본 문서는 총 5부로 구성되어 있으며 이 글은 5부입니다.
1부 링크 : Amazon Web Services에서 Microsoft 플랫폼 보호 1/5
2부 링크 : Amazon Web Services에서 Microsoft 플랫폼 보호 2/5
가용성 향상
Active Redundancy는 일반적으로 Microsoft 플랫폼에서 엔터프라이즈 응용 프로그램에 고 가용성을 제공하는 데 사용됩니다. 응용 프로그램 구성 요소를 능동적으로 구성하여 활성 중복성을 구현할 수 있습니다. 이 시나리오에서 한 구성 요소가 실패하면 다른 구성 요소를 사용하여 응용 프로그램을 계속 실행할 수 있습니다. 이 원칙은 AWS에서 실행할 때 변경되지 않지만 AWS 인프라의 규모에 따라 가용 영역이라는 추가 보호 수준이 허용됩니다. 가용 영역은 애플리케이션 인프라를 배치 할 수 있는 AWS 리전의 장애 분리 영역입니다.
가용 영역에는 유틸리티 전력 공급 업체가 다르며 지리적으로 분리 된 물리적 데이터 센터에 있습니다. 두 개의 가용 영역에서 활성-활성 구성 요소를 분리함으로써 단일 데이터 센터로는 달성 할 수 없었던 추가 탄력성을 추가합니다.
로드 밸런서는 두 가용 영역의 구성 요소 간 트래픽 균형을 조정합니다. 로드 밸런싱은 애플리케이션 소비자와 인프라 사이의 느슨한 결합을 제공합니다. 이러한 추상화를 통해 클라이언트 서비스 제공 능력에 영향을 미치지 않으면 서 인프라를 확장하거나 축소 할 수 있습니다. AWS는 수신하는 트래픽에 따라 자동으로 확장 할 수 있는 Elastic Load Balancing이라는로드 밸런싱 서비스를 제공합니다. 로드 밸런서가 필요하다는 것을 지정하기 만하면, 크기 조정에 대해 걱정할 필요가 없습니다. Amazon VPC를 사용할 때 각 가용 영역에 로드 밸런서를 배치하고 보안 그룹을 할당 할 수 있습니다. 이를 통해 애플리케이션의 프론트 엔드를 로드 밸런서의 보안 그룹에 잠글 수 있습니다. 로드 밸런서는 필요에 따라 자동으로 확장 할 수 있지만 그 뒤에 실행되는 인프라를 확장하는 방법을 고려해야 합니다.
AWS Auto Scaling은 네트워크 트래픽과 같은 패턴을 기반으로 인프라를 자동으로 확장 또는 축소 할 수 있습니다. 인스턴스가 자동 확장 될 때 로드 밸런서의 트래픽을 수락하기 전에 환경에서 올바르게 구성 할 수 있도록 PowerShell 스크립트를 인스턴스에 배치 할 수도 있습니다.
감사 및 로깅
이 섹션에서는 Microsoft 워크로드에 사용할 수있는 감사 및 로깅 옵션에 대해 설명합니다. 응용 프로그램 인프라를 완전히 격리하고 내부 및 외부 사용자와 관리자의 액세스를 엄격하게 제어하는 것이 가장 좋습니다. 응용 프로그램 인프라 주변에 정책을 적용 할 중앙 위치를 확보하는 것은 Microsoft 환경을 보호하는 데 중요한 부분입니다.
Amazon CloudWatch
Amazon CloudWatch는 애플리케이션을 모니터링하고 시스템 전반의 성능 변화를 이해 및 대응하며 리소스 활용을 최적화하며 운영 상태에 대한 통일 된 시각을 얻을 수있는 데이터 및 실행 가능한 통찰력을 제공합니다. CloudWatch는 로그, 지표 및 이벤트 형태로 모니터링 및 운영 데이터를 수집하여 AWS 및 온 프레미스 서버에서 실행되는 AWS 리소스, 애플리케이션 및 서비스에 대한 통합 된 뷰를 제공합니다. CloudWatch를 사용하여 고해상도 경보를 설정하고, 로그 및 지표를 나란히 시각화하고, 자동화 된 작업을 수행하고, 문제를 해결하고, 통찰력을 발견하여 애플리케이션을 최적화하고 원활하게 실행되도록 할 수 있습니다.
Amazon CloudWatch Logs
Amazon CloudWatch Logs를 사용하여 Amazon EC2 인스턴스, AWS CloudTrail, Amazon Route 53 및 기타 소스에서 로그 파일을 모니터링, 저장 및 액세스 할 수 있습니다. 그런 다음 CloudWatch Logs에서 관련 로그 데이터를 검색 할 수 있습니다.
EC2 Windows Logs
Windows 인스턴스에서 통합 CloudWatch 에이전트를 설정할 수도 있습니다. 통합 CloudWatch 에이전트를 사용하면 게스트 내 지표와 Windows 이벤트 로그, IIS 로그 또는 SQL 로그를 모두 모니터링 할 수 있습니다. CPU 사용량, 사용 가능한 메모리 부족, SQL 오류, Windows 보안 감사 이벤트, IIS 애플리케이션 풀 또는 감시 된 메트릭 또는 기록 된 이벤트를 기반으로 알림을 보내도록 경보를 트리거 할뿐만 아니라 작업을 수행하도록 Amazon CloudWatch 알람을 구성 할 수 있습니다.
AWS 관리형 Microsoft AD
AWS Directory Service 콘솔 또는 API를 사용하여 AWS Managed Microsoft AD 도메인 컨트롤러 보안 이벤트 로그를 Amazon CloudWatch Logs로 전달할 수 있습니다. 이 방법을 사용하면 디렉토리의 보안 이벤트 투명성을 제공하여 보안 모니터링, 감사 및 로그 보존 정책 요구 사항을 충족 할 수 있습니다.
CloudWatch Logs는 이러한 이벤트를 다른 AWS 계정, AWS 서비스 또는 타사 애플리케이션으로 전달할 수도 있습니다. 이 접근 방식을 사용하면 경보를 중앙에서 쉽게 모니터링하고 구성하여 거의 실시간으로 비정상적인 활동을 사전에 감지하고 대응할 수 있습니다.
활성화되면 CloudWatch Logs 콘솔을 사용하여 서비스 활성화시 지정한 로그 그룹에서 데이터를 검색 할 수 있습니다. 이 로그 그룹에는 도메인 컨트롤러의 보안 로그가 포함됩니다.
AWS CloudTrail
AWS CloudTrail은 AWS 계정의 거버넌스, 규정 준수, 운영 감사 및 위험 감사를 지원하는 서비스입니다. CloudTrail을 사용하면 AWS 인프라 전체의 작업과 관련된 계정 활동을 기록, 지속적으로 모니터링 및 유지할 수 있습니다.
CloudTrail은 AWS Management Console, AWS SDK, 명령 줄 도구 및 기타 AWS 서비스를 통해 수행 된 작업을 포함하여 AWS 계정 활동의 이벤트 기록을 제공합니다. 이 이벤트 기록은 보안 분석, 리소스 변경 추적 및 문제 해결을 간소화합니다.
VPC 흐름 로그
VPC 흐름 로그는 VPC의 네트워크 인터페이스를 오가는 IP 트래픽에 대한 정보를 캡처 할 수 있는 기능입니다. 흐름 로그 데이터는 Amazon CloudWatch Logs 및 Amazon S3에 게시 할 수 있습니다. 흐름 로그를 만든 후에는 선택한 대상에서 해당 데이터를 검색하고 볼 수 있습니다.
흐름 로그는 많은 작업을 도와줍니다. 예를 들어 특정 트래픽이 인스턴스에 도달하지 않는 이유를 해결하기 위해 지나치게 제한적인 보안 그룹 규칙을 진단하는 데 도움이 됩니다. 흐름 로그를 보안 도구로 사용하여 인스턴스에 도달하는 트래픽을 모니터링 할 수도 있습니다.
보안 정보 및 이벤트 관리
Amazon CloudWatch Events
Amazon CloudWatch Events는 Amazon Web Services (AWS) 리소스의 변경 사항을 설명하는 거의 실시간 시스템 이벤트 스트림을 제공합니다. 빠르게 설정할 수 있는 간단한 규칙을 사용하여 이벤트를 일치시키고 하나 이상의 대상 기능 또는 스트림으로 라우팅 할 수 있습니다. CloudWatch Events는 운영 변경이 발생할 때 이를 인식합니다. CloudWatch Events는 이러한 운영 변경에 응답하고 필요에 따라 환경에 응답하기 위해 메시지를 보내거나 기능을 활성화하고 변경하며 상태 정보를 캡처하여 수정 조치를 취합니다.
거버넌스
보안 프로그램의 중요한 측면은 다양한 구성 요소를 분리하고 책임을 유지하기 위해 시스템에 구축 할 수 있는 관리 및 구조입니다. 이 섹션에는 계정에서 관리 구조를 설정하는데 사용할 수 있는 서비스 및 솔루션이 포함되어 있습니다.
복수 계정 관리
AWS Organizations
AWS Organizations는 여러 AWS 계정에 대한 정책 기반 관리를 제공합니다. 조직을 사용하면 계정 그룹을 생성하고 계정 생성을 자동화 할 수 있습니다. 해당 그룹에 대한 정책을 적용하고 관리하십시오. 조직을 사용하면 사용자 지정 스크립트 및 수동 프로세스없이 여러 계정에서 정책을 중앙에서 관리 할 수 있습니다.
AWS Organizations를 사용하면 여러 AWS 계정에서 AWS 서비스 사용을 중앙에서 제어하는 서비스 제어 정책 (SCP)을 생성 할 수 있습니다. 조직을 사용하여 API를 통해 새 계정을 자동으로 만들 수 있습니다.
조직은 통합 결제를 통해 조직의 모든 계정에 대해 단일 결제 방법을 설정할 수 있도록 하여 여러 계정의 결제를 단순화합니다. AWS Organizations는 추가 비용 없이 모든 AWS 고객에게 제공됩니다.
AWS Landing Zone 2.0 및 AWS Control Tower
수천 명의 엔터프라이즈 고객이 AWS에서 성장함에 따라 보안 격리, 중앙 로깅 및 인증과 같은 공유 서비스와 함께 다중 계정 환경을 보다 효과적으로 관리하기 위한 모범 사례가 솔루션에 통합되었습니다.
AWS Landing Zone 2.1
AWS Landing Zone은 고객이 AWS 모범 사례를 기반으로 안전한 다중 계정 AWS 환경을 보다 빠르게 설정할 수 있도록 도와주는 솔루션입니다. 다양한 디자인 선택으로 다중 계정 환경을 설정하는 데 상당한 시간이 걸리고 여러 계정 및 서비스 구성이 필요하며 AWS 서비스에 대한 깊은 이해가 필요합니다.
이 솔루션은 핵심 계정 및 리소스를 생성하여 초기 보안 기준을 구현하면서 안전하고 확장 가능한 워크로드를 실행하기위한 환경 설정을 자동화하여 시간을 절약합니다. 또한 다중 계정 아키텍처, ID 및 액세스 관리, 거버넌스, 데이터 보안, 네트워크 설계 및 로깅을 시작할 수 있는 기본 환경을 제공합니다.
AWS Control Tower
AWS Control Tower는 안전하고 잘 구성된 다중 계정 AWS 환경 인 기준 환경 또는 랜딩 영역의 설정을 자동화합니다. 랜딩 영역의 구성은 보안, 운영 및 규정 준수 규칙으로 AWS 워크로드를 보다 쉽게 관리 할 수 있는 안전한 환경을 만들기 위해 수천 명의 엔터프라이즈 고객과 협력하여 구축 한 모범 사례를 기반으로 합니다.
기업이 AWS로 마이그레이션함에 따라 일반적으로 많은 수의 애플리케이션과 분산 된 팀이 있습니다. 그들은 종종 팀이 독립적으로 일하면서도 일관된 수준의 보안 및 규정 준수를 유지하기 위해 여러 계정을 만들고 싶어합니다.
또한 AWS Organizations, AWS Service Catalog 및 AWS Config와 같은 AWS 관리 및 보안 서비스를 사용하여 워크로드를 세부적으로 제어 할 수 있습니다. 이들은 이 제어 기능을 유지하려고 하지만 환경의 모든 계정에서 AWS 서비스를 최대한 활용하도록 중앙 집중식으로 관리하고 시행 할 수 있는 방법을 원합니다.
Control Tower는 랜딩 영역 설정을 자동화하고 안전하고 호환되는 다중 계정 환경에서 확립 된 모범 사례를 기반으로 AWS 관리 및 보안 서비스를 구성합니다. 분산 된 팀은 새로운 AWS 계정을 신속하게 프로비저닝 할 수 있는 반면, 중앙 팀은 새로운 계정이 중앙에서 수립 된 전사적 인 규정 준수 정책에 부합한다는 것을 알고 안심할 수 있습니다.
따라서 AWS가 개발 팀에 제공하는 속도와 민첩성을 유지하면서 환경을 제어 할 수 있습니다.
추가 고려 사항
취약점 스캔 및 침투 테스트
취약점 검색은 대상에 존재하는 취약점을 열거하기 위해 리소스 및 인터페이스를 평가할 수 있는 프로세스입니다. 예를 들어, 취약성 스캐너는 포트가 전체 인터넷에 열려 있거나 SSL 인터페이스에 대해 약한 암호화 알고리즘을 사용하고 있음을 발견 할 수 있습니다. 침투 테스트는 취약점을 찾은 다음 취약점을 이용하여 그 중요성을 판단 할 수 있다는 점에서 다릅니다.
자체 Amazon EC2 인스턴스에 대한 취약성 스캔 또는 침투 테스트를 실행하려는 경우 적절한 프로세스가 있습니다.
승인 된 서비스 외부에서 취약성 검색 및 침투 테스트를 수행하려면 AWS 보안에 문의해야 합니다. 인프라가 일단 구축되면 취약성 검색 도구를 사용하여 애플리케이션의 경계를 평가하고 취약성을 감지 할 수 있습니다.
안티 바이러스
모범 사례는 모든 도메인 컨트롤러와 도메인 컨트롤러와 상호 작용하는 모든 서버에서 바이러스 백신 소프트웨어를 사용하도록 지시합니다. 바이러스 검색에 대한 Microsoft 권장 사항을 참조하십시오. 맬웨어를 가능한 빨리 중지하는 것이 중요하므로 AWS에서 실행되는 서버에도 이와 동일한 지침이 적용됩니다. 바이러스 백신 소프트웨어는 데이터베이스 저장소 파일과 같이 빠르게 변경되는 파일의 성능에 영향을 줍니다. 이러한 이유로 Microsoft는 바이러스 백신 검색을 실행할 때 서버에서 제외 할 파일에 대한 지침을 제공합니다. SQL Server 및 SharePoint를 포함한 Enterprise Server 응용 프로그램에는 추가 제외 세트가 필요합니다. 따라서 특정 응용 프로그램에 대해 바이러스 백신을 구성 할 때 이러한 추가 요구 사항을 검토하십시오.
DDoS 완화
AWS Shield 및 AWS Shield Advanced
AWS Shield는 DDoS (분산 서비스 거부 공격)를 방지합니다. DoS (서비스 거부) 공격은 웹 사이트 나 응용 프로그램과 같은 대상 시스템의 합법적 인 최종 사용자의 가용성에 영향을 주는 악의적인 시도입니다. 일반적으로 공격자는 대량의 패킷 또는 요청을 생성하여 궁극적으로 대상 시스템을 압도합니다.
모든 AWS 고객은 가장 일반적인 네트워크 및 전송 (계층 3 및 4) DDoS 공격을 방어하는 AWS Shield Standard에서 제공하는 자동 보호 기능을 활용할 수 있습니다.
AWS Shield Advanced는 네트워크, 전송 및 애플리케이션 계층 (3, 4 및 7)에서 더 높은 수준의 보호 기능을 제공하고 24x7 DDoS 대응 팀과 실시간 지표 및 보고서. DDoS 공격은 대역폭을 크게 증가시킬 수 있으며 AWS Shield Advanced는 AWS 청구서의 관련 급증으로 인한 비용 보호를 제공합니다.
비즈니스 또는 산업이 목표 일 가능성이 있거나 과거에 DDoS 공격을 경험 한 경우 AWS Shield Advanced를 고려할 수 있습니다. 자세한 내용은 DDoS 복원력 모범 사례 백서를 참조하십시오. AWS Shield의 이점을 최대한 활용하려면 Amazon CloudFront 및 Amazon Route 53을 사용하는 것이 좋습니다.
Amazon CloudFront
Amazon CloudFront는 개발자 친화적 인 환경 내에서 지연 시간이 짧고 전송 속도가 빠른 전 세계 고객에게 데이터, 비디오, 애플리케이션 및 API를 안전하게 제공하는 CDN (Fast Content Delivery Network) 서비스입니다. CloudFront는 AWS 글로벌 인프라에 직접 연결된 물리적 위치 및 다른 AWS 서비스 모두 AWS와 통합됩니다. 사용자가 CloudFront와 함께 제공하는 컨텐츠 (정적 또는 동적)를 요청하면 지연 시간이 가장 짧은 엣지 로케이션으로 라우팅되므로 (시간 지연 감소) 컨텐츠가 최상의 성능으로 제공됩니다.
콘텐츠 전송 속도를 높이는 것 외에도 사용자의 요청은 AWS 백본 네트워크와 CloudFront 에지 서버를 활용하여 웹 사이트를 방문 할 때 빠르고 안전하며 안정적인 경험을 제공합니다.
HTTPS를 통한 추가 보안을 위해 필드 수준 암호화를 추가하여 시스템 처리 전체에서 특정 데이터를 보호 할 수 있으므로 원본의 특정 응용 프로그램 만 데이터를 볼 수 있습니다.
CloudFront를 사용하면 DDoS 공격을 흡수하여 환경과 합법적 인 사용자에게 미치는 영향을 제한하는 추가 네트워크 인프라 계층을 제공합니다.
Amazon Route 53
Amazon Route 53은 퍼블릭 인터넷 트래픽과 프라이빗 VPC 트래픽을 전달하는 데 사용할 수 있는 가용성과 확장 성이 뛰어난 DNS (Domain Name System) 웹 서비스입니다.
Amazon Route 53을 사용하여 도메인 등록, DNS 라우팅 및 상태 확인의 세 가지 주요 기능을 조합하여 수행 할 수 있습니다. 여기에는 트래픽 흐름, 대기 시간 기반 라우팅, 지리적 DNS 및 모니터링과 같은 많은 고급 기능이 포함됩니다. Amazon Route 53은 SLA가 100 % 인 몇 안되는 서비스 중 하나입니다. AWS는 상업적으로 합당한 노력을 기울여 Amazon Route 53 100 %를 제공합니다. “100 % Available”은 월간 청구 주기 동안 Amazon Route 53이 DNS 쿼리에 응답하지 않았 음을 의미합니다.
응용 프로그램, 데이터베이스, 사용자 자격 증명 및 네트워크 보안은 모두 중요하지만 DNS가 취약한 경우 트래픽이 보안 환경에 도달하지 못할 수 있습니다. 성공적인 DNS 공격 (스푸핑, 중독 및 도용)은 잠재적으로 다른 곳으로 트래픽을 다시 라우팅하거나 DNS 서버가 응답 할 수 없게함으로써 갈 곳없이 트래픽을 발생시킬 수 있습니다. Amazon Route 53은 셔플 샤딩 및 애니 캐스트를 사용하므로 DNS 서버가 DDoS 공격의 대상이 되더라도 최종 사용자가 애플리케이션에 액세스 할 수 있습니다.
다른 보안 서비스
AWS WAF
AWS WAF는 애플리케이션 가용성에 영향을 미치거나 보안을 손상 시키거나 과도한 리소스를 소비 할 수 있는 일반적인 웹 악용으로부터 웹 애플리케이션을 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. AWS WAF는 Amazon API Gateway API, Amazon CloudFront 또는 Application Load Balancer로 전달되는 HTTP 및 HTTPS 요청의 모니터링 및 보호를 제공합니다. AWS WAF를 사용하여 원본 IP 또는 쿼리 문자열 값과 같은 조건을 기반으로 요청을 차단하거나 허용 할 수도 있습니다. AWS WAF는 AWS Shield Advanced에 포함되어 있습니다.
AWS Firewall Manager
AWS Firewall Manager는 여러 계정 및 리소스에서 AWS WAF 관리 및 유지 관리 작업을 간소화합니다. 방화벽 관리자를 사용하면 방화벽 규칙을 한 번만 설정할 수 있습니다. 서비스는 새 리소스를 추가하더라도 계정과 리소스에 규칙을 자동으로 적용합니다. Firewall Manager는 AWS WAF로 보호 할 리소스가 많거나 보호하려는 새 리소스를 자주 추가 할 때 유용합니다.
Amazon GuardDuty
Amazon GuardDuty는 악성 활동 및 무단 동작을 지속적으로 모니터링하여 AWS 계정 및 워크로드를 보호하는 위협 탐지 서비스입니다. GuardDuty는 AWS CloudTrail, Amazon VPC 흐름 로그 및 DNS 로그와 같은 여러 AWS 데이터 소스에서 수백억 개의 이벤트를 분석합니다. 악성 IP 및 도메인 목록과 같은 위협 인텔리전스 피드 및 머신 러닝을 사용하여 AWS 환경 내에서 예상치 못한 잠재적으로 무단 및 악의적 인 활동을 식별합니다. 또한 사용되지 않은 리전에서 배포 된 인스턴스와 같은 무단 인프라 배포 또는 암호 정책 변경과 같은 비정상적인 API 호출과 같은 손상 징후가 있는지 AWS 계정 액세스 동작을 모니터링하여 암호 강도를 줄입니다.
Amazon Inspector
Amazon Inspector는 취약성 또는 모범 사례와의 편차에 대한 리소스를 자동으로 평가 한 다음 심각도 별로 우선 순위가 지정된 자세한 보안 결과 목록을 생성 할 수 있는 보안 취약성 평가 서비스입니다. Amazon Inspector에는 AWS 보안 연구원이 정기적으로 업데이트하는 공통 보안 표준 및 취약성 정의에 매핑 된 수백 개의 규칙에 대한 기술 자료가 포함되어 있습니다.
Amazon Inspector는 평가할 EC2 인스턴스의 운영 체제에 선택적으로 설치할 수 있는 에이전트라는 사전 정의 된 소프트웨어도 제공합니다. 에이전트는 네트워크, 파일 시스템 및 프로세스 활동을 포함하여 EC2 인스턴스의 동작을 모니터링합니다. 또한 광범위한 동작 및 구성 데이터 (원격 분석)를 수집합니다.
AWS Security Hub
AWS Security Hub는 AWS 계정 전체에서 우선 순위가 높은 보안 경고 및 규정 준수 상태를 포괄적으로 보여줍니다. Security Hub는 Amazon GuardDuty, Amazon Inspector 및 Amazon Macie와 같은 여러 AWS 서비스와 AWS 파트너 솔루션에서 보안 경고 또는 결과를 집계, 구성 및 우선 순위를 지정하는 단일 장소입니다.
Amazon Macie
Amazon Macie는 머신 러닝을 사용하여 AWS에서 중요한 데이터를 자동으로 검색, 분류 및 보호하는 보안 서비스입니다.
결론
이 문서에서 설명했듯이, AWS에서 실행되는 애플리케이션의 런타임 환경을 보호하는 것은 고객에게 안전한 서비스를 제공하는 데 매우 중요합니다. 항상 위험 평가, 공격 표면 감소, 최소 특권 원칙 준수 및 데이터 보호에 중점을 두어야 합니다. 또한 보안은 귀하와 AWS 간에 공유되는 책임이며 이 문서에 포함된 안전장치 및 제어장치는 문서가 작성된 시점을 기준으로 합니다.
정보 보안과 관련된 사항 및 정보 보안이 지속적으로 발전하고 있다는 사실과 마찬가지로 이 문서를 Microsoft Workloads Security 계획의 첫 번째 부분으로 사용하여 참조한 추가 읽기 및 보안 공간에서 사용할 수 있는 새로운 개발 또는 서비스로 보완할 것을 권장합니다.
빌드업웍스에서 AWS 무료 컨설팅을 진행합니다.
AWS에 대하여 궁금하신 내용이 있으시거나, 도입을 검토 중이시라면 편하게 신청해주세요.
[ 고지 사항 (Disclaimer) ]
본 컨텐츠는 고객의 편의를 위하여 AWS 서비스 설명을 위해 제작, 제공된 것입니다. 만약 AWS 사이트와 컨텐츠 상에서 차이나 불일치가 있을 경우 AWS 사이트 (AWS.amazon.com)가 우선합니다. 또한 AWS 사이트 상에서 한글 번역문과 영어 원문에 차이나 불일치가 있을 경우(번역의 지체로 인한 경우 등 포함), 영어 원문이 우선합니다.
본 문서는 Securing the Microsoft Platform on Amazon Web Services (2019년, 영문) 내용에 기반하여 작성 되었습니다.
이 문서는 정보 제공의 목적으로만 제공됩니다. 본 문서의 발행일 당시 AWS의 현재 제품 오퍼링 및 실행방법 등을 설명하며, 예고 없이 변경될 수 있습니다. 고객은 본 문서에 포함된 정보나 AWS 제품 또는 서비스의 사용을 독립적으로 평가할 책임이 있으며, 각 정보 및 제품은 명시적이든 묵시적이든 어떠한 종류의 보증 없이 “있는 그대로” 제공됩니다. 본 문서는 AWS, 그 자회사, 공급업체 또는 라이선스 제공자로부터 어떠한 보증, 표현, 계약 약속, 조건 또는 보장을 구성하지 않습니다. 고객에 대한 AWS의 책임 및 의무는 AWS 계약에 의해 관리되며 본 문서는 AWS와 고객 사이의 어떠한 계약에도 속하지 않으며 계약을 변경하지도 않습니다.
© 2020, Amazon Web Services, Inc. or its affiliates. All rights reserved.