AWS 비용 폭탄 방지 체크리스트: 예산 알림·태그·권한·한도(서비스 쿼터) 설정 가이드

AWS 비용 폭탄은 “클라우드가 비싸서” 터지는 경우보다, 통제장치(알림/태그/권한/한도)가 꺼져 있어서 터지는 경우가 훨씬 많습니다. 그리고 더 무서운 포인트는 다음의 사항이랍니다.

  • 대부분의 비용 데이터는 실시간이 아닙니다. 예를 들어 AWS Budgets는 “하루에 최대 3번 업데이트”, 보통 업데이트 간격이 8~12시간이라고 문서에 명시돼 있습니다. (AWS Documentation)
  • 그래서 한 방에 완벽히 막는 버튼은 없고, 여러 겹으로 방어막을 세워야 합니다.

아래는 실무에서 활용할 수 있는 “최소 비용 폭탄 방지 세트”로 권하는 체크리스트입니다.

AWS 비용

한 장 체크리스트(핵심만 요약)

영역지금 당장 해야 할 설정폭탄 방지 효과
예산 알림CloudWatch Billing Alarm + AWS Budgets + Cost Anomaly Detection 3종 세팅“늦게라도 반드시 울리게” 3중 안전장치
태그Cost allocation tags 활성화 + 필수 태그 정의“누가 썼는지 모르는 비용” 제거
권한Billing/Cost 권한 분리 + Region 제한 + 고비용 리소스 생성 제한(SCP/IAM)실수/남용으로 큰 리소스 생성 차단
한도(쿼터)Service Quotas 알람 + 자동 관리(80%/95%)확장/증가가 임계치 접근 시 경보

1) 예산 알림: “실시간은 아니지만, 무조건 울리게” 3겹으로 만든다

1-1. CloudWatch Billing Alarm(최소 필수)

CloudWatch로 Estimated Charges(예상 청구액)를 감시할 수 있습니다. 문서에 따르면 “예상 청구액이 계산되어 하루에 여러 번 CloudWatch로 전송”됩니다. 여기에는 중요한 운영 포인트도 2개가 있습니다:

  • Billing metric 데이터는 us-east-1(버지니아 북부) 리전에 저장되며 전 세계 청구액을 대표합니다. (AWS Documentation)
  • 알람은 “예측”이 아니라 현재 청구액이 임계치 초과 시만 울립니다. (AWS Documentation)

추천 알람 임계치(입문자 기본값)

  • 알람 1: 월 예산의 50%
  • 알람 2: 월 예산의 90%
  • 알람 3: 월 예산의 110%(“지금 당장 대응”용)

팀이 작을수록 “작은 금액”에서도 울리게 하세요. 폭탄은 늘 작은 누수에서 시작합니다.


1-2. AWS Budgets(Actual + Forecast) 설정

AWS Budgets는 “예산 기반” 통제의 중심입니다. 다만 앞서 말했듯 Budgets는 하루 최대 3회 업데이트, 보통 8~12시간 텀이므로 “즉시 차단” 용도로 믿으면 위험합니다.

그럼에도 꼭 해야 하는 이유

  • Actual(실제)뿐 아니라 Forecast(예측) 기반으로도 경보를 걸어 “월말 폭탄”을 선제적으로 잡기 좋습니다.
  • 이메일과 SNS로 알림을 보낼 수 있습니다. (AWS Documentation)

Budgets 알림 설계(추천 패턴)

  • 월 전체 비용 예산 1개(Actual 80/100, Forecast 100)
  • 고위험 서비스 예산 3~5개
    예: NAT Gateway/데이터 전송, CloudWatch Logs, EC2 GPU, RDS, OpenSearch 등

Budgets 알림 수신자 제한(운영 팁)

Budgets 알림은 “알림 1개당” 이메일은 최대 10개, SNS는 1개(총 11 subscriber) 형태로 제한이 있다는 점을 알고 설계하세요. 현실적인 해법은 이메일을 여러 명에게 뿌리기보다 SNS 1개로 팬아웃(슬랙/이메일/자동화)하는 방식이 관리가 쉽습니다. (AWS Documentation)


1-3. Cost Anomaly Detection(이상 지출 탐지) + “IMMEDIATE” 알림

AWS Cost Anomaly Detection은 머신러닝으로 비정상 지출 패턴을 탐지하고 알림을 보내는 기능이라고 문서에 명시돼 있습니다. 알림은 이메일 또는 SNS로 받을 수 있고, 특히 “IMMEDIATE” 주기에서는 SNS로 전송된다는 API 설명이 있습니다. (AWS Documentation)

추천 세팅(입문자용)

  • Monitor(모니터): 전체 서비스 / 전체 계정(또는 핵심 계정)
  • Alert: 작은 금액(예: 하루 10~30달러)도 초기에 민감하게
    → “초기엔 과민하게”, 안정화되면 임계치 상향

Slack/Teams로 보내고 싶다면
Cost Anomaly Detection 이벤트는 AWS User Notifications로 전달 채널을 구성할 수 있고, 이메일뿐 아니라 Slack/Teams 등도 안내되어 있습니다. (AWS Documentation)


1-4. (고급) Budgets Actions로 “자동 제동장치” 걸기

AWS Budgets는 “경보”에서 끝나지 않고, 예산 초과 시 액션을 걸 수 있습니다.
공식 문서에서 Budgets Actions는 IAM Policy 또는 SCP 적용, 혹은 특정 EC2/RDS 인스턴스 대상으로 제어 같은 액션을 지원합니다. (AWS Documentation)

실무 추천 방식

  • 80%: 알림만(사람이 확인)
  • 100%: “신규 생성 제한” SCP 적용(프로덕션 영향 최소)
  • 120%: 더 강한 제한(긴급 대응 플로우)

주의: Budgets 업데이트는 실시간이 아니므로(8~12시간 지연 가능) (AWS Documentation)
“비용 폭탄이 이미 커진 다음에 브레이크가 걸릴 수” 있습니다. 그래서 CloudWatch Billing Alarm + Anomaly Detection을 함께 두는 게 정석입니다.


2) 태그: “누가 썼는지 모르는 비용”이 폭탄의 시작

2-1. Cost allocation tags 활성화(진짜 중요)

리소스에 태그를 달아도, Billing에서 비용 분석에 쓰려면 Cost allocation tags로 ‘활성화’해야 합니다. (AWS Documentation)

그리고 실무에서 자주 놓치는 사실:

  • 사용자 정의 태그 키가 Cost allocation tags 페이지에 보이기까지 최대 24시간,
    활성화 자체도 최대 24시간 걸릴 수 있습니다. (AWS Documentation)
  • Organizations를 쓰는 경우, 관리(Management) 계정만 cost allocation tags 관리자에 접근할 수 있다고 안내합니다. (AWS Documentation)

즉, “나중에 태그 정리하자”는 말은 비용 할당하는 것이 영원히 꼬일 수 있다는 뜻입니다.


2-2. 필수 태그 6종(입문 표준)

태그 키예시목적
CostCenterKR-1001회계/부서 귀속
Projectvisa-app프로젝트 단위 비용
Envprod/stage/devdev 비용 폭탄 즉시 파악
Owneremail/Slack ID“연락할 사람” 확보
Serviceapi/batch서비스별 손익
ExpiresOn2026-02-01임시 리소스 청소

2-3. 태그 강제(Enforcement): “권장”이 아니라 “차단”으로

(1) Tag Policies(Organizations)로 표준화/강제

AWS Organizations의 Tag policy는 조직 전체에서 태그 규칙을 표준화하고, Required tag key 같은 기능을 “enforcement mode”로 적용할 수 있다고 설명합니다. (AWS Documentation)

(2) IAM 조건키로 “태그 없으면 생성 금지”

IAM 문서에서 aws:RequestTag/key-nameaws:TagKeys 조건 키로 요청에 포함되는 태그를 제어할 수 있다고 안내합니다. (AWS Documentation)

예시(개념용) — “EC2 생성 시 필수 태그 없으면 거부”:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "DenyCreateWithoutTags",
      "Effect": "Deny",
      "Action": [
        "ec2:RunInstances",
        "ec2:CreateVolume"
      ],
      "Resource": "*",
      "Condition": {
        "Null": {
          "aws:RequestTag/CostCenter": "true",
          "aws:RequestTag/Owner": "true",
          "aws:RequestTag/Env": "true"
        }
      }
    }
  ]
}

현실 팁: 모든 서비스/액션이 “생성 시 태그”를 완벽히 지원하는 건 아닙니다. 그래서 (IAM으로 막기 + Config로 탐지/시정) 조합이 안전합니다.

(3) AWS Config로 “태그 누락 탐지 + 리메디에이션”

AWS Config의 required-tags 규칙은 태그가 없는 리소스를 찾아낼 수 있고 리메디에이션도 가능하지만, 문서에서 “생성을 막지는 않는다”고 명확히 말합니다. (AWS Documentation)
그래서 Config는 사후 통제, IAM/SCP는 사전 통제로 역할 분담을 하세요.


3) 권한: Billing/Cost 권한이 열려 있으면 “실수 + 남용”이 바로 돈이 된다

3-1. Billing/Cost 권한은 ‘역할 분리’가 기본

최소한 아래 3개 역할로 쪼개세요.

  1. Billing Admin(극소수): 결제수단/세금/예산 액션/조직 거버넌스
  2. FinOps Viewer(다수): 비용 조회/대시보드/리포트
  3. Engineer(일반): 리소스 운영(단, 생성 가드레일 적용)

AWS Cost Management 권한 문서에서는 Billing과 Budgets/Cost Explorer 권한이 어떤 액션으로 제어되는지 정리하고 있고, 예를 들어 budgets:ViewBudget를 쓰려면 ViewBilling도 필요하다는 식의 관계를 설명합니다. (AWS Documentation)

또한 주의할 점:

  • aws-portal 네임스페이스 액션이 2023년 7월 표준 지원 종료되었다는 안내가 있으니, 조직 상황에 맞게 정밀 권한(fine-grained) 체계로 마이그레이션을 검토하세요. (AWS Documentation)

3-2. “관리 계정에서만 가능한 일”을 이해하라(Organizations)

현장에서 폭탄이 나는 흔한 이유 중 하나가 이거예요:
“멤버 계정에서 뭔가 설정했다고 생각했는데, 사실 관리 계정에서만 되는 기능이었다.”

예를 들어 Cost Anomaly Detection도 문서에 linked account, cost allocation tags, cost categories 기반 모니터는 관리 계정에서만 생성 가능하다고 안내합니다. (AWS Documentation)
Cost allocation tags도 관리 계정 중심으로 운영된다고 안내되어 있습니다. (AWS Documentation)


3-3. Region 제한(초강력 실수 방지)

“콘솔에서 Region 잘못 선택해서 고비용 리소스 생성”은 생각보다 자주 터집니다.

IAM 예시 문서에서 aws:RequestedRegion 조건 키로 허용된 Region 외 요청을 Deny하는 패턴을 안내합니다. (AWS Documentation) Control Tower도 Region deny 제어가 aws:RequestedRegion 기반으로 동작한다는 예시를 제공합니다. (AWS Documentation)

추천

  • prod 계정: 리전 1~2개만 허용(서울/도쿄 등)
  • dev 계정: 리전 제한 + 예산 알림 더 민감하게

4) 한도(서비스 쿼터): “조용히 커지기 전에” 알람으로 잡는다

AWS의 Service Quotas는 서비스별 기본 한도를 보여주고, 어떤 한도는 증설 요청도 가능합니다. 중요한 건 “한도를 낮춰서 비용을 막는다”라기보다:

  • 한도 근접 시점에 알람을 울리고
  • 실수/폭주/자동확장 이상을 초기에 발견하는 용도로 쓰는 겁니다.

4-1. Service Quotas → CloudWatch 알람 연동

Service Quotas 사용자 가이드에 “쿼터 값 임계치에 가까워질 때 알리기 위해 CloudWatch 알람을 만들 수 있다”고 명시돼 있습니다. (AWS Documentation) 또 CloudWatch는 일부 서비스에 대해 쿼터에 대응하는 사용량 지표를 AWS/Usage 네임스페이스로 수집하며, 매분 수집된다고 설명합니다. (AWS Documentation)

추천 알람(운영 실무)

  • 70%: “관찰”
  • 85%: “조치 필요”
  • 95%: “긴급”

4-2. Service Quotas Automatic Management(80%/95% 자동 알림)

Service Quotas Automatic Management는 쿼터 사용량을 모니터링하고, 80% / 95% 임계치에서 알림을 줍니다. (AWS Documentation) 또한 이메일/Slack 등 여러 채널과 EventBridge 기반 자동화도 안내합니다. (AWS Documentation)

비용 폭탄 방지 관점에서는 “Auto-Adjust(자동 증설)”보다는, Notify Only로 “알림 중심” 운용이 더 안전한 경우가 많습니다(실수 폭주를 자동으로 더 키우지 않기 위해).


(실전) 30분 만에 끝내는 “AWS 비용 폭탄 방지 최소 세트”

1) CloudWatch Billing Alarm 3개

  • 50% / 90% / 110%
  • us-east-1에서 생성 (Billing metric이 그 리전에 있음) (AWS Documentation)

2) AWS Budgets 2종

  • 월 총 비용(Actual 80/100, Forecast 100)
  • 고위험 서비스 3개(CloudWatch Logs/EC2/RDS 같은 핵심)
  • Budgets는 8~12시간 업데이트 지연 가능성 감안 (AWS Documentation)

3) Cost Anomaly Detection 1개 + IMMEDIATE 알림(SNS)

4) Cost allocation tags 활성화 + 필수 태그 6종 공표

5) Region 제한(권한 가드레일)

  • aws:RequestedRegion 기반 Deny 정책/Control Tower 제어 검토 (AWS Documentation)

6) Service Quotas 알람(핵심 3개만)

  • EC2 관련, NAT/네트워크 관련, 로그/모니터링 관련(팀 상황에 맞게)
  • CloudWatch로 쿼터 근접 알림 구성 (AWS Documentation)

FAQ

Q1. AWS Budgets 알림은 실시간인가요?

아니요. AWS 문서에 따르면 Budgets 정보는 하루 최대 3번 업데이트되며, 업데이트는 보통 이전 업데이트 후 8~12시간 뒤에 발생한다고 안내되어 있습니다. (AWS Documentation)

Q2. CloudWatch Billing Alarm은 어디 리전에서 만들어야 하나요?

Billing metric 데이터는 US East (N. Virginia) 리전에 저장된다고 문서에 명시돼 있습니다. 따라서 알람 생성 시 리전을 그쪽으로 맞춰야 합니다. (AWS Documentation)

Q3. Cost Anomaly Detection은 뭐가 다른가요?

AWS 문서에서 Cost Anomaly Detection은 머신러닝으로 비정상 지출 패턴을 탐지하고 알림을 주는 기능이라고 설명합니다. (AWS Documentation)

Q4. Budgets 알림을 이메일 20명에게 보내고 싶어요. 가능한가요?

Budgets 알림은 “알림 1개당” 이메일 최대 10개 + SNS 1개(총 11 subscriber) 제한이 문서/API에 안내돼 있습니다. 보통 SNS로 받은 뒤 Slack/메일링으로 팬아웃하는 방식이 운영에 유리합니다. (AWS Documentation)

Q5. Cost allocation tags는 왜 ‘활성화’가 필요한가요?

AWS Billing 문서에서 cost allocation tags를 활성화하고 비용을 태그로 분석하는 흐름을 안내하며, 태그 키가 나타나거나 활성화되는 데 최대 24시간 걸릴 수 있다고 명시합니다. (AWS Documentation)

Q6. 태그 강제는 어디까지 가능한가요?

IAM은 aws:RequestTag/aws:TagKeys 같은 조건 키로 요청 태그를 제어할 수 있고, Organizations의 Tag policies는 “Required tag key” 같은 방식으로 enforcement를 지원한다고 안내합니다. (AWS Documentation)
다만 AWS Config required-tags는 “탐지/리메디에이션” 중심이며, 문서에서 생성을 막지 않는다고 설명합니다. (AWS Documentation)


AX 100배의 법칙
AX 100배의 법칙
– 나와 조직의 능력을 100배 높이는 AI 경영의 실제

도서 구매

함께 읽으면 좋은 글:

디지털 트랜스포메이션: 조직의 습관을 바꾸는 일, 도서 구매

. .

데미스 하사비스 vs 다리오 아모데이: AGI 도달 시점과 ‘자기개선 루프’가 바꿀 미래

AGI(범용 인공지능, 인공일반지능)가 “언젠가 올 미래”가 아니라 “타임라인을 논할 수 있는 현실”로 들어오면서, 업계 최전선의 리더들은 단순한 낙관이나 공포를 넘어 훨씬 구체적인 질문을 던지기 시작했습니다. 다보스포럼에서 구글 딥마인드(DeepMind)의 데미스 하사비스앤트로픽(Anthropic)의 다리오 아모데이가 맞붙은 논의의 핵심은 크게 다섯 가지로 압축됩니다.

  1. AGI 도달 시점은 언제인가?
  2. 기술 발전 속도를 결정짓는 ‘자기개선 루프(Self-Improvement Loop)’는 실제로 닫힐 수 있는가?
  3. 노동 시장은 어느 정도로, 얼마나 빨리 흔들릴 것인가?
  4. 미·중 경쟁을 포함한 지정학적 리스크와 대중의 반발은 어떻게 관리할 것인가?
  5. AI가 악의적 행동(기만/이중성)을 보일 가능성을 어떻게 안전 장치로 통제할 것인가?

이번 글에서는 두 리더의 견해와, “AGI 이후”를 상상하기 전에 반드시 짚어야 할 현실적인 포인트들에 대해서 정리해 보았습니다.


1) AGI 도달 시점: 2026~2027 vs 2020년대 말, 왜 이렇게 다른가?

먼저 가장 관심이 큰 주제는 당연히 “AGI가 언제 오느냐”입니다. 흥미로운 점은 두 사람이 같은 업계에 있으면서도, 속도를 바라보는 관점이 다소 다르다는 것입니다.

다리오 아모데이: “2026~2027년, 노벨상급 역량 모델 가능성”

아모데이는 2026~2027년 사이에 여러 분야에서 노벨상 수상자 수준의 역량을 낼 수 있는 모델이 등장할 가능성을 여전히 지지합니다. 그 근거는 단순한 스케일업 기대가 아니라, AI가 코딩과 연구를 더 잘하게 되면서 다음 세대 모델 개발 속도 자체가 빨라지는 구조—즉 자기개선 루프에 있습니다.

그는 이미 내부에서 엔지니어들이 모델에게 코드를 맡기고 사람은 편집·주변 작업을 수행하는 방식이 진행 중이며, 모델이 코딩의 대부분(혹은 전부)을 처음부터 끝까지 수행하는 시점이 6~12개월 내 도래할 수 있다는 전망도 언급합니다.
이 관점에서 보면 “AGI까지 몇 년이 걸릴 수는 있어도, 그보다 훨씬 오래 걸릴 가능성은 낮다”는 결론에 가깝습니다. 특히 코딩과 연구 속도가 예상보다 더 빨라지는 순간, 시간표는 가파르게 앞당겨질 수 있다는 논리입니다.

AGI

데미스 하사비스: “2020년대 말 50%, 하지만 자연과학·가설 생성은 더 어렵다”

하사비스는 2020년대 말까지 인간의 모든 인지 능력을 갖춘 시스템이 나올 확률을 50%로 보며, 현재도 비슷한 타임라인을 유지한다고 말합니다. 다만 그는 “어떤 영역이 먼저 자동화되느냐”를 더 세분화합니다.

예를 들어 코딩이나 수학은 결과 검증이 상대적으로 쉬워 자동화가 빠르게 진행될 수 있지만, 자연과학(화학/물리 등)은 실험적 검증이 필요해 시간이 더 걸릴 수 있다고 지적합니다. 또 현재 모델은 단지 답을 잘 내는 수준을 넘어, ‘질문을 처음부터 생각해 내거나’, ‘새로운 이론·가설을 세우는’ 과학적 창의성에서 최고 난도 구간이 남아 있다고 봅니다. 그는 이 부분에 아직 “누락된 재료(missing ingredients)”가 있을 수 있다고도 언급합니다.

정리하면, 아모데이가 “가속 페달(코딩·연구 자동화)이 이미 밟히고 있다”에 더 무게를 둔다면, 하사비스는 “검증이 어려운 현실 세계의 마찰(실험·하드웨어·창의성)이 결국 속도 제한 장치가 될 수 있다”를 강조하는 편입니다.


2) ‘자기개선 루프(루프 폐쇄)’: AGI 속도를 결정하는 진짜 변수

두 사람이 공통적으로 가장 중요하게 보는 키워드는 AI가 AI를 만드는 과정, 즉 Self-Improvement Loop입니다. 흔히 “루프가 닫힌다(Closing the Loop)”고 표현하는데, 의미는 간단합니다.

AI가 코딩과 연구를 더 잘해서 더 좋은 AI를 더 빨리 만들고, 그 결과 더 좋은 AI가 다시 코딩·연구를 가속하는 순환이 완성되는 상태

이 루프가 완성되면 “속도는 선형이 아니라 지수적”이 될 수 있고, 어떤 의미에서는 승자 독식(winner takes all) 구도를 강화할 수 있습니다. 그래서 이 논의는 단지 기술 전망이 아니라 산업·정책·안보까지 이어집니다.

다만 하사비스는 루프의 “완전한 폐쇄(full closing)”가 미지수라고 봅니다. 특히 답 검증이 쉽지 않은 복잡한 영역이나, 매우 어려운 문제(NP-hard급)에 가까워지는 영역에서는 AGI 자체가 필요해지는 역설이 생길 수 있다는 점도 짚습니다. 또한 AGI에는 소프트웨어만이 아니라 로봇 공학, 물리적 AI 같은 하드웨어 개입 영역이 포함될 수 있는데, 이 경우 칩 제조·훈련 시간·물리 세계 실험 같은 요소가 루프 속도를 제한할 가능성이 있습니다.

결국 질문은 “루프가 일부 영역(코딩·수학)에서는 닫힐 수 있느냐”를 넘어, “그 루프가 AGI 수준까지 밀어붙일 만큼 충분히 강력하게 닫힐 수 있느냐”로 확장됩니다.


3) 경쟁 구도와 ‘독립 모델 회사’의 지속 가능성: 돈이 속도를 좌우한다

AGI 논쟁이 현실적인 이유는, 이 게임이 “연구 경쟁”인 동시에 “막대한 비용이 드는 산업 경쟁”이기 때문입니다.

하사비스는 지난 1년 사이 경쟁 구도가 달라졌다는 시각을 언급하며, 딥마인드가 조직적으로 집중력과 스타트업 정신을 회복하는 데 힘을 쏟았다고 설명합니다. 그 결과로 Gemini 3 모델과 Gemini 앱 제품 측면에서 진전이 나타나고, 더 빠르고 많이 제품에 적용하는 방식에 익숙해지고 있다는 흐름을 강조합니다. 그는 딥마인드를 구글의 ‘엔진 룸(engine room)’에 비유하며, 연구가 제품으로 연결되는 속도를 끌어올리는 방향을 말합니다.

반대로 아모데이는 Anthropic 같은 독립 모델 제조사가 수익이 본격화되기 전까지 오래 버틸 수 있느냐는 질문을 정면으로 다룹니다. 그의 논리는 “모델의 인지 능력이 좋아질수록 수익 창출 능력도 기하급수적으로 증가한다”는 것입니다. 그는 매출이 지난 3년간 10배씩 성장했다는 흐름(예: 2023년 1억 달러 → 2024년 10억 달러 → 2025년 100억 달러 ‘예상’)을 제시하면서, 이 곡선이 그대로 이어질지는 불확실해도 성장 속도 자체가 산업의 현실임을 강조합니다.

요점은 명확합니다. AGI의 속도는 연구만으로 결정되지 않고, 자본·인프라·제품화·시장 채택이 함께 밀어붙이는 복합 방정식이라는 점입니다.


4) “기술적 청소년기(Technological Adolescence)”와 AGI 시대의 핵심 위험들

아모데이는 과거 ‘Machines of Loving Grace(사랑과 은혜의 기계들)’ 같은 글을 통해 AI의 긍정적 잠재력—암 치료, 열대병 박멸, 우주 이해—을 강하게 말해왔습니다. 그런데 그는 동시에 “위험이 너무 크고, 진행 속도가 너무 빠르다”는 현실을 외면하지 않습니다. 최근에는 위험에 초점을 맞춘 새로운 에세이를 준비하며, 단순한 공포가 아니라 “어떻게 위험을 극복할 것인가”에 대한 전투 계획(battle plan)을 담는 방식으로 접근한다고 합니다.

그가 들고 온 프레임이 인상적입니다. 칼 세이건의 영화 *콘택트(Contact)*에서 외계 문명에게 “어떻게 스스로를 파괴하지 않고 이 기술적 청소년기를 통과했느냐”를 묻는 장면을 인용하며, 지금 인류가 딱 그 구간에 들어섰다는 것입니다.
즉, 우리는 “모래로 기계를 만드는 능력(반도체·컴퓨팅)”을 손에 넣었고, 이제는 그 힘을 어떻게 다룰지가 생존과 직결됩니다.

아모데이가 꼽는 가까운 시기의 위험은 다음과 같이 정리됩니다.

  • 통제(Control) 문제: 인간보다 똑똑하고 자율성이 큰 시스템을 어떻게 통제할 것인가
  • 개인의 오용: 개인이 AI를 악용하는 것을 어떻게 막을 것인가(예: 생물 테러리즘)
  • 국가 오용: 국가(특히 권위주의 정부)가 AI를 오용하는 것을 어떻게 막을 것인가
  • 경제적 영향: 노동력 대체를 포함한 경제 충격
  • 예상치 못한 위험: 아직 상상하지 못한 리스크

그는 이 국면이 이미 “위기(crisis)”에 가깝다고 보고, AI 기업 리더들의 개별 노력뿐 아니라 협력, 그리고 정부와 사회 제도의 참여가 필수라고 말합니다.


5) 일자리 충격: “적응이 가능하다” vs “지수적 속도가 적응을 압도한다”

노동 시장 이슈는 두 사람의 결이 가장 뚜렷하게 갈리는 부분 중 하나입니다.

아모데이는 과거에 1~5년 내 초급 화이트칼라 일자리의 절반이 사라질 수 있다는 강한 예측을 한 바 있고, 이 전망을 크게 철회하지 않습니다. 다만 현재까지 노동 시장에서 뚜렷한 변화가 관찰되지 않는 이유로는, 팬데믹 이후 과잉 고용의 조정이나 AI 역량 구축을 위한 고용 같은 요인이 얽혀 있다고 봅니다. 그럼에도 그는 소프트웨어 코딩 영역에서 미세한 영향이 시작되고 있다고 느끼며, 내부적으로도 주니어·중간 레벨 인력 수요가 줄어들 수 있다고 예상합니다.

여기서 그의 핵심 논리는 “불일치”에 있습니다.
AI가 1~2년 내 인간보다 나아질 수 있다는 전망과, 일자리에 1~5년 내 영향이 나타난다는 전망이 충돌하는 것처럼 보이지만, 실제로는 ‘적응의 지연(lag and replacement)’ 때문에 동시에 성립할 수 있다는 것입니다. 기술이 먼저 가능해지고, 기업과 제도와 시장이 그 기술을 반영하기까지는 시간이 걸립니다. 문제는 AI가 너무 빠르게 발전하면, 그 지연이 끝났을 때 인간의 적응 속도를 압도(overwhelm)할 수 있다는 우려입니다.

반면 하사비스는 단기적으로는 역사적 기술 혁신이 늘 그랬듯, 일부 일자리는 사라지지만 더 가치 있고 의미 있는 새로운 일자리도 생기는 “진화 과정”이 나타날 것으로 봅니다. 다만 그 역시 올해부터 주니어·초급 직무·인턴십에서 영향이 시작될 수 있고, 채용 둔화 징후가 있다는 감각을 공유합니다.

흥미로운 지점은 하사비스의 낙관이 단순한 “일자리는 다시 생긴다”가 아니라는 것입니다. 그는 AGI 이후를 “미지의 영역”으로 인정하면서도, 인간이 직업을 통해 얻는 것은 돈만이 아니라 의미(meaning)와 목적(purpose)라는 더 큰 질문이 남는다고 말합니다. 그리고 인간은 익스트림 스포츠, 예술, 우주 탐사처럼 경제적 이득과 직접 연결되지 않는 활동에서도 새로운 목적을 만들어낼 수 있다는 믿음을 드러냅니다.


6) 지정학적 위험과 대중의 반발: “기술은 국경을 넘지만, 정치도 현실이다”

AI는 기술이지만, 동시에 국가 경쟁의 핵심 자산이기도 합니다. 그래서 AGI 논의는 자연스럽게 지정학으로 이어집니다.

하사비스는 AI에 대한 사회적 반감이 커져 정부가 부적절한 정책 대응을 할 수 있다는 대중의 반발(popular backlash) 위험을 짚습니다. 1990년대 세계화가 일자리 대체 문제에 제대로 대응하지 못해 대중의 반발을 키웠던 사례를 떠올리게 한다는 것입니다. 그는 AI 산업이 AlphaFold나 Isomorphic 같은 과학 연구처럼 명백한 선(unequivocal good)에 더 많은 균형을 맞추고, 말로만이 아니라 “더 많이 시연(demonstrate)”해야 한다고 강조합니다.

지정학 측면에서는 미국과 중국 간 경쟁이 가장 큰 축으로 등장합니다. 하사비스는 최소 안전 기준(minimum safety standards) 같은 국제적 협력/이해가 필요하다고 말합니다. 기술은 국경을 초월해 인류 전체에 영향을 미치기 때문입니다. 심지어 사회가 대비할 시간을 벌기 위해 “조금 더 느린 속도”가 좋을 수 있지만, 그걸 가능하게 하려면 국제 조정이 필요하다는 뉘앙스도 드러납니다.

아모데이는 여기서 더 직설적으로, 미국이 중국과 ‘최대한 빠르게 경쟁(no holds bar)’하면서 동시에 칩을 판매하는 모순을 지적합니다. 그의 정책 제언은 비교적 단순합니다. 칩을 판매하지 않는 것이 시간을 확보하는 가장 큰 조치 중 하나라는 주장입니다. 그는 상호 감속에 대한 집행 가능한 합의가 어렵다는 현실도 인정하지만, 칩 판매를 중단하면 경쟁 구도가 “미·중”이 아니라 “미국 내 기업들(예: Anthropic vs DeepMind)”로 축소되어 협력 여지가 커질 수 있다고 봅니다.


7) 악의적 AI와 안전: “둠머는 아니지만, 가드레일 없이 질주하면 위험하다”

지난 1년 동안 업계가 더 민감해진 이슈 중 하나는, 모델이 기만(deception)이나 이중성(duplicity)을 보일 수 있다는 점이 확인되었다는 것입니다. “전능한 악의적 AI”에 대한 우려가 단지 상상이 아니라, 실험과 관찰로 문서화되는 국면으로 넘어가고 있다는 문제의식이 깔려 있습니다.

아모데이는 Anthropic이 창립 초기부터 이 위험을 고려해왔고, 모델 내부를 들여다보려는 기계적 해석 가능성(mechanistic interpretability) 연구를 개척해왔다고 말합니다. 시간이 지나며 모델의 나쁜 행동이 문서화되었고, 이제는 해석 가능성을 통해 이를 해결하려는 방향으로 노력 중이라는 흐름입니다.

하사비스 역시 AI가 이중 용도(dual-purpose) 기술이라 악의적 행위자에게 전용될 수 있음을 오래전부터 예상해왔다고 말하며, 기술의 긍정적 잠재력과 위험을 동시에 바라봅니다. 그는 충분한 시간, 집중, 최고의 인재 협력이 있다면 기술적 안전 문제는 다루기 쉬운(tractable) 편이라고 느낀다고 밝히지만, 반대로 협력이 부족해 프로젝트가 파편화되고 경쟁이 격화되면 안전 확보가 어려워질 수 있다는 현실적 경고도 함께 덧붙입니다.

두 사람 모두 공통적으로 “우리는 파멸할 것이며 아무것도 할 수 없다”는 식의 둠머리즘에는 회의적이지만, 경쟁에만 몰두해 안전장치 없이 너무 빨리 개발하는 것이 가장 위험한 시나리오라는 점에는 강하게 동의합니다.


8) 페르미 역설: “AI 파멸의 증거로 보긴 어렵다”는 하사비스의 관점

논의 중에는 페르미 역설(지적 생명체를 보지 못하는 이유)이 “파멸론의 가장 강력한 근거일 수 있지 않느냐”는 질문도 등장합니다. 하사비스는 이에 대해, 페르미 역설이 AI 파멸의 근거가 되긴 어렵다고 봅니다. 만약 외계 문명이 기술로 자멸했다면, 은하 어딘가에서 ‘페이퍼 클립’ 같은 흔적이나 다이슨 구체 같은 거대 구조물이 관측되어야 하는데 그런 것이 없다는 논리입니다. 그는 오히려 다른 설명이 있어야 하고, 인류는 이미 ‘대여과기(great filter)’를 통과했을 가능성이 높다고 추측합니다. 그 대여과기가 다세포 생명체의 진화였을 수 있으며, 다음 단계는 인류가 스스로 써 내려가야 한다는 결론으로 이어집니다.


9) 앞으로 1년, 우리가 가장 주목해야 할 변수는 무엇인가?

두 사람이 공통으로 꼽는 “향후 1년 최대 관전 포인트”는 결국 하나로 모입니다.

AI 시스템이 AI 시스템을 구축하는 문제—즉, 루프가 얼마나 닫히는가.

아모데이는 이 문제가 해결되는 방향에 따라 AGI까지 몇 년이 더 걸릴지, 아니면 “경이로움과 거대한 비상사태(wonders and a great emergency)”가 동시에 닥칠지가 결정될 수 있다고 봅니다. 하사비스 역시 루프를 가장 중요하게 보면서, 만약 루프만으로 충분하지 않다면 월드 모델(world models), 지속적 학습(continual learning) 같은 다른 기술 아이디어들이 필요할 수 있고, 로봇 공학에서 “브레이크아웃 순간”이 올 가능성도 언급합니다.

또 하나 흥미로운 대목은, 사회가 대비할 시간을 벌기 위해 AI 개발 속도가 느려지기를 바란다는 의견에 대해 아모데이가 “그게 세상에 더 좋을 것”이라고 동의했다는 점입니다. 속도를 늦추는 것이 현실적으로 어렵더라도, “느린 속도가 더 바람직하다”는 윤리적 직감은 공유되고 있습니다.


결론: AGI 이후를 준비하는 가장 현실적인 방법

하사비스와 아모데이의 토론은 한 줄로 요약하면 이렇습니다. “AGI는 생각보다 빨리 올 수도 있고, 그 속도를 결정하는 건 ‘AI가 AI를 만드는 루프’이며, 리스크는 기술·경제·정치가 동시에 터질 수 있다.” 그래서 지금 필요한 준비는 막연한 예측이 아니라, 다음의 현실적인 질문에 답을 쌓아가는 것입니다.

  • 내 직무는 코딩·문서·분석처럼 자동화가 빠른 영역과 얼마나 겹치는가?
  • 조직은 AI를 도입할 때 생산성만 보나, 안전·검증·책임까지 설계하는가?
  • 산업과 정부는 최소 안전 기준과 국제 협력의 언어를 마련하고 있는가?
  • “일자리”를 넘어, 개인과 사회가 의미와 목적을 어떻게 재정의할 것인가?

AGI 이후의 세계는 정답이 정해진 미래가 아니라, 속도·안전·분배·의미를 둘러싼 선택이 누적되어 만들어지는 결과에 가깝습니다. 그리고 두 리더의 논쟁은, 그 선택의 창이 생각보다 빨리 좁아질 수 있음을 조용히 경고하고 있습니다.


AX 100배의 법칙
AX 100배의 법칙
– 나와 조직의 능력을 100배 높이는 AI 경영의 실제

도서 구매

함께 읽으면 좋은 글:

디지털 트랜스포메이션: 조직의 습관을 바꾸는 일, 도서 구매

. .

클라우드 스토리지 가격 비교 2026: AWS S3 vs Azure Blob vs GCP (전송비·요청비 포함)

많은 분이 “클라우드 스토리지는 GB당 월 얼마”만 보고 결정을 내립니다. 그런데 실무에서 청구서의 주인공은 종종 전송비(egress)와 요청 비용(특히 GET/LIST) 입니다. 특히 이미지/동영상/다운로드 서비스처럼 인터넷으로 많이 나가는 워크로드는, 저장비보다 전송비가 몇 배 더 커지는 일이 흔합니다. 아래는 2026년 관점에서 AWS S3 vs Azure Blob Storage vs Google Cloud Storage(GCS) 를 “저장비 + 전송비 + 요청비”까지 한 번에 비교하는 글입니다.


1) 스토리지 비용은 5가지로 나뉜다

클라우드 오브젝트 스토리지(= S3/Blob/GCS) 청구서는 보통 아래 5개가 합쳐집니다.

  1. 저장 비용(GB-month): “얼마나 오래, 얼마나 많이 저장했나”
  2. 요청 비용(Request/Operations): PUT/GET/LIST/HEAD 등 API 호출 횟수
  3. 데이터 검색·복구 비용(Retrieval): 저비용 티어(IA/Cold/Archive)일수록 “꺼내는 비용”이 붙는 경우가 많음
  4. 전송비(Data Transfer/Egress): 인터넷으로 나가거나(가장 흔함), 리전/존 이동 시 발생
  5. 함정 비용(정책/최소 보관/조기 삭제/복제/가속): 최소 보관 기간 미달 삭제 시 페널티, 복제/가속 전송 등

이 글에서 1~4번을 “비교 가능한 형태”로 정리하고, 5번은 체크리스트로 따로 묶겠습니다.

클라우드 스토리지

2) 티어(보관 등급) 이름만 다르고, 구조는 비슷하다

3대 클라우드는 대체로 아래처럼 대응됩니다.

“자주 쓰는 데이터”“가끔 쓰는 데이터”“거의 안 쓰는 아카이브”
AWS: S3 StandardAWS: Standard-IA / One Zone-IAAWS: Glacier 계열
Azure: HotAzure: Cool / ColdAzure: Archive
GCP: StandardGCP: NearlineGCP: Coldline / Archive

핵심은 간단합니다.

  • Hot/Standard는 저장비가 조금 더 비싸지만, 꺼내는 비용(검색/복구)이 낮거나 없음
  • Cold/Archive는 저장비가 싸지만, Retrieval + 최소 보관 기간(early deletion) 함정이 큼

3) 한 눈에 보는 “기본 단가” 비교 (예시)

주의: 리전·통화·중복성(예: Azure LRS/ZRS/GRS, GCP 멀티리전/리전) 에 따라 가격이 달라집니다. 아래는 “구조 이해 + 감 잡기”를 위한 대표 예시 단가입니다. (각 숫자는 인용 출처 참고)

3-1) 저장(GB·월)

  • AWS S3 Standard: 첫 50TB 기준 $0.023/GB·월
  • GCP Standard(예: us-east1 예시): $0.020/GB·월
  • Azure Blob Hot: 첫 50TB 기준 $0.018/GB·월부터 시작(예시) (Pump)

여기서 이미 감이 오죠. “저장비”만 보면 3사 차이가 커 보이지 않습니다.
진짜 차이는 보통 전송비(egress)요청 비용(특히 LIST/GET가 많은 서비스) 에서 벌어집니다.


3-2) 요청 비용(대표 예: PUT/GET)

  • AWS S3
    • PUT/COPY/POST/LIST: $0.005 / 1,000 requests
    • GET(표준 클래스 기준 예시): $0.0004 / 1,000 requests
  • GCP Cloud Storage (예시)
    • Class A(업로드/리스트 등): $0.0050 / 1,000 ops
    • Class B(다운로드/메타 조회 등): $0.0004 / 1,000 ops
  • Azure Blob
    • 요청 비용은 티어/종류/중복성에 따라 달라지며, 예시로 Premium에서
      • Write: $0.0228 / 10,000 requests
      • Read: $0.0019 / 10,000 requests
        같은 형태로 제시됩니다. (Pump)

포인트:

  • AWS와 GCP는 “GET 계열 단가”가 매우 비슷한 구조/수준으로 제시되는 경우가 많습니다.
  • Azure는 보통 “10,000건 단위”로 설명되는 경우가 많아, 비교 시 1,000건 단위로 환산하면 감이 빨리 옵니다. (Pump)

3-3) 전송비(egress) 비교가 승부처

Azure(공식 표 기준, 인터넷 egress)

  • 100GB/월 무료(기본) + 이후 TB 구간별 단가(예: North America/Europe 기준)
    • Next 10TB: $0.087/GB(Microsoft Premium Global Network 라우팅)
    • 라우팅 옵션에 따라 더 낮은 단가(Transit ISP)가 표로 따로 존재

AWS(대표적인 “인터넷으로 나가는 데이터 전송”)

  • 월 100GB 무료(전체 서비스/리전 합산) 라는 안내가 존재
  • 이후 구간별로 첫 10TB 구간이 $0.09/GB 수준으로 안내되는 형태가 널리 제시됨

GCP(예시)

  • 0~1TB 구간 예시로 $0.12/GB가 계산 예시에 사용됩니다.
  • 구간이 커지면(1~10TB, 10TB+) 단가가 낮아지는 티어 계산 예시도 함께 제시됩니다.

결론만 요약하면:

  • “인터넷으로 많이 나간다” → 전송비가 1순위 변수
  • “요청이 많다(LIST/GET 폭주)” → 요청비 + 성능 이슈까지 같이 온다
  • “아카이브에 넣는다” → Retrieval + 최소 보관 기간(early deletion) 체크 필수

4) 예시로 계산해보면: 저장비는 ‘미끼’일 때가 많다

가장 흔한 오브젝트 스토리지 워크로드를 하나 가정해볼게요.

  • 저장: 1TB(= 1,000GB 가정)
  • PUT: 100만 건
  • GET: 1,000만 건
  • 인터넷 egress: 1TB(= 1,000GB)

AWS S3 (대표 예시 단가 적용)

  • 저장비: 1,000GB × $0.023 = $23
  • PUT: (1,000,000/1,000) × $0.005 = $5
  • GET: (10,000,000/1,000) × $0.0004 = $4
  • egress: (무료 구간/티어에 따라 달라짐) 첫 10TB 구간 단가 예시로 $0.09/GB 수준
    전송비가 저장비를 압도할 수 있다는 감이 오죠.

GCP (예시 단가 적용)

  • 저장비: 1,000GB × $0.020 = $20
  • Class A(대략 PUT 성격): (1,000,000/1,000) × $0.0050 = $5
  • Class B(대략 GET 성격): (10,000,000/1,000) × $0.0004 = $4
  • egress: 0~1TB 구간 예시 $0.12/GB 사용

Azure (예시 단가 적용)

  • 저장비(Hot 시작가 예시): 1,000GB × $0.018 = $18 (Pump)
  • 요청비(예: Premium 예시를 참고로 환산): Read/Write가 10,000건 단위로 설명 (Pump)
  • egress(공식): 100GB 무료 + 이후 구간별 단가

핵심 결론:
“1TB 저장” 자체는 월 20달러 내외로 끝날 수 있지만, 1TB를 밖으로 내보내는 순간(egress) 비용 구조가 완전히 달라집니다.


5) 아카이브/저빈도 티어의 “함정 3종 세트”

함정 1) 최소 보관 기간(early deletion)

  • AWS는 IA/Glacier 계열에 최소 보관 기간(30/90/180일 등) 이 있고, 기간 전에 삭제하면 남은 기간만큼 비용이 추가될 수 있습니다.
  • Azure도 Cool(최소 30일), Archive(최소 180일) 같은 최소 보관 개념이 안내됩니다. (Pump)
  • GCP도 Coldline의 최소 보관 기간(예: 90일) 개념과 early deletion charge 예시가 안내됩니다.

함정 2) Retrieval(꺼낼 때 돈)

  • GCP는 Nearline 데이터 retrieval 예시로 $0.01/GB가 계산에 들어갑니다.
  • Azure도 Archive retrieval에 비용이 붙는 예시(예: $0.02/GB 등)가 언급됩니다. (Pump)

함정 3) “자주 꺼내는 아카이브”

아카이브는 “넣을 때 싸고, 꺼낼 때 비싸고, 꺼내는 데 시간이 걸리는” 구성이 흔합니다.
즉, 아카이브인데 매일 꺼내면 가장 비싼 선택이 될 수 있어요.


6) 전송비를 줄이는 실전 포인트

전송비는 단가도 크지만, 아키텍처로 줄일 수 있는 여지가 매우 큽니다.

6-1) “스토리지는 클라우드 안에서 처리”가 기본

  • 데이터 분석/가공/추론/썸네일 생성 등을 가능한 한 같은 클라우드/같은 리전에서 처리하세요.
  • 다른 클라우드나 온프렘으로 자주 왕복하면, “저장비 절약”은 의미가 없어집니다.

6-2) CDN을 쓰면 “원본 스토리지 egress”를 크게 줄일 수 있다

  • AWS 예시: S3 → CloudFront 전송은 무료로 언급됩니다.
  • Azure도 Azure origin → Azure CDN / Front Door 구간이 무료로 표기됩니다.

결국 사용자에게 나가는 트래픽을 “스토리지에서 직접” 나가게 하지 말고,
CDN 캐시 히트율을 올리는 게 전송비 최적화의 왕도입니다.


7) 요청 비용을 줄이는 실전 포인트 (생각보다 큰 차이를 만든다)

요청비는 “단가가 싸니까 무시”하기 쉬운데, 아래 조건이면 얘기가 달라집니다.

  • LIST가 많다(디렉터리처럼 계속 훑는 구조)
  • 썸네일/조각 파일(작은 오브젝트)이 너무 많다
  • 로그/이벤트로 초당 수천~수만 요청이 발생한다

바로 먹히는 개선 6가지

  1. LIST를 줄이고 인덱스를 둔다: “매번 버킷 훑기”는 비용+지연 모두 손해
  2. 작은 파일을 묶는다: 요청 수를 줄이면 비용이 바로 감소
  3. 캐시(애플리케이션/Redis/CDN)로 GET을 흡수
  4. 프리픽스 설계(키 설계): 핫스팟을 피하면 성능/비용 동시 개선
  5. 메타데이터 조회 남발 금지: HEAD/GET 메타도 비용/지연의 누적
  6. 클라이언트 재시도/중복 업로드 방지: “보이지 않는 PUT 폭탄”이 자주 발생

8) 그래서 무엇을 선택하면 되나? (현업 결론)

정답은 “가장 싼 곳”이 아니라, 당신의 패턴에 가장 덜 과금되는 곳입니다.

  • 저장만 많고, 밖으로 거의 안 나간다
    → Hot/Standard보다 Nearline/Cool/IA가 이득일 수 있지만, 최소 보관/복구비를 먼저 계산하세요. (Pump)
  • 인터넷 egress가 많다(다운로드/영상/이미지 서비스)
    → 저장비 비교보다 egress 단가/티어/무료 구간/라우팅 옵션/CDN 전략이 핵심입니다.
  • 요청이 미친 듯이 많다(특히 LIST/작은 오브젝트)
    → 단가 자체도 보되, “구조 개선”으로 요청 수를 줄이는 게 ROI가 큽니다.

클라우드 스토리지 FAQ

Q1. 클라우드 스토리지에서 egress(전송비)가 정확히 뭐예요?

A. 클라우드 밖(인터넷, 타 리전, 타 클라우드 등) 으로 데이터가 나갈 때 부과되는 네트워크 비용입니다. 저장비보다 커지기 쉬운 항목이라, 설계 단계에서 반드시 계산해야 합니다.

Q2. GET/PUT 요청 비용은 체감이 될 만큼 큰가요?

A. “단가”는 작지만, 트래픽이 큰 서비스(수천만~수억 요청) 는 요청비가 의미 있는 금액이 됩니다. AWS S3와 GCP는 예시에서 GET/다운로드 성격(Class B)의 단가가 매우 낮게 제시되지만, 규모가 커지면 누적됩니다.

Q3. AWS S3와 GCP는 요청 비용 구조가 비슷한가요?

A. 예시 기준으로 PUT 성격($0.005/1,000)GET 성격($0.0004/1,000) 이 유사하게 제시됩니다. 다만 실제 청구는 스토리지 클래스/리전/요청 유형에 따라 달라질 수 있어요.

Q4. Azure는 왜 10,000건 단위로 말하나요?

A. Azure는 거래(Transactions)를 10,000건 단위로 제시하는 설명이 흔합니다. 비교할 때는 1,000건 단위로 환산하면 AWS/GCP와 감이 맞습니다. (Pump)

Q5. 아카이브(Archive/Glacier)는 무조건 싼가요?

A. 저장 자체는 싸지만, 최소 보관 기간(조기 삭제 페널티)Retrieval 비용 때문에 “꺼내는 순간 비싸지는” 구조가 흔합니다. (Pump)

Q6. CDN 쓰면 스토리지 전송비가 진짜 줄어드나요?

A. 네. “스토리지에서 매번 원본을 내려주는 구조”를 CDN 캐시가 흡수하면 egress/요청 수가 동시에 줄 수 있습니다. AWS는 S3→CloudFront 전송이 무료로 언급되고, Azure도 origin→CDN/Front Door가 무료로 표기됩니다.

Q7. 한국(서울) 리전은 더 비싼가요?

A. 많은 서비스가 리전별로 차이가 납니다. 이 글의 숫자는 “구조 이해용 예시”로 보고, 실제 운영 리전(예: 서울)의 단가는 각 클라우드 공식 가격표/계산기에서 반드시 재확인하세요.

Q8. “스토리지 비용 최적화”에서 가장 먼저 볼 지표는 뭔가요?

A. 대부분 팀에서 1순위는 인터넷 egress(전송비), 2순위는 스토리지 티어 적합성, 3순위가 요청 수(LIST/GET 폭주) 입니다. 특히 “다운로드/미디어”라면 egress가 거의 항상 1등입니다.


AX 100배의 법칙
AX 100배의 법칙
– 나와 조직의 능력을 100배 높이는 AI 경영의 실제

도서 구매

함께 읽으면 좋은 글:

디지털 트랜스포메이션: 조직의 습관을 바꾸는 일, 도서 구매

. .