Google Distributed Cloud 에어 갭 적용 어플라이언스 IL5 구성

Google Cloud 미국 리전에서 IL5 데이터 요구사항을 충족해야 하는 국방부 및 파트너 조직을 지원합니다. Google Cloud Google Distributed Cloud (GDC) 에어갭 어플라이언스는 미국 국방부 (DoD) 클라우드 컴퓨팅 보안 요구사항 가이드 (SRG)에 정의된 IL5 요구사항을 충족해야 합니다. 이 페이지에 제공된 구성 안내는 규제 대상 고객이 Google Distributed Cloud 에어 갭 적용 어플라이언스에 IL5 규제 워크로드를 배포하는 데 도움이 됩니다. 또한 이 문서에서는 Google Cloud의 Assured Workloads 서비스인 IL5 소프트웨어 정의 커뮤니티 클라우드와 함께 작동하도록 GDC 에어 갭 어플라이언스를 구성하는 방법도 설명합니다.

GDC 에어 갭 어플라이언스 영향 수준 5 구성 접근 방식

엔터프라이즈 클라우드 플랫폼과 달리 DoD 고객은 어플라이언스의 물리적 하드웨어와 여기에 저장된 데이터를 단독으로 관리합니다. 어플라이언스는 단독 테넌트 플랫폼이기도 하며, SRG 섹션 5.2.2.3SRG 섹션 5.2.4.1에 따라 컴퓨팅 및 스토리지 격리를 모두 달성합니다.

연결된 모드에서 Google Cloud 를 사용하는 경우 고객은 Assured Workloads를 활용하여 Google Cloud 환경이 IL5에 맞게 구성되어 있는지 확인해야 합니다.

규정 준수 유지

GDC 에어갭 어플라이언스 고객은 IL5 가이드라인에 따라 배포된 단위를 작동해야 합니다.

액세스 및 승인

ID 공급업체 관리: 국방부 고객은 ID 공급업체를 구성할 때 다음 두 가지 옵션을 사용할 수 있습니다.

  1. 사전 설치된 Keycloak ID 공급업체를 사용하고 Keycloak이 규정을 준수하도록 구성합니다. Google에서는 비밀번호 정책, 2단계 인증, 인증서 관리, 로그인 시도 한도, 감사 로깅, 초기 관리자 계정 관리 등 정책 및 DoD SRG에 따라 DoD 고객이 구성해야 하는 모든 설정에 관한 자세한 개요를 제공합니다.
  2. 기존 ID 공급업체와 통합하고 정부 정책 및 DoD SRG 요구사항을 준수하도록 구성합니다.

액세스 권한 부여 및 취소: 미 국방부 고객은 어플라이언스 내 클러스터와 클라우드 워크로드에 대한 액세스 권한을 관리해야 합니다. 고객은 사용자 계정에 대한 정기 액세스 검토도 책임집니다.

서비스 ID 관리: 국방부 고객은 서비스 ID를 안전하게 관리하고 작동하는 데 필요한 최소 역할만 부여하여 모든 서비스 계정에 최소 권한의 원칙을 따라야 합니다. 고객은 서비스 계정에 대한 정기적인 액세스 검토도 담당합니다.

사용자 인증 정보 및 인증서 순환: 고객은 기본 사용자 인증 정보 및 인증서를 순환하고, 사용자 인증 정보 및 인증서를 주기적으로 순환하고, 보안 침해가 의심되는 경우 사용자 인증 정보 및 인증서를 순환해야 합니다. 여기에는 네트워크 어플라이언스, 객체 스토리지 키, TLS 인증서, 디스크 암호화 키, 스토리지 인증 키가 포함되지만 이에 국한되지는 않습니다.

스토리지 및 암호화

고객 관리 암호화 키 (CMEK): 고객은 제공된 Yubikey를 활용하여 어플라이언스의 Linux Unified Key Setup (LUKS) 기반 디스크 암호화 키를 관리해야 합니다. 고객은 운송을 위해 YubiKey를 제거하고 분류에 따라 라벨을 지정한 후 별도로 배송해야 합니다.

스토리지 볼륨 사용률: 감사 로그 스토리지를 포함하여 어플라이언스의 스토리지 사용률을 모니터링할 책임은 고객에게 있습니다. 어플라이언스의 온보드 스토리지,가 제한되어 있으므로 데이터 센터로의 데이터 전송이 필요한 시기를 모니터링하는 것이 중요합니다.

로깅

GDC 에어 갭 어플라이언스는 규정 준수 요구사항을 충족하기 위해 기본적으로 여러 로깅 소스를 제공합니다. 고객은 중앙 집중식 저장소, 로그 보관 관리, 주기적인 로그 검토를 책임집니다.

중앙 로그 서버 설정: 고객은 장기 보관을 위해 중앙 로그 서버를 설정해야 합니다. 어플라이언스를 분실하거나 손상되거나 파괴된 경우 로그를 사용할 수 있도록 고객의 IL5Google Cloud 또는 IL6 GDC 에어갭 데이터 센터 조직의 WORM 스토리지 버킷에 로그를 작성하는 것이 좋습니다. 어플라이언스에는 장기 저장 요구사항을 충족하지 못할 수 있는 온보드 저장소도 제한적으로 있습니다. 온보딩 해제 로그에는 주기적으로 연결이 필요하며, 이는 운영 요구사항이나 조직 정책에 따라 가용성이 달라질 수 있습니다.

감사 로그 백업: 고객은 심각한 장애가 발생한 후 복구 및 재구성이 이루어질 수 있도록 감사 로그를 백업해야 합니다.

로그 전송 작업의 로깅 설정: 고객은 로그 전송 작업의 로그와 알림을 설정해야 합니다. 이렇게 하면 로그 전송이 실패할 때 고객에게 알림이 전송됩니다.

맞춤 알림 규칙 만들기: 고객은 조직에서 정의한 침해 지표에 대해 맞춤 알림 규칙을 설정해야 합니다.

로그알림 쿼리 및 보기: 고객은 로그와 알림을 주기적으로 검토해야 합니다. 고객은 어플라이언스의 모니터링 기능을 사용하거나 중앙 집중식 로그 서버에서 자체 SIEM 솔루션을 활용할 수 있습니다. 고객은 사용 편의성을 높이고 조직에서 정의한 침해 지표를 더 쉽게 식별할 수 있도록 대시보드를 설정해야 합니다.

네트워킹

방화벽 구성(초기 설정): 고객은 초기 설정 중에 어플라이언스 방화벽을 구성하여 필요한 경우 소스와 대상 간 통신이 명시적으로 허용되도록 해야 합니다. 기본 정책은 외부 통신을 허용하지 않습니다.

NTP: (초기 설정) 고객은 승인된 DoD 시간 소스를 사용하도록 어플라이언스를 구성해야 합니다. 내부적으로 기기 스위치가 시간 참조입니다. 스위치는 고객 네트워크의 시간 소스를 참조해야 합니다.

내부 네트워크 규정 준수 관리: 90일마다 인증서와 사용자 인증 정보를 순환합니다.

VM 워크로드의 네트워크 정책 구성: Google에서는 프로젝트 및 VM 워크로드 내에서 기본적으로 거부되는 기본 네트워크 정책을 제공합니다. 고객은 환경에서 최소 권한을 행사하도록 네트워크 정책을 구성할 책임이 있습니다.

세션 종료: 어플라이언스는 15분 후에 세션을 자동으로 종료합니다.

취약점 관리 (패치 및 스캔)

어플라이언스 업데이트 및 패치: Google에서 발행한 권고에 따라 월별 또는 필요에 따라 업데이트합니다. 고객은 작업 주문 온보딩의 일환으로 이러한 권고 사항에 대한 보안 담당자를 Google에 제공해야 합니다.

스캔: Google은 참조 기기를 스캔하여 취약점을 감지하고 고객에게 매월 패치를 제공합니다. 고객은 환경에서 어플라이언스를 검사하여 패치가 성공하는지 확인하고 환경의 취약점에 대한 상황 인식을 유지해야 합니다.

미디어 보호

미디어 표시: 고객은 적절한 분류 수준으로 어플라이언스와 출력 기기에 라벨을 지정해야 합니다. Google에서는 분류되지 않은 드라이브와 빈 YubiKey가 포함된 분류되지 않은 단위를 배송합니다. 고객은 관리 대상 미분류 정보, 비밀 정보 또는 기타 주의사항과 함께 사용할 단위인지 나타내는 라벨을 적용해야 합니다.

미디어 처리: 고객은 미디어 액세스, 사용, 저장, 전송, 다운그레이드를 포함한 모든 보호된 정보를 관리할 책임이 있습니다. 고객은 어플라이언스 및 미디어에 대한 물리적 액세스를 단독으로 제어합니다. Yubikey를 사용하는 경우 고객은 어플라이언스와 동일한 분류 수준으로 키를 취급해야 합니다. 운송 중에는 YubiKey를 어플라이언스에서 분리하여 별도로 보관하거나 배송해야 합니다.

미디어 삭제: 고객은 필요에 따라 드라이브를 삭제하고 삭제하거나 파기하는 등 미디어 삭제를 책임집니다. 고객은 유지보수를 위해 어플라이언스 장치를 Google로 다시 배송하기 전에 드라이브와 Yubikey를 제거해야 합니다. 드라이브가 제거되면 드라이브가 삭제되거나 파기될 때까지 이전에 설명한 것과 동일한 미디어 처리 기대치가 적용됩니다.