๐ AWS Certified SysOps Administrator - Associate (SOA-C02)
Domain 4: ๋ณด์ ๋ฐ ๊ท์ ์ค์ (Security & Compliance)
> ์ด ๋๋ฉ์ธ์ ์ํ ์ ์์ **16%**๋ฅผ ์ฐจ์งํ๋ฉฐ, AWS ๋ณด์๊ณผ ๊ท์ ์ค์ ์ ์ฑ
์ ์ดํดํ๊ณ ๊ตฌํํ๋ ๋ฅ๋ ฅ์ ํ๊ฐํฉ๋๋ค.
> ํต์ฌ์ **๋น๋ฐ ์ ์ง(Secrets)** ์ **๋ณด์ ์ ์ง(Security)** ์
๋๋ค.
---
๐ ์ฃผ์ ํ์ต ์ฃผ์
1. ๋ณด์ ์ ์ฑ ๋ฐ ๊ท์ ์ค์ ์ ์ฑ ๊ตฌํ
- **IAM ๊ด๋ฆฌ**
- ์ฌ์ฉ์(User), ๊ทธ๋ฃน(Group), ์ญํ (Role)์ ์ฐจ์ด ์ดํด
- ์ํธ ์ ์ฑ (Password Policy), MFA ์ ์ฉ
- IAM ์ ์ฑ JSON ํด์ ๋ฅ๋ ฅ
- IAM Access Analyzer, Policy Simulator ํ์ฉ
- **๊ฐ์ฌ & ๋ชจ๋ํฐ๋ง**
- AWS CloudTrail: ๋ชจ๋ API ํธ์ถ ๊ธฐ๋ก
- AWS Trusted Advisor: ๋ณด์ ๊ถ์ฅ ์ฌํญ ํ์ธ
- ๋ค์ค ๊ณ์ ์ ๋ต: AWS Organizations, Control Tower
- ๋ฆฌ์ ์ ํ ์ ๊ท์ ์ค์ ๊ณ ๋ ค (GDPR, PCI DSS ๋ฑ)
---
2. ๋ฐ์ดํฐ ๋ฐ ์ธํ๋ผ ๋ณดํธ ์ ๋ต
- **๋ฐ์ดํฐ ๋ณดํธ & ๋ถ๋ฅ**
- ๋ฏผ๊ฐ ๋ฐ์ดํฐ vs ๊ณต๊ฐ ๋ฐ์ดํฐ ๊ตฌ๋ถ
- ๋ณด๊ด ์์น ๋ฐ ์ํธํ ์๋ฌดํ
- **์ํธํ & ํค ๊ด๋ฆฌ**
- S3 ์ํธํ ์ต์ (SSE-S3, SSE-KMS, SSE-C)
- AWS KMS, CloudHSM ํค ๊ด๋ฆฌ
- ์ ์ก ์ค ๋ฐ์ดํฐ ์ํธํ (VPN, TLS, ACM ์ธ์ฆ์)
- **๋น๋ฐ ๊ด๋ฆฌ & ๋ณด์ ์๋น์ค**
- AWS Secrets Manager → DB ๋น๋ฐ๋ฒํธ, API ํค ์ ์ฅ
- SSM Parameter Store → ์ค์ ๊ฐ ์์ ๊ด๋ฆฌ
- AWS Config, GuardDuty, Security Hub, Inspector, Macie → ๋ณด์ ์ํ ์ ๊ฒ
---
{
"Version": "2012-10-17", // ์ ์ฑ
๋ฒ์ (ํญ์ ์ด ๋ ์ง ํ์ ๊ณ ์ )
"Statement": [ // ๊ถํ์ ์ ์ํ๋ ๋ธ๋ก
{
"Effect": "Allow", // ํ์ฉ(Allow) ๋๋ ๊ฑฐ๋ถ(Deny)
"Action": "s3:*", // S3 ์๋น์ค์์ ๋ชจ๋ ๋์ ํ์ฉ
"Resource": "*" // ๋ชจ๋ S3 ๋ฆฌ์์ค์ ์ ์ฉ
}
]
}
๐ ๋ผ์ธ๋ณ ์ค๋ช
- "Version": "2012-10-17" → AWS ์ ์ฑ ๋ฌธ์ ํ์ค ๋ฒ์
- "Statement" → ์ค์ ๊ถํ ์ ์ํ๋ ๋ฐฐ์ด
- "Effect": "Allow" → ๋์์ ํ์ฉํ๋ค๋ ์๋ฏธ
- "Action": "s3:*" → S3์์ ๊ฐ๋ฅํ ๋ชจ๋ API ํธ์ถ ํ์ฉ (GetObject, PutObject ๋ฑ)
- "Resource": "*" → ๋ชจ๋ S3 ๋ฒํท ๋ฐ ๊ฐ์ฒด์ ์ ์ฉ
๐ ์ค์ ํ์ ์์๋ Resource ๋ฅผ "arn:aws:s3:::my-bucket/*" ๊ฐ์ด ํน์ ๋ฆฌ์์ค๋ก ์ ํํ๋ ๊ฒ์ด ๋ณด์ ๋ชจ๋ฒ ์ฌ๋ก์ ๋๋ค.
๐ผ ํ์ ์ ์ฉ ์ฌ๋ก
- IAM & MFA
- ์ฌ๋ด ์ง์ ๊ณ์ ์ MFA๋ฅผ ํ์ ์ ์ฉํ์ฌ ๊ณ์ ํ์ทจ ์ํ ๋ฐฉ์ง
- CloudTrail & GuardDuty
- ๋ชจ๋ API ํธ์ถ์ ๊ธฐ๋ก → ๋น์ ์ ๋ก๊ทธ์ธ ์๋ ํ์ง ๊ฐ๋ฅ
- ๋ฐ์ดํฐ ์ํธํ
- ๊ณ ๊ฐ์ ๊ธ์ต/์๋ฃ ๋ฐ์ดํฐ๋ ๋ฐ๋์ KMS๋ฅผ ์ฌ์ฉํ์ฌ ์ํธํ
- GDPR ๋ฑ ๊ท์ ์ ๋ฐ๋ผ ํน์ ๋ฆฌ์ (EU) ๋ด ๋ฐ์ดํฐ ์ ์ฅ
- Secrets Manager
- RDS ๋ฐ์ดํฐ๋ฒ ์ด์ค ๋น๋ฐ๋ฒํธ๋ฅผ ์ง์ ์ฝ๋์ ๋ฃ์ง ์๊ณ Secrets Manager์ ์ ์ฅ → ์ฑ์ด ๋์ ์ผ๋ก ๋ถ๋ฌ์ ์ฌ์ฉ
- Security Hub & Inspector
- ๋ณด์ ์ทจ์ฝ์ ์๋ ํ์ง → ํจ์น ๋ฏธ์ ์ฉ ์๋ฒ๋ฅผ ์๋ฆผ์ผ๋ก ํ์ธ ๊ฐ๋ฅ
๐ ํต์ฌ ํค์๋ ์์ฝ
- IAM, MFA, JSON ์ ์ฑ , Access Analyzer
- CloudTrail, Trusted Advisor, AWS Organizations
- ๋ฐ์ดํฐ ๋ถ๋ฅ, ์ํธํ (KMS, CloudHSM, ACM, VPN)
- Secrets Manager, Parameter Store
- Config, GuardDuty, Security Hub, Inspector, Macie
๐ AWS Certified SysOps Administrator - Associate (SOA-C02)
Domain 4: ๋ณด์ ๋ฐ ๊ท์ ์ค์์ ๋ํ ์ดํด
๐ ํต์ฌ ์์ฝ
- ๋ณด์์ AWS ์ธํ๋ผ์ ๋ชจ๋ ๋จ๊ณ(๊ณํ → ๊ตฌ์ถ → ์ด์) ์ ๊ฑธ์ณ ๋ฐ๋์ ๊ณ ๋ คํด์ผ ํจ
- IAM ์ AWS ์ก์ธ์ค ๊ด๋ฆฌ์ ์ค์ฌ → ์ต์ ๊ถํ ์์น ์ ์ฉ ํ์
- CloudTrail, CloudWatch ๋ฅผ ํตํ ๊ฐ์ฌ ๋ฐ ๋ชจ๋ํฐ๋ง์ผ๋ก ๊ท์ ์ค์ ์ ์ง
- ์ํ์์๋ “๋ณด์์ฑ์ด ๋ ๋์ ์ ํ์ง๊ฐ ์์ผ๋ฉด ๊ทธ๊ฒ์ด ์ ๋ต”์ธ ๊ฒฝ์ฐ๊ฐ ๋ง์
๐ก๏ธ ์ฃผ์ ํ์ต ํฌ์ธํธ
1. IAM (Identity & Access Management)
- ์ต์ ๊ถํ ์์น (Least Privilege)
- ์ฌ์ฉ์์๊ฒ ๊ผญ ํ์ํ ๊ถํ๋ง ๋ถ์ฌ
- Production ๊ณ์ ์ง์ ์ก์ธ์ค๋ ๊ทนํ ์ ํ
- MFA(๋ฉํฐ ํฉํฐ ์ธ์ฆ)
- ์ฝ์ ๋ก๊ทธ์ธ ์ ์ถ๊ฐ ์ธ์ฆ ๋จ๊ณ ์๊ตฌ
- ์ญํ (Role)๊ณผ ํ๋๋ ์ด์
(Federation)
- ์์ ๊ถํ ๋ถ์ฌ / ์ธ๋ถ IdP ์ฐ๋
2. ๋ณ๊ฒฝ ๊ด๋ฆฌ & ์๋ํ
- ๋ฆฌ์์ค ์์·์ข ๋ฃ ๊ถํ์ ๊ฐ์ธ์ด ์๋ ์๋ํ ๋๊ตฌ๋ฅผ ํตํด ์ํ
- ๋ณ๊ฒฝ ๊ด๋ฆฌ ํ๋ก์ธ์ค๋ฅผ ํตํด ์ค์·์ค๋ฅ๋ฅผ ์ต์ํ
3. ๊ฐ์ฌ & ์ถ์
- AWS CloudTrail
- ๋ชจ๋ API ํธ์ถ ๋ฐ ์ด๋ฒคํธ ๋ก๊น
- “๋๊ฐ, ์ธ์ , ๋ฌด์์” ํ๋์ง ์ถ์ ๊ฐ๋ฅ
- Amazon CloudWatch
- CloudTrail ์ด๋ฒคํธ์ ์ฐ๋ → ์๋·๊ฒฝ๋ณด ์์ฑ
- ๊ท์ ์ค์ ๋ฏธ์ค์ ํ๋ ํ์ง ๋ฐ ์๋ฆผ ์๋ํ ๊ฐ๋ฅ
๐ ๋ณด์ & ๊ท์ ์ค์ ํ๋ฆ (Mermaid)
flowchart TD
A["๋ณด์ & ๊ท์ ์ค์ ๊ณ ๋ ค"] --> B["IAM ๊ด๋ฆฌ"]
A --> C["๋ณ๊ฒฝ ๊ด๋ฆฌ & ์๋ํ"]
A --> D["๊ฐ์ฌ & ์ถ์ "]
B --> B1["์ต์ ๊ถํ ์์น"]
B --> B2["MFA ์ ์ฉ"]
B --> B3["Role / Federation ํ์ฉ"]
C --> C1["์๋ํ ๋๊ตฌ๋ฅผ ํตํ ๋ฆฌ์์ค ์ ์ด"]
C --> C2["ํ๋ก๋์
๊ณ์ ์ง์ ์ก์ธ์ค ์ต์ํ"]
D --> D1["CloudTrail ๋ก๊ทธ"]
D --> D2["CloudWatch ์๋"]
D --> D3["๊ท์ ์ค์ ์ํ ์ ๊ฒ"]
๐ ์์ IAM ์ ์ฑ
JSON
{
"Version": "2012-10-17", // ์ ์ฑ
๋ฒ์ (๊ณ ์ ๋ ํ์ค)
"Statement": [
{
"Effect": "Allow", // ํ์ฉ ๊ท์น
"Action": [ // ํ์ฉํ ์ก์
๋ชฉ๋ก
"ec2:StartInstances",
"ec2:StopInstances"
],
"Resource": "arn:aws:ec2:ap-northeast-2:123456789012:instance/*"
// ํน์ ๊ณ์ ์ ๋ชจ๋ EC2 ์ธ์คํด์ค
}
]
}
```
๐ ์ค๋ฌด ํฌ์ธํธ
- Production ํ๊ฒฝ์์๋ ec2:TerminateInstances ๊ถํ์ ์ ๋ ์ง์ ๋ถ์ฌ ๊ธ์ง
- Terraform, CloudFormation ๊ฐ์ IaC ๋๊ตฌ๋ฅผ ํตํด ๊ด๋ฆฌํ๋ ๊ฒ์ด ์์
๐ผ ํ์ ์ ์ฉ ์ฌ๋ก
- ๊ธ์ตํ์ฌ: ๊ณ ๊ฐ ๋ฐ์ดํฐ ์ ์ฅ ์ ๋ฐ๋์ KMS ํค๋ก ์ํธํ
- ๊ฒ์์ฌ: ์ด์์๊ฐ ์ค์๋ก ์๋ฒ๋ฅผ ์ข ๋ฃํ์ง ์๋๋ก EC2 ์ข ๋ฃ ๊ถํ์ ์๋ํ ๋๊ตฌ์๋ง ๋ถ์ฌ
- ์๋ฃ๊ธฐ๊ด: CloudTrail + GuardDuty๋ก ์์ฌ์ค๋ฌ์ด API ํธ์ถ ํ์ง
- ์คํํธ์ : Secrets Manager๋ก DB ๋น๋ฐ๋ฒํธ ๊ด๋ฆฌ → ์ฝ๋์ ํ๋์ฝ๋ฉ ๊ธ์ง
๐ ์ํ ๋๋น ํ
- “๋ ์ต์ ์ค ํ๋๊ฐ ๋ณด์์ฑ์ด ๋ ๋๋ค” → ๋ณด์ ๊ฐํ๋ ์ต์ ์ ํ
- IAM, CloudTrail, CloudWatch, Config, GuardDuty, Security Hub ๋ฑ ๋ณด์ ์๋น์ค์ ๋ชฉ์ ๊ณผ ์ฐจ์ด์ ์์ง
- Least Privilege ๋ ํญ์ ๋ต์์์ ํต์ฌ ํค์๋
โ
๊ฒฐ๋ก : ๋ณด์ ๋ฐ ๊ท์ ์ค์๋ AWS ์ธํ๋ผ์ ๊ธฐ์ด ์ฒด๋ ฅ
์ํ๋ฟ ์๋๋ผ ์ค๋ฌด์์๋ IAM, ๊ฐ์ฌ, ์ํธํ๋ ๋ฐ๋์ ์์งํด์ผ ํ๋ ํต์ฌ์
๋๋ค.
'AWS > Skill Builder_AWS SOA-C02' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
AWS SOA-C02 Domain 6 Review (0) | 2025.09.19 |
---|---|
AWS SOA-C02 Domain 5 Review (0) | 2025.09.19 |
AWS SOA-C02 Domain 3 Review (0) | 2025.09.18 |
AWS SOA-C02 Domain 1 Review (0) | 2025.09.18 |