

# AWS Certified Security - Specialty(SCS-C03)
<a name="security-specialty-03"></a>

AWS Certified Security - Specialty 시험은 클라우드 솔루션 보안을 담당하는 개인을 대상으로 합니다. 이 시험에서는 응시자가 AWS 제품 및 서비스 보안에 대한 지식을 효과적으로 입증할 수 있는 능력을 검증합니다.

**Topics**
+ [서론](#security-specialty-03-intro)
+ [대상 응시자 설명](#security-specialty-03-target)
+ [시험 콘텐츠](#security-specialty-03-exam-content)
+ [내용 개요](#security-specialty-03-domains)
+ [서비스 참조](#scs-service-references)
+ [콘텐츠 도메인 1: 탐지](security-specialty-03-domain1.md)
+ [콘텐츠 도메인 2: 인시던트 대응](security-specialty-03-domain2.md)
+ [콘텐츠 도메인 3: 인프라 보안](security-specialty-03-domain3.md)
+ [콘텐츠 도메인 4: ID 및 액세스 관리](security-specialty-03-domain4.md)
+ [콘텐츠 도메인 5: 데이터 보호](security-specialty-03-domain5.md)
+ [콘텐츠 도메인 6: 보안 기반 및 거버넌스](security-specialty-03-domain6.md)
+ [범위 내 AWS 서비스](scs-02-in-scope-services.md)
+ [범위 외 AWS 서비스](scs-02-out-of-scope-services.md)
+ [기술 및 개념](scs-technologies-concepts.md)
+ [부록: SCS-C02 및 SCS-C03 비교](security-specialty-03-appendix-b.md)
+ [개정](scs03-revisions.md)
+ [설문 조사](#security-specialty-03-survey)

## 서론
<a name="security-specialty-03-intro"></a>

 [AWS Certified Security - Specialty](https://aws.amazon.com/certification/certified-security-specialty/) 시험은 클라우드 솔루션을 보호할 책임이 있는 개인을 대상으로 합니다. 이 시험에서는 응시자가 AWS 제품 및 서비스 보안에 대한 지식을 효과적으로 입증할 수 있는 능력을 검증합니다.

또한 이 시험에서는 응시자의 다음 작업을 완료하는 능력을 확인합니다.
+ 전문적 데이터 분류 및 AWS 데이터 보호 메커니즘에 대한 적용
+ 데이터 암호화 방법 및 AWS 암호화 메커니즘 구현
+ 안전한 인터넷 프로토콜을 준수하도록 AWS 메커니즘 구현
+ AWS 보안 서비스 및 기능을 사용하여 안전한 프로덕션 환경 확보
+ 일련의 애플리케이션 요구 사항을 충족하기 위해 비용과 보안, 배포 복잡성 간에 균형 있는 의사 결정
+ 보안 운영 및 위험에 대한 이해

## 대상 응시자 설명
<a name="security-specialty-03-target"></a>

대상 응시자는 클라우드 솔루션 보안 분야에서 3\$15년의 경력을 보유하고 있어야 합니다.

### 권장하는 AWS 지식
<a name="security-specialty-03-recommended-knowledge"></a>

대상 응시자는 다음과 같은 AWS 지식을 보유하고 있어야 합니다.
+ AWS 공동 책임 모델 및 해당 애플리케이션
+ 대규모 ID 관리
+ 다중 계정 거버넌스
+ 소프트웨어 공급망 위험 관리
+ 보안 인시던트 방지 및 대응 전략
+ 클라우드의 취약성 관리
+ 규모에 맞는 방화벽 규칙 개발(계층 3\$17에 해당)
+ 인시던트의 근본 원인 분석
+ 감사에 대응한 경험
+ 로깅 및 모니터링 전략
+ 저장 및 전송 중 모두에 대한 데이터 암호화 방법론
+ 백업 전략을 포함한 재해 복구 제어

### 대상 응시자의 시험 범위에 해당하지 않는 작업
<a name="security-specialty-03-out-of-scope-tasks"></a>

다음 목록에는 대상 응시자가 수행할 수 있을 것으로 예상되지 않는 작업이 나와 있습니다. 이 목록에 모든 사항이 포함된 것은 아닙니다. 다음 작업은 시험 범위에 해당하지 않습니다.
+ 암호화 알고리즘 설계
+ 패킷 수준에서 트래픽 분석
+ 전체 클라우드 배포 아키텍팅
+ 최종 사용자 컴퓨팅 리소스 관리
+ 기계 학습 모델 훈련

## 시험 콘텐츠
<a name="security-specialty-03-exam-content"></a>

### 답안 유형
<a name="security-specialty-03-response-types"></a>

시험에는 다음 문항 유형 중 1개 이상이 포함됩니다.
+ **선다형:** 정답 1개와 오답 3개(정답 이외의 답)가 있습니다.
+ **복수 응답형:** 5개 이상의 응답 중에 2개 이상의 정답이 있습니다.
+ **순서 배열:** 지정된 작업을 완료하기 위한 3\$15개의 응답 목록이 있습니다. 정답을 선택하고 정답을 올바른 순서로 배열해야 문항에 배정된 점수를 받을 수 있습니다.
+ **매칭형:** 3\$17개의 프롬프트 목록과 일치하는 응답 목록이 있습니다. 문항에 배정된 점수를 받으려면 모든 쌍을 정확하게 매칭해야 합니다.

답을 하지 않은 문항은 오답으로 채점됩니다. 추측에 따른 불이익은 없습니다. 시험에는 점수에 반영되는 50개의 문항이 포함되어 있습니다.

### 채점되지 않는 콘텐츠
<a name="security-specialty-03-unscored-content"></a>

시험에는 점수에 영향을 주지 않는 15개의 채점되지 않는 문제가 포함됩니다. AWS는 채점되지 않은 문제의 성과에 대한 정보를 수집하여 나중에 채점 문제로 사용할 수 있도록 해당 문항을 평가합니다. 이러한 채점되지 않는 문항은 시험에서 식별되지 않습니다.

### 시험 결과
<a name="security-specialty-03-exam-results"></a>

AWS Certified Security - Specialty(SCS-C03) 시험은 합격 또는 불합격이 결정되는 시험입니다. AWS 전문가가 자격증 분야 모범 사례 및 가이드라인에 따라 설정한 최소 표준을 기준으로 시험 점수를 매깁니다.

시험 결과는 100\$11,000점의 변환 점수로 보고됩니다. 합격 최소 점수는 750점입니다. 응시자는 점수를 통해 전반적인 시험 성적과 합격 여부를 알 수 있습니다. 변환 점수 모델은 난이도가 조금씩 다를 수 있는 여러 시험 형식에 걸쳐 점수를 균등하게 조정하는 데 도움이 됩니다.

점수 보고서에는 섹션 수준별로 성적 분류표가 포함될 수 있습니다. 시험은 보상 점수 모델을 사용하므로 각 섹션에서 합격 점수를 얻을 필요는 없으며, 전체 시험에만 합격하면 됩니다.

시험의 섹션마다 특정 가중치가 적용되므로 일부 섹션은 다른 섹션보다 문항 수가 많습니다. 분류표에는 응시자의 장단점을 강조하여 보여주는 일반 정보가 포함되어 있습니다. 섹션별 피드백을 파악할 때 주의하시기 바랍니다.

## 내용 개요
<a name="security-specialty-03-domains"></a>

이 시험 안내서는 시험의 가중치, 콘텐츠 도메인 및 작업 설명을 제공합니다. 이 안내서는 시험 내용의 전체 목록을 제공하지 않습니다.

시험의 콘텐츠 도메인과 가중치는 다음과 같습니다.
+ [콘텐츠 도메인 1: 탐지(채점되는 콘텐츠의 16%)](security-specialty-03-domain1.md)
+ [콘텐츠 도메인 2: 인시던트 대응(채점되는 콘텐츠의 14%)](security-specialty-03-domain2.md)
+ [콘텐츠 도메인 3: 인프라 보안(채점되는 콘텐츠의 18%)](security-specialty-03-domain3.md)
+ [콘텐츠 도메인 4: ID 및 액세스 관리(채점되는 콘텐츠의 20%)](security-specialty-03-domain4.md)
+ [콘텐츠 도메인 5: 데이터 보호(채점되는 콘텐츠의 18%)](security-specialty-03-domain5.md)
+ [콘텐츠 도메인 6: 보안 기반 및 거버넌스(채점되는 콘텐츠의 14%)](security-specialty-03-domain6.md)

## 서비스 참조
<a name="scs-service-references"></a>

다음 섹션에서는 이 자격증 시험과 관련된 AWS 서비스, 기술 및 개념에 대한 자세한 정보를 제공합니다.
+ [범위 내 AWS 서비스](scs-02-in-scope-services.md)
+ [범위 외 AWS 서비스](scs-02-out-of-scope-services.md)
+ [기술 및 개념](scs-technologies-concepts.md)

# 콘텐츠 도메인 1: 탐지
<a name="security-specialty-03-domain1"></a>

**Topics**
+ [작업 1.1: AWS 계정 또는 조직용 모니터링 및 경보 솔루션 설계 및 구현](#security-specialty-03-domain1-task1)
+ [작업 1.2: 로깅 솔루션 설계 및 구현](#security-specialty-03-domain1-task2)
+ [작업 1.3: 보안 모니터링, 로깅 및 경보 솔루션 문제 해결](#security-specialty-03-domain1-task3)

## 작업 1.1: AWS 계정 또는 조직용 모니터링 및 경보 솔루션 설계 및 구현
<a name="security-specialty-03-domain1-task1"></a>

관련 기술:
+ 기술 1.1.1: 워크로드를 분석하여 모니터링 요구 사항 결정
+ 기술 1.1.2: 워크로드 모니터링 전략 설계 및 구현(예: 리소스 상태 확인 구성)
+ 기술 1.1.3: 보안 및 모니터링 이벤트 집계
+ 기술 1.1.4: 지표, 알림 및 대시보드를 만들어 이상 데이터 및 이벤트 탐지(예: Amazon GuardDuty, Amazon Security Lake, AWS Security Hub, Amazon Macie)
+ 기술 1.1.5: 자동화 기능을 만들고 관리하여 정기적인 평가 및 조사 수행(예: AWS Config 준수 팩, Security Hub, AWS Systems Manager State Manager 배포)

## 작업 1.2: 로깅 솔루션 설계 및 구현
<a name="security-specialty-03-domain1-task2"></a>

관련 기술:
+ 기술 1.2.1: 요구 사항에 따라 로그 수집과 스토리지를 확보할 소스 파악
+ 기술 1.2.2: AWS 서비스 및 애플리케이션에 대한 로깅 구성(예: 조직의 AWS CloudTrail 추적 구성, 전용 Amazon CloudWatch 로깅 계정 만들기, Amazon CloudWatch Logs 에이전트 구성)
+ 기술 1.2.3: 로그 스토리지 및 로그 데이터 레이크(예: Security Lake)를 구현하고 타사 보안 도구와 통합
+ 기술 1.2.4: AWS 서비스를 사용하여 로그 분석(예: CloudWatch Logs Insights, Amazon Athena, Security Hub 조사 결과)
+ 기술 1.2.5: AWS 서비스를 사용하여 로그 정규화, 구문 분석 및 상관 관계 분석(예: Amazon OpenSearch Service, AWS Lambda, Amazon Managed Grafana)
+ 기술 1.2.6: 네트워크 설계, 위협 및 공격을 기반으로 적절한 로그 소스를 결정 및 구성(예: VPC 흐름 로그, 전송 게이트웨이 흐름 로그, Amazon Route 53 Resolver 로그)

## 작업 1.3: 보안 모니터링, 로깅 및 경보 솔루션 문제 해결
<a name="security-specialty-03-domain1-task3"></a>

관련 기술:
+ 기술 1.3.1: 리소스의 기능, 권한 및 구성 분석(예: Lambda 함수 로깅, Amazon API Gateway 로깅, 상태 확인, Amazon CloudFront 로깅)
+ 기술 1.3.2: 리소스의 잘못된 구성 문제 해결(예: CloudWatch 에이전트 구성 문제 해결, 누락된 로그 문제 해결)

# 콘텐츠 도메인 2: 인시던트 대응
<a name="security-specialty-03-domain2"></a>

**Topics**
+ [작업 2.1: 인시던트 대응 계획 설계 및 테스트](#security-specialty-03-domain2-task1)
+ [작업 2.2: 보안 이벤트에 대응](#security-specialty-03-domain2-task2)

## 작업 2.1: 인시던트 대응 계획 설계 및 테스트
<a name="security-specialty-03-domain2-task1"></a>

관련 기술:
+ 기술 2.1.1: 보안 인시던트에 대응하기 위한 대응 계획 및 런북 설계 및 구현(예: Systems Manager OpsCenter, Amazon SageMaker AI 노트북)
+ 기술 2.1.2: AWS 서비스 특성과 기능을 사용하여 인시던트에 대비할 서비스 구성(예: 액세스 프로비저닝, 보안 도구 배포, 영향 범위 최소화, AWS Shield Advanced 보호 기능 구성)
+ 기술 2.1.3: 인시던트 대응 계획의 효과를 테스트하고 확인하기 위한 절차 추천(예: AWS Fault Injection Service, AWS Resilience Hub)
+ 기술 2.1.4: AWS 서비스를 사용하여 자동으로 인시던트 해결(예: Systems Manager, Amazon EC2용 Automated Forensics Orchestrator, AWS Step Functions, Amazon Application Recovery Controller, Lambda 함수)

## 작업 2.2: 보안 이벤트에 대응
<a name="security-specialty-03-domain2-task2"></a>

관련 기술:
+ 기술 2.2.1: 관련 시스템과 애플리케이션 로그를 포렌식 아티팩트로 캡처 및 저장
+ 기술 2.2.2: 애플리케이션과 AWS 서비스 전반의 보안 이벤트 로그를 검색하고 상관 관계 분석
+ 기술 2.2.3: AWS 보안 서비스의 조사 결과를 확인하여 이벤트의 범위와 영향 평가
+ 기술 2.2.4: 위협을 억제하고 근절하여 영향을 받는 리소스에 대응하고 리소스 복구(예: 네트워크 격리 제어 구현, 백업 복원)
+ 기술 2.2.5: 근본 원인 분석을 수행하는 방법 설명(예: Amazon Detective)

# 콘텐츠 도메인 3: 인프라 보안
<a name="security-specialty-03-domain3"></a>

**Topics**
+ [작업 3.1: 네트워크 엣지 서비스의 보안 제어 설계, 구현 및 문제 해결](#security-specialty-03-domain3-task1)
+ [작업 3.2: 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결](#security-specialty-03-domain3-task2)
+ [작업 3.3: 네트워크 보안 제어 설계 및 문제 해결](#security-specialty-03-domain3-task3)

## 작업 3.1: 네트워크 엣지 서비스의 보안 제어 설계, 구현 및 문제 해결
<a name="security-specialty-03-domain3-task1"></a>

관련 기술:
+ 기술 3.1.1: 예상되는 위협과 공격을 기반으로 엣지 보안 전략 정의 및 선택
+ 기술 3.1.2: 적절한 네트워크 엣지 보호 기능 구현(예: CloudFront 헤더, AWS WAF, AWS IoT 정책, OWASP 상위 10개 위협에 대한 보호, Amazon S3 크로스 오리진 리소스 공유(CORS), Shield Advanced)
+ 기술 3.1.3: 요구 사항을 기반으로 AWS 엣지 제어 및 규칙 설계 및 구현(예: 지리, 지리적 위치, 속도 제한, 클라이언트 핑거프린팅)
+ 기술 3.1.4: AWS 엣지 서비스 및 타사 서비스와의 통합 구성(예: 개방형 사이버 보안 스키마 프레임워크(OCSF) 형식으로 데이터 수집, 타사 WAF 규칙 사용)

## 작업 3.2: 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결
<a name="security-specialty-03-domain3-task2"></a>

관련 기술:
+ 기술 3.2.1: 강화된 Amazon EC2 AMI와 컨테이너 이미지를 설계 및 구현하여 컴퓨팅 워크로드를 보호하고 보안 제어 기능 내장(예: Systems Manager, EC2 Image Builder)
+ 기술 3.2.2: 인스턴스 프로파일, 서비스 역할 및 실행 역할을 적절하게 적용하여 컴퓨팅 워크로드 승인
+ 기술 3.2.3: 컴퓨팅 리소스를 스캔하여 알려진 취약성 찾기(예: Amazon Inspector를 사용하여 컨테이너 이미지와 Lambda 함수 스캔, GuardDuty를 사용하여 컴퓨팅 런타임 모니터링)
+ 기술 3.2.4: 업데이트 프로세스를 자동화하고 지속적인 확인 기능을 통합하여 컴퓨팅 리소스 전체에 패치를 배포해 안전하고 규정을 준수하는 환경 유지 관리(예: Systems Manager Patch Manager, Amazon Inspector)
+ 기술 3.2.5: 컴퓨팅 리소스에 대한 보안 관리 액세스 구성(예: Systems Manager Session Manager, EC2 Instance Connect)
+ 기술 3.2.6: 파이프라인 내에서 취약성을 발견하고 해결하기 위한 보안 도구 구성(예: Amazon Q Developer, Amazon CodeGuru 보안)
+ 기술 3.2.7: 생성형 AI 애플리케이션용 보호 및 가드레일 구현(예: LLM 애플리케이션 보호용 GenAI OWASP 상위 10개 적용)

## 작업 3.3: 네트워크 보안 제어 설계 및 문제 해결
<a name="security-specialty-03-domain3-task3"></a>

관련 기술:
+ 기술 3.3.1: 필요 시 네트워크 트래픽을 허용하거나 차단하기 위한 적절한 네트워크 제어 설계 및 문제 해결(예: 보안 그룹, 네트워크 ACL, AWS Network Firewall)
+ 기술 3.3.2: 하이브리드 네트워크와 멀티 클라우드 네트워크 간의 보안 연결 설계(예: AWS Site-to-Site VPN, AWS Direct Connect, MAC 보안(MACsec))
+ 기술 3.3.3: 하이브리드 환경과 AWS 간의 통신에 맞는 보안 워크로드 요구 사항 결정 및 구성(예: AWS Verified Access 사용)
+ 기술 3.3.4: 보안 요구 사항을 기반으로 네트워크 세분화 설계(예: 북부/남부 및 동부/서부 트래픽 보호, 격리된 서브넷)
+ 기술 3.3.5: 불필요한 네트워크 액세스 식별(예: AWS Verified Access, Network Access Analyzer, Amazon Inspector 네트워크 연결성 조사 결과)

# 콘텐츠 도메인 4: ID 및 액세스 관리
<a name="security-specialty-03-domain4"></a>

**Topics**
+ [작업 4.1: 인증 전략 설계, 구현 및 문제 해결](#security-specialty-03-domain4-task1)
+ [작업 4.2: 권한 부여 전략 설계, 구현 및 문제 해결](#security-specialty-03-domain4-task2)

## 작업 4.1: 인증 전략 설계, 구현 및 문제 해결
<a name="security-specialty-03-domain4-task1"></a>

관련 기술:
+ 기술 4.1.1: 사용자, 애플리케이션 및 시스템 인증용 ID 솔루션 설계 및 설정(예: AWS IAM Identity Center, Amazon Cognito, 다중 인증(MFA), ID 공급자(IdP) 통합)
+ 기술 4.1.2: 임시 자격 증명을 발급하는 메커니즘 구성(예: AWS STS, Amazon S3의 미리 서명된 URL)
+ 기술 4.1.3: 인증 문제 해결(예: CloudTrail, Amazon Cognito, IAM Identity Center 권한 세트, AWS Directory Service)

## 작업 4.2: 권한 부여 전략 설계, 구현 및 문제 해결
<a name="security-specialty-03-domain4-task2"></a>

관련 기술:
+ 기술 4.2.1: 사용자, 애플리케이션 및 시스템 액세스에 대한 권한 부여 제어 설계 및 평가(예: Amazon Verified Permissions, IAM 경로, IAM 역할 Anywhere, 크로스 계정 액세스를 위한 리소스 정책, IAM 역할 신뢰 정책)
+ 기술 4.2.2: 속성 기반 액세스 제어(ABAC) 및 역할 기반 액세스 제어(RBAC) 전략 설계(예: 태그 또는 속성을 기반으로 리소스 액세스 구성)
+ 기술 4.2.3: 최소 권한의 원칙에 따라 IAM 정책 설계, 해석 및 구현(예: 권한 범위, 세션 정책)
+ 기술 4.2.4: 인증 실패를 분석하여 원인 또는 영향 확인(예: IAM 정책 시뮬레이터, IAM Access Analyzer)
+ 기술 4.2.5: 리소스, 서비스 또는 엔터티에 부여된 의도하지 않은 권한, 인증 또는 상위 권한 조사 및 수정(예: IAM Access Analyzer)

# 콘텐츠 도메인 5: 데이터 보호
<a name="security-specialty-03-domain5"></a>

**Topics**
+ [작업 5.1: 전송 중인 데이터에 대한 제어 설계 및 구현](#security-specialty-03-domain5-task1)
+ [작업 5.2: 저장 데이터에 대한 제어 설계 및 구현](#security-specialty-03-domain5-task2)
+ [작업 5.3: 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현](#security-specialty-03-domain5-task3)

## 작업 5.1: 전송 중인 데이터에 대한 제어 설계 및 구현
<a name="security-specialty-03-domain5-task1"></a>

관련 기술:
+ 기술 5.1.1: 리소스에 접근하기 위해 연결할 때 암호화가 필요한 메커니즘 설계 및 구성(예: Elastic Load Balancing(ELB) 보안 정책 구성, TLS 구성 적용)
+ 기술 5.1.2: 리소스에 안전하게 비공개로 액세스할 수 있는 메커니즘 설계 및 구성(예: AWS PrivateLink, VPC 엔드포인트, AWS Client VPN, AWS Verified Access)
+ 기술 5.1.3: 전송 중인 리소스 간에 암호화 설계 및 구성(예: Amazon EMR, Amazon EKS, SageMaker AI, Nitro 암호화에서 노드 간 암호화 구성)

## 작업 5.2: 저장 데이터에 대한 제어 설계 및 구현
<a name="security-specialty-03-domain5-task2"></a>

관련 기술:
+ 기술 5.2.1: 특정 요구 사항에 따라 저장 데이터 암호화 설계, 구현 및 구성(예: AWS CloudHSM 또는 AWS KMS 등의 적절한 암호화 키 서비스 선택, 클라이언트측 암호화 또는 서버 측 암호화 등의 적절한 암호화 유형 선택)
+ 기술 5.2.2: 데이터 무결성을 보호하는 메커니즘 설계 및 구성(예: S3 객체 잠금, S3 Glacier 저장소 잠금, 버전 관리, 디지털 코드 서명, 파일 유효성 확인)
+ 기술 5.2.3: 데이터에 대한 자동 수명 주기 관리 및 보존 솔루션 설계(예: S3 수명 주기 정책, S3 객체 잠금, Amazon EFS 수명 주기 정책, Amazon FSx for Lustre 백업 정책)
+ 기술 5.2.4: 안전한 데이터 복제 및 백업 솔루션 설계 및 구성(예: Amazon Data Lifecycle Manager, AWS Backup, 랜섬웨어 보호, AWS DataSync)

## 작업 5.3: 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현
<a name="security-specialty-03-domain5-task3"></a>

관련 기술:
+ 기술 5.3.1: 자격 증명과 보안 암호의 관리 방식 및 회전 기능 설계(예: AWS Secrets Manager)
+ 기술 5.3.2: 가져온 키 자료 관리 및 사용(예: 가져온 키 자료를 관리 및 회전, 외부 키 저장소 관리 및 구성)
+ 기술 5.3.3: 가져온 키 자료와 AWS에서 생성한 키 자료 간 차이점 설명
+ 기술 5.3.4: 민감한 데이터 마스킹(예: CloudWatch Logs 데이터 보호 정책, Amazon SNS 메시지 데이터 보호)
+ 기술 5.3.5: 단일 AWS 리전이나 여러 리전에서 암호화 키와 인증서 만들기 및 관리(예: AWS KMS 고객 관리형 AWS KMS 키, AWS Private Certificate Authority)

# 콘텐츠 도메인 6: 보안 기반 및 거버넌스
<a name="security-specialty-03-domain6"></a>

**Topics**
+ [작업 6.1: AWS 계정을 중앙에서 배포하고 관리하기 위한 전략 개발](#security-specialty-03-domain6-task1)
+ [작업 6.2: 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현](#security-specialty-03-domain6-task2)
+ [작업 6.3: AWS 리소스의 규정 준수 평가](#security-specialty-03-domain6-task3)

## 작업 6.1: AWS 계정을 중앙에서 배포하고 관리하기 위한 전략 개발
<a name="security-specialty-03-domain6-task1"></a>

관련 기술:
+ 기술 6.1.1: AWS Organizations을 사용하여 조직 배포 및 구성
+ 기술 6.1.2: 새 환경 및 기존 환경에서 AWS Control Tower를 구현 및 관리하고 필요 시 선택할 수 있는 제어 및 사용자 지정 제어 기능 배포
+ 기술 6.1.3: 조직 정책을 구현하여 권한 관리(예: SCP, RCP, AI 서비스 비동의 정책, 선언적 정책)
+ 기술 6.1.4: 보안 서비스를 한곳에서 관리(예: 위임된 관리자 계정)
+ 기술 6.1.5: AWS 계정 루트 사용자 자격 증명 관리(예: 멤버 계정의 루트 액세스 중앙 집중화, MFA 관리, 비상용 우회 절차)

## 작업 6.2: 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현
<a name="security-specialty-03-domain6-task2"></a>

관련 기술:
+ 기술 6.2.1: 코드형 인프라(IaC)를 사용하여 계정 전체에 클라우드 리소스를 일관성 있고 안전하게 배포(예: CloudFormation 스택 세트, 타사 IaC 도구, CloudFormation Guard, cfn-lint)
+ 기술 6.2.2: 태그를 사용하여 AWS 리소스를 그룹화하여 관리(예: 부서, 비용 센터, 환경별로 그룹화)
+ 기술 6.2.3: 중앙 집중화된 소스에서 정책 및 구성 배포 및 적용(예: AWS Firewall Manager)
+ 기술 6.2.4: AWS 계정 간에 리소스를 안전하게 공유(예: AWS Service Catalog, AWS Resource Access Manager(AWSRAM)).

## 작업 6.3: AWS 리소스의 규정 준수 평가
<a name="security-specialty-03-domain6-task3"></a>

관련 기술:
+ 기술 6.3.1: 규정 비준수 AWS 리소스를 탐지 및 해결하고 알림을 전송하는 규칙 만들기 및 사용(예: AWS Config를 사용하여 경보를 집계하고 규정 비준수 리소스를 해결, Security Hub)
+ 기술 6.3.2: AWS 감사 서비스를 사용하여 증거 수집 및 정리(예: AWS Audit Manager, AWS Artifact)
+ 기술 6.3.3: AWS 서비스를 사용하여 아키텍처가 AWS 보안 모범 사례를 준수하는지 평가(예: AWS Well-Architected Framework 도구)

# 범위 내 AWS 서비스
<a name="scs-02-in-scope-services"></a>

**참고:** 보안은 모든 AWS 서비스에 영향을 미칩니다. 전체 서비스가 범위에 포함되지 않으므로 많은 서비스가 이 목록에 표시되지 않습니다. 그러나 서비스의 보안에 관련된 사항은 범위에 포함됩니다. 예를 들어 이 시험에는 S3 버킷 복제의 설정 단계에 대한 문항은 포함되어 있지 않습니다. 하지만 S3 버킷 정책 구성에 대한 문항은 있을 수 있습니다.

다음 목록은 시험 범위에 포함되는 AWS 서비스 및 기능입니다. 이 목록은 전체 목록이 아니며 변경될 수 있습니다. AWS 제품 및 서비스는 해당 제품 및 서비스의 주요 기능에 맞는 카테고리로 표시됩니다.

**Topics**
+ [분석](#scs-02-in-scope-analytics)
+ [애플리케이션 통합](#scs-02-in-scope-application-integration)
+ [컴퓨팅](#scs-02-in-scope-compute)
+ [개발자 도구](#scs-02-in-scope-developer-tools)
+ [사물 인터넷(IoT)](#scs-02-in-scope-internet-of-things)
+ [기계 학습](#scs-02-in-scope-machine-learning)
+ [AWS의 관리 및 거버넌스](#scs-02-in-scope-management-governance)
+ [네트워킹 및 콘텐츠 전송](#scs-02-in-scope-networking-content-delivery)
+ [보안, ID 및 규정 준수](#scs-02-in-scope-security-identity-compliance)
+ [스토리지 및 데이터 관리](#scs-02-in-scope-storage-data-management)

## 분석
<a name="scs-02-in-scope-analytics"></a>
+ Amazon Athena
+ Amazon OpenSearch Service

## 애플리케이션 통합
<a name="scs-02-in-scope-application-integration"></a>
+ Amazon SNS
+ AWS Step Functions

## 컴퓨팅
<a name="scs-02-in-scope-compute"></a>
+ Amazon API Gateway
+ Amazon EC2(예: EC2 Image Builder, EC2 Instance Connect)
+ Amazon EKS
+ Amazon EMR
+ AWS Lambda
+ Amazon Data Lifecycle Manager

## 개발자 도구
<a name="scs-02-in-scope-developer-tools"></a>
+ AWS Fault Injection Service

## 사물 인터넷(IoT)
<a name="scs-02-in-scope-internet-of-things"></a>
+ AWS IoT Core

## 기계 학습
<a name="scs-02-in-scope-machine-learning"></a>
+ Amazon Bedrock
+ Amazon CodeGuru Security
+ Amazon Q Business
+ Amazon Q Developer
+ Amazon SageMaker AI

## AWS의 관리 및 거버넌스
<a name="scs-02-in-scope-management-governance"></a>
+ AWS CloudFormation
+ AWS CloudTrail
+ AWS CloudTrail Lake
+ Amazon CloudWatch
+ AWS Config
+ AWS Control Tower
+ Amazon Managed Grafana
+ AWS Organizations
+ AWS Resilience Hub
+ AWS Resource Access Manager(AWS RAM)
+ AWS Service Catalog
+ AWS Systems Manager
+ AWS Trusted Advisor
+ AWS User Notifications
+ AWS Well-Architected Tool

## 네트워킹 및 콘텐츠 전송
<a name="scs-02-in-scope-networking-content-delivery"></a>
+ Amazon Application Recovery Controller
+ Amazon VPC
  + Network Access Analyzer
  + 네트워크 ACL
  + 보안 그룹
  + VPC 엔드포인트
  + AWS Site-to-Site VPN
  + 흐름 로그
  + VPC 엔드포인트
  + AWS Verified Access
+ AWS Client VPN
+ Amazon CloudFront
+ Amazon Verified Permissions
+ Amazon Route 53(예: Route 53 Resolver DNS Firewall)
+ AWS Direct Connect
+ Elastic Load Balancing(ELB)
+ Network Access Analyzer
+ AWS Transit Gateway

## 보안, ID 및 규정 준수
<a name="scs-02-in-scope-security-identity-compliance"></a>
+ AWS Artifact
+ AWS Audit Manager
+ AWS Certificate Manager(ACM)
+ AWS CloudHSM
+ Amazon Cognito
+ Amazon Detective
+ AWS Directory Service
+ AWS Firewall Manager
+ Amazon EC2용 자동 포렌식 오케스트레이터
+ Amazon GuardDuty
+ IAM
+ AWS IAM Identity Center
+ Amazon Inspector
+ AWS KMS
+ Amazon Macie
+ AWS Network Firewall
+ AWS Private Certificate Authority
+ AWS Secrets Manager
+ AWS Security Hub
+ Amazon Security Lake
+ AWS Shield
+ AWS Shield Advanced
+ AWS STS
+ AWS WAF

## 스토리지 및 데이터 관리
<a name="scs-02-in-scope-storage-data-management"></a>
+ Amazon S3
+ AWS Backup
+ AWS DataSync
+ Amazon EFS(예: EFS 수명 주기 정책)
+ Amazon FSx for Lustre

# 범위 외 AWS 서비스
<a name="scs-02-out-of-scope-services"></a>

다음 목록은 시험 범위에 포함되지 않는 AWS 서비스 및 기능입니다. 이 목록은 전체 목록이 아니며 변경될 수 있습니다. 시험의 대상 작업 역할과 전혀 관련이 없는 AWS 제품 및 서비스는 다음 목록에서 제외됩니다.

**Topics**
+ [애플리케이션 통합](#scs-02-out-of-scope-application-integration)
+ [보안, ID 및 규정 준수](#scs-02-out-of-scope-security-identity-compliance)

## 애플리케이션 통합
<a name="scs-02-out-of-scope-application-integration"></a>
+ Amazon Managed Workflows for Apache Airflow(Amazon MWAA)

## 보안, ID 및 규정 준수
<a name="scs-02-out-of-scope-security-identity-compliance"></a>
+ AWS Payment Cryptography

# 기술 및 개념
<a name="scs-technologies-concepts"></a>

다음 목록에는 시험에 출제될 수 있는 기술 및 개념이 포함되어 있습니다. 이 목록에 모든 사항이 포함된 것은 아니며 변경될 수 있습니다. 이 목록에 나와 있는 다음 항목의 배치와 순서가 시험에서의 상대적 가중치 또는 중요도를 의미하지는 않습니다.
+ AWS CLI
+ AWS SDK
+ AWS Management Console
+ 보안 원격 액세스
+ 인증서 관리
+ 코드형 인프라(IaC)

# 부록: SCS-C02 및 SCS-C03 비교
<a name="security-specialty-03-appendix-b"></a>

## 차이점 비교
<a name="security-specialty-03-side-by-side"></a>

다음 표에는 SCS-C02 시험(2025년 12월 1일까지 사용) 및 SCS-C03 시험(2025년 12월 2일부터 사용)의 도메인은 물론 각 도메인에서 채점되는 문항의 비율이 나와 있습니다.


| SCS-C02 도메인 | SCS-C03 도메인 | 
| --- | --- | 
| 도메인 1: 위협 탐지 및 인시던트 대응(14%) | 콘텐츠 도메인 1: 탐지(채점되는 콘텐츠의 16%) | 
| 도메인 2: 보안 로깅 및 모니터링(18%) | 콘텐츠 도메인 2: 인시던트 대응(14%) | 
| 도메인 3: 인프라 보안(20%) | 콘텐츠 도메인 3: 인프라 보안(18%) | 
| 도메인 4: ID 및 액세스 관리(16%) | 콘텐츠 도메인 4: ID 및 액세스 관리(20%) | 
| 도메인 5: 데이터 보호(18%) | 콘텐츠 도메인 5: 데이터 보호(18%) | 
| 도메인 6: 관리 및 보안 거버넌스(14%) | 콘텐츠 도메인 6: 보안 기반 및 거버넌스(14%) | 

## SCS-C03에 추가된 내용
<a name="security-specialty-03-additions"></a>

작업 2.2.3에는 다음 내용이 추가되었습니다.
+ 2.2.3 AWS 보안 서비스의 조사 결과를 확인하여 이벤트의 범위와 영향 평가

작업 3.1.4에는 다음 내용이 추가되었습니다.
+ 3.1.4 AWS 엣지 서비스 및 타사 서비스와의 통합 구성(예: 개방형 사이버 보안 스키마 프레임워크(OCSF) 형식으로 데이터 수집, 타사 WAF 규칙 사용)

작업 3.2.7에는 다음 내용이 추가되었습니다.
+ 3.2.7 생성형 AI 애플리케이션용 보호 및 가드레일 구현(예: LLM 애플리케이션 보호용 GenAI OWASP 상위 10개 적용)

작업 5.1.3에는 다음 내용이 추가되었습니다.
+ 5.1.3 전송 중인 리소스 간에 암호화 설계 및 구성(예: Amazon EMR, Amazon Elastic Kubernetes Service(Amazon EKS), SageMaker AI, Nitro 암호화에서 노드 간 암호화 구성)

작업 5.3.3에는 다음 내용이 추가되었습니다.
+ 5.3.3 가져온 키 자료와 AWS에서 생성한 키 자료 간 차이점 설명

작업 5.3.4에는 다음 내용이 추가되었습니다.
+ 5.3.4 민감한 데이터 마스킹(예: CloudWatch Logs 데이터 보호 정책, Amazon Simple Notification Service(Amazon SNS) 메시지 데이터 보호)

작업 5.3.5에는 다음 내용이 추가되었습니다.
+ 5.3.5 단일 AWS 리전이나 여러 리전에서 암호화 키와 인증서 만들기 및 관리(예: AWS KMS 고객 관리형 AWS KMS 키, AWS Private Certificate Authority)

## SCS-C03에서 삭제된 내용
<a name="security-specialty-03-deletions"></a>

작업 6.4에서 다음 내용이 제거되었습니다.
+ 아키텍처 검토 및 비용 분석을 통해 보안 관련 허점 식별

작업 1.1에서 다음 내용이 제거되었습니다.
+ AWS 보안 검색 형식(ASFF)

작업 1.3에서 다음 내용이 제거되었습니다.
+ AWS 보안 인시던트 대응 가이드

작업 2.5에서 다음 내용이 제거되었습니다.
+ 로그 형식 및 구성 요소(예: CloudTrail 로그)

작업 3.3에서 다음 내용이 제거되었습니다.
+ 호스트 기반 보안(예: 방화벽, 강화)
+ 호스트 기반 보안 메커니즘 활성화(예: 호스트 기반 방화벽)

작업 3.4에서 다음 내용이 제거되었습니다.
+ 연결성을 분석하는 방법(예: VPC Reachability Analyzer 및 Amazon Inspector 사용)
+ 기본 TCP/IP 네트워킹 개념(예: UDP 및 TCP 비교, 포트, Open Systems Interconnection(OSI) 모델, 네트워크 운영 체제 유틸리티)
+ 네트워크 연결 문제 식별, 해석 및 우선순위 지정(예: Amazon Inspector 네트워크 연결성 사용)

작업 4.2에서 다음 내용이 제거되었습니다.
+ 정책의 구성 요소 및 영향(예: 보안 주체, 작업, 리소스, 조건)

작업 5.1에서 다음 내용이 제거되었습니다.
+ TLS 개념
+ 프라이빗 VIF와 퍼블릭 VIF를 사용한 크로스 리전 네트워킹 설계

작업 5.2에서 다음 내용이 제거되었습니다.
+ S3 정적 웹 사이트 호스팅 구성

## SCS-C03에서 재분류된 내용
<a name="security-specialty-03-recategorizations"></a>

SCS-C02에서 SCS-C03으로 전환하는 과정에서 다음과 같이 주요 콘텐츠 개편 작업이 진행되었습니다.

SCS-C03 도메인 1과 2가 다음과 같이 재구성되었습니다.
+ ‘위협 탐지 및 인시던트 대응’과 ‘보안 로깅 및 모니터링’은 이제 다음과 같이 분류됩니다.
  + 도메인 1: 탐지
  + 도메인 2: 인시던트 대응

SCS-C03의 도메인 6이 다음과 같은 이름으로 변경되었습니다.
+ ‘관리 및 보안 거버넌스’에서 ‘보안 기반 및 거버넌스’로 변경

다음 작업 설명이 재분류되었습니다.

SCS-C02 작업 설명 1.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
+ 1.2 로깅 설계 및 구현
+ 2.1 인시던트 대응 계획 설계 및 테스트
+ 2.2 보안 이벤트에 대응

SCS-C02 작업 설명 1.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
+ 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 1.3은 SCS-C03에서 다음 작업에 포함됩니다.
+ 2.1 인시던트 대응 계획 설계 및 테스트
+ 2.2 보안 이벤트에 대응

SCS-C02 작업 설명 2.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

SCS-C02 작업 설명 2.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
+ 1.2 로깅 설계 및 구현
+ 1.3 보안 모니터링, 로깅, 경보 관련 문제 해결

SCS-C02 작업 설명 2.3은 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 2.4는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현
+ 1.3 보안 모니터링, 로깅, 경보 관련 문제 해결

SCS-C02 작업 설명 2.5는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 3.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현
+ 3.1 네트워크 엣지 서비스의 보안 제어 설계, 구현 및 문제 해결

SCS-C02 작업 설명 3.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현
+ 3.3 네트워크 보안 제어 설계 및 문제 해결
+ 5.1 전송 중인 데이터에 대한 제어 설계 및 구현
+ 6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현

SCS-C02 작업 설명 3.3은 SCS-C03에서 다음 작업에 포함됩니다.
+ 3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결
+ 5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현

SCS-C02 작업 설명 3.4는 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.2 로깅 설계 및 구현
+ 3.3 네트워크 보안 제어 설계 및 문제 해결

SCS-C02 작업 설명 4.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 4.1 인증 전략 설계, 구현 및 문제 해결

SCS-C02 작업 설명 4.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 4.2 권한 부여 전략 설계, 구현 및 문제 해결

SCS-C02 작업 설명 5.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결
+ 3.3 네트워크 보안 제어 설계 및 문제 해결
+ 5.1 전송 중인 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 4.2 권한 부여 전략 설계, 구현 및 문제 해결
+ 5.2 저장 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.3은 SCS-C03에서 다음 작업에 포함됩니다.
+ 5.2 저장 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.4는 SCS-C03에서 다음 작업에 포함됩니다.
+ 5.2 저장 데이터에 대한 제어 설계 및 구현
+ 5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현

SCS-C02 작업 설명 6.1은 SCS-C03에서 다음 작업에 포함됩니다.
+ 4.2 권한 부여 전략 설계, 구현 및 문제 해결
+ 6.1 AWS 계정을 중앙에서 배포하고 관리하기 위한 전략 개발

SCS-C02 작업 설명 6.2는 SCS-C03에서 다음 작업에 포함됩니다.
+ 6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현

SCS-C02 작업 설명 6.3은 SCS-C03에서 다음 작업에 포함됩니다.
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
+ 5.2 저장 데이터에 대한 제어 설계 및 구현
+ 6.3 AWS 리소스의 규정 준수 평가

SCS-C02 작업 설명 6.4는 SCS-C03에서 다음 작업에 포함됩니다.
+ 2.1 인시던트 대응 계획 설계 및 테스트
+ 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
+ 6.3 AWS 리소스의 규정 준수 평가

# 개정
<a name="scs03-revisions"></a>

AWS 시험 안내서는 정기적으로 검토 및 업데이트되어 이러한 자격증 시험이 해당 자격증의 대상 직무와 관련된 AWS 서비스 및 기능을 테스트할 수 있도록 합니다. 시험 안내서 업데이트는 업데이트가 시험에 반영되기 약 1개월 전에 게시됩니다.

**Topics**
+ [변경 기록](#scs-03-change-history)

## 변경 기록
<a name="scs-03-change-history"></a>


| 버전 | 게시 날짜 | 
| --- | --- | 
| 1.0 | 2026년 3월 26일 | 

## 설문 조사
<a name="security-specialty-03-survey"></a>

이 시험 안내서가 도움이 되었습니까? [설문 조사](https://amazonmr.au1.qualtrics.com/jfe/form/SV_8vLR1a9uG9zu9Po?course_title=Sec-Spec&course_id=SCS-C03&Q_Language=EN)에 참여하여 알려 주시기 바랍니다.