AWS의 제어

AWS 데이터 센터는 설계부터 안전하고, AWS의 제어는 이를 가능케 합니다. 데이터 센터를 구축하기 전에 AWS가 배포하는 시스템, 기술 및 인력이 위험에 대응하도록 잠재적인 위협 고려, 제어 설계, 구현 및 테스트에 셀 수 없는 시간을 쏟습니다. 감사 및 규제 요건을 충족하는 데 도움이 되도록 물리 및 환경 제어에 관한 일부 인사이트는 아래와 같이 제공합니다.

보안 설계

부지 선정

위치를 선택하기 전에 AWS는 초기 환경 및 지리적 평가를 수행합니다. 침수, 기상이변, 지진 활동과 같은 환경적 위험을 완화하기 위해 데이터 센터 위치를 세심하게 선정합니다. AWS의 가용 영역은 독립적이고, 다른 데이터 센터와 물리적으로 분리되어 구축됩니다.

중복

데이터 센터는 장애를 예측하고 견디면서 동시에 서비스 수준을 유지하도록 설계되었습니다. 장애 시 자동화된 프로세스는 트래픽을 장애 지역에서 먼 곳으로 이동합니다. 핵심 애플리케이션이 N+1 표준으로 배포되므로 데이터 센터에 장애가 발생하는 경우에도 나머지 사이트로 트래픽을 균형 있게 분산시킬 수 있는 충분한 용량이 갖추어져 있습니다.

가용성

AWS는 시스템 가용성을 유지하고 중단 발생 시에 서비스를 복구하는 데 필요한 핵심 시스템 구성 요소를 파악했습니다. 핵심 시스템 구성 요소는 가용 영역이라는 다수의 격리 위치에 백업됩니다. 각 가용 영역은 높은 안정성을 통한 독립적인 운영을 위해 엔지니어링됩니다. 가용 영역이 연결되어 있어 중단 없이 가용 영역 간에 자동으로 장애 조치가 이루어지는 애플리케이션을 손쉽게 설계할 수 있습니다. 뛰어난 복원력의 시스템과 그에 따른 서비스 가용성은 시스템 설계의 특징입니다. 가용 영역 및 데이터 복제의 사용을 통해 AWS 고객은 매우 짧은 복구 시간과 복구 시점 목표는 물론 최고 수준의 서비스 가용성을 달성할 수 있습니다.

용량 계획

AWS는 지속적으로 서비스 사용 상태를 모니터링하여 가용성 현황 및 요건을 지원하는 인프라를 배포합니다. AWS는 최소 한 달에 한 번 인프라 사용 현황과 수요를 평가하는 용량 계획 모델을 운영합니다. 이 모델은 장래 수요 계획을 지원하고, 정보 처리, 통신 및 감사 로그 스토리지와 같은 사항을 고려합니다.

비즈니스 연속성 및 재해 복구

비즈니스 연속성 계획

AWS 비즈니스 연속성 계획은 환경적 중단은 피하고 최소화하는 조치를 개략적으로 설명합니다. 환경적 중단의 발생 전, 발생 중, 그리고 발생 후 밟아야 하는 단계의 운영 세부 사항을 포함합니다. 비즈니스 연속성 계획은 각기 다른 시나리오의 시뮬레이션을 포함한 테스트를 통해 지원됩니다. 테스트 도중과 이후에 AWS는 지속적인 개선을 목표로 인력 및 프로세스 성과, 교정 작업 및 교훈을 문서화합니다.

전염병 대응

AWS는 전염병 대응 정책 및 절차를 재해 복구 계획에 포함하여 전염병 발생으로 인한 위협에 빠르게 대비 및 대응합니다. 완화 전략에는 중요 프로세스를 리전 밖 리소스로 내보내는 대체 인력 구성 모델, 중요 비즈니스 운영을 지원하는 위기 관리 계획 활성화가 포함됩니다. 전염병 계획은 국제 기관 연락 지점을 포함한 국제 보건 기관 및 규제를 참조합니다.

물리적 액세스

직원 데이터 센터 액세스

AWS는 승인된 직원에게만 물리적 데이터 센터 액세스 권한을 제공합니다. 데이터 센터 액세스를 필요로 하는 모든 직원은 우선 액세스 등록을 하고 유효한 업무상 근거를 제공해야 합니다. 요청에 각 개인이 액세스를 필요로 하는 데이터 센터 계층이 명시되어야 한다는 최소 권한 원칙에 따라 이러한 요청은 승인되며, 단, 시간이 제한됩니다. 권한이 있는 사람이 요청을 검토 및 승인하며, 요청된 시간이 만료되면 액세스는 취소됩니다. 진입이 부여되면 개인은 권한에 명시된 영역으로만 진입이 제한됩니다.

타사 데이터 센터 액세스

타사 액세스는 승인된 AWS 직원이 요청하며, 직원은 타사 액세스를 등록하고 유효한 업무상 근거를 제공해야 합니다. 요청에 각 개인이 액세스를 필요로 하는 데이터 센터 계층이 명시되어야 한다는 최소 권한 원칙에 따라 이러한 요청은 승인되며, 단, 시간이 제한됩니다. 권한이 있는 사람이 이러한 요청을 승인하며, 요청 시간이 만료되면 액세스는 취소됩니다. 진입이 부여되면 개인은 권한에 명시된 영역으로만 진입이 제한됩니다. 방문자 배지 액세스가 승인된 사람은 누구나 부지 도착 시 신분증을 제시해야 하며, 통과한 후에는 허가받은 직원의 지속적인 안내를 받습니다.

AWS GovCloud 데이터 센터 액세스

GovCloud(US) 리전 내 데이터 센터에 대한 물리적 액세스는 미국 시민 또는 영주권자로 입증된 직원 또는 계약자로 제한됩니다.

모니터링 및 로그 작성

데이터 센터 액세스 검토

데이터 센터에 대한 액세스는 정기적으로 검토됩니다. Amazon 인사관리 시스템에서 직원의 기록이 제거되면 액세스 권한이 자동으로 취소됩니다. 추가로 직원 또는 계약자의 액세스가 승인된 요청 기간에 따라 만료되는 경우 액세스는 취소됩니다. 이는 당사자가 Amazon의 직원 신분을 유지해도 마찬가지입니다.

데이터 센터 액세스 로그

AWS 데이터 센터에 대한 모든 물리적 액세스는 로그, 모니터링 및 보관됩니다. AWS는 논리적 및 물리적 모니터링 시스템으로부터 수집한 정보를 연결하여 필요에 따라 보안을 강화합니다.

데이터 센터 액세스 모니터링

AWS는 모니터링, 분류 및 보안 프로그램 실행을 책임지는 글로벌 보안 운영 센터를 통해 데이터 센터를 모니터링합니다. 데이터 센터 액세스 활동 관리 및 모니터링, 그리고 현지 팀 및 기타 지원 팀이 분류, 컨설팅, 분석 및 대응 디스패치를 통해 보안 사고에 대응하도록 준비함으로써 연중무휴 글로벌 지원을 제공합니다.

감시 및 탐지

CCTV

서버실로의 물리적 액세스 지점은 CCTV(폐쇄 회로 TV 카메라)로 촬영됩니다. 이미지는 법적 및 규제 요건에 따라 보관됩니다.

데이터 센터 진입점

진입점에서 감시, 탐지 시스템 및 기타 전자 수단을 활용하여 전문 보안 직원이 물리적인 액세스를 통제합니다. 권한이 있는 직원이 멀티 팩터 인증 메커니즘을 활용하여 데이터 센터에 액세스합니다. 서버실 출입구는 강제로 문을 열거나 문이 계속 열려 있을 경우 사고 대응을 시작하도록 경보음을 울리는 디바이스를 통해 안전하게 보호됩니다.

침입 탐지

데이터 계층에 전자 침입 감지 시스템이 설치되어, 보안 사고를 모니터링 및 감지하여 담당자에게 자동으로 알립니다. 서버실로의 진입점 및 진출점은 출입 승인 전에 각 개인의 멀티 팩터 인증 제공을 요구하는 디바이스를 통해 보호됩니다. 이러한 디바이스는 인증 없이 강제로 문을 열거나 문이 계속 열려 있을 경우 경보음을 울립니다. 문의 경보음 디바이스는 또한 개인이 멀티 팩터 인증 제공 없이 데이터 계층을 출입하는 경우를 감지하도록 구성됩니다. 경보음이 즉각 연중무휴 상태인 AWS 보안 운영 센터로 울려 즉각 로깅, 분석 및 대응합니다.

디바이스 관리

자산 관리

AWS 자산은 AWS 소유 자산에 대한 소유자, 위치, 상태, 유지 관리 및 설명 정보를 저장 및 추적하는 인벤토리 관리 시스템을 통해 중앙에서 관리됩니다. 조달 이후 자산은 스캔 및 추적되고, 유지 관리 중인 자산은 소유권, 상태, 해결 여부가 확인 및 모니터링됩니다.

미디어 폐기

고객 데이터를 저장하는 데 사용하는 미디어 스토리지 디바이스는 AWS에 의해 중요 등급으로 분류되고, 그에 따라 디바이스의 수명 주기 내내 보안 영향이 높은 것으로 취급됩니다. AWS는 디바이스의 설치, 서비스, 그리고 폐기(디바이스가 더 이상 유용하지 않을 때) 방법에 있어 까다로운 표준을 보유하고 있습니다. 스토리지 디바이스의 수명이 만료되면, AWS는 NIST 800-88에 자세히 설명된 기술을 사용하여 미디어를 폐기합니다. 고객 데이터를 저장한 미디어는 안전하게 폐기되기 전까지 AWS 제어에서 제거되지 않습니다.

운영 지원 시스템

Power

데이터 센터 전력 시스템은 전이중 방식으로 설계 및 유지 관리되도록 설계되어 운영에 전혀 영향을 미치지 않고 하루 24시간 사용 가능합니다. AWS는 데이터 센터에 백업 전력 공급을 갖추어 시설의 중요하고 필수적인 부하에 전력 공급 장애가 발생할 경우에도 운영 유지에 필요한 전력을 사용할 수 있도록 합니다.

기후 및 온도

AWS 데이터 센터는 메커니즘을 사용하여 과열을 방지하고 서비스 중단 가능성을 줄이도록 기후를 제어하고 서버 및 기타 하드웨어의 적절한 운영 온도를 유지합니다. 담당자는 시스템을 통해 적절한 수준의 온도와 습도를 모니터링 및 제어합니다.

화재 감지 및 진압

AWS 데이터 센터에는 자동 화재 감지 및 소화 장비가 설치되었습니다. 화재 감지 시스템은 네트워킹, 기계 및 인프라 공간에 있는 연기 감지 센서를 활용합니다. 또한 화재 진압 시스템이 이러한 영역을 보호합니다.

누출 탐지

누수를 탐지하기 위해 AWS는 데이터 센터에 물 감지 기능을 갖춥니다. 물이 감지되면 메커니즘이 작동하여 물을 제거함으로써 물로 인한 추가 피해를 방지합니다.

인프라 유지 관리

장비 관리

AWS는 전기 및 기계 장비의 예방적 유지 관리를 모니터링 및 수행하여 AWS 데이터 센터 내 시스템의 지속적 운영을 유지합니다. 자격을 갖춘 인력이 장비 유지 관리 절차를 수행하고, 문서화된 유지 관리 일정에 따라 이를 완료합니다.

환경 관리

AWS는 전기 및 기계 시스템과 장비를 모니터링하여 문제를 즉각적으로 파악할 수 있도록 합니다. 이는 건물 관리 및 전기 모니터링 시스템을 통해 제공되는 지속적 감사 도구 및 정보의 활용을 통해 이루어집니다. 예방적 유지관리는 장비의 지속적인 운영상태를 유지하기 위해 수행됩니다.

거버넌스 및 위험

지속적 데이터 센터 위험 관리

AWS 보안 운영 센터는 데이터 센터의 정기적 위협 및 취약성 검토를 수행합니다. 데이터 센터 위험 평가 활동을 통해 지속적인 잠재 취약성 평가 및 완화를 수행합니다. 이러한 평가는 전체적으로 비즈니스에 나타나는 위험을 식별 및 관리하는 데 사용되는 엔터프라이즈 수준의 위험 평가 프로세스에 추가로 수행됩니다. 이 프로세스는 또한 지역적 규제와 환경적 위험을 고려합니다.

타사 보안 입증

타사 보고서에 문서화된 대로 AWS 데이터 센터의 타사 테스트를 통해 AWS가 보안 인증 획득에 필요한 규칙에 부합하는 보안 조치를 적절히 구현했음을 보증합니다. 규정 준수 프로그램 및 그 요건에 따라 외부 감사 기관이 미디어 폐기 테스트, 보안 카메라 영상 검토, 데이터 센터 전체의 입구 및 복도 관찰, 전기 액세스 제어 디바이스 테스트 및 데이터 센터 장비 검사를 수행할 수 있습니다.