생성형 AI 사용 사례의 일반적인 컨트롤

이 문서에서는 Google Cloud의 생성형 AI 워크로드에 대한 기준 보안 환경을 만드는 일반적인 컨트롤을 설명합니다. 이러한 컨트롤은Google Cloud 환경을 일관되고 안전하게 사용하는 데 도움이 됩니다. 프로덕션 서비스를 배포하기 전에 환경에 적용하는 것이 좋습니다.

이러한 컨트롤은 시작점만 제공하기 위한 것입니다. 조직의 보안 정책에 따라 조직별 컨트롤을 적용하고 추가할 수 있습니다. 또한Google Cloud에 있는 특정 워크로드와 민감한 정보를 기반으로 추가 제어 기능을 고려하세요.

필수 공통 컨트롤

다음 제어는 Google Cloud 환경에 적극 권장됩니다.

Google API에서 지원하는 TLS 버전 제한

Google 제어 ID COM-CO-1.1
카테고리 필수
설명

Google Cloud 는 여러 TLS 프로토콜 버전을 지원합니다. 규정 준수 요구사항을 충족하기 위해 이전 TLS 버전을 사용하는 클라이언트의 핸드셰이크 요청을 거부해야 할 수 있습니다.

이 제어를 구성하려면 TLS 버전 제한 (gcp.restrictTLSVersion) 조직 정책 제약 조건을 사용하세요. 이 제약 조건은 리소스 계층 구조의 조직, 폴더 또는 프로젝트에 적용할 수 있습니다. TLS 버전 제한 제약 조건은 명시적 값을 거부하고 다른 모든 값을 허용하는 거부 목록을 사용합니다. 허용 목록을 사용하려고 하면 오류가 발생합니다.

조직 정책 계층 구조 평가의 동작으로 인해 TLS 버전 제한은 지정된 리소스 노드와 모든 폴더 및 프로젝트 (하위)에 적용됩니다. 예를 들어 조직의 TLS 버전 1.0을 거부하면 해당 조직에서 비롯된 모든 하위 항목에도 거부됩니다.

하위 리소스의 조직 정책을 업데이트하여 상속된 TLS 버전 제한을 재정의할 수 있습니다. 예를 들어 조직 정책이 조직 수준에서 TLS 1.0을 거부하는 경우 하위 폴더에 별도의 조직 정책을 설정하여 해당 폴더에서 제약조건을 제거할 수 있습니다. 폴더에 하위 요소가 있는 경우 정책 상속으로 인해 폴더의 정책이 각 하위 리소스에도 적용됩니다.

TLS 버전을 TLS 1.3으로만 추가로 제한하려면 이 정책을 설정하여 TLS 버전 1.2도 제한하면 됩니다. Google Cloud내에서 호스팅하는 애플리케이션에 이 제어를 구현해야 합니다. 예를 들어 조직 수준에서 다음을 설정합니다.

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

적용 가능한 제품
  • 모두, 조직 정책 서비스에서 관리
경로 gcp.restrictTLSVersion
연산자 ==
  • TLS_VERSION_1
  • TLS_VERSION_1.1
유형 문자열
규정 준수 관리자 컨트롤 ID RESTRICT_LEGACY_TLS_VERSIONS
관련 NIST-800-53 컨트롤
  • SC-8
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

Google Cloud에서 저장 데이터 암호화

Google 제어 ID COM-CO-2.1
카테고리 필수 (기본값)
설명

Google Cloud 의 모든 데이터는 NIST 승인 알고리즘을 사용하여 기본적으로 저장 상태에서 암호화됩니다.

적용 가능한 제품
  • Google Cloud 기본값
관련 NIST-800-53 컨트롤
  • SC-28
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
관련 정보

암호화 및 복호화에 NIST 승인 알고리즘 사용

Google 제어 ID COM-CO-2.4
카테고리 필수
설명

Cloud Key Management Service (Cloud KMS)가 환경에 민감한 키를 저장할 때 NIST 승인 알고리즘만 사용하도록 합니다. 이 제어는 NIST 승인 알고리즘과 보안만 사용하여 보안 키 사용을 보장합니다. CryptoKeyVersionAlgorithm 필드는 제공된 허용 목록입니다.

조직의 정책을 준수하지 않는 알고리즘을 삭제합니다.

적용 가능한 제품
  • Cloud KMS
경로 cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
연산자 in
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

Cloud KMS 키의 용도 설정

Google 제어 ID COM-CO-2.5
카테고리 필수
설명

키가 데이터 암호화 및 복호화에만 사용되도록 Cloud KMS 키의 용도를 ENCRYPT_DECRYPT로 설정합니다. 이 제어는 서명과 같은 다른 기능을 차단하고 키가 의도된 용도로만 사용되도록 합니다. 다른 기능에 키를 사용하는 경우 해당 사용 사례를 검증하고 추가 키를 만드는 것을 고려하세요.

적용 가능한 제품
  • Cloud KMS
경로 cloudkms.projects.locations.keyRings.cryptoKeys/purpose
연산자 ==
  • ENCRYPT_DECRYPT
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

CMEK 설정이 보안 BigQuery 데이터 웨어하우스에 적합한지 확인

Google 제어 ID COM-CO-2.6
카테고리 필수
설명

보호 수준은 암호화 작업이 수행되는 방식을 나타냅니다. 고객 관리 암호화 키 (CMEK)를 만든 후에는 보호 수준을 변경할 수 없습니다. 지원되는 보호 수준은 다음과 같습니다.

  • 소프트웨어: 암호화 작업이 소프트웨어에서 수행됩니다.
  • HSM: 암호화 작업이 하드웨어 보안 모듈 (HSM)에서 수행됩니다.
  • 외부: 암호화 작업은 인터넷을 통해 Google Cloud 에 연결된 외부 키 관리자에 저장된 키를 사용하여 수행됩니다. 대칭 암호화 및 비대칭 서명으로 제한됩니다.
  • EXTERNAL_VPC: 암호화 작업은 Virtual Private Cloud (VPC) 네트워크를 통해 Google Cloud 에 연결된 외부 키 관리자에 저장된 키를 사용하여 수행됩니다. 대칭 암호화 및 비대칭 서명으로 제한됩니다.
적용 가능한 제품
  • Cloud KMS
  • BigQuery
경로 cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
연산자 in
  • []
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

90일마다 암호화 키 순환

Google 제어 ID COM-CO-2.7
카테고리 필수
설명

Cloud KMS 키의 순환 기간이 90일로 설정되어 있는지 확인합니다. 일반적인 권장사항은 정기적으로 보안 키를 순환하는 것입니다. 이 컨트롤은 HSM 서비스로 생성된 키의 키 순환을 적용합니다.

이 순환 기간을 만들 때는 정보 보호 및 가용성 보장을 위해 키 자료의 생성, 삭제, 수정을 안전하게 처리할 수 있도록 적절한 정책과 절차도 만들어야 합니다. 이 기간이 키 순환에 관한 회사 정책을 준수하는지 확인합니다.

적용 가능한 제품
  • Cloud KMS
경로 cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
연산자 <=
  • 90
유형 int32
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

승인된 주 구성원 정의

Google 제어 ID COM-CO-4.1
카테고리 필수
설명

도메인 제한 공유 (iam.allowedPolicyMemberDomains) 조직 정책 제약 조건을 사용하여 ID 및 액세스 관리 (IAM) 정책에 주 구성원을 추가할 수 있는 하나 이상의 Cloud ID 또는 Google Workspace 고객 ID를 정의합니다.

적용 가능한 제품
  • 조직 정책 서비스
  • IAM
경로 constraints/iam.allowedPolicyMemberDomains
연산자 Is
  • CUSTOMER_ID,ORG_ID
유형 목록
관련 NIST-800-53 컨트롤
  • AC-3
  • AC-17
  • AC-20
관련 CRI 프로필 컨트롤
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
관련 정보

감사 로그 사용

Google 제어 ID COM-CO-7.3
카테고리 필수
설명

Google Cloud 서비스는 감사 로그 항목을 작성하여 Google Cloud 리소스에서 누가, 언제, 어디서 무엇을 했는지에 답합니다.

조직 수준에서 감사 로깅을 사용 설정합니다. Google Cloud 조직을 설정하는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다.

적용 가능한 제품
  • Cloud 감사 로그
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

VPC 흐름 로그 사용 설정

Google 제어 ID COM-CO-7.4
카테고리 필수
설명

VPC 흐름 로그는 Google Kubernetes Engine (GKE) 노드로 사용되는 인스턴스를 포함하여 VM 인스턴스에서 전송되거나 수신되는 네트워크 흐름의 샘플을 기록합니다. 이 샘플은 보통 VPC 네트워크 흐름의 50% 이하입니다.

VPC 흐름 로그를 사용 설정하면 서브넷의 모든 VM에 대해 로깅이 사용 설정됩니다. 그러나 로깅에 기록되는 정보의 양을 줄일 수 있습니다.

각 VPC 서브넷에 대해 VPC 흐름 로그를 사용 설정합니다. 프로젝트를 만드는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다.

적용 가능한 제품
  • Virtual Private Cloud
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

방화벽 규칙 로깅 사용 설정

Google 제어 ID COM-CO-7.5
카테고리 필수
설명

방화벽 규칙 로깅은 방화벽 규칙으로 트래픽이 허용 또는 거부될 때마다 레코드를 만듭니다.

각 방화벽 규칙에 대해 로깅을 사용 설정합니다. 방화벽을 만드는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다.

적용 가능한 제품
  • Virtual Private Cloud
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

권장 클라우드 제어

특정 사용 사례와 관계없이Google Cloud 환경에 다음 일반적인 컨트롤을 적용하는 것이 좋습니다.

고객 관리 암호화 키 위치 제한

Google 제어 ID COM-CO-2.2
카테고리 추천
설명

CMEK용 KMS CryptoKey를 제공할 수 있는 프로젝트 제한 (gcp.restrictCmekCryptoKeyProjects) 조직 정책 제약조건을 사용하여 고객 관리 암호화 키 (CMEK)를 저장할 수 있는 프로젝트를 정의합니다. 이 제약 조건을 사용하면 암호화 키의 거버넌스와 관리를 중앙 집중화할 수 있습니다. 선택한 키가 이 제약 조건을 충족하지 않으면 리소스 생성이 실패합니다.

이 제약 조건을 수정하려면 관리자에게 조직 정책 관리자 (roles/orgpolicy.policyAdmin) IAM 역할이 필요합니다.

Bring Your Own Key와 같은 두 번째 보호 레이어를 추가하려면 이 제약 조건을 사용 설정된 CMEK의 키 이름을 나타내도록 변경하세요.

제품 세부정보:

  • Vertex AI에서는 KEY PROJECTS 프로젝트에 키를 저장합니다.
적용 가능한 제품
  • Cloud KMS
  • 조직 정책
경로 constraints/gcp.restrictCmekCryptoKeyProjects
연산자 notexists
  • KEY PROJECTS
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

Google Cloud 서비스에 CMEK 사용

Google 제어 ID COM-CO-2.3
카테고리 추천
설명

Google-owned and Google-managed encryption keys 허용하는 것보다 키 작업을 더 세밀하게 제어해야 하는 경우 고객 관리 암호화 키 (CMEK)를 사용할 수 있습니다. 이러한 키는 Cloud KMS를 사용하여 생성되고 관리됩니다. 키를 소프트웨어 키로, HSM 클러스터에 또는 외부 키 관리 시스템에 저장합니다.

Cloud KMS 암호화 및 복호화 비율에는 할당량이 적용됩니다.

Cloud Storage 세부정보

Cloud Storage에서 개별 객체에 CMEK를 사용하거나 버킷에 추가되는 모든 새 객체에 기본적으로 CMEK를 사용하도록 Cloud Storage 버킷을 구성합니다. CMEK를 사용하면 객체가 버킷에 저장될 때 Cloud Storage에 의해 키를 통해 암호화되고, 요청자에게 제공될 때 Cloud Storage에 의해 자동으로 복호화됩니다.

Cloud Storage에서 CMEK를 사용할 때 다음 제한사항이 적용됩니다.

  • 객체의 메타데이터를 업데이트하여 CMEK로 객체를 암호화할 수는 없습니다. 대신 객체 재작성 시 키를 포함하세요.
  • Cloud Storage는 객체 업데이트 명령어를 사용하여 객체에 암호화 키를 설정하지만 명령어는 요청의 일부로 객체를 다시 작성합니다.
  • 암호화할 데이터와 같은 위치에 Cloud KMS 키링을 생성해야 합니다. 예를 들어 버킷이 us-east1에 있는 경우 해당 버킷의 객체를 암호화하는 데 사용되는 키링도 us-east1에 생성되어야 합니다.
  • 대부분의 이중 리전의 경우 연결된 멀티 리전에 Cloud KMS 키링을 만들어야 합니다. 예를 들어 버킷이 us-east1, us-west1 쌍에 있는 경우 해당 버킷에서 객체를 암호화하는 데 사용되는 모든 키링은 미국 멀티 리전에서 생성되어야 합니다.
  • asia1, eur4, nam4 사전 정의된 이중 리전의 경우 동일한 사전 정의된 이중 리전에 키링을 만들어야 합니다.
  • JSON API를 사용하여 객체를 나열할 때는 CMEK로 암호화된 객체의 CRC32C 체크섬 및 MD5 해시가 반환되지 않습니다.
  • Cloud Storage와 같은 도구를 사용하여 각 암호화 객체에 추가 메타데이터 GET 요청을 수행하여 CRC32C 및 MD5 정보를 가져오면 목록을 훨씬 짧게 만들 수 있습니다. Cloud Storage는 Cloud KMS에 저장된 비대칭 키의 복호화 부분을 사용하여 CMEK와 동일한 방식으로 관련 객체를 자동으로 복호화할 수 없습니다.
적용 가능한 제품
  • Cloud KMS
  • 조직 정책
  • Cloud Storage
경로 constraints/gcp.restrictNonCmekServices
연산자 ==
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-12
  • SC-13
관련 CRI 프로필 컨트롤
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
관련 정보

데이터 검사를 위해 Sensitive Data Protection 사용 설정

Google 제어 ID COM-CO-5.1
카테고리 추천
설명

Google Cloud 은 Sensitive Data Protection을 사용할 것을 권장합니다. 선택하는 infoType 또는 작업 템플릿은 특정 시스템에 따라 달라집니다.

적용 가능한 제품
  • Sensitive Data Protection
관련 NIST-800-53 컨트롤
  • SI-4
  • IA-7
  • SC-7
  • SC-8
관련 CRI 프로필 컨트롤
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
관련 정보

민감한 정보 또는 민감한 생성형 AI 워크로드를 처리하는 경우 관련 생성형 AI 사용 사례에 다음 관리 수단을 구현하는 것이 좋습니다.

데이터 액세스 감사 로그 사용 설정

Google 제어 ID COM-CO-7.2
카테고리 특정 사용 사례에 권장
설명

Google Cloud 환경에서 데이터에 액세스한 사용자를 추적하려면 데이터 액세스 감사 로그를 사용 설정하세요. 이 로그에는 사용자 데이터를 읽거나, 생성하거나, 수정하는 API 호출과 리소스 구성을 읽는 API 호출이 기록됩니다.

정보를 읽은 사용자를 감사할 수 있도록 생성형 AI 모델과 민감한 정보에 대해 데이터 액세스 감사 로그를 사용 설정하는 것이 좋습니다. 데이터 액세스 감사 로그를 사용하려면 최고 관리자 로그인과 같은 특정 활동에 대한 자체 맞춤 감지 로직을 설정해야 합니다.

데이터 액세스 감사 로그의 볼륨이 클 수 있습니다. 데이터 액세스 로그를 사용 설정하면 추가 로그 사용량에 따라 요금이 Google Cloud 프로젝트에 청구될 수 있습니다.

적용 가능한 제품
  • Cloud 감사 로그
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

생성형 AI 워크로드가 포함된 폴더에 다음 보안 제어를 구현하는 것이 좋습니다.

Access Context Manager 액세스 정책에서 서비스 범위 제한 사용 설정

Google 제어 ID COM-CO-8.1
카테고리 생성형 AI 사용 사례에 권장
설명

모든 서비스 경계에 대해 Google Cloud 콘솔에서 경계 유형이 일반으로 설정되어 있는지 확인합니다.

적용 가능한 제품
  • Access Context Manager
  • VPC 서비스 제어
경로 accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
연산자 ==
  • PERIMETER_TYPE_REGULAR
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-7
  • SC-8
관련 CRI 프로필 컨트롤
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
관련 정보

VPC 서비스 제어 서비스 경계 내에서 API 제한

Google 제어 ID COM-CO-8.2
카테고리 생성형 AI 사용 사례에 권장
설명

모든 서비스 경계에 대해 Access Context Manager를 사용하여 경계가 API를 보호하는지 확인합니다.

적용 가능한 제품
  • VPC 서비스 제어
  • Access Context Manager
경로 accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
연산자 Anyof
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
유형 문자열
관련 NIST-800-53 컨트롤
  • SC-7
  • SC-8
관련 CRI 프로필 컨트롤
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
관련 정보

선택적 공통 컨트롤

조직의 요구사항에 따라 다음 일반적인 컨트롤을 선택적으로 구현할 수 있습니다.

액세스 투명성 로그 사용 설정

Google 제어 ID COM-CO-7.7
카테고리 선택사항
설명

액세스 투명성은 Google 직원이 콘텐츠에 액세스할 때 수행한 작업을 캡처한 로그를 제공합니다.

조직 수준에서 액세스 투명성을 사용 설정할 수 있습니다.

적용 가능한 제품
  • 액세스 투명성
관련 NIST-800-53 컨트롤
  • AU-2
  • AU-3
  • AU-8
  • AU-9
관련 CRI 프로필 컨트롤
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
관련 정보

다음 단계