GKE 공유 책임

이 페이지에서는 Google과Google Cloud 고객의 공유 보안 책임을 설명합니다. Google Kubernetes Engine(GKE)에서 비즈니스에 중요한 애플리케이션을 실행하려면 여러 당사자가 다양한 책임을 져야 합니다. 이 페이지에는 전체 목록은 아니지만 귀하의 책임을 이해하는 데 도움이 되는 내용이 나와 있습니다.

이 문서는 조직의 데이터를 무단 액세스로부터 보호하기 위한 정책과 절차를 정의, 제어, 구현하는 보안 전문가를 대상으로 합니다. Google Cloud 콘텐츠에서 참조하는 일반적인 역할 및 예시 태스크에 대해 자세히 알아보려면 일반 GKE 사용자 역할 및 태스크를 참조하세요.

Google의 책임

고객의 책임

  • 애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, 역할 기반 액세스 제어(RBAC)/IAM 정책, 실행 중인 컨테이너 및 pod 등 워크로드를 유지보수합니다.
  • 클러스터 사용자 인증 정보를 순환합니다.
  • Standard 노드 풀을 자동 업그레이드에 등록된 상태로 유지합니다.
  • 다음과 같은 상황에서는 조직의 패치 일정 내에서 취약점을 해결하기 위해 클러스터와 노드 풀을 수동으로 업그레이드하세요.
    • 유지보수 정책과 같은 요인으로 인해 자동 업그레이드가 연기되었습니다.
    • 선택한 출시 채널에서 패치를 사용하려면 먼저 패치를 적용해야 합니다. 자세한 내용은 최신 채널에서 패치 버전 실행을 참고하세요.
  • 클러스터를 모니터링하고 보안 상황 대시보드Google Cloud Observability와 같은 기술을 사용하여 알림 및 이슈에 대응합니다.
  • 문제 해결을 위해 요청할 때 Google에 환경 세부정보를 제공합니다.
  • 클러스터에서 Logging 및 Monitoring이 사용 설정되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.

다음 단계