GKE 공유 책임

이 문서에서는 Google과 Google Cloud 고객의 공유 보안 책임을 설명합니다. Google Kubernetes Engine (GKE)에서 비즈니스에 중요한 애플리케이션을 실행하려면 여러 당사자가 다양한 책임을 져야 합니다. 이 문서는 전체 목록은 아니지만 책임을 이해하는 데 도움이 될 수 있습니다.

이 문서는 조직의 데이터를 무단 액세스로부터 보호하기 위한 정책과 절차를 정의, 제어, 구현하는 보안 전문가를 대상으로 합니다. Google Cloud 콘텐츠에서 참조하는 일반적인 역할 및 예시 태스크에 대해 자세히 알아보려면 일반 GKE 사용자 역할 및 태스크를 참조하세요.

Google의 책임

고객의 책임

  • 애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, 역할 기반 액세스 제어(RBAC)/IAM 정책, 실행 중인 컨테이너 및 pod 등 워크로드를 유지보수합니다.
  • 클러스터 사용자 인증 정보를 순환합니다.
  • 표준 노드 풀을 자동 업그레이드에 등록된 상태로 유지합니다.
  • 다음과 같은 상황에서는 조직의 패치 일정 내에서 취약점을 해결할 수 있도록 클러스터와 노드 풀을 수동으로 업그레이드하세요.
    • 유지보수 정책과 같은 요인으로 인해 자동 업그레이드가 연기됩니다.
    • 선택한 출시 채널에서 패치를 사용할 수 있게 되기 전에 패치를 적용해야 합니다. 자세한 내용은 최신 채널에서 패치 버전 실행을 참조하세요.
  • 클러스터를 모니터링하고 보안 상황 대시보드Google Cloud Observability와 같은 기술을 사용하여 알림 및 이슈에 대응합니다.
  • 문제 해결을 위해 요청할 때 Google에 환경 세부정보를 제공합니다.
  • 클러스터에서 Logging 및 Monitoring이 사용 설정되었는지 확인합니다. Logging 및 Monitoring을 사용 설정하지 않고 지원 담당자가 이러한 로그에 액세스할 수 없는 경우 지원 기능은 최선의 방법으로 제공됩니다.

다음 단계