이 문서에는Google Cloud을 사용하는 생성형 AI 워크로드를 실행할 때 안전한 엔터프라이즈 기반을 구축하기 위한 권장사항과 가이드라인이 포함되어 있습니다. 안전한 엔터프라이즈 기반에는 다음을 위한 컨트롤이 포함됩니다.
인증 및 승인
이 섹션에는 Google Cloud에서 생성형 AI 워크로드를 실행할 때 Identity and Access Management (IAM) 및 Cloud Identity에 관한 권장사항과 가이드라인이 포함되어 있습니다.
기본 서비스 계정에 대한 자동 IAM 부여 사용 중지
| Google 제어 ID | IAM-CO-4.1 |
|---|---|
| 구현 | 필수 |
| 설명 | Google Cloud 서비스에서 과도한 권한 역할이 있는 기본 서비스 계정을 자동으로 생성하는 경우 기본적으로 일부 시스템에서는 자동 계정에 지나치게 광범위한 권한을 부여하므로 보안 위험이 발생할 수 있습니다. 예를 들어 이 제약 조건을 적용하지 않고 기본 서비스 계정을 만드는 경우 서비스 계정에 프로젝트에 대한 편집자 역할 ( |
| 적용 가능한 제품 |
|
| 경로 | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| 연산자 | Is |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
외부 서비스 계정 키 생성 차단
| Google 제어 ID | IAM-CO-4.2 |
|---|---|
| 구현 | 필수 |
| 설명 |
|
| 적용 가능한 제품 |
|
| 경로 | constraints/iam.disableServiceAccountKeyCreation |
| 연산자 | Is |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
서비스 계정 키 업로드 차단
| Google 제어 ID | IAM-CO-4.3 |
|---|---|
| 구현 | 필수 |
| 설명 |
|
| 적용 가능한 제품 |
|
| 경로 | constraints/iam.disableServiceAccountKeyUpload |
| 연산자 | Is |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
조직 정책 관리자의 직무 분리 구성
| Google 제어 ID | OPS-CO-6.1 |
|---|---|
| 구현 | 필수 |
| 설명 | Google Cloud 조직의 보안 상태를 책임지는 그룹에 조직 정책 관리자 ( roles/orgpolicy.policyAdmin) 역할을 할당합니다. 보안 정책을 위반하는 리소스 생성을 방지하려면 프로젝트 소유자에게 이 역할을 할당하지 마세요. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
최고 관리자 계정에 2단계 인증 사용 설정
| Google 제어 ID | CI-CO-6.1 |
|---|---|
| 구현 | 필수 |
| 설명 | Google에서는 최고 관리자 계정의 2단계 인증에 Titan 보안 키를 사용할 것을 권장합니다. 하지만 이 방법이 불가능한 사용 사례의 경우 다른 보안 키를 대신 사용하는 것이 좋습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
최고 관리자 조직 단위에 2단계 인증 시행
| Google 제어 ID | CI-CO-6.2 |
|---|---|
| 구현 | 필수 |
| 설명 | 특정 조직 단위(OU) 또는 전체 조직에 2단계 인증을 적용합니다. 최고 관리자용 OU를 만들고 해당 OU에 2단계 인증을 시행하는 것이 좋습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
기본 최고 관리자를 위한 전용 이메일 주소 만들기
| Google 제어 ID | CI-CO-6.4 |
|---|---|
| 구현 | 필수 |
| 설명 | 특정 사용자가 지정되지 않은 이메일 주소를 기본 Cloud ID 최고 관리자 계정으로 만듭니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
중복 관리자 계정 만들기
| Google 제어 ID | CI-CO-6.7 |
|---|---|
| 구현 | 필수 |
| 설명 | 단일 최고 관리자 또는 조직 관리자가 없습니다. 하나 이상의 백업 관리자 계정 (최대 20개)을 만듭니다. 최고 관리자 또는 조직 관리자가 한 명인 경우 계정 잠금 시나리오가 발생할 수 있습니다. 또한 한 사람이 플랫폼을 변경하는 작업을 감독 없이 수행할 수 있으므로 위험이 더 커집니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
태그를 구현하여 ID 및 액세스 관리 (IAM) 정책과 조직 정책을 효율적으로 할당
| Google 제어 ID | IAM-CO-6.1 |
|---|---|
| 구현 | 추천 |
| 설명 | 태그를 사용하면 리소스의 주석을 만들 수 있으며 리소스에 특정 태그가 있는지 여부에 따라 정책을 조건부로 허용하거나 거부할 수 있습니다. 태그 및 조건부 정책 적용을 사용하여 리소스 계층 구조 전반을 세밀하게 제어할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Identity and Access Management (IAM)의 위험도가 높은 변경사항 감사
| Google 제어 ID | IAM-CO-7.1 |
|---|---|
| 구현 | 추천 |
| 설명 | Cloud 감사 로그를 사용하여 조직 관리자 및 최고 관리자와 같은 고위험 역할이 부여된 계정과 같은 고위험 활동을 모니터링합니다. 이 유형의 활동에 대한 알림을 설정합니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Cloud ID 관리형 사용자 계정의 Cloud Shell 액세스 차단
| Google 제어 ID | CI-CO-6.8 |
|---|---|
| 구현 | 추천 |
| 설명 | Google Cloud에 과도한 액세스 권한을 부여하지 않으려면 Cloud ID 관리형 사용자 계정의 Cloud Shell 액세스를 차단하세요. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Google 콘솔의 컨텍스트 인식 액세스 구성
| Google 제어 ID | IAM-CO-8.2 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 컨텍스트 인식 액세스를 사용하면 사용자 ID, 위치, 기기 보안 상태, IP 주소와 같은 속성을 기반으로 애플리케이션에 대한 상세 액세스 제어 보안 정책을 만들 수 있습니다. 컨텍스트 인식 액세스를 사용하여 Google Cloud 콘솔 (https://console.cloud.google.com/) 및 Google 관리 콘솔 (https://admin.cloud.google.com)에 대한 액세스를 제한하는 것이 좋습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
최고 관리자 계정의 계정 직접 복구 차단
| Google 제어 ID | CI-CO-6.3 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 공격자가 직접 복구 프로세스를 사용하여 최고 관리자 비밀번호를 재설정할 수 있습니다. 신호 시스템 7 (SS7) 공격, SIM 스왑 공격 또는 기타 피싱 공격과 관련된 보안 위험을 완화하려면 이 기능을 사용 중지하는 것이 좋습니다. 이 기능을 사용 중지하려면 Google 관리 콘솔의 계정 복구 설정으로 이동하세요. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
사용하지 않는 Google 서비스 사용 중지
| Google 제어 ID | CI-CO-6.6 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 일반적으로 사용하지 않는 서비스는 사용 중지하는 것이 좋습니다. |
| 적용 가능한 제품 |
|
| 경로 | http://admin.google.com > Apps > Additional Google Services |
| 연산자 | Setting |
| 값 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
조직
이 섹션에는 Google Cloud에서 생성형 AI 워크로드를 실행할 때 조직 정책 서비스 및 Resource Manager를 위한 권장사항과 가이드라인이 포함되어 있습니다.
Google API에서 지원하는 TLS 버전 제한
| Google 제어 ID | COM-CO-1.1 |
|---|---|
| 구현 | 필수 |
| 설명 | Google Cloud 는 여러 TLS 프로토콜 버전을 지원합니다. 규정 준수 요구사항을 충족하기 위해 이전 TLS 버전을 사용하는 클라이언트의 핸드셰이크 요청을 거부해야 할 수 있습니다. 이 제어를 구성하려면 TLS 버전 제한 ( 조직 정책 계층 구조 평가의 동작으로 인해 TLS 버전 제한은 지정된 리소스 노드와 모든 폴더 및 프로젝트 (하위)에 적용됩니다. 예를 들어 조직의 TLS 버전 1.0을 거부하면 해당 조직에서 비롯된 모든 하위 항목에도 거부됩니다. 하위 리소스의 조직 정책을 업데이트하여 상속된 TLS 버전 제한을 재정의할 수 있습니다. 예를 들어 조직 정책이 조직 수준에서 TLS 1.0을 거부하는 경우 하위 폴더에 별도의 조직 정책을 설정하여 해당 폴더에서 제약조건을 제거할 수 있습니다. 폴더에 하위 요소가 있는 경우 정책 상속으로 인해 폴더의 정책이 각 하위 리소스에도 적용됩니다. TLS 버전을 TLS 1.3으로만 추가로 제한하려면 이 정책을 설정하여 TLS 버전 1.2도 제한하면 됩니다. Google Cloud내에서 호스팅하는 애플리케이션에 이 제어를 구현해야 합니다. 예를 들어 조직 수준에서 다음을 설정합니다.
|
| 적용 가능한 제품 |
|
| 경로 | gcp.restrictTLSVersion |
| 연산자 | == |
| 값 |
|
| 유형 | 문자열 |
| 규정 준수 관리자 컨트롤 ID | RESTRICT_LEGACY_TLS_VERSIONS |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
승인된 주 구성원 제한
| Google 제어 ID | COM-CO-4.1 |
|---|---|
| 구현 | 필수 |
| 설명 | 조직의 ID만 Google Cloud 환경에서 허용되는지 확인합니다. 도메인 제한 공유 ( 이러한 제약 조건은 직원이 다중 인증 (MFA) 또는 비밀번호 관리에 대한 보안 정책을 따르지 않는 조직 외부 계정에 액세스 권한을 부여하는 것을 방지하는 데 도움이 됩니다. 이 제어는 신뢰할 수 있는 관리형 회사 ID만 사용할 수 있도록 하여 무단 액세스를 방지하는 데 매우 중요합니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/iam.allowedPolicyMemberDomains |
| 연산자 | Is |
| 값 |
|
| 유형 | 목록 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
리소스 서비스 사용량 제한
| Google 제어 ID | RM-CO-4.1 |
|---|---|
| 구현 | 필수 |
| 설명 |
이 제약 조건을 사용하면 조직에서 승인된 서비스의 허용 목록을 만들어 직원이 검증되지 않은 서비스를 사용하지 못하도록 할 수 있습니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/gcp.restrictServiceUsage |
| 연산자 | Is |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
리소스 위치 제한
| Google 제어 ID | RM-CO-4.2 |
|---|---|
| 구현 | 필수 |
| 설명 | 리소스 위치 제한 ( 이 제약 조건을 사용하면 조직에서 리소스와 데이터가 승인된 특정 지리적 리전에서만 생성되고 저장되도록 강제할 수 있습니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/gcp.resourceLocations |
| 연산자 | Is |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
네트워킹
이 섹션에는 Google Cloud에서 생성형 AI 워크로드를 실행할 때 Virtual Private Cloud (VPC) 및 Cloud DNS에 관한 권장사항과 가이드라인이 포함되어 있습니다.
기본 네트워크 생성 차단
| Google 제어 ID | VPC-CO-6.1 |
|---|---|
| 구현 | 필수 |
| 설명 |
기본 네트워크는 내부 통신 경로를 허용하도록 IPv4 방화벽 규칙이 사전 지정된 자동 모드 가상 프라이빗 클라우드 (VPC) 네트워크입니다. 일반적으로 이 설정은 프로덕션 환경에 권장되는 보안 태세가 아닙니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/compute.skipDefaultNetworkCreation |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
DNS 보안 확장 프로그램 사용 설정
| Google 제어 ID | DNS-CO-6.1 |
|---|---|
| 구현 | 필수 |
| 설명 | Domain Name System Security Extensions (DNSSEC)는 도메인 이름 조회에 대한 응답을 인증하는 DNS (도메인 이름 시스템) 기능입니다. DNSSEC는 이러한 조회에 대해 개인 정보 보호를 제공하지 않지만 공격자가 DNS 요청에 대한 응답을 조작하거나 악성 처리하는 것을 방지합니다. Cloud DNS 내에서 다음 위치에 DNSSEC를 사용 설정합니다.
|
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Access Context Manager 액세스 정책에서 서비스 범위 제한 사용 설정
| Google 제어 ID | COM-CO-8.1 |
|---|---|
| 구현 | 생성형 AI 사용 사례에 권장 |
| 설명 | 모든 서비스 경계에 대해 Google Cloud 콘솔에서 경계 유형이 일반으로 설정되어 있는지 확인합니다. |
| 적용 가능한 제품 |
|
| 경로 | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| 연산자 | == |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
VPC 서비스 제어 서비스 경계 내에서 API 제한
| Google 제어 ID | COM-CO-8.2 |
|---|---|
| 구현 | 생성형 AI 사용 사례에 권장 |
| 설명 | 모든 서비스 경계에 대해 Access Context Manager를 사용하여 경계가 API를 보호하는지 확인합니다. |
| 적용 가능한 제품 |
|
| 경로 | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| 연산자 | Anyof |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
영역 DNS 사용
| Google 제어 ID | DNS-CO-4.1 |
|---|---|
| 구현 | 선택사항 |
| 설명 |
|
| 적용 가능한 제품 |
|
| 경로 | constraints/compute.setNewProjectDefaultToZonalDNSOnly |
| 연산자 | = |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
로깅, 모니터링, 알림
이 섹션에는 Google Cloud 의 로깅 및 감사 서비스와 Cloud Billing과 같은 서비스의 알림 구성에 관한 권장사항과 가이드라인이 포함되어 있습니다.
Cloud ID의 감사 로그 공유
| Google 제어 ID | CI-CO-6.5 |
|---|---|
| 구현 | 필수 |
| 설명 | Cloud ID를 사용하는 경우 Cloud ID의 감사 로그를 Google Cloud에 공유합니다. Google Workspace 또는 Cloud ID의 관리자 활동 감사 로그는 기본적으로 Google 관리 콘솔에서 별도로 관리되며, 조직의 다른 Google Cloud 로그 환경과 분리되어 있습니다. 이러한 로그에는 사용자 로그인 이벤트 등 Google Cloud 환경 보안에 유용한 정보가 포함됩니다. 따라서 Cloud ID의 감사 로그를 Google Cloud 환경에 공유하여 중앙에서 관리하는 것이 좋습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
감사 로그 사용
| Google 제어 ID | COM-CO-7.3 |
|---|---|
| 구현 | 필수 |
| 설명 | Google Cloud 서비스는 감사 로그 항목을 작성하여 Google Cloud 리소스에서 누가, 언제, 어디서 무엇을 했는지에 답합니다. 조직 수준에서 감사 로깅을 사용 설정합니다. Google Cloud 조직을 설정하는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
VPC 흐름 로그 사용 설정
| Google 제어 ID | COM-CO-7.4 |
|---|---|
| 구현 | 필수 |
| 설명 | VPC 흐름 로그는 Google Kubernetes Engine (GKE) 노드로 사용되는 인스턴스를 포함하여 VM 인스턴스에서 전송되거나 수신되는 네트워크 흐름의 샘플을 기록합니다. 이 샘플은 보통 VPC 네트워크 흐름의 50% 이하입니다. VPC 흐름 로그를 사용 설정하면 서브넷의 모든 VM에 대해 로깅이 사용 설정됩니다. 그러나 로깅에 기록되는 정보의 양을 줄일 수 있습니다. 각 VPC 서브넷에 대해 VPC 흐름 로그를 사용 설정합니다. 프로젝트를 만드는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
방화벽 규칙 로깅 사용 설정
| Google 제어 ID | COM-CO-7.5 |
|---|---|
| 구현 | 필수 |
| 설명 | 기본적으로 방화벽 규칙은 로그를 자동으로 작성하지 않습니다.방화벽 규칙 로깅을 사용하면 방화벽 규칙의 영향을 감사, 확인, 분석할 수 있습니다. 예를 들어 트래픽을 거부하도록 설계된 방화벽 규칙이 의도한 대로 작동하는지 확인할 수 있습니다. 지정된 방화벽 규칙의 영향을 받는 연결 수를 확인하려는 경우에도 유용합니다. 각 방화벽 규칙에 대해 로깅을 사용 설정합니다. 방화벽을 만드는 데 사용하는 파이프라인을 사용하여 로깅을 구성할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
데이터 액세스 감사 로그 사용 설정
| Google 제어 ID | COM-CO-7.2 |
|---|---|
| 구현 | 특정 사용 사례에 권장 |
| 설명 | Google Cloud 환경에서 데이터에 액세스한 사용자를 추적하려면 데이터 액세스 감사 로그를 사용 설정하세요. 이 로그에는 사용자 데이터를 읽거나, 만들거나, 수정하는 API 호출뿐만 아니라 리소스 구성을 읽는 API 호출도 기록됩니다. 정보를 읽은 사용자를 감사할 수 있도록 생성형 AI 모델과 민감한 정보에 대해 데이터 액세스 감사 로그를 사용 설정하는 것이 좋습니다. 데이터 액세스 감사 로그를 사용하려면 최고 관리자 로그인과 같은 특정 활동에 대한 자체 맞춤 감지 로직을 설정해야 합니다. 데이터 액세스 감사 로그의 볼륨이 클 수 있습니다. 데이터 액세스 로그를 사용 설정하면 추가 로그 사용량에 따라 요금이 Google Cloud 프로젝트에 청구될 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
결제 알림 구성
| Google 제어 ID | CB-CO-6.1 |
|---|---|
| 구현 | 추천 |
| 설명 | Cloud Billing 예산을 설정해 모든 Google Cloud 청구를 한곳에서 모니터링하면 예상하지 못한 금액이 청구되는 것을 방지할 수 있습니다. 예산 금액을 설정한 후에는 프로젝트별로 예산 알림 기준 규칙을 설정하여 이메일 알림을 트리거합니다. 이러한 알림을 통해 예산 대비 지출을 추적할 수 있습니다. Cloud Billing 예산을 사용하여 비용 관리 응답을 자동화할 수도 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
액세스 투명성 로그 사용 설정
| Google 제어 ID | COM-CO-7.7 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 표준 로그는 조직의 자체 사용자가 수행하는 작업을 보여주지만 액세스 투명성 로그는 Google 지원 직원이 계정에 액세스할 때 수행하는 작업을 보여줍니다. 이 액세스는 일반적으로 지원 요청에 대한 응답으로만 발생합니다. 액세스 투명성 로그는 엄격한 규정 준수 및 데이터 거버넌스 요구사항을 충족하는 데 필수적인 모든 액세스의 완전하고 검증 가능한 감사 추적을 제공합니다. 조직 수준에서 액세스 투명성을 사용 설정할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
자세한 분석을 위해 결제 데이터 내보내기
| Google 제어 ID | CB-CO-6.2 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 추가 결제 분석을 위해 Google Cloud 결제 데이터를 BigQuery 또는 JSON 파일로 내보낼 수 있습니다. 예를 들어 사용량, 예상 비용, 가격과 같은 세부 데이터를 하루 종일 지정한 BigQuery 데이터 세트로 자동으로 내보낼 수 있습니다. 그런 다음 BigQuery에서 Cloud Billing 데이터에 액세스하여 세부 분석을 수행하거나 데이터 스튜디오와 같은 도구를 사용하여 데이터를 시각화할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
키 및 보안 비밀 관리
이 섹션에는Google Cloud에서 생성형 AI 워크로드를 실행할 때 Cloud Key Management Service 및 Secret Manager에 관한 권장사항과 가이드라인이 포함되어 있습니다.
Google Cloud에서 저장 데이터 암호화
| Google 제어 ID | COM-CO-2.1 |
|---|---|
| 구현 | 필수 (기본값) |
| 설명 | Google Cloud 의 모든 데이터는 NIST 승인 알고리즘을 사용하여 기본적으로 저장 상태에서 암호화됩니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
암호화 및 복호화에 NIST 승인 알고리즘 사용
| Google 제어 ID | COM-CO-2.4 |
|---|---|
| 구현 | 필수 |
| 설명 | Cloud Key Management Service (Cloud KMS)가 환경에 민감한 키를 저장할 때 NIST 승인 알고리즘만 사용하도록 합니다. 이 제어는 NIST 승인 알고리즘과 보안만 사용하여 보안 키 사용을 보장합니다. 조직의 정책을 준수하지 않는 알고리즘을 삭제합니다. |
| 적용 가능한 제품 |
|
| 경로 | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| 연산자 | in |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Cloud KMS 키의 용도 설정
| Google 제어 ID | COM-CO-2.5 |
|---|---|
| 구현 | 필수 |
| 설명 | 키가 데이터 암호화 및 복호화에만 사용되도록 Cloud KMS 키의 용도를 |
| 적용 가능한 제품 |
|
| 경로 | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| 연산자 | == |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
CMEK 설정이 보안 BigQuery 데이터 웨어하우스에 적합한지 확인
| Google 제어 ID | COM-CO-2.6 |
|---|---|
| 구현 | 필수 |
| 설명 | 보호 수준은 암호화 작업이 수행되는 방식을 나타냅니다. 고객 관리 암호화 키 (CMEK)를 만든 후에는 보호 수준을 변경할 수 없습니다. 지원되는 보호 수준은 다음과 같습니다.
|
| 적용 가능한 제품 |
|
| 경로 | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| 연산자 | in |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
90일마다 암호화 키 순환
| Google 제어 ID | COM-CO-2.7 |
|---|---|
| 구현 | 필수 |
| 설명 | Cloud KMS 키의 순환 기간이 90일로 설정되어 있는지 확인합니다. 일반적인 권장사항은 정기적으로 보안 키를 순환하는 것입니다. 이 컨트롤은 HSM 서비스로 생성된 키의 키 순환을 적용합니다. 이 교체 기간을 만들 때는 정보 보호와 가용성 보장을 위해 키 자료의 생성, 삭제, 수정을 안전하게 처리할 수 있도록 적절한 정책과 절차도 만드세요. 이 기간이 키 순환에 관한 회사 정책을 준수하는지 확인합니다. |
| 적용 가능한 제품 |
|
| 경로 | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| 연산자 | <= |
| 값 |
|
| 유형 | int32 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
자동 보안 비밀 순환 설정
| Google 제어 ID | SM-CO-6.2 |
|---|---|
| 구현 | 필수 |
| 설명 | 보안 비밀을 자동으로 순환하고 보안 침해 발생 시 사용할 수 있는 긴급 순환 절차를 가집니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Pub/Sub 메시지에 CMEK 사용
| Google 제어 ID | PS-CO-6.1 |
|---|---|
| 구현 | 추천 |
| 설명 | Pub/Sub에 고객 관리 암호화 키 (CMEK)를 사용 설정하면 Pub/Sub에서 메시지를 보호하는 데 사용하는 암호화 키를 더 세부적으로 제어할 수 있습니다. 애플리케이션 레이어에서 Pub/Sub는 Pub/Sub가 수신하는 메시지를 개별적으로 암호화합니다. Pub/Sub는 메시지를 구독에 게시하기 전에 해당 주제에 대해 생성된 최신 데이터 암호화 키 (DEK)를 사용하여 메시지를 암호화합니다. Pub/Sub는 메시지가 구독자에게 전달되기 직전에 메시지를 복호화합니다.
Pub/Sub는 Google Cloud 서비스 계정을 사용하여 Cloud Key Management Service에 액세스합니다. 서비스 계정은 각 프로젝트의 Pub/Sub에 의해 내부적으로 관리되며 서비스 계정 목록에는 표시되지 않습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
고객 관리 암호화 키 위치 제한
| Google 제어 ID | COM-CO-2.2 |
|---|---|
| 구현 | 추천 |
| 설명 | CMEK용 KMS CryptoKey를 제공할 수 있는 프로젝트 제한 ( 이 제약 조건을 수정하려면 관리자에게 조직 정책 관리자 ( Bring Your Own Key와 같은 두 번째 보호 레이어를 추가하려면 사용 설정된 CMEK의 키 이름을 나타내도록 이 제약 조건을 변경하세요. 제품 세부정보:
|
| 적용 가능한 제품 |
|
| 경로 | constraints/gcp.restrictCmekCryptoKeyProjects |
| 연산자 | notexists |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Google Cloud 서비스에 CMEK 사용
| Google 제어 ID | COM-CO-2.3 |
|---|---|
| 구현 | 추천 |
| 설명 | Google-owned and Google-managed encryption keys 허용하는 것보다 키 작업을 더 세밀하게 제어해야 하는 경우 고객 관리 암호화 키 (CMEK)를 사용할 수 있습니다. 이러한 키는 Cloud KMS를 사용하여 생성되고 관리됩니다. 키를 소프트웨어 키로, HSM 클러스터에 또는 외부 키 관리 시스템에 저장합니다. Cloud KMS 암호화 및 복호화 비율에는 할당량이 적용됩니다. Cloud Storage 세부사항 Cloud Storage에서 개별 객체에 CMEK를 사용하거나 버킷에 추가되는 모든 새 객체에 기본적으로 CMEK를 사용하도록 Cloud Storage 버킷을 구성합니다. CMEK를 사용하면 객체가 버킷에 저장될 때 Cloud Storage에 의해 키를 통해 암호화되고, 요청자에게 제공될 때 Cloud Storage에 의해 자동으로 복호화됩니다. Cloud Storage에서 CMEK를 사용할 때 다음 제한사항이 적용됩니다.
|
| 적용 가능한 제품 |
|
| 경로 | constraints/gcp.restrictNonCmekServices |
| 연산자 | == |
| 값 |
|
| 유형 | 문자열 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
보안 비밀 자동 복제
| Google 제어 ID | SM-CO-6.1 |
|---|---|
| 구현 | 추천 |
| 설명 | 워크로드에 특정 위치 요구사항이 없는 경우 자동 복제 정책을 선택하여 보안 비밀을 복제합니다. 자동 정책은 대부분의 워크로드의 가용성 및 성능 요구사항을 충족합니다. 워크로드에 특정 위치 요구사항이 있는 경우 보안 비밀을 만들 때 API를 사용하여 복제 정책의 위치를 선택할 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
보안 상태 및 분석
이 문서에는 Google Cloud에서 생성형 AI 워크로드를 실행할 때 Security Command Center에 관한 권장사항과 가이드라인이 포함되어 있습니다.
조직 수준에서 Security Command Center 사용 설정
| Google 제어 ID | SCC-CO-6.1 |
|---|---|
| 구현 | 필수 |
| 설명 | 추가 구성을 방지하려면 조직 수준에서 Security Command Center를 사용 설정하세요. Security Command Center를 사용하지 않으려면 다른 자세 관리 솔루션을 사용 설정해야 합니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Security Command Center에서 알림 구성
| Google 제어 ID | SCC-CO-7.1 |
|---|---|
| 구현 | 추천 |
| 설명 | Security Command Center의 알림은 조직에 대한 가시성을 제공하고 Google Cloud 서비스의 문제에 대해 알려주므로 적절한 조치를 취할 수 있습니다. Cloud Logging에서 알림을 설정하여 Security Command Center 서비스 에이전트 ( service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com)와 관련된 오류에 대한 알림을 받을 수 있습니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
다음 단계
인프라 관리를 검토합니다.
생성형 AI 워크로드의Google Cloud 보안 권장사항 및 가이드라인을 자세히 알아보세요.