기간: 2025-11-05 ~ 2025-11-12
1. 전체 요약
해당 기간 동안 What's New 46건을 포함해 다양한 서비스 업데이트가 발표되었습니다.
특히 다음 영역이 눈에 띕니다.
콘텐츠 전달 및 관제: CloudFront, CloudWatch 개선
백업/거버넌스: AWS Backup의 EKS 지원, Control Tower 계정 자동 등록
컴퓨팅 인스턴스: R8a 포함 여러 EC2 신규/확장 인스턴스
보안/패치: 다수의 Amazon Linux 2 보안 권고(ALAS), runc/컨테이너 관련 취약점 등
운영팀에서는 EKS, 계정 거버넌스, 컨테이너/OS 패치 계획 중심으로 영향 검토를 권장드립니다.
2. 서비스/기능 주요 업데이트 하이라이트
2-1. 네트워크·관제
Amazon CloudFront – VPC 오리진 교차 계정 지원
이제 다른 AWS 계정의 VPC 리소스를 CloudFront 오리진으로 설정 가능
멀티 계정 아키텍처에서 공통 프런트 도메인 + 각 계정별 백엔드 VPC 패턴 구성이 유연해짐
Amazon CloudWatch – Database Insights 이상 탐지 확장
온디맨드 분석에 이상 징후 탐지 기능이 추가되어 DB 성능 문제를 더 빠르게 식별 가능
RDS/자체 DB 모두 사용 중인 환경에서 성능 트러블슈팅 강화에 유용
2-2. 백업·거버넌스
AWS Backup – Amazon EKS 지원
이제 EKS 클러스터/네임스페이스/볼륨 등 Kubernetes 워크로드를 Backup에서 직접 백업/복구 가능
기존 EC2/RDS/S3 등과 함께 백업 정책을 통합 관리할 수 있어, 컨테이너 환경 DR/백업 표준화에 중요
AWS Control Tower – 계정 자동 등록 지원
신규 AWS 계정이 생성될 때 Control Tower 거버넌스에 자동으로 편입 가능
대규모 조직/멀티 계정 운영 시 계정 누락 없이 표준 가드레일 자동 적용 가능
2-3. 컴퓨팅 인스턴스
새로운 EC2 R8a 메모리 최적화 인스턴스 발표
메모리 집약 워크로드(캐시, 인메모리 DB, 게임 세션 상태 저장 등)에 적합
기존 세대 대비 성능/비용 효율 개선
그 외 여러 인스턴스 타입이 추가 리전에서 사용 가능:
C6id, R6id, C8gd/M8gd/R8gd, M8a, I7i, U7i 등
글로벌 서비스나 다중 리전 DR 구성 시 인스턴스 선택 폭이 확대됨
2-4. 기타 주목할 만한 업데이트
Amazon S3
S3 Express One Zone의 IPv6 지원
S3 테이블에 대한 태깅 지원
AWS Private CA
포스트-퀀텀(PQ) 디지털 인증서 지원 시작 → 장기적인 암호 알고리즘 전환(crypto-agility)에 중요
Amazon Cognito
사용자 풀이 PrivateLink를 통한 프라이빗 연결 지원 → 인증/인가 트래픽의 네트워크 경로 보안 강화
3. 보안 및 패치 관련 중요 사항
이번 주는 특히 컨테이너와 Amazon Linux 2 패치 관련 공지가 매우 많습니다.
3-1. AWS Security Advisories (요약)
CVE-2025-12829 – Amazon Ion-C Integer Overflow
CVE-2025-12815 – RES web portal 권한 이상 표시 이슈
Improper authentication token handling – Amazon WorkSpaces for Linux
CVE-2025-31133, 52565, 52881 – runc 컨테이너 이슈
Aurora PostgreSQL + AWS 래퍼 드라이버를 이용한 권한 상승 이슈
권장 액션(보안 관점):
사내에서 사용 중인 서비스/에이전트가 위 항목에 해당하는지 자산 리스트 확인
해당 서비스 버전/패치 가이드를 확인해 업데이트 계획 수립
중요도(critical/important)를 기준으로 우선순위 패치 리스트 작성 후 Change/배포 일정 반영
공식 AWS Security Bulletins 페이지에서 상세 내용과 영향 범위를 확인하실 수 있습니다. (Amazon Web Services, Inc.)
3-2. Amazon Linux 2 보안 권고 (ALAS2*)
2025-11-10 기준으로 커널, docker, containerd, runc, cloudwatch-agent, openssl, qemu 등
매우 많은 패키지에 대해 important/medium 급 보안 업데이트가 발표되었습니다.특히 컨테이너 런타임(runc, containerd, docker) 관련 ALAS가 여러 번 반복되어,
EKS/EC2 기반 컨테이너 워커 노드 운영 시 패치 필요성을 다시 확인해야 합니다.
권장 액션(운영 관점):
우리 환경에서 Amazon Linux 2 사용 중인 서버/노드 인벤토리 확인
OS 패치 정책에 따라
yum update또는 Systems Manager Patch Manager 등으로
최신 ALAS2 기준 패치 적용 계획 수립커널/컨테이너 런타임 패치는 재부팅 또는 서비스 재시작이 필요한 경우가 많으므로,
게임 서비스/업무 시스템 무중단 요구사항을 고려해
Blue/Green, 롤링 배포, 재기동 윈도우 등을 함께 계획
Amazon Linux 보안 권고 전체 목록은 Amazon Linux Security Center(특히 Amazon Linux 2 페이지)에서 확인할 수 있습니다. (alas.aws.amazon.com)
4. 참고 블로그 및 리소스
이번 주 메일에 언급된 블로그/영상 중, 운영팀에 도움이 될 만한 것들입니다.
AWS 한국 블로그 – “AWS Capabilities by Region 소개”
리전별 서비스 지원 현황을 한눈에 볼 수 있는 신규 기능 안내.
멀티리전 전략/서비스 출시 계획 수립 시 참고. (Amazon Web Services, Inc.)AWS News/기술 블로그
Secure EKS clusters with the new support for Amazon EKS in AWS Backup
AWS Weekly Roundup 시리즈 등 (Amazon Web Services, Inc.)
AWS Public Sector Day Seoul 2025 – 헬스케어 트랙 YouTube 영상들
멀티 기관 의료 데이터 거버넌스, HealthOmics 활용 사례 등
직접적인 게임 서비스와는 거리가 있을 수 있으나,
규제 산업에서의 클라우드 거버넌스/데이터 파이프라인 설계 관점 참고 가능
5. 내부 Next Action 제안 (운영팀 To-do 예시)
EKS 백업 전략 점검
AWS Backup + EKS 통합 기능 PoC 여부 검토
기존 Velero 등 사용 시, 병행/전환 전략 논의
Control Tower 계정 운영 프로세스 검토
신규 계정 생성 시 자동 등록 기능을 어떻게 활용할지
거버넌스/태깅/네트워크 표준 템플릿과 연계 검토
컨테이너/OS 패치 우선순위 리스트 작성
runc/containerd/docker, kernel, cloudwatch-agent 등 핵심 패키지 기준
운영 중 게임/서비스별 재기동/배포 윈도우 정의
보안/취약점 관리 프로세스 점검
AWS Security Advisories & Amazon Linux ALAS를
정기적으로 모니터링하고 FreshDesk News에 자동 게시하는 프로세스(이번 자동화 포함)를
“표준 운영 절차”로 편입
아티클이 유용했나요?
훌륭합니다!
피드백을 제공해 주셔서 감사합니다.
도움이 되지 못해 죄송합니다!
피드백을 제공해 주셔서 감사합니다.
피드백 전송
소중한 의견을 수렴하여 아티클을 개선하도록 노력하겠습니다.