저장 데이터 암호화

저장 데이터 기본 암호화, 다양한 키 관리 옵션

문서 보기 Console 보기

암호화 옵션 선택

Google Cloud Platform은 고객이 아무런 조치를 취하지 않아도 미사용 상태로 보관 중인 고객 데이터를 기본으로 암호화합니다. 고객의 요구를 충족하기 위해 연속적인 암호화 키 관리 옵션을 제공합니다. 이 페이지에서 스토리지, 컴퓨팅, 빅데이터 워크로드 등 그 용도가 무엇이든 키 생성, 보관, 순환을 위한 요건에 가장 적합한 솔루션을 찾을 수 있습니다. 암호화는 보다 광범위한 데이터 보안 전략의 일부분으로 사용되어야 합니다.

Google Cloud Platform의 데이터는 하위 파일 단위로 분리되어 저장되고 각 단위는 스토리지 수준에서 개별 암호화 키로 암호화됩니다. 이러한 단위 데이터의 암호화에 사용되는 키를 데이터 암호화 키(DEK)라 부릅니다. Google에는 대용량의 키가 존재하고 짧은 지연 시간과 높은 가용성이 중요하기 때문에 이러한 키들은 암호화된 데이터 근처에 보관됩니다. DEK는 키 암호화 키(KEK)로 다시 암호화되거나 '래핑'됩니다. 고객은 데이터를 보호하는 DEK를 보호하는 KEK를 관리하기 위해 선호하는 키 관리 솔루션을 선택할 수 있습니다.

암호화 리드
KMS 아이콘
저장 데이터 암호화 옵션
솔루션 설명 Google Cloud Platform 이용 가능 여부 사용자가 일반적으로 이 방법으로 보호하는 데이터의 종류
기본적으로 암호화 추가 구성 없이 세계 최고 수준의 암호화를 사용합니다.
  • 데이터를 디스크에 쓰기 전에 자동으로 암호화합니다.
  • 마스터 키를 사용해 각각의 암호화 키를 암호화합니다.
  • Google이 출시 중인 서비스와 같은 방식으로 같은 키 저장소에서 키 및 암호화 정책을 관리합니다.
백서에서 기본 암호화에 대해 자세히 알아보기
Google Cloud Platform 전 제품에서 기본적으로 저장 데이터를 암호화합니다. 제품별 암호화 관련 세부사항 알아보기 대부분의 데이터
Cloud KMS를 사용하는 고객 관리 암호화 키(CMEK) 클라우드 서비스가 직접 사용할 키를 클라우드에 보관합니다.
  • 클라우드 호스팅 솔루션에서 키를 관리할 수 있습니다.
  • 대칭 암호화 키의 생성, 순환, 자동 순환 및 폐기가 가능합니다.

Cloud KMS 내의 키를 Google Cloud Platform 전 제품에서 애플리케이션 레이어 암호화에 사용할 수 있습니다.

암호화 키를 직접 관리해야 하는 민감한 데이터
고객 제공 암호화 키(CSEK) 키를 내부에 보관하고 클라우드 서비스 암호화에 사용합니다.
  • 자체 암호화 키를 Google Cloud Platform에서 구동 중인 서비스의 일부로 사용합니다.
  • Google은 메모리 내의 키를 사용하며 스토리지에 쓰지는 않습니다.
  • 고객이 API 서비스 호출의 일부로 키를 제공합니다.
CSEK 보호 방법 자세히 알아보기
암호화 키를 직접 생성하거나 온프레미스에서 관리해야 하는 민감한 정보