Google Cloud에서 데이터 환경 보호

Last reviewed 2026-04-16 UTC

이 문서에서는 Google Cloud에서 개인 식별 정보(PII)를 비롯한 민감한 정보가 포함된 대규모 데이터 세트를 보호하기 위한 개략적인 아키텍처를 제공합니다. 이 아키텍처는 실수로 인한 노출과 악의적인 유출로부터 민감한 정보를 보호하는 데 도움이 되도록 설계되었습니다. 기본 클라우드 네트워킹 및 ID 개념에 익숙한 데이터 규정 준수 책임자 및 클라우드 보안 엔지니어를 대상으로 합니다. 이 아키텍처에서는 리소스가 잘못 구성된 경우에도 무단 공개 액세스를 방지하기 위해 허용적인 ID 및 액세스 관리 (IAM) 설정을 명시적으로 재정의하는 네트워크 경계 사용을 강조합니다.

이 문서의 배포 섹션에서는 이 경계를 자체 배포하고 공개 액세스 차단을 시뮬레이션하는 Terraform 코드 샘플을 제공합니다.

아키텍처

다음 아키텍처 다이어그램은 Google Cloud의 강력한 다층 데이터 보호 전략을 보여줍니다. 구조화되지 않은 상태에서 보안이 적용되고 관리되는 환경으로 데이터가 이동하는 방식을 효과적으로 보여줍니다.

Cloud KMS Autokey 및 Sensitive Data Protection을 사용하면 BigQuery 및 Cloud Storage에서 데이터를 안전하게 보호할 수 있습니다.

위 다이어그램은 각 Google 서비스가 초기 데이터 업로드부터 데이터 액세스까지 데이터 보안을 제공하는 방법을 보여줍니다.

  1. 적절한 IAM 권한이 있는 사용자가 BigQuery 또는 Cloud Storage 데이터 스토리지 서비스에 데이터를 업로드합니다. 스토리지 서비스는 고객 관리 암호화 키 (CMEK) 및 Cloud KMS Autokey를 사용하도록 구성되어 있습니다.
  2. 서비스는 Cloud KMS Autokey에서 가져온 CMEK를 사용하여 데이터를 암호화합니다.
  3. Sensitive Data Protection은 저장소의 민감한 정보를 지속적으로 검사, 분류, 익명화합니다. 민감한 정보를 익명화하기 위해 Sensitive Data Protection은 구성된 템플릿과 옵션을 사용하여 데이터를 마스킹합니다.
  4. 스토리지 서비스가 VPC 서비스 제어 경계 내에 있어 경계 외부에서의 데이터 액세스가 차단됩니다. 지정된 사용자 및 시스템(IAM 보안 주체)에 액세스 권한을 부여하려면 Access Context Manager 액세스 수준 템플릿을 사용합니다. 그러면 지정된 주 구성원이 경계 내 데이터에 액세스할 수 있습니다.
  5. VPC 서비스 제어는 액세스 수준 템플릿에 지정되지 않은 사용자의 액세스를 거부합니다.

사용 제품

  • VPC 서비스 제어: Google Cloud 리소스의 데이터 무단 반출 위험을 최소화하는 관리형 네트워킹 기능입니다.
  • Sensitive Data Protection: 개인 식별 정보 (PII)를 비롯한 중요한 데이터 애셋을 검색, 분류, 보호할 수 있도록 설계된 완전 관리형 서비스입니다.
  • Cloud Key Management Service (Cloud KMS): 하나의 중앙 집중식 클라우드 서비스에서 암호화 키를 만들고 가져오고 관리하며 암호화 작업을 수행할 수 있는 서비스입니다.
  • Access Context Manager: Google Cloud의 프로젝트 및 리소스에 대해 세분화된 속성 기반 액세스 제어 정책을 정의할 수 있는 서비스입니다.
  • BigQuery: 머신러닝 지리 정보 분석 및 비즈니스 인텔리전스와 같은 기본 제공 기능으로 데이터를 관리 및 분석하는 데 도움이 되는 엔터프라이즈 데이터 웨어하우스입니다.
  • Cloud Storage: 다양한 데이터 유형에 적합한 저비용, 무제한 객체 스토어입니다. Google Cloud내부 및 외부에서 데이터에 액세스할 수 있고 중복성을 위해 여러 위치에 복제됩니다.

사용 사례

이 아키텍처는 Google Cloud에서 민감한 정보를 처리하기 위한 강력한 보안 프레임워크를 제공합니다. 데이터 보호, 액세스 제어, 무단 반출 방지에 중점을 둡니다. 이 아키텍처는 강력한 암호화와 자동 데이터 식별 해제 및 네트워크 경계 제어를 결합하여 민감한 정보에 대한 보안 환경을 구축하는 데 도움이 됩니다. 이 구현을 통해 데이터가 고객 관리 키 (CMEK)로 암호화되고, 민감한 정보가 자동으로 감지되고 마스킹되며, 액세스가 엄격하게 제한되고 컨텍스트에 따라 관리됩니다. 이러한 조치를 통해 데이터 무단 반출 위험을 크게 완화할 수 있습니다.

다음은 이 문서에 설명된 아키텍처의 사용 사례 예시입니다.

  • 규제 대상 산업 (금융, 의료, 공공 부문): 규제가 심한 산업에는 규정 준수 및 데이터 보안을 달성하는 데 도움이 되는 보안 프레임워크가 필요합니다. 규정을 준수하고 민감한 고객 데이터를 보호하려면 저장된 데이터가 안전하고 민감한 정보가 검색되며 액세스 제어가 마련되어 있는지 확인해야 합니다. 규제 대상 업계에서는 데이터 규정 준수를 위해 이 설계를 구현하는 것이 좋습니다.
  • 규제 대상이 아닌 업계: 데이터 규정의 적용을 받지 않는 업계는 강력한 보안 프레임워크를 구현하여 이점을 얻을 수 있습니다. 민감한 정보가 노출되지 않도록 하고, 데이터를 안전하게 저장하고, 데이터 액세스를 제어하는 정책을 마련하는 것이 중요합니다. 이 문서의 아키텍처는 규제가 없는 업계가 규제가 심한 업계와 동일한 수준의 보안을 달성하는 데 도움이 될 수 있습니다. 규제되지 않은 업계에서는 이 설계를 권장사항으로 구현하는 것이 좋습니다.

설계 고려사항

  • 로그 위반을 분석하고 프로덕션 워크로드가 실수로 잠기는 것을 방지하려면 항상 먼저 테스트 실행 모드에서 VPC 서비스 제어를 구현하세요.
  • 신뢰할 수 있는 회사 네트워크와 관리 기기가 보호된 리소스와 상호작용할 수 있도록 정확한 Access Context Manager 정책 및 수준을 정의합니다.
  • 민감한 정보가 있을 수 있는 위치를 빠르고 비용 효율적으로 식별하려면 대규모 데이터 세트에서 샘플링이 사용 설정된 Sensitive Data Protection을 실행하세요. 자세한 내용은 다음 리소스를 참조하세요.

    이러한 데이터 세트를 포괄적으로 보호하려면 샘플링으로 데이터를 검사한 후 포괄적인 검사를 실행하세요. 자세한 내용은 민감한 정보 탐색 개요를 참고하세요.

  • 자동 암호화 시행을 보장하려면 리소스를 만들기 전에 폴더 또는 프로젝트 수준에서 Cloud KMS Autokey를 사용 설정하세요.

배포

이 아키텍처의 샘플 구현을 배포하려면 GitHub에서 제공되는 데이터 보안 코드 샘플을 사용하세요.

다음 단계

참여자

저자:

기타 참여자: