๋ฐ์ํ
1. Introduction
๐ Domain 1-1: Design Secure Access to AWS Resources
โจ ํต์ฌ ๊ฐ๋
- ๋ณด์์ ์ํคํ ์ฒ ์ค๊ณ ์ ๊ฐ์ฅ ๋จผ์ ๊ณ ๋ คํด์ผ ํ ์์
- ์ฌ๋, ๋๊ตฌ, ์ ํ๋ฆฌ์ผ์ด์ ์ด ์ด๋ป๊ฒ AWS ๋ฆฌ์์ค์ ๋ฐ์ดํฐ๋ฅผ ์ ๊ทผํ ์ง ์ ์ํด์ผ ํจ
- ์ ๊ทผ ์ ์ด ๋ฒ์:
- ๋๊ฐ/๋ฌด์์ด ๋ฆฌ์์ค๋ฅผ ์์·์ค์งํ ์ ์๋์ง
- ์ธ์ /์ด๋ป๊ฒ ์ ๊ทผ ๊ถํ์ ์ฃผ๊ณ ์ด์ ๊ถํ์ ์ ์ดํ ์ง
๐งฑ ๊ธฐ๋ณธ ์ง์ (Fundamentals)
- ๊ณต์ ์ฑ ์ ๋ชจ๋ธ (Shared Responsibility Model)
- AWS ๊ธ๋ก๋ฒ ์ธํ๋ผ (๋ฆฌ์ , AZ, ์ฃ์ง ๋ก์ผ์ด์ )
- ์๋น์ค ๋ด๊ตฌ์ฑ & ๊ฐ์ฉ์ฑ
๐ง๐ป AWS ๊ณ์ ๊ณผ IAM
- AWS IAM์ Global ์๋น์ค → ๋ชจ๋ ๋ฆฌ์ ๊ณตํต์ผ๋ก ์ ์ฉ
- Root User
- ๊ณ์ ์์ฑ ์ ์๋์ผ๋ก ์์ฑ๋๋ ์ํผ ๊ณ์
- ๊ถํ ๋ณ๊ฒฝ ๋ถ๊ฐ, ํ์ทจ ์ ์ ์ฒด ํ๊ฒฝ์ด ์ํ → ์ ๋ ์ผ์ ์ฌ์ฉ ๊ธ์ง
- ๋ณดํธ ๋ฐฉ๋ฒ: MFA ํ์ฑํ, ๋ณ๋ ๊ถํ์ด ์ ํ๋ IAM ์ฌ์ฉ์ ์์ฑ
- IAM User / Group / Role
- ์ ๊ท IAM ์ฌ์ฉ์๋ ๊ธฐ๋ณธ ๊ถํ ์์
- Least Privilege(์ต์ ๊ถํ ์์น) ์ ์ฉ → ํ์ ์ต์ ๊ถํ๋ง ๋ถ์ฌ
- Users : ํน์ ์ฌ์ฉ์์๊ฒ ์ง์ ๊ถํ ๋ถ์ฌ
- Groups : ๊ณตํต ๊ถํ์ ์ฌ๋ฌ ์ฌ์ฉ์์๊ฒ ๋ถ์ฌ
- Roles : AWS ๋ฆฌ์์ค๋ ์ธ๋ถ ์ฌ์ฉ์/์๋น์ค๊ฐ ์์๋ก ๊ถํ ํ๋
๐ ๊ถํ ๋ถ์ฌ (Policies)
- Policy = ๊ถํ์ ์ ์ํ๋ ๊ฐ์ฒด
- Identity-based Policy
- User/Group/Role์ ๋ถ์ฐฉ → “๋๊ฐ ๋ฌด์์ ํ ์ ์๋๊ฐ”
- Resource-based Policy
- S3, SQS, KMS, VPC Endpoint ๋ฑ์ ๋ถ์ฐฉ → “๋๊ฐ ์ด ๋ฆฌ์์ค์ ์ ๊ทผํ ์ ์๋๊ฐ”
- ์ฐจ์ด์ : Principal ๋ช ์ ํ์
- IAM Policy ๋ฌธ์ ๊ตฌ์กฐ
- Version
- Statement
- Effect (Allow/Deny)
- Action (์ด๋ค API ํธ์ถ ๊ฐ๋ฅ?)
- Resource (๋์ ๋ฆฌ์์ค)
- Principal (๋ฆฌ์์ค ์ ์ฑ ์๋ง ์กด์ฌ)
๐ ์ฐ๋ & Federation
- STS(Security Token Service) → ์์ ๋ณด์ ์๊ฒฉ ์ฆ๋ช ์ ๊ณต
- Federation
- ํ์ฌ AD(Active Directory)๋ ์ธ๋ถ IdP์ ์ฐ๋ → AWS ๋ฆฌ์์ค ์ ๊ทผ ์์
- SAML 2.0, OIDC ๊ธฐ๋ฐ ์ฑ๊ธ์ฌ์ธ์จ(SSO) ํ์ฉ
๐ซ ์๋ชป๋ ์ ๊ทผ
- ์ฑ ์ฝ๋์ ํ๋์ฝ๋ฉ๋ AWS ํค โ
- ๋์ ์ฌ์ฉํด์ผ ํ๋ ๋ฐฉ๋ฒ:
- IAM Role + Instance Profile (EC2, Lambda ๋ฑ)
- AWS SDK + IAM Role ์๋ ์ธ์ฆ
- AWS Secrets Manager / SSM Parameter Store
๐ ์ถ์ & ๋ชจ๋ํฐ๋ง (Traceability)
- ๋๊ฐ, ๋ฌด์์ด, ์ธ์ , ์ด๋์ ์ ๊ทผํ๋์ง ๊ธฐ๋ก/์ถ์ ํ์
- ๊ด๋ จ ์๋น์ค:
- AWS CloudTrail (API ํธ์ถ ๊ธฐ๋ก)
- AWS Config (๋ฆฌ์์ค ๋ณ๊ฒฝ ์ถ์ )
- Amazon CloudWatch (๋ก๊ทธ/๋ฉํธ๋ฆญ)
- GuardDuty, Security Hub, Inspector, Macie (์ํ ํ์ง & ๋ณด์ ๋ถ์)
๐ ๋ฉํฐ ๊ณ์ ๊ด๋ฆฌ
- AWS Organizations → ๋ค๊ณ์ ๊ตฌ์กฐ ๊ด๋ฆฌ
- Service Control Policies(SCP) → ๊ณ์ ๋จ์ ๊ถํ ์ ํ
- AWS Control Tower → ๊ณ์ ์์ฑ·๊ฑฐ๋ฒ๋์ค ์๋ํ
๐ ์ ๋ฆฌ
- IAM = ๊ธ๋ก๋ฒ ์๋น์ค, Root User๋ ๋ฐ๋์ ๋ณดํธ(MFA ํ์, ์ฌ์ฉ ์ง์)
- ์ฌ์ฉ์ ์ ๊ทผ: Users / Groups / Roles ์กฐํฉ + ์ต์ ๊ถํ ์์น
- ๊ถํ ๋ถ์ฌ: Identity-based Policy vs Resource-based Policy ๊ตฌ๋ถ
- ์ธ๋ถ ์ฌ์ฉ์ ์ ๊ทผ: Federation + STS
- ์ ํ๋ฆฌ์ผ์ด์ ์ ๊ทผ: ์ ๋ ํค ํ๋์ฝ๋ฉ ๊ธ์ง → Role/Secrets Manager ํ์ฉ
- ์ถ์ ์ฑ(Traceability) ํ๋ณด: CloudTrail, Config, GuardDuty ๋ฑ
- ๋ฉํฐ ๊ณ์ ์ ๋ต: Organizations + SCP + Control Tower
2. Design Secure Workloads and Applications
๐ก๏ธ Domain 1-2: Design Secure Workloads and Applications
โจ ํต์ฌ ์ฃผ์
- ์ฌ๋, ๋๊ตฌ, ์ ํ๋ฆฌ์ผ์ด์ ์ด ์์ ํ๊ฒ AWS ์๋น์ค์ ์ ๊ทผํ๋๋ก ์ค๊ณ
- VPC ๋ณด์ ์ํคํ ์ฒ ๋ฐ ๋คํธ์ํฌ ๊ณ์ธต ๋ณด์์ด ์ค์ฌ
๐ Amazon VPC Fundamentals
- VPC ์ ํ: Default VPC vs Custom VPC (์ด๊ธฐ ๋ณด์ ์ค์ ๋ค๋ฆ)
- VPC ๋ฒ์: Regional ์๋น์ค
- Subnet: AZ ๋จ์(= Zonal ์๋น์ค)
- ๊ตฌ์ฑ ์์
- Security Group (SG): ์ธ์คํด์ค ๋จ์ ๊ฐ์ ๋ฐฉํ๋ฒฝ
- NACL (Network ACL): ์๋ธ๋ท ๋จ์ ๋คํธ์ํฌ ํํฐ
- Route Table: ํธ๋ํฝ ๋ผ์ฐํ ์ ์ด
- NAT Gateway: ํ๋ผ์ด๋น ์๋ธ๋ท → ์์๋ฐ์ด๋ ์ธํฐ๋ท ์ก์ธ์ค
๋คํธ์ํฌ ์ค๊ณ ๊ณ ๋ ค์ฌํญ
- Public Subnet ↔ Private Subnet ๊ตฌ๋ถ
- CIDR, ๋ผ์ฐํ , ๋ณด์ ํํฐ ์ค๊ณ
- VPN, Direct Connect, Transit Gateway, VPC Peering, PrivateLink ํ์ฉ
๐ ์ธ๋ถ ์ฐ๊ฒฐ ๋ณด์
- VPN ์ฐ๊ฒฐ
- Site-to-Site VPN
- Client VPN
- Direct Connect: ์ ์ฉ์ , ์์ ์ ·๋ณด์์ ์ฐ๊ฒฐ
- PrivateLink
- ์๋น์ค ๊ณต์ ์ ์ธํฐ๋ท ๋ ธ์ถ ์์ด ๋ค๋ฅธ VPC์์ ์ ๊ทผ ๊ฐ๋ฅ
- VPC Peering๋ณด๋ค ๋ณด์์ ์ด๊ณ ๊ด๋ฆฌ ํจ์จ์
๐ ๋ฐ์ดํฐ ๋ณด์ & ๊ฐ์ธ ์ ๋ณด (PII)
- Amazon Macie: ML ๊ธฐ๋ฐ S3 ๋ด PII(๊ฐ์ธ์ ๋ณด) ํ์ง/๋ณดํธ
- Amazon Cognito: ์ธ์ฆ·์ธ๊ฐ (User Pool, Identity Pool, Federation)
- Amazon GuardDuty: ์ํ ํ์ง ์๋น์ค
๐ ์ ํ๋ฆฌ์ผ์ด์ ๋ณด์
- Secrets ๊ด๋ฆฌ
- AWS Secrets Manager: ์๋ Credential Rotation, Secret ์ ์ฅ
- SSM Parameter Store: ์ค์ ๊ฐ/๋น๋ฐ ๊ด๋ฆฌ (Secrets Manager๋ณด๋ค ๋จ์)
- ๋ฐฉํ๋ฒฝ & ๋ณดํธ ์๋น์ค
- AWS WAF: ALB, API Gateway, CloudFront์ ์ ์ฉ ๊ฐ๋ฅ
- AWS Shield:
- Standard (๋ฌด๋ฃ, ๊ธฐ๋ณธ DDoS ๋ณดํธ)
- Advanced (์ถ๊ฐ DDoS ๋ณดํธ, SLA ๋ณด์ฅ)
๐ ๊ธฐํ ๋ณด์ ์๋น์ค ํตํฉ
- IAM Identity Center (SSO)
- AWS Systems Manager Parameter Store
- Amazon CloudWatch & CloudTrail (์ถ์ /๋ชจ๋ํฐ๋ง)
๐ ์ํ ๋๋น ํต์ฌ ์ฒดํฌ
- VPC = Regional / Subnet = Zonal
- SG vs NACL ์ฐจ์ด (์ํ ์ ์ฅ ์ฌ๋ถ, ์ ์ฉ ๋จ์)
- Private Subnet ↔ NAT GW ↔ ์ธํฐ๋ท ์์๋ฐ์ด๋ ๊ตฌ์กฐ
- PrivateLink vs VPC Peering → ๋๊ท๋ชจ ํ์ฅ ์ PrivateLink ์ ํ
- Macie → PII ๋ณดํธ
- Cognito → Federation & User Pool
- Secrets Manager vs Parameter Store ์ฐจ์ด
- WAF ๋ฐฐํฌ ๊ฐ๋ฅํ ๋ฆฌ์์ค ๊ธฐ์ต (ALB, API GW, CloudFront)
- Shield Standard vs Shield Advanced ์ฐจ์ด
๐ ์๊ฐํ ๋ค์ด์ด๊ทธ๋จ
flowchart TD A[Secure Workloads & Applications] A --> B[VPC Security] B --> B1[Default vs Custom VPC] B --> B2[SG / NACL / Route Tables] B --> B3[Subnet (Public vs Private)] B --> B4[NAT GW, IGW] A --> C[Secure Connections] C --> C1[Site-to-Site VPN] C --> C2[Client VPN] C --> C3[Direct Connect] C --> C4[PrivateLink] A --> D[Data Security] D --> D1[Amazon Macie - PII] D --> D2[Encryption / Keys] D --> D3[Backup & DR] A --> E[App Security Services] E --> E1[Secrets Manager] E --> E2[Parameter Store] E --> E3[AWS WAF] E --> E4[AWS Shield] A --> F[Identity & Monitoring] F --> F1[Amazon Cognito] F --> F2[IAM Identity Center] F --> F3[GuardDuty] F --> F4[CloudWatch & CloudTrail]
โ ์ ๋ฆฌ
- VPC ๋ณด์ ์ค๊ณ ๋ฅ๋ ฅ์ด ํต์ฌ (SG, NACL, ์๋ธ๋ท, NAT, PrivateLink)
- ๋ฐ์ดํฐ ๋ณดํธ ์๋น์ค (Macie, Cognito, GuardDuty ๋ฑ) ์์ง
- ๋น๋ฐ ๊ด๋ฆฌ ์ฐจ์ด์ (Secrets Manager vs Parameter Store)
- ๋คํธ์ํฌ ๋ณด์ (VPN, Direct Connect, PrivateLink ํ์ฉ)
- WAF/Shield์ ํน์ง๊ณผ ๋ฐฐํฌ ๊ฐ๋ฅํ ์๋น์ค ๊ตฌ๋ถ
3. Determine Appropriate Data Security Controls
๐ Domain 1-3: Determine Appropriate Data Security Controls
โจ ํต์ฌ ์ฃผ์
- ๋ฐ์ดํฐ ๋ณดํธ(Data Protection) ๋ AWS ๋ณด์ ์ค๊ณ์ ์ค์ฌ
- ๋ฐ์ดํฐ๋ ์ ์ฅ ์(At Rest) ์ ์ ์ก ์ค(In Transit) ๋ชจ๋ ์ํธํ ํ์
- ์ต์ ๊ถํ ์์น(Least Privilege)๊ณผ ํค ๊ด๋ฆฌ๊ฐ ํต์ฌ
๐งฑ ์ํธํ Fundamentals
- ์ํธํ ์ ํ
- At Rest: ์ ์ฅ ๋ฐ์ดํฐ ๋ณดํธ (S3, EBS, RDS ๋ฑ)
- In Transit: ์ ์ก ์ค ๋ฐ์ดํฐ ๋ณดํธ (TLS/SSL, ACM ์ธ์ฆ์)
- ์ฉ์ด
- Plaintext: ์ํธํ ์ ๋ฐ์ดํฐ (๋ฌธ์, ์ด๋ฏธ์ง, ์ฑ ๋ฑ)
- Algorithm: ์ํธํ ์ฒ๋ฆฌ ๋ก์ง
- Key: ์ํธํ/๋ณตํธํ ๋น๋ฐ (๋์นญ/๋น๋์นญ)
- Ciphertext: ์ํธํ๋ ๋ฐ์ดํฐ
- ์ํธํ ํค
- ๋์นญํค (Symmetric): ํ๋์ ํค๋ก ์ํธํ·๋ณตํธํ
- ๋น๋์นญํค (Asymmetric): ๊ณต๊ฐํค/๊ฐ์ธํค ๋ถ๋ฆฌ
๐ AWS ์ํธํ ์๋น์ค
- KMS (Key Management Service)
- Managed key ๊ด๋ฆฌ, ์๋ ํ์ ์ง์
- ํตํฉ ์๋น์ค ๋ง์ (EBS, S3, RDS, Lambda ๋ฑ)
- CloudHSM
- ๊ณ ๊ฐ ์ ์ฉ HSM(Hardware Security Module)
- ๊ท์ ·๋ณด์์ฑ ๋์ ํ๊ฒฝ์์ ์ฌ์ฉ
- KMS + CloudHSM → ํ์ด๋ธ๋ฆฌ๋ ํค ๊ด๋ฆฌ ๊ฐ๋ฅ
- AWS Certificate Manager (ACM)
- SSL/TLS ์ธ์ฆ์ ๋ฐ๊ธ ๋ฐ ์๋ ๊ฐฑ์
- S3 ์ํธํ
- Client-side Encryption (ํด๋ผ์ด์ธํธ์์ ์ํธํ ํ ์ ๋ก๋)
- Server-side Encryption (SSE)
- SSE-S3: S3 ๊ด๋ฆฌ ํค
- SSE-KMS: KMS ํค
- SSE-C: ๊ณ ๊ฐ ์ ๊ณต ํค
๐ ๋ฐ์ดํฐ ๋ณด์ & ์ปดํ๋ผ์ด์ธ์ค
- ๊ณต์ ์ฑ ์ ๋ชจ๋ธ: AWS(์ธํ๋ผ ๋ณด์) + ๊ณ ๊ฐ(๋ฐ์ดํฐ/์ ๊ทผ ๊ด๋ฆฌ)
- AWS Artifact: ์ปดํ๋ผ์ด์ธ์ค ๋ณด๊ณ ์/์ธ์ฆ์ ํ์ธ
- Cloud Adoption Framework (CAF) – Security Perspective
- IAM
- Detective Controls
- Infrastructure Security
- Data Protection
- Incident Response
๐ก ๋ฐ์ดํฐ ๋ณดํธ ํจํด
- ๋ฐฉ์ด ์ฌ์ธต(Defense in Depth) → ์๋ฐฉ(Preventive) + ํ์ง(Detective)
- ๋ฐ์ดํฐ ๋ถ๋ฅ → ๋ฏผ๊ฐ๋์ ๋ฐ๋ฅธ ๋ณด์ ์ ์ฑ ์ ์ฉ
- ์ ๊ทผ ํจํด ๊ธฐ๋ฐ ์ ์ด → S3 ๋ฒํท/๊ฐ์ฒด ๋จ์ ์ ์ฑ , Lifecycle ๊ด๋ฆฌ
๐พ ์คํ ๋ฆฌ์ง ๋ณด์ & DR
- ์คํ ๋ฆฌ์ง ์ ํ: Object(S3), File(EFS), Block(EBS)
- ํ์ฉ ์ฌ๋ก: Backup/Recovery, Migration, Compliance, Data Lakes
- DR ์ ๋ต (Disaster Recovery)
- Backup & Restore (์ ๋น์ฉ, ๊ธฐ๋ณธ DR)
- Pilot Light (์ต์ ํต์ฌ๋ง ์ ์ง, ํ์ ์ ํ์ฅ)
- Warm Standby (์ถ์ ๋ฒ์ ์ด์, ์ฅ์ ์ ํ์ฅ)
- Multi-site Active-Active (๊ณ ๋น์ฉ, ๊ณ ๊ฐ์ฉ์ฑ)
- AWS Backup (์ค์ ๊ด๋ฆฌ)
- ์ง์: EBS, EC2, RDS, Aurora, DynamoDB, EFS, Storage Gateway, FSx
- ํฌ๋ก์ค ๋ฆฌ์ ๋ฐฑ์ , ๋ณต๊ตฌ ์์ ์ ํ ์ง์
- ์ค๋
์ท/๋ณต์ ๊ธฐ๋ฅ
- EBS Snapshot
- RDS/Aurora Snapshot
- DynamoDB Backup
- S3 Cross-Region Replication (๋ฒ์ ๊ด๋ฆฌ ํฌํจ)
- Hybrid ํ๊ฒฝ → AWS Storage Gateway
๐ ์ํ ๋๋น ํต์ฌ ๋น๊ต
- KMS vs CloudHSM → ๊ด๋ฆฌํ vs ์ ์ฉ HSM
- S3 ์ํธํ ๋ฐฉ์ → SSE-S3 / SSE-KMS / SSE-C / Client-side
- Secrets Manager vs Parameter Store (์ด์ Task Statement ์ฐ๊ฒฐ)
- DR ์ ๋ต 4๋จ๊ณ → Backup→Pilot Light→Warm Standby→Multi-site
- ๋ฐ์ดํฐ ์ฑ๋ฅ ์ํฅ → KMS/RDS ์ผ๋ถ ์ฑ๋ฅ ์ํฅ ๊ฐ๋ฅ, EBS ์ํธํ ์ํฅ ๋ฏธ๋ฏธ
๐ ์๊ฐํ ๋ค์ด์ด๊ทธ๋จ
flowchart TD A[Data Security Controls] A --> B[Encryption] B --> B1[At Rest] B --> B2[In Transit] B --> B3[Symmetric / Asymmetric] B --> B4[KMS vs CloudHSM] B --> B5[S3 SSE-S3 / SSE-KMS / SSE-C / Client-side] A --> C[Compliance] C --> C1[AWS Artifact] C --> C2[CAF - Security Perspective] A --> D[Storage & DR] D --> D1[Backup & Restore] D --> D2[Pilot Light] D --> D3[Warm Standby] D --> D4[Multi-site Active-Active] D --> D5[AWS Backup / Snapshots / Replication] A --> E[Access & Patterns] E --> E1[Least Privilege] E --> E2[Data Classification] E --> E3[Defense in Depth] E --> E4[S3 Lifecycle / Intelligent Tiering]
โ ์ ๋ฆฌ
- ๋ฐ์ดํฐ ๋ณดํธ๋ At Rest + In Transit ์ํธํ๊ฐ ๊ธฐ๋ณธ
- KMS, CloudHSM, ACM, S3 Encryption ๋ฐฉ์ ์์ง
- AWS Artifact์ CAF Security ๊ด์ ์ดํด
- DR ์ ๋ต(Backup → Active-Active) ์๊ธฐ ํ์
- AWS Backup, Snapshots, Replication ์๋น์ค ํ์ฉ๋ฒ ์์ง
๋ฐ์ํ
'AWS > Skill Builder_AWS SAA-C03' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
| [AWS SAA-C03] Domain 2 Review: AWS Certified Solutions Architect - Associate (0) | 2025.10.26 |
|---|