Google 보안 개요

이 콘텐츠는 2024년 7월에 마지막으로 업데이트되었으며 작성 당시의 상황을 나타냅니다. Google의 보안 정책 및 시스템은 고객 보호를 지속적으로 개선함에 따라 앞으로도 계속 변경될 수 있습니다.

PDF 버전 다운로드

소개

기존에는 기업이 비용을 절감하고 새로운 기술을 실험하며 성장 용량을 제공하기 위해 퍼블릭 클라우드를 찾았습니다. 지금은 점점 더 많은 기업들이 보안을 위해 퍼블릭 클라우드를 찾고 있으며, 더 안전한 인프라를 제공하기 위해 기업에서 기술, 인력, 프로세스에 투자하는 것보다 클라우드 제공업체가 더 많은 투자를 할 수 있다는 사실을 깨닫고 있습니다.

클라우드 혁신 기업인 Google은 클라우드 보안에 대해 잘 알고 있습니다. Google의 클라우드 서비스는 수많은 온프레미스 접근 방식보다 더 나은 보안을 제공하도록 설계됩니다. Google은 전 세계 사용자에게 서비스를 제공하는 운영에서 보안에 우선순위를 두고 있습니다.

Google의 조직 구조, 문화, 교육 우선순위, 고용 절차 역시 보안을 토대로 합니다. 데이터 센터의 설계와 그 안에 적용되는 기술을 결정하는 것 역시 보안이기 때문입니다. 보안은 우리의 일상적인 업무 운영과 위협 해결 방법을 비롯한 재해 대응 계획의 중심입니다. 보안은 우리가 고객 데이터, 계정 관리, 규정 준수 감사, 인증을 처리하는 방식에서 최우선순위에 놓입니다.

이 문서에서는 Google 퍼블릭 클라우드 제품 및 서비스군인 Google Cloud의 보안, 개인 정보 보호, 규정 준수에 대한 Google의 접근 방식을 설명합니다. 데이터 보호를 위해 Google에서 배포한 물리적, 관리적, 기술적 통제를 중점적으로 설명합니다.

Google의 보안 및 개인 정보 보호 중심의 문화

Google의 문화는 고객에게 속한 대량의 정보를 보호하는 것의 중요성을 강조합니다. 이러한 문화는 채용 절차와 직원 온보딩에 영향을 미칩니다. Google은 보안 및 개인 정보 보호에 중점을 둔 지속적인 교육과 이벤트를 통해 데이터 보호 가이드라인 및 기술을 발전시키고 강화합니다.

전담 보안 팀

Google의 전담 보안팀에는 정보 보안, 애플리케이션 보안, 암호화, 네트워크 보안 분야에서 세계 최고의 전문가로 손꼽히는 인재들이 포진해 있습니다. 이 팀은 방어 시스템을 유지하고 보안 검토 프로세스를 개발하고 보안 인프라를 빌드하며 보안 정책을 구현합니다. 이 팀은 상용 도구와 커스텀 도구를 사용하여 보안 취약점을 적극적으로 검사합니다. 또한 침투 시험을 수행하고 품질 보증과 보안 검토를 수행합니다.

보안팀 구성원은 Google 네트워크 및 서비스의 보안 계획을 검토하고 제품 및 엔지니어링팀에 프로젝트별 컨설팅 서비스를 제공합니다. 예를 들어 암호화 엔지니어는 암호화 구현이 포함된 제품 출시를 검토합니다. 보안팀은 Google 네트워크에서 의심스러운 활동을 모니터링하고 필요에 따라 정보 보안 위협에 대응합니다. 또한 보안팀은 정기적인 보안 평가 및 감사를 수행하며 외부 전문가와 정기 보안 평가를 실시합니다.

보안 연구 커뮤니티와의 공동작업

Google에서는 오랫동안 보안 연구 커뮤니티와 긴밀한 관계를 맺어왔으며, Google Cloud와 기타 Google 제품의 잠재적 취약점을 파악하는 데 있어 이러한 커뮤니티의 도움을 매우 소중히 여깁니다. Google 보안팀은 연구 및 봉사 활동에 참여하여 온라인 커뮤니티에 도움을 줍니다. 예를 들어 제로데이 취약점을 연구하는 보안 연구원으로 구성된 팀인 Project Zero를 운영합니다. 이러한 연구 활동의 몇 가지 예시로는 Spectre 익스플로잇, 멜트다운 익스플로잇, POODLE SSL 3.0 익스플로잇, 암호화 스위트의 약점 발견 등이 해당됩니다.

Google의 보안 엔지니어와 연구원은 학술 보안 커뮤니티 및 개인 정보 보호 연구 커뮤니티에 적극적으로 참여하고 게시합니다. 또한 오픈소스 프로젝트와 학술회의를 조직하거나 참가합니다. Google의 보안팀은 안전하고 안정적인 시스템 빌드 도서에서 Google의 관행과 경험에 대한 자세한 내용을 게시했습니다.

Google의 취약점 발견 보상 프로그램에서는 확인된 취약점마다 수만 달러의 보상금을 제공합니다. 이 프로그램은 연구원들로 하여금 고객 데이터에 해를 끼칠 수 있는 설계 및 구현 문제를 알리도록 유도하는 효과가 있습니다. 2023년 Google은 연구원들에게 1,000만 달러가 넘는 상금을 지급했습니다. 취약점 발견 보상 프로그램은 오픈소스 코드의 보안을 강화하기 위해 연구자들에게 다양한 이니셔티브도 제공합니다. 제공된 보상 등 이 프로그램에 대한 자세한 내용은 Bug Hunters 주요 통계를 참조하세요.

세계적인 수준의 Google 암호화 전문가가 업계 최고의 암호화 프로젝트에 참여하고 있습니다. 예를 들어 Google은 AI 시스템을 보호하는 데 도움이 되는 보안 AI 프레임워크(SAIF)를 설계했습니다. 또한 TLS 연결이 양자 컴퓨터 공격으로부터 보호되도록 combined elliptic-curve and post-quantum(CECPQ2) 알고리즘을 개발했습니다. Google 암호화 전문가는 암호화 API의 오픈소스 라이브러리인 Tink를 개발했습니다. 또한 내부 제품 및 서비스에 Tink를 사용하고 있습니다.

보안 문제를 보고하는 방법에 대한 자세한 내용은 Google이 보안 취약점을 처리하는 방법을 참조하세요.

내부 보안 및 개인 정보 보호 교육

모든 Google 직원은 오리엔테이션 과정의 일환으로 보안 및 개인 정보 보호 교육을 받고 Google에서 근무하는 내내 지속적으로 보안 및 개인 정보 보호 교육을 받습니다. 신입 직원은 오리엔테이션 중에 Google의 윤리 강령에 동의하는데, 이 윤리 강령에는 고객 데이터를 안전하게 보호하고 보안을 유지한다는 Google의 약속이 강조되어 있습니다.

직무 역할에 따라 보안의 특정 요소에 관한 추가 교육이 필요한 직원도 있을 수 있습니다. 예를 들어 정보 보안팀은 신입 엔지니어에게 안전한 코딩 방법, 제품 설계 및 자동 취약점 테스트 도구에 관해 알려줍니다. 엔지니어는 정기 보안 브리핑에 참석하고 새로운 위협, 공격 패턴, 완화 기술 등을 다루는 보안 뉴스레터를 받게 됩니다.

보안 및 개인 정보 보호는 끊임없이 진화하는 영역으로, Google에서는 전담 직원의 적극적인 관리가 이에 대한 인식 제고의 주요 수단임을 잘 알고 있습니다. Google에서는 보안 및 데이터 개인정보 보호에 관한 인식 제고와 혁신 추진을 위해 모든 직원에게 공개되는 내부 정기 컨퍼런스를 주최합니다. Google에서는 전 세계 사무실을 대상으로 하여 소프트웨어 개발, 데이터 처리, 정책 시행 측면에서 보안 및 개인 정보 보호에 대한 인식을 높이기 위한 다양한 이벤트를 주최합니다.

Google의 전담 개인정보보호팀

Google의 전담 개인정보보호팀에서는 중요한 프로세스, 내부 도구, 제품, 개인 정보 보호 인프라를 개선하는 데 도움이 되는 내부 개인 정보 보호 이니셔티브를 지원합니다. 개인정보보호팀은 제품 개발 및 보안 조직과 별도로 운영됩니다. 설계 문서를 검토하고 코드 리뷰를 수행하여 개인 정보 보호 요건이 준수되도록 하여 Google 제품 출시에 참여합니다. 이 팀은 사용자 데이터 수집과 관련하여 강력한 개인 정보 보호 표준을 포함하는 제품을 출시하도록 지원합니다.

Google 제품은 사용자와 관리자에게 의미 있는 개인 정보 보호 구성 옵션을 제공하도록 설계되었습니다. 제품이 출시된 후에도 개인정보보호팀이 제품에서 수집된 데이터가 적절하게 처리되는지 확인하기 위해 지속적인 자동 프로세스를 감독합니다. 그 밖에도, 개인정보보호팀은 Google의 새로운 기술에 대한 개인 정보 보호 권장사항에 관한 연구를 수행합니다. Google이 사용자 데이터 개인 정보 보호 및 관련 개인 정보 보호 규정과 법률을 준수하기 위해 노력하는 방법을 알아보려면 데이터 보호법 준수를 위한 Google의 노력을 참조하세요. 자세한 내용은 개인 정보 보호 리소스 센터를 참조하세요.

내부 감사 및 규정 준수 전문가

Google에는 전 세계의 보안 법률과 규정으로 Google 제품 규정 준수를 검토하는 전담 내부 감사팀이 있습니다. 새로운 감사 기준이 제정되고 기존 표준이 업데이트되면 내부 감사팀은 이러한 기준을 충족시키려면 어떠한 통제 수단, 프로세스, 시스템이 필요한지 결정합니다. 이 팀에서는 제3자에 의한 독립 감사와 평가를 지원합니다. 자세한 내용은 이 문서의 뒷부분에 나오는 규정 준수 요구사항 지원을 참조하세요.

운영 보안

보안은 클라우드 운영의 핵심으로서 부차적인 요소가 아닙니다. 이 섹션에서는 Google의 취약점 관리 프로그램, 멀웨어 방지 프로그램, 보안 모니터링, 사고 관리 프로그램을 설명합니다.

취약점 관리

Google의 내부 취약점 관리 프로세스를 통해 기술 스택에서 보안 위협을 적극적으로 검사합니다. 이 프로세스에서는 상용, 오픈소스, 전문 사내 도구를 조합해 사용하며 다음을 포함합니다.

  • 품질 보증 프로세스
  • 소프트웨어 보안 점검
  • 광범위한 레드팀 훈련을 비롯한 집중적인 자동 및 수동 침투 테스트
  • 외부 감사

취약점 관리 조직과 관련 파트너가 취약점을 추적하고 후속 조치를 수행합니다. 문제가 완전히 해결되어야만 비로소 보안이 개선되므로 자동화 파이프라인에서 패치 배포 상태를 지속적으로 재평가하여 취약점을 완화하고 잘못된 배포 또는 부분적인 배포를 신고합니다.

감지 기능을 개선하기 위해 취약점 관리 조직은 실제 위협을 나타내는 신호에서 노이즈를 구분하는 고품질 지표에 집중합니다. 또한 이 조직은 업계 및 오픈소스 커뮤니티와의 교류를 촉진합니다. 예를 들어 오픈소스 취약점 감지기를 만드는 개발자에게 보상하는 Tsunami 네트워크 보안 스캐너 관련 패치 보상 프로그램을 운영하고 있습니다.

Google에서 완화한 취약점에 대한 자세한 내용은 Google Cloud 보안 게시판을 참조하세요.

멀웨어 방지

Google은 다양한 멀웨어 감지 기술을 사용하는 Google의 핵심 제품(Gmail, Google Drive, Chrome, YouTube, Google Ads, Google 검색 등)에 대한 멀웨어 방지 기능을 유지하고 있습니다. Google은 멀웨어 파일을 사전에 발견하기 위해 웹 크롤링, 파일 디코딩, 커스텀 정적 감지, 동적 감지, 머신러닝 감지를 사용합니다. 또한 여러 가지 바이러스 백신 엔진을 사용합니다.

직원을 보호하기 위해 Google은 Chrome Enterprise Premium의 기본 제공 고급 보안 기능과 Google Chrome의 향상된 세이프 브라우징 기능을 사용합니다. 이러한 기능을 통해 직원이 웹을 탐색할 때 피싱 및 멀웨어 사이트를 사전에 감지할 수 있습니다. 또한 의심스러운 첨부파일을 사전에 검사할 수 있도록 Gmail 보안 샌드박스와 같은 Google Workspace에서 제공되는 가장 엄격한 보안 설정을 사용합니다. 이러한 기능의 로그는 다음 섹션에 설명된 대로 Google 보안 모니터링 시스템에 피드됩니다.

보안 모니터링

Google의 보안 모니터링 프로그램은 내부 네트워크 트래픽, 시스템에서의 직원 작업으로 수집된 정보와 취약점에 대한 외부 지식에 중점을 둡니다. Google의 핵심 원칙은 통합 보안 분석을 위해 보안 원격 분석 데이터를 집계하여 한곳에 저장하는 것입니다.

Google 글로벌 네트워크의 여러 지점에서 내부 트래픽을 검사하여, 봇넷(botnet) 연결이 있음을 나타내는 트래픽 존재 여부와 같은 의심스러운 동작을 찾습니다. 이러한 분석을 수행하기 위해 오픈소스 및 상업용 도구를 함께 사용하여 트래픽을 캡처하고 파싱합니다. Google 기술을 바탕으로 구축된 독자적인 상관 시스템에서도 이 분석을 지원합니다. 시스템 로그를 검사하여 고객 데이터 액세스 시도와 같은 이상 동작을 식별함으로써 네트워크 분석을 보완합니다.

Google 보안 엔지니어는 인바운드 보안 보고서를 검토하고 공개 메일링 리스트, 블로그 게시물, 위키를 모니터링합니다. 자동 네트워크 분석과 시스템 로그 자동 분석은 알 수 없는 위협이 존재하는지 여부를 확인하는 데 도움이 됩니다. 자동화된 프로세스에서 문제를 감지하면 보안 담당자에게 에스컬레이션합니다.

이슈 관리

Google은 엄격한 사고 관리 프로세스를 운영하여 시스템이나 데이터의 기밀성, 무결성 또는 가용성에 영향을 줄 수 있는 보안 이벤트를 찾아냅니다. Google의 보안 사고 관리 프로그램은 이슈 처리에 대한 NIST 가이드라인(NIST SP 800-61)을 준수합니다. Google의 핵심 담당자는 서드 파티 및 독점 도구 사용을 포함하여 포렌식과 이벤트 준비용 증거 처리에 대한 교육을 받았습니다.

Google은 고객 데이터를 저장하는 시스템과 같은 주요 영역에 대한 이슈 대응 계획을 테스트합니다. 이러한 테스트에서는 내부자 위협과 소프트웨어 취약점을 포함하여 다양한 시나리오를 고려합니다. Google 보안팀은 보안 사고를 즉시 해결할 수 있도록 모든 직원에게 연중무휴로 서비스를 제공합니다. 이슈가 사용자의 데이터에 영향을 미치는 경우 Google 또는 Google 파트너가 이를 알리고 Google팀이 이슈를 조사합니다. 데이터 이슈 대응 프로세스에 대한 자세한 내용은 데이터 이슈 대응 프로세스를 참조하세요.

보안을 핵심 가치로 삼는 기술

Google Cloud는 안전하게 작동하도록 설계 및 제작한 기술 플랫폼을 기반으로 운영됩니다. Google은 하드웨어, 소프트웨어, 네트워크 및 시스템 관리 기술 분야의 혁신 기업입니다. Google에서는 서버, 독점 운영체제, 지리적으로 분산된 데이터 센터를 설계합니다. 심층 방어 원리를 이용해 기존 기술보다 더욱 안전하고 쉽게 관리할 수 있는 IT 인프라를 만들었습니다.

최첨단 데이터 센터

Google에서 데이터의 보안과 보호에 주력하는 것은 Google의 주요 설계 기준 중 하나입니다. Google 데이터 센터의 물리적 보안은 계층적 보안 모델입니다. 물리적 보안에는 커스텀 설계된 전자 액세스 카드, 알람, 차량 진입 방지 장벽, 방호 울타리, 금속 탐지기, 생체 인식과 같은 보호 장치가 포함됩니다. 또한 침입자를 감지하고 추적하기 위해 레이저 빔 침입 감지 및 고해상도 내외부 카메라로 연중무휴 모니터링과 같은 보안 수단을 사용합니다. 이슈가 발생할 경우 액세스 로그, 활동 기록, 카메라 영상을 확인할 수 있습니다. 또한 철저한 신원 조사와 훈련을 거친 전문 보안 요원이 주기적으로 데이터 센터를 순찰합니다. 데이터 센터가 위치한 층으로 가까이 다가감에 따라 보안 검색도 강화됩니다. 보안 배지와 생체 인식 기술을 사용하여 다단계 접근 통제를 구현하는 보안용 복도를 통해서만 데이터 센터에 접근할 수 있습니다. 특정 역할의 승인된 직원만 출입할 수 있습니다. Google 직원 중 Google 데이터 센터에 액세스할 수 있는 직원은 극소수입니다.

Google 데이터 센터 내부에서는 '랙의 머신에서 머신의 런타임 환경까지의 Arm 길이'로 정의된 물리적-논리 공간에 보안 제어를 적용합니다. 이러한 제어에는 하드웨어 강화, 태스크 기반 액세스 제어, 이상 이벤트 감지, 시스템 자체 방어가 포함됩니다. 자세한 내용은 Google이 데이터 센터에서 물리적-논리적 공간을 보호하는 방법을 참조하세요.

데이터 센터 전력 공급

연중무휴 운영되고 중단 없는 서비스를 보장하기 위해 Google 데이터 센터에는 예비 전력 시스템과 환경 제어 장치가 있습니다. 모든 중요 구성요소에는 기본 전원과 대체 전원이 있으며 동일한 전력을 공급합니다. 백업 생성기는 각 데이터 센터가 최대 용량으로 운영되는 데 충분한 비상 전력을 공급할 수 있습니다. 냉각 시스템은 서버와 다른 하드웨어의 작동 온도를 일정하게 유지하여 환경에 미치는 영향을 최소화하는 동시에 서비스 중단 위험을 줄여줍니다. 화재 감지 및 억제 장비는 하드웨어 손상 방지에 도움이 됩니다. 열 감지기, 화재 감지기, 연기 감지기는 보안 운영 콘솔과 원격 모니터링 데스크에서 시청각 알람을 트리거합니다.

그 결과 대규모 인터넷 서비스 회사로는 최초로 전체 데이터 센터의 높은 환경, 작업장 안전 및 에너지 관리 기준을 인정받아 관련 외부 인증을 취득했습니다. 예를 들어 에너지 관리 관행에 대한 노력을 입증하기 위해 유럽의 데이터 센터에 대해 자발적으로 ISO 50001 인증을 취득했습니다. Google Cloud가 환경에 미치는 영향을 줄이는 방법에 대한 자세한 내용은 효율성을 참고하세요.

커스텀 서버 하드웨어 및 소프트웨어

Google 데이터 센터에는 전용 서버와 네트워크 장비가 있으며 그 중 일부는 Google에서 직접 설계합니다. Google 서버는 성능, 냉각, 전력 효율성이 극대화되도록 맞춤설정되었으며 물리적 침입 공격으로부터 보호하는 데 도움이 되도록 설계되었습니다. 대부분의 상용 하드웨어와는 달리, Google 서버에는 비디오 카드, 칩셋 또는 주변기기 커넥터와 같이 취약점을 유발할 수 있는 불필요한 구성요소가 포함되어 있지 않습니다. Google은 구성요소 공급업체를 심사한 후 신중하게 구성요소를 선택하여 공급업체와 함께 구성요소에서 제공하는 보안 속성을 감사하고 검증합니다. Google은 이러한 기기에서 부팅하는 데 사용하는 코드를 포함하여 하드웨어 수준에서 적법한 Google 기기를 안전하게 식별하고 인증하는 데 도움이 되는 Titan과 같은 커스텀 칩을 설계합니다.

서버 리소스는 동적으로 할당됩니다. 동적 할당을 통해 성장에 대한 유연성을 제공하고 리소스를 추가하거나 재할당하여 고객 요구 사항에 빠르고 효율적으로 대응할 수 있게 되었습니다. 이 환경은 시스템에서 바이너리 수준의 수정을 계속 모니터링하는 독점 소프트웨어를 통해 유지 관리됩니다. Google의 자동 복구 메커니즘은 시스템 안정을 저해하는 사건을 모니터링 및 해결하고, 사고에 대한 알림을 받고, 발생할 수 있는 네트워크 손상을 지연할 수 있도록 설계되었습니다.

하드웨어 추적 및 폐기

Google에서는 바코드와 애셋 태그를 사용하여 데이터 센터 내 장비의 위치와 상태를 세심하게 추적합니다. 금속 탐지기와 비디오 감시를 통해 어떤 장비도 승인 없이 데이터 센터에서 반출되지 못하도록 합니다. 수명 주기 중 언제라도 성능 테스트를 통과하지 못한 구성요소는 인벤토리에서 삭제되어 사용 중지됩니다.

하드 드라이브, 솔리드 스테이트 드라이브, 비휘발성 듀얼 인라인 메모리 모듈(DIMM)을 포함한 Google 스토리지 기기는 전체 디스크 암호화(FDE) 및 드라이브 잠금과 같은 기술을 사용하여 저장 데이터를 보호합니다. 스토리지 기기가 중지되면 승인받은 직원이 기기가 삭제되었는지 확인합니다. 또한 다단계 인증 절차를 수행하여 기기에 데이터가 없는지 확인합니다. 어떠한 이유로든 기기를 삭제할 수 없으면 물리적으로 폐기됩니다. 물리적 폐기는 파쇄기를 사용하여 기기를 작은 조각으로 부순 다음 안전한 시설에서 재활용하는 방식으로 수행됩니다. 각 데이터 센터에서는 엄격한 폐기 정책을 준수하고 예외 사항이 있는 경우 즉시 해결합니다. 자세한 내용은 Google Cloud에서 데이터 삭제를 참조하세요.

소프트웨어 개발 관행

Google은 소스 제어 보호 및 양당사자 검토를 통해 취약점이 발생할 가능성을 사전에 제한하기 위해 노력하고 있습니다. 또한 개발자가 특정 보안 버그 클래스를 도입하지 못하게 하는 라이브러리를 제공합니다. 예를 들어 웹 앱에서 XSS 취약점을 제거하도록 설계된 라이브러리와 프레임워크가 있습니다. 또한 보안 버그를 자동으로 감지하는 자동화 도구도 있으며 이러한 도구에는 퍼징 도구, 정적 분석 도구, 웹 보안 스캐너가 포함됩니다.

자세한 내용은 안전한 소프트웨어 개발을 참조하세요.

주요 보안 제어

Google Cloud 서비스는 기타 많은 온프레미스 솔루션보다 더 나은 보안을 제공하도록 설계됩니다. 이 섹션에서는 데이터 보호를 위해 Google에서 사용하는 주요 보안 관리를 설명합니다.

암호화

암호화는 데이터 보호를 위한 방어를 강화합니다. 암호화를 통해 공격자가 데이터에 액세스할 수 있더라도 암호화 키에 대한 액세스 권한이 없으면 데이터를 읽을 수 없도록 합니다. 예를 들어 데이터 센터 간 유선 연결에 액세스하거나 스토리지 기기를 훔치는 등 공격자가 데이터에 액세스할 수 있더라도 데이터를 이해하거나 복호화할 수 없습니다.

암호화는 데이터의 개인 정보를 보호하는 방식에 중요한 메커니즘을 제공합니다. 암호화를 통해 시스템에서 백업 등의 데이터 조작을 수행할 수 있고, 엔지니어가 시스템 또는 직원의 콘텐츠에 액세스하지 않아도 인프라 지원 업무를 수행할 수 있습니다.

저장 데이터의 보안

기본적으로 Google Cloud는 여러 암호화 레이어를 사용하여 Google 프로덕션 데이터 센터에 저장된 사용자 데이터를 보호합니다. 암호화는 애플리케이션 레이어, 스토리지 기기 레이어 또는 두 레이어 모두에 적용됩니다.

암호화 키 관리 및 키 저장소를 포함한 저장 데이터 암호화에 대한 자세한 내용은 Google Cloud의 저장 데이터 암호화를 참조하세요.

전송 중 데이터의 보안

데이터가 인터넷이나 네트워크 내를 이동할 때 승인되지 않은 액세스에 취약하게 됩니다. 기기와 Google 프런트엔드(GFE) 간의 트래픽은 TLS와 같은 강력한 암호화 프로토콜을 사용하여 암호화됩니다.

자세한 내용은 Google Cloud의 전송 중 데이터 암호화를 참조하세요.

소프트웨어 공급망 무결성

소프트웨어 공급망 무결성을 통해 데이터를 처리하는 서비스의 기본 코드와 바이너리가 확인되었고 증명 테스트를 통과했음을 보장합니다. Google Cloud는 배포하는 프로덕션 소프트웨어를 검토하고 승인하기 위해 Borg용 Binary Authorization(BAB)을 개발했습니다. BAB는 승인된 코드만 데이터를 처리할 수 있도록 도와줍니다. Google은 BAB 외에도 서버, 기기, 주변기기에 배포하는 하드웨어 보안 칩(Titan이라고 함)을 사용합니다. 이러한 칩은 보안 키 스토리지, 신뢰할 수 있는 루트, 서명 기관과 같은 핵심 보안 기능을 제공합니다.

소프트웨어 공급망을 보호하도록 Binary Authorization을 구현하여 코드를 배포하기 전에 정책을 시행할 수 있습니다. 공급망 보호에 대한 자세한 내용은 SLSA를 참조하세요.

사용 중 데이터의 보안

Google Cloud는 컨피덴셜 컴퓨팅에서 사용 중인 데이터에 대한 데이터 암호화를 지원합니다. 컨피덴셜 컴퓨팅은 신뢰할 수 있는 실행 환경(TEE)을 사용하여 하드웨어 격리 및 증명을 제공합니다. 컨피덴셜 컴퓨팅은 암호화 격리에서 계산을 수행하여 워크로드를 보호하므로 멀티 테넌트 클라우드 환경에서 기밀성을 보장하는 데 도움이 됩니다. 이러한 유형의 암호화 격리 환경은 애플리케이션이나 데이터를 사용하는 동안 애플리케이션과 데이터에 대한 무단 액세스 또는 수정을 방지하는 데 도움이 됩니다. TEE는 시스템 상태와 코드 실행을 증명하는 독립적으로 검증 가능한 증명을 제공합니다. 컨피덴셜 컴퓨팅은 규제 대상인 민감한 정보를 관리하고 검증 가능한 보안 및 개인 정보 보호 보증이 필요한 조직에 적합한 옵션일 수 있습니다.

Google 글로벌 네트워크의 보안 이점

다른 클라우드 서비스와 온프레미스 솔루션에서는 고객 데이터가 이라는 경로에서 공용 인터넷을 통해 기기 사이를 이동합니다. 홉의 수는 고객의 ISP와 데이터 센터 사이의 최적 경로에 따라 다릅니다. 공격자 입장에서는 홉이 추가될 때마다 데이터를 공격하거나 가로챌 새로운 기회가 생기는 셈입니다. Google의 글로벌 네트워크는 전 세계 대부분의 ISP에 연결되어 있기 때문에 Google 네트워크는 공개 인터넷에서 홉을 제한합니다. 덕분에 악의적인 행위자가 해당 데이터에 액세스하는 것을 제한하는 데 도움이 됩니다.

Google 네트워크는 여러 계층의 방어(심층 방어)를 사용하여 외부 공격으로부터 네트워크를 보호합니다. Google의 보안 요구 사항을 준수하는 승인된 서비스와 프로토콜만 Google 네트워크를 순회할 수 있고 그 외 모든 서비스와 프로토콜은 자동으로 삭제됩니다. Google은 네트워크가 분리되도록 방화벽과 액세스제어 목록을 사용합니다. 트래픽은 GFE 서버를 통해 라우팅되어 악의적인 요청과 DDoS 공격을 감지하고 중지합니다. 로그를 정기적으로 검사하여 프로그래밍 오류를 악용한 상황을 보여줍니다. 네트워크에 연결된 기기에 대한 액세스는 승인된 직원으로만 제한됩니다.

Google의 글로벌 인프라를 사용하면 Project Shield를 실행할 수 있습니다. Project Shield는 정보를 검열하는 데 사용되는 DDoS 공격에 취약한 웹사이트를 무료로 무제한 보호합니다. Project Shield는 뉴스 웹사이트, 인권 웹사이트, 선거 모니터링 웹사이트에서 사용 가능합니다.

지연 시간이 짧고 가용성이 높은 솔루션

Google의 IP 데이터 네트워크는 Google 자체 광섬유 케이블, 공용 광섬유 케이블, 해저 케이블로 구성됩니다. 따라서 Google은 지구촌 곳곳으로 가용성이 높고 지연 시간이 짧은 서비스를 제공할 수 있습니다.

Google은 자사 플랫폼의 구성요소가 높은 중복성을 갖도록 설계합니다. 이 중복성은 Google의 서버 설계, 데이터 저장 방식, 네트워크 및 인터넷 연결, 소프트웨어 서비스 자체에 적용됩니다. 이 '모든 것의 중복성'에는 예외 처리가 포함되며 단일 서버, 데이터 센터 또는 네트워크 연결에 종속되지 않는 솔루션을 만듭니다.

Google 데이터 센터는 지리적으로 분산되어 있어 자연 재해나 국지적 절전과 같은 지역적 장애 요인이 전역 제품에 미치는 영향이 최소화됩니다. 하드웨어, 소프트웨어 또는 네트워크가 실패하면 플랫폼 서비스와 제어 영역이 자동으로 다른 시설로 이전하므로 중단 없이 플랫폼 서비스를 지속할 수 있습니다.

Google의 중복성 높은 인프라는 비즈니스 데이터 손실도 방지합니다. 여러 리전과 영역 간에 Google Cloud 리소스를 만들고 배포하여 복원력이 우수하고 가용성이 높은 시스템을 빌드할 수 있습니다. Google 시스템은 플랫폼을 정비하거나 업그레이드해야 하는 경우 다운타임이나 유지보수 기간을 최소화하도록 설계되었습니다. Google Cloud에서 설계부터 운영에 이르기까지 핵심 인프라 및 서비스에 복원력과 가용성을 빌드하는 방법에 대한 자세한 내용은 Google Cloud 인프라 안정성 가이드를 참조하세요.

Google Cloud 서비스 가용성

일부 Google Cloud 서비스는 일부 지역에서 제공되지 않습니다. 일부 서비스 중단은 네트워크 중단과 같은 예기치 않은 이벤트로 인해 일시적으로만 발생하지만, 다른 서비스 제한은 정부 규제로 인해 영구적으로 적용됩니다. Google의 포괄적인 투명성 보고서상태 대시보드에서 최근 및 계속 이어지는 트래픽 중단 및 Google Cloud 서비스의 가용성을 확인할 수 있습니다. Google은 사용자가 서비스 가용성을 분석하고 이해하는 데 도움이 되고자 이 데이터를 제공합니다.

데이터 액세스 및 제한 사항

이 섹션에서는 Google에서 데이터 액세스를 제한하는 방법과 법 집행 기관의 데이터 요청에 대응하는 방법을 설명합니다.

데이터 사용량

Google 시스템에 저장하는 데이터는 사용자의 소유입니다. Google은 광고 목적으로 사용자 데이터를 스캔하지 않고, 제3자에게 판매하지 않으며, 사용자의 허락 없이 AI 모델을 학습시키는 데 사용하지 않습니다. Google Cloud의 데이터 처리 추가 조항은 데이터 보호를 위한 Google의 노력을 설명합니다. 이 문서에는 Google의 계약상 의무를 이행하는 것 이외의 어떤 목적으로도 데이터를 처리하지 않는다고 명시되어 있습니다. 사용자가 Google 서비스 사용을 중단하기로 결정하는 경우 위약금이나 추가 비용 없이 데이터를 가져갈 수 있는 도구를 제공합니다. Google Cloud의 노력에 대한 자세한 내용은 신뢰 원칙을 참조하세요.

Google 직원의 관리 액세스

Google 인프라는 각 고객의 데이터가 같은 물리적 서버에 저장되어 있더라도 이를 다른 고객 및 사용자의 데이터와 따로 논리적으로 격리하도록 설계되었습니다. 소수의 Google 직원만이 고객 데이터에 액세스할 수 있습니다. 액세스 권한 및 수준은 최소 권한의 원칙과 알 권리 개념을 바탕으로 정해진 책임과 액세스 권한이 일치되도록 직원의 직무와 역할에 따라 결정됩니다. Google 직원에게는 직원 이메일 및 Google의 내부 직원 포털과 같은 회사 리소스에 액세스할 수 있는 제한적인 기본 권한만 부여됩니다. 추가 액세스 권한을 요청하려면 Google의 보안 정책에 명시된 대로 데이터나 시스템 소유자, 관리자 또는 기타 책임자의 승인과 요청을 포함하는 공식 프로세스를 따라야 합니다.

승인은 모든 변경사항의 감사 레코드를 유지하는 워크플로 도구에서 관리됩니다. 이러한 도구는 승인 설정 수정을 제어할 뿐만 아니라 승인 정책이 일관되게 적용되도록 하는 승인 프로세스도 제어합니다. 직원의 승인 설정은 Google Cloud 제품용 데이터와 시스템을 포함한 리소스에 대한 액세스를 제어하는 데 사용됩니다. 지원 서비스는 승인된 고객 관리자에게만 제공됩니다. Google의 전담 보안팀, 개인정보보호팀, 내부 감사팀은 직원 액세스를 모니터링 및 감사하며 Google Cloud의 액세스 투명성을 통해 감사 로그를 제공합니다. 또한 액세스 승인을 사용 설정하면 Google의 지원 담당자와 엔지니어가 사용자 데이터에 액세스하려면 명시적인 승인을 받아야 합니다.

사법 기관의 데이터 요청

데이터 소유자는 기본적으로 사법 기관의 데이터 요청에 응해야 합니다. 그러나 많은 기술 회사와 마찬가지로 Google도 정부 및 법원으로부터 직접적으로 고객 정보 공개에 대한 요청을 받습니다. Google은 공공 기관의 사용자 데이터에 대한 불법적이거나 과도한 요청을 방지하기 위해 운영 정책 및 절차와 기타 조직적 조치를 마련해 두었습니다. 법적 요청을 받으면 Google팀은 해당 요청이 현지 법규와 Google 정책에 부합한 요청인지를 검토합니다. 일반적으로 Google에서 요청을 수락하기 위해서는 요청이 서면으로 작성되어야 하고 관련 법규에 따라 발급되며 요청 기관의 승인된 공무원이 서명해야 합니다.

Google은 일반 대중이 정부가 Google로부터 어떤 정보를 요청하는지 최대한 알 자격이 있다고 믿습니다. 그래서 Google은 기업 최초로 정부의 데이터 요청에 대한 보고서를 정기적으로 발간하기 시작했습니다. 데이터 요청과 이러한 요청에 대한 Google의 대응에 관한 자세한 정보는 Google의 투명성 보고서에서 확인하실 수 있습니다. 법률이나 법원 명령에 따라 특별히 금하지 않는 한, 데이터 요청에 대해 사용자에게 알리는 것이 Google의 정책입니다. 자세한 내용은 정부의 Google Cloud 고객 데이터 요청을 참조하세요.

제3의 공급업체

대부분의 데이터 처리 활동은 Google이 자체 인프라에서 서비스를 제공합니다. 하지만 몇몇 제3의 공급업체와 계약을 맺어 고객 지원 및 기술 지원을 비롯하여 Google Cloud에 관련된 서비스를 제공할 수도 있습니다. 공급업체를 온보딩하기 전에 공급업체의 보안 및 개인 정보 보호 관행을 평가합니다. 이 평가에서는 공급업체가 데이터 액세스와 제공하기로 계약한 서비스 범위에 적합한 보안 및 개인 정보 보호 수준을 제공하는지 확인합니다. Google에서 제3의 공급업체에 의해 발생하는 위험을 평가하고 나면, 공급업체는 적절한 보안, 기밀성, 개인정보 보호 계약 조항을 체결해야 합니다.

자세한 내용은 공급업체 행동규범을 참조하세요.

규정 준수 요구사항 지원

Google Cloud는 보안, 개인 정보 보호, 규정 준수 조치에 대해 정기적으로 독립 기관의 검증을 거쳐 인증, 증명, 감사 보고서를 받아서 규정 준수를 입증합니다. Google의 정보 보안에는 고객 데이터를 안전하게 유지하는 데 도움이 되는 특정 고객 데이터 개인 정보 보호 관련 제어가 포함됩니다.

Google에서 감사를 받는 주요 국제 표준은 다음과 같습니다.

또한 고객에게 SOC 2SOC 3 보고서를 제공합니다.

또한 Google은 FedRAMP(미국 정부), BSI C5(독일), MTCS(싱가포르) 등과 같은 부문 및 국가별 프레임워크에도 참여합니다. Google은 공식 인증 또는 증명이 의무가 아니거나 적용될 수 없는 경우에는 특정 프레임워크에 대한 리소스 문서 및 매핑을 제공하고 있습니다.

금융, 정부, 의료, 교육 등 규제 대상 업종에서 비즈니스를 운영하는 경우 Google Cloud에서 다양한 업종별 요구사항을 준수하는 데 도움이 되는 제품과 서비스를 제공합니다. 예를 들어 결제 카드 산업 데이터 보안 표준(PCI DSS)을 준수해야 하는 경우 PCI 데이터 보안 표준 규정 준수를 참고하여 Google Cloud에서 요구사항을 구현하는 방법을 알아보세요.

규정 준수 제품의 전체 목록은 규정 준수 리소스 센터를 참조하세요.

위험 관리 및 보험

Google은 사이버 및 개인 정보 보호 책임 보험 보장 범위를 비롯한 다양한 위험 유형에 대한 강력한 보험 프로그램을 유지관리합니다. 이러한 정책에서는 Google 네트워크의 무단 사용 또는 액세스, 보험이 적용되는 규제 조치, 기밀 정보의 충분한 보호 실패, 알림 비용, 포렌식 조사를 포함한 위기 관리 비용 등을 Google Cloud 보험 보장 범위로 포함합니다.

Google Cloud 보안 제품 및 서비스

보안은 공유 책임입니다. 일반적으로 사용자에게는 자신이 클라우드에 가져온 항목을 보호할 책임이 있는 반면 클라우드 자체를 보호할 책임은 Google에 있습니다. 따라서 자신의 데이터를 보호할 책임이 항상 사용자에게 있지만 Google에서 기본 인프라의 보안을 책임집니다. 다음 이미지는 이 관계를 공유 책임 모델로 시각화하여 Google과 Google Cloud 사용자의 책임을 설명합니다.

클라우드 제공업체 및 고객의 보안 책임

Infrastructure as a Service(IaaS) 모델에서는 하드웨어, 스토리지, 네트워크만을 Google에서 책임집니다. Software as a service(SaaS) 모델의 경우 데이터와 데이터 액세스 및 사용을 제외한 모든 항목의 보안이 Google의 책임입니다.

Google Cloud는 클라우드 환경을 대규모로 보호하는 데 활용할 수 있는 다양한 보안 서비스를 제공합니다. 자세한 내용은 Google Cloud의 보안 및 ID 제품을 참조하세요. Google의 보안 권장사항 센터도 참조하세요.

결론

데이터 보호는 Google의 인프라, 제품, 운영을 위한 기본 설계 고려사항입니다. Google의 대규모 운영 및 보안 연구 커뮤니티와의 협업을 통해 Google에서는 취약성을 신속하게 해결하며 주로 완전히 예방할 수 있습니다. Google은 보안 제어 및 관행의 직접적 혜택을 받는 고객에게 제공하는 것과 똑같은 인프라에서 Google 검색, YouTube, Gmail과 같은 자체 서비스를 실행합니다.

Google은 소수의 퍼블릭 클라우드 제공업체 또는 개인 기업 IT팀만이 제공할 수 있는 보호 수준을 제공합니다. 데이터 보호가 Google 비즈니스의 핵심이므로, Google은 다른 회사가 감히 해낼 수 없는 규모로 보안, 리소스 및 전문 기술에 광범위하게 투자합니다. Google의 투자 덕분에 고객은 자신의 비즈니스와 혁신에 초점을 맞출 여유가 생깁니다. Google의 강력한 계약 이행 의지를 바탕으로 고객이 자신의 데이터와 데이터 처리 방식에 대한 통제권을 유지할 수 있습니다. Google은 광고 또는 Google Cloud 서비스 제공 이외의 목적으로 사용자 데이터를 사용하지 않습니다.

많은 혁신 조직이 가장 소중한 자산인 데이터를 Google에 믿고 맡깁니다. Google은 고객이 안전하고 투명한 방식으로 Google 서비스를 이용할 수 있도록 Google Cloud 서비스의 보안에 계속 투자할 예정입니다.

다음 단계