1. 클라우드 인프라 및 VPC 설계
DataDome은 단일 리전이 아닌 Global Edge 아키텍처를 지향합니다.
- VPC & 서브넷: 전 세계 거점(PoP)에 검사 노드를 배치합니다. 내부 트래픽은 AWS Transit Gateway로 묶어 프라이빗 통신을 유지하며, 외부 노출은 최소화합니다.
- 컴퓨팅 (EKS): 데이터 분석 로직은 오버헤드가 크므로 **EKS(Kubernetes)**를 통해 컨테이너화된 마이크로서비스로 관리합니다. 각 노드는 고성능 연산을 위해 고대역폭 네트워크 인터페이스(ENA)가 활성화된 인스턴스를 사용합니다.
2. 보안 및 권한 관리 (IAM & MFA)
수조 개의 요청 데이터를 다루므로 '데이터 거버넌스'가 핵심입니다.
- IAM & IRSA: EKS Pod별로 **IRSA(IAM Roles for Service Accounts)**를 부여하여, 특정 분석 Pod만 S3나 Kinesis 데이터 스트림에 접근하도록 엄격히 격리합니다.
- MFA & Zero Trust: 내부 인프라 접근 시 MFA는 기본이며, VPN 대신 AWS Verified Access와 같은 제로 트러스트 모델을 사용하여 세션 단위로 권한을 검증합니다.
3. 고성능 처리 및 모니터링 (In-memory & Grafana)
0.1ms의 판단 지연 시간을 달성하기 위한 구조입니다.
- ElastiCache Redis: 실시간으로 유입되는 IP 핑거프린트와 행동 패턴(마우스 이동 등)을 Redis Cluster에 적재하여 밀리초 단위로 대조합니다.
- Prometheus & Grafana: 단순 서버 상태가 아니라, **'탐지 정확도(False Positive Rate)'**와 **'검사 지연 시간(Inspection Latency)'**을 커스텀 메트릭으로 설정하여 실시간 대시보드를 운영합니다.
4. 오토스케일링 및 트래픽 관리 (KEDA & WAF)
티켓팅 폭주와 같은 예측 불가능한 트래픽에 대응하는 핵심 전략입니다.
- KEDA 기반 예측 스케일링: CPU 사용량은 이미 늦습니다. DataDome은 전역 유입 트래픽(Request Per Second) 메트릭을 기반으로 KEDA를 통해 Pod를 선제적으로 확장합니다.
- AWS WAF 통합: AI가 특정 패턴을 '매크로'로 판정하면, 그 즉시 WAF API를 호출하여 해당 시그니처를 Edge 레벨에서 즉각 차단(Block)하는 동적 룰셋 업데이트를 수행합니다.
5. [Traffic-Master] 프로젝트를 위한 DataDome 방식의 기술 매핑
프로젝트의 요구사항을 DataDome의 아키텍처와 매칭하여 실무적으로 구성하면 다음과 같습니다.
| 구분 |
Traffic-Master 구현 방안 (DataDome 방식 벤치마킹) |
| VPC 설계 |
Public: CloudFront/WAF (엣지 보안) |
| Private: Nest.js API + Redis (보안 로직) |
|
| CI/CD |
ArgoCD를 활용하여 보안 정책(WAF Rules)도 코드(GitOps)로 관리 |
| 고성능 처리 |
Aurora MySQL은 최종 예매 정보 저장, Redis는 15,000석 실시간 상태 및 대기열 관리 |
| 오토스케일링 |
KEDA가 Redis의 waiting_list 길이를 감시하여 Pod 개수 조절 |
| 보안 퀴즈(VQA) |
모든 유저가 아닌, WAF에서 탐지된 Suspicious Traffic에만 조건부로 Flutter 화면에 VQA 노출 |