[GCP Associate Cloud Engineer] Google Cloud의 보안 인프라 및 데이터 보호
Google의 보안 인프라 개요
Google의 9가지 서비스(안드로이드, 크롬, Gmail, google drive, google map, google, play store, youtube, 사진)는 각각 10억 명 이상의 사용자를 보유하고 있기 때문에 고객 데이터의 보안이 중요하다.
따라서 Google Cloud와 Google 서비스는 계층별로 설계된 보안 인프라를 통해 데이터를 보호한다.
보안 계층 구조
● 하드웨어 인프라 계층
- 하드웨어 설계 및 프로비넌스
Google은 데이터 센터의 서버 보드와 네트워킹 장비를 자체 설계하며, 보안 칩을 포함한 맞춤형 칩도 설계 및 배포한다.
- 안전한 부팅 스택
Google 서버는 BIOS, 부트로더, 커널, 운영체제 이미지를 암호화 서명으로 검증하여 올바른 소프트웨어가 부팅되도록 보장한다.
- 물리적 보안
Google 데이터 센터는 다층 물리적 보안 시스템을 갖추고 있으며, 소수의 직원만 접근할 수 있다.
추가적으로 제3자 데이터 센터에 있는 서버도 Google의 통제하에 추가 보안 조치를 적용한다.
● 서비스 배포 계층
서비스 간 통신 암호화
Google 인프라는 데이터 센터 간 원격 프로시저 호출(RPC) 데이터를 자동으로 암호화하며, 하드웨어 암호화 가속기를 통해 모든 RPC 트래픽에 암호화를 확장한다.
● 사용자 신원 계층
Google 계정 보안
Google 로그인 서비스는 단순한 사용자 이름과 비밀번호를 입력하는 과정에서 끝나는 것이 아니라 로그인 장치 및 위치 등의 위험 요소를 분석하여 추가 인증을 요구할 수 있다.
추가적으로 U2F(Universal 2nd Factor) 표준 기반 기기를 활용한 2단계 인증도 지원한다.
● 스토리지 서비스 계층
저장 데이터 암호화
대부분의 Google 애플리케이션은 스토리지 서비스를 통해 물리적 스토리지에 접근하며, 이 스토리지 서비스 계층에서 중앙 관리 키를 사용한 암호화가 이루어진다
● 인터넷 통신 계층
TLS 및 인증서 관리
Google Front End(GFE)는 TLS 연결을 관리하며, 공개-비공개 키 쌍과 공인 기관(CA)의 X.509 인증서를 사용하여 연결을 보호한다.
DDoS 방어
Google은 대규모 인프라를 활용해 DDoS 공격을 흡수하거나, 다층 보호를 통해 영향을 최소화한다.
● 운영 보안 계층
침입 탐지
규칙 및 기계 학습을 통해 이상 징후를 탐지하고, Red Team 연습을 통해 대응 및 탐지 능력을 강화한다.
여기서 Red Team은 적대적인 척하고 조직의 지시에 따라 조직에 물리적 또는 디지털 침입을 시도한 다음 조직이 방어력을 강화할 수 있도록 보고하는 그룹이다.
내부 위험 감소
관리자 접근 권한을 제한하고 활동을 엄격히 모니터링한다.
직원 U2F 사용
직원 계정은 피싱 공격 방지를 위해 U2F 보안 키를 사용한다.
엄격한 소프트웨어 개발 관행
중앙 소스 제어를 통해 모든 코드 변경은 반드시 두 명 이상의 검토를 거치며, 보안 결함을 방지하는 개발 라이브러리도 제공한다.
그리고 Google은 취약점 보상 프로그램을 운영하여, 보안 취약점을 발견한 사람에게 보상을 지급한다.
추가 적인 Google의 기술 인프라 보안에 대한 자세한 내용은 https://cloud.google.com/docs/security/infrastructure/design?hl=en에서 확인할 수 있다.
Google 인프라 보안 설계 개요 | Documentation | Google Cloud
의견 보내기 Google 인프라 보안 설계 개요 컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요. 이 콘텐츠는 2024년 6월에 마지막으로 업데이트되었으며 작성된 당
cloud.google.com