사용 사례 및 시나리오

기밀 컴퓨팅은 정부, 금융 서비스 및 의료 기관과 같은 규제 산업의 데이터를 보호하기 위한 다양한 사용 사례에 적용됩니다. 예를 들어 중요한 데이터에 대한 액세스를 방지하면 데이터를 저장하는 클라우드 공급자를 포함하여 관련된 모든 당사자로부터 시민 디지털 ID를 보호할 수 있습니다. 동일한 중요한 데이터에는 아동 착취의 알려진 이미지를 찾아서 제거하고, 인신매매를 방지하며, 디지털 과학수사를 지원하는 데 사용되는 생체 인식 데이터가 포함될 수 있습니다.

Screenshot of use cases for Azure confidential computing, including government, financial services, and health care scenarios.

이 문서에서는 Azure 기밀 컴퓨팅에 대한 몇 가지 일반적인 시나리오에 대해 간략하게 설명합니다. 이 문서의 추천 사항은 기밀 컴퓨팅 서비스와 프레임워크를 사용하여 애플리케이션을 개발하는 시작 지점으로 제공됩니다.

이 문서를 읽은 다음에는 다음과 같은 질문에 답할 수 있습니다.

  • Azure 기밀 컴퓨팅에 대한 몇 가지 시나리오는 무엇인가요?
  • 다자간 시나리오, 향상된 고객 데이터 개인 정보 및 블록체인 네트워크에 Azure 기밀 컴퓨팅을 사용하면 어떤 이점이 있나요?

다자간 보안 컴퓨팅

비즈니스 트랜잭션 및 프로젝트 협업에는 여러 당사자 간에 정보를 공유해야 합니다. 공유되는 데이터는 기밀인 경우가 많습니다. 이러한 데이터는 개인 정보, 재무 기록, 의료 기록, 개인 시민 데이터 등일 수 있습니다. 퍼블릭 및 프라이빗 조직은 무단 액세스로부터 데이터를 보호해야 합니다. 경우에 따라 이러한 조직은 컴퓨팅 인프라 운영자 또는 엔지니어, 보안 설계자, 비즈니스 컨설턴트 및 데이터 과학자로부터 데이터를 보호하려고 합니다.

예를 들어 의료 디바이스에서 캡처한 환자의 더 큰 데이터 세트 및 이미지에 대한 액세스 권한을 획득함에 따라 의료 서비스에 대한 기계 학습 사용이 크게 증가했습니다. 여러 데이터 원본의 질병 진단 및 약품 개발 혜택 병원 및 의료 기관은 환자 의료 기록을 TEE(중앙 집중식 신뢰 실행 환경)와 공유하여 협업할 수 있습니다. TEE에서 기계 학습 서비스를 실행하여 데이터를 집계하고 분석합니다. 이러한 집계된 데이터 분석은 통합 데이터 세트에 대한 학습 모델로 인해 더 높은 예측 정확도를 제공할 수 있습니다. 기밀 컴퓨팅을 사용하면 병원이 환자의 개인 정보를 손상시키는 위험을 최소화할 수 있습니다.

Azure 기밀 컴퓨팅을 사용하면 입력 데이터를 다른 당사자에게 공개하지 않고도 여러 원본의 데이터를 처리할 수 있습니다. 이러한 유형의 보안 계산을 통해 자금 방지, 사기 감지 및 의료 데이터의 보안 분석과 같은 시나리오를 사용할 수 있습니다.

여러 원본에서 데이터를 가상 머신의 한 enclave에 업로드할 수 있습니다. 한 당사자가 데이터를 계산하거나 처리하도록 enclave에 지시합니다. 어떤 당사자(분석을 실행하는 당사자조차)도 enclave에 업로드된 다른 당사자의 데이터를 볼 수 없습니다.

보안 다자간 컴퓨팅에서 암호화된 데이터는 enclave로 이동합니다. enclave는 키를 사용하여 데이터의 암호를 해독하고, 분석을 수행하고, 결과를 가져오고, 당사자가 지정된 키로 암호를 해독할 수 있는 암호화된 결과를 다시 보냅니다.

자금 세탁 방지

이 다자간 보안 컴퓨팅 예제에서는 여러 은행에서 고객의 개인 데이터를 공개하지 않고 서로 간에 데이터를 공유합니다. 은행은 결합된 중요한 데이터 세트에 대해 합의된 분석을 실행합니다. 집계된 데이터 세트에 대한 분석을 통해 은행에서 서로의 데이터에 액세스하지 않고도 한 사용자의 여러 은행 간 자금 이동을 검색할 수 있습니다.

이러한 금융 기관은 기밀 컴퓨팅을 통해 사기 탐지율을 높이고, 자금 세탁 시나리오를 처리하고, 가양성을 줄이고, 더 큰 데이터 세트를 계속 학습할 수 있습니다.

Graphic of multiparty data sharing for banks, showing the data movement that confidential computing enables.

의료 분야의 의약품 개발

파트너 관계를 맺은 의료 시설은 개인 건강 데이터 세트를 제공하여 ML 모델을 학습시킵니다. 각 시설에서는 자체의 데이터 세트만 볼 수 있습니다. 다른 시설 또는 클라우드 공급자조차도 데이터 또는 학습 모델을 볼 수 없습니다. 모든 시설에서 학습된 모델을 사용하면 이점을 얻을 수 있습니다. 더 많은 데이터를 사용하여 모델을 만들면 모델이 더 정확하게 됩니다. 모델을 학습시키는 데 기여한 각 시설은 모델을 사용하여 유용한 결과를 얻을 수 있습니다.

Diagram of confidential healthcare scenarios, showing attestation between scenarios.

IoT 및 스마트 빌드 솔루션으로 개인 정보 보호

많은 국가/지역은 건물 내부의 사람들의 존재와 움직임에 대한 데이터를 수집하고 사용하는 것에 대해 엄격한 개인 정보 보호법을 유지하고 있습니다. 여기에는 CCTV 또는 보안 배지 검사에서 직접 식별할 수 있는 데이터가 포함될 수 있습니다. 또는 여러 센서 데이터 세트를 그룹화할 때 개인 식별이 가능한 것으로 간주할 수 있는 경우 간접적으로 식별 가능한 것입니다.

개인 정보 보호는 조직이 건물의 난방 및 조명에 대해 가장 효율적인 에너지 사용을 제공하기 위해 점유/이사를 이해하려는 경우 비용 및 환경 요구를 고려해서 적용해야 합니다.

개별 부서의 직원이 초과 점유하거나 과소 점유한 회사 부동산 영역을 파악하려면 일반적으로 온도 및 광원 센서와 같은 덜 개인적인 데이터와 함께 개인 식별이 가능한 일부 데이터를 처리해야 합니다.

이 사용 사례에서 주요 목표는 CCTV 모션 추적 센서 및 ID 카드 찍기 데이터와 함께 점유 데이터 및 온도 센서를 분석하여 원시 집계 데이터를 누구에게도 노출하지 않고도 사용 현황을 이해할 수 있도록 하는 것입니다.

여기서는 사용 중인 데이터가 암호화로 보호되는 신뢰할 수 있는 실행 환경 내에 분석 애플리케이션(이 예제에서는 기밀 컨테이너 인스턴스에서 실행)을 배치하여 기밀 컴퓨팅을 사용합니다.

여러 유형의 센서 및 데이터 피드의 집계 데이터 세트는 Azure SQL Enclave를 사용한 상시 암호화 데이터베이스에서 관리되며, 메모리 내 암호화를 통해 사용 중인 쿼리가 보호됩니다. 이렇게 하면 서버 관리자가 쿼리 및 분석하는 동안 집계 데이터 세트에 액세스할 수 없습니다.

Diverse sensors feeding an analysis solution inside a trusted execution environment. Operators have no access to in-use data inside the TEE.

특정 워크로드를 처리하고 미사용 상태로 저장할 수 있는 위치를 제한하는 법적 또는 규제 요구 사항이 있는 경우 FSI 및 의료 서비스에 일반적으로 적용됩니다.

이 사용 사례에서는 Azure Policy, NSG(네트워크 보안 그룹) 및 Microsoft Entra 조건부 액세스와 Azure 기밀 컴퓨팅 기술을 조합해서 사용하여 기존 애플리케이션의 '리프트 앤 시프트'에 대해 다음 보호 목표가 충족되도록 합니다.

  • 애플리케이션은 사용하는 동안 기밀 컴퓨팅을 사용하여 클라우드 운영자로부터 보호됩니다.
  • 애플리케이션 리소스는 서유럽 Azure 지역에만 배포할 수 있습니다.
  • 최신 인증 프로토콜을 사용하여 인증을 받는 애플리케이션의 소비자는 연결 중인 소버린 지역에 매핑할 수 있으며 허용되는 지역에 있지 않으면 액세스가 거부될 수 있습니다.
  • 관리 프로토콜(RDP, SSH 등)을 사용하는 액세스는 PIM(Privileged Identity Management)과 통합된 Azure Bastion 서비스의 액세스로 제한됩니다. PIM 정책에는 관리자가 액세스하는 소버린 지역의 유효성을 검사하는 조건부 액세스 정책이 필요합니다.
  • 모든 서비스는 Azure Monitor에 작업을 기록합니다.

Diagram showing workloads protected by Azure Confidential Compute and complemented with Azure configuration including Azure Policy and Conditional Access.

제조 – IP 보호

제조 조직은 제조 프로세스 및 기술을 중심으로 IP를 보호하며, 종종 제조는 해당 IP를 도용할 활성 위협이 있는 '적대적인' 환경으로 간주될 수 있는 물리적 프로덕션 프로세스를 처리하는 제3자에게 아웃소싱됩니다.

이 예제에서 Tailspin Toys는 새로운 장난감 라인을 개발하고 있으며, 이 회사에서 제작하는 장난감의 구체적인 치수와 혁신적인 디자인은 회사 소유이므로 안전하게 유지하면서, 프로토타입을 물리적으로 생산하기로 선택한 회사보다 유연하게 작업할 수 있습니다.

고품질 3D 인쇄 및 테스트 회사인 Contoso는 프로토타입을 대규모로 물리적으로 인쇄하고 안전 승인에 필요한 안전 테스트를 거치는 시스템을 제공합니다.

Contoso는 IoT 형식 API를 통해 3D 인쇄 기계를 사용하는 고객 관리형 컨테이너화 애플리케이션 및 데이터를 Contoso 테넌트 내에 배포합니다.

Contoso는 물리적 제조 시스템의 원격 분석을 사용하여 청구, 일정 예약 및 재료 주문 시스템을 구동하는 반면, Tailspin Toys는 애플리케이션 제품군의 원격 분석을 사용하여 성공적인 장난감 제조 방식과 결함 비율을 파악할 수 있습니다.

Contoso 운영자는 인터넷을 통해 제공된 컨테이너 이미지를 사용하여 Tailspin Toys 애플리케이션 제품군을 Contoso 테넌트에 로드할 수 있습니다.

Tailspin Toys 구성 정책은 모든 Tailspin 애플리케이션 서버 및 데이터베이스가 Contoso 테넌트에서 실행되는 경우에도 사용 중일 때 Contoso 관리자로부터 보호되도록 기밀 컴퓨팅 지원 하드웨어에 의무적으로 배포하도록 요구합니다.

예를 들어 Contoso의 악의적 관리자가 신뢰할 수 있는 실행 환경을 제공할 수 없는 일반 x86 컴퓨팅 하드웨어로 Tailspin Toys 제공 컨테이너를 이동하려고 하면 기밀 IP가 노출될 가능성이 있음을 의미할 수 있습니다.

이 경우 증명 호출에서 정책 요구 사항을 충족할 수 없는 것으로 밝혀지면 Azure Container Instance 정책 엔진이 암호 해독 키 해제나 컨테이너 시작을 거부하여 Tailspin Toys IP가 사용 중일 때와 미사용 상태일 때 보호되도록 합니다.

Tailspin Toys 애플리케이션 자체는 정기적으로 증명 서비스를 호출하고, 결과를 인터넷을 통해 Tailspin Toys에 다시 보고하여 보안 상태의 지속적인 하트비트가 유지되도록 코딩됩니다.

증명 서비스는 Contoso 테넌트를 지원하는 하드웨어에서 암호화 서명된 세부 정보를 반환하여 워크로드가 예상대로 기밀 Enclave 내에서 실행되고 있고, 증명이 Contoso 관리자의 제어 밖에 있고, 기밀 컴퓨팅에서 제공하는 하드웨어 신뢰 루트를 기준으로 한다는 사실을 검증합니다.

Diagram showing a service provider running an industrial control suite from a toy manufacturer inside a Trusted Execution Environment (TEE).

향상된 고객 데이터 개인 정보

Microsoft Azure에서 제공하는 보안 수준이 클라우드 컴퓨팅 채택을 위한 최고의 동인 중 하나로 빠르게 자리하고 있지만, 고객은 공급자를 다양한 범위로 신뢰하고 있습니다. 고객이 다음을 요청합니다.

  • 중요한 워크로드에 대한 최소 하드웨어, 소프트웨어 및 운영 TCB(신뢰할 수 있는 컴퓨팅 기반).
  • 단순한 비즈니스 정책 및 프로세스가 아닌 기술 적용.
  • 보장, 잔여 위험 및 완화에 대한 투명성.

기밀 컴퓨팅을 통해 고객이 클라우드 워크로드를 실행하는 데 사용되는 TCB를 점진적으로 제어함으로써 이러한 방향으로 진행됩니다. Azure 기밀 컴퓨팅을 통해 고객은 워크로드(데이터 및 코드)에 액세스할 수 있는 모든 하드웨어 및 소프트웨어를 정확하게 정의할 수 있으며, 이러한 보장을 검증 가능하게 적용할 수 있는 기술 메커니즘을 제공합니다. 즉, 고객은 자신의 비밀을 완전히 제어할 수 있습니다.

데이터 주권

정부 및 공공 기관에서 Azure 기밀 컴퓨팅은 퍼블릭 클라우드에서 데이터 주권을 보호하는 기능에 대한 신뢰도를 높이는 솔루션입니다. 또한 Azure의 PaaS 서비스에 기밀 컴퓨팅 기능이 점점 더 많이 채택됨에 따라 퍼블릭 클라우드 서비스에서 제공하는 혁신 기능에 대한 영향을 줄여 높은 수준의 신뢰를 달성할 수 있습니다. 데이터 소버린을 보호하고 혁신 능력에 미치는 영향을 줄이면 Azure 기밀 컴퓨팅이 정부 서비스의 주권 및 디지털 변환 요구 사항에 매우 효과적으로 대응합니다.

신뢰 체인 감소

기밀 컴퓨팅의 엄청난 투자와 놀라운 혁신으로 인해 클라우드 서비스 공급자를 신뢰 체인에서 전례 없는 수준으로 제거할 수 있었습니다. Azure 기밀 컴퓨팅은 현재 시장에서 사용할 수 있는 가장 높은 수준의 주권을 제공합니다. 이를 통해 고객 및 정부는 현재의 주권 요구 사항을 충족하면서도 미래의 혁신을 활용할 수 있습니다.

기밀 컴퓨팅을 통해 퍼블릭 클라우드 배포에 적합한 워크로드 수를 확장할 수 있습니다. 이로 인해 마이그레이션 및 새 워크로드에 대한 퍼블릭 서비스를 빠르게 채택하여 고객의 보안 태세를 빠르게 개선하고 혁신적인 시나리오를 신속하게 구현할 수 있습니다.

BYOK(Bring Your Own Key) 시나리오

HSM(하드웨어 보안 모듈)을 채택하면 클라우드 서비스 공급자가 이러한 중요한 정보에 액세스할 수 없도록 보호된 클라우드 스토리지(Azure Key Vault 관리 HSM)로 키와 인증서를 안전하게 전송할 수 있습니다. 전송되는 비밀은 일반 텍스트 형식의 HSM 외부에 존재하지 않으며, 클라이언트에서 생성 및 관리되지만 여전히 클라우드 기반 보안 스토리지를 사용하는 키 및 인증서의 주권에 대한 시나리오를 사용할 수 있습니다.

블록체인 보안

블록체인 네트워크는 분산된 노드 네트워크입니다. 이러한 노드는 무결성을 보장하고 네트워크 상태에 대한 합의에 도달하려는 운영자 또는 유효성 검사기에 의해 실행되고 유지됩니다. 노드 자체는 원장의 복제본이며, 블록체인 트랜잭션을 추적하는 데 사용됩니다. 각 노드에는 트랜잭션 기록의 전체 복사본이 있으므로 분산 네트워크에서 무결성과 가용성이 보장됩니다.

기밀 컴퓨팅을 기반으로 빌드된 블록체인 기술은 하드웨어 기반 개인 정보 보호를 사용하여 데이터 기밀성과 보안 컴퓨팅이 가능하도록 할 수 있습니다. 일부 경우에는 전체 원장이 암호화되어 데이터 액세스를 보호합니다. 경우에 따라 트랜잭션 자체는 노드 내의 enclave에 있는 컴퓨팅 모듈 내에서 발생할 수 있습니다.