콘텐츠로 이동하기
보안 & 아이덴티티

Google, 고객 관리형 암호화 키 서비스를 통해 클라우드 HSM을 Google Workspace 클라이언트 측 암호화에 통합

2025년 8월 18일
Amit Bapat

Product Manager, Google Cloud Security

Johney Burke

Senior Product Manager, Google Workspace

Try Gemini 3

Our most intelligent model is now available on Vertex AI and Gemini Enterprise

Try now

해당 블로그의 원문은 2025년 8월 19일 Google Cloud 블로그(영문)에 게재되었습니다. 


정부, 국방, 금융 서비스, 의료 등 고도의 규제가 적용되는 분야의 조직들은 민감한 데이터를 보호하기 위해 엄격한 기준을 충족해야 합니다. Google Workspace 클라이언트 측 암호화(Client-Side encryption, CSE)는 고객 데이터의 기밀성을 유지하고, 고객이 데이터의 유일한 관리자가 될 수 있도록 하는 독점적인 개인정보 보호 기능으로, 엄격한 규제 준수를 지원합니다.

Google Workspace 클라이언트 측 암호화(CSE)는 Google Workspace가 기본적으로 제공하는 암호화 외에 파일, 이메일, 회의, 이벤트 등 조직의 데이터에 또 다른 암호화 계층을 추가합니다. 특히 민감하고 규제가 적용되는 데이터를 저장하는 조직에 다음과 같은 이점을 제공할 수 있습니다.

  • 기밀성: 민감한 지적 재산, 의료 기록, 금융 데이터를 다루는 조직을 위한 기밀성을 보장합니다.

  • 규정 준수 지원: ITAR 및 EAR 요구 사항이 있는 고도의 규제 산업 내 조직의 규정 준수를 지원합니다.

  • 데이터 주권: 특정 지리적 위치나 국가 경계 내와 같이 정의된 경계 내에 보관할 수 있는 암호화 키를 사용하여 데이터 제어를 증명해야 하는 조직에 데이터 주권을 제공합니다.

고도의 규제가 적용되는 조직들이 암호화 키 서비스 의무를 충족하도록 지원하기 위해, 이제 Google은 Google Workspace 클라이언트 측 암호화(CSE) 고객을 대상으로 Cloud HSM for Google Workspace (CHGWS)를 제공하여, Google Cloud의 최고 수준 규정 준수 등급을 Workspace 클라이언트 측 암호화(CSE) 고객에게도 확장합니다. Cloud HSM은 FIPS 140-2 Level 3를 준수하는 HSM(하드웨어 보안 모듈)에 하드웨어 기반 키를 저장하여 클라우드 규모로 운영되는, 가용성과 확장성이 뛰어난 완전 관리형 키 관리 서비스입니다.

현재 미국에서 이용 가능하며, 향후 몇 달 내에 전 세계적으로 출시될 CHGWS는 설정 및 유지가 간편한 정액 요금제를 제공합니다.

규제 의무를 충족하기 위한 Cloud HSM 활용

Cloud HSM은 가장 엄격한 보안 및 규제 의무가 적용되는 클라우드 워크로드를 지원하도록 설계되었으며, FedRAMP High, DISA IL5, ITAR, SOC 1/2/3, PCI DSS를 포함한 다양한 규제 및 인증에 대해 포괄적인 감사를 거치고 준수 요건을 달성했습니다.

Google Workspace용 Cloud HSM 보안 태세의 핵심은 FIPS 140-2 Level 3 인증을 받은 Marvell LiquidSecurity HSM에 의존한다는 점입니다. 특히, 이 서비스는 펌웨어 버전 3.4 build 09를 실행하는 CNL3560-NFBE-2.0-G 및 CNL3560-NFBE-3.0-G 모델을 사용합니다. 이 인증 수준은 암호화 모듈이 하드웨어 및 소프트웨어 구성 요소에 대한 최고 수준의 보안 기준을 충족했음을 나타내므로 매우 중요합니다. 

이처럼 광범위한 인증 목록은 고도의 규제 시장 부문에 속한 고객에게 최고 수준의 규제 및 규정 준수 프레임워크에 따라 키 관리 및 데이터 보호 요구 사항이 충족된다는 확신할 수 있습니다.

https://storage.googleapis.com/gweb-cloudblog-publish/images/CHGWS_Architecture_Diagram.max-2200x2200.png

광범위한 규정 준수 강조는 이들 조직이 직면한 부담을 완화하고, 법적 및 감사 요건을 충족하면서 암호화 키를 자신 있게 배포 및 관리할 수 있도록 지원합니다.

Google Cloud는 보안 및 규정 준수가 가장 중요하다고 생각하는 한편, 고객에게 고가용성 및 확장성이 매우 중요함을 인식하고 있습니다. CHGWS는 고가용성 및 표준 규정 준수를 지원하는 클라이언트 측 암호화(CSE) 키 서비스를 몇 분 안에 신속하게 배포할 수 있게 하여 이러한 요구를 충족하도록 돕습니다. 

신속한 배포 기능과 내재된 고가용성은 중요한 암호화 서비스에 항상 접근할 수 있도록 보장하여 운영 중단을 최소화합니다.

Google Workspace용 Cloud HSM 작동 방식

CHGWS는 Google Workspace 클라이언트 측 암호화(CSE)의 개인정보 보호 및 규정 준수를 강화합니다. 데이터는 종단간 암호화되며, 접근 권한이 있는 사용자만 복호화할 수 있습니다.

데이터 암호화

Step 1: 사용자가 Google Workspace에서 콘텐츠를 생성하면, 클라이언트 측 암호화(CSE) 라이브러리가 DEK(데이터 암호화 키)를 생성하여 CHGWS 서비스로 전송합니다.

Step 2: CHGWS 서비스는 고객이 관리하는 ID 공급자와 Google Cloud IAM을 사용하여 사용자의 신원을 확인합니다

Step 3: CHGWS 서비스는 Cloud HSM에 저장된 CMEK(고객 관리형 암호화 키)를 사용하여 DEK를 암호화하고, 암호화된 DEK를 다시 보냅니다. 그러면 클라이언트 측 암호화(CSE) 라이브러리는 DEK를 사용하여 콘텐츠를 암호화하고, 암호화된 DEK는 콘텐츠와 함께 저장됩니다.

암호화된 데이터 읽기

사용자가 암호화된 콘텐츠에 접근하려고 하면 프로세스는 역순으로 진행됩니다.

Step 4: 먼저 클라이언트 측 암호화(CSE) 라이브러리는 콘텐츠와 함께 저장된 암호화된 DEK를 CHGWS 서비스로 보냅니다. CHGWS 서비스는 고객이 관리하는 ID 공급자를 사용하여 사용자의 신원을 확인합니다.

Step 5: CHGWS 서비스는 Cloud HSM에 저장된 CMEK를 사용하여 DEK를 복호화하고 다시 보냅니다. 

Step 6: 클라이언트 측 암호화(CSE) 라이브러리는 복호화된 DEK를 사용하여 콘텐츠를 복호화합니다.

CMEK를 사용한 모든 암호화 및 복호화 작업은 항상 HSM 내에서 수행됩니다. 고객이 암호화 키와 데이터 접근에 대한 완전한 통제권을 유지하도록 보장하기 위해, CMEK는 HSM 보호 경계를 벗어나지 않습니다

Cloud Logging을 사용한 감사 로그 생성: 모든 Google Cloud 서비스와 마찬가지로, Cloud HSM 서비스는 Google Cloud 리소스 내 관리 활동 및 접근을 기록하는 감사 로그를 작성합니다. 감사 로그는 온프레미스 환경과 동일한 수준의 투명성을 가지고 Google Cloud 리소스에서 "누가, 무엇을, 어디서, 언제 했는지"에 대한 질문에 답하는 데 도움을 줍니다. 이는 당사의 포괄적인 Access Transparency 서비스의 일부입니다. 

감사 로그를 활성화하면 보안, 감사, 규정 준수 담당자들이 Google Cloud 데이터 및 시스템의 잠재적 취약점이나 외부 데이터 오용을 모니터링하는 데 도움이 될 수 있습니다. KMS 감사 로깅에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

리전 가용성 및 SLA

당사의 Cloud HSM 서비스는 암호화 및 복호화 작업에 대해 99.95%의 가동 시간을 제공합니다. 자세한 내용은 Cloud Key Management Service 및 Cloud HSM SLA를 검토하시기 바랍니다. 시작하려면 온보딩 지침을 참조하세요.

게시 위치