- **Implement a strong identity foundation:** Implement the principle of least privilege and enforce separation of duties with appropriate authorization for each interaction with your AWS resources. Centralize identity management, and aim to eliminate reliance on long-term static credentials. - **Maintain traceability:** Monitor, alert, and audit actions and changes to your environment in real time. Integrate log and metric collection with systems to automatically investigate and take action. - **Apply security at all layers:** Apply a defense in depth approach with multiple security controls. Apply to all layers (for example, edge of network, VPC, load balancing, every instance and compute service, operating system, application, and code). - **Automate security best practices:** Automated software-based security mechanisms improve your ability to securely scale more rapidly and cost-effectively. Create secure architectures, including the implementation of controls that are defined and managed as code in version-controlled templates. - **Protect data in transit and at rest**: Classify your data into sensitivity levels and use mechanisms, such as encryption, tokenization, and access control where appropriate. - **Keep people away from data:** Use mechanisms and tools to reduce or eliminate the need for direct access or manual processing of data. This reduces the risk of mishandling or modification and human error when handling sensitive data. - **Prepare for security events:** Prepare for an incident by having incident management and investigation policy and processes that align to your organizational requirements. Run incident response simulations and use tools with automation to increase your speed for detection, investigation, and recovery. - **강력한 자격 증명 기반 구현:** 최소 권한 원칙을 구현하고 AWS 리소스와의 각 상호 작용에 대해 적절한 권한을 부여하여 직무 분리를 적용하십시오.ID 관리를 중앙 집중화하고 장기적인 정적 자격 증명에 대한 의존도를 없애는 것을 목표로 삼으십시오. - **추적성 유지:** 환경에 대한 조치 및 변경 사항을 실시간으로 모니터링, 경고 및 감사하십시오.로그 및 지표 수집을 시스템과 통합하여 자동으로 조사하고 조치를 취하세요. - **모든 계층에 보안 적용:** 다중 보안 제어를 통한 심층 방어 접근 방식을 적용하십시오.모든 계층 (예: 네트워크 엣지, VPC, 로드 밸런싱, 모든 인스턴스 및 컴퓨팅 서비스, 운영 체제, 애플리케이션 및 코드) 에 적용됩니다. - **보안 모범 사례 자동화:** 자동화된 소프트웨어 기반 보안 메커니즘을 통해 보다 빠르고 비용 효율적으로 안전하게 확장할 수 있습니다.버전이 제어되는 템플릿에서 코드로 정의되고 관리되는 컨트롤의 구현을 포함하여 안전한 아키텍처를 만드세요. - **전송 및 저장 데이터 보호**: 데이터를 민감도 수준으로 분류하고 적절한 경우 암호화, 토큰화, 액세스 제어와 같은 메커니즘을 사용합니다. - **사람들이 데이터에 접근하지 못하게 하세요:** 메커니즘과 도구를 사용하여 데이터에 직접 액세스하거나 수동으로 처리해야 할 필요성을 줄이거나 없애십시오.이렇게 하면 민감한 데이터를 처리할 때 잘못된 취급이나 수정, 작업자 오류가 발생할 위험이 줄어듭니다. - **보안 이벤트에 대비:** 조직의 요구 사항에 맞는 사고 관리 및 조사 정책과 프로세스를 마련하여 사고에 대비하십시오.사고 대응 시뮬레이션을 실행하고 자동화 기능을 갖춘 도구를 사용하여 탐지, 조사 및 복구 속도를 높이십시오.