AWS의 보안, 자격 증명 및 규정 준수
클라우드의 워크로드 및 애플리케이션 보호
ID 및 액세스 관리
AWS ID 서비스는 ID, 리소스 및 권한을 대규모로 안전하게 관리하는 데 도움이 됩니다. AWS에는 인력 및 대고객 애플리케이션을 신속하게 사용하고 워크로드 및 애플리케이션에 대한 액세스를 관리할 수 있는 ID 서비스가 있습니다.
자세히 알아보기 »
탐지 및 대응
AWS 탐지 및 대응 서비스를 사용하면 개발 수명 주기 초기에 보안 관행을 통합하는 동시에 보안 위험을 지속적으로 식별하고 우선 순위를 지정하여 전체 AWS 환경에서 보안 태세를 강화하고 보안 운영을 간소화할 수 있습니다.
자세히 알아보기 »
네트워크 및 애플리케이션 보호
네트워크 및 애플리케이션 보호 서비스는 조직 전반의 네트워크 제어 지점에서 세분화된 보안 정책을 적용하는 데 도움이 됩니다. AWS 서비스는 트래픽을 검사하고 필터링하여 호스트, 네트워크 및 애플리케이션 수준 경계에서 무단 리소스 액세스를 방지합니다.
자세히 알아보기 »
데이터 보호
AWS는 데이터, 계정 및 워크로드를 무단 액세스로부터 보호하는 서비스를 제공합니다. AWS 데이터 보호 서비스는 암호화 기능, 키 관리 및 민감한 데이터 검색을 통해 데이터 및 워크로드를 보호합니다.
자세히 알아보기 »
규정 준수
AWS에서는 포괄적인 규정 준수 상태를 확인하고 AWS 모범 사례와 조직에서 준수하는 업계 표준을 기반으로 자동 규정 준수 검사를 사용하여 환경을 지속적으로 모니터링합니다.
자세히 알아보기 »
AWS 보안, 자격 증명 및 규정 준수 서비스
카테고리 | 설명 | AWS 서비스 |
---|---|---|
ID 및 액세스 관리 | AWS 서비스 및 리소스에 대한 액세스와 ID를 안전하게 관리 | AWS Identity and Access Management(IAM) |
여러 AWS 계정과 애플리케이션에 대한 인력의 액세스 권한을 중앙에서 관리 | AWS IAM Identity Center(SSO의 후속 서비스) | |
안전하고 마찰 없는 확장 가능한 고객 ID 및 액세스 관리 구현 | Amazon Cognito | |
맞춤형 애플리케이션 내에서 세부 권한 및 권한 부여를 관리 | Amazon Verified Permissions | |
완전관리형 Microsoft Active Directory 서비스로 효율성 개선 | AWS Directory Service | |
여러 계정에서 AWS 리소스를 간편하고 안전하게 공유 | AWS Resource Access Manager |
|
AWS 리소스를 확장할 때 중앙 집중식으로 환경을 관리 | AWS Organizations | |
탐지 및 대응 | 지능형 위협 탐지로 AWS 계정을 보호 | Amazon GuardDuty |
규모에 맞는 지속적인 자동 취약성 관리 | Amazon Inspector | |
AWS 보안 검사 자동화 및 보안 경고 중앙 집중화 | AWS Security Hub | |
몇 단계로 보안 데이터를 자동으로 중앙 집중화 | Amazon Security Lake | |
보안 데이터를 분석하고 시각화하여 잠재적 보안 문제 조사 | Amazon Detective | |
리소스 구성에 대한 진단, 감사 및 평가 | AWS Config | |
AWS, 온프레미스 및 기타 클라우드에서 리소스 및 애플리케이션을 관측하고 모니터링 | Amazon CloudWatch | |
사용자 활동 및 API 사용 추적 | AWS CloudTrail | |
IoT 디바이스 및 플릿에서 보안 관리 | AWS IoT Device Defender | |
AWS로의 확장 가능하고 비용 효율적인 애플리케이션 복구 | AWS Elastic Disaster Recovery | |
네트워크 및 애플리케이션 보호 |
계정 전체의 방화벽 규칙을 중앙에서 구성하고 관리 | AWS Firewall Manager |
VPC 전반에 네트워크 방화벽 보안 배포 | AWS Network Firewall | |
관리형 DDoS 보호 기능을 통해 애플리케이션 가용성과 응답성을 최대화 | AWS Shield | |
VPN 없이 기업 애플리케이션에 대한 보안 액세스 제공 | AWS Verified Access | |
일반적인 익스플로잇으로부터 웹 애플리케이션 보호 | AWS Web Application Firewall(WAF) | |
VPC의 아웃바운드 DNS 트래픽 필터링 및 제어 | Amazon Route 53 Resolver DNS Firewall | |
데이터 보호 | 대규모로 민감한 데이터 검색 및 보호 | Amazon Macie |
데이터를 암호화하거나 디지털 서명할 때 사용하는 키를 생성 및 제어 | AWS Key Management Service(AWS KMS) | |
AWS의 단일 테넌트 하드웨어 보안 모듈(HSM) 관리 | AWS CloudHSM | |
AWS 서비스 및 연결된 리소스를 통해 SSL/TLS 인증서를 프로비저닝하고 관리 | AWS Certificate Manager | |
클라우드 호스팅 결제 애플리케이션의 암호화 작업 간소화 | AWS Payment Cryptography | |
리소스를 식별하고 데이터를 보호하기 위한 사설 인증서 생성 | AWS Private Certificate Authority | |
보안 암호의 수명 주기를 중앙에서 관리 | AWS Secrets Manager | |
규정 준수 | AWS의 규정 준수 보고서에 온디맨드 방식으로 액세스할 수 있도록 무료로 제공되는 셀프서비스 포털 | AWS Artifact |
AWS 사용량을 지속적으로 감사하여 위험 및 규정 준수 평가를 간소화 | AWS Audit Manager |
AWS의 주요 솔루션
비즈니스 및 기술 사용 사례를 신속하게 해결하기 위한 목적별 서비스, AWS 솔루션, 파트너 솔루션 및 지침을 알아보세요.
Automated Security Response on AWS
업계 규정 준수 표준 및 모범 사례에 따라 사전 정의된 대응 및 해결 조치를 통해 보안 문제를 신속하게 해결하세요.
AWS 기반 ID 관리 및 액세스 제어에 대한 지침
환경에서 권한을 구축하고 모니터링하는 방법을 알아보세요.. 이 지침은 정의된 격리된 그룹 내에서 리소스를 구성하는 데 도움이 됩니다.
고객
![Snap 로고 Snap 로고](https://d1.awsstatic.com/logos/snap-logo-78.60f7b3c07a77a9e3e89f81796994e05744e538b6.png)
"어떤 불편함도 없이 간편하게 추가 보안을 제공할 수 있어서 마음에 듭니다."
- Amazon GuardDuty의 Roger Zou
Snap Inc.
![Thermo Fisher Scientific 로고 Thermo Fisher Scientific 로고](https://d1.awsstatic.com/Industries/HCLS/logos/600x400_Thermo-Fisher_Color_Logo.350a17b0bc0a9171d86852b6115e72c364894836.png)
![Gett 로고 Gett](https://d1.awsstatic.com/logos/600x400_logos/600x400_Gett_Logo.8408614170c3fce818317d8650017457cf642bf9.png)
![robinhood 로고 robinhood 로고](https://d1.awsstatic.com/Industries/Financial%20Services/ALL%20case%20studies/600x400_Robinhood-Logo.12ade1ab6389c728a35f2b2b58cb9ba70e366ab8.png)
![Delaware North 로고 Delaware North 로고](https://d1.awsstatic.com/logos/600x400_logos/600x400_Delaware-North.cce29d1c2545a4dbf9f20d8e4faf40165fb18da9.png)
![시카고시 씰 시카고시 씰](https://d1.awsstatic.com/WWPS/images/Chicago-01.b75836792451bfc1324fc7f32859c159212131b9.png)
![HERE 로고 HERE 로고](https://d1.awsstatic.com/product-marketing/AI/customers/Case%20Studies%20Page/600x400_Here_Logo.847f39817ed40415da82d3691a0f4ef64b3a051e.png)
![British Gas 로고 British Gas 로고](https://d1.awsstatic.com/logos/600x400_logos/600x400_British-Gas_Logo.5435dcb485368679c9cb0fdcd50cdc4854bb8b61.png)
![Canary 로고 Canary 로고](https://d1.awsstatic.com/logos/600x400_logos/600x400_Canary_Logo.0e45733dfbe7644009f82215bb4f0514c24fe89b.png)
![University of Maryland 로고 University of Maryland 로고](https://d1.awsstatic.com/WWPS/600X400_University_Of_Maryland_EDU.c3d7c6d8baba8c52a0559a9d85bfe4fba46969db.png)
![Crop Trust 로고 Crop Trust 로고](https://d1.awsstatic.com/logos/600x400_logos/600x400_Global-Crop-Trust_Logo.37a7b61bfbaed42e8b5113ab055785e01aefaa21.png)
![Soundcloud 로고 Soundcloud 로고](https://d1.awsstatic.com/logos/600x400_logos/600x400_SoundCloud-Limited_Logo.cad50241eaaa012f680aa318166994f00e5124ab.png)