게시된 날짜: Nov 6, 2017
이제 새로운 Amazon S3 기능을 사용하여 데이터 보호를 강화하고 규정 준수를 간소화할 수 있습니다.
이제 CRR(리전 간 복제)을 사용하여 여러 AWS 리전에서 AWS Key Management Service(SSE-KMS)로 암호화된 스토리지를 복제함으로써 데이터 액세스 지연 시간을 낮추고 규제 준수 및 운영 효율성을 개선할 수 있습니다.
또한 CRR을 사용하면 데이터의 원시 상태 복사본을 소유권 스택이 다른 별도 계정에 유지하여 사용자를 악의적 또는 우발적 삭제로부터 보호할 수 있습니다. 이제 CRR에서 소유권 덮어쓰기가 지원되므로 사용자가 다른 대상 버킷 소유자에게 액세스 권한을 부여하고 소스 버킷 소유자에게서 복제된 객체에 대한 액세스 권한을 취소할 수 있습니다. 여러 계정에 걸쳐 CRR을 설정할 경우 소스 및 대상 계정 사이에서 데이터 소유권이 구분됩니다.
이제 보다 간편하게 모든 신규 객체의 암호화를 보장하고 이들의 암호화 상태를 모니터링 및 보고할 수 있습니다. 기본 암호화는 S3 버킷에 객체가 저장될 때 S3 관리 키(SSE-S3) 또는 AWS KMS 관리 키(SSE-KMS)를 통한 서버 측 암호화를 사용하여 자동으로 객체를 암호화하는 버킷 수준 설정입니다. 이제 S3 인벤토리 보고서의 객체 및 메타데이터 목록에 암호화 상태가 포함됩니다. 이 보고서는 버킷 또는 접두사에 대해 매일 또는 매주 제공되는 예약된 보고서입니다. S3 인벤토리에 암호화 상태가 추가됨에 따라 고객은 규정 준수 감사 또는 기타 목적을 위해 객체가 어떻게 암호화되었는지 확인할 수 있습니다. SSE-S3 또는 SSE-KMS를 사용하여 S3 인벤토리를 암호화할 수도 있습니다.
이제 AWS 콘솔에서 공개적으로 액세스 가능한 모든 S3 버킷이 강조 표시됩니다. 버킷 권한 점검에는 퍼블릭 액세스(버킷 정책, ACL 또는 둘 모두)의 소스가 표시됩니다. 또한 사용자가 버킷 정책 또는 버킷 ACL을 변경할 때, S3 콘솔이 변경 사항을 분석하여 변경으로 인해 버킷에 대한 퍼블릭 읽기 및 쓰기 액세스가 활성화되면 사용자에게 경고를 표시합니다.
이러한 새로운 기능은 AWS 중국(베이징)을 제외한 모든 상용 리전에서 이용 가능합니다. 시작하려면 AWS Management Console로 이동하십시오. 자세한 내용은 AWS 블로그 게시물을 참조하십시오.