다음을 통해 공유


Azure 랜딩 존에 대한 주권 고려 사항

디지털 주권 요구 사항을 충족하는 동안 클라우드 컴퓨팅을 채택하는 것은 복잡하며 조직, 산업 및 지역 간에 크게 다를 수 있습니다. Microsoft Cloud for Sovereignty 는 글로벌 Azure 플랫폼의 기능을 주권 위험을 완화하도록 설계된 여러 주권 기능과 결합하여 정부 조직의 주권 요구를 해결합니다.

Microsoft Cloud for Sovereignty

Microsoft Cloud for Sovereignty는 다양한 계층에서 기능을 제공합니다.

  • Azure 기밀 컴퓨팅 및 Azure Key Vault 관리형 HSM(하드웨어 보안 모듈)과 같은 고급 소버린 제어 서비스
  • 코딩된 아키텍처, 워크로드 가속기, 지역화된 Azure Policy 이니셔티브, 도구 및 지침을 통한 소버린 가드레일
  • 클라우드 운영자의 활동에 대한 규정 준수 및 투명성
  • Azure 퍼블릭 클라우드 기능을 기반으로 구축된 기능

Diagram that shows the layers of capabilities of Microsoft Cloud for Sovereignty.

Azure 사용을 시작하려는 주권 요구 사항이 있는 공공 부문 고객은 Microsoft Cloud for Sovereignty의 혜택을 누릴 수 있습니다. 주권을 위한 Microsoft Cloud가 제공하는 도구 및 지침(예: 소버린 랜딩 존(미리 보기))은 주권 환경의 정의 및 배포를 가속화할 수 있습니다.

소버린 랜딩 존

소버린 랜딩 존(미리 보기)은 고급 주권 제어가 필요한 조직을 위한 Azure 랜딩 존 아키텍처의 맞춤형 변형입니다. 소버린 랜딩 존(미리 보기)은 서비스 상주, 고객 관리형 키, Azure Private Link 및 기밀 컴퓨팅과 같은 Azure 기능을 조정하여 데이터와 워크로드가 기본적으로 위협으로부터 암호화 및 보호를 제공하는 클라우드 아키텍처를 만듭니다.

참고 항목

Microsoft Cloud for Sovereignty는 주권 요구 사항이 있는 정부 조직을 지향합니다. Microsoft Cloud for Sovereignty 기능이 필요한지 신중하게 고려한 다음, 소버린 랜딩 존(미리 보기) 아키텍처를 채택하는 것이 좋습니다.

소버린 랜딩 존 디자인 영역

Azure 랜딩 존 아키텍처는 8 개의 디자인 영역으로 구성됩니다. 각 디자인 영역에서는 랜딩 존을 배포하기 전에 고려해야 할 요소를 설명합니다. 다음 섹션에서는 소버린 랜딩 존(미리 보기)을 배포할 때 적용되는 추가 고려 사항에 대해 설명합니다. Azure 랜딩 존 지침 외에도 이러한 새로운 고려 사항을 염두에 두어야 합니다.

리소스 조직

소버린 랜딩 존은 Azure 랜딩 존 개념 아키텍처의 맞춤형 버전입니다. 소버린 랜딩 존은 Azure 랜딩 존 아키텍처 조정에 설명된 지침에 부합합니다.

기밀 컴퓨팅을 위한 관리 그룹

다음 다이어그램에서 보여 주듯이 소버린 랜딩 존 아키텍처는 Azure 랜딩 존 아키텍처를 기반으로 합니다.

  • 랜딩 존 관리 그룹에서 기밀 회사기밀 온라인 관리 그룹이 추가됩니다.
  • 특정 정책 이니셔티브 집합(예: Microsoft Cloud for Sovereignty 정책 기준)도 적용됩니다. 이러한 이니셔티브는 리소스 배포 위치, 리소스 배포 유형 및 암호화와 같은 컨트롤을 제공합니다.

Diagram that shows the management groups of a sovereign landing zone.

Microsoft Cloud for Sovereignty 정책 기준

주권 랜딩 존(미리 보기)은 Microsoft Cloud for Sovereignty 정책 기준 이니셔티브가 배포된 상태에서 제공됩니다. 따라서 소버린 랜딩 존(미리 보기) 내에 다른 정책 집합을 배포할 수 있습니다. 소버린 랜딩 존(미리 보기) 위에 추가 정책을 계층화할 수 있습니다. 예를 들어 NIST(National Institute of Standards and Technology) 800 171 수정 버전 2 및 Microsoft Cloud Security Benchmark와 같은 제어 프레임워크를 다루는 Azure 랜딩 존 정책 및 정책 집합이 있습니다.

Microsoft Cloud for Sovereignty 정책 기준은 다음으로 구성됩니다.

  • 워크로드가 기밀 관리 그룹에 배포될 때 기밀 컴퓨팅 리소스의 사용을 적용하는 정책입니다. 이러한 정책은 워크로드가 미사용, 전송 중 및 사용 중에 보호되는 플랫폼을 만드는 데 도움이 되며, 이 플랫폼은 신뢰 체인에서 Microsoft를 제거합니다.
  • Azure 리소스를 배포할 수 있는 위치에 대한 클라우드 관리자 제어를 제공하기 위해 기본적으로 배포되는 위치 정책입니다.
  • 키 관리- FIPS(Federal Information Processing Standard) 140-2 level-3 유효성이 검사된 HSM에 의해 제어되고 정책에 의해 적용됩니다.

Azure 랜딩 존 위에 소버린 랜딩 존(미리 보기)이 추가되는 정책과 의견은 기본적으로 보안 및 기밀성 향상에 편향된 플랫폼을 만듭니다.

주권 정책 기준 이니셔티브에 대한 자세한 내용은 Microsoft Cloud for Sovereignty 정책 포트폴리오 설명서를 검토하세요.

네트워크 토폴로지 및 연결

소버린 랜딩 존(미리 보기)은 미사용 데이터, 전송 중 및 사용 중인 데이터의 운영 제어에 중점을 둡니다.

네트워크 트래픽 암호화

네트워크 암호화에 대한 모범 사례는 네트워크 암호화 요구 사항 정의를 참조 하세요.

인터넷 인바운드 및 아웃바운드 연결

Azure 랜딩 존 배포와 마찬가지로 소버린 랜딩 존 배포는 다음을 지원합니다.

  • 분산 서비스 거부(DDoS) 보호를 사용하도록 설정하기 위한 Azure Firewall 프리미엄 계층의 매개 변수가 있는 배포입니다.
  • 중앙 Azure Bastion 인프라의 배포입니다.

이러한 기능을 켜기 전에 인바운드 및 아웃바운드 인터넷 연결 계획에서 인터넷 인바운드 및 아웃바운드 연결에 대한 모범 사례를 참조하세요.

보안

소버린 랜딩 존 아키텍처는 기밀 랜딩 존에서 기밀 컴퓨팅을 사용합니다. 다음 섹션에서는 Azure 기밀 컴퓨팅을 지원하는 서비스에 대해 설명합니다.

Azure Key Vault 관리형 HSM

Key Vault는 기밀 컴퓨팅 리소스를 배포하는 데 필요한 서비스입니다. 디자인 고려 사항 및 권장 사항은 Azure의 암호화 및 키 관리를 참조하세요. 준수 요구 사항에 대해 Azure Key Vault 관리형 HSM을 선택해야 할 수 있습니다.

Azure Attestation

Azure 기밀 컴퓨팅을 사용하는 경우 Azure Attestation의 게스트 증명 기능을 활용할 수 있습니다. 이 기능은 격리 및 무결성과 같은 보안 기능을 사용하는 하드웨어 기반 TEE(신뢰할 수 있는 실행 환경)에서 기밀 VM이 실행되는지 확인하는 데 도움이 됩니다.

게스트 증명 을 사용하도록 설정하는 방법에 대한 자세한 내용은 기밀 VM에 대한 게스트 증명이란?을 참조하세요.

거버넌스

대부분의 경우 Microsoft 직원은 작업, 지원 및 문제 해결을 수행하며 고객 데이터에 액세스할 필요가 없습니다. 경우에 따라 Microsoft 엔지니어가 고객 데이터에 액세스해야 합니다. 이러한 사례는 고객이 시작한 지원 티켓에 대한 응답으로 또는 Microsoft에서 문제를 식별할 때 발생할 수 있습니다.

Microsoft Azure에 대한 고객 Lockbox

액세스가 필요한 드문 경우지만 Microsoft Azure용 Customer Lockbox를 사용할 수 있습니다. 이 기능은 고객 데이터 액세스 요청을 검토하고 승인하거나 거부하는 데 사용할 수 있는 인터페이스를 제공합니다.

고객 Lockbox를 사용하도록 설정하는 것이 좋습니다. 이 기능은 테넌트 전체 설정이므로 이 기능을 켜려면 전역 관리 역할이 있어야 합니다. 고객 Lockbox에 대한 역할 기반 액세스 제어를 올바르게 설정하는 방법에 대한 자세한 내용은 Microsoft Azure용 고객 Lockbox를 참조하세요.

플랫폼 자동화 및 DevOps

소버린 랜딩 존(미리 보기)은 GitHub 리포지토리로 사용할 수 있습니다.

배포 옵션

전체 랜딩 존을 배포하거나 한 번에 하나의 구성 요소를 배포할 수 있습니다. 개별 구성 요소를 배포할 때 기존 배포 워크플로에 통합할 수 있습니다. 배포 지침은 소버린 랜딩 존 미리 보기 배포의 주요 구성 요소를 참조하세요.

참고 항목

소버린 랜딩 존(미리 보기)은 Azure 랜딩 존의 변형입니다. 그러나 소버린 랜딩 존은 아직 Azure 랜딩 존 아키텍처에 사용할 수 있는 모든 배포 선택을 제공하지 않습니다. 소버린 랜딩 존 배포에 대한 자세한 내용은 소버린 랜딩 존 미리 보기 배포의 주요 구성 요소를 참조하세요.

GitHub 리포지토리에는 다음과 같은 소버린 랜딩 존(미리 보기) 구성 요소가 포함되어 있습니다.

  • 부트스트랩: 관리 그룹 계층 구조를 설정하고 소버린 랜딩 존(미리 보기)의 아키텍처에 따라 구독을 만듭니다. 이러한 요소는 Azure 고객 테넌트 테넌트 루트 그룹 아래에 배포됩니다.

  • 플랫폼: 소버린 랜딩 존(미리 보기) 플랫폼 및 워크로드에서 사용하는 허브 네트워크 및 로깅 리소스를 설정합니다.

  • 준수: 환경에 적용되는 기본 정책 집합 및 사용자 지정 정책을 만들고 할당합니다.

  • 대시보드: 리소스 규정 준수에 대한 시각적 표현을 제공합니다.

규정 준수 대시보드

규정 준수 대시보드는 소버린 랜딩 존(미리 보기) 배포의 일부로 배포됩니다. 이 대시보드는 요구 사항 및 현지 법률 및 규정에 대해 소버린 랜딩 존(미리 보기)의 유효성을 검사하는 데 도움이 됩니다. 특히 대시보드는 리소스 수준 준수에 대한 인사이트를 제공합니다.

  • 소버린 랜딩 존(미리 보기)과 함께 배포되는 기준 정책입니다.
  • 배포된 기타 사용자 지정 규정 준수입니다.

자세한 내용은 준수 대시보드 설명서를 참조 하세요.