AWS 클라우드 보안, 거버넌스 및 컴플라이언스 개념 이해

발행: (2026년 1월 2일 오후 04:54 GMT+9)
6 min read
원문: Dev.to

Source: Dev.to

위 링크에 포함된 전체 텍스트를 제공해 주시면, 해당 내용을 한국어로 번역해 드리겠습니다. (코드 블록, URL 및 마크다운 형식은 그대로 유지됩니다.)

Source:

Exam Guide: Cloud Practitioner – Domain 2: Security & Compliance (Task 2.2)

Governance & Compliance Overview

  • Governance – 비즈니스 목표와 위험 허용 범위에 맞게 AWS 사용을 보장하기 위한 정책, 제어, 감독.
  • Compliance – 법적, 규제 및 산업 요구사항을 충족하는 것 (예: POPIA, HIPAA, PCI DSS, GDPR).

AWS는 규정 준수 가능한 클라우드 기반을 제공하지만, 서비스를 규정에 맞게 구성하고 사용해야 합니다 (공유 책임 모델).

Where to Find Compliance Information

  • AWS Artifact – 온디맨드 규정 준수 보고서 및 계약서 (SOC 보고서, ISO 보고서, 기타 감사 문서).
    Question: “Where do you download AWS compliance reports?” → AWS Artifact.
  • AWS Compliance Resources – 산업 및 지역별 AWS 규정 준수 프로그램에 대한 가이드.
    Question: “Where do you learn about AWS compliance programs by industry/region?” → AWS Compliance.

Factors Influencing Compliance Requirements

  • Country/region data laws – 데이터 거주지, 프라이버시 규칙.
  • Industry regulations – 의료, 금융, 정부 등.
  • Service eligibility – 모든 AWS 서비스가 모든 프레임워크에 승인된 것은 아니며, 일부 프레임워크(예: HIPAA)에는 사용 가능한 서비스 목록이 있습니다.

Key Security, Governance, and Compliance Services

ServicePrimary Function
Amazon GuardDutyCloudTrail 이벤트, VPC Flow Logs, DNS 로그를 활용한 위협 탐지.
AWS Security Hub중앙 보안 자세 보기; 여러 AWS 서비스/도구의 결과를 집계.
Amazon Inspector자동화된 취약점 관리(지원되는 리소스에 대한 소프트웨어 취약점 및 노출 스캔).
AWS Shield인터넷에 노출된 애플리케이션을 위한 DDoS 보호.
AWS Config리소스 구성 변경을 기록; 규칙에 따라 구성을 평가(규정 준수 드리프트 파악에 유용).
AWS Audit Manager증거를 지속적으로 수집하고 일반적인 규정 준수 프레임워크에 매핑하여 수동 감사 작업을 감소.
IAM Credential Reports & Access‑Related Reports접근 권한을 검토하고 거버넌스를 지원.

Encryption

  • Encryption in transit – 네트워크를 통해 이동하는 데이터를 보호(보통 TLS/HTTPS). 키워드: “client‑to‑server encryption”, “secure communication channel”.
  • Encryption at rest – 저장된 데이터를 보호(디스크, 데이터베이스, 객체 스토리지). AWS 서비스와 키 관리 옵션과 통합. 키워드: “stored data encryption”, “disk/database/object encryption”.

Guideline:

  • 시나리오에서 클라이언트와 AWS 사이의 데이터 보호를 언급하면 전송 중 암호화를 선택합니다.
  • 시나리오에서 S3/EBS/데이터베이스에 저장된 데이터 보호를 언급하면 저장 중 암호화를 선택합니다.

Logging & Monitoring

  • AWS CloudTrail – 계정 활동 및 API 호출을 기록(누가, 언제, 어디서 무엇을 했는지). Amazon S3(장기 보관) 및/또는 CloudWatch Logs(실시간 모니터링)로 전달.
  • Amazon CloudWatch – 운영 모니터링(지표, 알람) 및 CloudWatch Logs를 통한 중앙 로그 저장/분석.
  • VPC Flow Logs – 네트워크 흐름 메타데이터(허용/거부된 트래픽)를 CloudWatch Logs 또는 S3에 전송.
  • Load Balancer & S3 Access Logs – 서비스 수준 접근 로그가 S3에 저장.

Typical mappings

  • “Audit API activity” → CloudTrail
  • “Monitor and alert on logs/metrics” → CloudWatch
  • “Track configuration history and drift” → AWS Config

Reporting & Access Reports

IAM credential reports 및 기타 접근 관련 보고서는 권한을 검토하고 거버넌스를 지원하는 데 도움이 됩니다.

Summary Cheat‑Sheet

  • Encryption: 전송 중(TLS) vs. 저장 중(스토리지).
  • Logging: CloudTrail(API 감사) + CloudWatch(모니터링/알림/로그) + Config(구성 이력/규정 준수 드리프트).
  • Security services: GuardDuty(위협 탐지), Inspector(취약점 관리), Security Hub(보안 자세 및 결과 집계), Shield(DDoS 보호).
  • Compliance: … (계속)

Source:

참고 자료: AWS Artifact (보고서 다운로드) + AWS Compliance (프로그램 가이드)

참고 링크

Back to Blog

관련 글

더 보기 »

AWS ECS 서비스 태스크 재시작

!Prashant Guptahttps://media2.dev.to/dynamic/image/width=50,height=50,fit=cover,gravity=auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fupload...