기간: 2025-11-05 ~ 2025-11-12
1. 전체 요약
해당 기간 동안 What's New 46건을 포함해 다양한 서비스 업데이트가 발표되었습니다.
특히 다음 영역이 눈에 띕니다.
콘텐츠 전달 및 관제: CloudFront, CloudWatch 개선
백업/거버넌스: AWS Backup의 EKS 지원, Control Tower 계정 자동 등록
컴퓨팅 인스턴스: R8a 포함 여러 EC2 신규/확장 인스턴스
보안/패치: 다수의 Amazon Linux 2 보안 권고(ALAS), runc/컨테이너 관련 취약점 등
운영팀에서는 EKS, 계정 거버넌스, 컨테이너/OS 패치 계획 중심으로 영향 검토를 권장드립니다.
2. 서비스/기능 주요 업데이트 하이라이트
2-1. 네트워크·관제
Amazon CloudFront – VPC 오리진 교차 계정 지원
이제 다른 AWS 계정의 VPC 리소스를 CloudFront 오리진으로 설정 가능
멀티 계정 아키텍처에서 공통 프런트 도메인 + 각 계정별 백엔드 VPC 패턴 구성이 유연해짐
Amazon CloudWatch – Database Insights 이상 탐지 확장
온디맨드 분석에 이상 징후 탐지 기능이 추가되어 DB 성능 문제를 더 빠르게 식별 가능
RDS/자체 DB 모두 사용 중인 환경에서 성능 트러블슈팅 강화에 유용
2-2. 백업·거버넌스
AWS Backup – Amazon EKS 지원
이제 EKS 클러스터/네임스페이스/볼륨 등 Kubernetes 워크로드를 Backup에서 직접 백업/복구 가능
기존 EC2/RDS/S3 등과 함께 백업 정책을 통합 관리할 수 있어, 컨테이너 환경 DR/백업 표준화에 중요
AWS Control Tower – 계정 자동 등록 지원
신규 AWS 계정이 생성될 때 Control Tower 거버넌스에 자동으로 편입 가능
대규모 조직/멀티 계정 운영 시 계정 누락 없이 표준 가드레일 자동 적용 가능
2-3. 컴퓨팅 인스턴스
새로운 EC2 R8a 메모리 최적화 인스턴스 발표
메모리 집약 워크로드(캐시, 인메모리 DB, 게임 세션 상태 저장 등)에 적합
기존 세대 대비 성능/비용 효율 개선
그 외 여러 인스턴스 타입이 추가 리전에서 사용 가능:
C6id, R6id, C8gd/M8gd/R8gd, M8a, I7i, U7i 등
글로벌 서비스나 다중 리전 DR 구성 시 인스턴스 선택 폭이 확대됨
2-4. 기타 주목할 만한 업데이트
Amazon S3
S3 Express One Zone의 IPv6 지원
S3 테이블에 대한 태깅 지원
AWS Private CA
포스트-퀀텀(PQ) 디지털 인증서 지원 시작 → 장기적인 암호 알고리즘 전환(crypto-agility)에 중요
Amazon Cognito
사용자 풀이 PrivateLink를 통한 프라이빗 연결 지원 → 인증/인가 트래픽의 네트워크 경로 보안 강화
3. 보안 및 패치 관련 중요 사항
이번 주는 특히 컨테이너와 Amazon Linux 2 패치 관련 공지가 매우 많습니다.
3-1. AWS Security Advisories (요약)
CVE-2025-12829 – Amazon Ion-C Integer Overflow
CVE-2025-12815 – RES web portal 권한 이상 표시 이슈
Improper authentication token handling – Amazon WorkSpaces for Linux
CVE-2025-31133, 52565, 52881 – runc 컨테이너 이슈
Aurora PostgreSQL + AWS 래퍼 드라이버를 이용한 권한 상승 이슈
권장 액션(보안 관점):
사내에서 사용 중인 서비스/에이전트가 위 항목에 해당하는지 자산 리스트 확인
해당 서비스 버전/패치 가이드를 확인해 업데이트 계획 수립
중요도(critical/important)를 기준으로 우선순위 패치 리스트 작성 후 Change/배포 일정 반영
공식 AWS Security Bulletins 페이지에서 상세 내용과 영향 범위를 확인하실 수 있습니다. (Amazon Web Services, Inc.)
3-2. Amazon Linux 2 보안 권고 (ALAS2*)
2025-11-10 기준으로 커널, docker, containerd, runc, cloudwatch-agent, openssl, qemu 등
매우 많은 패키지에 대해 important/medium 급 보안 업데이트가 발표되었습니다.특히 컨테이너 런타임(runc, containerd, docker) 관련 ALAS가 여러 번 반복되어,
EKS/EC2 기반 컨테이너 워커 노드 운영 시 패치 필요성을 다시 확인해야 합니다.
권장 액션(운영 관점):
우리 환경에서 Amazon Linux 2 사용 중인 서버/노드 인벤토리 확인
OS 패치 정책에 따라
yum update또는 Systems Manager Patch Manager 등으로
최신 ALAS2 기준 패치 적용 계획 수립커널/컨테이너 런타임 패치는 재부팅 또는 서비스 재시작이 필요한 경우가 많으므로,
게임 서비스/업무 시스템 무중단 요구사항을 고려해
Blue/Green, 롤링 배포, 재기동 윈도우 등을 함께 계획
Amazon Linux 보안 권고 전체 목록은 Amazon Linux Security Center(특히 Amazon Linux 2 페이지)에서 확인할 수 있습니다. (alas.aws.amazon.com)
4. 참고 블로그 및 리소스
이번 주 메일에 언급된 블로그/영상 중, 운영팀에 도움이 될 만한 것들입니다.
AWS 한국 블로그 – “AWS Capabilities by Region 소개”
리전별 서비스 지원 현황을 한눈에 볼 수 있는 신규 기능 안내.
멀티리전 전략/서비스 출시 계획 수립 시 참고. (Amazon Web Services, Inc.)AWS News/기술 블로그
Secure EKS clusters with the new support for Amazon EKS in AWS Backup
AWS Weekly Roundup 시리즈 등 (Amazon Web Services, Inc.)
AWS Public Sector Day Seoul 2025 – 헬스케어 트랙 YouTube 영상들
멀티 기관 의료 데이터 거버넌스, HealthOmics 활용 사례 등
직접적인 게임 서비스와는 거리가 있을 수 있으나,
규제 산업에서의 클라우드 거버넌스/데이터 파이프라인 설계 관점 참고 가능
5. 내부 Next Action 제안 (운영팀 To-do 예시)
EKS 백업 전략 점검
AWS Backup + EKS 통합 기능 PoC 여부 검토
기존 Velero 등 사용 시, 병행/전환 전략 논의
Control Tower 계정 운영 프로세스 검토
신규 계정 생성 시 자동 등록 기능을 어떻게 활용할지
거버넌스/태깅/네트워크 표준 템플릿과 연계 검토
컨테이너/OS 패치 우선순위 리스트 작성
runc/containerd/docker, kernel, cloudwatch-agent 등 핵심 패키지 기준
운영 중 게임/서비스별 재기동/배포 윈도우 정의
보안/취약점 관리 프로세스 점검
AWS Security Advisories & Amazon Linux ALAS를
정기적으로 모니터링하고 FreshDesk News에 자동 게시하는 프로세스(이번 자동화 포함)를
“표준 운영 절차”로 편입