Search Results

User 상세 내역을 통해 관리되는 항목을 확인할 수 있으며, Name, Email, Role, Group, Last Login를 관리합니다.

사용자 계정별 역할 및 그룹을 수정할 수 있습니다.
선택할 수 있는 계정별 역할은 아래와 같습니다.
Admin: Admin은 모든 메뉴 접근, 사용자 추가, 설정 업데이트 등 대부분의 작업을 수행할 수 있습니다.
Manager: Manager는 조직의 리소스를 감독하고 접근/리소스 요청을 승인합니다.
Developer: Developer는 자신의 리소스를 모니터링하면서 리소스를 요청합니다.
Operator: Operator는 개발자가 요청한 리소스를 제공하고 관리합니다.

IAM은 Identify and access management의 약어로 사용자 계정 및 액세스 정보를 등록, 관리합니다.

New Group 버튼을 클릭하여 그룹을 추가합니다.
사용자에게 특정 데이터 및 가상 머신에 대한 액세스 권한을 부여하는 단위로 여러 사용자와 리소스를 단일 그룹에 연결해는 기능을 부여합니다.
Group Name, Description, Members을 지정할 수 있습니다.

사용자게에 특정 데이터 및 가상 머신에 대한 액세스 권한을 부여하는 기능입니다.
여러 사용자와 리소스를 단일 그룹에 연결하면 권한을 쉽게 관리할 수 있습니다.
Groups 등록정보를 테이블 형태로 제공하며, Group Name, Members, Linked VM, Last Updates, Creator를 확인할 수 있습니다.

Add Key 버튼을 클릭하여 새로운 API Key를 추가합니다.
Provider(Proxmox, VMware, OpenStack), Host Address, Key Type(API Token, Client Credential), Datacenter Name 을 지정할 수 있습니다.

외부 시스템/서비스와 통합하기 위한 API 키를 관리할 수 있습니다.
API 키 등록정보를 테이블 형태로 관리하며, Datacenter Name, Provider, Host Address, Key Type, Status를 확인할 수 있습니다.

New Policies 버튼을 클릭하여 새로운 Alert Policy를 추가합니다.
리소스 타입, 리소스 메트릭, 트리거 설정, 쿨다운 기간 등을 지정하여 알림정책을 추가할 수 있습니다.

토글 스위치 클릭만으로 간단하게 알림 활성화/비활성화를 처리할 수 있습니다.

시스템 모니터링을 위한 알림 정책 및 알람을 관리합니다.
설정된 알람은 Notifications와 연계 처리됩니다.

노드를 클릭하면 선택된 노드의 모든 정보를 확인할 수 있습니다.
클러스터에 할당된 노드 상태(Critical, Warning, Good), Virtual Machines 현황 및 동작상태를 맵으로 시각화(Good(초록색), Warning(주황색), Critical(빨간색), Stopped(회색), 전체 할당된 VM에 대한 동작상태, VM에 할당된 자원 사용량을 점도표로 표시, Storage Status, Systemlog, Node Task History 등 노드의 상세 정보를 확인할 수 있습니다.

클러스터를 클릭하면 선택된 클러스터의 모든 정보를 확인할 수 있습니다.
클러스터 상태(Critical, Warning, Good), Virtual Machines 동작상태(Running, Stopped, Pauses, Unknown), Cluster Resource 별 사용률(CPU, Memo클러ry, Storage), 노드 상세 정보(Provider, Uptime, Hosted VM, CPU Usage, Memory Usage), Cluster Log 정보를 상세히 확인할 수 있습니다.

클러스터 기준으로 인프라 자원 정보를 트리 형태로 제공하여 리소스 사용량 및 최적화를 확인할 수 있습니다.
클러스터 계층 구조로 트리를 구성하며 트리는 Cluster > Nodes 순서로 확인할 수 있습니다.

ITSM Requests는 자원신청 승인 프로세스를 통한 클라우드 자원 관리를 위한 기능으로 ITSM 요청사항 정보를 목록으로 제공됩니다.
(추후 개발되는 기능입니다.)

Incident 내용 중 Go to Infrastructure 버튼을 클릭하면 장애가 발생한 인프라에 대한 노드, VM에 대한 정보를 볼 수 있도록 Infrastructure Tree로 링크를 제공합니다.

Incidents 상세 정보 및 분석 정보를 테이블 형태로 제공합니다.
Incident 유형, 설정 임계치 초과 여부 및 Category, Assignee, Report 생성자 정보를 확인할 수 있습니다.
(Analytics 탭은 추후 개발되는 기능입니다.)

전체 인프라 자원에 대한 장애 현황 및 리소스 현황을 모니터링 하게 됩니다.
Incidents(Resolved, Progress, Open), Serverity(Critical, Warning), Resource Type(VM, Node), Metric Types(Memory Usage, CPU Usage, Network Out, Disk Read 외) 현황을 파이차트로 확인할 수 있습니다.

New VM 버튼을 클릭하여 VM을 생성합니다.
VM Name, Authority Group(Group 관리에서 등록한 그룹), Provider(Proxmox, VMware, OpenStack), Node, Template 선택, Compute(Socket, Core, Memory), OS/Storage 등을 지정할 수 있습니다.

VM 현황 정보로 Virtual Machine 요약 현황을 테이블 형태로 표시하며 VM Status, Provider, Type, Instance ID, Node, CPU Usage, Memory Usage, Storage Usage, Uptime, Host Memory, Authority, UUID 상세 정보를 제공합니다.

노드 현황 정보로 Nodes Status, Node ID, Provider, Cluster, Uptime, 할당된 CPU, Hosted VM, CPU, Memory, Storage 상세 정보를 제공합니다.

Virtual Machine 동작 중인 VM 현황을 스코어카드로 제공하게 되며 CPU Usages, Memory Usages, Storage Usage 컴퓨트 자원 사용률을 확인할 수 있습니다.

가상화 인스턴스(컴퓨트 리소스) 현황을 모니터링, 관리 합니다.

Infrastructure Overview 에서는 VM 구조 특성을 고려하여 Resource Topology를 제공합니다.
VM과 연결된 Storage, Network도 토폴로지 형태로 제공되며 특정 스토리지 및 네트워크 장애 판단 정보도 확인할 수 있습니다.
컬러에 의한 VM 상태 정보와 동일합니다.

자원 상태를 에이전트 단계부터 얼럿 단계까지 컬러로 표시하여 직관적으로 한 눈에 상태를 파악할 수 있도록 시각화하고 있습니다. 적용하고 있는 방식은 OpsNow Prime 전 기능에 공통 적용된 형태입니다.

검정색: No Agent Installed
파란색: Agent Installed + No Alert Policy
초록색: Agent + Alert Policy + No Alerts (Healthy)
노란색: Warning Alerts present
빨간색: Critical Alerts present

Infrastructure는 Cluster - Node - VM 의 계층관계를 가지게 됩니다.
이 계층 구조는 Infrastructure Tree를 통해서 직관적으로 확인할 수 있습니다.

전체 관리하는 인프라 자원(Node, VM, Storage, Network)의 상태를 모니터링하게 됩니다.

Infrastructure  Monitoring Dashboard 의 Recent Changes를 통해 최근 변경 작업을 확인할 수 있습니다.

클러스터와 매핑된 노드를 클릭하면 선택된 노드의 상세 정보를 확인할 수 있습니다.
매핑된 클러스터, 노드 요약정보, VM 요약정보, 노드 메트릭 정보, 얼럿, 최근 변경 이력을 확인할 수 있습니다.

Infrastructure Top 10 Resource에서 CPU, Memory, Disk I/O, Network I/O, Storage Usage에 대한 Top 10 리소스만 모아서 볼 수 있습니다.

클러스터 정보와 클러스터에 속한 노드, VM 요약정보, 리소스 사용량, 얼럿, 최근 변경 이력을 확인할 수 있습니다.

Infrastructure Monitoring Dashboard 페이지에서 Cluster Availability의 개별 클러스터를 선택하면 상세 정보를 볼 수 있습니다.
Cluster Availability에서는 운영하고 있는 클러스터 단위의 CPU, 메모리 리소스 사용량을 차트로 볼 수 있습니다.

실시간 인프라 리소스 모니터링 및 리소스 메트릭 정보를 한 눈에 파악할 수 있도록 시각화된 차트의 형태로 제공하는 대시보드입니다.

계약형으로 문의 또는 파트너 체결을 통한 가입 형태로 이루어집니다.
OpsNow Prime의 경우 클라우드 서비스 최종 사용자에게 직접 서비스를 제공하는 방식이 아니며 주로 기업이나 공공기관을 대상으로 계약을 통해 제공되는 솔루션입니다.
따라서 OpsNow Prime을 도입하는 기업은 별도의 계약을 체결하고 서비스 범위, 책임 소재, 지원 정책 등을 조율하게 됩니다.

[VMware 대안 관점]
VMware 가격 급등으로 고민하는 기업들을 위한 현실적인 대안입니다. OpsNow Prime은 오픈소스 기반으로 라이선스 비용 부담을 제거하고, 직관적인 단일 인터페이스로 멀티 클라우드 IaaS 환경을 통합 관리합니다. 실시간 모니터링, 자동화된 알림, RBAC 기반 리소스 제어까지 - 복잡한 인프라를 쉽게 관리할 수 있습니다.

[멀티 클라우드 통합 관점]
기업의 87%가 멀티 클라우드를 운영하지만, 가시성 부족과 운영 복잡성으로 어려움을 겪고 있습니다. OpsNow Prime은 Proxmox기반으로 이기종 IaaS 환경을 하나의 직관적인 플랫폼으로 통합합니다. 실시간 리소스 모니터링, 자동화된 프로비저닝, 역할 기반 접근 제어로 복잡성은 줄이고 통제는 강화합니다.

향후 출시되는 OpsNow Prime의 기능은 다음과 같습니다.
1. OpenStack, VMware으로 확대 지원
2. ITSM, 자원 요청, 승인 체계화 및 워크플로우 실시간 모니터링
3. AI 기반 장애 관리 자동화
4. MCP(Multi Context Protocol) 표준 적용
5. A2A(Agent to Agent) 협업 기술
6. xPU(GPU/NPU/TPU) 자원 모니터링 및 예상 전력요금 시각화
7. PaaS(CI/CD 자동화 및 애플리케이션 관리)
8. AI Agent as a Service(자연어 프롬프트만으로 하이브리드 클라우드 운영 관리)
  AI Agent를 활용한 자연어 기반 클라우드 관리
  * MCP 표준화 프로토콜을 활용한 AI Agent 클라우드 운영 관리
  * 자연어 프롬프트만으로 복잡한 클라우드 운영 관리 간소화(예, CI/CD 빌드/배포)
  * 장애 발생 시 자연어 진단 리포트 생성 및 해결 방안 제시

궁극적으로 효율적이고 체계적인 클라우드 인프라 운영을 지원하는 기능입니다.

1. Proxmox 기반 가상화 인프라 관리
Proxmox 기반의 인프라 가상화 관리와 제어 기능을 제공하며, VMware에서 Proxmox로의 마이그레이션을 통해 라이선스 비용 절감 효과를 제공합니다.

2. 실시간 인시던트 감지 및 대응
실시간으로 인시던트를 감지하고 관리할 수 있어, 최적화된 운영 환경을 지원합니다.

3. AI-Ready 멀티클라우드 플랫폼
지능형 AI 클라우드 관리를 위한 차세대 멀티클라우드 플랫폼의 기반을 마련합니다.

4. GPU 리소스 모니터링(2026년 2분기 출시 예정입니다.)
AI/ML 워크로드와 HPC(고성능 컴퓨팅)를 위한 GPU 자원 모니터링 기능을 갖추고 있습니다.

OpsNow Prime IaaS는 이기종 멀티 클라우드 인프라 관리의 복잡성을 해소하기 위해, Proxmox 기반의 인프라 통합 관리 기능을 제공하는 오픈소스 가상화 플랫폼으로 향후 출시되는 AI 기반 기능의 토대를 마련하게 됩니다.

OpsNow Prime IaaS v.1.0dms 가상화된 컴퓨팅 리소스를 인프라로 제공합니다. 이 인프라를 활용하여 가상 머신, 스토리지, 네트워크, 운영 체제 등을 관리할 수 있습니다.
- VM을 통해 컴퓨팅 리소스를 제공하며 VM을 생성, 관리, 조정하게 됩니다.
- 필요에 따라 리소스를 확장하거나 축소할 수 있으며 사용자 요구에 따라 컴퓨팅 리소스를 증가 또는 감소시킬 수 있습니다.
- 다양한 데이터베이스, 개발 환경 등을 지원하며, 필요에 따라 환경을 구성할 수 있습니다.
- 자동화된 관리 기능을 위해 API를 사용하여 리소스의 프로비저닝, 모니터링, 보안 등을 자동화할 수 있습니다.

다양한 하이브리드 클라우드 환경과 비용을 하나의 플랫폼으로 통합 관리하는 AI Hybrid CMP 플랫폼입니다.
OpsNow Prime 목표모델에서는 다음을 관리하게 됩니다.
- IaaS: VM, 스토리지, 네트워크 등 인프라 리소스 및 GPU
 (온프레미스 설치형이 기본이며 프라이빗 클라우드 배포도 지원)
- PaaS: 데이터베이스, 컨테이너 플랫폼, 미들웨어, CI/CD 등
- SaaS: 퍼블릭 클라우드 비용 및 사용 현황(현재의 OpsNow 제품군)

즉, OpsNow Prime은 온프레미스, 프라이빗ㆍ퍼블릭 클라우드, VM, 컨테이너, GPU까지 모든 클라우드를 통합 관리하게 됩니다.

OpsNow는 클라우드 SaaS 기반의 FinOps 플랫폼으로서, 서비스 제공, 계정 관리, 고객 지원, 보안 유지 등을 위해 다양한 개인정보 및 사용 데이터를 수집·보관하고 있습니다.
모든 데이터는 이용자의 동의, 관련 법령을 기반으로 안전하게 처리됩니다.

✅ 수집 및 보관되는 개인정보 항목

🟦 기본 식별 정보
  • 이메일 주소 (필수)
  • 이름
  • 회사명 및 부서
  • 전화번호
  • 사용 언어 설정
  • 결제 수단 정보 (카드 번호, 만료일 등)
🟦 고객 지원 및 운영 정보
  • 고객센터 문의 시 제출한 이메일 및 메시지 내용
  • 기술지원 요청 내역 및 첨부자료(스크린샷, 로그 등)
  • 사용자의 조직 정보 및 요청 처리 이력
🟦 접속 및 인증 정보
  • 로그인/로그아웃 일시
  • 접속 IP 주소
  • 브라우저 및 기기 정보
  • 인증 요청 기록(이중 인증 포함)
🟦 서비스 이용 기록 (확장 내용 반영)
  • 클라우드 자원 사용 내역 (Usage 메뉴 기반)
    • 사용 중인 인스턴스 목록, 상태(running, stopped, terminated)
    • 인프라 리전, 인스턴스 타입, OS, vCPU, 라이프사이클(온디맨드/예약/스팟 등)
  • 비용 분석 활동 기록 (Analytics 메뉴 기반)
    • 계정별 일/월별 비용 총합, 비용 구성 비율
    • 사용자 정의 분석(Custom Analytics), 태그 필터, 그래프 조작 내역
  • 최적화 추천 결과 및 실행 로그 (Optimization 메뉴 기반)
    • Downsizing 또는 Modernize 제안 이력 및 상태
  • UI 활동 로그
    • 필터 적용, 기간 설정, 대시보드 탐색 등 사용자의 시각화 활동 흐름

✅ 보안 보호 및 법적 근거

  • OpsNow는 수집된 모든 개인정보 및 서비스 기록을 암호화 저장 및 접근 제어 기반의 보안 시스템을 통해 보호합니다.
  • 보관 및 삭제 정책은 개인정보보호법, 전자금융거래법, 통신비밀보호법 등 국내외 법령에 따라 엄격하게 운영됩니다.

💡 사용자는 탈퇴 후 6개월 이내에 CS 또는 관리자에게 요청하여 데이터 백업 또는 조기 삭제 요청을 할 수 있습니다.

OpsNow는 고객 유형(유료/무료/Trial 여부) 및 데이터 항목별 성격에 따라 데이터 보관 기간 및 삭제 시점을 체계적으로 구분하여 운영하고 있습니다.
이는 개인정보보호법, 전자금융거래법 등 관련 법령 및 글로벌 데이터 보안 기준에 따라 설정된 정책입니다.

✅ 일반 서비스 데이터 (Cost, Asset 등)

  • 유료 고객: 최소 13개월 이상, 최대 3년까지 데이터 보관
  • 무료 고객: Trial 이용 시점부터 최대 1년까지 보관
    → 예: 무료 체험 시작일로부터 30일 + 정식 가입 전 최대 유예기간 포함

이 항목에는 클라우드 비용, 리소스 사용량, 분석 이력 등이 포함됩니다.

✅ Billing 데이터 (결제 정보, 인보이스)

  • 유료/무료 고객 구분 없이, 계정 탈퇴 전까지 모든 결제 정보는 보관됩니다.
  • 이후에는 별도 복구 요청이 없는 한, 내부 정책에 따라 삭제되거나 비식별화 처리됩니다.

✅ 개인정보 항목

보관되는 주요 개인정보 항목은 다음과 같습니다:

  • 필수 항목: 이메일, 성명, 회사명, 전화번호, 사용 언어, 카드 번호 등
  • 접속 정보: 로그인 IP, 브라우저 정보, 서비스 이용 기록
  • 고객 지원 요청 시 입력한 문의 내용 및 첨부 자료

👉 해당 개인정보는 계정 탈퇴 전까지 보관되며, 탈퇴 시점 이후에는 항목별로 다음과 같은 기준에 따라 삭제됩니다:

항목 삭제 시점
회원 가입 이력 및 기본 정보 탈퇴 후 3개월 이내 삭제
결제 및 청구 관련 기록 탈퇴 후 5년 이내 삭제
고객 문의 및 상담 이력 탈퇴 후 3년 이내 삭제
클라우드 서비스 접속 기록 탈퇴 후 3개월 이내 삭제

✅ Trial 고객의 데이터는 어떻게 처리되나요?

  • Trial 사용자는 체험 종료 후 즉시 일부 데이터가 삭제되며,
  • 가입하지 않은 경우 최대 3개월 내 전량 삭제됩니다.
  • 단, 회사명/부서명 등 식별 정보는 6개월 이내 백업 목적 보관 후 삭제됩니다.

✅ 탈퇴 후에도 데이터 백업 또는 삭제 요청이 가능한가요?

  • 예, 탈퇴 후 6개월 이내에는 고객 요청 시
    📩 이메일을 통해 데이터 백업 파일을 전달하거나, 조기 삭제를 지원합니다.
  • 요청은 OpsNow 고객지원(CS) 또는 조직 관리자에게 직접 문의하시면 됩니다.

OpsNow는 고객의 데이터와 개인정보를 안전하게 보호하며, 투명한 데이터 보관·삭제 정책을 운영하고 있습니다.
이를 통해 법적 컴플라이언스와 고객 신뢰를 동시에 확보하고 있습니다.

OpsNow의 조직(Organization)은 클라우드 자산을 팀, 부서, 프로젝트 단위로 분리 관리할 수 있도록 설계된 독립적인 운영 공간입니다. 하나의 회사(Company) 계정 내에서 최대 10개의 조직을 생성할 수 있으며, 각 조직은 역할 기반 사용자 권한 설정을 통해 지정된 사용자만 접근할 수 있도록 보호됩니다.

조직 단위의 클라우드 관리 방식은 다음과 같은 니즈를 해결해줍니다:

  • ✅ 클라우드 비용을 조직별로 명확히 구분하고 싶은 경우
  • ✅ 사업부별 클라우드 사용량 및 예산을 따로 보고서로 관리하고 싶은 경우
  • ✅ 외부 파트너와 리소스를 공유하되, 내부 보안 통제를 유지하고 싶은 경우
  • ✅ 복수 클라우드 계정을 사용하는 팀을 논리적으로 분리하고 싶은 경우

OpsNow의 조직 기능을 활용하면 조직별로 다음과 같은 항목을 독립적으로 관리할 수 있습니다:

  • 💰 클라우드 비용 내역 및 절감 현황
  • 📊 리소스 사용량 및 비정상 지표
  • 🔐 정책 설정 및 보안 컴플라이언스

또한, 조직별로 계정 연동, 멤버 초대, 정책 설정 등을 각각 관리할 수 있어 복잡한 멀티 클라우드 환경에서도 책임 분담과 보안 제어를 효율적으로 수행할 수 있습니다.

📌 복잡한 클라우드 구조를 가진 기업, 또는 부서별 예산/리소스 관리를 세분화하고자 하는 팀에게 필수적인 기능입니다.

네. OpsNow의 Policy Management는 AWS, Azure뿐 아니라 GCP(구글 클라우드 플랫폼) 환경에서도 동일하게 정책 리포트를 생성하고 관리할 수 있도록 지원합니다.

GCP 계정에서도 정책 리포트를 활성화하려면 먼저 필수 IAM 권한 설정 및 리소스 접근 권한을 사전에 구성해야 합니다.
OpsNow는 이를 위해 Terraform 스크립트 및 권한 설정 가이드를 제공하며, 해당 절차를 완료하면 GCP 리소스에 대해 자동 스캔 및 정책 준수 리포트 생성을 시작할 수 있습니다.

이후에는 AWS 및 Azure 환경과 마찬가지로:

  • 컴플라이언스 기준에 따른 정책 스캔 및 리포트 생성
  • 비준수 항목 식별 및 상세 보기
  • 리포트 자동 발송, 이력 관리 기능까지 동일하게 제공

📌 GCP를 사용하는 조직도 멀티클라우드 환경 전반에서 일관된 정책 관리와 리포트 자동화를 구현할 수 있으며, 클라우드마다 따로 관리해야 하는 번거로움을 줄일 수 있습니다.

✅ 요약하자면:

  • GCP 환경에서도 Policy Report 기능을 동일하게 활용 가능
  • 사전 권한 설정만 완료하면 자동 스캔 및 리포트 생성 가능
  • AWS, Azure와 동일한 방식으로 정책 위반 탐지 및 대응
  • 멀티클라우드 통합 정책 관리 및 감사 대응에 효과적

네. OpsNow의 Policy Management 기능에서는 정책 리포트를 사용자가 원하는 주기(매일, 매주, 매월 등)로 설정하여 자동으로 발송할 수 있습니다.
또한 수신자 또는 보고 대상자에 따라 다른 발송 주기를 유연하게 구성할 수 있어, 팀별 업무 흐름에 맞는 컴플라이언스 대응 체계를 손쉽게 구축할 수 있습니다.

예를 들어, 보안 운영팀은 매일 아침 리포트를 받아 즉각적인 대응에 활용할 수 있고, 경영진이나 감사 부서는 매주 또는 매월 정기 보고용으로 수신하도록 설정할 수 있습니다.
리포트 자동 발송 설정은 Settings 메뉴에서 간단히 변경 가능하며, 설정 이후 즉시 다음 주기에 적용됩니다.

📌 반복 작업 없이 자동으로 리포트를 수신할 수 있어, 정책 준수 상태를 지속적으로 추적하고 대응하는 데 드는 시간과 리소스를 크게 절감할 수 있습니다.

✅ 요약하자면:

  • 정책 리포트 발송 주기를 매일, 매주, 매월 등 자유롭게 설정 가능
  • 역할별 수신자마다 다른 주기를 적용해 유연한 리포트 전달 구조 구성
  • 설정은 간편하며, 즉시 반영되어 업무 자동화에 기여
  • 컴플라이언스 대응 속도 향상과 운영 효율성 확보에 효과적

네. OpsNow의 Policy Management 기능은 조직의 클라우드 환경에 적용된 정책 준수 현황을 실시간으로 시각화된 대시보드 형태로 확인할 수 있도록 지원합니다.

Report 탭에서는 각 클라우드 계정(AWS, Azure, GCP)에 대한 정책 스캔 결과를 기준으로, 다음과 같은 시각적 요소를 제공합니다:

  • 정책별 Compliant / Non-compliant / Unprocessed 상태를 그래프 및 차트 형태로 직관적으로 표시
  • 기준(예: GDPR, HIPAA, SOC2 등)별로 정책 준수율을 수치와 비율로 표현
  • 정책 항목을 클릭하면 해당 리소스의 위반 상태 및 상세 내역까지 연결

이러한 실시간 시각화 리포트는 보안 담당자뿐 아니라 팀 리더, 경영진 등 비기술 사용자도 쉽게 이해할 수 있도록 설계되어 있어, 조직 전반의 보안 및 컴플라이언스 리스크를 빠르게 파악하고 대응할 수 있습니다.

📌 수많은 리소스를 운영하는 멀티 클라우드 환경에서도 하나의 대시보드로 정책 준수 상태를 종합적으로 모니터링할 수 있는 기능입니다.

✅ 요약하자면:

  • 실시간으로 정책 준수 상태를 시각화된 그래프와 테이블로 확인 가능
  • 정책별, 기준별 준수율을 숫자와 비율로 파악
  • 실무자뿐 아니라 매니저·감사자도 이해하기 쉬운 구조
  • 클라우드 보안 리스크를 한눈에 인지하고 조치 방향 설정 가능

네. OpsNow의 Policy Management 기능에서는 리포트 수신자를 팀 내부 구성원은 물론, 외부 감사 담당자나 보안 파트너 등에게도 자유롭게 지정하여 자동 리포트를 공유할 수 있습니다.

조직에서 정책 리포트를 한 명이 독점적으로 받는 방식은 정보 공유에 제한이 생기고, 보안 위반이나 정책 미준수 상황에 대한 조치가 지연될 위험이 있습니다.
특히 팀별 역할(DevOps, 보안, 컴플라이언스) 또는 외부 감사 대응자별로 리포트를 분배해 관리하는 체계가 필요합니다.

OpsNow에서는 Settings 메뉴를 통해 다음과 같은 방식으로 수신자를 설정할 수 있습니다:

  • 리포트 항목별로 이메일 수신자 그룹을 자유롭게 추가 및 수정
  • 계정 단위 또는 컴플라이언스 기준별로 각기 다른 알림 설정 구성 가능
  • 수신자는 별도의 계정 없이 이메일로 PDF 리포트를 바로 확인 가능
  • 변경된 수신 설정은 즉시 반영되며, 다음 리포트 발행부터 적용됩니다

📌 이 기능을 통해 조직 내 팀별 책임 분산과 외부 협업 체계를 효율적으로 구성할 수 있으며, 실시간 리포트 전달을 통해 정책 준수 대응 속도를 높일 수 있습니다.

✅ 요약하자면:

  • 팀원, 부서, 외부 감사자 등 모든 수신자 이메일 설정 가능
  • 리포트 항목별로 맞춤형 수신 구조 구성 지원
  • 수신자는 이메일을 통해 바로 리포트 확인 가능
  • 조직 내 정보 공유와 컴플라이언스 책임 분산에 효과적

네. OpsNow의 Policy Management 기능은 모든 정책 리포트의 과거 이력을 자동으로 저장하며, 사용자는 이를 History 탭에서 손쉽게 조회할 수 있습니다.

클라우드 환경에서 정책 위반 이력을 체계적으로 관리하지 않으면, 반복되는 리소스 오류를 추적하기 어렵고, 보안 사고나 규제 위반에 대한 소명도 불가능해질 수 있습니다.
또한 내부 점검, 외부 감사, 팀별 리소스 비교 등 다양한 상황에서 과거 시점의 정책 상태를 명확히 확인하는 기능이 반드시 필요합니다.

Policy Management의 History 탭은 아래와 같은 기능을 제공합니다:

  • 정책 리포트 생성 이력 전체 목록 확인
  • 날짜 범위 설정을 통한 기간별 검색
  • 리포트 제목, 컴플라이언스 기준, 계정명 등을 통한 키워드 필터링
  • 원하는 리포트를 PDF로 다시 다운로드하거나, 위반 항목만 선별 조회

이 기능을 활용하면 특정 시점의 정책 위반 여부를 빠르게 찾을 수 있어, 이슈 재발 분석, 정책 효과 측정, 규제 대응 자료 준비 등에 매우 유용합니다.

📌 정책 준수 상태를 단발성으로 관리하는 것이 아닌, 시간 흐름에 따른 변화와 반복 패턴을 추적할 수 있는 이력 기반 정책 관리 체계를 완성할 수 있습니다.

✅ 요약하자면:

  • 정책 위반 리포트의 전체 발행 이력을 자동 저장 및 조회 가능
  • 기간별 또는 키워드별로 특정 리포트를 손쉽게 검색
  • PDF 재다운로드 및 위반 항목 중심 필터링 기능 지원
  • 과거 데이터 기반의 리스크 분석 및 감사 대응에 최적화

OpsNow의 Policy Management 기능은 클라우드 환경에서 발생한 정책 위반 리소스를 항목별로 식별하고, 세부 정보를 명확히 확인할 수 있는 리포트 상세 보기 기능을 제공합니다.

클라우드 리소스가 많아질수록 어떤 리소스가 어떤 정책을 위반했는지 추적하기가 매우 어렵고, 수작업으로 정리할 경우 중복 확인, 누락, 오판 단계를 거칠 위험이 높습니다.
특히, 팀 간 계정 공유가 이루어지는 환경에서는 책임 주체를 명확히 파악하는 것도 중요합니다.

Policy Report 내 각 항목의 우측에는 ‘자세히 보기’ 또는 [>] 버튼이 제공되며, 이를 클릭하면 다음과 같은 정보를 상세하게 확인할 수 있습니다:

  • 어떤 클라우드 리소스가 위반 상태인지 (리소스 이름, ID)
  • 위반 항목이 무엇인지 (예: S3 버킷 암호화 미설정)
  • 소속된 클라우드 계정 및 리전 정보
  • 현재 상태(Compliant / Non-compliant / Unprocessed)

이러한 정보는 단순한 목록이 아니라 조치가 필요한 대상 리소스를 식별하고, 우선순위를 정해 대응을 계획할 수 있도록 시각화된 데이터로 제공됩니다.

📌 이 기능은 운영자에게 정책 위반 상황을 수치가 아닌 '행동 지침'으로 전환할 수 있는 실질적 인사이트를 제공합니다.

✅ 요약하자면:

  • 위반 리소스를 정책 항목별로 구체적으로 확인
  • 리소스 이름, 계정, 위반 항목, 상태 등 조치에 필요한 모든 정보 제공
  • 우선순위 기반 대응 전략 수립에 최적화
  • 실무자의 수작업 추적 및 오류 가능성 제거

네. OpsNow의 Policy Management 기능을 사용하면, 여러 클라우드 계정에 동일한 정책 기준을 일괄 적용하고 중앙에서 통합 관리할 수 있습니다.

기업이나 조직이 클라우드 환경을 확장해 나가면서 AWS, Azure, GCP 등 다양한 계정을 운영하게 되면, 각 계정에 일관된 보안 및 운영 정책을 적용하고 유지하는 것이 매우 어렵고 복잡해집니다.
정책이 계정마다 다르게 적용되면, 컴플라이언스 위반, 설정 누락, 보안 취약점 등 관리 사각지대가 발생할 위험도 높아집니다.

Policy Management는 이러한 문제를 해결하기 위해, 조직 내 등록된 모든 클라우드 계정에 대해 하나의 정책 세트를 기반으로 스캔 및 평가를 수행합니다.
이를 통해 보안 정책을 일관되게 적용하고, 전체 계정의 정책 준수 상태를 한 화면에서 통합적으로 모니터링할 수 있습니다.

📌 다수의 팀이 다양한 계정에서 클라우드를 사용하는 조직이라면, 이 기능을 통해 정책 관리의 표준화와 보안 수준의 균일화를 동시에 달성할 수 있습니다.

✅ 요약하자면:

  • 여러 클라우드 계정에 동일한 정책 기준을 자동 적용
  • 조직 전체의 정책 준수 상태를 중앙 대시보드에서 통합 모니터링
  • 정책 격차로 인한 보안 누락이나 컴플라이언스 위반 리스크 감소
  • 다계정 운영 환경에서도 정책 일관성 확보

네, OpsNow의 Policy Management 기능을 사용하면 감사나 내부 보고용으로 활용할 수 있는 정책 준수 리포트를 매우 간편하게 생성하고 제출할 수 있습니다.

클라우드 환경에서 보안 및 컴플라이언스 기준을 만족하는지 확인하고, 이를 외부 감사 기관이나 내부 거버넌스 팀에 보고하는 일은 많은 기업에게 시간과 리소스가 많이 드는 부담스러운 작업입니다.
특히 클라우드 계정이 다수일 경우, 각 계정의 상태를 종합해 보고서를 작성하는 데 수작업이 반복되고 실수가 발생할 수 있습니다.

OpsNow는 이러한 문제를 해결하기 위해, 선택한 컴플라이언스 기준(GDPR, HIPAA, SOC2, AWS Well-Architected 등)에 따라 자동으로 스캔한 결과를 PDF 형식의 리포트로 다운로드할 수 있는 기능을 제공합니다.

리포트는 항목별 정책 상태(Compliant, Non-compliant 등), 리소스별 상세 내역, 계정 정보, 전체 준수율 등을 포함하며, 별도의 편집이나 가공 없이 그대로 감사 문서로 제출할 수 있습니다.

📌 이 기능은 외부 감사 대응뿐 아니라, 내부 보안팀이나 IT 거버넌스 부서에서 정기 점검 리포트 및 이력 관리 용도로도 유용하게 활용됩니다.

✅ 요약하자면:

  • 클릭 한 번으로 감사 대응용 정책 준수 리포트 PDF 생성
  • 컴플라이언스 기준에 따라 자동 정리된 항목 제공
  • 실무자가 직접 편집할 필요 없이 곧바로 제출 가능
  • 외부 감사, 내부 보안 점검, 이사회 보고용으로 활용 가능

클라우드 환경에서는 수많은 리소스가 실시간으로 생성, 변경, 삭제되기 때문에 조직의 보안 또는 운영 정책에 위배되는 설정이 순간적으로 발생할 수 있습니다. 문제는 이러한 위반 사항이 즉시 발견되지 않으면, 보안 사고, 비용 낭비, 감사 실패 등의 리스크로 이어질 수 있다는 점입니다.

OpsNow FinOps Plus의 Policy Management는 이런 문제를 사전에 방지하고, 위반 발생 시 즉시 인지하고 대응할 수 있는 자동화된 시스템을 제공합니다.

정책 리포트는 사용자가 설정한 기준에 따라 매일, 매주, 매월 자동으로 생성되며, 사전에 지정한 담당자에게 이메일로 즉시 전달됩니다. 이 리포트에는 각 정책 기준(GDPR, SOC2, HIPAA 등)별 준수 현황은 물론, 정책을 위반한 리소스 목록, 위반 항목, 소속 계정 등의 정보가 포함되어 있어, 실무자는 문제를 조기에 인지하고 바로 조치할 수 있습니다.

특히, 실시간 대시보드에 접근할 수 없는 관리자나 외부 감사 대응을 준비하는 담당자의 경우, 이러한 정기적인 리포트 수신을 통해 항상 최신의 정책 준수 상태를 유지할 수 있습니다.

✅ 요약하자면:

  • 수동 점검 없이도 위반 사항을 놓치지 않도록 자동 리포트 발송
  • 비준수 항목이 발생하면 담당자에게 즉시 이메일 알림 제공
  • 시기적절한 대응을 통해 보안 사고와 감사 리스크 최소화
  • 정책 위반 발생 시점부터 대응 완료까지의 시간을 단축

네, OpsNow의 Policy Management 기능을 사용하면, 더 이상 수작업으로 클라우드 계정의 정책 준수 상태를 일일이 확인할 필요가 없습니다.
이 기능은 AWS, Azure, GCP 등 멀티 클라우드 환경의 계정을 자동으로 스캔하고, GDPR, HIPAA, SOC2, AWS Well-Architected 등 선택한 컴플라이언스 기준에 따라 리포트를 생성합니다.

리포트는 정책별로 준수(Compliant), 미준수(Non-compliant), 미처리(Unprocessed) 상태를 시각화하여, 보안팀이나 운영팀이 정책 위반 여부를 빠르게 파악하고 대응할 수 있도록 지원합니다.

🔎 반복적인 수동 점검 없이도 정책 위반 리스크를 줄이고, 실시간 클라우드 컴플라이언스 현황을 파악할 수 있는 자동화된 정책 리포트 기능입니다.

OpsNow FinOps Plus의 정책 관리(Policy Management)는 클라우드 환경(AWS, Azure, GCP 포함)에서 보안, 운영, 컴플라이언스 정책의 준수 여부를 자동으로 진단하고, 보고서를 생성해주는 기능입니다.

이 기능은 복잡한 멀티 클라우드 인프라를 운영하는 조직이 정책 위반 사항을 놓치지 않고 빠르게 대응할 수 있도록 도와줍니다. 수작업 점검 없이도 자동 리포트를 통해 정책 준수 상태를 실시간 파악하고, 감사 및 보안 대응에도 활용할 수 있습니다.

📌 어떤 문제를 해결하나요?

  • 여러 클라우드 계정(AWS, Azure, GCP)의 정책 상태를 한 곳에서 통합적으로 관리하지 못하는 문제
  • 운영자/보안 담당자가 정책 준수 여부를 일일이 수작업으로 확인해야 하는 번거로움
  • 정책 위반을 놓쳐서 보안 리스크로 이어지는 상황
  • 감사나 보고용 문서를 매번 별도로 작성해야 하는 비효율성

🔧주요 기능 요약

  • 정책 자동 스캔 및 보고서 생성
    클라우드 리소스를 GDPR, HIPAA, SOC2, AWS Well-Architected 등의 규정 기준에 따라 자동 스캔하고, 위반 여부를 기반으로 보고서를 생성합니다. AWS, Azure, GCP 모두 지원합니다.
  • 시각화된 컴플라이언스 대시보드
    정책별로 준수(Compliant), 미준수(Non-compliant), 미처리(Unprocessed) 상태를 실시간으로 시각화하여 한눈에 확인할 수 있습니다.
  • 보고서 자동 발송 스케줄 설정
    일간, 주간, 월간 단위로 정책 보고서를 지정된 수신자에게 자동 발송할 수 있습니다.
  • 위반 항목별 상세 정보 제공
    각 위반 사례에 대해 관련된 리소스, 클라우드 계정, 정책 항목까지 정확히 확인할 수 있어 빠른 대응이 가능합니다.
  • 이력 기반 감사 대응 기능
    과거에 생성된 보고서를 ‘History’ 탭에서 확인하고 비교할 수 있어, 외부 감사 대응이나 정책 변경 추적에 용이합니다.
  • 멀티 클라우드 호환성
    AWS, Azure, GCP 모두 지원하며, 특히 Azure의 경우 서브스크립션(Subscription) 단위 정책 검사도 가능합니다. 간편한 연결 방식으로 멀티 클라우드 환경에서도 손쉽게 사용할 수 있습니다.

👤 누가 사용하면 좋을까요?

  • 보안 및 컴플라이언스 책임자: 여러 클라우드 환경에서 정책 위반 여부를 자동으로 점검하고, 외부 감사 대응까지 준비할 수 있습니다.
  • 클라우드 운영 관리자: 위반 리소스를 실시간으로 추적하고 우선순위에 따라 즉시 조치할 수 있습니다.
  • IT 거버넌스 및 내부감사 부서: 리포트를 통해 정책 상태를 한눈에 파악하고, 필요한 증빙 자료를 자동 확보할 수 있습니다.

OpsNow에서는 더 이상 서비스를 이용하지 않으려는 사용자를 위해 계정 삭제(회원 탈퇴) 기능을 제공합니다.
계정 삭제는 본인이 직접 수행할 수 있으며, 삭제 완료 시 해당 계정과 관련된 모든 데이터가 영구적으로 삭제됩니다.

✅ 계정 삭제 방법:

  1. 좌측 메뉴에서 [Profile] 메뉴로 이동합니다.
  2. 페이지 하단으로 스크롤하여 Delete Account 섹션을 찾습니다.
  3. [Delete] 버튼을 클릭합니다.
  4. 화면에 표시되는 안내 메시지와 삭제 경고 문구를 확인한 뒤, 삭제 요청을 최종 승인하면 계정 삭제가 완료됩니다.

⚠️ 주의사항:

  • 계정 삭제 후에는 모든 사용자 데이터, 설정 정보, 활동 이력 등이 복구되지 않습니다.
  • 동일한 이메일 주소로 다시 가입하더라도 기존 데이터는 되살릴 수 없습니다.
  • 조직 관리자의 계정일 경우, 삭제 전 별도의 권한 이양 또는 조직 해지 절차가 필요할 수 있습니다.

OpsNow는 계정 보안을 강화하기 위해 이중 인증(Multi-Factor Authentication, MFA) 기능을 제공합니다.
MFA를 활성화하면 비밀번호 외에도 **1회용 인증 코드(OTP)**를 추가로 입력해야 하므로, 외부 침입 및 계정 탈취 위험을 효과적으로 줄일 수 있습니다.

✅ 이중 인증 활성화 방법:

  1. 좌측 메뉴에서 [Profile] 메뉴로 이동합니다.
  2. 하단으로 스크롤하여 Multi-Factor Authentication 영역을 찾습니다.
  3. [Enable] 버튼을 클릭합니다.
  4. 화면에 표시되는 QR 코드를 Google Authenticator 또는 Microsoft Authenticator 등 인증 앱으로 스캔합니다.
  5. 앱에 생성된 **6자리 일회용 코드(OTP)**를 입력하면 등록이 완료됩니다.

✅ 적용 후 효과:

  • 로그인 시마다 비밀번호와 함께 2차 인증 코드 입력이 요구됩니다.
  • 새로운 기기나 위치에서의 로그인 시도가 감지되면 자동으로 인증이 요청됩니다.
  • MFA 설정은 사용자 단위로 개별 설정 가능하며, 별도의 관리자 승인 없이 활성화할 수 있습니다.

💡 보안을 강화하고 싶다면, 모든 구성원이 MFA를 활성화하도록 유도하는 것이 좋습니다.

OpsNow에서는 계정의 **사용자 이름(User Name)**을 직접 변경할 수 있으며, 이는 시스템 내에서 사용자 식별 및 팀 간 협업 시 표시되는 이름입니다.

사용자 이름을 변경하려면 아래 절차를 따라주세요:

  1. 좌측 메뉴에서 [Profile] 항목을 클릭합니다.
  2. 상단 영역의 User Name 입력란에 원하는 이름을 입력합니다.
  3. 입력 후 우측의 [Save] 버튼을 클릭하면 즉시 반영됩니다.

변경된 사용자 이름은 다음 영역에 자동으로 적용됩니다:

  • 대시보드, 조직원 목록 등 서비스 내 사용자 식별 영역
  • SSO를 제외한 일반 로그인 사용자에게 표시되는 이름
  • 관리자 또는 팀원이 사용자 계정을 확인할 때 표시되는 정보

💡 사용자 이름은 이메일과 무관하게 자유롭게 설정 가능하며, 계정 관리자가 아닌 일반 사용자도 직접 수정할 수 있습니다.

OpsNow에서 SAML 기반 **SSO(Single Sign-On)**를 설정하려면, 고객사의 IdP(Identity Provider) 설정 화면에 OpsNow의 고유 정보를 입력해야 합니다.

해당 정보는 [Authentication] 메뉴에서 확인할 수 있으며, 아래와 같은 SAML 필수 항목이 포함되어 있습니다:

  • ✅ Assertion Consumer Service (ACS) URL
    OpsNow가 IdP로부터 SAML 응답을 수신하는 엔드포인트입니다.
    → 고객사의 IdP 설정 화면에 ACS URL 항목에 그대로 입력해야 합니다.
  • ✅ Entity ID (Service Provider Entity ID)
    OpsNow를 식별하기 위한 고유한 ID로, SAML 통신에서 신뢰를 구성하는 핵심 요소입니다.
    → 고객사 IdP에서 Entity ID 항목에 복사해 넣으세요.

위 정보는 OpsNow 로그인 페이지의 [Enable SSO Login] 활성화 이후 자동으로 생성되며, 복사 버튼을 통해 손쉽게 복사하여 사용할 수 있습니다.

💡 Tip: 이 정보를 IdP 관리자에게 전달하여 SSO 연동 설정을 빠르게 진행할 수 있습니다. 설정 완료 후에는 SSO 로그인 버튼을 통해 사용자들이 사내 인증 체계를 통해 OpsNow에 접속할 수 있습니다.

OpsNow는 **SAML 2.0 기반의 SSO(Single Sign-On)**를 지원하여, 사내 인증 시스템(IdP)과 연동해 보다 안전하고 간편한 로그인 환경을 제공합니다.

SSO를 설정하려면 다음 단계를 따르세요:

  1. [Authentication] 메뉴로 이동합니다.
  2. 상단의 [Enable SSO Login] 스위치를 활성화합니다.
  3. 다음 필수 정보를 입력합니다:
    • Issuer URL (Entity ID): 고객사의 IdP에서 발급한 고유 식별자
    • SAML 2.0 Endpoint (HTTP-POST): 인증 요청을 처리할 엔드포인트 주소
    • X.509 인증서: 서명 검증을 위한 공개 키 인증서
  4. 모든 정보를 정확히 입력한 후, 우측 하단의 [Save] 버튼을 클릭하면 설정이 완료됩니다.

설정이 완료되면 OpsNow 로그인 페이지에서 SSO 버튼을 통한 접근이 가능해지며, 개별 사용자 계정 ID/패스워드 입력 없이 사내 인증 시스템을 통해 자동 로그인됩니다.

이 기능은 기업 내부 사용자 인증 일원화, 보안 강화, 계정 관리 효율성 향상에 매우 효과적입니다.

OpsNow에서는 API 키(API Key)를 통해 외부 시스템이나 자동화 도구가 클라우드 자원에 안전하게 접근할 수 있도록 지원합니다.

[API Key] 메뉴에서 사용자는 직접 API 키를 생성하고 관리할 수 있으며, 주요 절차는 다음과 같습니다:

  1. 화면 우측 상단의 [신규 API 키 추가] 버튼을 클릭합니다.
  2. 키 이름(예: monitoring-tool-key 등)을 입력합니다.
  3. [발급] 버튼을 클릭하면, 시스템에서 고유한 인증 키가 생성됩니다.

API 키는 사용자가 지정한 이름으로 구분되며, 발급 직후에만 전체 키 값을 복사할 수 있으므로 반드시 안전한 위치에 저장해야 합니다.

또한, 사용자는 발급된 API 키 목록에서:

  • 키 활성화/비활성화
  • 키 삭제
  • 키 발급자 및 발급일 확인
    등의 관리 작업을 수행할 수 있습니다.

이 기능은 DevOps, 외부 모니터링 툴, 비용 분석 시스템 등과의 연동 시 보안 인증 수단으로 매우 유용하게 활용됩니다.

OpsNow에서는 조직 내에서 발생한 변경 이력(Organization History)을 자동으로 기록하고 보관합니다.

[Security > 조직 변경 이력(Organization History)] 탭에 접속하면, 다음과 같은 항목들을 확인할 수 있습니다:

  • 조직 이름 변경 이력
  • 구성원 추가/삭제, 권한 변경 기록
  • 작업자 정보(누가 언제 어떤 작업을 수행했는지)
  • 변경 사유 및 이벤트 타입

해당 기능은 조직 운영 기록을 체계적으로 추적하고, 보안 사고 발생 시 어떤 사용자가 어떤 변경을 했는지 명확히 파악하는 데 매우 유용합니다.
또한, 권한 오남용이나 설정 오류와 같은 문제를 사전에 예방하거나 사후 감사하는 용도로도 활용됩니다.

OpsNow는 이러한 보안 변경 로그를 자동으로 저장하며, 사용자는 이를 별도의 설정 없이 실시간으로 확인할 수 있습니다.

네, OpsNow에서는 조직 내 구성원들의 로그인 및 로그아웃 활동 이력을 확인할 수 있는 기능을 제공합니다.
[Security > 멤버 활동 이력(Member Activity)] 탭을 클릭하면, 다음과 같은 세부 정보들을 확인할 수 있습니다:

  • 구성원별 로그인/로그아웃 시간
  • 접속한 IP 주소
  • 활동 유형(LOGIN 또는 LOGOUT)
  • 이메일 주소 및 사용자 식별 정보

이 기능은 조직 차원의 보안 감사 및 이상 접근 탐지에 매우 유용하며, 다음과 같은 상황에서 활용할 수 있습니다:

  • 퇴사자나 외부 사용자의 비정상 로그인 여부 확인
  • 특정 시간대 또는 지역에서의 의심스러운 접속 탐지
  • 팀 또는 계정별 접속 패턴 분석 및 보안 리스크 평가

보안 관리자나 조직 운영자는 이 데이터를 기반으로 실시간 사용자 모니터링과 침해 대응 조치를 빠르게 수행할 수 있습니다.

OpsNow에서는 사용자가 직접 자신의 로그인 및 로그아웃 기록을 확인할 수 있도록 보안 메뉴를 제공합니다.
📍 [Security > 내 활동 이력(My Activity)] 탭에 접속하면, 다음 정보를 확인할 수 있습니다:

  • 로그인/로그아웃 시각 (시간순 정렬)
  • 사용한 IP 주소
  • 활동 유형(LOGIN 또는 LOGOUT)

이 기능을 통해 본인의 계정이 정상적인 환경에서만 사용되었는지 확인할 수 있으며, 만약 의심스러운 외부 접속(IP)이 감지될 경우 빠르게 보안 조치를 취할 수 있습니다.

또한 보안 관리자는 이 로그를 바탕으로 사용자 계정 도용이나 이상 접속 탐지를 수행할 수 있어, 전사적인 클라우드 보안 감사 및 침해 대응에도 활용됩니다.

OpsNow의 보안(Security) 메뉴는 사용자와 조직의 보안 활동 이력을 한눈에 확인할 수 있는 기능입니다. 사용자는 이 메뉴를 통해 다음과 같은 항목을 확인할 수 있습니다:

  • 개인 활동 이력(My Activity): 사용자의 로그인, 로그아웃 기록 및 접속한 IP 주소가 시간순으로 기록되어 있어, 본인의 계정 사용 이력을 쉽게 확인할 수 있습니다.
  • 구성원 활동 이력(Member Activity): 소속된 조직 내 구성원들이 언제, 어디서 로그인 또는 로그아웃했는지 기록되며, 이메일 주소와 IP 정보가 함께 제공됩니다.
  • 조직 변경 로그(Organization History): 조직 이름 변경, 멤버 추가/삭제, 권한 변경 등의 보안 관련 조직 관리 이력이 모두 저장됩니다.

이러한 기능은 이상 로그인 탐지, 계정 도용 여부 확인, 조직 내 보안 감사에 매우 유용하며, 관리자와 보안 담당자가 클라우드 환경의 사용자 활동을 체계적으로 추적할 수 있도록 지원합니다.

AutoSavings는 고객의 AWS 비용 데이터를 안전하게 분석하고 최적화하기 위해 최소 권한 원칙(Principle of Least Privilege)을 기반으로 설계되었습니다.
서비스 사용을 위해 필요한 권한은 다음과 같습니다:

✅ 1. AWS 계정 권한 위임 방식

  • AutoSavings는 AWS 계정에 직접 접근하는 것이 아니라, IAM 역할(Role)을 통한 권한 위임(Delegation) 방식으로 동작합니다.
  • 사용자는 OpsNow에서 제공하는 신뢰할 수 있는 역할 ARN을 연결함으로써, 안전하게 계정 연동을 완료할 수 있습니다.

✅ 2. 필요 권한: 읽기 전용 권한(Read-Only)

  • AutoSavings는 비용 분석과 추천을 위한 ReadOnlyAccess 권한만으로도 대부분의 기능이 작동합니다.
  • 해당 권한을 통해 다음 데이터를 수집합니다:
    • EC2, RDS, Fargate 등 AWS 리소스 사용 내역
    • Billing 및 Cost Explorer API 데이터
    • 기존 RI 및 SP 약정 내역

✅ 3. 약정 구매 및 리셀 기능을 위한 추가 권한 (선택사항)

  • 자동 구매/재판매 기능을 사용할 경우에는 다음 추가 권한이 필요합니다:
    • ec2:PurchaseReservedInstancesOffering
    • ec2:ModifyReservedInstances
    • ec2:SellReservedInstances

※ 위 권한은 고객의 승인을 통해 명시적으로 부여되며, 고객은 언제든지 권한 범위를 검토하거나 철회할 수 있습니다.

✅ 4. 보안 인증 및 접근 관리

  • OpsNow는 AWS STS(Secure Token Service) 기반의 단기 세션 토큰을 사용하여, 민감한 자격 증명 노출 없이 안전하게 연동됩니다.
  • 사용자 인증 및 접근은 OpsNow 플랫폼 내 **역할 기반 접근 제어(RBAC)**에 따라 제한되며, 조직 관리자만이 연결 및 변경을 수행할 수 있습니다.

현재 AutoSavings는 Amazon Web Services(AWS) 전용으로 제공되는 서비스입니다.
AWS 환경에서 발생하는 클라우드 비용을 최적화하기 위해, 다음과 같은 기능을 중심으로 지원합니다:

✅ 지원 대상 및 기능:

  • Reserved Instances(RI) 구매 및 관리 자동화
  • Savings Plans(SP) 최적 활용 및 조정
  • RI 리셀(재판매) 자동화 기능을 통한 비용 회수
  • AWS 사용량 분석 기반 약정 최적화 전략 수립

AutoSavings는 AWS의 약정 기반 과금 모델을 최대한 활용하여, 온디맨드 대비 높은 절감 효과를 제공합니다.
특히 AWS에서 약정을 충분히 활용하지 못하거나, 리소스 낭비가 잦은 환경에 효과적입니다.

🔄 향후 계획:

현재는 AWS에만 최적화되어 있지만, Microsoft Azure, Google Cloud Platform(GCP) 등 다른 주요 클라우드 서비스 제공자(CSP)에 대한 지원도 순차적으로 확대될 예정입니다.

AutoSavings는 고객의 AWS 사용 패턴을 실시간으로 분석하여, 비용 낭비를 최소화하고 절감 효과를 극대화하는 약정(Commitment) 최적화 전략을 자동으로 실행합니다.

✅ 주요 절감 방식:

  1. 약정 최적 구매 (RI/SP 자동화)
    • 사용량 분석을 바탕으로, Reserved Instances(RI)와 Savings Plans(SP)를 자동으로 구매하여 온디맨드 대비 저렴한 단가로 자원 활용이 가능하도록 구성합니다.
  2. 남는 약정의 리셀(재판매)
    • 사용하지 않게 된 잉여 약정은 AWS RI 마켓플레이스를 통해 자동으로 재판매하여, 불필요한 지출을 줄이고 추가 절감을 유도합니다.
  3. 부족한 약정의 자동 보완
    • 커버리지가 부족한 구간은 시스템이 자동으로 추가 약정을 구성해 비용 절감 구조를 안정적으로 유지합니다.

이러한 전 과정을 AutoSavings가 자동으로 수행하므로, 사용자는 복잡한 구매 전략이나 수작업 리셀 작업 없이도 지속적인 클라우드 비용 최적화 효과를 얻을 수 있습니다.

OpsNow FinOps Plus에서 클라우드 계정 연동 중 권한 오류가 발생하는 경우, 대부분의 원인은 IAM 권한 부족, API 미활성화, 또는 필수 항목 누락에 있습니다.
클라우드 벤더별로 아래 항목을 우선적으로 확인해보세요:

✅ AWS 권한 오류 해결 방법

  • CloudFormation 스택이 정상적으로 실행되었는지 확인하세요.
  • 스택 생성 중 IAM 권한을 가진 사용자 또는 역할이 사용되었는지 검토하세요.
  • 콘솔에서 OpsNowStackRole 또는 자동 생성된 Role이 계정 내에 정상 생성되었는지 확인하세요.
  • 해당 역할이 ReadOnlyAccess 또는 그 이상의 정책을 포함하는지 점검하세요.

✅ Azure 권한 오류 해결 방법

  • Azure 포털에서 등록된 App에 Reader 이상 권한이 부여되어야 합니다.
  • App registration 메뉴에서 API 권한(user_impersonation) 이 활성화되어 있는지 확인하세요.
  • Client Secret이 만료되었거나 잘못된 경우, 새로 생성 후 다시 등록해 주세요.

✅ GCP 권한 오류 해결 방법

  • Billing Export가 BigQuery Dataset과 연결되어 있는지 확인하세요.
  • 서비스 계정에 대해 BigQuery Dataset에 대한 Editor 이상 권한이 부여되어야 합니다.
  • JSON 키 파일이 최신인지, 업로드 형식에 문제가 없는지 확인하세요.
  • 필수 API들(Cloud Billing, BigQuery 등)이 활성화되어 있는지 점검하세요.

📌 위 권한 이슈는 보안 설정 또는 권한 제한으로 자주 발생하므로, 조직 보안 정책과 연동 가이드를 사전에 검토하는 것이 중요합니다.
오류가 지속될 경우, 클라우드 관리자 권한으로 재등록하거나, 조직 내 클라우드 보안 담당자와 협의해 주세요.

OpsNow FinOps Plus에서는 AWS, Azure, GCP 등 다양한 클라우드 계정을 각각 등록하여 운영할 수 있으며, 특히 AWS의 경우 여러 계정을 한 번에 등록할 수 있는 기능을 지원합니다.

AWS Management Account(관리 계정)을 연동하면, 해당 계정에 연결된 Linked Account(연결 계정)들이 자동으로 함께 등록되어 대규모 계정 환경에서도 손쉽게 관리할 수 있습니다.
Azure 및 GCP는 각 계정별로 독립적인 등록 절차를 따르며, 등록 완료 후에는 모든 계정을 통합된 대시보드에서 한눈에 분석·관리할 수 있습니다.

이러한 구조는 멀티 계정, 멀티 조직 환경에서 리소스와 비용을 체계적으로 통합 관리하고, 조직 단위 또는 팀 단위로 비교·분석할 수 있는 기반을 제공합니다.

GCP 연동 절차 (Step-by-Step)

  1. BigQuery Dataset 생성
    GCP 콘솔에서 비용 데이터를 저장할 Dataset을 BigQuery에 생성합니다.
  2. Billing Export 설정 및 API 활성화
    Billing 데이터를 BigQuery로 자동 전송되도록 Export를 설정하고, BigQuery 및 Cloud Billing API를 활성화합니다.
  3. 서비스 계정(Service Account) 생성
    OpsNow가 데이터에 접근할 수 있도록 권한을 가진 서비스 계정을 생성합니다.
  4. JSON 키 발급 및 다운로드
    서비스 계정에 대한 비공개 인증 키(JSON 형식)를 생성하고 안전하게 저장합니다.
  5. OpsNow 콘솔에 JSON 키 업로드
    콘솔의 [Cloud Accounts > GCP] 등록 화면에서 JSON 키를 업로드하면 연동이 완료됩니다.

📌 이 절차를 마치면 OpsNow는 GCP 비용 및 사용량 데이터를 자동 수집할 수 있으며, FinOps 분석이 가능해집니다.

OpsNow FinOps Plus에서 Azure 계정을 연동하려면, Azure Portal에서 발급받은 인증 정보를 사전에 준비해야 합니다. 아래 항목은 OpsNow가 비용 및 리소스 데이터를 수집하는 데 필요한 최소 권한 기반 정보입니다.

항목 설명
Application (Client) ID App Registration에서 생성된 애플리케이션 고유 ID
Directory (Tenant) ID Azure AD 테넌트 식별자
Client Secret Value App의 인증을 위한 비밀 키 (Certificates & Secrets에서 생성)
Billing Account ID 비용 분석을 위한 청구 계정 식별자 (Billing 메뉴에서 확인 가능)
API Access Key API 사용 권한이 있는 사용자 또는 시스템에 부여된 인증 키 (Enterprise Agreement 또는 MCA 구조에 따라 다름)

📍 정보 획득 경로 (Azure Portal)

  • App registration 메뉴에서 Application ID, Directory ID 생성
  • Certificates & Secrets에서 Client Secret 생성
  • Subscriptions 메뉴에서 연결할 Subscription 확인
  • Billing → Cost Management + Billing에서 Billing Account ID 확인

📌 위 정보를 정확히 입력하면, OpsNow는 해당 Azure 계정의 사용량 및 비용 데이터를 자동 수집하고 분석할 수 있습니다.

OpsNow FinOps Plus에서는 CloudFormation 스택을 이용한 자동 연동 방식을 통해 손쉽게 AWS 계정을 등록할 수 있습니다. 복잡한 수동 입력 없이, 권한 설정과 계정 연동이 한 번에 처리됩니다.

✅ 연동 절차 요약:

  1. [Cloud Accounts] 메뉴 > AWS 탭 선택
  2. Step-by-Step 방식 또는 Express 등록 방식 중 선택
  3. [CloudFormation Stack 실행하기] 버튼 클릭
    → AWS 콘솔이 새 창으로 열립니다
  4. 해당 콘솔에서 Stack 생성을 완료하면,
  5. OpsNow가 자동으로 연결 상태를 확인하고 계정이 등록됩니다.

✅ 주요 특징:

  • IAM Role 권한 부여, 정책 설정, 리소스 접근 권한까지 자동 구성
  • 사용자는 AWS 콘솔에서 CloudFormation Stack만 실행하면 됨
  • 수동으로 Role, Policy 정보를 복사하거나 붙여넣을 필요 없음

📌 하나의 스택 실행만으로 계정 등록 및 권한 연동이 자동으로 완료되며, 보안 정책에 따라 필요한 최소 권한만 할당됩니다.

OpsNow FinOps Plus에서는 AWS, Azure, GCP 계정을 등록하여 클라우드 리소스 사용량과 비용을 자동으로 수집하고 분석할 수 있습니다. 계정 등록은 다음 절차를 통해 진행됩니다:

✅ 등록 위치:

  • 좌측 메뉴에서 [Setting] > [Cloud Accounts] 로 이동하세요.
  • 상단에서 연동할 클라우드 벤더(AWS, Azure, GCP)를 선택하세요.

✅ 등록 방식:

  • Express: 한 화면에서 빠르게 정보를 입력하는 간편 등록 방식
  • Step by Step: 각 단계별로 가이드를 따라가는 표준 등록 방식

클라우드 벤더별 등록 준비 사항은 다음과 같습니다:

클라우드 필요 정보 및 방식
AWS CloudFormation Stack 실행 후 자동 권한 부여
Azure App 등록, 권한 부여, API 키 입력
GCP BigQuery 프로젝트 및 서비스 계정 JSON 등록

계정 등록 이후, OpsNow는 클라우드 리소스 정보를 주기적으로 수집하여 FinOps 기능(비용 분석, 리소스 최적화, 예산 관리 등)을 자동 활성화합니다.

OpsNow FinOps Plus는 AWS, Azure, GCP와 같은 퍼블릭 클라우드 플랫폼의 비용 데이터를 수집하고 분석하여, 기업의 클라우드 사용 효율을 극대화하는 클라우드 비용 관리(Cloud Cost Management) 솔루션입니다. 이러한 기능을 제대로 사용하려면 클라우드 계정 연동이 반드시 필요합니다.

클라우드 계정을 연동하면 다음과 같은 이점이 있습니다:

  • ✅ 리소스별 사용량 데이터 수집: 클라우드에서 사용 중인 인스턴스, 디스크, 네트워크 등 리소스의 상세 사용 정보를 가져옵니다.
  • ✅ 비용 발생 내역 자동 수집: Cloud Billing 정보를 기반으로 서비스별, 태그별, 계정별 비용이 자동 집계됩니다.
  • ✅ 절감 가능 항목 탐지: 예약 인스턴스 미사용, 비활성 리소스, 과다 스펙 등의 절감 후보 리소스를 탐지할 수 있습니다.
  • ✅ 자동화된 분석 리포트 제공: 연동된 데이터를 기반으로, 프로젝트별·기간별 비용 추이와 이상 지출 알림이 자동 생성됩니다.

🔍 클라우드 FinOps를 시작하려면 가장 먼저 해야 할 일은 계정 연동입니다. 계정이 연동되어야만 OpsNow가 데이터를 수집하고, 사용자 맞춤형 비용 최적화 인사이트를 제공합니다.

OpsNow에서는 ‘커스텀 역할(Custom Role)’ 기능을 통해 특정 메뉴에만 접근 가능한 제한적인 권한을 가진 역할을 자유롭게 생성할 수 있습니다.

  • 예를 들어, Billing, Resources, User Management 등 특정 메뉴에만 보기(View) 또는 편집(Edit) 권한을 부여할 수 있습니다.
  • 역할 생성 시, 메뉴별 접근 권한을 세분화하여 설정할 수 있어 복잡한 조직 구조나 외부 파트너 운영 환경에도 유연하게 대응할 수 있습니다.
  • 불필요한 메뉴 노출을 차단하고, **최소 권한 원칙(Least Privilege Principle)**을 실현하여 보안성과 효율성을 동시에 확보할 수 있습니다.

📌 이 기능은 회계, 보안, 인프라 등 부서별 업무 분담이 명확한 조직에서 특히 유용하며, 실무에 꼭 필요한 메뉴만 제공함으로써 운영 실수나 정보 노출 리스크를 줄일 수 있습니다.

OpsNow에서는 새로운 조직(Organization)을 생성할 때, 사용자와 역할(Role)을 동시에 설정할 수 있어 멤버 구성을 빠르게 완료할 수 있습니다.
기존에 정의된 Role 템플릿을 불러오거나, 사용자 그룹 설정을 복제하여 조직별 권한 체계를 효율적으로 적용할 수 있습니다.

  • 조직 생성 단계에서 사용자 초대 및 역할 할당 가능
  • 반복적인 설정 없이, 팀·부서 단위 권한을 일괄 적용할 수 있음
  • Role 기반 최소 권한 원칙을 실현하며 보안성도 함께 강화

📌 이 기능은 다수의 조직을 운영하거나 글로벌 팀을 관리하는 환경에서 설정 속도를 크게 단축시키고, 관리 편의성과 보안 효율성을 동시에 확보할 수 있습니다.

OpsNow FinOps Plus에서는 조직 내 사용자 역할이 종료되었거나 외부 협력 관계가 끝났을 때, 해당 사용자를 조직에서 제거(삭제)하여 클라우드 정보 접근 권한을 즉시 차단할 수 있습니다.
이 작업은 보안 통제와 책임 추적을 위한 필수 절차입니다.

✅ 사용자 삭제 방법

  1. **좌측 메뉴에서 [Settings] > [Organization]을 클릭합니다.
  2. 삭제하려는 조직을 선택해 상세 페이지로 진입합니다.
  3. 상단의 [Members] 탭을 선택합니다.
  4. 사용자 목록에서 삭제 대상의 우측 ‘X’ 아이콘을 클릭하면 해당 사용자가 조직에서 제거됩니다.

🔒 삭제 시 유의사항

  • 조직에서 사용자를 제거해도 OpsNow 계정 자체는 삭제되지 않습니다.
  • 조직에서 제외된 사용자는 해당 조직의 모든 클라우드 리소스, 비용, 설정 데이터에 접근할 수 없습니다.
  • 어느 조직에도 속하지 않은 계정은 [Settings] 메뉴 외의 모든 서비스 기능에 접근할 수 없습니다.
  • 사용자 계정 자체를 완전히 삭제하거나 비활성화하려면 별도의 계정 관리 절차가 필요합니다.

📌 이 기능은 다음과 같은 상황에서 반드시 활용해야 합니다:

  • 퇴사자 처리
  • 외주/파트너 계약 종료
  • 팀 내 역할 변경으로 접근 권한 제한이 필요한 경우

OpsNow FinOps Plus에서는 조직 내 사용자 초대 시 “오너(Owner)”와 “일반 사용자(General Invitation)”를 명확히 구분하여 초대할 수 있습니다. 이를 통해 보안 민감도를 고려한 세분화된 권한 제어가 가능합니다.

✅ 오너(Owner) 초대

  • 조직 생성 및 삭제, 클라우드 계정 연결/해제, 역할(Role) 생성 및 편집 등
    조직 전체 설정을 제어할 수 있는 최상위 권한을 보유합니다.
  • 보안이나 결제, 통합 정책 관리 등 민감한 항목의 접근은
    오직 오너만 수행 가능하도록 제한되어 있습니다.
  • 일반적으로 조직 관리자, 보안 책임자, 총괄 운영자에게 부여됩니다.

✅ 일반 사용자(General Invitation) 초대

  • 특정 조직 내에서의 읽기(Read Only) 또는 쓰기(Read & Write) 역할을 선택하여 초대할 수 있습니다.
  • 초대 시 기본 역할을 지정하며, 이후 필요에 따라 역할 변경이 가능합니다.
  • 팀원, 외부 파트너, 프로젝트 단위의 실무자 등을
    필요한 최소 권한 원칙에 따라 초대할 수 있어 보안 리스크를 줄일 수 있습니다.

🔐 보안 관점 권장 사항:

  • 조직 전체 설정이나 비용/정책 변경이 가능한 항목은
    반드시 오너 권한을 가진 사용자만 수행하도록 제한하세요.
  • 외부 협력사, 인턴 등은 일반 사용자 권한으로 초대하여 운영 환경을 보호하세요.

OpsNow FinOps Plus는 멀티 조직(Organization) 구조를 지원하여, 하나의 계정에서 여러 클라우드 환경을 분리 운영하고 조직 단위로 세분화된 접근 제어를 구현할 수 있습니다.

✅ 조직별 클라우드 분리 운영 시 권한 제어 방법:

  • 조직(Organization) 단위 접근 분리:
    각 조직은 독립된 클라우드 계정(AWS, Azure, GCP 등)을 연결할 수 있으며, 해당 조직에만 접근 권한이 있는 사용자만 데이터 열람이 가능합니다.
  • 조직별 역할(Role) 지정:
    같은 사용자라도 조직별로 역할을 다르게 설정할 수 있어, 예를 들어 A조직에서는 Admin, B조직에서는 Read-only로 운영 가능합니다.
  • 운영 격리와 보안 강화:
    하나의 OpsNow 계정을 사용하더라도, 조직 간 데이터와 리소스는 철저히 분리되어 운영되므로 보안상 안전하며, 외부 감사 시에도 명확한 책임 추적이 가능합니다.
  • 커스터마이징 가능한 권한 구조:
    사용자 정의 역할을 통해 조직 내 메뉴, 기능, 리소스 단위까지 접근 권한을 설정할 수 있어, 대규모 기업이나 MSP 환경에서도 유연하게 대응할 수 있습니다.

📌 이런 경우에 유용합니다:

  • 계열사, 팀, 사업부별로 클라우드 인프라를 분리 운영하는 기업
  • 동일 계정 내 다수의 프로젝트를 조직별로 격리 관리해야 하는 경우
  • 보안성과 책임 추적이 중요한 금융·공공·MSP 환경

OpsNow FinOps Plus에서는 사용자 수가 많은 환경에서도 효율적으로 계정을 관리할 수 있도록 ‘사용자 그룹(User Group)’ 기능을 제공합니다.
비슷한 역할이나 업무 범위를 가진 사용자들을 그룹화하면, 권한 설정, 조직 배정, 메뉴 접근 제한 등을 일괄 관리할 수 있어 다음과 같은 이점이 있습니다.

✅ 사용자 그룹 활용 시 주요 효과

  • 역할(Role) 및 권한의 일괄 적용:
    그룹에 속한 모든 사용자에게 동일한 역할과 접근 권한을 부여할 수 있어, 개별 계정마다 반복 설정할 필요가 없습니다.
  • 조직(Organization) 단위 배정 간소화:
    부서·팀 단위로 그룹을 만들어 해당 조직에 일괄 배정하면, 신규 입사자나 외부 협력사 계정 추가 시 훨씬 빠르게 적용할 수 있습니다.
  • 보안 정책 일관성 유지:
    특정 그룹에는 ‘읽기 전용’, 다른 그룹에는 ‘관리자 권한’을 부여하는 식으로, 정책 기준을 명확히 유지할 수 있습니다.
  • 운영 효율성 향상:
    사용자 수가 많을수록 수작업으로 권한을 설정하는 데 시간이 많이 들 수 있는데, 그룹 기능을 활용하면 관리자가 한 번의 클릭으로 여러 사용자 계정을 동시에 관리할 수 있습니다.

📌 이런 경우에 특히 유용합니다:

  • 팀, 조직, 프로젝트별 사용자 권한을 표준화하고 싶은 경우
  • 신규 사용자 추가 시 설정을 반복하는 작업을 줄이고 싶은 경우
  • 계정 수가 많은 대규모 조직에서 효율적인 계정 관리 방안을 찾고 있는 경우

OpsNow FinOps Plus에서는 외부 사용자와 데이터를 공유할 때도 조직 보안을 유지할 수 있도록 정교한 권한 관리 기능을 제공합니다.
특히, 외부 인력에게는 최소한의 권한만 부여할 수 있도록 다음과 같은 기능이 마련되어 있습니다.

✅ 외부 사용자 보안 공유 방법:

  • 읽기 전용(Read Only) 권한 설정:
    외부 사용자를 초대할 때, 권한을 ‘Read Only’로 지정하면 인프라 설정을 변경하지 못하고 데이터 조회만 가능하도록 제한할 수 있습니다.
  • 조직(Organization) 단위 접근 제어:
    특정 조직만 선택해 접근을 허용할 수 있어, 외부 사용자가 다른 프로젝트나 팀의 데이터에는 접근할 수 없도록 제어할 수 있습니다.
  • 맞춤 역할(Role) 생성 기능 활용:
    사용자 정의 역할을 생성해 메뉴별, 기능별 접근 범위를 세분화할 수 있습니다. 예를 들어, 비용 데이터만 열람 가능한 역할을 만들 수 있습니다.

🔐 이런 경우에 유용합니다:

  • 외부 컨설턴트나 파트너와 클라우드 인프라 현황을 공유해야 할 때
  • 특정 프로젝트 단위로 제한된 범위에서 리소스 현황을 공유해야 할 때
  • 내부 직원과 외부 사용자의 권한을 명확히 분리해 보안 사고를 방지하고자 할 때

OpsNow FinOps Plus에서는 신규 팀원 또는 외부 협력자를 조직에 안전하게 초대할 수 있는 기능을 제공합니다.
📌 사용자 초대는 이메일 입력만으로 간편하게 진행되며, 조직 내 보안과 권한 관리를 위해 역할(Role)과 소속 조직(Organization)을 함께 지정할 수 있습니다.

✅ 초대 절차 안내:

  1. [User Management] 메뉴에서 ‘+ Invite’ 버튼 클릭
  2. 초대할 사용자의 이메일 주소 입력
  3. 해당 사용자의 소속 조직(Organization) 선택
  4. 사용자에게 부여할 역할(Role) 지정 (예: Member, Admin 또는 커스텀 역할)
  5. [Invite] 버튼 클릭 시, 이메일을 통해 초대장이 발송됩니다.

🛡️ 보안 및 권한 관리 팁:

  • 외부 사용자 초대 시 읽기 전용(Read Only) 권한을 설정해 최소한의 접근만 허용할 수 있습니다.
  • Owner 초대는 조직의 전체 권한을 갖기 때문에, 내부 관리자 수준의 사용자를 대상으로만 사용하세요.
  • 필요 시 조직 단위로 권한을 분리해 서로 다른 팀/사업부 운영에도 유연하게 대응할 수 있습니다.

OpsNow FinOps Plus에서 제공하는 리소스 최적화 제안을 반영하지 않을 경우, 클라우드 비용 관리 및 인프라 운영 측면에서 다음과 같은 중대한 리스크가 발생할 수 있습니다.

📉 1. 클라우드 비용 낭비 증가

  • 과도한 스펙 유지: 실제 사용량보다 높은 인스턴스 사양을 그대로 유지하면, 더 낮은 비용으로 동일한 성능을 운영할 수 있는 기회를 놓치게 됩니다.
  • Idle 리소스 방치: 거의 사용되지 않는 리소스를 장기간 그대로 유지할 경우, 불필요한 비용이 누적되어 클라우드 비용 효율성이 크게 저하됩니다.

⚠️ 2. 조직 운영 비효율 발생

  • 낮은 활용도의 리소스 누적: 리전, 계정, 태그 단위로 사용률이 낮은 리소스가 쌓이면, 예산 통제 및 비용 책임 추적(showback, chargeback) 체계에 혼선이 발생할 수 있습니다.
  • 불필요한 약정 계약 유도: 비효율적인 인프라 구조로 인해 예상보다 높은 클라우드 비용이 지속되면, RI(예약 인스턴스) 또는 Savings Plan 재계약의 필요성이 인위적으로 높아질 수 있습니다.



최적화 제안은 단순한 비용 리포트가 아닙니다

OpsNow FinOps Plus의 리소스 최적화 메뉴는 선제적 비용 통제와 조직 운영 효율화를 동시에 실현할 수 있는 클라우드 FinOps 핵심 실행 도구입니다.

OpsNow FinOps Plus에서는 조직의 정책과 인프라 환경에 맞게 리소스 최적화 분석 기준을 직접 설정할 수 있습니다.
기본 제공되는 조건 외에도, CPU·메모리·디스크 사용률 등의 임계값과 분석 기간을 자유롭게 조정해 맞춤형 절감 분석이 가능합니다.

✅ 설정 가능한 항목

  • 사용률 기준(Thresholds)
    • CPU, Memory, Disk I/O, Network I/O 사용률
    • 예: 평균 CPU 사용률 5% 이하, 메모리 사용률 10% 이하 등
  • 분석 기간
    • 최근 7일 / 14일 / 30일 등 선택 가능
    • 기간이 길수록 신뢰도 높은 분석 결과 확보 가능
  • Idle/ Downsize/ Modernize 분류 기준
    • Idle: 리소스 활용률이 매우 낮고 사용 흔적이 거의 없는 경우
    • Downsize: 현재 사양보다 낮은 스펙으로도 충분한 경우
    • Modernize: 동일 성능이지만 더 효율적인 신규 타입으로 전환 가능한 경우
  • 클라우드별 세부 설정
    • AWS, Azure, GCP 각각에 대해 최적화 기준을 별도로 설정 가능

⚙️ 설정 위치

  • Optimization > Settings 메뉴에서 손쉽게 기준값을 수정하거나
    기존 기본 설정을 유지한 채 분석을 수행할 수 있습니다.

OpsNow FinOps Plus의 리소스 최적화 분석은 하루에 한 번 자동으로 업데이트합니다.
AWS, Azure, GCP 등 멀티 클라우드 환경의 최신 리소스 사용 현황을 기반으로 절감 가능성(Saving Potential)을 지속적으로 평가합니다.

✅ 자동 및 수동 분석 기능

  • 자동 분석 주기
    • 하루 1회 정기 실행
    • 클라우드 리소스의 최신 성능 메트릭을 반영하여 Idle, Downsize, Modernize 등의 권고 항목을 갱신
  • 수동 분석 기능
    • 사용자는 언제든지 콘솔 내 [Analyze all CSPs] 버튼을 클릭하여 AWS, Azure, GCP 전체 계정에 대한 최적화 분석을 실시간 실행할 수 있습니다.
    • 분석이 완료되면 즉시 결과가 반영되어 최신 권고 상태를 확인할 수 있습니다.

📌 활용 팁

  • 자동 분석 외에도 주요 프로젝트 배포 직후, 월간 예산 점검 시기 등 특정 시점 기준으로 수동 실행을 활용하면 더욱 정확한 최적화 타이밍을 파악할 수 있습니다.

네. OpsNow FinOps Plus에서 제공하는 최적화 제안(Right Sizing)은 비용 절감을 위한 권장 사항이며, 자동으로 리소스가 변경되지는 않습니다.

제안된 인스턴스 변경은 수동으로 직접 적용해야 하며, OpsNow는 이를 위한 정보만 제공합니다.

✅ 최적화 제안 적용 방법

  • 직접 적용 필요
    예: t3.xlarge → t3.medium 등 인스턴스 권장 제안은
    사용자가 AWS, Azure, GCP 등의 클라우드 콘솔 또는
    Terraform, CloudFormation, ARM 템플릿 등 IaC 도구를 통해 수동으로 반영해야 합니다.
  • OpsNow가 제공하는 정보
    • 권장 리소스 사양
    • 변경 전후 비교
    • 예상 절감 비용 등
      → 실행에 필요한 모든 정보를 테이블 형식으로 제공합니다.

🔄 향후 자동화 기능 예정

OpsNow는 워크플로우 연동 기능을 통해 자동 실행을 지원할 예정입니다.
보안 정책과 승인 절차에 따라 유연하게 구성할 수 있어, 인프라 운영 효율성이 더욱 향상될 예정입니다.

OpsNow FinOps Plus는 **리소스 최적화 분석 결과에 기반하여 예상 절감 비용(Saving Potential)**을 자동 산출합니다.
이는 단순한 사용률 기준 권고가 아닌, 실제 인스턴스 타입 간의 요금 차이를 비교하여 조직이 얻을 수 있는 월간 비용 절감 효과를 수치로 제시합니다.

✅ 절감 비용 산정 방식

  1. 비교 대상 설정
    • 현재 사용 중인 인스턴스 타입과
    • OpsNow가 권장하는 최적화 대상 인스턴스 타입 간의 요금 차이 비교
  2. 요금 기준
    • **각 클라우드 벤더(AWS, Azure, GCP)**의 온디맨드 요금제 기준 단가 사용
    • 예약 인스턴스나 스팟 인스턴스는 별도 고려되지 않음
  3. 시간 기준
    • 월 기준 시간은 평균 730시간(24시간 × 30.42일) 로 산정
    • 시간당 요금을 기준으로 월간 절감 예상 금액을 계산

💡 예시

항목 현재 인스턴스 권장 인스턴스
타입 m5.xlarge m5.large
시간당 요금 $0.192 $0.096
절감 단가 $0.096
월간 절감 예상액 $0.096 × 730 = $70.08


📌 참고 사항

  • 절감 비용은 온디맨드 기준 단가로 계산되므로 실제 청구 금액과는 RI, SP, 할인 계약 여부에 따라 차이가 발생할 수 있습니다.
  • 분석 결과는 절감 가능성을 수치화해 보여주는 참고 데이터이며, 실제 실행 여부는 사용자의 판단에 따라 진행됩니다.

✅ 설정 가능한 주요 분석 조건

  1. 분석 기간 (Period)
    • 기본: 최근 14일 ~ 30일 사이
    • 리소스의 평균 사용률을 평가할 기준 기간을 설정
    • 짧은 기간일수록 민감한 탐지가 가능하며, 긴 기간은 안정적인 추세를 반영
  2. 사용률 임계값 (Thresholds)
    • CPU, Memory, Disk, Network 등의 사용률 기준(%) 설정 가능
    • 예: CPU 10% 미만, Memory 15% 미만일 경우 ‘Idle’로 간주
    • Downsize, Idle 등 최적화 유형별로 각기 다른 기준 적용 가능
  3. Idle 상태 판별 조건
    • 일정 기간 동안 지속적으로 사용률이 낮은 인스턴스를 Idle로 분류
    • 평균 사용률 외에도 최대 사용률, 활동 빈도 등을 조합하여 분석 가능

⚙️ 설정 방법

  • 콘솔 메뉴 경로:
    [Optimization] → [Settings] → [Rightsizing from Recommendation]
  • 클라우드 벤더별(AWS, Azure, GCP)로 개별 설정 가능
  • 변경된 설정은 분석 결과에 즉시 반영되어, 조직 맞춤형 최적화 제안을 받을 수 있음

📌 분석 조건을 설정하면 불필요한 알림을 줄이고, 실제 절감 효과가 높은 리소스를 우선적으로 식별할 수 있습니다.
이는 FinOps 실행력을 높이는 데 핵심적인 역할을 합니다.

OpsNow FinOps Plus의 Exclusion Tag 기능은 최적화 분석에서 제외해야 하는 리소스를 지정할 수 있는 기능입니다.
이를 통해 사용자는 운영상 반드시 유지가 필요한 인스턴스나, 자동 권장에서 제외할 예외 리소스를 설정해 보다 정교하고 안정적인 리소스 최적화 분석이 가능합니다.

✅ Exclusion Tag를 활용해야 하는 경우

  • 서비스 중단 위험이 있는 핵심 인프라 리소스
    • 예: 운영 중인 데이터베이스, 미션 크리티컬 애플리케이션 서버 등
  • 내부 보안 정책 또는 외부 감사 요건으로 변경이 제한된 리소스
  • 사내 정책상 특정 태그가 부여된 리소스는 절감 대상에서 제외해야 하는 경우
    • 예: env=production, tier=core, keep=true

🛠️ 설정 방식

  • 리소스에 특정 Key/Value 형태의 태그를 부여한 후,
    OpsNow 환경설정(Optimization > Settings)에서 Exclusion Tag 조건을 등록하면 해당 리소스는 분석 대상에서 자동으로 제외됩니다.
  • AWS, Azure, GCP 등 멀티 클라우드 환경 모두에서 공통 적용 가능

📌 Exclusion Tag 기능은 불필요한 절감 제안을 방지하고, 운영 안정성을 유지하면서도 최적화 분석의 정확도를 높이는 데 유용합니다.
특히 대규모 멀티 계정·조직 환경에서 리소스 통제와 정책 기반 운영을 함께 실현할 수 있습니다.

OpsNow FinOps Plus는 클라우드 인프라 내에서 더 이상 사용되지 않거나 연결이 끊긴 리소스(Unused Resource)를 자동으로 탐지합니다.
이 기능은 불필요한 리소스 낭비를 사전에 차단하고, 비용 절감 기회를 식별하는 데 핵심적인 역할을 합니다.

✅ Unused 리소스 탐지 기준

OpsNow는 다음과 같은 조건을 기반으로 각 리소스 유형별 미사용 상태를 자동 분석합니다:

  • EBS (AWS)
    • EC2 인스턴스와 연결되지 않은 상태에서 단독으로 존재하는 EBS 볼륨
  • Elastic IP (AWS)
    • 어떤 인스턴스에도 연결되지 않은 상태의 퍼블릭 IP
  • ELB (AWS)
    • 등록된 백엔드 인스턴스가 없는 로드 밸런서
  • Azure Disk
    • 실행되지 않는 VM에 연결된 디스크
  • GCP Persistent Disk
    • VM과 연결되지 않은 상태로 남아 있는 디스크

🔍 자동 탐지 방식

  • 클라우드 벤더(AWS, Azure, GCP)별 API를 통해 리소스의 연결 상태와 사용 여부를 주기적으로 수집 및 분석
  • 연결이 끊긴 상태로 일정 기간 유지된 리소스를 Unused 자원으로 자동 분류
  • 분석 주기와 기준은 벤더에 따라 상이하며, OpsNow에서 최적화된 탐지 로직을 자동 적용

📌 Unused 리소스는 눈에 띄지 않는 비용 유출의 주요 원인입니다.
OpsNow의 탐지 기능을 활용하면 복잡한 멀티클라우드 환경에서도 불필요한 자원을 빠르게 식별하고 제거할 수 있어, 클라우드 비용의 효율적 관리가 가능합니다.

OpsNow FinOps Plus의 Resource Optimization 메뉴는 구형 인스턴스를 더 효율적인 최신 타입으로 전환할 수 있는 경우, 해당 리소스를 Modernize(현대화) 대상으로 자동 추천합니다.
이는 동일한 성능을 유지하면서도 비용 효율이 더 높은 인스턴스 타입으로 전환해 클라우드 운영비를 절감할 수 있는 절감 기회입니다.

✅ Modernize 판단 기준

  • 현재 사용 중인 인스턴스가 구세대(Old Generation) 타입일 경우
  • 동일 성능 또는 더 나은 성능을 제공하면서 비용이 낮은 최신 타입이 존재할 경우
  • 예:
    • t2.micro → t3.micro
    • m4.large → m6a.large
    • standard_D2s_v3 → D2as_v5

🔍 분석 방식

  • OpsNow는 각 클라우드 벤더(AWS, Azure, GCP)의 인스턴스 세대 구조를 자동 인식하고, 구형 인스턴스를 최신 세대로 전환할 수 있는지 판단합니다.
  • 현재 사양 대비 더 나은 가격 대비 성능을 가진 타입이 존재하는 경우, Modernize를 제안합니다.
  • 분석 기준은 자동 적용되며, 사용자는 조건을 조정할 수 없습니다.

⚠️ Modernize 추천의 목적

  • 단순한 스펙 다운(Dowsize)이 아닌, 유사 또는 동일 성능의 인스턴스를 더 저렴한 최신 타입으로 전환하는 전략입니다.
  • 클라우드 벤더의 지속적인 인스턴스 라인업 개선에 따라, 구세대 인스턴스 유지 시 비용 낭비 발생 가능성이 높아짐을 고려한 최적화 방안입니다.

📌 Modernize는 기존 워크로드를 유지하면서 비용만 줄이는 절감 전략으로, 특히 장기간 유지된 인프라 환경에서 큰 효과를 발휘할 수 있습니다.

OpsNow FinOps Plus의 Resource Optimization 메뉴는 클라우드 인프라에서 과도하게 높은 사양(스펙)으로 실행 중인 리소스를 자동으로 탐지하고, 보다 낮은 비용의 인스턴스 타입으로 다운사이징(Dowsizing)을 제안합니다.

이 기능은 실제 사용률이 낮은 리소스를 식별해, 불필요한 리소스 낭비를 줄이고 비용 효율적인 스펙으로의 전환을 유도합니다.

✅ Downsize 판단 기준

  • CPU 평균 사용률
  • 메모리 사용률
  • 네트워크 I/O 활동량
  • 분석 대상 기간: 기본 14일 ~ 30일 내외

🔍 Downsize 추천 방식

  • 현재 인스턴스 사양 대비, 더 낮은 사양에서도 안정적으로 운영 가능한 리소스로 판단되면
    해당 리소스를 Downsize 대상으로 자동 분류합니다.
  • 예: t3.xlarge → t3.medium, m6a.2xlarge → m6a.large
    동일한 워크로드를 더 저렴한 인스턴스 타입에서 수행 가능한 경우
  • 클라우드 벤더별(Vendor-specific) 로직 적용:
    AWS, Azure, GCP의 인스턴스 타입 구조와 성능 특성에 맞춰 최적화 기준이 자동 적용됩니다.

⚙️ 사용자 설정 기능

  • 조직별 정책에 따라, 사용자는 Downsize 조건을 세부적으로 조정할 수 있습니다.
    • 예: CPU 10% 이하, 평균 메모리 사용률 20% 이하 등
  • 분석 기간(14일, 30일 등) 및 기준 수치를 환경 설정에서 자유롭게 설정 가능

📌 Downsize 기능은 비용 대비 성능 최적화의 핵심 전략으로, 클라우드 비용 절감과 인프라 효율화에 직접적인 효과를 제공합니다.

OpsNow FinOps Plus는 멀티 클라우드 환경에서 사용률이 매우 낮은 비활성 리소스(Idle Resource)를 자동으로 탐지하여, 불필요한 클라우드 비용을 줄일 수 있도록 도와줍니다.

이 기능은 최근 일정 기간 동안의 성능 지표(CPU, 네트워크, 디스크 사용률 등)를 기반으로, 사용자가 정의한 기준에 따라 리소스를 Idle 상태로 분류합니다.

✅ 주요 분석 기준

  • CPU 평균 사용률
  • 네트워크 I/O 사용률
  • 디스크 I/O 활동량

위 항목들이 지속적으로 임계값 이하를 유지할 경우, 해당 리소스는 Idle 상태로 판단되며, 비용 절감 대상으로 제안됩니다.

⚙️ 기본 분석 조건 (예시)

  • 분석 기간: 기본값은 최근 30일
  • 임계값 예시:
    • 평균 CPU 사용률이 1% 이하
    • 네트워크 및 디스크 활동량이 거의 없는 상태
  • 클라우드별 기준 적용:
    • AWS, Azure, GCP의 리전/서비스별 성능 메트릭 구조에 맞춰 최적화된 탐지 로직 자동 적용

🛠️ 사용자 설정 기능

  • 사용자는 **Idle 탐지 조건(임계값, 분석 기간)**을 직접 설정할 수 있습니다.
  • 특정 태그(Key/Value)가 부여된 리소스는 Idle 분석 대상에서 제외하도록 설정할 수 있어,
    운영상 반드시 유지해야 하는 인스턴스는 최적화 대상에서 유연하게 분리할 수 있습니다.

📌 Idle 리소스 탐지 기능은 클라우드 자원의 낭비를 사전에 차단하고, 조직의 운영 효율성과 비용 통제력을 높이는 핵심 도구로 활용됩니다.

OpsNow FinOps Plus의 Resource Optimization 메뉴는 클라우드 리소스의 상태와 활용률(CPU, 메모리, 네트워크 등)을 자동 분석하여, 다음의 4가지 절감 유형으로 분류해 최적화 방안을 제시합니다.

✅ 지원되는 절감 유형

  1. Idle
    • 일정 기간 동안 리소스 사용률이 거의 없는 비활성 자원
    • 운영에 필요하지 않은 인스턴스를 식별하여 불필요한 비용 낭비를 차단
  2. Downsize
    • 현재 스펙보다 낮은 사양으로도 충분한 과잉 할당된 리소스
    • 비용을 줄이면서도 성능을 유지할 수 있는 인스턴스 크기로 권장
  3. Modernize
    • 동일한 성능이지만 비용 효율이 더 뛰어난 최신 인스턴스 타입으로 전환이 가능한 리소스
    • 예: t2 → t3, m4 → m6g 등으로의 변경 권장
  4. Upsize (기본 비활성화 상태)
    • 사용량이 꾸준히 높은 인스턴스를 대상으로, 성능 향상을 위해 더 높은 사양으로의 업그레이드가 필요한 경우

이러한 분류는 AWS, Azure, GCP 각 클라우드의 성능 메트릭 기준에 따라 벤더별로 자동 적용되며,
조직 환경에 맞게 임계값(예: CPU 10% 이하, 30일 이상)도 사용자가 직접 설정할 수 있습니다.

📌 이 기능은 클라우드 리소스의 낭비를 최소화하고, 실질적인 비용 절감을 실행으로 연결하는 핵심 도구로 활용됩니다.

OpsNow FinOps Plus의 Resource Optimization 메뉴는 멀티 클라우드 환경에서 사용 중인 주요 컴퓨팅 및 스토리지 리소스의 사용률과 스펙 적정성을 자동 분석하여, 비용 절감 기회를 제시합니다.

아래와 같은 주요 리소스를 분석 대상으로 지원합니다:

✅ 지원되는 클라우드 리소스 항목

  • AWS (Amazon Web Services)
    • EC2 인스턴스
    • RDS 데이터베이스
    • EBS 볼륨
    • Elastic IP (EIP)
    • Elastic Load Balancer (ELB)
  • Microsoft Azure
    • Virtual Machines (VM)
    • Managed Disks
  • Google Cloud Platform (GCP)
    • Compute Engine VM 인스턴스
    • Persistent Disk

이들 리소스는 조직의 인프라 운영 비용에서 가장 큰 비중을 차지하는 항목들입니다.
OpsNow는 이러한 리소스를 대상으로 과다 할당, 미사용, 구형 인스턴스 사용 등 비효율 요소를 자동으로 식별 Idle, Downsize, Modernize와 같은 최적화 권장안을 구체적으로 제공합니다.

📌 OpsNow는 AWS, Azure, GCP 전반에 걸쳐 다양한 리소스를 분석하고, 벤더별 특성에 맞는 최적화 기준을 제안합니다.

OpsNow FinOps Plus의 Resource Optimization 메뉴는 클라우드 인프라 운영 중 발생하는 불필요한 비용을 자동으로 탐지하고 절감 기회를 제시하는 리소스 최적화 도구입니다.
단순히 리소스 정보를 보여주는 것이 아니라, 실행 가능한 절감 인사이트(Actionable Savings Insight)를 중심으로 다음과 같은 기능을 제공합니다.

✅ 핵심 기능 구성

  1. Right Sizing 추천
    • CPU, 메모리, 네트워크 사용률을 분석해 인스턴스를 Idle, Downsize, Modernize, Upsize 유형으로 자동 분류
    • 리소스 권장 사양과 함께 월간 절감 예상 비용을 제시
  2. 미사용(Unused) 리소스 탐지
    • 연결되지 않거나 사용 중이지 않은 EBS, 디스크, Elastic IP, 로드밸런서 등을 자동 탐지
    • 사용되지 않는 리소스를 제거하여 클라우드 비용 낭비 방지
  3. 절감 기준 설정 기능
    • CPU/메모리/IOPS 임계값과 분석 기간(예: 14일~30일)을 사용자 맞춤 설정
    • AWS, Azure, GCP 등 벤더별 최적화 조건 설정 가능
  4. 제외 리소스 관리 (Exclusion Tag)
    • 운영상 반드시 유지해야 하는 리소스를 태그 기반으로 분석 대상에서 제외
    • 비용 절감과 운영 안정성을 동시에 확보

📊 기능 활용 효과

  • 과다 할당된 리소스, 저활용 리소스를 식별해 클라우드 비용을 절감
  • 스펙 추천을 기반으로 인프라 효율성을 개선
  • 계정, 리전, 태그, 서비스 유형 기준으로 리소스를 조직 단위로 분석

🎯 이런 고객에게 특히 유용합니다

  • 클라우드 인프라 비용이 지속적으로 증가하고 있는 조직
  • 어떤 리소스가 낭비되고 있는지 명확하게 파악하기 어려운 경우
  • 조직/팀 단위의 클라우드 사용량 분석과 예산 배분이 필요한 경우

📌 Resource Optimization 메뉴는 단순한 리포팅이 아닌, 전략적인 클라우드 비용 절감을 실행에 옮기기 위한 분석 플랫폼입니다.

네, 가능합니다.
OpsNow FinOps Plus의 Resource Usage 메뉴에서는 클라우드 리소스에 지정된 태그(Tag)의 Key/Value 값을 기준으로 리소스를 필터링하여 조회할 수 있습니다.
이 기능을 활용하면 팀별, 프로젝트별, 목적별로 구분된 리소스를 손쉽게 선별하여 분석할 수 있습니다.

🏷️ 태그 기반 필터링 기능의 특징

✅ 1. 태그 Key/Value로 정밀 검색

  • 예: Environment=Prod, Team=FinOps, Owner=lee.hj
  • 특정 프로젝트, 업무 영역, 조직 단위로 명확하게 리소스를 구분하여 조회 가능합니다.

✅ 2. 계정·리전과의 복합 필터링 가능

  • 태그 필터는 계정(Account/Subscription/Project), 리전(Region) 조건과 조합 필터링이 가능합니다.
  • 예: "Team=DevOps" 태그가 포함된 인스턴스 중, us-east-1 리전의 특정 계정에 속한 리소스만 탐색 가능합니다.

✅ 3. 대규모 조직 환경에서 특히 효과적

  • 수백 개 이상의 리소스가 운영되는 환경에서도 태그를 기준으로 업무 목적별 자산 분리 및 부서별 리소스 책임 추적(showback) 이 용이합니다.

📌 태그 활용 시 이점 요약

  • 팀·프로젝트 단위의 클라우드 자산 분석 가능
  • 리소스 비용 분배 및 보고에 기반 데이터 제공
  • 멀티 계정 환경에서 체계적인 리소스 관리 가능

OpsNow FinOps Plus는 사용자가 클라우드 자산의 사용 이력을 장기적으로 추적하고 분석할 수 있도록, 기본적으로 최근 13개월간의 리소스 사용량 데이터를 제공합니다.

이 기간 동안 사용자는 리소스별 상태 변화, 스펙 변경, 인스턴스 수 증감 등 다양한 이력을 일별 또는 월별 단위로 확인할 수 있습니다.

📊 리소스 이력 조회 기능의 주요 특징

  • 13개월 간의 이력 데이터 제공 (기본)
    → 각 리소스의 실행/중지 상태 변화, 할당 해제 여부, 스펙 변경 이력 등을 시계열로 분석 가능
  • 일별/월별 분석 뷰 지원
    → 시간 단위 필터를 통해 단기 추세부터 연간 트렌드까지 유연하게 분석
  • 히스토리 탭 전용 차트 제공
    → 특정 일자 기준의 리소스 상태/스펙 변화를 시각적으로 그래프 확인 가능

💼 엔터프라이즈 고객 대상 – 무제한 이력 보존 지원

  • 엔터프라이즈 요금제 이용 고객의 경우, 계약 조건에 따라 13개월을 초과한 리소스 이력 데이터도 무제한으로 제공될 수 있습니다.
  • 이 기능은 다음과 같은 용도로 활용됩니다:
    • 장기적인 클라우드 비용 분석
    • 예산 수립을 위한 근거 데이터 확보
    • 운영 보고서/감사 보고서용 활용

※ 리소스 이력 데이터의 보존 기간은 고객의 요금제 및 계약 조건에 따라 상이할 수 있으며, 필요 시 맞춤 설정 및 협의가 가능합니다.

📌 핵심 요약
OpsNow는 13개월 이상 장기적인 리소스 사용 이력을 조회할 수 있는 기능을 제공하며, 히스토리 기반의 데이터 분석을 통해 리소스 운영 트렌드 파악, 비용 예측, 정책 수립에 실질적인 도움을 제공합니다.

OpsNow FinOps Plus의 Resource Usage 메뉴에서는 멀티 클라우드 환경에서 운영 중인 리소스를 다양한 조건으로 필터링하여 조회할 수 있습니다.이 기능은 리소스의 현재 상태뿐 아니라, 과거의 변화 추이(히스토리)까지 함께 분석할 수 있어, 운영 가시성 향상과 비용 최적화 전략 수립에 매우 유용합니다.

🔍 주요 조회 기준

1️⃣ 계정 단위 조회

  • AWS 계정, Azure 구독(Subscription), GCP 프로젝트(Project)별로 리소스를 필터링
  • 복수 계정 통합 관리 환경에서도 손쉽게 리소스를 구분해 파악 가능

2️⃣ 리전(Region) 기준 조회

  • 각 클라우드 벤더의 리소스 배포 지역(예: us-east-1, korea-central 등)을 기준으로 조회
  • 리전별 자산 집중도, 고비용 리소스 분포 파악에 유리

3️⃣ 서비스/제품별(Product) 조회

  • EC2, VM, Disk, Load Balancer, Cloud Function 등 리소스 타입별 선택 가능
  • 동일한 기능을 제공하는 서로 다른 벤더의 리소스를 비교하거나 집중 분석 가능

4️⃣ 태그(Tag) 기반 조회

  • Key/Value 형태의 사용자 정의 태그를 활용하여 부서, 프로젝트, 담당자 등 조직 구조에 따라 리소스를 그룹핑
  • 예: owner=kim.jh, project=marketing, env=prod 등의 태그 기반 조건 탐색

🧩 복합 필터 조합도 가능

  • 계정 + 리전 + 제품 + 태그 등 여러 조건을 조합하여 복잡한 필터링 시나리오 구현 가능
  • 예: 특정 프로젝트의 특정 리전 내, EC2 중 stopped 상태인 인스턴스만 필터링
  • 이러한 조합은 현황(Current) 탭뿐만 아니라 히스토리(History) 탭에서도 동일하게 활용 가능해 과거 리소스 사용 패턴 분석에도 효과적

📌 핵심 요약
OpsNow는 조직별 클라우드 리소스를 다각적으로 탐색할 수 있도록 고도화된 필터링 기능을 제공합니다.
이로 인해 사용자는 특정 리소스만을 빠르게 선별하고, 불필요한 낭비 또는 운영 위험 요소를 선제적으로 파악할 수 있습니다.

OpsNow FinOps Plus의 Resource Usage 메뉴는 AWS, Azure, GCP 등 주요 클라우드 서비스에서 사용 중인 리소스 현황을 벤더별로 정리해 제공합니다. 각 리소스의 사양, 상태, 네트워크 정보, 태그 등 핵심 속성을 상세히 확인할 수 있어 클라우드 자산의 과잉 할당 또는 미사용 리소스를 빠르게 식별할 수 있습니다.

📌 주요 확인 항목

  • 리소스 유형: EC2, VM, Disk, Cloud Function, BigQuery 등
  • 리소스 상태: running, stopped, deallocated, terminated 등
  • 사양 정보: vCPU 수, 메모리, OS, VM Size, 인스턴스 타입 등
  • 네트워크 정보: Public/Private IP, Availability Zone, Region 등
  • 운영 정보: Launch Time, Lifecycle, 과금 방식 (On-Demand, Spot 등)
  • 태그 정보: Name, Owner, Project 등 커스텀 태그 기반 속성

✅ 클라우드 벤더별 제공 리소스 예시

  • AWS
    • EC2, EBS, RDS, AMI, NAT Gateway, Elastic IP 등
  • Azure
    • Virtual Machine, Disk, Load Balancer, Network Interface 등
  • GCP
    • Compute Engine VM, Cloud Function, BigQuery Table, Firewall 등

✅ 기능적 장점

  • 상태별 집계 차트 제공: 실행중/중지됨/할당 해제된 인스턴스 수를 시각적으로 확인
  • 타입/리전별 분포 파악: 사용량 집중 구간이나 과도한 리소스 배치를 한눈에 파악 가능
  • 히스토리 기능: 특정 날짜 기준으로 리소스 사용 이력(상태 변화 및 용량 변화)을 그래프로 분석 가능
  • 최적화 연계: “Downsize”, “Modernize” 등의 최적화 권장 상태를 통해 비용 절감 기회를 빠르게 식별

❓ 리소스 사용량 데이터는 어느 주기로 수집되나요?

OpsNow는 AWS, Azure, GCP 등 주요 클라우드 벤더의 API를 통해 리소스 사용 데이터를 자동으로 주기별로 수집해 최신 상태로 유지합니다.

⏱ 기본 수집 주기

  • 일반적으로 30분 ~ 1시간 간격으로 각 리소스의 최신 상태 및 속성 데이터를 수집합니다.

⏳ 예외 상황

  • 신규 생성된 리전, 새로운 리소스 타입 등은 벤더 API 반영 지연으로 인해 다음과 같은 최대 수집 주기 지연이 발생할 수 있습니다:

클라우드 벤더 최대 지연 시간
AWS 최대 6시간
Azure 최대 12시간
GCP 최대 6시간

이러한 자동 수집 기능은 실시간에 가까운 리소스 운영 가시성을 보장하며, 비용 최적화, 미사용 리소스 탐지, 책임 기반 관리의 기초 데이터를 제공합니다.

OpsNow FinOps Plus의 Resource Usage 메뉴는 AWS, Microsoft Azure, Google Cloud Platform(GCP) 환경에서 사용 중인 다양한 클라우드 리소스의 상세 정보를 벤더별로 분리된 화면을 통해 제공합니다.
이를 통해 클라우드 자산의 운영 상태와 과잉 할당 여부, 미사용 리소스 등을 효율적으로 파악할 수 있습니다.

✅ 확인 가능한 리소스 항목

각 리소스는 다음과 같은 속성 정보를 기반으로 조회할 수 있습니다:

  • 리소스 유형: EC2, VM, Disk, Cloud Function, BigQuery 등
  • 상태 정보: running, stopped, deallocated, terminated 등
  • 사양 정보: vCPU 수, 메모리, OS, VM Size, 인스턴스 타입
  • 네트워크 정보: 퍼블릭/프라이빗 IP, 가용영역(Availability Zone), 리전
  • 운영 정보: 런칭 시간(Launch Time), 라이프사이클, 과금 방식(On-Demand, Reserved, Spot 등)
  • 태그 정보: Name, Owner, Project 등 커스텀 태그 기반 속성

✅ 클라우드 벤더별 상세 항목 예시

🔹 AWS

  • EC2, EBS, RDS, AMI, NAT Gateway, Elastic IP 등
  • 퍼블릭/프라이빗 IP, 키페어, 태그 정보 등 함께 제공

🔹 Azure

  • Virtual Machine, Disk, Load Balancer, Network Interface 등
  • Subscription, Resource Group, VM Size, OS, 상태 정보 등 포함

🔹 GCP

  • Compute Engine VM, Cloud Function, BigQuery Table, Firewall 등
  • Project ID, CPU Platform, OS, Resource ID 등 주요 속성 제공

⚙️ 기능적 장점

  • 상태별 집계 차트 제공
    실행 중/중지됨/해제된 인스턴스를 카운트 형태로 집계해, 리소스 활성화 수준을 시각적으로 확인할 수 있습니다.
  • 타입 및 리전별 분포 파악
    특정 리소스 타입 또는 리전에 리소스가 몰려 있는 현황을 파악해, 과도한 배치나 불균형 구조를 개선할 수 있습니다.
  • 히스토리 기능 지원
    일자별 리소스 상태 변화, 사용 추이 등을 그래프로 분석해, 트렌드 기반의 운영 결정을 내릴 수 있습니다.
  • 최적화 기능과 연동
    리소스별로 "Downsize", "Modernize" 등 최적화 권장 태그가 함께 표시되어, 불필요한 비용 낭비를 사전에 차단하고 즉각적인 대응이 가능합니다.

리소스 사용량(Resurce Usage)는 단순한 리소스 목록 조회를 넘어, 효율적인 멀티클라우드 운영 전략 수립을 위한 핵심 인사이트를 제공합니다.

OpsNow FinOps Plus는 태그(Tag) 기반의 리소스 분류 기능을 통해, 부서, 프로젝트, 팀, 담당자 단위로 클라우드 리소스를 구분하고 체계적으로 관리할 수 있도록 지원합니다.
이는 클라우드 비용 청구 분배, 책임 추적, 보안 점검 등 다양한 실무 운영에 있어 핵심적인 기반이 됩니다.

✅ 태그 기반 리소스 분류 및 조회

  • 각 인스턴스 또는 리소스는 Department, Project, Owner, Environment 등의 태그를 기준으로 필터링할 수 있습니다.
  • 예: project:marketing, owner:kim.jh, env:prod
  • 이를 통해 특정 부서나 팀에 속한 자산만 선별적으로 조회 가능

✅ 실무 중심의 책임 분담 및 통제 가능

  • 태그 기반 분류는 다음과 같은 운영 과제에 직접 연결됩니다:
    • 비용 분배(Billback / Chargeback): 부서별 자원 사용량 기반 정산
    • 운영 책임 추적: 리소스 담당자 식별 및 변경 이력 관리
    • 보안 점검 대상 식별: 중요 환경(prod, staging 등)에 대한 리소스만 따로 확인 가능

📌 핵심 정리
OpsNow는 복잡한 멀티클라우드 환경 속에서도 조직 구조에 맞춘 태그 기반 리소스 관리를 지원하여, 효율적인 운영 통제와 비용 투명성을 확보할 수 있도록 돕습니다.

Sorry, we’ve looked everywhere, but couldn’t find "######".

Can't find what you're looking for?