3. 기술

3.1 AWS 클라우드에서 배포 및 운영 방법 정의

AWS 클라우드에서 다양한 프로비저닝 및 운영 방식을 개략적으로 식별

  • 프로그래밍 방식 액세스, API, SDK, AWS Management Console, CLI, Infrastructure as Code(IaC)
더보기

API: 애플리케이션 프로그래밍 인터페이스 / 개발자와 회사가 안전한 환경에서 API를 빌드하고, 분석하며, 운영하고, 확장할 수 있게 하는 도구 및 서비스 세트로 구성됨

SDK: (코드용)개발 키드

IaC: 코드형 인프라 / 코드를 통해 인프라를 관리하고 프로비저닝하는 것

다양한 유형의 클라우드 배포 모델 식별

  • 클라우드/클라우드 네이티브 사용
  • 하이브리드
  • 온프레미스
더보기

클라우드 네이티브

  • 클라우드의 이점을 최대로 활용할 수 있도록 애플리케이션을 구축하고 실행하는 방식
  • DevOps / Continuous Delivery / Microservices / Containers

온프레미스(On-premise)

  • 소프트웨어 등 솔루션을 클라우드 같이 원격 환경이 아닌 자체적으로 보유한 전산실 서버에 직접 설치해 운영하는 방식

연결 옵션 식별

  • VPN
  • AWS Direct Connect
  • 퍼블릭 인터넷
더보기

VPN: 네트워크 또는 디바이스에서 AWS 글로벌 네트워크로 연결되는 보안 프라이빗 터널 제공

Direct Connect: 데이터 센터 또는 사무실에서 AWS로 연결되는 전용 프라이빗 네트워크 연결을 설정해 네트워크 비용을 줄이고 대역폭 처리량을 늘림

3.2 AWS 글로벌 인프라 정의

리전, 가용 영역 및 엣지 로케이션의 관계

더보기

리전

  • AWS 클라우드 인프라는 리전을 중심으로 구축됨
  • 하나 이상의 가용 영역이 있는 물리적 위치

가용 영역(Availability Zone)

  • 각 리전에는 다수의 가용 영역이 있음
  • 각 가용 영역은 AWS 인프라의 완전히 격리된 파티션
  • 가용 영역은 별개의 데이터 센터로 구성됨

엣지 로케이션

  • CDN 서비스인 CloudFront를 위한 캐시 서버들의 모음
    • CDN(Content Delivery Network): 콘텐츠를 서버와 물리적으로 사용자들이 빠르게 받을 수 있도록 전 세계 곳곳에 위치한 캐시 서버에 복제해주는 서비스

PoP(Point of Presence)

  • 187개의 PoP = 176개의 Edge Location + 11개의 Region Edge Cache
  • Region Edge Cache: CloudFront에서 기본적으로 사용, 엣지 로케이션에 유지할 정도로 자주 액세스 되지 않는 콘텐츠가 있을 때 사용

여러 가용 영역을 사용하여 고가용성을 달성하는 방법

  • 고가용성은 여러 가용 영역을 사용하여 달성된다는 점
  • 가용 영역이 단일 장애 지점을 공유하지 않는다는 점

여러 AWS 리전의 사용을 고려해야 할 시기

  • 재해 복구/비즈니스 연속성
  • 최종 사용자를 위한 짧은 지연 시간
  • 데이터 주권

엣지 로케이션의 이점

  • Amazon CloudFront
  • AWS Global Accelerator

3.3 핵심 AWS 서비스 식별

AWS 서비스 범주

AWS 컴퓨팅 서비스

  • 서로 다른 컴퓨팅 제품군
  • 컴퓨팅을 제공하는 다양한 서비스 인식
  • 탄력성은 Auto Scaling
  • 로드 밸런서의 목적

다른 AWS 스토리지 서비스

  • Amazon S3
  • Amazon EBS
  • Amazon S3 Glacier
  • AWS Snowball
  • Amazon EFS
  • AWS Storage Gateway

AWS 네트워킹 서비스

  • VPC 식별
  • 보안 그룹 식별
  • Amazon Route 53의 목적
  • VPN, AWS Direct Connect

다른 AWS 데이터베이스 서비스

  • AWS 관리형 데이터베이스 대비 EC2에 데이터베이스 설치
  • Amazon RDS
  • Amazon DynamoDB
  • Amazon Redshift

3.4 기술 지원을 위한 리소스 식별

문서(모범 사례, 백서, AWS 지식 센터, 포럼, 블로그)가 있음을 인식

AWS 지원의 다양한 수준과 범위 식별

  • AWS 침해
  • AWS 지원 사례
  • Premium Support
  • 기술 지원 관리자
더보기

독립 소프트웨어 공급업체 및 시스템 통합 사업자를 포함한 파트너 네트워크(마켓 플레이스, 서드 파티)가 있음

전문 서비스, 솔루션 아키텍트, 교육 및 자격증, Amazon 파트너 네트워크를 비롯한 AWS 기술 지원 및 지식의 출처

AWS Trusted Advisor 사용의 이점

더보기

AWS 모범 사례에 따라 리소스를 프로비저닝하는데 도움이 되는 실시간 지침을 제공하는 온라인 도구

전체 AWS 환경을 분석해 5가지 범주별로 실시간 권장 사항 제시

(비용 최적화 / 성능 / 보안 / 내결함성 / 서비스 제한)

 

2. 보안 및 규정 준수

2.1 AWS 공동 책임 모델 정의

공동 책임 모델의 요소 인식

더보기
  • AWS - 클라우드 "자체"의 보안(의)
  • 고객 - 클라우드 "내부"의 보안(에서의)

AWS에 대한 고객의 책임 설명

  • 사용한 서비스에 따라 고객의 책임이 어떻게 달라질 수 있는지
더보기
  • 클라우드에서의 보안
  • 예시
    • EC2 인스턴스의 운영체제에 대한 업그레이드 및 패치
    • EC2 보안 그룹 설정
    • EC2 인스턴스에서 실행되는 애플리케이션의 구성
    • Oracle이 EC2 인스턴스에서 실행되는 경우 Oracle 업그레이드 또는 패치
    • S3 버킷 액세스 구성
    • 서브넷 구성, SSH 키 보안, VPC 구성
    • 모든 사용자 로그인에 대해 Multi-Factor Authentication 적용

 AWS 책임 설명

더보기
  • 클라우드의 보안
  • 예시
    • 데이터 센터의 물리적 보안
    • 가상화 인프라
    • Oracle 인스턴스가 RDS 인스턴스로 실행되는 경우 Oracle 업그레이드 또는 패치
    • AWS Management Console에 대한 해킹 차단
    • AWS 리전의 네트워크 중단에 대한 보호
    • AWS 고객 데이터 간의 네트워크 격리 보장
    • 웹서버와 S3 버킷 간 지연 시간이 짧은 네트워크 연결 보장

2.2 AWS 클라우드 보안 및 규정 준수 개념 정의

AWS 규정 준수 정보를 찾을 수 있는 위치 식별

  • 사용 가능한 공식 규정 준수 제어 목록 위치
  • AWS 서비스마다 규정 준수 요구 사항이 다르다는 점을 인식

고객이 AWS에서 규정 준수를 달성하는 방법

  • AWS에서 서로 다른 암호화 옵션 식별
더보기

규정 준수 프로그램?

  • 고객이 AWS의 강력한 제어 기능을 이해하여 클라우드에서 보안과 규정 준수를 유지할 수 있도록 지원
  • AWS에서 준수하는 IT 표준:
    • 인증/증명, 법률, 규정 및 프라이버시와 조정 및 프레임워크로 분류됨
  • 독립된 서드 파티 감사 기관에 의해 평가되고 인증, 감사 보고서 또는 규정 검증이 수행됨

AWS Config

  • AWS 리소스의 구성을 측정, 감사 및 평가
  • 구성을 지속적으로 모니터링
  • 기록된 구성과 원하는 구성을 자동으로 비교하여 평가
  • 규정 준수 감사 및 보안 분석을 간소화

AWS Artifact

  • 규정 준수 관련 정보를 위한 리소스
  • 보안 및 규정 준수 보고서에 액세스하고 온라인 계약을 선택

특정 서비스에 대해 AWS에서 암호화를 활성화하는 사용자 설명

감사 및 보고에 도움이 되는 서비스가 있음을 인식

  • 감사 및 모니터링을 위한 로그가 존재함을 인식
  • Amazon CloudWatch, AWS Config 및 AWS CloudTrail 정의
더보기

AWS CloudWatch

  • 모니터링 및 관찰 서비스
  • 시스템 전체 성능 변경에 대응
  • 리소스 사용률을 최적화하는데 필요한 데이터와 실행 가능한 인사이트 제공

AWS Config

  • 규정 준수 감사 및 보안 분석을 간소화
  • 리소스의 구성을 측정, 감사 및 평가함

AWS CloudTrail

  • AWS 인프라 전체의 계정 활동을 모니터링하고 기록하여 스토리지, 분석 및 해결 작업을 제어

최소 권한 액세스의 개념

2.3 AWS 액세스 관리 기능 식별

사용자 및 ID 관리의 목적 이해

  • 액세스 키 및 암호 정책(교체, 복잡성)
더보기

AWS Key Management Service(KMS)

  • AWS CloudTrail과 통합할 경우 모든 키 사용을 로깅
  • MFA(Multi-Factor Authentication)
더보기
  • 사용자 이름과 암호에 추가로 고유한 인증 코드를 제공해야 AWS 서비스에 액세스 가능
  • MFA 인증 토큰(가상 MFA 호환 애플리케이션 / U2F 보안 키 디바이스 및 하드웨어 MFA 디바이스)
  • AWS IAM(Identity and Access Management)
    • 그룹/사용자
    • 역할
    • 정책, 사용자 지정 정책 대비 관리형 정책
더보기

IAM을 사용하여 AWS 리소스에 대한 액세스 제어

  • IAM 사용자: AWS 계정으로 인증할 수 있는 사람 또는 애플리케이션
  • IAM 그룹: 동일한 권한 부여를 허락받은 IAM 사용자의 모음
  • IAM 정책: 액세스할 수 있는 리소스와 각 리소스에 대한 액세스 수준을 정의하는 문서
    • 자격 증명 기반: 모든 IAM 엔터티에 연결
    • 리소스 기반: 리소스에 연결됨
  • IAM 역할: AWS 서비스 요청을 위한 권한 세트를 부여하는 유용한 메커니즘
    • 사용자가 아닌 다른 AWS 계정의 사용자나 서비스가 대상임
  • https://devlog-wjdrbs96.tistory.com/302
  • 루트 계정을 사용해야 하는 태스크
    • 루트 계정 보호
더보기
  1. 계정 루트 사용자: 계정 루트 사용자의 사용을 가능한 빨리 중지
  2. MFA를 활성화
  3. AWS CloudTrail 사용해서 활동 추적
  4. 결제 보고서 활성화
  •  

2.4 보안 지원을 위한 리소스 식별

서로 다른 네트워크 보안 기능이 있음을 인식

  • 기본 AWS 서비스
  • AWS Marketplace의 서드 파티 보안 제품
더보기

서드 파티(third party): 하드웨어나 소프트웨어 등의 제품을 제조하고 있는 주요 기업이나 그 계열 회사 또는 기술 제휴를 하고 있는 기업이 아닌 제 3자 기업

문서가 있다는 점과 문서를 찾을 수 있는 위치를 인식

  • AWS 지식 센터, 보안 센터, 보안 포럼 및 보안 블로그
  • 파트너 시스템 통합 사업자

보안 검사가 AWS Trusted Advisor의 구성 요소임을 파악

더보기

Trusted Advisor

1. 클라우드 개념

1.1 AWS 클라우드 및 그 가치 제안 정의

AWS 클라우드의 이점

  • 보안
  • 안정성
  • 고가용성
  • 탄력성
  • 민첩성
  • 사용한 만큼 지불하는 요금제
  • 확장성
  • 글로벌 도달 범위
  • 규모의 경제
더보기

자본 비용 → 가변 비용

클라우드 사용자가 많아질수록 요금이 절감됨

필요한 인프라 용량을 추정할 필요가 없음(몇 분 만에 확장 또는 축소가 가능)

AWS 클라우드를 통해 사용자가 비즈니스 가치에 집중할 수 있는 방법

  • 인프라 관리와 달리 기술 리소스를 수익 창출 활동으로 전환

1.2 AWS 클라우드의 경제성 식별

총 소유 비용 제안의 일부가 되는 품목 정의

  • 운영 비용(OpEx)의 역할
  • 설비투자비용(CapEx)의 역할
  • 온프레미스 운영과 관련된 인건비 
  • 클라우드로 전환할 때 소프트웨어 라이선스 비용이 미치는 영향
더보기

총 소유 비용(TCO): 시스템의 직접 및 간접 비용을 확인하는데 도움이 되는 재정적 추정

  • 온프레미스와 AWS에서 전체 인프라 환경 또는 특정 워크로드를 실행할 때의 비용을 비교
  • 클라우드로 이전하기 위한 예산을 책정하고 비즈니스 사례를 만들기 위해

클라우드로 전환하여 운영 비용을 절감할 수 있는 부문 식별

  • 적정 규모의 인프라
  • 자동화의 이전
  • 규정 준수 범위 축소
  • 관리형 서비스
더보기

관리형: 사용자가 EC2에 직접 DB를 설치해 운영하는 경우(DB 설치, 백업, 가용성에 대한 부분을 사용자가 관리)

완전관리형: 사용자가 RDS, DynamoDB와 같은 DB 서비스를 이용하는 것(사용자에게 설정이 드러나지 않음)

1.3 다양한 클라우드 아키텍처 설계 원칙 설명

설계 원칙 설명

  • 장애 대비 설계
  • 구성 요소와 모놀리스 아키텍처 분리
  • 클라우드와 온프레미스에서 탄력성 구현
  • 병렬 사고

+ Recent posts