콘텐츠로 이동하기
보안 & 아이덴티티

SUSE와 Google Cloud의 Confidential Computing 협업 방법

2025년 7월 23일
Joanna Young

Senior Product Manager, Google

Abdelrahman Mohamed

Global Solutions Architect, SUSE

Try Gemini 2.5

Our most intelligent model is now available on Vertex AI

Try now

해당 블로그의 원문은 2025년 7월 24일 Google Cloud 블로그(영문)에 게재되었습니다. 


민감한 데이터를 보호하는 것은 워크로드를 클라우드로 이전하는 데 있어 중요한 부분입니다. 저장 데이터 암호화(encrypting data at rest)와 전송 데이터 암호화(in transit)는 표준 보안 관행이지만, 사용 중 데이터(data in use), 즉 메모리에서 활발하게 처리되는 동안의 데이터를 보호하는 것은 독특한 보안 및 프라이버시 문제를 야기할 수 있습니다.

사용 중인 데이터까지 보호하기 위해, 저희는 하드웨어 파트너와 협력하여 Confidential Computing을 개발했습니다. 이는 하드웨어 기반의 Trusted Execution Environments(TEEs)을 사용해 사용 중인 데이터를 호스팅 클라우드 제공업체로부터도 격리하고 보호합니다.

안전하고 신뢰할 수 있는 클라우드 환경을 구축하기 위해, 저희는 오픈 소스 및 안전한 엔터프라이즈 솔루션의 글로벌 리더인 SUSE와 파트너십을 맺었습니다. 저희는 함께 조직이 민감한 워크로드를 클라우드에서 실행할 수 있도록 하는 맞춤형 솔루션을 개발했으며, 이는 Google Cloud Confidential Virtual Machines(Confidential VMs)의 하드웨어 기반 보안과 SUSE Linux Enterprise Server(SLES)의 보안을 결합한 것입니다.

오늘, 저희는 SUSE Linux Enterprise Server가 이제 AMD SEV, AMD SEV-SNP 또는 Intel TDX 기술이 활성화된 Google Cloud Confidential VM을 지원한다고 발표하게 되어 기쁩니다. 이전에 SLES는 AMD SEV 및 AMD SEV-SNP 기반의 Confidential VM에서만 정식 출시되었지만, 이제 성능이 뛰어난 C3 머신 시리즈에서 실행되는 Intel TDX 기반의 Confidential VM에서도 정식 출시되었습니다. 이 새로운 제품은 고객에게 민감한 워크로드를 보호하기 위한 더 많은 선택권과 유연성을 제공하며, 게스트 운영 체제 이미지에 대한 Confidential VM 지원을 확장합니다.

Google Cloud는 보안에 대한 계층적 접근 방식을 강력하게 지지합니다. 이러한 맥락에서, SUSE Linux Enterprise Server(SLES)는 게스트 OS 계층을 강화하고, Confidential VM은 인프라 계층을 강화합니다. 또한, SLES의 포괄적인 보안 포트폴리오는 규정 준수, 위험 완화, 그리고 사이버 보안 모범 사례를 지원합니다.

  • 규정 준수 요구사항 충족: SLES는 보안 기능을 통해 조직이 규제 요구사항을 충족하도록 돕습니다. SLES는 연방 정보 처리 표준(FIPS) 140-3 인증 암호화 모듈을 제공합니다.

  • 보안 소프트웨어 공급망 인증 보장: SUSE는 Common Criteria Evaluation Assurance Level(EAL) 4+ 인증을 통해 평가된 보안 소프트웨어 공급망을 유지합니다. SUSE의 빌드 서비스는 Supply Chain Levels for Software Artifacts(SLSA) Level 4 [v. 0.1] 및 Level 3 [v. 1.0]을 따릅니다. Software Bill of Materials(SBOM) 자료는 SPDX 2.0 및 CycloneDX 형식으로 제공됩니다.

  • 평가 노력 감소: 공급업체 인증을 갖춘 SLES를 활용하면 고객은 기존 인증을 참조함으로써 평가 프로세스를 간소화할 수 있습니다.

  • 자동 강화: SLES에는 보안 기술 구현 가이드(STIG)를 준수하는 강화 프로세스를 YAST 또는 AutoYAST를 통해 설정 시 자동화하는 기능이 포함되어 있으며, 필요에 따라 조정할 수 있습니다.

Google Cloud Confidential VM 내에서 SLES를 함께 사용하는 것은 다음과 같은 여러 이점을 제공합니다.

  • 보안 OS로 암호화 보완: SLES는 보안에 중점을 두고 인증을 받은 견고한 운영 체제를 신뢰할 수 있는 환경에 제공함으로써, 애플리케이션과 OS 모두 취약점에 덜 노출되도록 만듭니다.

  • 무결성 및 신뢰성 지원: 고객은 하드웨어와 운영 체제가 모두 예상대로 작동하고 있다는 더 큰 확신을 가질 수 있습니다. Confidential VM은 원격 증명을 제공하여 VM의 신원과 상태를 확인할 수 있습니다. SLES와 같은 안전한 OS를 증명된 Confidential VM에서 실행하면 전반적인 데이터 및 코드 무결성을 지원할 수 있습니다.

  • Confidential Computing 기술 지원: 모든 Google Cloud Confidential Computing 유형(AMD SEV, AMD SEV-SNP, Intel TDX)에 걸쳐 일관되고 안전한 운영 체제를 제공함으로써, SLES는 민감한 클라우드 워크로드의 배포 및 관리를 간소화하는 데 도움이 됩니다.

  • 민감한 환경에서의 규정 준수 강화: 규제 준수 요건으로 인해 높은 수준의 데이터 보호가 필요한 워크로드의 경우, Confidential VM에서 SLES를 실행하는 이 공동 보안 솔루션은 내부 감사인의 클라우드 마이그레이션 우려를 덜어줄 수 있습니다.

  • 내부 및 외부 위협 대응: Confidential Computing은 주로 하이퍼바이저와 같은 외부 위협으로부터 보호하는 데 도움이 되지만, 보안 중심 OS인 SLES를 Confidential VM에서 실행하면 게스트 OS 자체의 잠재적인 내부 취약점에 대한 추가적인 보호 계층을 제공할 수 있습니다.

  • 데이터 소유권 및 제어 강화: Confidential Computing은 데이터가 클라우드에서 처리되는 동안에도 고객이 데이터에 대한 제어권과 효과적인 소유권을 유지하고 있다는 기술적 보증을 제공합니다. 사용 중인 데이터를 암호화하고, 신뢰 실행 환경(TEE) 내에서 승인된 워크로드만이 접근하도록 제한함으로써 디지털 주권에 대한 더 강력한 확신을 얻을 수 있습니다.

  • 실행 단계까지 제로 트러스트 확장: 이 솔루션은 CPU 메모리에서 데이터를 암호화함으로써, '결코 신뢰하지 않고, 항상 검증하라'는 Zero Trust 원칙을 데이터가 활발하게 처리되는 실행 단계까지 확장합니다. 이는 데이터가 실행 중인 상태를 포함하여 수명 주기 내내 안전하고 암호화된 상태를 유지하도록 보장하여 진정한 제로 트러스트 환경을 구축하는 데 도움이 됩니다.

  • 클라우드 네이티브 워크로드를 위한 안전한 기반 마련: SLES가 안전한 기반을 제공하고 Google Cloud Confidential VM이 하드웨어 수준의 보호를 제공함으로써, 이 환경은 SUSE Cloud Native 솔루션과 함께 가장 민감한 클라우드 네이티브 애플리케이션을 위한 견고한 기반을 제공할 수 있습니다. 기본 컴퓨팅 리소스를 보호함으로써, 사용 중 데이터 보호를 더 높은 수준의 컨테이너화된 클라우드 네이티브 워크로드로 확장할 수 있습니다.

조직은 규제 및 기밀 애플리케이션을 Google Cloud로 자신 있게 이전할 수 있습니다. 데이터가 사용 중인 상태와 안전한 게스트 OS를 포함하여 전체 수명 주기 동안 보호되어 디지털 주권을 강화할 수 있다는 것을 알기 때문입니다.

클라우드에서 민감한 데이터를 보호하는 방법에 대해 더 자세히 알아보려면, 지금 바로 SLES가 설치된 Confidential VM을 생성해 보세요.

게시 위치