보안 및 암호화

이 페이지에서는 Transfer Appliance가 데이터를 보호하고 암호화하는 방법을 설명합니다.

Google 인프라 데이터 보안

사용자가 어플라이언스를 반환하면 Google의 데이터 센터 중 하나에서 이를 수신합니다. Google은 고객 데이터 보호를 최우선 책임으로 여깁니다. 인프라 보안에 대한 자세한 내용은 Google 인프라 보안 설계 개요를 참조하고, 데이터 센터 보안 사례에 대한 자세한 내용은 데이터 및 보안을 참조하세요.

전송 중 어플라이언스 보안

어플라이언스를 수신하면 Transfer Appliance 증명 애플리케이션을 실행합니다. 이 애플리케이션은 어플라이언스 ID와 상태를 검증하여 어플라이언스가 사용자에게 배송했을 때와 동일한 상태가 되도록 합니다. 애플리케이션은 개발자가 Google과 공유하는 증명 비밀번호를 생성합니다. 증명 비밀번호가 예상과 일치하면 어플라이언스용 로그인 사용자 인증 정보가 제공됩니다.

어플라이언스 사용을 마치고 어플라이언스를 받으면 어플라이언스를 다시 확인하여 배송 중에 어플라이언스가 조작되지 않았는지 다시 확인합니다. 어플라이언스가 확인되면 데이터를 Cloud Storage에 업로드합니다.

어플라이언스 검증에서 어떤 시점에서 어플라이언스가 조작되었다고 표시할 경우 전체 전송 세션을 무효화하고 교체 어플라이언스를 제공합니다.

데이터 암호화

데이터는 업로드 중, 데이터 센터에 전송 중, 그리고 Cloud Storage에 업로드된 후에 암호화됩니다. 다음은 Google이 데이터를 암호화하는 방법을 자세히 설명합니다.

  • Cloud Storage로 전송되는 동안: 데이터는 AES-256 암호화 알고리즘을 사용하여 dm-encrypt 및 파티션 수준 암호화를 통해 Transfer Appliance에서 암호화됩니다.

  • Cloud Storage에 업로드하는 동안: 데이터는 보안 TLS 연결을 사용하여 암호화됩니다. 어플라이언스의 암호화된 데이터를 Cloud Storage로 전송합니다. VPC 서비스 제어를 사용하는 고객의 경우 VPC 서비스 제어 경계 내에서 이 프로세스가 수행됩니다.

  • Cloud Storage에서: 데이터는 기본적으로 Cloud Storage에서 암호화됩니다. 자세한 내용은 데이터 암호화 옵션을 참조하세요.

어플라이언스로 전송 중인 데이터 암호화

Google은 스토리지 또는 네트워크 기기와 어플라이언스 간의 암호화를 적용하지 않습니다. 어플라이언스에 대한 네트워크 및 물리적 액세스를 보호하는 것은 사용자의 책임입니다. Google은 사용자의 네트워크에 연결되어 있는 동안 어플라이언스에 액세스하거나 이를 모니터링하지 않습니다.

어플라이언스의 데이터 암호화

Google은 어플라이언스에서 데이터를 암호화하기 위해 사용자가 생성한 고객 소유 키 암호화 키(KEK)와 어플라이언스에서 생성된 데이터 암호화 키(DEK)를 사용합니다. DEK는 메모리에 유지되며, 재부팅 중에 키를 유지하기 위해 어플라이언스의 신뢰할 수 있는 플랫폼 모듈에 저장됩니다. DEK는 암호화되지 않은 로컬 디스크에 저장되지 않습니다. 사용자가 Google Cloud에서 KEK를 Cloud Key Management Service(Cloud KMS) 비대칭 키로 생성하면 Google이 KEK 공개 키를 제공하기 전에 어플라이언스에 다운로드합니다.

어플라이언스가 데이터를 디스크에 쓰기 전에 생성된 DEK를 데이터에 적용합니다. 어플라이언스의 데이터를 완성하면 KEK 공개 키가 DEK에 적용된 후 어플라이언스에서 DEK가 삭제됩니다.

데이터는 암호화되지 않은 상태로 어플라이언스에 저장되지 않습니다.

어플라이언스의 데이터 액세스 제한

어플라이언스의 NFS 공유에 저장된 데이터에 대한 액세스를 제한하기 위해 네트워크의 특정 호스트가 어플라이언스에 액세스할 수 있도록 하는 IP 필터를 적용할 수 있습니다. 네트워크 관리자에게 문의하여 지원을 요청하세요.

Transfer Appliance가 사용하는 IP 네트워크 포트에 대한 자세한 내용은 IP 네트워크 포트 구성을 참조하세요.

Cloud Storage에 데이터 업로드

Google이 안전한 데이터 센터 중 하나에서 어플라이언스를 수신하면 KEK를 적용하여 DEK 및 데이터를 복호화하기 전에 암호화된 데이터를 VPC 서비스 제어 경계에 업로드합니다. DEK는 전송 수명 주기 동안 어떤 시점에서도 유지되지 않습니다. 그런 다음 보안 TLS 연결을 사용하여 비공개 데이터 센터 네트워크에서 Cloud Storage로 데이터를 안전하게 이동합니다. 데이터는 기본적으로 Cloud Storage에 암호화되고 사용자만 액세스할 수 있습니다.

어플라이언스 미디어 정리

데이터를 업로드한 후 Google은 정보 삭제를 위해 NIST 800-88 표준을 적용하여 반환된 어플라이언스의 드라이브 미디어를 정리합니다. 특히, 이전에 어플라이언스의 드라이브에 저장된 모든 암호화된 데이터를 정리하기 위해 암호화 삭제 기능을 사용합니다. 사용 중 드라이브에 장애가 발생하여 드라이브가 작동하지 않거나 삭제되지 않는 경우 Google은 영향을 받는 물리적 매체를 물리적으로 폐기합니다. 미디어 정리 프로세스에 대한 자세한 내용은 안전한 미디어 정리 보장을 참조하세요.

Cloud Storage 내에서 데이터를 사용할 수 있게 된 후 4주 이내에 어플라이언스 미디어를 안전하게 정리했음을 증명하기 위해 완전 삭제 인증서를 요청할 수 있습니다.

Transfer Appliance 리퍼 상품

사용자가 반환한 어플라이언스에서 데이터를 폐기하면 어플라이언스를 다음 고객에게 제공하기 위해 준비합니다. 다음은 미디어 정리 후 각 어플라이언스를 리퍼하는 방법에 대한 요약입니다.

  1. 어플라이언스의 드라이브를 파티션합니다. 미디어 정리 또한 데이터 파티션을 삭제하므로 매번 새로 시작합니다.

  2. 그런 다음, 데이터 및 어플라이언스의 소프트웨어를 저장할 수 있도록 준비하기 위해 드라이브를 다시 포맷합니다.

  3. 그런 다음 어플라이언스의 소프트웨어를 설치하고 필요한 업데이트를 적용합니다.

  4. 마지막으로 Google에서 어플라이언스를 포장하고 다음 고객에게 제공하기 위해 준비합니다.