

# SEC01-BP01 계정을 사용하여 워크로드 분리
<a name="sec_securely_operate_multi_accounts"></a>

워크로드가 증가함에 따라 조직에서 공통 가드레일을 설정할 수 있도록 보안 및 인프라를 염두에 두고 시작해야 합니다. 그러면 여러 워크로드 사이에 경계를 정해 제어할 수 있습니다. 프로덕션 환경을 개발 및 테스트 환경과 격리하거나 외부 규정 준수 요구 사항(예: PCI-DSS 또는 HIPAA)에 정의된 대로 서로 다른 민감도 수준의 데이터를 처리하는 워크로드와 그렇지 않은 워크로드 간에 강력한 논리적 경계를 표시하려는 경우에는 계정 수준의 분리를 권장합니다.

 **이 모범 사례가 수립되지 않을 경우 노출되는 위험의 수준:** 높음

## 구현 가이드
<a name="implementation-guidance"></a>
+  AWS Organizations 사용: AWS Organizations를 사용하여 여러 AWS 계정을 정책 기반으로 관리하는 방식을 중앙 집중식으로 적용합니다. 
  + [AWS Organizations 시작하기 ](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html) 
  + [AWS Organization의 여러 계정에서 서비스 제어 정책을 사용해 권한 가드레일을 설정하는 방법 ](https://aws.amazon.com/blogs/security/how-to-use-service-control-policies-to-set-permission-guardrails-across-accounts-in-your-aws-organization/) 
+  AWS Control Tower 고려: AWS Control Tower는 모범 사례를 기반으로 안전하고 새로운 다중 계정 AWS 환경을 설정하고 관리할 수 있는 간편한 방법을 제공합니다. 
  +  [AWS Control Tower](https://aws.amazon.com/controltower/) 

## 리소스
<a name="resources"></a>

 **관련 문서:** 
+ [IAM 모범 사례 ](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html?ref=wellarchitected)
+  [보안 공지](https://aws.amazon.com/security/security-bulletins)
+  [AWS 보안 감사 지침](https://docs.aws.amazon.com/general/latest/gr/aws-security-audit-guide.html?ref=wellarchitected)

 **관련 동영상:** 
+ [AWS Organizations를 사용하여 다중 계정 AWS 환경 관리 ](https://youtu.be/fxo67UeeN1A) 
+ [Well-Architected 방식의 보안 모범 사례 ](https://youtu.be/u6BCVkXkPnM) 
+ [AWS Control Tower를 사용하여 다중 계정 AWS 환경 제어 ](https://youtu.be/2t-VkWt0rKk) 