Google Distributed Cloud (GDC) 에어갭 어플라이언스는 어플라이언스 베어메탈 서버에서 직접 관리 클러스터를 실행합니다. 유지보수 및 관리 목적으로 이러한 클러스터와 베어메탈 호스트의 기본 OS에 액세스할 수 있는 사용자 인증 정보가 제공되었습니다.
워크로드와 베어메탈 호스트의 OS 간에 강력한 보안 경계가 없으므로 이 모델에서는 워크로드가 호스트 OS에 액세스할 수 있다고 가정합니다. 따라서 워크로드가 OS 설정을 변경하여 전반적인 기기 보안을 저하시킬 수 있습니다. 또한 어플라이언스에서 Google 관리 애플리케이션에 액세스할 수 있으므로 이러한 애플리케이션이나 업데이트 메커니즘이 손상될 수 있습니다.
이는 GKE Enterprise 제품에서 제공하는 공유 책임 모델과 유사합니다. Google은 보안 기본값이 적용된 보안 바이너리를 제공하며, 이를 안전하게 실행하고 업데이트하는 것은 고객의 몫입니다.
구성요소
Google의 책임
고객의 책임
하드웨어
조작 방지 기기 제공
물리적 기기 액세스 제한
펌웨어 + OS
다운로드할 수 있는 OS 및 펌웨어 업데이트가 자주 제공되는 보안 OS 제공
보안 취약점을 적시에 수정
기기가 초기 보안 OS 설정과 함께 제공됨
초기 설정을 위한 액세스 사용자 인증 정보가 안전한 방식으로 제공됨
보안 업데이트가 제공되면 검토하고 설치
초기 관리자 사용자 인증 정보에 대한 액세스 제한 및 보호
초기 설정 및 구성 문서에 안내된 대로 OS 방화벽 규칙 구성
보안 설정을 유지하거나 설정 변경에 대한 책임을 짐
GDC 콘솔을 사용하여 OS 보안 알림, 이벤트, 알림에 대해 기기 모니터링
워크로드
Google 애플리케이션 바이너리 및 업데이트 제공
안전한 Kubernetes 배포 및 컨테이너 런타임 제공
Google 시스템 소프트웨어 업데이트를 다운로드할 수 있음
시스템 소프트웨어 업데이트가 제공되면 검토하고 설치합니다.
설정을 변경하거나 프로세스를 중지하는 등 Google 제공 애플리케이션을 수정하지 않도록 방지하고 보호합니다. 여기에는 시스템 업데이트 수정 또는 차단이 포함됩니다.
GDC 콘솔을 사용하여 소프트웨어 보안 알림, 이벤트, 알림에 대해 기기 모니터링
스토리지
기기로부터/기기로 데이터를 안전하게 전송하는 수단 제공
GDC 콘솔을 사용하여 로컬 기기 저장소 사용량, 알림, 이벤트, 알림 모니터링
기기의 개별 고객 사용 사례와 일치하는 사용 가능한 저장공간을 유지하는 프로세스를 개발하고 따릅니다.
개별 고객 사용 사례에 따라 고객이 결정한 중앙 집중식 모니터링 체계로 시스템 로그를 전송하는 적절한 일정을 설정합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliance administration clusters run directly on bare metal servers, granting users access to both the clusters and the underlying operating system.\u003c/p\u003e\n"],["\u003cp\u003eDue to the lack of a strict security barrier, workloads on the appliance may have access to the host OS, creating the potential for changes to OS settings that can reduce device security.\u003c/p\u003e\n"],["\u003cp\u003eSimilar to GKE Enterprise's Shared Responsibility Model, Google provides secure binaries and defaults, while customers are responsible for securely running and updating them.\u003c/p\u003e\n"],["\u003cp\u003eGoogle is responsible for providing secure hardware, firmware, operating systems, and application binaries, while customers are responsible for managing access, updating software, and configuring secure settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage local device storage and log transfers, while Google provides secure data transfer methods to and from the device.\u003c/p\u003e\n"]]],[],null,["# Shared responsibility model\n\nGoogle Distributed Cloud (GDC) air-gapped appliance runs its administration clusters directly on the\nappliance bare metal servers. For maintenance and administrative purposes, you\nhave been provided credentials for accessing these clusters as well as the underlying OS of the bare metal hosts.\n\nDue to the lack of a strong security boundary between your workloads and the OS for the bare metal hosts, it's assumed that this model results in your workloads having access to the host OS. As a result, your workloads could potentially change OS settings, reducing overall device security. Additionally, you have access to any Google-managed applications on the appliance, with the potential to break those applications or their update mechanisms.\n\nThis is similar to the\n[Shared Responsibility Model](/anthos/docs/concepts/gke-shared-responsibility)\nprovided by GKE Enterprise products: Google provides secure binaries with\nsecure defaults, and it's up to the customer to securely run and update them."]]