안녕하세요, AI 서비스 & 솔루션 프로바이더 베스핀글로벌입니다.
AWS re:Invent 2025의 [Advanced VPC design and new capabilities]을 확인해보시기 바랍니다.

☑️ Keynote

세션명 Advanced VPC design and new capabilities
세션코드 NET340
발표일자 2025.12.05
강연자 Alexandra Huides, Andrew Gray
키워드 1. AWS VPC Networking
2. Cloud WAN
3. VPC Lattice
4. Transit Gateway
5. Network Firewall Proxy
6. Multi-Cloud Interconnect
7. IPv6 Adoption
핵심 내용 및 요약 ㆍAWS Networking 전반에서 새롭게 발표된 기능과 아키텍처 변화를 기반으로, 대규모 클라우드 네트워크 운영을 더 안전하고 비용 효율적이며 자동화된 방식으로 확장하기 위한 실질적인 전략과 모범 사례를 공유합니다.
ㆍ특히 VPC 네트워크 운영 단순화, 하이브리드 및 멀티클라우드 연결성 확보, 애플리케이션 기반 네트워크 접근(VPC Lattice), 그리고 암호화·보안·관측성 강화에 초점을 맞추고 있습니다.

Advanced VPC design and new capabilities

 

1. 현대 네트워크 운영의 난제와 목표

1-1. 요구 사항의 변화

  • 서비스의 글로벌 확장과 멀티 환경(온프렘·멀티클라우드) 증가하고 있습니다.
  • 점점 더 복잡해지는 트래픽 경로 및 관리 부담이 늘어나고 있습니다.
  • 네트워크 정책을 비즈니스 속도에 맞춰 운영해야 하는 과제와 맞닥뜨리고 있습니다.

1-2. 고도 운영 환경에서 요구되는 4대 핵심 결과

  • 운영 단순화 및 자동화
  • 안정적인 확장성 확보
  • 보안·암호화·가시성 보장
  • 트래픽 처리 비용 효율성 유지

1-3. 전통적 네트워크 운영의 한계

  • 라우팅 정책 관리가 복잡해졌습니다(지역별/계정별 분리 운영).
  • 트래픽 암호화 상태를 전체 관점에서 확인하기 어렵습니다.
  • NAT·보안·게이트웨이 구성 시 AZ 단위 배치가 관리 오버헤드가 증가하고 있습니다.
     

2. AWS Networking 서비스 운영 방식 선택 전략

핵심 기준은 '직접 제어(Control)' 혹은 '자동화(Managed)'입니다.

2-1. 제어 지향형 운영 모델

  • Transit Gateway 중심 라우팅
  • Firewall 배치 시 별도 보안 VPC 구성이 필요합니다.
  • AZ별 NAT 구성이 필요합니다.
  • 경로/비용/보안 정책을 고객이 직접 설계 및 운영합니다.

 

2-2. 자동화 지향형 운영 모델

  • Cloud WAN 기반 전역 정책 관리(JSON 정책 기반)
  • Regional NAT Gateway → 자동 확장 및 Subnet이 미필요합니다.
  • Network Firewall Proxy → Explicit Proxy 기반, 무경로 변경 배치가 가능합니다.
  • 정책 버전관리/롤백이 가능합니다.

2-3. 절대적인 경향 변화

네트워크 운영은 구성 중심에서 정책 중심으로 이동 중입니다.

 

3. AWS 서비스별 주요 기능과 운영 시너지

3-1. VPC Lattice + Application Meshing

  • 리전 내부 및 외부 VPC 간 서비스 연결 자동화합니다.
  • Resource Gateway 기반으로 Layer-3 경로를 확보합니다.
  • 서비스 단위로 접근 제어(IAM 정책 기반)
  • PrivateLink·SaaS Endpoint 중앙화가 가능합니다.

3-2. Cloud WAN + TGW 조합 활용

  • 실제 고객 활용 패턴:
    • 요구사항
      • 다지역 단일 정책, 글로벌 라우팅
      • 특정 계정별 라우팅 제어
      • 온프렘 확장
    • 적합한 방식
      • Cloud WAN
      • TGW Route Table 기반
      • DXGW + Cloud WAN Segment

3-3. Network Firewall Proxy

  • 도입 배경
    • 고객이 직접 Squid/Nginx Reverse Proxy 구축하는 복잡도가 해소됩니다.
    • TLS 검사-정책-흐름 제어를 단일 관리할 수 있게 됩니다.
  • 효과
    • 패치, AV Signature 업데이트 불필요합니다.
    • Multi-VPC 중앙 집합 구조 구축이 쉽습니다.
    • Route 변경 없이 Proxy 적용이 가능합니다.

4.  대표 고객 기준 아키텍처 사례

4-1. 시나리오

수십~수백 개의 VPC로 운영되는 SaaS 환경에서 서비스 연결 및 보안 정책 제공합니다.

  • 과거 형태
    • ​​​​​​​TGW + 보안 VPC + ALB + Endpoint 방식입니다.
    • 구성 변경 시 Routing Table 수정 필요합니다.
    • Private DNS 관리까지 고객이 직접 수행합니다.
  • 현대화 방식
    • VPC Lattice 기반입니다.
    • Custom DNS 자동 전파합니다.
    • Network Firewall Proxy 중앙 집약형 운영이 가능합니다.
    • Cloud WAN 세그먼트로 환경 분리(dev/prod)가 가능합니다.
  • 결과
    • 서비스 온보딩/확장 기간 단축됩니다.
    • 보안 정책을 코드(Policy)로 관리 가능합니다.
    • 네트워크 운영 비용 및 관리 부담이 감소합니다.

5. 엔지니어링 운영 관점의 핵심 정리

5-1. AWS가 제공하는 "운영 단위 변화"

  • 기존
    • Routing Table 단위 관리
    • NAT per AZ
    • Proxy 직접 운영
    • SG 관리 단일 VPC
    • PrivateLink VPC 개별 배포
  • 신규 모델
    • ​​​​​​Policy 기반 관리(JSON 단일 정책)
    • Regional NAT Fully managed
    • Network Firewall Proxy Managed
    • SG Cross-Reference via Cloud WAN
    • Endpoint 중앙 집중화​​​​​​​

5-2. 운영자가 얻게 되는 실질적 효과

  • 네트워크 변경 시 서비스 영향도가 감소합니다.
  • 구성 실수(Failed Routing, Missing Endpoint)를 구조적으로 최소화합니다.
  • 암호화 상태 추적 가능합니다.(Flow Log 기반)
  • 정책 변경시 즉각 롤백 가능합니다.

AWS Networking의 방향성은 구성(Configuration) 중심이 아닌 정책 기반 운영(Policy-Driven Networking) 으로의 전환이며, 이 과정에서 VPC Lattice·Cloud WAN·Regional NAT·Encryption Control·Managed Proxy가 핵심 전환축 역할을 수행합니다.