Amazon Data Firehose의 보안 모범 사례 - Amazon Data Firehose

Amazon Data Firehose는 이전에 Amazon Kinesis Data Firehose로 알려졌습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Data Firehose의 보안 모범 사례

Amazon Data Firehose는 자체 보안 정책을 개발하고 구현할 때 고려할 수 있는 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주세요.

최소 권한 액세스 구현

권한을 부여할 때는 어떤 Amazon Data Firehose 리소스에 어떤 권한을 부여할지 결정합니다. 해당 리소스에서 허용할 작업을 사용 설정합니다. 따라서 작업을 수행하는 데 필요한 권한만 부여해야 합니다. 최소 권한 액세스를 구현하는 것이 오류 또는 악의적인 의도로 인해 발생할 수 있는 보안 위험과 영향을 최소화할 수 있는 근본적인 방법입니다.

IAM 역할 사용

Amazon Data Firehose 전송 스트림에 액세스하려면 프로듀서 및 클라이언트 애플리케이션에 유효한 자격 증명이 있어야 하고, Firehose 스트림에는 대상에 액세스하기 위한 유효한 자격 증명이 있어야 합니다. AWS 자격 증명을 클라이언트 애플리케이션이나 Amazon S3 버킷에 직접 저장해서는 안 됩니다. 이러한 보안 인증은 자동으로 교체되지 않으며 손상된 경우 비즈니스에 큰 영향을 줄 수 있는 장기 보안 인증입니다.

대신 IAM 역할을 사용하여 제작자 및 클라이언트 애플리케이션이 Firehose 스트림에 액세스할 수 있도록 임시 자격 증명을 관리해야 합니다. 역할을 사용하면 장기 자격 증명(예: 사용자 이름과 암호 또는 액세스 키)을 사용하여 다른 리소스에 액세스할 필요가 없습니다.

자세한 설명은 IAM 사용자 가이드에서 다음 주제를 참조하십시오:

종속 리소스에서 서버 측 암호화 구현

Amazon Data Firehose에서는 저장된 데이터와 전송 중인 데이터를 암호화할 수 있습니다. 자세한 내용은 Amazon Amazon Data Firehose의 데이터 보호를 참조하십시오.

API 호출을 모니터링하는 CloudTrail 데 사용합니다.

Amazon Data Firehose는 Amazon Data Firehose에서 사용자, 역할 또는 AWS 서비스가 수행한 작업의 기록을 제공하는 서비스와 통합되어 있습니다. AWS CloudTrail

에서 수집한 CloudTrail 정보를 사용하여 Amazon Data Firehose에 이루어진 요청, 요청이 이루어진 IP 주소, 요청한 사람, 요청 시기 및 추가 세부 정보를 확인할 수 있습니다.

자세한 정보는 를 사용하여 Amazon Data Firehose API 호출 로깅 AWS CloudTrail을 참조하세요.