VPC 서비스 제어

멀티 테넌트 Google Cloud 서비스의 리소스를 격리하여 데이터 무단 반출 위험을 완화합니다.

무료로 사용해 보기
  • action/check_circle_24px Sketch로 작성되었습니다.

    멀티 테넌트 서비스를 격리하여 무단 반출 위험을 완화합니다.

  • action/check_circle_24px Sketch로 작성되었습니다.

    승인된 네트워크에서만 민감한 정보에 액세스할 수 있도록 합니다.

  • action/check_circle_24px Sketch로 작성되었습니다.

    허용된 IP 주소, ID, 신뢰할 수 있는 클라이언트 기기로 리소스 액세스를 제한합니다.

  • action/check_circle_24px Sketch로 작성되었습니다.

    VPC 네트워크에서 액세스할 수 있는 Google Cloud 서비스를 제어합니다.

데이터 무단 반출 위험 완화

VPC 서비스 제어로 보안 경계를 구성하여 멀티 테넌트 Google Cloud의 리소스를 격리합니다. 이는 데이터 무단 반출 또는 정보 유출의 위험을 줄입니다.

VPC 내부에서 데이터를 비공개로 유지

클라우드 및 온프레미스 하이브리드 배포에 이르는 VPC 네트워크에서 클라우드 리소스 간의 비공개 통신을 구성합니다. Cloud Storage, Bigtable, BigQuery와 같은 완전 관리형 도구를 활용하세요.

독립 데이터 액세스 제어 전달

VPC 서비스 제어는 내부 또는 외부의 위협으로부터 서비스 액세스를 보호하는 멀티 테넌트 서비스에 대한 심층 방어 접근 방식을 통해 추가 제어 레이어를 제공합니다.

주요 특징

규모에 맞춘 멀티 테넌트 서비스 액세스 중앙 관리

기업 보안팀은 VPC 서비스 제어로 세밀한 경계 제어를 정의하고 수많은 Google Cloud 서비스와 프로젝트에 보안 상태를 적용할 수 있습니다. 사용자가 서비스 경계 내에서 유연하게 리소스를 생성, 업데이트, 삭제할 수 있으므로 보안 제어를 손쉽게 확장할 수 있습니다.

ID와 컨텍스트의 사용으로 안전한 멀티 테넌트 서비스 액세스

VPC 서비스 제어를 사용하면 클라우드 리소스 제어에 컨텍스트 인식 액세스 방식을 사용할 수 있습니다. 기업은 사용자 ID 및 IP 주소와 같은 속성을 토대로 Google Cloud에 세밀한 액세스 제어 정책을 만들 수 있습니다. 이러한 정책을 통해 인터넷의 클라우드 리소스에 대한 액세스 권한을 부여할 때 적합한 보안 제어 기능을 갖출 수 있습니다.

API 기반 서비스의 가상 보안 경계 설정

사용자는 Cloud Storage 버킷, Bigtable 인스턴스, BigQuery 데이터 세트와 같은 Google Cloud 리소스의 보안 경계를 정의하여 VPC 내의 데이터를 제한하고 데이터의 흐름을 제어합니다. VPC 서비스 제어를 통해 기업은 Google Cloud의 완전 관리형 스토리지와 데이터 처리 기능을 활용하면서도 민감한 정보는 비공개로 유지할 수 있습니다.

모든 특징 보기

문서

권장사항
지원되는 제품 및 제한사항

VPC 서비스 제어에서 지원하는 제품 및 서비스의 표와 특정 서비스 및 인터페이스의 알려진 제한사항 목록을 살펴보세요.

권장사항
서비스 경계 세부정보 및 구성

서비스 경계의 작동 방식, 구성 방법, 실행 및 모의 실행 경계의 차이점을 포함하여 서비스 경계에 대해 자세히 알아보세요.

권장사항
서비스 경계 만들기

프로젝트 포함 방법 및 서비스 보호 방법을 포함하여 서비스 경계를 만드는 방법을 알아보세요.

권장사항
Google API 및 서비스로 비공개 연결 설정

비공개 IP 주소를 사용하는 호스트에서 Google API 및 서비스로의 액세스를 제어하기 위해 VPC 서비스 제어를 사용하는 방법을 알아보세요.

권장사항
GKE 비공개 클러스터용 Container Registry 설정

Google Kubernetes Engine 비공개 클러스터 및 VPC 서비스 제어와 함께 Container Registry를 사용하기 위해 DNS 항목을 구성하는 과정을 안내합니다.

권장사항
VPC 서비스 제어를 관리하는 Cloud IAM 역할

VPC 서비스 제어를 구성하는 데 필요한 Cloud Identity and Access Management(Cloud IAM) 역할을 알아보세요.

Google Cloud 기본사항
개념

서비스 경계 구성부터 감사 로깅에 이르기까지 모든 항목을 다루는 자세한 둘러보기와 함께 VPC 서비스 제어에 대해 간략히 알아보세요.

아키텍처
Amazon S3에서 Cloud Storage로 데이터 전송

VPC 서비스 제어 경계와 함께 Storage Transfer Service를 사용하여 Amazon Simple Storage Service에서 Cloud Storage로의 데이터 전송을 강화하는 방법을 알아보세요.

아키텍처
VM-Series를 통한 위협 및 데이터 도용 방지 정책

가상 머신을 사용하여 위협 및 데이터 도용 방지 정책을 허용된 트래픽에 적용하여 위협 공간을 줄이는 앱 기반 정책을 전달합니다.

사용 사례

사용 사례
데이터 무단 반출과 같은 위협을 완화합니다.

VPC 서비스 제어를 사용하면 고객이 데이터 도용, 실수로 인한 데이터 손실, Google Cloud 멀티 테넌트 서비스에 저장된 데이터에 대한 과도한 액세스와 같은 위협을 해결할 수 있습니다. 이를 통해 클라이언트는 의도적이거나 의도적이지 않은 손실을 줄이기 위해 어떤 항목이 어떤 서비스에 액세스하는지 엄격하게 제어할 수 있습니다.

사용 사례
신뢰 수준에 따라 환경의 일부를 격리

VPC 서비스 제어는 멀티 테넌트 서비스 환경을 세분화하고 서비스와 데이터를 격리하는 방법을 제공합니다. 이를 통해 서비스와 ID를 기반으로 환경을 마이크로 세분화할 수 있습니다. 클라이언트는 서비스 제어를 사용하여 멀티 테넌트 Google Cloud 서비스를 포함하고 데이터의 이그레스 및 인그레스를 제어하도록 네트워크를 확장할 수 있습니다.

사용 사례
멀티 테넌트 서비스에 대한 안전한 액세스

VPC 서비스 제어는 멀티 테넌트 서비스에 대한 제로 트러스트 스타일의 액세스를 제공합니다. 클라이언트는 인터넷 및 기타 서비스에서 멀티 테넌트 서비스로 연결하는 동안 승인된 IP, 클라이언트 컨텍스트, 기기 매개변수로 액세스를 제한할 수 있습니다. 예시로는 GKE, BigQuery 등이 있으며 클라이언트가 전체 데이터 처리 파이프라인을 비공개로 유지하도록 해줍니다.

모든 특징

서비스 범위 VPC SC는 인터넷-서비스 간, 서비스-서비스 간, VPC-서비스 간 액세스의 광범위한 제어를 제공합니다.
다양한 보안 로깅 Google Cloud 리소스에서 잠재적으로 악의적인 활동을 파악하기 위해 지속적인 액세스 거부 로그를 유지 관리합니다. 흐름 로그는 Compute Engine의 네트워크 인터페이스에서 송수신되는 IP 트래픽 정보를 기록합니다. 로그는 실시간에 가까운 가시성을 제공합니다.
하이브리드 환경 지원 비공개 Google 액세스를 사용하여 클라우드 및 온프레미스 하이브리드 배포에 이르는 VPC 네트워크에서 클라우드 리소스에 대한 비공개 통신을 구성합니다.
보안 통신 다른 리소스 또는 외부와 연결할 수 있는 리소스의 완전한 제어를 통하여 서비스 경계 간에 안전하게 데이터를 공유합니다.
컨텍스트 인식 액세스 IP 주소 및 사용자 ID와 같은 컨텍스트 인식 액세스 속성을 바탕으로 인터넷의 Google Cloud 서비스 액세스를 제어합니다.
관리형 Google Cloud 서비스의 경계 보안 서비스 경계를 구성하여 가상 머신과 관리형 Google Cloud 리소스 간의 통신을 제어합니다. 서비스 경계를 사용하면 영역 내에서 자유롭게 통신하고 경계 외부의 모든 서비스 통신을 차단할 수 있습니다.

가격 책정

VPC 서비스 제어는 무료로 사용할 수 있습니다.