View a markdown version of this page

AWS DevOps 에이전트 보안 - AWS DevOps 에이전트

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS DevOps 에이전트 보안

이 문서에서는 AWS DevOps Agent의 보안 고려 사항, 데이터 보호, 액세스 제어 및 규정 준수 기능에 대한 정보를 제공합니다. 이 정보를 사용하여 AWS DevOps 에이전트가 보안 및 규정 준수 요구 사항을 충족하도록 설계된 방법을 이해합니다.

다중 계층 보안

AWS DevOps Agent는 여러 계층에서 보안을 구현합니다. 에이전트의 IAM 역할에 더 광범위한 권한이 부여되더라도 에이전트는 자체 내부 액세스 제어를 적용하여 작업 범위를 제한합니다. 예를 들어 고객이 에이전트의 IAM 역할에 전체 Amazon S3 액세스 IAM 정책을 추가하는 경우 AWS DevOps 에이전트는 문제 해결을 위해 AWSLogs 접두사 이후의 로그만 읽도록 합니다.

AWS DevOps Agent에 대한 IAM 권한을 구성하고 여러 계층에서 보안을 구현할 때는 최소 권한 원칙을 따르는 것이 좋습니다. 심층 방어는 잘못된 단일 구성이 환경의 보안을 손상시키지 않도록 합니다.

에이전트 공간

에이전트 스페이스는 AWS DevOps 에이전트의 기본 보안 경계 역할을 합니다. 각 에이전트 공간:

  • 자체 구성 및 권한으로 독립적으로 작동

  • 에이전트가 액세스할 수 있는 AWS 계정과 리소스를 정의합니다.

  • 타사 플랫폼에 대한 연결 설정

에이전트 스페이스는 보안을 보장하고 다양한 환경 또는 팀에서 의도하지 않은 액세스를 방지하기 위해 엄격한 격리를 유지합니다.

리전별 처리 및 데이터 흐름

AWS DevOps Agent는 리전별 처리 기능을 통해 전 세계적으로 운영됩니다. 에이전트는 구성된 에이전트 스페이스 내에서 액세스 권한이 부여된 모든 AWS 계정의 AWS 리전에서 운영 데이터를 검색합니다. 이 다중 리전 교차 계정 데이터 수집은 추론 처리를 위한 지리적 경계를 준수하면서 포괄적인 인시던트 분석을 보장합니다.

Amazon Bedrock 사용 및 리전 간 추론

AWS DevOps Agent는 지리 내에서 추론 요청을 처리할 최적의 리전을 자동으로 선택합니다. 이렇게 하면 사용 가능한 컴퓨팅 리소스와 모델 가용성이 극대화되고 최상의 고객 경험이 제공됩니다. 데이터는 에이전트 스페이스가 생성된 리전에만 저장되지만 다음 목록에 설명된 대로 입력 프롬프트 및 출력 결과가 해당 리전 외부에서 처리될 수 있습니다. 모든 데이터는 Amazon의 보안 네트워크를 통해 암호화되어 전송됩니다.

AWS DevOps Agent는 다음과 같이 요청이 시작된 지리적 영역 내의 사용 가능한 컴퓨팅 리소스로 추론 요청을 안전하게 라우팅합니다.

  • 유럽 연합에서 시작된 추론 요청은 유럽 연합 내에서 처리됩니다.

  • 미국에서 시작된 추론 요청은 미국 내에서 처리됩니다.

  • 호주에서 시작된 추론 요청은 호주 내에서 처리됩니다.

  • 일본 내에서 시작되는 추론 요청은 일본 내에서 처리됩니다.

  • 추론 요청이 목록에 없는 영역에서 시작되는 경우 기본적으로 미국 내에서 처리됩니다.

  • DevOps Agent 및 Bedrock은 고객 콘텐츠를 특정 리전으로 제한하는 서비스 제어 정책(SCPs) 또는 Control Tower의 고객 정책의 영향을 받지 않습니다.

  • Bedrock은 지리 내 발신 리전 이외의 리전을 사용하여 상태 비저장 추론을 수행하여 성능과 가용성을 최적화할 수 있습니다.

ID 및 액세스 관리

인증 방법

AWS DevOps Agent는 AWS DevOps Agent Space 웹 앱에 로그인하는 두 가지 인증 방법을 제공합니다.

  • AWS Identity Center 통합 - 기본 인증 방법은 HTTP 전용 쿠키를 사용한 세션 기반 인증과 함께 OAuth 2.0을 사용합니다. AWS Identity Center는 Okta, Ping Identity 및 Microsoft Entra ID와 같은 공급자를 포함한 표준 OIDC 및 SAML 프로토콜을 통해 외부 ID 공급자와 페더레이션할 수 있습니다. 이 방법은 ID 제공업체를 통한 멀티 팩터 인증을 지원합니다. AWS ID 센터는 기본적으로 최대 12시간의 세션 기간으로 설정되며 원하는 기간으로 구성할 수 있습니다.

  • IAM 인증 링크 - 대체 방법을 사용하면 기존 AWS Management Console 세션에서 파생된 JWT 기반 토큰을 사용하여 AWS Management Console에서 웹 앱에 직접 액세스할 수 있습니다. 이 옵션은 전체 Identity Center 통합을 구현하기 전에 AWS DevOps 에이전트를 평가하고 Identity Center 기반 인증을 통해 AWS DevOps 에이전트 웹 앱에 액세스할 수 없는 경우 관리 액세스 권한을 얻는 데 유용합니다. 세션은 10분으로 제한됩니다.

IAM 역할

AWS DevOps Agent는 IAM 역할을 사용하여 액세스 권한을 정의합니다.

  • 기본 계정 역할 - 에이전트 스페이스를 생성하는 AWS 계정의 리소스에 대한 액세스 권한과 보조 계정 역할에 대한 액세스 권한을 에이전트에게 부여합니다.

  • 보조 계정 역할 - 에이전트 스페이스에 연결된 추가 AWS 계정의 리소스에 대한 액세스 권한을 에이전트에게 부여합니다.

  • 웹 앱 역할 - 웹 앱의 AWS DevOps 에이전트 조사 데이터 및 결과에 대한 액세스 권한을 사용자에게 부여합니다.

이러한 역할은 최소 권한 원칙에 따라 구성되어야 하며, 조사에 필요한 읽기 전용 권한만 부여해야 합니다.

데이터 보호

데이터 암호화

AWS DevOps Agent는 모든 고객 데이터를 암호화합니다.

  • 휴 시 암호화 AWS- 모든 데이터는 관리형 키로 암호화됩니다.

  • 전송 중 암호화 - 검색된 모든 로그, 지표, 지식 항목, 티켓 메타데이터 및 기타 데이터는 에이전트의 프라이빗 네트워크 내부 및 외부 네트워크로 전송 중 암호화됩니다.

데이터 스토리지 및 보존

데이터는 에이전트 스페이스가 생성된 리전에 저장되지만, 추론 처리는 위의 Amazon Bedrock 사용 섹션에 설명된 대로 리전 내에서 발생할 수 있습니다.

개인 식별 정보(PII)

AWS DevOps Agent는 조사, 권장 사항 평가 또는 채팅 응답 중에 수집된 데이터를 요약할 때 PII 정보를 필터링하지 않습니다. 관찰성 로그에 저장하기 전에 PII 데이터를 수정하는 것이 좋습니다.

에이전트 저널 및 감사 로깅

에이전트 저널

인시던트 조사 및 예방 기능 모두 다음과 같은 세부 저널을 유지합니다.

  • 모든 추론 단계 및 취해진 조치 로깅

  • 에이전트 의사 결정 프로세스에 대한 완전한 투명성 생성

  • 에이전트가 녹음한 후에는 수정할 수 없으므로 중요한 작업을 숨기지 않도록 프롬프트 주입과 같은 공격을 최소화할 수 있습니다.

  • 조사 페이지의 모든 채팅 메시지 포함

AWS CloudTrail 통합

All AWS DevOps 에이전트 API 호출은 호스팅 AWS 계정 내에서 AWS CloudTrail에 의해 자동으로 캡처됩니다. CloudTrail에서 수집한 정보를 사용하여 다음을 확인할 수 있습니다.

  • 에이전트에게 수행된 요청

  • 요청을 보낸 IP 주소

  • 요청한 사람

  • 요청한 시기

프롬프트 주입 보호

즉각적인 주입 공격은 공격자가 악의적인 지침을 외부 데이터에 포함할 때 발생합니다. 웹 페이지 또는 문서, 생성형 AI 시스템이 나중에 처리할 것입니다. AWS DevOps Agent는 기본적으로 정상 작업의 일부로 많은 데이터 소스를 사용합니다. 로그, 리소스 태그, 및 기타 운영 데이터. AWS DevOps Agent는 아래 보호 조치를 통해 프롬프트 인젝션 공격으로부터 보호합니다. 그러나 연결된 모든 데이터 소스와 해당 데이터 소스에 대한 사용자 액세스를 신뢰할 수 있도록 하는 것이 중요합니다. 자세한 내용은 공동 책임 모델 섹션을 참조하세요.

프롬프트 주입 보호:

  • 제한된 쓰기 기능 - 티켓 열기 및 지원 사례를 제외하고 에이전트가 사용할 수 있는 도구는 리소스를 변경할 수 없습니다. 이렇게 하면 악의적인 지침이 인프라 또는 애플리케이션을 수정하는 것을 방지할 수 있습니다.

  • 계정 경계 적용 - AWS DevOps 에이전트는 기본 및 연결된 보조 AWS 계정에서 에이전트에 할당된 역할이 허용하는 경계 내에서만 작동합니다. 에이전트는 구성된 범위를 벗어나는 리소스에 액세스하거나 수정할 수 없습니다.

  • AI 안전 보호 - AWS DevOps 에이전트는 AI 안전 레벨 3(ASL-3) 보호 기능이 있는 모델을 사용합니다. 이러한 보호에는 에이전트 동작에 영향을 미치기 전에 프롬프트 주입 공격을 감지하고 방지하는 분류자가 포함됩니다.

  • 변경 불가능한 감사 추적 - 에이전트 저널은 모든 추론 단계와 취해진 조치를 기록합니다. 저널 항목은 에이전트가 기록한 후에는 수정할 수 없으므로 프롬프트 인젝션 공격이 악의적인 작업을 숨기는 것을 방지할 수 있습니다.

AWS DevOps Agent는 프롬프트 주입 공격에 대해 여러 계층의 보호를 제공하지만 특정 구성은 위험을 증가시킬 수 있습니다.

  • 사용자 지정 MCP 서버 도구 bring-your-own MCP 기능을 사용하면 에이전트에 사용자 지정 도구를 도입할 수 있으므로 즉시 삽입할 수 있는 추가 기회를 제공할 수 있습니다. 사용자 지정 도구에는 native AWS DevOps 에이전트 도구와 동일한 보안 제어가 없을 수 있으며, 악의적인 지침은 의도하지 않은 방식으로 이러한 도구를 활용할 수 있습니다. 자세한 내용은 공동 책임 모델 섹션을 참조하세요.

  • 승인된 사용자 공격 - AWS 계정 경계 또는 연결된 도구 내에서 작업할 권한이 있는 사용자는 에이전트에 대한 공격을 시도할 가능성이 더 높습니다. 이러한 사용자는 로그 또는 리소스 태그와 같이 에이전트가 사용하는 데이터 소스를 수정하여 에이전트가 처리할 악성 지침을 더 쉽게 포함할 수 있습니다.

이러한 위험을 완화하려면:

  1. 에이전트 스페이스에 배포하기 전에 사용자 지정 MCP 서버를 주의 깊게 검토하고 테스트합니다.

    1. 읽기 전용 작업만 수행할 수 있는지 확인합니다.

    2. MCP 서버가 액세스하는 외부 도구의 사용자가 신뢰할 수 있는 엔터티인지 확인합니다. MCP와 인터페이스하는 AWS DevOps 에이전트는 이러한 도구 사용자와 AWS DevOps 에이전트 간에 설정된 암시적 신뢰 관계에 의존하기 때문입니다.

  2. 사용자에게 에이전트에 데이터를 제공하는 시스템에 대한 액세스 권한을 부여할 때 최소 권한 원칙을 적용합니다.

  3. 에이전트 스페이스에 연결된 MCP 서버를 정기적으로 감사

  4. 허용 목록에 있는 URLs에서 검색된 모든 콘텐츠는 에이전트의 동작을 조작하려고 할 수 있으므로 허용 목록에 신뢰할 수 있는 소스만 포함합니다.

통합 보안

AWS DevOps Agent는 여러 통합 유형을 지원하며, 각 통합 유형에는 자체 보안 모델이 있습니다.

  • 기본 양방향 통합 - 에이전트에 데이터를 전송하고 에이전트로부터 업데이트를 수신할 수 있는 기본 제공 통합입니다. 공급업체의 인증 방법을 사용합니다.

  • MCP 서버 - OAuth 2.0 인증 흐름 및 API 키를 활용하여 외부 시스템과 안전하게 통신하는 원격 모델 컨텍스트 프로토콜 서버입니다.

  • Webhook 트리거 - 티켓 또는 관찰성 시스템과 같은 원격 서비스의 조사 트리거입니다. Webhook는 보안을 위해 해시 기반 메시지 인증 코드(HMAC)를 사용합니다.

  • 아웃바운드 통신 - Slack 및 티켓팅 시스템과 같은 통합은 에이전트로부터 업데이트를 수신하지만 양방향 통신을 아직 지원하지 않습니다.

등록 공급자

일부 외부 도구는 계정 수준에서 인증되고 계정의 모든 에이전트 스페이스 간에 공유됩니다. 이러한 도구를 등록할 때 계정 수준에서 한 번 인증하면 각 에이전트 스페이스가 등록된 연결 내의 특정 리소스에 연결할 수 있습니다.

다음 도구는 계정 수준 등록을 사용합니다.

  • GitHub - 인증에 OAuth 흐름을 사용합니다. 계정 수준에서 GitHub를 등록한 후 각 에이전트 스페이스는 GitHub 조직 내의 특정 리포지토리에 연결할 수 있습니다.

  • Dynatrace - OAuth 토큰 인증을 사용합니다. 계정 수준에서 Dynatrace를 등록한 후 각 에이전트 스페이스는 특정 Dynatrace 환경 또는 모니터링 구성에 연결할 수 있습니다.

  • Slack - OAuth 토큰 인증을 사용합니다. 계정 수준에서 Slack을 등록한 후 각 에이전트 스페이스는 특정 Slack 채널 채널에 연결할 수 있습니다.

  • Datadog - 인증에 OAuth 흐름과 함께 MCP를 사용합니다. 계정 수준에서 Datadog을 등록한 후 각 에이전트 스페이스는 특정 Datadog 모니터링 리소스에 연결할 수 있습니다.

  • New Relic - API 키 인증을 사용합니다. 계정 수준에서 New Relic을 등록한 후 각 에이전트 스페이스는 특정 New Relic 모니터링 구성에 연결할 수 있습니다.

  • Splunk - 보유자 토큰 인증을 사용합니다. 계정 수준에서 Splunk를 등록한 후 각 에이전트 스페이스는 특정 Splunk 데이터 소스에 연결할 수 있습니다.

  • GitLab - 액세스 토큰 인증을 사용합니다. 계정 수준에서 GitLab을 등록한 후 각 에이전트 스페이스는 특정 GitLab 리포지토리에 연결할 수 있습니다.

  • ServiceNow - OAuth 클라이언트 키/토큰 인증을 사용합니다. 계정 수준에서 ServiceNow를 등록한 후 각 에이전트 스페이스는 특정 ServiceNow 인스턴스 또는 티켓 대기열에 연결할 수 있습니다.

  • 일반 퍼블릭 액세스 가능 원격 MCP 서버 - 인증에 OAuth 흐름을 사용합니다. 계정 수준에서 원격 MCP 서버를 등록한 후 각 에이전트 스페이스는 해당 서버에서 노출되는 특정 리소스에 연결할 수 있습니다.

네트워크 연결

AWS DevOps Agent는 타사 시스템 및 원격 MCP 서버에 연결하여 조사 및 기타 작업을 수행합니다.

AWS DevOps 에이전트에서 시스템으로의 인바운드 트래픽

AWS DevOps Agent는 인프라에 대한 인바운드 트래픽으로 도착하는 타사 시스템 및 원격 MCP 서버에 대한 아웃바운드 연결을 시작합니다. 이 트래픽을 보호하는 방법은 도구가 호스팅되는 방식에 따라 달라집니다.

  • 프라이빗 호스팅 도구 - AWS VPC 내에서 도구에 연결할 수 있는 경우 AWS DevOps 에이전트 프라이빗 연결을 사용하여 트래픽을 AWS 네트워크로 격리하고 퍼블릭 인터넷에서 차단할 수 있습니다. 자세한 내용은 프라이빗 호스팅 도구에 연결 단원을 참조하십시오.

  • 퍼블릭 호스팅 도구 - 퍼블릭 인터넷을 통해 도구에 연결할 수 있고 IP 허용 목록 또는 방화벽 규칙을 사용하는 경우 다음 AWS DevOps 에이전트 소스 IP 주소의 인바운드 트래픽을 허용해야 합니다.

    • 아시아 태평양(시드니)(ap-southeast-2)

      • 13.237.95.197

      • 13.238.84.102

    • 아시아 태평양(도쿄)(ap-northeast-1)

      • 13.192.12.233

      • 35.74.181.230

      • 57.183.50.158

    • 유럽(프랑크푸르트)(eu-central-1)

      • 18.158.110.140

      • 52.57.96.160

      • 52.59.55.56

    • 유럽(아일랜드)(eu-west-1)

      • 34.251.85.24

      • 52.30.157.157

      • 52.51.192.222

    • 미국 동부(버지니아 북부)(us-east-1)

      • 34.228.181.128

      • 44.219.176.187

      • 54.226.244.221

    • 미국 서부(오레곤)(us-west-2)

      • 34.212.16.133

      • 52.89.67.212

      • 54.187.135.61

VPC에서 AWS DevOps 에이전트로의 아웃바운드 트래픽

AWS VPC에서 AWS DevOps 에이전트로의 아웃바운드 트래픽(예: 사용Webhook를 통해 DevOps 에이전트 호출)의 경우 VPC 엔드포인트를 사용하여이 네트워크 트래픽을 AWS 네트워크에 격리된 상태로 유지할 수 있습니다. 자세한 내용은 VPC 엔드포인트(AWS PrivateLink) 단원을 참조하십시오.

공동 책임 모델

AWS 책임

AWS 는 다음에 대한 책임이 있습니다.

  • 에이전트가 검색한 데이터의 보안 유지

  • 에이전트가 사용할 수 있는 기본 도구 보호

  • AWS DevOps 에이전트를 실행하는 인프라 보호

고객 책임

고객은 다음에 대한 책임이 있습니다.

  • 에이전트 공간에 대한 사용자 액세스 관리

  • 악의적인 프롬프트 주입을 시도하는 데 사용할 수 있는 로그, CloudTrail 이벤트, 티켓 등을 생성하는 서비스 및 리소스와 같이 에이전트에 입력을 제공하는 외부 시스템의 신뢰할 수 있는 사용자로 액세스를 제한합니다.

  • 연결된 모든 데이터 소스에 프롬프트 주입 공격을 시도하는 데 사용할 가능성이 낮은 신뢰할 수 있는 데이터가 있는지 확인합니다.

  • bring-your-own MCP 서버 통합이 안전하게 작동하도록 보장

  • 에이전트에 할당된 IAM 역할의 범위가 적절하게 지정되었는지 확인

  • 관찰성 로그 및 기타 에이전트 데이터 소스에 저장하기 전에 PII 데이터 수정

  • bring-your-own MCP 서버를 포함하여 연결된 데이터 소스에 읽기 전용 권한만 부여하는 권장 관행을 따릅니다.

데이터 사용량

AWS 는 모델을 훈련하거나 제품을 개선하기 위해 에이전트 데이터, 채팅 메시지 또는 통합 데이터 소스의 데이터를 사용하지 않습니다. AWS DevOps 에이전트 스페이스는 고객 제품 내 피드백을 사용하여 에이전트의 응답 및 조사를 개선하지만 서비스 자체를 개선하는 데는 사용하지 AWS 않습니다.

규정 준수

미리 보기에서 AWS DevOps 에이전트는 SOC 2, PCI-DSS, ISO 27001 또는 FedRAMP를 포함한 표준을 준수하지 않습니다. AWS 는 나중에 사용할 수 있는 규정 준수 인증을 발표할 예정입니다.