입증할 수 있는 보안

수학적 근거로 입증하는 보안 보증

AWS는 고객이 클라우드에서 최고 수준의 보안을 구현하도록 지원하는 데 최선을 다하고 있습니다. 인프라와 관련한 중요한 정보를 확인하는 데 유용한 산술 논리 애플리케이션인 자동 추론 기술을 활용하여 AWS는 취약한 데이터의 유출을 야기할 수 있는 잘못된 구성을 모두 찾아냅니다. 이를 입증할 수 있는 보안이라고 하며, 클라우드 자체와 클라우드 환경 내에서 강화된 보안을 보장합니다.

아래에서는 현재와 미래의 주요 클라우드 보안 당면 과제에 대한 최신 연구 결과와 분석 정보를 제공합니다.

자동 추론이란?

최신 기사 및 블로그

신규! IAM Access Analyzer

IAM Access Analyzer는 리소스와 관련한 액세스 제어 정책을 수학적으로 분석하여 공개적으로 또는 다른 계정에서 액세스 가능한 리소스를 확인합니다. IAM Access Analyzer를 사용하면 현재 액세스 제어 상태가 미치는 종합적인 영향을 파악하여 계정 외부의 의도치 않은 액세스로부터 리소스가 보호되고 있는지 확인할 수 있습니다. 이 동종 최초의 기능은 무료로 제공됩니다. 지금 바로 AWS IAM에서 IAM Access Analyzer를 활성화하십시오.

연구 결과와 분석 정보

AWS 데이터 센터에서 부팅 코드를 검사하는 모델
클라우드에서 데이터 센터 보안은 보안의 기초가 되는 구성 요소입니다. 이 분석 백서에서는 데이터 센터의 보안을 보장하기 위한 필수적인 단계로서 부팅 코드의 입증할 수 있는 보안을 제공하기 위해 AWS가 취한 조치를 설명합니다.

암호화 시스템의 타임 밸런싱 검증
고객의 보안과 무결성을 보장하는 것은 AWS의 최우선 과제입니다. 이에 AWS는 암호화 코드에 구현된 보호 기능의 적합성을 수학적으로 검증하는 프로그램 분석 도구인 SideTrail을 개발했습니다. 이 분석 백서에서는 이 도구에 대해 자세히 알아봅니다.

대규모 환경 리소스 정책의 입증할 수 있는 보안
적절하게 구성된 정책은 조직의 보안 태세에서 중요한 부분입니다. 잘못 구성된 정책은 클라우드 고객에게 발생하는 보안 문제의 주된 원인 중 하나입니다. 이 분석 백서에서는 각종 리소스 구성 오류를 모두 찾아내는 정책 분석 엔진인 Zelkova를 심층적으로 분석합니다.

Amazon s2n의 지속적 공식 검증
수많은 Amazon 서비스에 사용되는 오픈 소스 TLS 구현 방식인 s2n의 공식 검증에 대해서 설명합니다. 이 검증 인프라에서 주목할 점은 소프트웨어의 전체 수명 동안 속성이 계속 검증되도록 하는 지속적 검사 기능입니다. 코드가 변경될 때마다 개발자의 수작업 없이 또는 최소한의 수작업 만으로 자동으로 코드를 검증합니다. 검증 방식 자체와 개발 단계에서 통합을 가능케 한 기술적 결정 사항에 대해 설명합니다.

AWS 기반 네트워크의 연결 가능성 분석
이 업계 사례 연구에서는 Tiros라는 새로운 네트워크 연결 가능성 추론 도구를 설명합니다. 이 도구는 상용 자동 논리 검증 도구를 사용하여 보안 취약성의 원인이 되는 네트워크 구성 오류를 찾아냅니다. Tiros는 최근 Amazon Inspector 서비스에 도입되어 현재 수백만 고객이 클라우드에서 애플리케이션을 빌드하는 데 사용 중인 네트워크 보안 분석 기능의 기초가 됩니다. 또한 Tiros는 AWS 내에서 기존 AWS 네트워킹 기능을 기반으로 구축된 다양한 AWS 서비스의 규정 준수 검증과 보안 불변성 준수를 자동화하는 데에도 사용됩니다.

AWS에 대한 공식 추론
Amazon Web Services 내 자동화된 추론 도구 및 방법에서 클라우드에 대한 최고 수준의 보안 보증을 제공하는 방법을 알아봅니다. 또한 앞으로 연구 결과와 애플리케이션을 적용할 수 있는 분야에 대해서도 설명합니다.

객체 지향 보안 검증
이 분석 백서에서는 AWS 보안 전문가들이 시스템의 적합성을 검증하는 데 사용한 기법을 개략적으로 설명합니다.

입력 생성을 테스트하는 솔버 지원 언어
테스트에 사용할 작지만 유용한 입력 세트를 개발하기란 쉽지 않습니다. 프로그래머가 이 프로세스에 유용하게 활용할 수 있는 제약 조건 솔버 기반의 도메인별 언어를 소개합니다. 솔버는 테스트 입력 세트를 생성하고, 테스트에 유용하도록 각 입력의 고유성을 보장할 수 있습니다.

Java 8의 함수형 프로그래밍 기능에 대한 추론을 위한 실용적인 방법
Java 8에서 새로 도입된 함수형 프로그래밍 기능을 지원하기 위해 Java 모델링 언어와 OpenJML 연역적 프로그램 검증 도구에 추가된 새로운 기능을 설명합니다. 또한 Amazon Web Services가 개발한 보안 스트리밍 프로토콜 라이브러리에 이 확장 기능이 어떻게 응용되는지, AWS가 제공하는 서비스의 토대로서 어떻게 활용되는지 소개합니다.

동영상

AWS re:Invent 2019: Provable access control-Know who can access your AWS resources

AWS에서 자동화된 추론 기술의 발전과 이 기술이 구현된 서비스에서 어떻게 작동하는지 알아봅니다.

AWS re:Invent 2019: Deep Dive into IAM Access Analyzer

보안 팀과 관리자가 리소스 정책이 의도된 퍼블릭 및 교차 계정 액세스만 제공하는지 검증할 수 있는 새로운 기능을 자세히 알아봅니다.

AWS re:Invent 2019: Leadership Session-AWS Security

Stephen Schmidt와 Neha Rungta가 현재 클라우드 보안, 자격 증명, 규정 준수 상태와 AWS의 새로운 보안 기능에 대해 설명합니다. 

AWS re:Inforce 2019: AWS의 자동화된 추론 기술의 발전

Eric Brandwine과 Neha Rungta가 AWS에서 자동 추론 기술이 어떻게 발전해왔으며, Amazon S3, AWS Config, Amazon Macie 등 이 기술이 내장된 서비스에서 어떻게 작동하는지 설명합니다.

AWS re:Inforce 2019: 검증 가능한 보안을 통한 더 높은 수준의 보장 표준에 대한 AWS의 접근 방식

Byron Cook이 클라우드 내부 환경과 클라우드 자체의 주요 보안 구성 요소의 적합성을 검증하는 데 유용한 자동 추론 기술의 모음인 AWS 입증할 수 있는 보안 이니셔티브를 소개합니다. 

AWS re:Inforce 2019: 검증 가능한 보안을 사용하여 AWS에서 규정 준수 확인 자동화

AWS 입증할 수 있는 보안 이니셔티브에서 자동 추론 기술을 적용하여 고객의 클라우드 환경이 특정 규정 표준을 준수하는지 자동으로 검증하는 방법을 알아봅니다.

뉴욕에서 열린 AWS Summit에서 ARG 도구 사용에 대해 이야기하는 Bridgewater Associates

세계 최대의 헤지 펀드인 Bridgewater Associates가 보안 정책을 분석하여 자동 제어 검증 및 추론 시스템 운영에 적용하는 자동 추론 프로세스를 어떻게 개발했는지 알아봅니다.

AWS re:Invent 2018: AWS의 정책 검증 및 대규모 적용

IaC(Infrastructure as Code)를 관리하고 있는 개발자들과 함께 Goldman Sachs가 분산 서버리스 로깅 파이프라인과 AWS 자동 추론 도구를 활용해 프로세스에 액세스 정책을 효과적으로 적용한 비법을 알아봅니다. 

AWS re:Invent 2018: 데이터 프라이버시 및 보안의 기반이 되는 이론과 수학

데이터 프라이버시와 보안은 클라우드를 이용하는 고객의 최우선 과제입니다. 이 세션에서는 AWS 자동 추론 그룹이 수학적 검증을 기초로, 오늘날의 데이터 중심 환경에서 최고 수준의 보안을 보장하는 고급 기술에 대해 알려 줍니다.

대규모 환경에서 거버넌스를 자동화하고 개발자의 능률을 높인 LogMeIn

AWS에서 자동화를 통해 변화에 신속하게 대응하면서도 보안을 유지하는 LogMeIn의 사례를 소개합니다. IAM, AWS CloudTrail, AWS Config, Amazon CloudWatch 등 AWS 보안 빌딩 블록을 하나씩 살펴봅니다. 

AWS Zelkova란?

AWS의 입증할 수 있는 보안 이니셔티브를 구성하는 도구인 AWS Zelkova에 대해 알아봅니다. Zelkova는 다양한 AWS 서비스에 내장된 IAM 데이터 거버넌스 도구로, IAM 정책과 그 동작을 평가하는 데 유용합니다.

AWS 서비스 팀에서 보안에 자동 추론을 사용하는 방식

AWS 보안 자동 추론 그룹의 Neha가 팀에서 AWS Config와 Amazon Macie의 새로운 자동 추론 규칙을 빌드한 방법을 설명합니다. 

Amazon Web Services의 보안에 대한 공식 추론

Federated Logic Conference의 주제 강연, 2018년 7월 16일

AWS re:Invent 2017: AWS CISO Steve Schmidt가 설명하는 Zelkova

AWS CISO 겸 보안 부문 VP인 Steve Schmidt가 AWS에서 공식/제약 조건 기반 도구를 어떻게 개발하고 사용하는지 설명합니다.

AWS 자동 추론 그룹의 인턴십에 관심이 있으십니까?

가장 까다로운 클라우드 보안 문제를 해결하고 싶으십니까?

AWS 비즈니스 담당자에게 문의
질문이 있으십니까? AWS 영업 담당자와 연결
보안 역할을 찾고 계십니까?
지금 신청하십시오 »
AWS 보안 업데이트를 받으시겠습니까?
Twitter 팔로우하기 »