

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 통합 작업 시작하기
<a name="unified-operations-getting-started"></a>

이 주제에서는 AWS 통합 작업에 온보딩하는 단계를 설명합니다.

**Contents**
+ [통합 작업 시작하기: 사전 조건](uops-gs-prerequisites.md)
+ [통합 운영 시작하기: 중요한 경보를 신속한 인시던트 관리에 온보딩](uops-gs-onboard-alarms.md)
+ [통합 작업 시작하기: 5분 인시던트 대응을 요청하는 방법](uo-gs-incident-response.md)
+ [통합 운영 시작하기: 도메인 적용 범위 계획](uo-gs-domain-coverage.md)
+ [통합 운영 시작하기: 계정을 선제적 보안 인시던트 관리에 온보딩](uops-gs-proactive-sec-man.md)
+ [통합 작업 시작하기: AWS 기대](uops-gs-expectations-customers.md)
+ [통합 작업 시작하기:에서 기대할 수 있는 사항 AWS](uops-gs-aws-expectations.md)

# 통합 작업 시작하기: 사전 조건
<a name="uops-gs-prerequisites"></a>

 AWS 통합 작업에 온보딩하려면 다음 항목이 필요합니다.

**서명된 AWS 통합 운영 계약. 자세한 내용은 AWS 영업 담당자에게 문의하세요.**
+ 마이그레이션, 현대화, 이벤트, 대상 가동 시간 등과 같은 비즈니스 요구 사항을 식별했습니다.
+ 워크로드 목록입니다.
+  AWS 계정 및 연결된의 목록입니다 AWS 리전.
+ 애플리케이션, 아키텍처, 운영 및 보안 팀 전반에서 이해관계자를 식별했습니다.

# 통합 운영 시작하기: 중요한 경보를 신속한 인시던트 관리에 온보딩
<a name="uops-gs-onboard-alarms"></a>

중요한 인시던트를 신속하게 알리려면 다음 단계를 완료하여 경보를 AWS 인시던트 감지 및 대응에 온보딩하세요.

1. 신속한 인시던트 관리를 위해 중요한 경보를 정의하고 구성합니다. 자세한 내용은 [인시던트 감지 및 대응 사용 설명서의 인시던트 감지 및 대응에서 경보 정의 및 구성을](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-alarms.html) 참조하세요. ** 

   1. Amazon CloudWatch를 사용하여 경보를 설정하는 단계는 [인시던트 감지 및 대응 사용 설명서의 인시던트 감지 및 대응에서 경보 정의 및 구성을](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-alarms.html) 참조하세요. ** 다양한의 중요 경보 유형에 대한 AWS 권장 사항은 [Incident Detection and Response(IDR)](https://repost.aws/selections/KP6FA7iQgVSVeSNq1jAcjwxg/incident-detection-and-response-idr)를 AWS 서비스참조하세요. 태그가 지정된 AWS 리소스에 대한 중요 AWS 경보 생성을 자동화 AWS 하려면 AWS 통합 운영 팀에 문의하세요.

   1. DataDog, NewRelic 등과 같은 [직접적인 Amazon EventBridge 통합](https://aws.amazon.com/eventbridge/integrations/)을 통해 타사 APM 도구에서 중요한 경보를 리디렉션하거나 수집하려면 *AWS 인시던트 감지 및 대응 사용 설명서*의 [Amazon EventBridge와 직접 통합되는 APMs에서 경보 수집](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-ingest_alarms_from_apm_to_eventbridge.html)을 참조하세요. 경보(이벤트)를 변환하고 AWS 인시던트 감지 및 대응으로 리디렉션하려면 AWS 리소스 세트(AWS Lambda 및 Amazon EventBridge 이벤트 버스 규칙)를 배포해야 합니다. AWS 통합 운영 팀은 이러한 리소스를 설치하기 위한 CloudFormation 템플릿을 제공할 수 있습니다.

   1. Amazon EventBridge와 직접 통합되지 않은 타사 APM 도구를 통해 사용자 지정 모니터링 도구에서 중요한 경보를 리디렉션하거나 수집합니다. 자세한 내용은 *AWS 인시던트 감지 및 대응 사용 설명서*의 [웹후크를 사용하여 Amazon EventBridge와 직접 통합하지 않고 APMs에서 경보 수집](https://docs.aws.amazon.com/IDR/latest/userguide/idr-ingesting-alarms-using-webhooks.html)을 참조하세요. 경보(이벤트)를 변환하고 AWS 인시던트 감지 및 대응으로 리디렉션하려면 AWS 리소스 세트(API Gateway AWS Lambda 함수 및 Amazon EventBridge 이벤트 버스 규칙)를 배포해야 합니다. AWS 통합 운영 팀은 이러한 리소스를 설치하기 위한 CloudFormation 템플릿을 제공할 수 있습니다.

1. 워크로드 아키텍처 세부 정보, 연락처 정보 및 중요 경보에 대한 완화 작업에 대한 실행서 정보를 제공합니다. 이렇게 하려면 다음 단계를 완료하세요.

   1. 각 중요 워크로드 또는 애플리케이션에 대한 [AWS 인시던트 감지 및 대응 워크로드 온보딩 설문지](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-questionnaire.html)와 각 고유 워크로드와 관련된 [경보 수집 설문지를](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-questionnaire.html) 다운로드하여 작성합니다.

     이러한 설문지의 정보는 AWS 팀이 인시던트 수정 런북을 개발하는 데 도움이 됩니다. 이 런북을 사용하면 비즈니스 다운타임이 발생하기 전에 중요한 경보의 문제를 신속하게 해결하고 해결할 수 있는 적절한 조치를 취할 수 있습니다. 예제 및 샘플 정보는 [AWS 인시던트 감지 및 대응의 워크로드 온보딩 및 경보 수집 설문지를 참조하세요](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-questionnaire.html).

1.  AWS 인시던트 감지 및 대응에 중요한 경보를 온보딩할 수 있는 액세스 권한 제공

   1.  AWS 인시던트 관리 팀이 모니터링할 중요한 워크로드를 AWS 계정 실행하는에 `AWSServiceRoleForHealth_EventProcessor` 서비스 연결 역할(SLR)을 배포합니다. 자세한 내용은 [AWS 인시던트 감지 및 대응에 대한 알림 수집을 위한 액세스 프로비저닝을 참조하세요](https://docs.aws.amazon.com/IDR/latest/userguide/idr-gs-access-prov.html).
**참고**  
대규모 온보딩을 지원하기 위해 AWS Command Line Interface 는이 SLR의 프로비저닝을 빠르게 추적할 수 있는 스크립트를 제공할 AWS 계정 AWS 수 있습니다.

   1. (선택 사항) 경보가 Amazon CloudWatch에 있는 경우 경보 테스트에 사용되는 AWS Identity and Access Management 사용자 또는 역할(가동 전)에 중요한 워크로드를 AWS 계정 실행하는의 `cloudwatch:SetAlarmState` IAM 권한이 있는지 확인합니다. 이는 온보딩 후 경보 테스트(평일)에 필요합니다. 자세한 내용은 [AWS 인시던트 감지 및 대응의 온보딩된 워크로드 테스트를](https://docs.aws.amazon.com/IDR/latest/userguide/idr-workloads-testing.html) 참조하세요.

1.  AWS Support 사례를 생성하여 신속한 인시던트 관리를 위해 워크로드를 구독합니다. AWS 계정 는 인바운드 신속한 인시던트 관리를 위해 자동으로 활성화되므로 지원 센터 콘솔 AWS Command Line Interface, 또는 AWS SDK를 통해 통합 운영 인시던트 감지 및 대응 대기열에 사례를 제기하여 신속하게 조치를 취할 수 있습니다. 가 아웃바운드 AWS Support 사례를 사용하여 인시던트를 사전에 모니터링하고 생성 AWS 하려면 중요한 워크로드에 대한 AWS Support 사례를 생성합니다. 이렇게 하려면 다음 단계를 완료하세요.

   1. 에 로그인하고 **사례 생성을** [AWS Support Center Console](https://console.aws.amazon.com/support)선택한 다음 **기술 지원을** 선택합니다.

   1. **서비스**에서 **인시던트 감지 및 대응**을 선택합니다.

   1. **범주**에서 **새 워크로드 온보딩을** 선택합니다.

   1. **심각도**에서 **일반 지침을** 선택합니다.

   1. 이전 단계에서 완료한 워크로드 및 경보 설문지를 연결했습니다.

# 통합 작업 시작하기: 5분 인시던트 대응을 요청하는 방법
<a name="uo-gs-incident-response"></a>

 AWS 통합 운영은 중요한 인시던트에 대해 5분 인시던트 대응을 제공합니다. 5분 인바운드 응답을 요청하려면 [지원 상호 작용에서 지원 사례를 생성](create-support-case-from-interaction.md)하거나 [레거시 지원 사례 생성 방법을](case-management-legacy.md#creating-a-support-case-legacy) 사용할 수 있습니다. 사례를 생성할 때 다음 정보를 입력하여 사례가 5분 이내에 응답을 받을 수 있도록 해야 합니다.

1. **사례 유형**에서 **기술을** 선택합니다.

1. **서비스**에서 **AWS 사고 탐지 및 대응**을 선택합니다.

1. **범주**에서 **활성 인시던트**를 선택합니다.

1. **심각도**에서 **비즈니스 크리티컬 시스템 중단**을 선택합니다.

1. **설명**에 다음 정보를 포함합니다.

   1. 기술 정보
      + 워크로드 이름
      + 영향을 받는 AWS 리소스 ARN(들)

   1. 비즈니스 정보
      + 비즈니스에 미치는 영향에 대한 설명
      + (선택 사항) 고객 브리지 세부 정보

# 통합 운영 시작하기: 도메인 적용 범위 계획
<a name="uo-gs-domain-coverage"></a>

AWS 통합 운영은 도메인 기반 적용 범위 접근 방식을 통해 전문 지식을 제공합니다. 각 도메인은 다음 서비스를 제공하는 AWS 도메인 전문가 팀이 지원합니다.
+ 특정 기술 영역에 맞는 **전문 지식**.
+ 영업일 동안 선호하는 협업 도구(Slack 또는 Microsoft Teams)를 통해 가용성을 **지속적으로 보장합니다**.
+ 아키텍처, 모범 사례 및 최적화 기회에 대한 **사전 예방 지침**입니다.
+ 심층적인 도메인 지식과 워크로드 친숙도를 통해 **인시던트 대응을 개선**했습니다.
+ 개인이 아닌 조정된 팀이 유지 관리하는 **일관된 경험**.

도메인 적용 범위에 대한 이러한 접근 방식을 통해 AWS 전문가는 기술 스택 전반에 걸쳐 포괄적인 지원을 제공하면서 중요한 워크로드에 대한 심층적인 지식을 유지할 수 있습니다.

도메인을 선택하기 위해 조직은 23 AWS Domains 중에서 결정 권한을 유지하고 결정에 다음 요소를 고려합니다.
+ 실행 AWS 서비스 중인 주요 중요 워크로드
+ 중요한 AWS 서비스 종속성(예: Amazon EC2, Amazon EKS 또는 Amazon RDS)
+ 3\$16개월 이내에 예정된 연중무휴 지원 범위(마이그레이션, 출시)가 필요한 주요 향후 이벤트

이 정보는 기술 계정 관리자의 지침과 결합되어 도메인 전문 지식을 특정 조직의 요구 사항에 맞게 정확하게 조정할 수 있으므로 미션 크리티컬 워크로드에 대한 최적의 지원을 유지하는 데 도움이 됩니다.

# 통합 운영 시작하기: 계정을 선제적 보안 인시던트 관리에 온보딩
<a name="uops-gs-proactive-sec-man"></a>

통합 운영은 계정 탈취, 데이터 침해 및 랜섬웨어 공격과 같은 보안 인시던트를 신속하게 준비, 대응 및 복구 AWS Security Incident Response 하는 데 도움이 되는 권한을 부여합니다.는 결과를 AWS Security Incident Response 분류하고, 이벤트를 에스컬레이션하고, 중요한 사례를 관리하는 동시에 AWS 고객 인시던트 대응 팀(CIRT)에 액세스하여 영향을 받는 리소스를 조사할 수 있습니다. 이 액세스는 보안 인시던트를 효과적으로 완화하고 해결하여 운영에 미치는 영향을 최소화하는 데 도움이 됩니다. 이 서비스 기능에 온보딩하려면 다음 단계를 완료하세요.

1. 중앙 집중식를 생성합니다 AWS 계정 AWS Security Incident Response. 모니터링하려는 다른 모든 AWS 계정 를 구성하고, 인시던트 대응 팀을 관리하고, 보안 이벤트를 생성하고 보는 데 AWS 계정 사용됩니다. 이 계정을 Amazon GuardDuty 및와 같은 다른 보안 서비스에 사용하는 계정과 일치시키는 것이 좋습니다 AWS Security Hub CSPM. [AWS Organizations](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/aws-organizations.html) 관리 계정 또는 AWS Organizations 위임된 관리자 계정을 보안 인시던트 대응 멤버십 계정으로 사용할 수 있습니다. 자세한 내용은 *AWS Security Incident Response 사용 설명서*의 [멤버십 계정 선택을](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html) 참조하세요.

   1. 기본 멤버십 세부 정보를 선택합니다. 자세한 내용은 *AWS Security Incident Response 사용 설명서*의 [멤버십 세부 정보 설정을](https://docs.aws.amazon.com/security-ir/latest/userguide/setup-membership-details.html) 참조하세요.

   1. 계정을 연결할 방법을 선택합니다 AWS Organizations. 자세한 내용은 *AWS Security Incident Response 사용 설명서*의 [에 계정 연결을 AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/associate-accounts-with-aws-organizations.html) 참조하세요.

   1. (선택 사항) 사전 대응 및 알림 분류 워크플로를 선택적으로 활성화하여 조직 내에서 Amazon GuardDuty 및 AWS Security Hub CSPM 통합에서 생성된 알림을 모니터링하고 조사할 수 있습니다. 자세한 내용은 *AWS Security Incident Response 사용 설명서*의 [사전 대응 및 알림 분류 워크플로 설정을](https://docs.aws.amazon.com/security-ir/latest/userguide/setup-monitoring-and-investigation-workflows.html) 참조하세요.

1. (선택 사항) 잠재적 보안 인시던트의 사전 예방 억제를 활성화합니다. AWS 는 억제 작업을 수행하여 손상된 호스트 격리 또는 자격 증명 교체와 같은 영향을 신속하게 완화할 수 있습니다. 이 기능을 켜려면 먼저 서비스에 필요한 권한을 부여해야 합니다. 이렇게 하려면 [Step Functions StackSet](https://docs.aws.amazon.com/security-ir/latest/userguide/working-with-stacksets.html)를 배포합니다.

# 통합 작업 시작하기: AWS 기대
<a name="uops-gs-expectations-customers"></a>

통합 운영이 최대 가치를 제공하려면 다음과 같은 협업 접근 방식을 사용하는 것이 좋습니다.

**팀 참여**
+ 온보딩 및 지속적인 참여 중에 AWS 엔지니어와 협업할 팀의 주제 전문가를 식별합니다.
+ 초기 검색 호출 및 후속 회의에 참여하여 아키텍처 세부 정보 및 운영 요구 사항을 공유합니다.
+ 아키텍처 업데이트 또는 워크로드 변경 사항을 검토하기 위한 정기적인 접점을 설정합니다.

**운영 통합**
+ 효과적인 인시던트 관리를 위해 계정에서 중요한 경보를 구성합니다.
+  AWS 전문가가 제공하는 권장 작업 항목을 구현합니다.
+ 게임데이 연습에 참여하여 인시던트 대응 프로세스를 검증합니다.

이 협업 프레임워크는 통합 운영의 가치를 극대화하고, 가동 시간 목표를 달성하고, 운영 위험을 완화하고, 미션 크리티컬 워크로드에 대한 포괄적인 지원을 받는 데 도움이 됩니다.

# 통합 작업 시작하기:에서 기대할 수 있는 사항 AWS
<a name="uops-gs-aws-expectations"></a>

통합 작업에 온보딩할 때 다음을 기대할 수 있습니다 AWS.
+ 지정된 AWS 전문가로 구성된 팀에 워크로드 도메인 및 서비스에 대한 심층적인 기술 전문 지식을 제공합니다.
+ 사전 예방 지침, 지속적인 최적화 및 지속적인 개선 권장 사항을 제공하여 워크로드 성능과 복원력을 개선하고 마이그레이션 및 현대화 경로를 가속화합니다.
+ 중요한 인시던트 발생 후 5분 이내에 컨텍스트 인식 엔지니어가 참여하여 신속한 인시던트 대응을 제공할 수 있습니다.
+ 설계 및 마이그레이션부터 프로덕션 출시 및 장기 운영에 이르기까지 애플리케이션 수명 주기 전반에 걸쳐 포괄적인 지원을 제공합니다.
+ 자동 분류, 오탐 감소, 잠재적 보안 인시던트 발생을 통해 보안 위협을 사전에 모니터링합니다.
+  AWS 또는 식별된 보안 인시던트의 문제 및 공동 완화를 지원합니다.