Google Cloud의 Google Cloud NetApp Volumes가 데이터를 보호하는 방법
Google Cloud의 Google Cloud NetApp Volumes는 데이터를 기본적으로 보호하는 다양한 방법을 제공합니다.
안전한 아키텍처 및 테넌시 모델
Google Cloud NetApp Volumes는 Google Cloud의 보안 아키텍처를 ""Google Cloud NetApp Volumes 아키텍처""제공합니다. 따라서 서비스 관리(제어 플레인)와 데이터 액세스(데이터 플레인)를 서로 다른 엔드포인트 간에 세분화하여(섹션 참조) 서로 영향을 주지 않습니다. Google(PSA) 프레임워크를 사용하여 "프라이빗 서비스 액세스" 서비스를 제공합니다. 이 프레임워크는 NetApp에서 제공 및 운영하는 서비스 프로듀서와 고객 프로젝트의 가상 프라이빗 클라우드(VPC)인 서비스 소비자를 구별하여, Google Cloud NetApp Volumes 파일 공유에 액세스하려는 클라이언트를 호스팅합니다.
이 아키텍처에서 테넌트(섹션 참조""임차 모델"")는 사용자가 명시적으로 연결하지 않는 한 서로 완전히 격리된 Google Cloud 프로젝트로 정의됩니다. 테넌트를 사용하면 Google Cloud NetApp 볼륨 볼륨 플랫폼 을 사용하여 다른 테넌트에서 데이터 볼륨, 외부 이름 서비스 및 기타 필수 솔루션 부분을 완벽하게 격리할 수 있습니다. Google Cloud NetApp 볼륨 플랫폼은 VPC 피어링을 통해 연결되므로 이 분리도 적용됩니다. 공유 VPC를 사용하여 여러 프로젝트 간에 Google Cloud NetApp 볼륨 공유를 설정할 수 있습니다(섹션 참조"“공유 VPC”"). SMB 공유 및 NFS 내보내기에 액세스 제어를 적용하여 데이터 세트를 보거나 수정할 수 있는 사용자 또는 항목을 제한할 수 있습니다.
컨트롤 플레인을 위한 강력한 ID 관리
Google Cloud NetApp 볼륨 구성이 이루어지는 컨트롤 플레인에서는 을 사용하여 ID 관리를 관리합니다. "IAM(Identity Access Management)" IAM은 Google Cloud 프로젝트 인스턴스에 대한 인증(로그인) 및 권한 부여(권한)를 제어할 수 있는 표준 서비스입니다. 모든 구성은 TLS 1.2 암호화를 사용하는 보안 HTTPS 전송을 통해 Google Cloud NetApp 볼륨 API를 사용하여 수행되며, JWT 토큰을 사용하여 인증을 수행합니다. Google Cloud NetApp용 Google 콘솔 UI는 사용자 입력을 Google Cloud NetApp Volumes API 호출로 변환합니다.
보안 강화 - 공격 표면 제한
효과적인 보안 기능 중 일부는 서비스에서 사용할 수 있는 공격 표면의 수를 제한하고 있습니다. 공격 표면에는 유휴 데이터, 전송 중 데이터 전송, 로그인 및 데이터 세트 자체를 비롯한 다양한 사항이 포함될 수 있습니다.
관리되는 서비스는 기본적으로 설계의 일부 공격 표면을 제거합니다. 이 섹션에서 설명한 대로 인프라 관리는 "“서비스 운영,”"전담 팀에서 처리하며, 사용자가 실제로 구성에 접촉하는 횟수를 줄이기 위해 자동화되어 의도적 오류와 의도하지 않은 오류의 수를 줄이는 데 도움이 됩니다. 필요한 서비스만 서로 액세스할 수 있도록 네트워킹이 차단되었습니다. 암호화는 데이터 스토리지에 적용되며 데이터 플레인에만 Google Cloud NetApp 볼륨 관리자의 보안 주의가 필요합니다. API 인터페이스 뒤에 대부분의 관리 기능을 숨기면 공격 표면을 제한하여 보안을 달성할 수 있습니다.
제로 트러스트 모델
역사적으로 IT 보안 철학은 위협을 완화하기 위해 외부 메커니즘(예: 방화벽 및 침입 탐지 시스템)에만 의존하는 것으로 확인되고 검증해야 했습니다. 그러나 피싱, 사회 공학, 내부자 위협 및 네트워크에 침입하고 파괴를 초래할 수 있는 확인 기능을 제공하는 기타 방법을 통해 환경의 확인을 우회하기 위해 공격과 침해가 진화했습니다.
제로 트러스트는 "모든 것을 검증하면서 아무것도 신뢰하지 않는다"라는 현재의 원칙을 바탕으로 보안 측면에서 새로운 방식이 되었습니다. 따라서 기본적으로 액세스가 허용되지 않습니다. 표준 방화벽, 침입 탐지 시스템(IDS)을 비롯한 다양한 방법과 다음과 같은 방법을 바탕으로 이러한 원칙을 적용합니다.
-
강력한 인증 방법(예: AES 암호화 Kerberos 또는 JWT 토큰)
-
강력한 단일 ID 소스(예: Windows Active Directory, LDAP(Lightweight Directory Access Protocol) 및 Google IAM)
-
네트워크 세분화 및 보안 멀티 테넌시(테넌트만 기본적으로 액세스 허용)
-
최소 권한 액세스 정책을 통한 세분화된 액세스 제어
-
디지털 감사 및 종이 추적을 지원하는 신뢰할 수 있는 전담 관리자의 소규모 독점 목록
Google Cloud에서 실행되는 Google Cloud NetApp 볼륨은 "아무것도 신뢰하지 않고 모든 것을 검증하라" 입장을 구현하여 제로 트러스트 모델을 준수합니다.
암호화
유휴 데이터 암호화(섹션 참조 "“저장된 데이터 암호화”") XTS-AES-256 암호를 NetApp Volume Encryption(NVE)과 함께 사용하고 를 사용하여 전송 중입니다 ""SMB 암호화"" 또는 NFS Kerberos 5p를 지원합니다. 지역 간 복제 전송은 TLS 1.2 암호화로 보호됩니다(링크: ncvs-gc-security-considerations-and-attack-surface.html#랜섬웨어, 맬웨어 및 바이러스의 감지, 방지 및 완화 #지역 간 복제 ["지역 간 복제"] 참조). 또한 Google 네트워킹은 암호화된 통신도 제공합니다(섹션 참조) "“전송 중인 데이터 암호화”")를 사용하여 공격에 대한 보호 계층을 추가합니다. 전송 암호화에 대한 자세한 내용은 섹션을 참조하십시오 ""Google Cloud 네트워크"".
데이터 보호 및 백업
보안은 단순한 공격 방지에 관한 것이 아닙니다. 또한 공격이 발생할 경우 또는 발생할 때 공격을 어떻게 복구하는지도 다룹니다. 이 전략에는 데이터 보호 및 백업이 포함됩니다. Google Cloud NetApp Volumes는 운영 중단이 "“지역 간 복제”"발생하거나(섹션 참조) 데이터 세트가 랜섬웨어 공격의 영향을 받는 경우 다른 지역으로 복제하는 방법을 제공합니다. 또한 를 사용하여 Google Cloud NetApp 볼륨 인스턴스 외부 위치로 데이터를 비동기식으로 백업할 수 있습니다"Google Cloud NetApp 볼륨 백업". 정기적인 백업을 사용하면 보안 이벤트를 완화하는데 소요되는 시간을 줄이고 비용을 절감하고 관리자에게 불안감을 줄 수 있습니다.
업계 최고 수준의 Snapshot 복사본으로 랜섬웨어에 신속하게 대응
Google Cloud NetApp Volumes는 데이터 보호 및 백업 외에도 "“서비스 운영”"문제를 발견한 후 몇 초 내에 및 작업 중단을 최소화하면서"“변경 불가능한 Snapshot 복사본”" 랜섬웨어 공격(섹션 참조)에서 복구할 수 있는 볼륨의 변경 불가능한 스냅샷 복사본(섹션 참조)을 지원합니다. 복구 시간과 효과는 스냅샷 일정에 따라 다르지만 랜섬웨어 공격의 경우 한 시간 차이만큼 작은 스냅샷 복사본을 생성할 수 있습니다. 스냅샷 복사본은 성능 및 용량 사용에 거의 영향을 주지 않고, 데이터 세트를 보호하는 데 있어 위험이 낮은 하이 보상 접근 방식입니다.