키 액세스 근거 개요
이 페이지에서는 키 액세스 근거를 간략하게 설명합니다. 주요 액세스 사유는 투명성, 사용자 신뢰, 고객의 데이터 소유권에 대한 Google의 장기적인 노력의 일환입니다. 액세스 승인을 사용하면 Google 직원의 고객 데이터 액세스 요청을 승인할 수 있고, 액세스 투명성을 사용하면 고객 데이터에 액세스하는 시점에 관한 정보를 확인할 수 있으며, 키 액세스 근거를 사용하면 고객이 관리하는 키로 암호화된 비활성 상태의 고객 데이터와의 모든 상호작용에 대한 키 액세스 제어를 제공할 수 있습니다.
이러한 각 제품은 함께 고객 데이터에 액세스하기 위한 관리 액세스 요청을 제어하고 컨텍스트를 제공하는 액세스 관리 기능을 제공합니다.
개요
키 액세스 근거를 사용하면 Cloud Key Management Service (Cloud KMS) 키에 대한 정책을 설정하여 제공된 근거 코드에 따라 키 액세스 요청을 보고 승인하고 거부할 수 있습니다. 일부 외부 키 관리 파트너의 경우 Cloud KMS가 아닌 외부 키 관리자가 독점적으로 시행하도록 Google Cloud 외부에 키 액세스 근거 정책을 구성할 수 있습니다. 키 액세스 근거는 선택한 Assured Workloads 제어 패키지에 따라 다음 Cloud KMS 키 유형에서 작동합니다.
저장 데이터 암호화 작동 방식
Google Cloud의 저장 데이터 암호화는 데이터가 저장된 서비스 외부에 있는 암호화 키로 Google Cloud에 저장된 데이터를 암호화하는 방식으로 작동합니다. 예를 들어 Cloud Storage에서 데이터를 암호화하면 서비스는 저장된 암호화 정보만 저장하는 반면 키는 Cloud KMS(고객 관리 암호화 키(CMEK)를 사용하는 경우) 또는 외부 키 관리자(Cloud EKM을 사용하는 경우)에 저장된 데이터를 암호화하는 데 사용됩니다.
Google Cloud 서비스를 사용하는 경우 설명된 대로 애플리케이션이 계속 작동해야 하며 이렇게 하려면 데이터를 복호화해야 합니다. 예를 들어 BigQuery를 사용하여 쿼리를 실행하는 경우 BigQuery 서비스에서 데이터를 분석하려면 데이터를 복호화해야 합니다. BigQuery는 필요한 데이터를 가져오도록 키 관리자에게 복호화 요청을 보내 이를 수행합니다.
내 키에 액세스하는 이유
암호화 키는 Google Cloud에서 자체 요청과 워크로드를 처리하는 동안 자동화된 시스템에서 가장 자주 액세스됩니다.
고객이 시작한 액세스 및 자동화된 시스템 액세스 외에도 Google 직원은 다음과 같은 이유로 암호화 키를 사용하는 작업을 시작해야 할 수 있습니다.
데이터 백업: 재해 복구를 위해 데이터를 백업하기 위해 Google에서 암호화 키에 액세스해야 할 수 있습니다.
지원 요청 해결: Google 직원은 지원 제공에 대한 계약상 의무를 이행하기 위해 데이터를 복호화해야 할 수 있습니다.
시스템 관리 및 문제 해결: Google 직원은 복잡한 지원 요청 또는 조사에 필요한 기술적 디버깅을 수행하기 위해 암호화 키를 사용하는 작업을 시작할 수 있습니다. 스토리지 장애 또는 데이터 손상을 해결하기 위해 액세스가 필요할 수도 있습니다.
데이터 무결성 및 규정 준수를 보장하고 사기 및 악용으로부터 보호: Google은 다음과 같은 이유로 데이터를 복호화해야 할 수 있습니다.
- 데이터와 계정의 안전 및 보안을 보장합니다.
- Google Cloud 서비스 약관에 따라 Google 서비스를 사용하고 있는지 확인합니다.
- 다른 사용자와 고객의 불만사항이나 기타 악성 활동 조짐에 대해 조사합니다.
- Google Cloud 서비스가 자금 세탁 방지 규정과 같은 관련 규제 요구사항에 따라 사용되고 있는지 확인합니다.
시스템 안정성 유지: 서비스 중단이 의심될 때 사용자가 영향을 받지 않는지 Google 직원이 조사하기 위한 액세스를 요청할 수 있습니다. 또한 서비스 중단 또는 시스템 장애 시 백업 및 복구를 보장하기 위해 액세스를 요청할 수 있습니다.
근거 코드 목록은 키 액세스 근거의 근거 이유 코드를 참조하세요.
키 액세스 관리
키 액세스 근거는 Cloud KMS 관리 키 또는 외부 관리 키에 액세스할 때마다 이유를 제공합니다. 키가 암호화 작업에 사용되면 서비스 기반 액세스 (지원되는 서비스의 경우)와 직접 API 액세스의 근거가 제공됩니다.
키 프로젝트가 키 액세스 근거에 등록되면 새 키의 모든 키 액세스에 대한 근거가 즉시 제공됩니다. 이전에 존재했던 키의 경우 24시간 이내에 모든 키 액세스에 대한 근거가 제공됩니다.
키 액세스 근거 사용 설정
키 액세스 근거는 Assured Workloads에서만 사용될 수 있으며 키 액세스 근거가 포함된 제어 패키지용으로 구성된 새 Assured Workloads 폴더를 만들 때 기본적으로 사용 설정됩니다. 자세한 내용은 Assured Workloads 개요를 참조하세요.
키 액세스 근거 제외
키 액세스 근거는 다음과 같은 경우에만 적용됩니다.
- 암호화된 데이터에 대한 작업: 특정 서비스 내에서 고객 관리 키로 암호화된 필드는 서비스 문서를 참고하세요.
- 저장 데이터에서 사용 중 데이터로의 전환: Google은 사용 중 데이터에 보호 조치를 계속 적용하지만 키 액세스 근거는 저장 데이터에서 사용 중 데이터로의 전환만 관리합니다.
CMEK와 함께 사용할 경우 다음 Compute Engine 및 Persistent Disk 기능은 제외됩니다.
액세스 승인이 있는 키 액세스 근거
커스텀 서명 키로 액세스 승인이 사용 설정된 워크로드의 경우 서명된 액세스 승인 요청 처리에도 키 액세스 근거가 적용됩니다. 액세스 승인 요청은 키 액세스에 연결된 관련 근거가 키의 키 액세스 근거 정책에서도 허용되는 경우에만 처리할 수 있습니다. 고객이 액세스 승인 요청에 서명하면 관련 사유가 승인 서명 요청에 반영됩니다.
승인되고 서명된 액세스 승인 요청에서 발생하는 모든 고객 데이터 액세스는 승인 요청에 연결된 액세스 투명성 로그에 표시됩니다.
다음 단계
- EU 주권 제어의 Assured Workloads에서 지원하는 서비스 및 추가적인 KAJ 지원 서비스 목록을 참고하세요.
- 근거를 확인하고 조치를 취하는 방법을 알아보세요.
- 키 액세스 근거 관련 지원을 받을 수 있는 위치를 확인하세요.
- Access Approval 요청 모양에 대해 알아보세요.
- 승인되지 않은 관리 액세스를 방지하는 제어의 핵심 원칙에 대해 알아보세요.