비유: 하나의 회사 건물 안에 있는 독립된 회사 한 개가 Account.
여러 개의 AWS Account를 한 회사 / 그룹으로 묶어 관리하는 서비스.
여기서:
비유: 여러 회사를 거느린 그룹 지주사.
Organization 안에서 계정들을 폴더처럼 묶는 단위.
보통 이렇게 나눔:
Security OU : 보안·로그 전담 계정들Infrastructure OU : 공용 네트워크/도메인 계정Workloads OU : 실제 서비스 운영 계정Sandbox OU : 개발·실험용 계정OU 단위로 정책(SCP)을 한 번에 걸어버릴 수 있음.
비유: 그룹사 안에서
“보안팀 계열사 묶음”, “서비스 운영 계열사 묶음” 같은 사업부 폴더.
Service Control Policy = 조직 최상위에서 거는 “상한선” 규칙.
중요한 특징:
예시:
Workloads OU 에서는 루트 계정이라도 서울 리전(ap-northeast-2) 말고는 아무 리전도 못 쓴다.”Sandbox OU는 RDS 생성 금지 (돈 많이 나가니까).”비유:
- IAM 정책 = 팀장이 팀원에게 주는 업무·권한
- SCP = 회사에서 정한 회사 차원의 룰
(회사에서 “야근 금지”라고 하면, 팀장이 “야근해라” 해도 못 하는 것과 같음)
이 네 개는 보안·감사 기본 4대장이라고 보면 된다.
AWS API 호출 로그.
예: kimdoyeon 이라는 IAM 사용자가
ec2:TerminateInstances 를이런 것을 전부 남김.
감사/포렌식의 기본 재료.
키워드: “행위” 기록, API audit log
“지금 우리 계정에 어떤 리소스가 있고, 설정이 어떻게 되어 있는지”를 계속 추적.
그리고 변경 이력까지 저장.
컴플라이언스 룰도 걸 수 있음:
NON_COMPLIANT 알림.키워드: “상태 & 설정 변화 이력”
CloudTrail, VPC Flow Logs, DNS 로그 등의 행위/트래픽을 분석해서
스스로 룰·머신러닝을 돌려서 탐지해주기 때문에
키워드: “행위 기반 위협 탐지, IDS 비슷한 역할”
GuardDuty, Config, Macie, Inspector, WAF, 서드파티 등에서 올라오는
보안 Findings를 한곳에 모아서 보여주는 허브.
기능:
키워드: “결과 모으는 허브, CSPM 대시보드”
[사용자/공격자 → AWS 리소스들에 뭔가 함]
↓ (API 호출, 설정 변경, 네트워크 트래픽)
CloudTrail ----> GuardDuty (이상행위 탐지)
│
└--> Config (설정 상태/변화 추적)
GuardDuty Findings ┐
Config 규정 위반 ┐ │
Macie/Inspector … │ ├─> Security Hub (통합 보안 현황판)
3rd-party 도구들 ┘ │
┘
사용자가 웹 서비스를 호출할 때 실제로 어떤 경로를 거치는지 순서대로 보자.
User Browser
│ 1. DNS 질의
▼
Route 53 (DNS)
│ 2. CloudFront 도메인 응답
▼
CloudFront (CDN)
│ 3. WAF + Shield 적용
▼
AWS WAF (L7 방화벽)
│ 4. ALB로 전달
▼
Application Load Balancer (ALB)
│ 5. 대상 그룹(Target Group)으로 라우팅
▼
EC2 인스턴스들 (웹/API 서버)
Route 53
www.example.com 접근CloudFront
AWS WAF
CloudFront 또는 ALB 앞단에 붙어 있음.
요청의 헤더·바디·쿼리스트링을 보고
룰에 걸리면 요청 차단하고, 로그 남김.
Application Load Balancer (ALB)
EC2 인스턴스
이 구조의 핵심 포인트:
운영 계정(Workloads, Infra)은
그 계정 안에만 로그를 저장하면:
그래서 “로그만 따로 모으는 계정(Log Archive)” 을 만들어서
포렌식 관점: “Evidence는 분리된 금고에 넣어라.”
[Workloads Account] [Infra Account]
CloudTrail logs ┐
ALB/EC2 logs │
CloudFront logs │ [Security OU - Log Archive Account]
WAF logs │ ────> S3 버킷: central-logs-<org> (Write-only)
VPC Flow logs ┘
각 계정/리전에서 생성되는 로그:
Log Archive 쪽 버킷은:
Write-only 비슷하게 설계 (운영 계정은 PutObject만, Delete 불가)이렇게 모아두면:
보안 사고 발생 시
“여러 계정·리전에 퍼져 있는 WAF/SG/네트워크 보안 정책을 중앙에서 한 번에 관리하는 서비스.”
무엇을 중앙 관리하나?
기능 예:
핵심: 여러 계정에 분산된 보안 정책을
한 곳에서 템플릿처럼 정의하고 뿌리는 도구
DDoS 보호 서비스(고급형)
Standard는 무료지만, Advanced는 유료 + 더 강력.
어디를 보호하나?
제공 기능:
즉, 외부에서 “트래픽 폭탄”을 맞았을 때
네트워크 레벨에서 버티도록 도와주는 방패.
조합 예:
Shield Advanced를 활성화할 수 있는 central security 계정을 정함.
Firewall Manager에서 Policy 생성:
새 계정/CloudFront 배포가 생기면: