보안: 안전한 고객 센터 개발을 위한 설계 원칙 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안: 안전한 고객 센터 개발을 위한 설계 원칙

보안에는 위험 평가 및 완화 전략을 통해 정보, 시스템 및 자산을 보호하는 동시에 비즈니스 가치를 제공하는 능력이 포함됩니다. 이 섹션에서는 Amazon Connect 워크로드의 보안과 관련된 설계 원칙, 모범 사례 및 질문에 대한 개요를 제공합니다.

Amazon Connect 보안 여정

워크로드를 Amazon Connect로 이전하기로 결정한 후에는 Amazon Connect의 보안Amazon Connect의 보안 모범 사례를 검토하는 것 외에도 다음 핵심 보안 영역과 관련된 보안 요구 사항을 이해하고 구현하기 위해 다음 지침과 단계를 따르세요.

보안 여정.

AWS 보안 모델에 대한 이해

컴퓨터 시스템과 데이터를 클라우드로 옮기면 보안 책임이 사용자와 AWS 간에 공유됩니다. AWS는 클라우드를 지원하는 기본 인프라를 보호할 책임이 있으며, 사용자가 클라우드에 올리거나 클라우드에 연결하는 모든 것에 대한 책임은 사용자에게 있습니다.

AWS 보안 모델에 대한 이해.

어떤 AWS 서비스를 사용하는지에 따라 보안 책임의 일부로 수행해야 하는 구성 작업의 양이 결정됩니다. Amazon Connect를 사용하는 경우, 공유 모델은 다음 다이어그램에 표시된 것처럼 AWS와 고객의 책임을 개략적으로 반영합니다.

Amazon Connect의 AWS Shared Responsibility Model.

규정 준수 기반

서드 파티 감사자는 여러 AWS 규정 준수 프로그램의 일환으로 Amazon Connect의 보안 및 규정 준수를 평가합니다. 여기에는 SOC, PCI, HIPAA, C5 (Frankfurt), HITRUST CSF가 포함됩니다.

특정 규정 준수 프로그램 범위에 속하는 AWS 서비스의 목록은 규정 준수 프로그램 제공 AWS 범위 내 서비스를 참조하십시오. 일반 정보는 AWS 서비스 규정 준수 프로그램을 참조하세요.

리전 선택

Amazon Connect 인스턴스를 호스팅할 리전 선택은 데이터 주권 제한과 고객 응대 및 에이전트의 기반 소재지에 따라 달라집니다. 이 결정을 내린 후에는 Amazon Connect에 대한 네트워크 요구 사항과 허용해야 하는 포트 및 프로토콜을 검토하세요. 또한 폭발 반경을 줄이려면 Amazon Connect 인스턴스에 대한 도메인 허용 목록 또는 허용된 IP 주소 범위를 사용하세요.

자세한 설명은 네트워크 설정 섹션을 참조하세요.

AWS 서비스 통합

조직의 보안 요구 사항에 따라 솔루션의 각 AWS 서비스를 검토하는 것이 좋습니다. 다음 리소스를 참조하세요.

Amazon Connect의 데이터 보안

보안 여정 중에 보안 팀은 Amazon Connect에서 데이터가 처리되는 방식에 대해 더 깊이 이해해야 할 수 있습니다. 다음 리소스를 참조하세요.

워크로드 다이어그램

워크로드 다이어그램을 검토하고 AWS에서 최적의 솔루션을 설계하세요. 여기에는 솔루션에 포함해야 하는 추가 AWS 서비스와 통합해야 하는 타사 및 온프레미스 애플리케이션을 분석하고 결정하는 것이 포함됩니다.

AWS Identity and Access Management (IAM)

Amazon Connect 페르소나의 유형

수행되는 활동에 따라 Amazon Connect 페르소나에는 네 가지 유형이 있습니다.

Amazon Connect 페르소나의 유형.
  1. AWS 관리자 - AWS Identity and Access Management 관리자는 Amazon Connect 리소스를 만들거나 수정하며, AWS(IAM) 서비스를 사용하여 다른 주체에게 관리 액세스를 위임할 수도 있습니다. 이 페르소나의 범위는 Amazon Connect 인스턴스를 만들고 관리하는 데 중점을 둡니다.

  2. Amazon Connect 관리자 - 서비스 관리자는 직원이 Amazon Connect 관리자 웹 사이트 내에서 액세스해야 하는 Amazon Connect 기능 및 리소스를 결정합니다. 서비스 관리자는 보안 프로필을 할당하여 Amazon Connect 관리자 웹 사이트에 액세스할 수 있는 사람과 수행할 수 있는 작업을 결정합니다. 이 페르소나의 범위는 Amazon Connect 고객 센터를 만들고 관리하는 데 중점을 둡니다.

  3. Amazon Connect 에이전트 - 에이전트는 Amazon Connect와 상호 작용하여 업무를 수행합니다. 서비스 사용자는 고객 센터 에이전트 또는 관리자일 수 있습니다.

  4. Amazon Connect 서비스 연락처 - Amazon Connect 고객 센터와 상호 작용하는 고객입니다.

IAM 관리자 모범 사례

IAM 관리자 액세스 권한은 조직 내에서 승인된 직원으로 제한해야 합니다. 또한 IAM 관리자는 Amazon Connect에서 사용할 수 있는 IAM 기능을 이해해야 합니다. IAM 모범 사례에 대한 내용은 IAM 사용 설명서의 IAM의 보안 모범 사례를 참조하세요. Amazon Connect의 자격 증명 기반 정책 예제 단원도 참조하세요.

Amazon Connect 서비스 관리자 모범 사례

서비스 관리자는 Amazon Connect에 사용자를 추가하여 보안 인증을 부여하고, 해당 사용자가 업무 수행에 필요한 기능에 액세스할 수 있도록 적절한 권한을 할당하는 등 Amazon Connect 사용자를 관리할 책임이 있습니다. 관리자는 최소한의 권한 조합으로 시작하여 필요에 따라 추가 권한을 부여합니다.

보안 프로필을 사용하면 Amazon Connect 대시보드 및 Contact Control Panel에 액세스할 수 있는 사용자와 특정 태스크를 수행할 수 있는 사용자를 관리할 수 있습니다. 기본적으로 제공되는 기본 보안 프로필 내에서 부여된 세분화된 권한을 검토하세요. 특정 요구 사항을 충족하도록 사용자 지정 보안 프로필을 설정할 수 있습니다. 예를 들어, 전화를 받을 수 있으면서 보고서에도 액세스할 수 있는 파워 에이전트가 있습니다. 이 작업이 완료되면 사용자가 올바른 보안 프로필에 할당되어야 합니다.

다중 인증

보안 강화를 위해 계정에 속한 모든 사용자에게 다중 인증(MFA)을 요구하는 것이 좋습니다. 사용 사례에 더 적합한 경우 MFA는 AWSIAM 설정 또는 SAML 2.0 ID 공급자 또는 Radius 서버를 통해 설정할 수 있습니다. MFA를 설정한 후에는 두 번째 요소를 제공하기 위한 세 번째 텍스트 상자가 Amazon Connect 로그인 페이지에 표시됩니다.

ID 페더레이션

Amazon Connect에 사용자를 저장하는 것 외에도 ID 페더레이션을 사용하여 Amazon Connect에 대한 Single Sign-On(SSO)을 활성화할 수 있습니다. 페더레이션은 직원 수명 주기 이벤트가 소스 ID 공급업체에서 만들어질 때 Amazon Connect에 반영될 수 있도록 하기 위해 권장되는 방식입니다.

통합 애플리케이션에 대한 액세스

흐름 내의 단계에서 외부 애플리케이션 및 시스템의 정보에 액세스하려면 보안 인증 정보가 필요할 수 있습니다. 다른 AWS 서비스에 안전하게 액세스할 수 있는 보안 인증 정보를 제공하려면 IAM 역할을 사용하세요. IAM 역할에는 특정 사용자나 그룹이 아닌 권한의 조합이 설정됩니다. 또한 역할에는 영구적인 보안 인증 집합이 없으며 자동으로 순환됩니다.

API 키와 같은 보안 인증 정보는 프로그래밍 방식으로 검색할 수 있도록 흐름 애플리케이션 코드 외부에 저장해야 합니다. 이를 위해 AWS Secrets Manager 또는 기존 타사 솔루션을 사용할 수 있습니다. Secrets Manager는 코드의 암호를 포함해 하드 코딩된 자격 증명을 Secrets Manager에서 프로그래밍 방식으로 보안 암호를 검색하도록 하는 API 호출로 바꿀 수 있습니다.

탐지 제어

로깅 및 모니터링은 고객 센터의 가용성, 안정성 및 성능에 중요합니다. Amazon Connect Flows에서 CloudWatch Amazon에 관련 정보를 기록하고 이를 기반으로 알림 및 알림을 생성해야 합니다.

로그 보존 요구 사항 및 수명 주기 정책을 조기에 정의하고, 가능한 한 빨리 로그 파일을 비용 효율적인 스토리지 위치로 옮길 계획을 세워야 합니다. Amazon Connect 퍼블릭 API 로그는 AWS CloudTrail에 기록됩니다. CloudTrail 로그를 기반으로 설정된 작업을 검토하고 자동화해야 합니다.

특히 로그 데이터를 네이티브 형식으로 감사할 수 있어야 하는 규정 준수 프로그램을 운영하는 조직에서는 로그 데이터를 장기간 보존하고 보관하는 데 Amazon S3가 최선의 선택입니다. 로그 데이터가 S3 버킷에 저장된 후에는 수명 주기 규칙을 정의하여 보존 정책을 자동으로 적용하고 이러한 객체를 Amazon S3 Standard - 자주 액세스하지 않는 액세스(Standard - IA) 또는 Amazon S3 Glacier와 같은 다른 비용 효율적인 스토리지 클래스로 이동하세요.

AWS 클라우드는 유연한 인프라와 도구를 제공하여 정교한 협력 솔루션과 자체 관리형 중앙 집중식 로깅 솔루션을 모두 지원합니다. 여기에는 아마존 OpenSearch 서비스 및 아마존 CloudWatch 로그와 같은 솔루션이 포함됩니다.

수신 고객 응대에 대한 사기 탐지 및 예방은 고객 요구 사항에 따라 Amazon Connect 흐름을 사용자 지정하여 구현할 수 있습니다. 예를 들어, 고객은 수신 고객 응대를 DynamoDB의 이전 고객 응대 활동과 비교하여 확인한 다음 차단된 고객 응대이므로 고객 응대 연결을 끊는 등의 조치를 취할 수 있습니다.

인프라 보호

Amazon Connect에서 관리할 인프라는 없지만, Amazon Connect 인스턴스가 온프레미스 인프라에 배포된 다른 구성 요소 또는 애플리케이션과 상호 작용해야 하는 시나리오가 있을 수 있습니다. 따라서 이러한 가정 하에 네트워킹 경계를 고려하는 것이 중요합니다. 구체적인 Amazon Connect 인프라 보안 고려 사항을 검토하고 구현하세요. 또한 고객 센터 에이전트 및 감독자 데스크톱 또는 VDI 솔루션의 보안 고려 사항을 검토하세요.

계정에서 VPC(Virtual Private Cloud)의 프라이빗 서브넷에 연결하도록 Lambda 함수를 구성할 수 있습니다. Amazon Virtual Private Cloud를 사용하여 데이터베이스, 캐시 인스턴스, 내부 서비스 등과 같은 리소스에 대해 프라이빗 네트워크를 생성합니다. Amazon Connect는 함수를 VPC에 연결하여 실행 중 프라이빗에 리소스에 액세스합니다.

데이터 보호

고객은 고객 센터 솔루션을 통과하고 상호작용하는 데이터를 분석해야 합니다.

  • 타사 데이터 및 외부 데이터

  • 하이브리드 Amazon Connect 아키텍처의 온프레미스 데이터

데이터의 범위를 분석한 후에는 민감한 데이터를 식별하는 데 주의를 기울여 데이터 분류를 수행해야 합니다. Amazon Connect는 AWS Shared Responsibility 책임 모델을 준수합니다.Amazon Connect의 데이터 보호에는 MFA 및 TLS 사용과 같은 모범 사례와 Amazon Macie를 비롯한 기타 AWS 서비스 사용이 포함됩니다.

Amazon Connect는 고객 센터와 관련된 다양한 데이터를 처리합니다. 여기에는 전화 통화 미디어, 통화 녹음, 채팅 기록, 고객 응대 메타데이터는 물론 흐름, 라우팅 프로필 및 대기열이 포함됩니다. Amazon Connect는 계정 ID와 인스턴스 ID별로 데이터를 분리하여 미사용 데이터를 처리합니다. Amazon Connect와 교환되는 모든 데이터는 개방형 표준 TLS 암호화를 사용하여 사용자의 웹 브라우저와 Amazon Connect 간에 전송되는 동안 보호됩니다.

BYOK(Bring Your Own Key)를 포함하여 암호화에 사용할 AWS KMS KMS 키를 지정할 수 있습니다. 또한 Amazon S3 내에서 키 관리 옵션을 사용할 수 있습니다.

클라이언트측 암호화를 사용하여 데이터 보호

사용 사례에 따라 흐름에서 수집하는 민감한 데이터의 암호화가 필요할 수 있습니다. 예를 들어 고객이 IVR과 상호 작용할 때 고객 경험을 맞춤화하기 위해 적절한 개인 정보를 수집해야 할 수 있습니다. 이를 위해 AWS Encryption SDK와 함께 공개 키 암호화를 사용할 수 있습니다. AWS Encryption SDK는 공개 표준과 모범 사례를 사용하여 누구나 효율적으로 데이터를 암호화하고 해독할 수 있도록 설계된 클라이언트 측 암호화 라이브러리입니다.

입력 검증

입력 검증을 수행하여 올바르게 형성된 데이터만 흐름에 입력되는지 확인합니다. 이 작업은 흐름에서 가능한 한 빨리 수행해야 합니다. 예를 들어 고객에게 전화번호를 말하거나 입력하라는 메시지를 표시할 때 국가 코드를 포함할 수도 있고 포함하지 않을 수도 있습니다.

Amazon Connect 보안 벡터

Amazon Connect 보안은 다음 다이어그램과 같이 세 가지 논리적 계층으로 나눌 수 있습니다.

Amazon Connect 보안 벡터.
  1. 에이전트 워크스테이션 에이전트 워크스테이션 계층은 AWS에서 관리하지 않으며, 에이전트의 음성, 데이터 및 Amazon Connect 인터페이스 계층에 대한 액세스를 용이하게 하는 모든 물리적 장비와 타사 기술, 서비스 및 엔드포인트로 구성됩니다.

    이 계층에 대한 보안 모범 사례를 따르되 다음 사항에 특히 주의하세요.

    • Amazon Connect의 보안 모범 사례에 명시된 모범 사례를 염두에 두고 ID 관리를 계획합니다.

    • 민감한 정보에 대한 에이전트의 액세스를 우회할 수 있는 안전한 IVR 솔루션을 만들어 민감한 정보를 처리하는 워크로드와 관련된 내부자 위협 및 규정 준수 위험을 완화합니다. 흐름에서 연락처 입력을 암호화하면 에이전트, 워크스테이션 또는 운영 환경에 정보를 노출하지 않고도 안전하게 정보를 수집할 수 있습니다. 자세한 설명은 고객 입력 암호화 섹션을 참조하세요.

    • Amazon Connect를 사용하는 데 필요한 AWS IP 주소, 포트 및 프로토콜의 허용 목록을 유지 관리할 책임이 있습니다.

  2. AWS: 이 AWS 계층에는 AWS Lambda, Amazon DynamoDB, Amazon API Gateway, Amazon S3 및 기타 서비스를 포함한 Amazon Connect 및 AWS 통합이 포함됩니다.. 다음 사항에 특히 주의하면서 AWS 서비스에 대한 보안 요소 지침을 따르세요

    • Amazon Connect의 보안 모범 사례에 명시된 모범 사례를 염두에 두고 ID 관리를 계획합니다.

    • 다른 AWS 서비스와의 통합: 사용 사례의 각 AWS 서비스와 해당 사용 사례에 적용할 수 있는 타사 통합 지점을 식별합니다.

    • Amazon Connect는 Lambda용 VPC 엔드포인트를 통해 고객 VPC 내부에서 실행되는 AWS Lambda 함수와 통합할 수 있습니다.

  3. 외부: 외부 계층에는 채팅, click-to-call 엔드포인트, 음성 통화를 위한 PSTN 등의 연락처, 하이브리드 고객 센터 아키텍처의 기존 고객 센터 솔루션과의 통합, 다른 타사 솔루션과의 통합 등이 포함됩니다. 워크로드에서 타사를 위한 모든 진입점 또는 종료점은 외부 계층으로 간주됩니다.

    이 계층은 고객이 CRM 시스템, WFM(인력 관리), Tableau 및 Kibana와 같은 리포팅 및 시각화 도구 및 애플리케이션과 같은 다른 타사 솔루션 및 애플리케이션과의 통합도 포함합니다. 외부 계층을 보호할 때 다음 영역을 고려해야 합니다.

    • ANI, IP 주소 및 채팅 엔드포인트와 특정 기간 동안 발생한 연락처 요청 수를 추적하는 기타 식별 정보를 포함하여 흐름 내에서 DynamoDB에 연락처 세부 정보를 기록하는 데 사용하는 AWS Lambda 반복 및 사기 연락에 대한 click-to-dial 연락처 필터를 생성할 수 있습니다. 이 접근 방식을 사용하면 연락처를 쿼리하고 추가하여 거부 목록에 추가할 수 있으며, 적정 수준을 초과하는 경우 자동으로 연결을 끊을 수 있습니다.

    • Amazon Connect 텔레포니 메타데이터파트너 솔루션을 사용하는 ANI 사기 탐지 솔루션을 사용하여 발신자 번호 스푸핑으로부터 보호할 수 있습니다.

    • Amazon Connect Voice ID 및 기타 음성 생체 인식 파트너 솔루션을 사용하여 인증 프로세스를 개선하고 간소화할 수 있습니다. 능동적 음성 생체 인식 인증은 고객 응대가 특정 문구를 말하고 이를 음성 서명 인증에 사용할 수 있는 옵션을 제공합니다. 수동 음성 생체 인식을 사용하면 응대 고객이 고유한 음성 지문을 등록하고 해당 음성 지문을 사용하여 인증에 필요한 충분한 길이 요건을 충족하는 모든 음성 입력으로 인증할 수 있습니다.

    • Amazon Connect 콘솔의 애플리케이션 통합 섹션을 유지 관리하여 타사 애플리케이션 또는 통합 지점을 허용 목록에 추가하고 사용하지 않는 엔드포인트를 제거하세요.

    • 민감한 데이터를 처리하는 외부 시스템에는 최소 요구 사항을 충족하는 데 필요한 데이터만 전송하세요. 예를 들어 통화 녹음 분석 솔루션을 사용하는 사업부가 하나뿐인 경우에는 S3 버킷에서 고객 응대 레코드를 처리하도록 AWS Lambda 트리거를 설정하고, 고객 응대 레코드 데이터에서 사업부의 특정 대기열을 확인한 다음, 해당 사업부에 속한 대기열인 경우 해당 통화 녹음만 외부 솔루션으로 보낼 수 있습니다. 이 접근 방식을 사용하면 필요한 데이터만 전송하고 불필요한 녹음을 처리하는 데 드는 비용과 오버헤드를 피할 수 있습니다.

      Amazon Connect가 고객 응대 레코드를 스트리밍할 수 있도록 Amazon Kinesis 및 Amazon Redshift와 통신할 수 있도록 하는 통합에 대한 내용은 Amazon Connect 통합: 데이터 스트리밍을 참조하세요.

리소스

설명서

문서

비디오