KMS Autopilot을 사용하여 고객 관리 암호화 키를 자동으로 프로비저닝하고 할당합니다. 비공개 미리보기가 열려 있습니다. 지금 가입하기
바로 이동
클라우드 키 관리

클라우드 키 관리

Google Cloud에서 암호화 키 관리

  • 확장 가능하고 신속한 중앙 집중식 클라우드 키 관리 제공

  • 규정 준수, 개인정보 보호, 보안 요구사항을 충족하도록 지원

  • 가장 민감한 정보에 손쉽게 하드웨어 보안 모듈(HSM) 적용

  • 외부 KMS를 사용하여 Google Cloud의 데이터를 보호하고 키에서 데이터 분리

  • 명확하고 정확한 근거를 바탕으로 암호화 키 요청 승인 또는 거부

이점

보안을 글로벌 단위로 확장

애플리케이션을 Google의 글로벌 서비스 영역으로 확장하는 동시에 중복성 및 지연 시간 관리와 같은 키 관리에 관한 도전과제는 Google에 맡기세요.

규정 준수 요구사항을 충족하도록 지원

소프트웨어 지원 암호화 키, FIPS 140-2 Level 3 검증 HSM, 고객 제공 키 또는 외부 키 관리자를 사용하여 클라우드에서 데이터를 손쉽게 암호화하세요. 

Google Cloud 제품과의 통합을 통한 활용

고객 관리 암호화 키(CMEK)를 사용하여 여러 Google Cloud 제품에 걸쳐 데이터 암호화를 제어하면서 Google Cloud IAM 및 감사 로그 등의 추가적인 보안 기능을 활용해 보세요.

주요 특징

핵심 기능

중앙에서 암호화 키 관리

클라우드에서 호스팅되는 키 관리 서비스로, 온프레미스와 동일한 방식으로 클라우드 서비스의 대칭 및 비대칭 암호화 키를 관리할 수 있습니다. AES256, RSA 2048, RSA 3072, RSA 4096, EC P256, EC P384 암호화 키를 생성, 사용, 순환, 폐기할 수 있습니다.

HSM을 통한 하드웨어 키 보안 제공

버튼을 눌러 소프트웨어와 하드웨어 보호 암호화 키 간 전환이 가능합니다. FIPS 140-2 Level 3 검증 HSM에서 암호화 키를 호스팅하고 암호화 작업을 수행할 수 있습니다. 완전 관리형으로 제공되는 이 서비스를 사용하면 HSM 클러스터 관리에 대한 운영 오버헤드를 걱정할 필요 없이 민감한 워크로드를 보호할 수 있습니다.

EKM을 통한 외부 키 지원 제공

Google 인프라 외부에 배포된 서드 파티 키 관리 시스템에서 저장 및 관리되는 암호화 키로 통합 Google 서비스의 데이터를 암호화할 수 있습니다. 외부 키 관리자는 저장 데이터와 암호화 키 간 분리를 유지하면서 클라우드의 컴퓨팅과 분석 기능을 활용할 수 있게 해줍니다.

데이터 액세스에 대한 최종 중재

키 액세스 근거를 Cloud EKM과 함께 사용하면 데이터에 대한 제어 권한이 크게 향상됩니다. 모든 암호화 키 요청, 해당 요청의 근거, 해당 요청의 컨텍스트에서 복호화를 승인 또는 거부하는 메커니즘을 확인할 수 있는 유일한 제품입니다. 이러한 제어에는 Google의 무결성 보장이 적용됩니다.

모든 특징 보기

문서

문서

Google Cloud 기본사항

Cloud Key Management Service 문서

암호화 키를 만들고, 가져오고, 관리하는 방법과 하나의 중앙 집중식 클라우드 서비스에서 암호화 작업을 수행하는 방법을 알아봅니다.
Google Cloud 기본사항

Cloud HSM 문서

Cloud HSM 개요를 확인하며 Cloud Key Management Service에서 HSM 보호 암호화 키를 만들고 사용하는 방법을 알아봅니다.
Google Cloud 기본사항

Cloud 외부 키 관리자 문서

Cloud 외부 키 관리자(Cloud EKM)에 대해 간략히 알아봅니다.
백서

Cloud Key Management Service 자세히 알아보기

Cloud KMS 플랫폼의 내부 작동 방식을 살펴보고 이 플랫폼이 Google Cloud에 저장한 키와 다른 민감한 정보를 보호하도록 도와주는 방법에 대해 자세히 알아보세요.

권장사항

GKE를 통해 고객 관리 암호화 키(CMEK) 사용

Google Kubernetes Engine(GKE)에서 고객 관리 암호화 키(CMEK)를 사용하는 방법을 알아봅니다.
Google Cloud 기본사항

Cloud SQL을 통해 고객 관리 암호화 키 사용

CMEK 기능을 사용하면 MySQL, PostgreSQL, SQL Server를 포함한 Cloud SQL의 저장 데이터에 자체 암호화 키를 사용할 수 있습니다.
Google Cloud 기본사항

Dataproc을 통해 고객 관리 암호화 키(CMEK) 사용

CMEK를 사용하여 Dataproc 클러스터 및 클러스터 메타데이터에서 VM과 연결된 PD에 있는 데이터를 암호화하는 방법을 알아봅니다.
Google Cloud 기본사항

Data Fusion을 통해 고객 관리 암호화 키 사용

사용자가 고객 관리 암호화 키를 사용하여 Cloud Data Fusion 파이프라인에서 작성된 데이터를 제어하는 방법을 알아봅니다.

원하는 내용을 찾을 수 없으신가요?

사용 사례

사용 사례

사용 사례
규정 준수 지원

Cloud KMS는 Cloud HSM, Cloud EKM과 함께 특정한 키 관리 절차 및 기술이 필요한 다양한 규정 준수 의무를 지원합니다. 이러한 지원은 클라우드 구현의 민첩성을 저하시키지 않고 확장 가능한 클라우드 기반 방식으로 이루어집니다. 하드웨어 암호화(HSM), 데이터에서 분리되는 키(EKM) 또는 안전하게 처리되는 키(KMS 전체)를 요구하는 의무가 많습니다. 키 관리는 FIPS 140-2를 준수합니다.

사용 사례
보안 하드웨어를 통해 암호화 키 관리

규정을 준수해야 하는 고객은 FIPS 140-2 Level 3 검증 기기에서 키를 저장하고 암호화 작업을 수행해야 할 수도 있습니다. 고객이 FIPS 검증 HSM에 키를 저장할 수 있으므로 규제 기관의 요구를 충족하고 클라우드에서 규정 준수 상태를 유지할 수 있습니다. 이는 클라우드 제공업체가 고객의 키 자료를 보거나 가져올 수 없다는 보장을 원하는 고객에게도 중요합니다.

사용 사례
클라우드 외부에서 암호화 키 관리

규정 또는 리전의 보안 요구사항을 준수해야 하는 고객은 암호화 키에 대한 소유를 유지하면서 클라우드 컴퓨팅을 도입해야 합니다. 외부 키 관리자는 고객이 저장 데이터와 암호화 키 간 분리를 유지하면서 컴퓨팅과 분석에 클라우드를 활용할 수 있게 해줍니다. 이는 키에 대한 액세스 권한을 가진 주체, 키가 사용된 시점, 키의 위치에 대한 완전한 가시성을 바탕으로 이루어집니다.

Google Cloud 사용자에서 BigQuery 및 Compute Engine으로 이동하고 3가지 모두 키 관리 도구 키 관리 서비스로 이동한 다음 외부 키 관리자 서비스에서 제3자 키 관리자인 외부 키 관리자로 이동합니다.
사용 사례
키 액세스 근거 및 EKM 데이터 흐름

키 액세스 근거를 사용하면 Google Cloud 고객이 암호화 키에 대한 모든 요청, 해당 요청의 근거, 해당 요청의 컨텍스트에서 복호화를 승인 또는 거부하는 메커니즘을 확인할 수 있습니다. 사용 사례는 데이터 액세스의 실행과 가시성 모두에 중점을 둡니다.

왼쪽의 회색 직사각형은 외부 키 관리자 및 세로로 배열된 4개의 상자(고객 액세스, 관리 액세스, 바이너리 액세스, 암호화된 고객 데이터)로 복호화한 후 액세스를 읽습니다. 예시 근거 열의 처음 3개 흐름은 (1) CUSTOMER_INITIATED_ACCESS, (2) CUSTOMER_INITIATED_SUPPORT, GOOGLE_INITIATED_SERVICE, THIRD_PARTY_DATA_REQUEST, GOOGLE_INITIATED_REVIEW 중 하나 (3) GOOGLE_INITIATED_SYSTEM_OPERATION으로 라벨이 지정된 흐름입니다. 이 3개는 고객 열에 있는 고객의 외부 키 관리자 상자로 들어갑니다.
사용 사례
유비쿼터스 데이터 암호화

외부 키 관리 솔루션을 사용하여 컨피덴셜 VM 서비스만 데이터를 복호화하고 계산할 수 있는 방식으로 클라우드로 전송되는 데이터를 원활하게 암호화합니다.

외부 키 관리자가 복호화한 후 액세스 권한이 왼쪽에서 오른쪽으로 이동합니다. 고객 액세스 권한이 고객의 외부 키 관리자로 이동합니다. 고객이 시작한 지원, Google이 시작한 서비스, 제3자 데이터 요청, Google이 시작한 검토 등의 관리 액세스 권한이 고객의 EKM으로 이동합니다. 바이너리 액세스(Google에서 시작한 시스템 작업)가 고객의 EKM으로 이동합니다. 암호화된 고객 데이터는 계속 액세스할 수 있습니다.

모든 특징

모든 기능

대칭 및 비대칭 키 지원
Cloud KMS를 사용하면 AES256 대칭 및 RSA 2048, RSA 3072, RSA 4096, EC P256, EC P384 비대칭 암호화 키를 생성, 사용, 순환, 자동 순환, 폐기할 수 있습니다. HSM을 사용하여 AES-256 대칭 암호화 키와 RSA 2048, RSA 3072, RSA 4096, EC P256, EC P384 비대칭 암호화 키로 암호화, 복호화, 서명을 처리할 수 있습니다.
EKM으로 외부 키 만들기
Equinix, Fortanix, Ionic, Thales, Unbound의 외부 키 관리자 중 하나를 사용하여 외부 키를 생성합니다. 외부 키를 Cloud KMS와 연결한 다음에는 이를 사용해 BigQuery와 Compute Engine에 있는 저장 데이터를 보호할 수 있습니다.
키 폐기 연기
Cloud KMS에서는 우발적 또는 악의적 데이터 손실을 방지하기 위해 키 자료의 폐기를 기본적으로 24시간 연기합니다.
API를 통한 암호화 및 복호화
Cloud KMS는 키를 사용해 스토리지의 보안 비밀 같은 데이터를 암호화, 복호화 또는 서명할 수 있는 REST API입니다.
세계적 고가용성
Cloud KMS는 전 세계의 여러 위치 및 멀티 리전에서 사용할 수 있어 낮은 지연 시간과 고가용성으로 원하는 곳에 서비스를 배포할 수 있습니다.
자동 및 수동 키 순환
Cloud KMS를 사용하면 대칭 키의 순환 일정을 설정하여 정해진 시간 간격으로 새로운 키 버전을 자동으로 생성할 수 있습니다. 하나의 기본 키 버전만을 새 데이터의 암호화에 사용하고 복호화를 위해 언제든 대칭 키의 여러 버전을 활성화할 수 있습니다. EKM을 사용하여 Cloud KSM Console에서 외부 관리 키를 직접 생성합니다.
HSM으로 문 증명
Cloud HSM을 사용하여 키 생성 작업을 위해 생성되는 증명 토큰으로 HSM에서 키가 생성되었음을 확인할 수 있습니다.
GKE 통합
Cloud KMS에서 관리하는 키를 사용해 GKE의 애플리케이션 레이어에서 Kubernetes 보안 비밀을 암호화합니다. 또한 Secret Manager 스토리지 시스템으로 API 키, 비밀번호, 인증서, 기타 민감한 정보를 저장할 수 있습니다.
키-데이터 분리 유지
EKM으로 저장 데이터와 암호화 키 간 분리를 유지하면서 컴퓨팅과 분석에 클라우드를 활용합니다.
키 데이터 보존
Cloud KMS를 사용하면 암호화 키가 리소스를 배포하는 리전에 저장됩니다. Cloud HSM으로 선택하는 리전에 위치한 물리적 하드웨어 보안 모듈 내에 키를 저장할 수도 있습니다.
키 가져오기
온프레미스 또는 외부 키 관리 시스템에서 만든 기존 암호화 키를 사용 중일 수 있습니다. 이러한 키를 Cloud HSM 키로 가져오거나 소프트웨어 키를 Cloud KMS로 가져올 수 있습니다.
승인된 액세스
키 액세스 근거를 통해 데이터를 저장 상태에서 사용 중 상태로 변경하는 모든 복호화 요청에 대한 명확한 근거를 확보합니다.
자동화된 정책
키 액세스 근거를 사용하면 특정 근거에 따라 키에 대한 액세스를 승인하거나 거부하는 자동화된 정책을 설정할 수 있습니다. Google Cloud 기술 파트너가 제공하는 외부 키 관리자가 나머지 작업을 처리합니다.
무결성 보장
키 액세스 근거에서 제공하는 제어에는 Google의 무결성 보장이 적용되므로 신뢰할 수 있습니다.

가격 책정

가격 책정

Cloud Key Management Service는 사용량에 따라 요금을 청구하며 Cloud Key Management Service, Cloud 외부 키 관리자, Cloud HSM 제품별로 요금이 다릅니다.

제품
가격(US$)
Cloud KMS: 활성 키 버전
월 $0.06
Cloud KMS: 키 사용 작업(암호화/복호화)
작업 10,000개당 $0.03
Cloud KMS: 키 관리 작업
무료
Cloud HSM: 키 버전(AES256, RSA2048)
월 $1.00
Cloud HSM: 키 버전(RSA 3072, RSA 4096)

키 버전 0~2,000개: 월 $2.50

키 버전 2,001개 이상: 월 $1.00

Cloud HSM: 키 버전(EC P256, EC P384)

키 버전 0~2,000개: 월 $2.50

키 버전 2,001개 이상: 월 $1.00

Cloud EKM: 키 버전
월 $3.00
Cloud EKM: 키 사용 작업
작업 10,000개당 $0.03

USD 외의 통화로 지불하는 경우 Google Cloud SKU에 해당 통화로 표기된 가격이 적용됩니다.

파트너

파트너

업계 최고의 키 관리 공급업체 중 하나와 협력하여 외부 키 관리자를 구현하세요.

다음 단계 수행

$300의 무료 크레딧과 20여 개의 항상 무료 제품으로 Google Cloud에서 빌드하세요.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
콘솔
  • 투명한 가격 책정 방식으로 비용 절감
  • Google Cloud는 사용한 만큼만 지불하는 가격 책정 방식으로 월별 사용량과 선불 리소스의 할인율을 기준으로 자동 할인을 제공합니다. 지금 Google에 문의하여 견적을 받아보세요.
Google Cloud