manager를 사용하면 공통 보안 규칙 세트를 적용하여 새 애플리케이션과 리소스를 손쉽게 규정을 준수할 수 있습니다. 이제 단일 서비스를 통해 중앙 관리자 계정을 통해 방화벽 규칙을 구축하고, 보안 정책을 만들고, 전체 인프라에서 일관되고 계층적인 방식으로 적용할 수 있습니다.

AWS Identity and Access Management

AWS Identity and Access Management(IAM) 를 사용하면 다음 항목에 대한 액세스를 안전하게 제어할 수 있습니다. AWS 귀사를 위한 서비스 및 리소스 AWS 사용자, 그룹, 역할 를 사용하여 IAM 권한이 포함된 세분화된 액세스 제어를 생성 및 관리하고, 누가 어떤 조건에서 어떤 서비스와 리소스에 액세스할 수 있는지 지정할 수 있습니다. IAM다음을 수행할 수 있습니다.

  • 당신이 관리합니다. AWS 직원, 사용자 및 워크로드에 대한 권한 AWS IAM Identity Center(IAMID 센터). IAMIdentity Center를 사용하면 여러 곳의 사용자 액세스를 관리할 수 있습니다. AWS 계정. 단 몇 번의 클릭만으로 고가용성 서비스를 활성화하고 다중 계정 액세스를 쉽게 관리하고 모든 계정에 대한 권한을 관리할 수 있습니다. AWS Organizations중앙에서. IAM아이덴티티 센터에는 Salesforce, Box 및 Microsoft Office 365와 같은 많은 비즈니스 애플리케이션에 SAML 대한 통합 기능이 내장되어 있습니다. 또한 보안 어설션 마크업 언어 (SAML) 2.0 통합을 만들고 SSO (Single Sign-On) 액세스를 모든 지원 애플리케이션으로 확장할 수 있습니다. SAML 사용자는 구성한 자격 증명을 사용하거나 기존 회사 자격 증명을 사용하여 사용자 포털에 로그인하기만 하면 한 곳에서 할당된 모든 계정과 애플리케이션에 액세스할 수 있습니다.

  • 단일 계정 IAM 권한 관리: 다음에 대한 액세스 권한을 지정할 수 있습니다. AWS 권한을 사용하는 리소스. IAM엔티티 (사용자, 그룹, 역할) 는 기본적으로 권한 없이 시작합니다. 액세스 유형, 수행할 수 있는 작업, 작업을 수행할 수 있는 리소스를 지정하는 IAM 정책을 첨부하여 이러한 ID에 권한을 부여할 수 있습니다. 액세스를 허용하거나 거부하기 위해 설정해야 하는 조건을 지정할 수도 있습니다.

  • 단일 계정 IAM 역할 관리: IAM 역할을 사용하면 일반적으로 조직의 액세스 권한이 없는 사용자 또는 서비스에 액세스 권한을 위임할 수 있습니다. AWS 있습니다. IAM사용자 또는 AWS 서비스는 다음을 수행하는 데 사용되는 임시 보안 자격 증명을 얻는 역할을 맡을 수 있습니다. AWS API전화. 장기 자격 증명을 공유하거나 각 ID에 대한 권한을 정의할 필요가 없습니다.

AWS Key Management Service

AWS Key Management Service (AWS KMS) 를 사용하면 암호화 키를 쉽게 생성 및 관리하고 다양한 범위에서 암호화 키 사용을 제어할 수 있습니다. AWS 서비스 및 애플리케이션에서. AWS KMS 하드웨어 보안 모듈 (HSM) 을 사용하여 사용자를 보호하고 검증합니다. AWS KMS FIPS140-2 암호화 모듈 검증 프로그램에 따른 키 AWS KMS 다음과 통합됩니다. AWS CloudTrail 모든 키 사용에 대한 로그를 제공하여 규제 및 규정 준수 요구 사항을 충족하는 데 도움이 됩니다.

AWS Network Firewall

AWS Network Firewall모든 Amazon 가상 사설 클라우드 (VPCs) 에 필수적인 네트워크 보호 기능을 쉽게 배포할 수 있게 해주는 관리형 서비스입니다. 이 서비스는 클릭 몇 번으로 설정할 수 있으며 네트워크 트래픽에 따라 자동으로 확장되므로 인프라 배포 및 관리에 대해 걱정할 필요가 없습니다. AWSNetwork Firewall의 유연한 규칙 엔진을 사용하면 악의적인 활동의 확산을 방지하기 위해 아웃바운드 서버 메시지 블록 (SMB) 요청을 차단하는 등 네트워크 트래픽을 세밀하게 제어할 수 있는 방화벽 규칙을 정의할 수 있습니다. 또한 일반적인 오픈 소스 규칙 형식으로 이미 작성한 규칙을 가져올 수 있을 뿐만 아니라 에서 제공하는 관리 인텔리전스 피드와 통합할 수 있습니다. AWS 파트너. AWS Network Firewall 다음과 함께 작동합니다. AWS Firewall Manager 따라서 다음을 기반으로 정책을 수립할 수 있습니다. AWS Network Firewall 규칙을 적용한 다음 해당 정책을 사용자 VPCs 및 계정 전체에 중앙에서 적용합니다.

AWS Network Firewall 일반적인 네트워크 위협으로부터 보호하는 기능을 포함합니다. The AWS Network Firewall 스테이트풀 방화벽은 연결 추적 및 프로토콜 식별과 같은 트래픽 흐름의 컨텍스트를 통합하여 무단 프로토콜을 사용하여 도메인에 액세스하는 VPCs 것을 방지하는 등의 정책을 적용할 수 있습니다. The AWS Network Firewall 침입 방지 시스템 (IPS) 은 능동적인 트래픽 흐름 검사를 제공하므로 시그니처 기반 탐지를 사용하여 취약성 악용을 식별하고 차단할 수 있습니다. AWS Network Firewall 또한 알려진 악성 도메인에 대한 트래픽을 URLs 차단하고 검증된 도메인 이름을 모니터링할 수 있는 웹 필터링을 제공합니다.

쉽게 시작할 수 있습니다. AWS Network Firewall Amazon VPC Console을 방문하여 방화벽 규칙을 생성하거나 가져오고, 이를 정책으로 그룹화하고, 보호하려는 규칙에 VPCs 적용하면 됩니다. AWS Network Firewall 요금은 배포된 방화벽의 수와 검사된 트래픽의 양을 기준으로 책정됩니다. 사전 약정이 없으며 사용한 만큼만 비용을 지불하면 됩니다.

AWS Resource Access Manager

AWS Resource Access Manager (AWS RAM) 를 사용하면 여러 AWS 계정, 조직 또는 Organizations의 조직 단위 (OUs) 내에서, 지원되는 리소스 유형의 IAM 역할 및 IAM 사용자와 리소스를 안전하게 공유할 수 있습니다. AWS 다음을 사용할 수 있음: AWS RAM 전송 게이트웨이, 서브넷을 공유하려면 AWS License Manager 라이선스 구성, Amazon Route 53 Resolver 규칙 및 기타 리소스 유형

많은 조직에서는 관리 또는 청구 격리를 만들고 오류의 영향을 제한하기 위해 여러 계정을 사용합니다. 다음과 같습니다. AWS RAM여러 리소스로 중복된 리소스를 만들 필요가 없습니다. AWS 계정. 이를 통해 소유하고 있는 모든 계정의 리소스를 관리하는 데 드는 운영 오버헤드가 줄어듭니다. 대신 다중 계정 환경에서는 리소스를 한 번 생성하여 사용할 수 있습니다. AWS RAM 리소스 공유를 생성하여 계정 간에 해당 리소스를 공유할 수 있습니다. 리소스 공유를 생성할 때 공유할 리소스를 선택하고 원하는 리소스를 선택합니다. AWS RAM 리소스 유형별 관리 권한, 리소스에 액세스할 수 있는 사용자를 지정합니다. AWS RAM 추가 비용 없이 사용할 수 있습니다.

AWS Secrets Manager

AWS Secrets Manager는 애플리케이션, 서비스, IT 리소스에 액세스하는 데 필요한 보안 암호를 보호하도록 도와줍니다. 이 서비스를 사용하면 수명 주기 전반에 걸쳐 데이터베이스 자격 증명, API 키 및 기타 비밀을 쉽게 교체, 관리 및 검색할 수 있습니다. 사용자와 애플리케이션은 Call toSecrets APIs Manager를 통해 비밀을 검색하므로 민감한 정보를 일반 텍스트로 하드코딩할 필요가 없습니다. Secrets Manager는 AmazonRDS, Amazon Redshift 및 Amazon DocumentDB에 대한 통합 기능이 내장된 시크릿 로테이션을 제공합니다. 이 서비스는 키와 토큰을 비롯한 API 다른 유형의 비밀로도 확장할 수 있습니다. OAuth 또한 Secrets Manager를 사용하면 세분화된 권한을 사용하여 비밀에 대한 액세스를 제어하고 내부 리소스에 대한 보안 로테이션을 중앙에서 감사할 수 있습니다. AWS 클라우드, 타사 서비스 및 온프레미스.

AWS Security Hub

AWS Security Hub클라우드 보안 상태 관리 서비스로서, 다음을 대상으로 지속적인 보안 모범 사례 검사를 자동화하고 지속적으로 수행합니다. AWS 있습니다. Security Hub는 다양한 보안 알림 (예: 조사 결과) 을 집계합니다. AWS 서비스 및 파트너 제품을 표준화된 형식으로 제공하므로 보다 쉽게 조치를 취할 수 있습니다. 보안 태세를 완벽하게 파악하려면 AWS, Amazon의 위협 탐지, Amazon Inspector의 취약성 GuardDuty, Amazon Macie의 민감한 데이터 분류, 리소스 구성 문제 등 여러 도구와 서비스를 통합해야 합니다. AWS Config, 및 AWS Partner Network 제품. Security Hub는 다음을 기반으로 하는 자동화된 보안 모범 사례 검사를 통해 보안 태세를 이해하고 개선하는 방법을 단순화합니다. AWS Config 수십 가지가 포함된 규칙 및 자동화된 통합 AWS 서비스 및 파트너 제품.

Security Hub를 사용하면 모든 보안 범위에 대한 통합 보안 점수를 통해 전반적인 보안 상태를 이해할 수 있습니다. AWS 계정의 보안을 자동으로 평가합니다. AWS 를 통한 계정 리소스 AWS 기본 보안 모범 사례 (FSBP) 표준 및 기타 규정 준수 프레임워크 또한 수십 개의 보안 조사 결과를 모두 집계합니다. AWS 를 통해 보안 서비스 및 APN 제품을 단일 위치 및 형식으로 제공합니다. AWS 보안 탐지 형식 (ASFF) 자동 응답 및 수정 지원을 통해 평균 수정 시간 (MTTR) 을 단축할 수 있습니다. Security Hub는 티켓팅, 채팅, 보안 정보 및 이벤트 관리 (SIEM), 보안 오케스트레이션 자동화 및 대응 (SOAR), 위협 조사, 거버넌스 위험 및 규정 준수 (GRC), 사고 관리 도구와 out-of-the-box 통합되어 사용자에게 완전한 보안 운영 워크플로를 제공합니다.

Security Hub를 시작하려면 몇 번의 클릭만으로 보안 허브를 시작할 수 있습니다. AWS Management Console 30일 무료 평가판을 사용하여 조사 결과를 집계하고 보안 검사를 수행해 보세요. Security Hub를 다음과 통합할 수 있습니다. AWS Organizations 조직의 모든 계정에서 서비스를 자동으로 활성화합니다.

AWS Shield

AWS Shield에서 실행되는 웹 애플리케이션을 보호하는 관리형 분산 서비스 거부 (DDoS) 보호 서비스입니다. AWS. AWS Shield 애플리케이션 다운타임과 대기 시간을 최소화하는 상시 감지 및 자동 인라인 완화 기능을 제공하므로 개입할 필요가 없습니다. AWS Support DDoS보호 혜택을 누리기 위해서입니다. 다음과 같은 두 가지 계층이 있습니다. AWS Shield: 스탠다드 및 어드밴스드.

모두 AWS 고객은 다음과 같은 자동 보호 기능을 활용할 수 있습니다. AWS Shield 표준, 추가 비용 없음. AWS Shield Standard 웹 사이트 또는 애플리케이션을 대상으로 하는 가장 일반적이고 자주 발생하는 네트워크 및 전송 계층 DDoS 공격으로부터 보호합니다. 를 사용하는 경우 AWS Shield Standard Amazon CloudFront 및 Amazon Route 53을 사용하면 알려진 모든 인프라 (레이어 3 및 4) 공격에 대한 포괄적인 가용성 보호를 받을 수 있습니다.

Amazon Elastic Compute Cloud (Amazon), Elastic Load Balancing (EC2ELB), Amazon 및 Amazon Route 53 리소스에서 실행되는 애플리케이션을 대상으로 하는 공격으로부터 더 높은 수준의 보호를 받으려면 다음을 구독할 수 있습니다. CloudFront AWS Shield Advanced. Standard와 함께 제공되는 네트워크 및 전송 계층 보호 외에도 AWS Shield Advanced는 크고 정교한 DDoS 공격에 대한 추가 탐지 및 방어, 공격에 대한 거의 실시간 가시성, 통합 기능을 제공합니다. AWS WAF, 웹 애플리케이션 방화벽. AWS Shield Advanced 또한 AWS DDoS 대응 팀 (DRT) 에 연중무휴 24시간 액세스할 수 있으며, Amazon Elastic Compute Cloud (Amazon), Elastic Load Balancing (EC2ELB), Amazon CloudFront 및 Amazon Route 53 요금과 DDoS 관련된 스파이크로부터 보호를 받을 수 있습니다.

AWS Shield 어드밴스드는 전 세계 모든 아마존 CloudFront 및 아마존 Route 53 엣지 로케이션에서 사용할 수 있습니다. 애플리케이션 앞에 CloudFront Amazon을 배포하여 전 세계 어디에서든 호스팅되는 웹 애플리케이션을 보호할 수 있습니다. 오리진 서버는 Amazon S3, Amazon Elastic Compute Cloud (AmazonEC2), Elastic Load Balancing (ELB) 또는 외부의 사용자 지정 서버일 수 있습니다. AWS. 활성화할 수도 있습니다. AWS Shield 다음에서는 엘라스틱 IP 또는 Elastic Load Balancing (ELB) 에서 직접 고급 기능을 사용할 수 있습니다. AWS 리전: 버지니아 북부, 오하이오, 오레곤, 캘리포니아 북부, 몬트리올, 상파울루, 아일랜드, 프랑크푸르트, 런던, 파리, 스톡홀름, 싱가포르, 도쿄, 시드니, 서울, 뭄바이, 밀라노, 케이프타운.

AWS IAM Identity Center

AWS IAM Identity Center(SSO) 는 여러 곳에 대한 액세스를 중앙에서 쉽게 관리할 수 있는 클라우드 SSO 서비스입니다. SSO AWS 계정 및 비즈니스 애플리케이션 자체 SSO 인프라를 운영하는 데 드는 초기 투자와 지속적인 유지 관리 비용 없이 클릭 몇 번으로 가용성이 높은 SSO 서비스를 사용할 수 있습니다. IAMIdentity Center를 사용하면 다음과 같은 모든 계정에 SSO 대한 액세스 및 사용자 권한을 쉽게 관리할 수 있습니다. AWS Organizations중앙에서. IAM또한 아이덴티티 센터에는 Salesforce, Box 및 Microsoft Office 365와 같은 많은 비즈니스 애플리케이션에 SAML 대한 통합 기능이 내장되어 있습니다. 또한 IAM Identity Center 응용 프로그램 구성 마법사를 사용하여 보안 어설션 마크업 언어 (SAML) 2.0 통합을 만들고 사용 가능한 모든 응용 프로그램에 대한 SSO 액세스를 확장할 수 있습니다. SAML 사용자는 IAM Identity Center에서 구성한 자격 증명을 사용하거나 기존 기업 자격 증명을 사용하여 사용자 포털에 로그인하기만 하면 한 곳에서 할당된 모든 계정과 애플리케이션에 액세스할 수 있습니다.

AWS WAF

AWS WAF가용성에 영향을 미치거나 보안을 손상시키거나 리소스를 과도하게 소비할 수 있는 일반적인 웹 공격 및 APIs 봇으로부터 웹 애플리케이션을 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. AWS WAF 봇 트래픽을 제어하고 SQL 인젝션 또는 크로스 사이트 스크립팅과 같은 일반적인 공격 패턴을 차단하는 보안 규칙을 생성하여 트래픽이 애플리케이션에 도달하는 방식을 제어할 수 있습니다. 특정 트래픽 패턴을 필터링하는 규칙을 사용자 지정할 수도 있습니다. 다음과 같은 관리형 규칙을 사용하여 빠르게 시작할 수 있습니다. AWS WAF, 에서 관리하는 사전 구성된 규칙 세트 AWS 또는 AWS Marketplace 판매자는 OWASP 상위 10대 보안 위험, 과도한 리소스 소비, 지표 왜곡 또는 다운타임을 유발할 수 있는 자동화된 봇과 같은 문제를 해결합니다. 이러한 규칙은 새로운 문제가 발생할 때마다 정기적으로 업데이트됩니다. AWS WAF 보안 규칙의 생성, 배포 및 유지 관리를 자동화하는 데 사용할 수 API 있는 모든 기능을 포함합니다.

AWS WAF Captcha

AWSWAFCaptcha는 사용자가 웹 요청이 도달하기 전에 챌린지를 성공적으로 완료하도록 요구하여 원치 않는 봇 트래픽을 차단하는 데 도움이 됩니다. AWS WAF 보호된 리소스. 구성할 수 있습니다. AWS WAF 로그인, 검색, 양식 제출과 같이 봇이 자주 타겟팅하는 특정 리소스에 대해 WAF Captcha 문제를 해결하도록 요구하는 규칙 또한 다음에서 생성된 속도, 속성 또는 레이블을 기반으로 의심스러운 요청에 대해 WAF Captcha 챌린지를 요구할 수도 있습니다. AWS Managed Rules예: AWS WAF 봇 컨트롤 또는 Amazon IP 평판 목록 WAFCaptcha 챌린지는 사람에게는 간단하면서도 봇을 상대할 때는 효과적입니다. WAFCaptcha에는 오디오 버전이 포함되어 있으며 웹 콘텐츠 접근성 지침 () 접근성 요구 사항을 충족하도록 설계되었습니다. WCAG

로 돌아가기. AWS 서비스