비즈니스의 보안 및 규제 요구사항을 파악하고 기밀 데이터 및 리소스를 보호하기 위한 요구사항을 잘 알고 있는 전문가입니다. Google Cloud에서 워크로드를 실행할 때 기밀 데이터와 각 워크로드를 보호하기 위해 Google Cloud에서 구성해야 하는 보안 제어를 식별해야 합니다. 구현할 보안 제어를 결정하려면 다음 요소를 고려해야 합니다.
규정 준수 의무
조직의 보안 표준 및 위험 관리 계획
고객 및 공급업체의 보안 요구사항
데이터 보호는 Google의 모든 인프라, 제품, 직원의 업무 운영을 위한 기본 설계 고려 사항입니다. Google Cloud는 고객 데이터 및 서비스 데이터를 포함하여 여러 데이터 유형에 대해 강력한 보안을 제공합니다. 그러나 워크로드가 특정 규제 요구사항을 충족해야 하거나 강화된 보안 제어가 필요한 국가 표준의 적용을 받는 경우 내부 정책이 기본 구성 옵션과 다를 수 있습니다. 이러한 요구사항이 있는 경우에는 필요한 규정 준수 수준을 유지하고 팀이 데이터 관리 및 전체 사이버 보안 관리의 권장사항을 따를 수 있도록 하는 데 도움이 되는 추가 도구 및 기법을 채택하는 것이 좋습니다.
책임 공유를 위한 Google Cloud 및 Assured Workloads 구성
다음 영역은 퍼블릭 클라우드 사용자의 고객 책임입니다.
데이터의 어떤 부분에서 규정 준수 및 보안 요구사항이 서로 다른지 파악합니다.
대부분의 클라우드 고객은 일반적인 상용 보안이 필요한 일부 IT 인프라를 가지고 있으며, 일부 고객은 더 높은 규정 준수 요구사항을 충족해야 하는 의료 데이터와 같은 특정 데이터를 보유하고 있습니다. Assured Workloads는 이러한 높은 수준의 규정 준수 요구사항을 충족하는 데 도움이 될 수 있습니다. 특정 액세스 또는 상주 요구사항이 있는 민감한 정보 또는 규제 대상 데이터를 적절한 Assured Workloads 폴더 또는 프로젝트에 배치하고 해당 위치에서 보관합니다.
적절한 인력이 조직의 콘텐츠에 액세스하고 수정할 수 있도록 Identity and Access Management(IAM)를 구성합니다.
개인 정보가 노출되지 않도록 조직 계층 구조를 만들고 구성합니다.
권장사항을 이해하고 따르기 위해 모든 문서를 읽었는지 확인합니다.
기술 지원 세션 및 문제 해결 중에 정보를 신중하게 공유하고 규정을 준수하는 Assured Workloads 폴더 외부에 민감한 데이터 또는 규제 대상 데이터를 배치하거나 공유하지 않습니다.
민감하거나 규제 대상인 데이터의 범위는 개발자 또는 고객이 적용받는 규제 등 여러 요인에 따라 달라질 수 있으며 다음을 포함할 수 있습니다.
계정 정보
건강 정보
고객 또는 사용자의 개인 식별자
카드 소지자 데이터
ID 번호
책임 공유 모델에서 Google의 책임
Google과 고객 간의 책임 공유 파트너십에서 Google은 성공적인 클라우드 비즈니스를 구축하는 기본 요소와 인프라에 대한 책임을 지며, 그 중 일부는 데이터를 적절하게 보호하기 위해 Google Cloud를 구성할 책임을 고객에게 맡깁니다. Google의 책임 예시는 다음과 같습니다.
워크로드 관리 및 데이터 액세스를 사용자가 식별하는 ID에 제한하도록 사용자가 설정한 IAM 정책을 적용합니다.
구성한 리소스의 보호된 데이터 유형의 경우 선택한 규정 준수 체계와 관련된 고객이 선택한 Assured Workloads 제어를 구성하고 적용합니다. 여기에는 데이터 저장 위치와 적절한 비즈니스 활동 중에 사용자의 데이터에 액세스할 수 있는 Google 직원에 대한 제한이 포함됩니다.
Assured Workloads를 통해 규제 대상 업종 및 위치에 민감한 정보에 대한 구성 및 제어 기능을 제공합니다.
폴더 및 프로젝트의 계층 구조 전반에 정책을 구성할 수 있는 조직 정책 및 리소스 설정을 제공합니다.
EU 리전용 Assured Workloads 또는 EU용 주권 제어를 사용하는 경우 고객은 규정 준수 노력의 일환으로 Google Cloud에서 제공하는 GDPR 보증 외에도 추가 기술 제어를 통해 데이터 상주 및 보안 제어를 조정할 수 있습니다. 이러한 제어 중 일부는 다음과 같습니다.
모든 규제 대상 및 주권 고객은 Google Cloud 서비스에 데이터를 입력할 때 주의하는 것이 좋습니다. 기술 제어로 보호되지 않거나 Assured Workloads 기술 제어 경계에 포함되지 않는 공통 입력 필드에 민감한 정보나 규제 대상 데이터를 추가하지 않는 것이 중요합니다. 이는 규제 요구사항을 준수하고 민감한 정보나 규제 대상 정보를 보호하는 데 필요합니다. 이를 돕기 위해 Google은 각별한 주의가 필요한 다양한 Google Cloud 서비스의 예시 목록을 작성했습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[[["\u003cp\u003eCustomers are responsible for identifying and configuring security controls within Google Cloud to protect their confidential data and meet regulatory requirements.\u003c/p\u003e\n"],["\u003cp\u003eAssured Workloads helps customers meet high compliance requirements by allowing them to place sensitive or regulated data in protected folders or projects, and also aids in configuring appropriate IAM for the resources.\u003c/p\u003e\n"],["\u003cp\u003eGoogle is responsible for foundational infrastructure security, enforcing customer-defined IAM policies, and applying Assured Workloads controls according to the selected compliance regime.\u003c/p\u003e\n"],["\u003cp\u003eCustomers should avoid placing sensitive or regulated data in common input fields like resource names, descriptions, or timestamps, as these fields may not be protected by the Assured Workloads technical controls.\u003c/p\u003e\n"],["\u003cp\u003eAssured Workloads for EU Regions or Sovereign Controls for EU offer extra technical controls, including an EU data boundary, support routing to EU locations, visibility into administrative accesses, and custom options for data encryption.\u003c/p\u003e\n"]]],[],null,["# Shared responsibility in Assured Workloads\n==========================================\n\nThis page describes shared responsibility in Assured Workloads. For\ngeneral information about shared responsibility in Google Cloud, see\n[Shared responsibilities and shared fate on Google Cloud](/architecture/framework/security/shared-responsibility-shared-fate).\n\nShared responsibility for data\n------------------------------\n\nYou're the expert in knowing the security and regulatory requirements for your business and\nknowing the requirements for protecting your confidential data and resources. When you run your\nworkloads on Google Cloud, you must identify the security controls that you need to configure\nin Google Cloud to help protect your confidential data and each workload. To decide which\nsecurity controls to implement, you must consider the following factors:\n\n- Your regulatory compliance obligations\n- Your organization's security standards and risk management plan\n- Security requirements of your customers and your vendors\n\nThe protection of your data is a primary design consideration for all of Google's\ninfrastructure, products, and personnel operations. Google Cloud provides strong security for\nmany data types, including [Customer Data](/terms/data-processing-addendum) and\n[Service Data](/terms/cloud-privacy-notice). However, if your workloads must meet\nspecific regulatory requirements or are subject to national standards that require elevated security\ncontrols, your internal policies may differ from default configuration options. If you have such\nrequirements, we recommend adopting additional tools and techniques to help maintain your required\nlevel of compliance and enable your team to follow the best practices of data management and overall\ncybersecurity management.\n\nConfigure Google Cloud and Assured Workloads for shared responsibility\n----------------------------------------------------------------------\n\nThe following areas are customer responsibilities as a user of any public cloud:\n\n- Understanding what portions of your data have different compliance and security requirements. Most cloud customers have some IT infrastructure which requires general commercial security, and some customers have specific data, such as health data, which must meet a higher compliance requirement. Assured Workloads can help to meet those higher compliance requirements. Place any sensitive or regulated data with specific access or residency requirements inside appropriate Assured Workloads folders or projects and keep it there.\n- Configuring Identity and Access Management (IAM) to ensure that the contents of your organization are accessed and modifiable by the appropriate personnel.\n- Creating and organizing your organizational hierarchy such that it does not expose personal data.\n- Ensuring you have read all documentation to understand and follow best practices.\n- Sharing information prudently during technical support sessions and troubleshooting, and **not placing or sharing sensitive or regulated data** outside compliant Assured Workloads folders.\n\nThe scope of sensitive or regulated data can vary depending on many factors including regulations\nyou or your customers are subject to and can include:\n\n- Account information\n- Health information\n- Personal identifiers for customers or users\n- Cardholder data\n- ID numbers\n\nGoogle's responsibilities in the shared responsibility model\n------------------------------------------------------------\n\nIn the shared responsibility partnership between Google and customers, Google takes\nresponsibility for the foundational elements and infrastructure of building a successful cloud\nbusiness, some of which rely on customers undertaking their responsibilities to configure\nGoogle Cloud to adequately protect their data. Examples of Google's responsibilities\ninclude:\n\n- Applying [default encryption](/docs/security/encryption/default-encryption) and [infrastructure controls](/docs/security/infrastructure/design).\n- Enforcing the IAM policies that you set to restrict workload administration and data access to the identities that you identify.\n- Configuring and enforcing any customer-selected Assured Workloads controls associated with your selected compliance regime, for the protected data types in the resources you have configured it for. This includes restrictions on where data will be stored and which Google employees can have access to your data in the course of their appropriate business activities.\n- Providing configurations and controls through Assured Workloads for regulated industries and locationally sensitive data.\n- Providing [Organization policies](/resource-manager/docs/organization-policy/overview) and [resource settings](/resource-manager/docs/cloud-platform-resource-hierarchy) that let you configure policies throughout your hierarchy of folders and projects.\n- Providing [Policy Intelligence tools](/policy-intelligence/docs/overview) that give you insights on access to accounts and resources.\n\nConfiguration specific to Europe and the EU\n-------------------------------------------\n\nWhen using Assured Workloads for EU Regions or Sovereign Controls for EU, customers have\nadditional technical controls on top of the GDPR assurances made on Google Cloud that they can\nuse to adjust their data residency and security controls as part of their compliance efforts. Some\nof these controls include:\n\n- An EU data boundary as further described in [Data residency](/assured-workloads/docs/data-residency).\n- Support routing to EU persons in EU locations, including subprocessors.\n- Visibility into Administrative Access requests and accesses.\n- Policy-driven access approvals (Sovereign Controls only).\n- Custom options for data encryption and key management.\n\nExamples of common fields that are not recommended for sensitive or regulated data\n----------------------------------------------------------------------------------\n\nWe strongly recommend all regulated and sovereign customers to exercise caution when inputting\ndata into Google Cloud services. It's critical to avoid adding sensitive or regulated data\ninto common input fields that may not be protected by technical controls or aren't included in the\nAssured Workloads technical control boundary. This practice is necessary to maintain compliance with\nregulatory requirements and safeguards your sensitive or regulated information. To assist you, we\ncompiled a list of examples across various Google Cloud services where extra vigilance is\nrequired.\n\nAvoid placing your sensitive or regulated data in the following common fields:\n\n- Resource names and IDs\n- Project or folder names and IDs\n- Any description fields or labels\n- Log-based metrics\n- VM sizes and similar service configurations\n- URIs or file paths\n- Timestamps\n- User IDs\n- Firewall rules\n- Security scanning configurations\n- Customer IAM policies\n\nWhat's next\n-----------\n\n- Learn more about [Shared responsibilities and shared fate on Google Cloud](/architecture/framework/security/shared-responsibility-shared-fate)."]]