점점 더 상호 연결되는 디지털 세상에서 클라우드 상의 데이터 보안은 가장 중요한 문제입니다. 가장 널리 사용되고 강력한 클라우드 플랫폼 중 하나인 Amazon Web Services(AWS)는 강력한 보안 조치를 제공합니다. 그러나 AWS 클라우드 보안을 이해하고 효과적으로 활용하는 것은 복잡할 수 있습니다.
이 쉬운 가이드에서는 AWS 클라우드 보안에 대한 포괄적인 개요를 제공하며, 모범 사례를 조명하고 잠재적 위험을 밝히며 이 보안 시스템의 장점을 강조합니다. AWS 클라우드 보안의 복잡성을 쉽게 탐색하고 디지털 자산을 강화할 수 있는 지식을 갖추십시오.
 AWS 클라우드 보안이란 무엇인가요?
AWS 클라우드 보안은 공유 보안 모델을 따르며 AWS 클라우드 생태계 내의 데이터, 애플리케이션 및 인프라 자산을 보호하는 데 사용됩니다. AWS 환경의 고유한 보안 문제를 해결하기 위해 설계된 포괄적인 보안 도구 및 프로토콜 제품군을 제공합니다.
AWS 클라우드 보안은 하드웨어, 소프트웨어, 네트워킹 및 시설을 포함하여 클라우드를 지원하는 기본 인프라를 보호하는 역할을 담당합니다. 반면 사용자는 고객 데이터, 애플리케이션, 운영 체제 등 클라우드에 배치하거나 클라우드에 연결하는 모든 요소의 보안을 책임집니다.
또한 다양한 규제 표준 및 인증 준수를 보장하여 규제가 엄격한 분야에서 운영되는 조직에게 신뢰할 수 있는 선택지입니다.
AWS 클라우드 보안은 잠재적 위협으로부터 보호하는 것뿐만 아니라 침해 사고 발생 시 신속한 대응을 가능하게 합니다. AWS Security Hub와 같은 도구는 AWS 계정 전반의 보안 경고 및 상태를 통합적으로 보여줌으로써 위협 탐지 및 대응 속도를 높여줍니다.
AWS 보안의 필요성
AWS 인프라 보안은 사용자 개인정보 보호를 위한 방어 체계를 구축한다는 점에서 매우 중요합니다. 모든 기밀 데이터는 안전한 AWS 데이터 센터에 저장되며, 엄격한 규정 준수 요건을 충족해야 합니다.
AWS는 공유 보안 모델을 따르며, 이는 공격 표면을 줄이고 보안 구성 점검 및 취약점 대응을 지원합니다. 오늘날 해커들은 데이터 통신을 방해하고 침해를 일으킬 수 있는 다양한 방법을 보유하고 있으므로, 신뢰할 수 있는 AWS 보안 솔루션이 필요합니다.
우수한 AWS 클라우드 보안 솔루션은 암호화, 프라이빗 연결, 방화벽 등 다양한 내장 기능을 제공합니다. 시크릿, 키, ID 및 액세스 관리를 활용하면서 다양한 글로벌 규정 준수를 유지할 수 있습니다. AWS 보안 구성의 안전성을 보장하고, 워크로드를 보호하며, 고객에 대한 개인정보 보호 및 보안 의무를 충족해야 합니다.
비즈니스 또는 웹사이트 소유자로서 인증 작업과 운영 체제, 애플리케이션, 네트워크, 타사 통합에 대한 접근 제어에 대한 책임이 있습니다. AWS 보안은 잠재적 위협을 탐지 및 식별하고, 무단 접근을 방지하며, 최상의 경험을 위한 자동화된 보안 점검을 구현하는 데 도움을 줍니다.
AWS 클라우드는 얼마나 안전한가요?
AWS 클라우드는 현재 이용 가능한 가장 안전하고 다재다능한 클라우드 플랫폼 중 하나임을 자부합니다. 탁월한 보안 수준은 클라우드 인프라를 보호하고 강화하기 위해 설계된 물리적, 운영적, 소프트웨어적 조치라는 견고한 기반 위에 구축되어 있습니다.
물리적 보안은 AWS 데이터 센터가 비공개 위치에 위치하며, 24시간 보안 인력, 영상 감시 시스템, 첨단 침입 탐지 시스템을 자랑하는 등 세심하게 관리됩니다. 이러한 엄격한 보안은 운영 수준까지 확장되어, AWS는 인프라 및 데이터 접근을 필요한 인원만으로 제한하는 "최소 권한" 프로토콜을 채택하고 있습니다.
소프트웨어 측면에서 AWS 클라우드의 보안은 여러 보안 도구와 기능을 통합하여 종단 간 보호를 제공하는, 잘 짜인 전략적 춤과 같습니다. 예를 들어 AWS ID 및 액세스 관리(IAM) 서비스는 세분화된 권한 제어를 허용하여 특정 리소스에 대해 누가 작업을 수행할 수 있는지 정의할 수 있게 합니다.
AWS의 데이터 암호화 기능은 저장 중 암호화와 전송 중 암호화를 모두 제공하여 광범위합니다. 키 관리 서비스(KMS)는 안전한 키 저장 및 관리를 제공하여 데이터 보안을 한층 강화합니다. 한편, GuardDuty 서비스는 지능형 위협 탐지 및 지속적인 모니터링을 제공하여 전반적인 보안 태세를 향상시킵니다.
마지막으로, AWS는 GDPR>, HIPAA, PCI DSS 등 다양한 국제 및 산업별 표준 준수를 유지하기 위한 노력을 통해 보안 신뢰성을 더욱 공고히 합니다.
디지털 그림자 속에 숨어 끊임없이 취약점을 노리는 적대자들은 항상 존재합니다. AWS 클라우드는 새롭게 등장하는 클라우드 위협을 완화하고 데이터, 애플리케이션, 리소스를 보호하는 든든한 동반자입니다.
AWS 클라우드 보안의 핵심 원칙
AWS 보안은 조직이 배울 수 있는 강력한 보안 설계 원칙을 따릅니다. 그 내용은 다음과 같습니다:
- AWS 보안 및 규정 준수는 주로 고객과 공급자 간에 처리됩니다. 이 공유 모델의 작동 방식을 이해하면 운영 부담을 최소화할 수 있습니다.
 - 사용자는 저장 중인 데이터와 전송 중인 데이터를 보호해야 합니다. 데이터의 민감도 수준에 따라 분류하고 토큰화, 접근 제어, 암호화 관행을 적용해야 합니다.
 - 또 다른 핵심 AWS 보안 설계 원칙은 강력한 신원 및 접근 관리를 구현하는 것입니다. 조직은 최소 권한 원칙을 구현하고 AWS 리소스와 상호작용하는 사용자 간 역할과 책임을 분리하는 데 집중해야 합니다. 통합 인증 및 권한 부여를 사용하여 신원 관리를 중앙화하고 휴면 또는 비활성 자격 증명을 제거해야 합니다.
 - AWS 애플리케이션은 DDoS 공격과 같은 위협에 대비하거나 대처할 수 있도록 설계되어야 합니다. 데이터 침해 시 노출을 최소화하기 위해 옵션을 제한해야 합니다. 이러한 원칙은 로그 및 메트릭 수집을 조사 및 조치 시스템과 통합하여 감사 및 추적 가능성도 제공해야 합니다.
 - AWS 보안 원칙은 조직이 안전하게 확장하고 운영 비용을 안전하게 최적화할 수 있는 능력을 향상시키는 데 도움이 됩니다. VPC, AWS 인스턴스, 컴퓨팅 서비스, 운영 체제, 코드, 네트워크 에지 등 다양한 계층에 걸쳐 여러 보안 제어 기능을 사용하여 심층 방어 전략을 적용합니다.
 
AWS가 제공하는 보안 서비스는 무엇인가요?
AWS Identity Services는 대규모 환경에서 ID, 리소스 및 권한을 안전하게 관리할 수 있도록 지원합니다. AWS 탐지 및 대응 서비스는 AWS 환경 전반의 보안 운영을 간소화하고, 위험을 우선순위화하며, 개발 라이프사이클 초기 단계부터 최고의 AWS 보안 관행을 통합합니다.
AWS Config 및 AWS Resource Access Manager와 같은 서비스는 모든 AWS 리소스를 발견하고 카탈로그화할 수 있는 기반을 마련합니다. 이러한 서비스는 서버, 데이터베이스, 애플리케이션을 포함한 클라우드 자산의 명확하고 최신 상태의 목록을 유지하는 데 도움이 됩니다.
이러한 자산이 식별되면 초점은 취약점 위험 관리로 전환됩니다. AWS Inspector는 자동화된 보안 평가를 수행하여 애플리케이션의 잠재적 취약점을 드러냅니다. 한편 AWS GuardDuty는 악의적이거나 무단 행위를 지속적으로 모니터링하여 새롭게 발생하는 위협에 대해 즉시 경고합니다.
보안의 전략적 조화는 AWS Shield와 AWS 웹 애플리케이션 방화벽(WAF)으로 이어집니다. 이 서비스들은 클라우드 인프라를 외부 위협으로부터 보호하도록 설계되었습니다. AWS Shield는 DDoS 공격을 차단하고, AWS WAF는 웹 애플리케이션을 일반적인 웹 공격으로부터 보호합니다.
신속한 사고 대응을 준비하는 것도 중요하며, AWS Security Hub 및 Amazon CloudWatch와 같은 서비스가 여기에 핵심적인 역할을 합니다. AWS Security Hub는 보안 경고 및 보안 상태에 대한 포괄적인 뷰를 제공하는 반면, Amazon CloudWatch는 리소스와 애플리케이션의 실시간 모니터링을 용이하게 합니다.
이러한 서비스들은 함께 탄력적인 방어 체계를 형성하여, 그림자 속에 숨어 있는 끊임없는 적들보다 한 발 앞서 나갈 수 있게 합니다. 그러나 AWS 클라우드 보안은 단순히 자산을 보호하는 것뿐만 아니라 잠재적 공격자에게 노출된 정보를 관리하는 것이기도 합니다.
AWS 워크로드 보안: 핵심 단계
클라우드에서 AWS 워크로드를 보호하기 위해 취할 수 있는 단계 목록은 다음과 같습니다:
- 데이터 암호화: SentinelOne과 같은 AWS 키 관리 서비스를 사용하여 암호화 키를 정기적으로 교체하고 데이터를 암호화하십시오.
 - IAM 적용: AWS 리소스 접근을 보호하기 위해 AWS ID 및 액세스 관리(IAM) 솔루션을 사용하세요. 이는 원치 않는 접근 시도를 방지하고 무단 데이터 유출 가능성을 제거하는 데 도움이 됩니다.
 - 워크로드 실시간 모니터링: 조직은 CloudWatch 알람과 클라우드 워크로드 보호 플랫폼을 활용하여 AWS 워크로드를 실시간으로 모니터링하고 보호해야 합니다. 또한 구성 검사를 적용하고 잘못된 구성을 즉시 수정해야 합니다.
 - 사고 대응 및 재해 복구: 위협에 대한 신속한 대응을 위한 계획 수립이 중요합니다. 조직은 사이버 복원력을 강화하고 복구 목표를 달성해야 합니다. AWS 보안 계획을 테스트하고 재해 복구 계획의 역량을 평가하십시오.
 - AWS 규정 준수 보장: 조직은 AWS 규정 준수를 보장하고 최신 규제 기준을 충족해야 합니다. 또한 최신 보안 위협 및 권장 사항에 대한 최신 정보를 유지해야 합니다.
 - 서버 액세스 로깅 적용: 기업은 서버 액세스 로깅을 켜서 요청을 기록해야 합니다. 이러한 요청은 일반적으로 버킷으로 전송됩니다.
 - 보안 아키텍처 통합: 조직은 AWS 기반 및 온프레미스 보안 아키텍처를 통합하여 보안 가시성을 중앙화하거나 극대화해야 합니다.
 
AWS 클라우드 보안 위험 10가지
AWS 클라우드 인프라에서 가장 큰 10가지 위험은 다음과 같습니다.
1. AWS 리소스 잘못된 구성: AWS 리소스의 잘못된 설정은 민감한 데이터나 시스템을 의도치 않게 노출시켜 공격에 취약하게 만들 수 있습니다. 정기적인 감사와 주의 깊은 구성 관리를 통해 이 위험을 완화할 수 있습니다.
2. 부적절한 ID 및 접근 관리: 역할의 부적절한 할당이나 오래된 권한은 무단 접근으로 이어져 클라우드 리소스에 심각한 위협을 초래할 수 있습니다. 이러한 위험에 대응하기 위해서는 IAM의 강력한 관리가 필수적입니다.
3. 악의적인 내부자 또는 유출된 자격 증명에 의한 위협: 악의적인 의도를 가진 직원이나 유출된 사용자 자격 증명은 클라우드 생태계에 큰 피해를 입힐 수 있습니다. 엄격한 내부 통제와 지속적인 모니터링을 통해 이러한 위협을 사전에 방지할 수 있습니다.
4. AWS 서비스에 저장된 보호되지 않은 데이터: 적절하게 암호화되거나 보호되지 않은 데이터는 사이버 공격의 표적이 될 수 있습니다. 엄격한 암호화 및 데이터 보호 조치를 구현하면 데이터 자산을 안전하게 보호할 수 있습니다.
5. AWS 내 네트워크 분할 부족: 부적절한 네트워크 분할은 공격자의 측면 이동을 허용하여 사소한 침해를 대규모 재앙으로 확대시킬 수 있습니다. 효과적인 네트워크 분할은 잠재적 침해를 억제하는 핵심입니다.
6. 안전하지 않은 애플리케이션 코드로 인한 취약점: 오래되고 보안 수준이 낮은 프레임워크로 구축된 애플리케이션은 클라우드 환경을 공격에 노출시킬 수 있습니다. 정기적인 취약점 스캔과 애플리케이션 코드 업데이트를 통해 이 위험을 완화할 수 있습니다.
7. DDoS 공격 및 기타 네트워크 보안 위협: DDoS 공격는 서비스를 중단시켜 상당한 재정적 손실과 평판 손상을 초래할 수 있습니다. AWS는 AWS Shield와 같은 서비스를 통해 이러한 위협으로부터 보호하지만, 효과적인 구현을 위해서는 전략적 계획이 필요합니다.
8. 로깅 및 모니터링의 사각지대: 부적절한 모니터링과 로깅은 위협 탐지의 사각지대를 초래하고 사고 대응을 방해할 수 있습니다. 포괄적인 모니터링 및 로깅 관행을 통해 이러한 사각지대를 밝힐 수 있습니다.
9. AWS 서비스 할당량 초과: 서비스 할당량을 초과하면 클라우드 리소스의 가용성과 성능에 영향을 미칠 수 있습니다. 할당량에 대한 사용량을 정기적으로 모니터링하면 예상치 못한 상황을 피할 수 있습니다.
10. 안전하지 않은 API 및 인터페이스: 안전하지 않은 API 및 인터페이스는 공격자에게 쉬운 진입점을 제공할 수 있습니다. 정기적인 감사, 안전한 코딩 관행 및 API Gateway의 내장 보안 조치를 통해 API와 인터페이스를 안전하게 보호할 수 있습니다.
AWS 클라우드 보안을 위한 모범 사례는 무엇입니까?
조직이 AWS 인프라를 기반으로 구축된 경우, 우수한 AWS 클라우드 보안을 보장하기 위해 모범 사례를 구현하는 것이 중요합니다. 네트워크 액세스 관리, 트래픽 보호, S3 버킷 구성은 모두 AWS 클라우드 보안의 일부입니다. AWS 클라우드 보안 전략 수립은 단일, 하이브리드 및 멀티 클라우드 환경 전반에 걸쳐 AWS 클라우드 보안 모범 사례를 통합하기 위한 첫걸음입니다.
AWS 클라우드 보안 전략에는 다음 핵심 요소가 포함되어야 합니다:
- 다중 클라우드 환경에 걸친 가시성
 - DevSecOps 워크플로
 - 모든 기술에 대한 정기적인 패치 및 업데이트
 - 보안 자동화
 - 다층적 사이버 보안 계층화
 - 제로 트러스트 정책, 절차 및 지속적인 규정 준수
 - 클라우드 네이티브 보안 도구 및 플랫폼
 
보안 전략 수립 후 적용할 가치가 있는 최고의 AWS 클라우드 보안 관행 목록은 다음과 같습니다:
-  
최소 권한 원칙(PoLP)
 
최소 권한 원칙(PoLP)에 대한 자세한 내용은 최소 권한 원칙은 모든 권한을 제거하고 특정 작업을 완료하기 위해 사용자나 엔터티만이 권한 부여된 접근을 받아야 한다는 입장을 유지합니다. 작업이 완료되면 모든 권한이 자동으로 취소됩니다. AWS Identity and Access Management(IAM)은 최소 권한 원칙(PoLP)을 효과적으로 구현하는 데 사용되는 강력한 도구입니다..
-  
AWS Config를 통한 인벤토리 관리
 
AWS Config를 사용하여 AWS 리소스의 최신 인벤토리를 유지하세요. 이 서비스는 AWS 리소스를 발견하고 추적하여 공격 표면에 대한 명확한 가시성을 확보하도록 지원합니다.
-  
잘못된 구성 수정하기
 
AWS 구성을 정기적으로 검토하고 감사하십시오. 잘못된 구성은 자산을 잠재적 위협에 노출시킬 수 있으며, AWS Trusted Advisor 또는 AWS Config와 같은 서비스를 사용하면 이러한 문제를 식별하고 수정하는 데 도움이 됩니다.
-  
저장 중인 데이터 및 전송 중인 데이터 암호화
 
저장 중인 데이터와 전송 중인 데이터 모두에 대한 암호화는 중요한 모범 사례입니다. AWS는 암호화 키 및 인증서 관리를 지원하는 AWS 키 관리 서비스(KMS) 및 AWS 인증서 관리자 등 여러 서비스를 제공합니다.
-  
사고 대응 및 예방
 
마지막으로, 사고 대응을 위한 준비는 매우 중요합니다. 모든 예방 조치에도 불구하고 침해 사고는 여전히 발생할 수 있으며, 명확하게 정의된 사고 대응 계획을 수립하면 피해를 제한하고 복구 속도를 높일 수 있습니다. 주요 장애 발생 후 비즈니스 연속성을 보장하기 위해 이 과정에서 데이터 백업도 고려하는 것이 중요합니다.&
AWS 클라우드 보안의 장점은 무엇인가요?
AWS 보안 솔루션의 확장성과 유연성: AWS를 사용하면 비즈니스가 발전함에 따라 보안도 확장되고 적응합니다. 제공되는 방대한 서비스는 모든 규모와 분야의 기업에 맞춰져 있어 특정 요구 사항에 맞게 보안 조치를 조정할 수 있습니다. 이러한 확장성과 유연성은 새로운 영역을 개척하는 동안 디지털 자산을 보호하는 강력한 방패 역할을 합니다.
AWS 보안 규정 준수 및 인증: AWS가 다양한 글로벌 보안 표준 및 인증을 준수한다는 사실은 그 견고한 보안 프레임워크를 입증합니다. 결제 카드 데이터에 대한 PCI DSS든 건강 정보에 대한 HIPAA든, AWS는 귀사의 규정 준수 요구사항을 정밀하고 전문적으로 충족시키는 환경을 제공합니다.
AWS 인프라 보안의 견고성: AWS는 클라우드 환경의 기반이 되는 강력한 물리적 및 인프라 보안을 제공합니다. AWS는 인프라의 보안과 무결성을 유지하기 위한 노력을 통해 귀사의 디지털 자산이 잠재적 위협으로부터 멀리 떨어진 요새 안에 안전하게 보관되도록 보장합니다.
AWS 보안을 위해 SentinelOne을 선택해야 하는 이유?
SentinelOne Singularity Cloud 보안은 자동 확장 기능을 갖춘 안전하고 클라우드 네이티브이며 DevOps 친화적인 배포 플랫폼입니다. 워크플로우와 애플리케이션을 재설계하지 않고도 기존 인프라에 적합하도록 보장합니다. Singularity Cloud Security는 Amazon S3의 클라우드 데이터를 비롯한 워크로드를 Amazon EC2에서 런타임 및 실시간으로 보호합니다.
Amazon Inspector 및 AWS Security Hub와 같은 AWS 보안 서비스와의 유연한 API 기반 통합을 특징으로 합니다. Singularity Cloud는 전체 AWS 인프라에 걸쳐 경보의 우선 순위를 지정하고 취약점에 대한 가시성을 실시간으로 통합합니다. Amazon S3, Netapp에 대한 악성코드 스캔 기능을 제공하며, AWS Backup 및 Elastic Disaster Recovery와 연동된 통합을 통해 복원력을 강화합니다. Singularity Cloud Security는 랜섬웨어, 제로데이 공격, 암호화폐 채굴, 메모리 주입 공격 등을 방어합니다.
Amazon Linux 2022를 비롯한 13가지 리눅스 배포판, 20년간의 Windows Server, 그리고 널리 사용되는 컨테이너 런타임인 Docker, container 및 cri-o를 포함한 광범위한 OS를 지원합니다. 또한 포렌식 가시성, Storyline™ 자동 상관 관계 분석, 보강 및 공격 시각화 기능을 제공합니다.
결론
AWS 클라우드 보안 영역에 진입할 때, 자산의 철저한 발견 및 목록화는 출발점이 됩니다. 자산을 식별한 후에는 취약점 위험 관리가 다음 단계입니다. 정기적인 스캔 실행, 지속적인 모니터링, 패치 및 구성의 빈번한 업데이트는 매우 중요합니다.
AWS 클라우드 보안은 진화하는 위협 환경에 맞춰 웹 애플리케이션, 네트워크 보안, 클라우드 인프라를 지속적으로 평가하고 보호해야 합니다.
사이버 공격자들은 기다리지 않습니다. 따라서 선제적 대응이 필수적입니다. 노출된 민감한 데이터는 위협 행위자에 의해 악용될 수 있으며, SentinelOne의 실시간 워크로드 방어 보호 기능은 기업을 이러한 위협으로부터 보호합니다. SentinelOne은 DaemonSet으로 자동 배포될 수 있으며 eBPF 프레임워크를 기반으로 구축되었습니다.
이를 통합하면 위협에 선제적으로 대응할 수 있어, 조직이 클라우드 보안의 복잡한 환경에서도 자신 있게 운영할 수 있습니다.SentinelOne로 클라우드 보안을 강화하고 진화하는 사이버 위협으로부터 AWS 환경을 보호하세요. 지금 SentinelOne과 함께 안전한 미래를 위한 첫걸음을 내딛으십시오.
"FAQs
AWS 보안은 Amazon Web Services에 호스팅된 클라우드 환경과 데이터를 보호하기 위한 보호 제어, 모범 사례 및 규정 준수 조치의 프레임워크입니다. 이는 공급자가 기본 인프라를 보호하고 사용자는 애플리케이션과 데이터 보호에 집중하는 공유 책임 모델을 포함합니다. 적절한 구성, 위협 탐지, 암호화 및 신원 관리는 AWS 내에서 강력한 보안을 달성하는 데 필수적입니다.
"환경 구성을 검토하고 노출된 포트, 취약한 암호 또는 잘못 구성된 서비스를 찾으십시오. 자동화된 스캐너와 Inspector와 같은 AWS 기본 도구를 사용하여 취약점을 탐지하십시오. 최소 권한 원칙이 적용되도록 신원 및 접근 정책을 평가하십시오. 운영 체제와 애플리케이션에 대한 정기적인 패치 작업을 수행하십시오. 저장 중인 데이터와 전송 중인 데이터에 대해 암호화가 활성화되었는지 확인하십시오. 철저한 사고 대응 계획 검토로 마무리하십시오.
"민감한 정보를 분류하고, AWS 키 관리 서비스(KMS)를 사용한 암호화를 적용하며, 엄격한 ID 및 접근 관리를 통해 접근을 제한하여 데이터를 보호하십시오. 가상 사설 클라우드(VPC)와 보안 그룹으로 리소스를 분할하여 네트워크 트래픽을 제어하십시오. 이상 징후나 무단 활동을 추적하기 위해 강력한 모니터링 도구를 도입하십시오. 높은 기밀성과 무결성을 유지하기 위해 정기적으로 로그를 감사하고 자격 증명을 교체하십시오.
"빈번한 오류로는 다단계 인증(MFA) 생략, 보안 그룹 규칙을 지나치게 허용적으로 설정, 정기적인 패치 업데이트 소홀 등이 있습니다. 키나 자격 증명을 평문으로 저장하는 것도 시스템이 악용될 위험에 노출됩니다. 또 다른 중대한 실수는 의심스러운 행동에 대한 AWS 로그 모니터링을 소홀히 하는 것으로, 이는 신속한 위협 탐지를 저해합니다. 부적절하게 구성된 ID 및 접근 관리와 불충분한 암호화 정책은 종종 데이터 유출 위험을 증폭시킵니다.
"추가 인증 계층을 추가하기 위해 다단계 인증을 배포하십시오. AWS ID 및 액세스 관리에서 최소 권한 원칙을 적용하여 사용을 제한하세요. 자격 증명 유출 가능성을 줄이기 위해 정기적으로 비밀번호를 변경하고 액세스 키를 교체하세요. CloudTrail 로그로 계정 활동을 모니터링하고, 이상 징후에 대한 경보를 설정하며, 루트 계정을 신중하게 보호하여 보안 취약점을 최소화하세요.
"
