S3 PII 자동 감지 → 즉시 마스킹 호출 — Amazon Macie + EventBridge가 정답인 이유
AWS DEA-C01 시험에 자주 나오는 데이터 보안 자동화 문제입니다. S3에 저장된 신규·기존 데이터의 PII(개인 식별 정보)를 자동 감지하고 마스킹 애플리케이션을 즉시 호출하는 솔루션으로 Amazon Macie + EventBridge 이벤트 규칙이 정답인 이유를 Lambda 수동 구현, S3 알림 방식과 비교하여 도식으로 정리합니다.
📋 문제
회사가 Amazon S3 데이터 레이크를 사용하며, 수집·저장되는 일부 데이터에는 PII(개인 식별 정보)가 포함된다.
데이터 엔지니어는 신규 및 기존 데이터의 PII를 자동으로 식별하고 식별된 데이터의 개요를 제공해야 한다. 데이터를 마스킹하는 작업은 이미 생성된 애플리케이션에서 처리하며, 데이터 엔지니어는 PII가 발견되는 즉시 이 애플리케이션을 호출해야 한다.
다음 중 최소한의 운영 오버헤드로 요구 사항을 충족하는 솔루션은 무엇인가?
✅ 핵심 요구사항 분석
-
PII 자동 식별 — 신규 + 기존 데이터 모두
단순히 새 파일 업로드 감지가 아니라, 이미 저장된 기존 데이터도 스캔해야 함 -
식별된 데이터 개요(Overview) 제공
어떤 파일에 어떤 PII가 있는지 리포트·대시보드 형태로 요약 제공 -
PII 발견 즉시 마스킹 애플리케이션 호출
폴링(주기적 확인)이 아닌 이벤트 기반(Event-Driven) 즉시 트리거 -
최소 운영 오버헤드
PII 감지 로직을 직접 구현하지 않고 AWS 완전관리형 서비스 활용
🔐 Amazon Macie — PII 자동 감지 완전관리형 서비스
이름, 이메일, 전화, 신용카드, 여권번호, 주민번호 등
커스텀 식별자 추가 가능
AWS Console + API 조회 가능
새 업로드 감지 + 증분 스캔 지원
별도 구성 없이 즉시 연동
🏗️ 정답 아키텍처 — Macie + EventBridge 자동화 흐름
(신규 + 기존)
PII 자동 스캔
(Finding) 생성
기본 이벤트 버스
규칙 매칭
즉시 호출 ✅
🔍 솔루션 비교 — 정답 vs 오답 이유
📝 선택지 해설
각 항목을 클릭하면 해설이 펼쳐집니다.
정답: D — Amazon Macie + EventBridge 이벤트 규칙
이 문제의 핵심 구분 포인트는 두 가지입니다. ① PII 감지 전용 서비스(Macie) vs 직접 구현: Lambda로 PII를 직접 분석하는 것은 복잡하고 오버헤드가 크며, S3 알림에는 PII 감지 기능이 없습니다. ② 폴링(C) vs 이벤트 기반(D): "즉시 호출" 조건은 EventBridge 이벤트 규칙으로만 충족됩니다.
📊 선택지 비교 요약
| 선택지 | PII 감지 | 기존 데이터 | 결과 개요 | 즉시 호출 | 오버헤드 | 결론 |
|---|---|---|---|---|---|---|
| A | 직접 구현 | ❌ 신규만 | ❌ 없음 | 이벤트 기반 | 매우 높음 | 탈락 |
| B | ❌ 없음 | ❌ 신규만 | ❌ 없음 | 업로드만 | 낮음 | 탈락 |
| C | ✅ Macie | ✅ 지원 | ✅ Finding | ❌ 폴링 지연 | 중간 | 탈락 |
| D ⭐ | ✅ Macie | ✅ 지원 | ✅ Finding | ✅ 즉시 | 최소 | 정답 |
'Stack > AWS' 카테고리의 다른 글
| [AWS DEA] 문제로 공부하기 15 - IAM 서비스 역할(Role) (0) | 2026.03.15 |
|---|---|
| [AWS DEA] 문제로 공부하기 14 - SQS 대기열 메시지 제거 (0) | 2026.03.14 |
| [AWS DEA] 문제로 공부하기 12 - IteratorAgeMilliseconds 높은 경우 해결책 (1) | 2026.03.14 |
| [AWS DEA] One Page Study Guide (ChatGPT vs. Gemini vs. Claude (0) | 2026.03.13 |
| [AWS DEA] 문제로 공부하기 11 - 유지 기간 연장 + DLQ 연결 (0) | 2026.03.11 |