AWS의 제어

AWS 데이터 센터는 설계부터 안전하고, AWS의 제어는 이를 가능케 합니다. 데이터 센터를 구축하기 전에 AWS가 배포하는 시스템, 기술 및 인력이 위험에 대응하도록 잠재적인 위협 고려, 제어 설계, 구현 및 테스트에 셀 수 없는 시간을 쏟습니다. 고객의 자체 감사 및 규제 요건을 충족하는 데 도움이 되도록 AWS에서는 아래와 같이 일부 물리적 제어 및 환경 제어에 관한 통찰력을 제공합니다.

보안 설계

부지 선정

위치를 선택하기 전에 AWS는 초기 환경 및 지리적 평가를 수행합니다. 침수, 기상이변, 지진 활동과 같은 환경적 위험을 완화하기 위해 데이터 센터 위치를 세심하게 선정합니다. AWS의 가용 영역은 독립적이고, 다른 데이터 센터와 물리적으로 분리되어 구축됩니다.

중복성

데이터 센터는 서비스 수준을 유지하면서 장애를 예측하고 허용할 수 있도록 설계됩니다. 장애가 발생하면 자동화된 프로세스가 장애 지역에서 트래픽을 다른 곳으로 이동합니다. 핵심 애플리케이션은 N+1 표준으로 배포되므로, 데이터 센터 장애가 발생해도 나머지 사이트로 트래픽을 로드 밸런싱할 수 있는 충분한 용량이 있습니다.

가용성

AWS는 시스템 가용성을 유지하고 중단 발생 시에 서비스를 복구하는 데 필요한 핵심 시스템 구성 요소를 파악했습니다. 핵심 시스템 구성 요소는 가용 영역이라는 다수의 격리 위치에 백업됩니다. 각 가용 영역은 높은 안정성으로 독립적으로 운영되도록 엔지니어링됩니다. 가용 영역은 서로 연결되어 있어 중단 없이 가용 영역 간에 자동으로 장애 조치가 이루어지는 애플리케이션을 손쉽게 설계할 수 있습니다. 복원력이 뛰어난 시스템과 그에 따른 서비스 가용성은 시스템 설계의 기능입니다. 가용 영역 및 데이터 복제의 사용을 통해 AWS 고객은 매우 짧은 복구 시간 목표와 복구 시점 목표는 물론 최고 수준의 서비스 가용성을 달성할 수 있습니다.

용량 계획

AWS는 지속적으로 서비스 사용량을 모니터링하여 가용성 약속 및 요구 사항을 지원하도록 인프라를 배포합니다. AWS는 최소 한 달에 한 번 인프라 사용량과 수요를 평가하는 용량 계획 모델을 운영합니다. 이 모델은 장래 수요 계획을 지원하고, 정보 처리, 통신 및 감사 로그 스토리지와 같은 사항을 고려합니다.

비즈니스 연속성 및 재해 복구

비즈니스 연속성 계획

AWS 비즈니스 연속성 계획은 환경적 중단을 피하고 최소화하는 조치를 개략적으로 설명합니다. 환경적 중단의 발생 전, 발생 중, 그리고 발생 후 밟아야 하는 단계의 운영 세부 사항을 포함합니다. 비즈니스 연속성 계획은 각기 다른 시나리오의 시뮬레이션을 포함한 테스트를 통해 지원됩니다. 테스트 도중과 이후에 AWS는 지속적인 개선을 목표로 인력 및 프로세스 성과, 교정 작업 및 교훈을 문서화합니다.

전염병 대응

AWS는 전염병 대응 정책 및 절차를 재해 복구 계획에 포함하여 전염병 발생으로 인한 위협에 빠르게 대비 및 대응합니다. 완화 전략에는 중요 프로세스를 리전 외부 리소스로 내보내는 대체 인력 구성 모델, 중요 비즈니스 운영을 지원하는 위기관리 계획 활성화가 포함됩니다. 전염병 대응 계획은 국제 기관 연락 지점을 포함한 국제 보건 기관 및 규제를 참조합니다.

물리적 액세스

직원의 데이터 센터 액세스

AWS는 승인된 직원에게만 물리적 데이터 센터에 대한 액세스 권한을 제공합니다. 데이터 센터에 액세스해야 하는 모든 직원은 우선 액세스를 신청하고 유효한 업무상 근거를 제공해야 합니다. 요청에 각 개인이 액세스를 필요로 하는 데이터 센터 계층이 명시되어야 한다는 최소 권한 원칙에 따라 이러한 요청은 승인되며, 단, 시간이 제한됩니다. 권한이 있는 사람이 요청을 검토 및 승인하며, 요청된 시간이 만료되면 액세스는 취소됩니다. 출입이 허용되면 개인은 권한에 명시된 영역으로만 출입이 제한됩니다.

타사의 데이터 센터 액세스

타사의 액세스는 승인된 AWS 직원이 요청하며, 직원은 타사의 액세스를 신청하고 유효한 업무상 근거를 제공해야 합니다. 요청에 각 개인이 액세스를 필요로 하는 데이터 센터 계층이 명시되어야 한다는 최소 권한 원칙에 따라 이러한 요청은 승인되며, 단, 시간이 제한됩니다. 권한이 있는 사람이 이러한 요청을 승인하며, 요청 시간이 만료되면 액세스는 취소됩니다. 출입이 허용되면 개인은 권한에 명시된 영역으로만 출입이 제한됩니다. 방문자 배지 액세스가 승인된 사람은 누구나 부지 도착 시 신분증을 제시해야 하며, 통과한 후에는 허가받은 직원의 지속적인 안내를 받습니다.

AWS GovCloud 데이터 센터 액세스

AWS GovCloud(US) 내 데이터 센터에 대한 물리적 액세스는 미국 시민임이 확인된 직원으로 제한됩니다.

모니터링 및 로깅

데이터 센터에 대한 액세스 검토

데이터 센터에 대한 액세스는 정기적으로 검토됩니다. Amazon 인사관리 시스템에서 직원의 기록이 제거되면 액세스 권한이 자동으로 취소됩니다. 또한, 직원 또는 계약자의 액세스가 승인된 요청 기간이 만료되는 경우에도 액세스가 취소됩니다. 이는 당사자가 Amazon의 직원 신분을 유지해도 마찬가지입니다.

데이터 센터 액세스 로그

AWS 데이터 센터에 대한 모든 물리적 액세스는 로깅, 모니터링 및 보존됩니다. AWS는 논리적 및 물리적 모니터링 시스템으로부터 수집한 정보를 상호 연관시켜 필요에 따라 보안을 강화합니다.

데이터 센터 액세스 모니터링

AWS는 모니터링, 분류 및 보안 프로그램 실행을 책임지는 글로벌 보안 운영 센터를 통해 데이터 센터를 모니터링합니다. 데이터 센터에 대한 액세스 활동을 관리 및 모니터링하고, 현지 팀 및 기타 지원 팀이 분류, 컨설팅, 분석 및 대응팀 파견을 통해 보안 인시던트에 대응하도록 준비를 갖춤으로써 연중무휴 글로벌 지원을 제공합니다.

감시 및 탐지

CCTV

서버실로 통하는 물리적 액세스 지점은 CCTV(폐쇄 회로 TV 카메라)로 촬영됩니다. 이미지는 법적 및 규제 요건에 따라 보존됩니다.

데이터 센터 진입점

진입점에서 감시, 탐지 시스템 및 기타 전자 수단을 활용하여 전문 보안 직원이 물리적인 액세스를 통제합니다. 권한이 있는 직원이 멀티 팩터 인증 메커니즘을 활용하여 데이터 센터에 액세스합니다. 서버실 출입구는 강제로 문을 열거나 문이 계속 열려 있을 경우 사고 대응을 시작하도록 경보음을 울리는 디바이스를 통해 안전하게 보호됩니다.

침입 탐지

데이터 계층에 전자 침입 감지 시스템이 설치되어, 보안 인시던트를 모니터링 및 감지하여 담당자에게 자동으로 알립니다. 서버실로 통하는 진입점 및 진출점은 출입 승인 전에 각 개인의 멀티 팩터 인증 제공을 요구하는 디바이스를 통해 보호됩니다. 이러한 디바이스는 인증 없이 강제로 문을 열거나 문이 계속 열려 있을 경우 경보음을 울립니다. 문의 경보음 디바이스는 또한 개인이 멀티 팩터 인증 제공 없이 데이터 계층을 출입하는 경우를 감지하도록 구성됩니다. 24/7 AWS 보안 운영 센터로 즉시 경보음이 울려 즉각적으로 로깅, 분석 및 대응합니다.

디바이스 관리

자산 관리

AWS 자산은 AWS 소유 자산에 대한 소유자, 위치, 상태, 유지 관리 및 설명 정보를 저장 및 추적하는 인벤토리 관리 시스템을 통해 중앙에서 관리됩니다. 조달 이후 자산은 스캔 및 추적되고, 유지 관리 중인 자산은 소유권, 상태, 해결 여부가 확인 및 모니터링됩니다.

미디어 폐기

고객 데이터를 저장하는 데 사용하는 미디어 스토리지 디바이스는 AWS에 의해 중요 등급으로 분류되고, 그에 따라 디바이스의 수명 주기 내내 보안 영향이 높은 것으로 취급됩니다. AWS는 디바이스의 설치, 서비스, 그리고 폐기(디바이스가 더 이상 유용하지 않을 때) 방법에 있어 까다로운 표준을 보유하고 있습니다. 스토리지 디바이스의 수명이 만료되면, AWS는 NIST 800-88에 자세히 설명된 기술을 사용하여 미디어를 폐기합니다. 고객 데이터를 저장한 미디어는 안전하게 폐기되기 전까지는 AWS 제어하에 있습니다.

운영 지원 시스템

전력

데이터 센터 전력 시스템은 전이중 방식으로 설계 및 유지 관리되도록 설계되어 운영에 전혀 영향을 미치지 않고 하루 24시간 사용 가능합니다. AWS는 데이터 센터에 예비 전력 공급 시스템을 갖추어 시설의 중요하고 필수적인 로드에 전력 공급 장애가 발생할 경우에도 운영 유지에 필요한 전력을 사용할 수 있도록 합니다.

기후 및 온도

AWS 데이터 센터는 과열을 방지하고 서비스 중단 가능성을 줄이기 위해 기후를 제어하고 서버 및 기타 하드웨어의 적절한 운영 온도를 유지하는 메커니즘을 사용합니다. 담당자는 시스템을 통해 적절한 수준의 온도와 습도를 모니터링 및 제어합니다.

화재 감지 및 진압

AWS 데이터 센터에는 자동 화재 감지 및 소화 장비가 설치되었습니다. 화재 감지 시스템은 네트워킹, 기계 및 인프라 공간에 있는 연기 감지 센서를 활용합니다. 또한 화재 진압 시스템이 이러한 영역을 보호합니다.

누출 탐지

누수를 탐지하기 위해 AWS는 데이터 센터에 물 감지 기능을 갖춥니다. 물이 감지되면 메커니즘이 작동하여 물을 제거함으로써 물로 인한 추가 피해를 방지합니다.

인프라 유지 관리

장비 관리

AWS는 전기 및 기계 장비의 예방적 유지 관리를 수행하고 모니터링하여 AWS 데이터 센터 내 시스템의 지속적 운영을 유지합니다. 자격을 갖춘 인력이 장비 유지 관리 절차를 수행하고, 문서화된 유지 관리 일정에 따라 이를 완료합니다.

환경 관리

AWS는 전기 및 기계 시스템과 장비를 모니터링하여 문제를 즉각적으로 파악할 수 있도록 합니다. 이는 건물 관리 및 전기 모니터링 시스템을 통해 제공되는 지속적 감사 도구 및 정보의 활용을 통해 이루어집니다. 예방적 유지 관리는 장비의 지속적인 운영 상태를 유지하기 위해 수행됩니다.

거버넌스 및 위험

지속적인 데이터 센터 위험 관리

AWS 보안 운영 센터는 데이터 센터의 정기적 위협 및 취약성 검토를 수행합니다. 데이터 센터 위험 평가 활동을 통해 잠재 취약성 평가 및 완화를 지속적으로 수행합니다. 이러한 평가는 전체적으로 비즈니스에 나타나는 위험을 식별 및 관리하는 데 사용되는 엔터프라이즈 수준의 위험 평가 프로세스에 추가로 수행됩니다. 이 프로세스는 또한 지역적 규제와 환경적 위험을 고려합니다.

타사 보안 검증

타사 보고서에 문서화된 대로 타사에서 AWS 데이터 센터를 테스트하여 AWS가 보안 인증을 획득하는 데 필요한 규칙에 부합하는 보안 조치를 적절히 구현했음을 확인합니다. 규정 준수 프로그램 및 관련 요구 사항에 따라 외부 감사자가 미디어 폐기 테스트, 보안 카메라 영상 검토, 데이터 센터 전체의 입구 및 복도 관찰, 전자 액세스 제어 디바이스 테스트 및 데이터 센터 장비 검사를 수행할 수 있습니다.