AWS에서 프로덕션 지원 솔루션을 구축하려면 리소스, 시간, 고객 기대치, 비즈니스 결과 간의 일련의 절충이 필요합니다. 그만큼 AWS Well-Architected 프레임 워크 AWS에서 워크로드를 구축하는 동안 내리는 결정의 이점과 위험을 이해하는 데 도움이 됩니다. 프레임워크를 사용하면 AWS에서 안정적이고 안전하며 효율적이고 비용 효율적이며 지속 가능한 워크로드를 설계하고 운영하기 위한 현재 운영 및 아키텍처 권장 사항을 배우게 됩니다.
지능형 문서 처리(IDP) 프로젝트는 일반적으로 광학 문자 인식(OCR)과 자연어 처리(NLP)를 결합하여 문서를 읽고 이해하며 특정 엔터티나 문구를 추출합니다. 이것 IDP Well-Architected 맞춤형 렌즈 현장에서 흔히 볼 수 있는 문제를 해결하기 위한 지침을 제공합니다. 이 맞춤형 렌즈의 일련의 질문에 답함으로써 잠재적인 위험을 식별하고 개선 계획에 따라 이를 해결할 수 있습니다.
이 게시물은 IDP 솔루션의 보안 기반에 중점을 둡니다. 보안 원칙 및 설계 원칙 소개부터 시작하여 액세스 제어, 데이터 보호, 키 및 비밀 관리, 워크로드 구성이라는 XNUMX가지 중점 영역으로 솔루션 설계 및 구현을 검토합니다. 이 게시물을 읽으면 Well-Architected 프레임워크의 보안 원칙과 이를 IDP 솔루션에 적용하는 방법에 대해 배울 수 있습니다.
디자인 원칙
보안 원칙에는 입력 문서, 문서 처리 시스템 및 출력 자산을 보호하는 IDP 솔루션의 기능이 포함되며, AWS 기술을 활용하여 문서를 지능적으로 처리하는 동시에 보안을 강화합니다.
모든 AWS AI 서비스(예: 아마존 텍사스, 아마존 이해및 아마존 종합 의료) IDP 솔루션에 사용되는 것은 AWS가 물리적 인프라, API 엔드포인트, OS 및 애플리케이션 코드를 보호하고 특정 지역 내에서 서비스 복원력과 장애 조치를 처리하는 완전 관리형 AI 서비스입니다. 따라서 AWS 고객은 이러한 요소를 보호하는 대신 이러한 서비스를 사용하여 IDP 작업을 수행하는 데 집중할 수 있습니다. IDP 워크로드 보안을 강화하는 데 도움이 되는 여러 가지 설계 원칙이 있습니다.
- 강력한 ID 기반 구현 – 최소 권한의 원칙을 구현하고 IDP 애플리케이션에서 AWS 리소스와의 각 상호 작용에 대해 적절한 권한을 부여하여 업무 분리를 시행합니다. ID 관리를 중앙 집중화하고 장기적인 정적 자격 증명에 대한 의존도를 없애는 것을 목표로 합니다.
- 추적성 유지 – IDP에서 사용되는 AI 서비스는 AWS 클라우드 트레일를 사용하면 짧은 대기 시간으로 IDP 환경에 대한 작업과 변경 사항을 모니터링, 경고, 감사할 수 있습니다. 그들의 통합 아마존 클라우드 워치 로그 및 지표 수집을 IDP 시스템과 통합하여 자동으로 조사하고 조치를 취할 수 있습니다.
- 현재 보안 권장 사항 자동화 – 자동화된 소프트웨어 기반 보안 메커니즘은 보다 빠르고 비용 효율적으로 안전하게 확장할 수 있는 능력을 향상시킵니다. 다음을 사용하여 버전 제어 템플릿에서 코드로 정의 및 관리되는 제어 구현을 포함하여 보안 IDP 아키텍처를 생성합니다. AWS 클라우드 포메이션.
- 전송 중 및 저장 중인 데이터 보호 – IDP에 필요한 모든 AI 서비스에 대해 전송 중 암호화가 기본적으로 지원됩니다. 미사용 데이터와 IDP 출력에서 생성된 데이터 보호에 주의하세요. 데이터를 민감도 수준으로 분류하고 적절한 경우 암호화, 토큰화, 액세스 제어 등의 메커니즘을 사용하십시오.
- 사람들에게 최소 권한 권한 부여 – IDP는 문서에 대한 직접 액세스 및 수동 처리의 필요성을 크게 줄입니다. 사례 검증 또는 확대 작업을 수행하는 데 필요한 인력만 참여시키면 민감한 데이터를 처리할 때 문서를 잘못 처리하고 사람의 실수가 발생할 위험이 줄어듭니다.
- 보안 이벤트 준비 – 조직의 요구 사항에 맞는 사고 관리 및 조사 정책과 프로세스를 마련하여 사고에 대비합니다. 사고 대응 시뮬레이션을 실행하고 자동화 도구를 사용하여 탐지, 조사, 복구 속도를 높입니다.
초점 영역
IDP 워크로드를 설계하기 전에 보안 요구 사항을 충족할 수 있는 사례를 마련해야 합니다. 이 게시물에서는 다음 네 가지 중점 영역으로 보안 원칙에 중점을 둡니다.
- 컨트롤에 액세스 – IDP 애플리케이션에서 접근 제어는 정보 보안을 보장하는 핵심 부분입니다. 이는 승인된 사용자만 애플리케이션에 액세스할 수 있도록 보장하는 것뿐만 아니라 다른 서비스가 환경에 액세스하고 적절하게 안전한 방식으로 서로 상호 작용할 수 있도록 보장하는 것과도 관련이 있습니다.
- 데이터 보호 – 전송 중인 데이터 암호화는 IDP에 필요한 모든 AI 서비스에 대해 기본적으로 지원되므로 IDP 애플리케이션의 데이터 보호는 저장 중인 데이터를 암호화하고 개인 식별 정보(PII)와 같은 민감한 정보를 관리하는 데 더 중점을 둡니다.
- 키 및 비밀 관리 – IDP 워크플로를 보호하기 위해 사용하는 암호화 접근 방식에는 데이터를 암호화하고 여러 서비스 및 관련 시스템에서 사용자에게 권한을 부여하는 다양한 키가 포함될 수 있습니다. 포괄적인 키 및 비밀 관리 시스템을 적용하면 IDP 애플리케이션과 데이터를 더욱 보호할 수 있는 내구성 있고 안전한 메커니즘이 제공됩니다.
- 워크로드 구성 – 워크로드 구성에는 모니터링 및 감사 서비스를 사용하여 IDP 워크로드의 트랜잭션 및 데이터 추적성을 유지하고, 사고 대응 절차를 설정하고, 다양한 IDP 워크로드를 서로 분리하는 등 여러 설계 원칙이 포함됩니다.
컨트롤에 액세스
액세스 제어의 중점 영역에서는 다음과 같은 현재 권장 사항을 고려하세요.
- VPC 엔드포인트를 사용하여 IDP 관련 서비스와의 비공개 연결 설정 – Amazon Textract, Amazon Comprehend 및 아마존 단순 스토리지 서비스 (Amazon S3) 전 세계적으로 라우팅 가능한 네트워크를 통한 API 또는 VPC 엔드포인트를 사용하여 AWS 네트워크 내에서 네트워크 트래픽을 유지합니다. 현재 보안 권장 사항을 따르려면 IDP 트래픽을 VPC 내에 유지하고 인터페이스 VPC 엔드포인트를 생성하여 VPC와 Amazon Textract 또는 Amazon Comprehend 간에 프라이빗 연결을 설정해야 합니다. 게이트웨이 VPC 엔드포인트를 사용하여 VPC에서 Amazon S3에 액세스할 수도 있습니다.
- 중앙 집중식 ID 공급자 설정 – IDP 애플리케이션에 사용자 및 시스템을 인증하기 위해 중앙 집중식 ID 공급자를 설정하면 여러 IDP 애플리케이션 및 서비스에 대한 액세스를 더 쉽게 관리할 수 있습니다. 이를 통해 여러 자격 증명 세트의 필요성이 줄어들고 기존 HR(인적 자원) 프로세스와 통합할 수 있는 기회가 제공됩니다.
- IAM 역할을 사용하여 액세스를 제어하고 최소 권한 액세스 시행 – IDP 서비스에 대한 사용자 액세스를 관리하려면 IDP 애플리케이션에서 서비스에 대한 사용자 액세스를 위한 IAM 역할을 생성하고 적절한 정책과 태그를 연결하여 최소 권한 액세스를 달성해야 합니다. 그런 다음 ID 공급자에서 관리되는 적절한 그룹에 역할을 할당해야 합니다. 또한 IAM 역할을 사용하여 서비스 사용 권한을 할당함으로써 서비스 API 호출에 임시 AWS Security Token Service(STS) 자격 증명을 사용할 수도 있습니다. AWS에서 실행되지 않는 시스템에서 IDP 목적으로 AWS 서비스를 호출해야 하는 경우 다음을 사용합니다. 어디서나 AWS IAM 역할 AWS 외부에서 실행되는 워크로드에 대해 IAM에서 임시 보안 자격 증명을 얻기 위해.
- 서비스 간 가장으로부터 계정의 Amazon Textract 및 Amazon Comprehend를 보호하세요. – IDP 애플리케이션은 일반적으로 한 서비스가 다른 서비스를 호출할 수 있도록 여러 AWS 서비스를 사용합니다. 그러므로 교차 서비스를 방지해야 합니다.”혼란스러운 대리인" 시나리오. 다음을 사용하는 것이 좋습니다.
aws:SourceArn
및aws:SourceAccount
Amazon Textract 또는 Amazon Comprehend가 리소스에 다른 서비스를 제공하는 권한을 제한하기 위해 리소스 정책의 전역 조건 컨텍스트 키입니다.
데이터 보호
다음은 데이터 보호를 위해 고려해야 할 몇 가지 현재 권장 사항입니다.
- 데이터 저장소의 민감한 데이터를 보호하려면 현재 권장 사항을 따르세요. – IDP에는 일반적으로 여러 데이터 저장소가 포함됩니다. 이러한 데이터 저장소의 민감한 데이터는 보호되어야 합니다. 이 분야의 현재 보안 권장 사항에는 IAM 제어 정의, 데이터베이스에 대한 탐지 제어를 구현하는 다양한 방법, 네트워크 흐름 제어를 통해 데이터 주변 인프라 보안 강화, 암호화 및 토큰화를 통한 데이터 보호가 포함됩니다.
- Amazon Textract의 저장 데이터 암호화 – Amazon Textract는 TLS(전송 계층 보안) 및 VPC 엔드포인트를 사용하여 전송 중인 데이터를 암호화합니다. Amazon Textract에서 사용하기 위해 저장 데이터를 암호화하는 방법은 서버 측 암호화입니다. 다음 옵션 중에서 선택할 수 있습니다.
- Amazon S3(SSE-S3)를 사용한 서버 측 암호화 – Amazon S3 관리형 키를 사용하면 각 객체는 고유한 키로 암호화됩니다. 추가 보호 수단으로 이 방법은 정기적으로 교체되는 기본 키를 사용하여 키 자체를 암호화합니다.
- AWS KMS(SSE-KMS)를 사용한 서버 측 암호화 – 사용에 대한 별도의 권한이 있습니다. AWS 키 관리 서비스 (AWS KMS) 키는 Amazon S3의 객체에 대한 무단 액세스로부터 보호합니다. SSE-KMS는 또한 KMS 키가 언제, 누가 사용되었는지 보여주는 감사 추적을 CloudTrail에 제공합니다. 또한 귀하, 귀하의 서비스 및 지역에 고유한 KMS 키를 생성하고 관리할 수 있습니다.
- 사용자 지정 S3 버킷에서 Amazon Textract 비동기 API의 출력을 암호화합니다. – 호출을 통해 비동기식 Amazon Textract 작업을 시작할 때
StartDocumentTextDetection
orStartDocumentAnalysis
, API 작업의 선택적 매개변수가 호출됩니다.OutputConfig
. 이 파라미터를 사용하면 출력을 저장하기 위한 S3 버킷을 지정할 수 있습니다. 또 다른 선택적 입력 매개변수KMSKeyId
출력을 암호화하는 데 사용할 KMS 고객 관리형 키(CMK)를 지정할 수 있습니다. - Amazon Comprehend에서 AWS KMS 암호화 사용 – Amazon Comprehend는 AWS KMS와 협력하여 데이터에 대한 향상된 암호화를 제공합니다. AWS KMS와의 통합을 통해 스토리지 볼륨의 데이터를 암호화할 수 있습니다.
Start*
및Create*
작업을 실행하고 출력 결과를 암호화합니다.Start*
자신의 KMS 키를 사용하여 작업을 수행합니다.- 다음을 통해 사용하려면 AWS 관리 콘솔, Amazon Comprehend는 자체 KMS 키를 사용하여 사용자 지정 모델을 암호화합니다.
- 다음을 통해 사용하려면 AWS 명령 줄 인터페이스 (AWS CLI) Amazon Comprehend는 자체 KMS 키 또는 제공된 CMK를 사용하여 사용자 지정 모델을 암호화할 수 있으며 후자를 권장합니다.
- IDP 출력에서 PII 보호 – PII를 포함한 문서의 경우 IDP 출력의 모든 PII도 보호되어야 합니다. 데이터 저장소에서 출력 PII를 보호하거나 IDP 출력에서 PII를 수정할 수 있습니다.
- IDP 다운스트림에 PII를 저장해야 하는 경우 IAM 제어 정의, 데이터베이스에 대한 보호 및 탐지 제어 구현, 네트워크 흐름 제어를 통해 데이터 주변 인프라 보안 강화, 암호화 및 토큰화를 통한 데이터 보호 구현을 살펴보세요.
- IDP 다운스트림에 PII를 저장할 필요가 없으면 IDP 출력에서 PII를 수정하는 것이 좋습니다. 당신은 디자인할 수 있습니다 Amazon Comprehend를 사용한 PII 수정 단계 IDP 워크플로에서
키 및 비밀 관리
키와 비밀을 관리하려면 다음과 같은 현재 권장 사항을 고려하세요.
- AWS KMS를 사용하여 암호화 키에 대한 보안 키 관리 구현 – 콘텐츠 보호를 제공하는 데 도움이 되는 키의 저장, 순환 및 액세스 제어를 포함하는 암호화 접근 방식을 정의해야 합니다. AWS KMS는 암호화 키를 관리하고 다양한 AWS 서비스와 통합하는 데 도움이 됩니다. KMS 키를 위한 내구성 있고 안전하며 중복된 스토리지를 제공합니다.
- AWS Secrets Manager를 사용하여 비밀 관리 구현 – IDP 워크플로에는 여러 서비스 또는 단계의 데이터베이스 자격 증명과 같은 비밀이 있을 수 있습니다. 이러한 비밀을 저장, 관리, 검색하고 잠재적으로 교체하려면 도구가 필요합니다. AWS 비밀 관리자 수명주기 전반에 걸쳐 데이터베이스 자격 증명, 애플리케이션 자격 증명 및 기타 비밀을 관리, 검색 및 교체하는 데 도움이 됩니다. Secrets Manager에 자격 증명을 저장하면 애플리케이션 코드를 검사할 수 있는 사람이 자격 증명을 유출할 위험을 완화하는 데 도움이 됩니다.
워크로드 구성
워크로드를 구성하려면 다음과 같은 현재 권장 사항을 따르세요.
- 서로 다른 AWS 계정을 사용하여 여러 IDP 워크로드 분리 – 다중 계정 전략을 통해 환경(예: 프로덕션, 개발, 테스트)과 워크로드 간에 공통 가드레일과 격리를 설정하는 것이 좋습니다. AWS는 다음을 위한 도구를 제공합니다. 다중 계정 전략을 통해 규모에 맞게 워크로드를 관리하세요. 이 격리 경계를 설정합니다. 중앙 관리하에 여러 AWS 계정이 있는 경우 계정은 조직 단위(OU) 그룹별로 정의된 계층 구조로 구성되어야 합니다. 그런 다음 보안 제어를 구성하고 OU 및 회원 계정에 적용하여 조직의 회원 계정에 대한 일관된 예방 제어를 설정할 수 있습니다.
- CloudTrail을 사용하여 Amazon Textract 및 Amazon Comprehend API 호출 기록 – Amazon Textract 및 Amazon Comprehend가 CloudTrail과 통합되었습니다. 캡처된 호출에는 서비스 콘솔의 호출과 서비스의 API 엔드포인트에 대한 자체 코드 호출이 포함됩니다.
- 사고 대응 절차 수립 – 포괄적이고 예방적이며 탐지적인 제어 기능을 갖추고 있더라도 조직은 보안 사고의 잠재적인 영향에 대응하고 완화하기 위한 프로세스를 여전히 갖추고 있어야 합니다. 보안 사고가 발생하기 전에 도구와 제어 장치를 마련한 다음 시뮬레이션을 통해 일상적으로 사고 대응을 연습하면 환경이 적시에 조사 및 복구를 지원할 수 있는지 확인하는 데 도움이 됩니다.
결론
이 게시물에서 우리는 잘 설계된 IDP 솔루션을 구축하는 데 있어 Security Pillar에 대한 설계 원칙과 현재 권장 사항을 공유했습니다.
다음 단계에 대해 자세히 알아볼 수 있습니다. AWS Well-Architected 프레임 워크 그리고 우리의 AWS의 지능형 문서 처리에 대한 지침 IDP 애플리케이션을 설계하고 구축합니다. 또한 IDP 워크로드에 대한 Well-Architected 검토를 위해 계정 팀에 문의하세요. 추가 전문가 지침이 필요한 경우 AWS 계정 팀에 문의하여 IDP 전문가 솔루션 아키텍트와 협력하세요.
AWS는 IDP Well-Architected Lens를 살아있는 도구로 활용하기 위해 최선을 다하고 있습니다. IDP 솔루션 및 관련 AWS AI 서비스가 발전함에 따라 그에 따라 IDP Well-Architected Lens도 업데이트될 예정입니다.
저자에 관하여
셰리 딩 Amazon Web Services(AWS)의 수석 인공 지능(AI) 및 기계 학습(ML) 전문 솔루션 설계자입니다. 그녀는 컴퓨터 과학 박사 학위를 취득하여 기계 학습 분야에서 광범위한 경험을 갖고 있습니다. 그녀는 주로 다양한 AI/ML 관련 비즈니스 과제에 대해 공공 부문 고객과 협력하여 고객이 AWS 클라우드에서 기계 학습 여정을 가속화하도록 돕습니다. 고객을 돕지 않을 때는 야외 활동을 즐깁니다.
브리제시 파티 AWS의 엔터프라이즈 솔루션 아키텍트입니다. 그의 주요 초점은 기업 고객이 워크로드에 클라우드 기술을 채택하도록 돕는 것입니다. 그는 애플리케이션 개발 및 엔터프라이즈 아키텍처에 대한 배경 지식을 갖고 있으며 스포츠, 금융, 에너지 및 전문 서비스와 같은 다양한 산업 분야의 고객과 협력해 왔습니다. 그의 관심 분야는 서버리스 아키텍처와 AI/ML입니다.
루이 카르도소 Amazon Web Services(AWS)의 파트너 솔루션 아키텍트입니다. 그는 AI/ML 및 IoT에 중점을 두고 있습니다. 그는 AWS 파트너와 협력하여 AWS에서 솔루션을 개발하도록 지원합니다. 일하지 않을 때는 사이클링, 하이킹, 새로운 것을 배우는 것을 즐깁니다.
장미아 Amazon Web Services의 ML 전문가 솔루션 아키텍트입니다. 그녀는 EMEA 고객과 협력하며 응용 수학, 컴퓨터 과학, AI/ML에 대한 배경 지식을 바탕으로 클라우드에서 AI/ML 워크로드를 실행하기 위한 모범 사례를 공유합니다. 그녀는 NLP 관련 워크로드에 중점을 두고 컨퍼런스 연사 및 책 저자로서의 경험을 공유합니다. 여가 시간에는 하이킹, 보드 게임, 커피 끓이기를 즐깁니다.
왕수인 AWS의 AI/ML 전문가 솔루션 아키텍트입니다. 그녀는 실제 비즈니스 문제를 해결하는 데이터 과학 및 기계 학습 애플리케이션 구축에 대한 수년간의 경험과 함께 기계 학습, 금융 정보 서비스 및 경제학 분야의 학제간 교육 배경을 보유하고 있습니다. 그녀는 고객이 올바른 비즈니스 질문을 식별하도록 돕고 올바른 AI/ML 솔루션을 구축하는 것을 즐깁니다. 여가 시간에는 노래와 요리를 좋아합니다.
팀 콘델로 Amazon Web Services(AWS)의 수석 인공 지능(AI) 및 기계 학습(ML) 전문 솔루션 설계자입니다. 그의 초점은 자연어 처리와 컴퓨터 비전입니다. Tim은 고객의 아이디어를 확장 가능한 솔루션으로 바꾸는 것을 좋아합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://aws.amazon.com/blogs/machine-learning/build-well-architected-idp-solutions-with-a-custom-lens-part-2-security/
- :있다
- :이다
- :아니
- :어디
- $UP
- 100
- 120
- 150
- 7
- a
- 능력
- 할 수 있는
- 소개
- 가속
- ACCESS
- 달성
- 따라서
- 계정
- 계정
- 달성
- 가로질러
- 동작
- 행위
- 방과 후 액티비티
- 추가
- 또한
- 채택
- 이점
- 반대
- 앞으로
- AI
- AI 서비스
- AI / ML
- 겨냥
- 경보
- 일직선으로하다
- All
- 수
- 따라
- 또한
- 아마존
- 아마존 이해
- 아마존 텍사스
- Amazon Web Services
- Amazon Web Services (AWS)
- an
- 및
- 다른
- 어떤
- 누군가
- API를
- API
- 어플리케이션
- 애플리케이션 개발
- 어플리케이션
- 적용된
- 적용
- 접근
- 적당한
- 건축
- 아키텍처
- 있군요
- 지역
- 지역
- 인조의
- 인공 지능
- 인공 지능(AI)
- AS
- 자산
- 할당 된
- At
- 붙이다
- 주의
- 회계 감사
- 감사
- 저자
- 권한 부여
- 권한을 부여하다
- 허가
- 자동화
- 자동적으로
- 자동화
- AWS
- AWS 고객
- 배경
- BE
- 때문에
- 혜택
- BEST
- 모범 사례
- 사이에
- 판
- 보드 게임
- 책
- 경계
- 빌드
- 건물
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 전화
- 라는
- 부름
- 통화
- CAN
- 캡처
- 케이스
- 중심적인
- 중앙
- 과제
- 변경
- 문자
- 문자 인식
- 왼쪽 메뉴에서
- 상황
- 분류
- 클라우드
- 암호
- 커피
- 수집
- 결합
- 저지른
- 공통의
- 이해하다
- 포괄적 인
- 컴퓨터
- 컴퓨터 과학
- 컴퓨터 비전
- 조건
- 컨퍼런스
- 구성
- 연결
- 고려
- 일관된
- 콘솔에서
- CONTACT
- 함유량
- 문맥
- 제어
- 컨트롤
- 비용 효율적인
- 만들
- 만들기
- 신임장
- 신임장
- cryptographic
- Current
- 관습
- 고객
- 고객
- 데이터
- 데이터 보호
- 데이터 과학
- 데이터베이스
- 데이터베이스
- 취급
- 결정
- 태만
- 밝히다
- 한정된
- 정의
- 도
- 디자인
- 설계 원칙
- 설계
- Detection System
- 개발
- 개발
- 다른
- 곧장
- 바로 연결
- do
- 문서
- 서류
- 말라
- 마다
- 쉽게
- 경제적
- 교육
- 효율적인
- 중
- 요소
- 제거
- EMEA
- 채용
- 고용하다
- 수
- 포괄
- 암호화
- 암호화
- 에너지
- 억지로 시키다
- 참여
- 강화
- 확인
- 보장
- Enterprise
- 엔티티
- 환경
- 환경
- 오류
- 세우다
- 설립
- 조차
- 진화시키다
- 검토하다
- 예
- 압출
- 현존하는
- 기대
- 경험
- 전문가
- 광대 한
- 광범위한 경험
- 추출물
- 들
- 재원
- 금융
- 금융 정보
- 흐름
- 초점
- 집중
- 초점
- 따라
- 수행원
- 럭셔리
- 사
- 뼈대
- 무료
- 에
- 충분히
- 추가
- Games
- 게이트웨이
- 주어진
- 제공
- 글로벌
- 여러 떼
- 지도
- 처리
- 있다
- 데
- he
- 도움
- 도움이
- 도움이
- 그녀의
- 계층
- 그의
- hr
- HTML
- HTTP
- HTTPS
- 사람의
- 인사부
- 아이디어
- 확인
- 통합 인증
- 신원 관리
- if
- 영향
- 구현
- 이행
- 구현
- 개선
- 개량
- in
- 사건
- 사고 대응
- 포함
- 포함
- 포함
- 증가
- 산업
- 정보
- 정보 보안
- 인프라
- 입력
- 통합
- 통합 된
- 통합
- 완성
- 인텔리전스
- 지능형
- 지능형 문서 처리
- 상호 작용하는
- 상호 작용
- 이해
- 인터페이스
- 으로
- 개요
- 조사
- 조사
- 감다
- 참여
- IOT
- 격리
- IT
- 그
- 그 자체
- 일
- 작업
- 여행
- JPG
- 유지
- 키
- 키
- 언어
- 크게
- 숨어 있음
- 층
- 배우다
- 배우기
- 가장 작은
- 레벨
- 수명 주기
- 제한
- 라인
- 생활
- 기록
- 장기
- 보기
- loves
- 낮은
- 기계
- 기계 학습
- 주로
- 유지하다
- 확인
- 제작
- 관리
- 관리
- 구축
- 매니저
- 관리
- 태도
- 조작
- .
- 수학
- XNUMX월..
- 메커니즘
- 소개
- 회원
- 방법
- 메트릭
- 잘못 다루다
- 완화
- ML
- 모델
- 모니터
- 모니터링
- 배우기
- 여러
- 자연의
- 자연 언어 처리
- 필요한
- 필요
- 요구
- 네트워크
- 네트워크 트래픽
- 신제품
- 다음 것
- nlp
- 번호
- 대상
- 사물
- 획득
- OCR
- of
- on
- ONE
- 만
- 운영
- 운영
- 기회
- 광학 문자 인식
- 옵션
- or
- 조직
- 조직
- 최
- OS
- 기타
- 우리의
- 아웃
- 결과
- 출력
- 출력
- 외부
- 자신의
- 매개 변수
- 부품
- 파트너
- 파트너
- 지불
- 사람들
- 권한
- 몸소
- 박사 학위
- 구문
- 물리적
- 기둥
- 장소
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 부디
- 정책
- 정책
- 가능한
- 게시하다
- 가능성
- 잠재적으로
- 사례
- Prepare
- 예방
- 일차
- 원칙
- 원칙
- 사설
- 특권
- 문제
- 절차
- 프로세스
- 처리
- 생산
- 생산
- 링크를
- 프로젝트
- 보호
- 보호
- 보호
- 보호하는
- 제공
- 제공
- 공급자
- 제공
- 공개
- 목적
- 놓다
- 입고
- 문의
- 빠르게
- 차라리
- 도달
- 읽기
- 읽기
- 현실 세계
- 인식
- 권하다
- 추천
- 회복
- 감소
- 참조
- 지방
- 규칙적으로
- 관련
- 신뢰할 수있는
- 신뢰
- 필요
- 필수
- 요구조건 니즈
- 되튀기
- 해결
- 의지
- 제품 자료
- 응답
- 응답
- REST
- 결과
- 리뷰
- 연락해주세요
- 위험
- 위험
- 역할
- 일상적으로
- 달리기
- 달리는
- 확장성
- 규모
- 시나리오
- 과학
- 비밀
- 비밀
- 부문
- 안전해야합니다.
- 보안
- 안전하게
- 확보
- 확보
- 보안
- 보안 토큰
- 참조
- 연장자
- 민감한
- 감도
- 별도의
- 분리
- 연속
- 서버리스
- 서비스
- 서비스
- 설정
- 설정
- 공유
- 공유
- 그녀
- 영상을
- 쇼
- 단순, 간단, 편리
- 해결책
- 솔루션
- 일부
- Speaker
- 전문가
- 구체적인
- 속도
- 스포츠
- 단계
- 스타트
- 시작 중
- 정적 인
- 단계
- 단계
- 아직도
- 저장
- 저장
- 상점
- 저장
- 전략
- 강하게 하다
- 강화
- 강한
- 이러한
- SUPPORT
- 지원
- 주변
- 지속가능한
- 체계
- 시스템은
- 태클
- 받아
- 복용
- 작업
- 팀
- 기술
- 템플릿
- 일시적인
- test
- 보다
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그때
- 그곳에.
- 그것에 의하여
- 따라서
- Bowman의
- 일
- 이
- 을 통하여
- 도처에
- 팀
- 시간
- 적시에
- 에
- 토큰
- 토큰 화
- 수단
- 검색을
- 추적
- 교통
- 오솔길
- 거래 내역
- 운송
- 수송
- 선회
- 무단의
- 아래에
- 이해
- 유일한
- 단위
- 업데이트
- 용법
- 사용
- 익숙한
- 사용자
- 사용자
- 사용
- 사용
- 보통
- 확인
- 여러
- 확인
- 를 통해
- 시력
- 음량
- 였다
- 방법
- we
- 웹
- 웹 서비스
- 언제
- 어느
- 동안
- 누구
- 의지
- 과
- 이내
- 일
- 워크플로우
- 일하는
- 일
- 년
- 자신의
- 너의
- 제퍼 넷