Azure 고객 데이터 보호

Microsoft 운영 및 지원 담당자의 고객 데이터 액세스는 기본적으로 거부됩니다. 지원 사례와 관련된 데이터에 대한 액세스 권한이 부여되는 경우 규정 준수 및 개인정보처리방침에 따라 감사되고 점검되는 정책을 준수하는 JIT(Just-In-Time) 모델을 사용하는 경우에만 권한이 부여됩니다. 액세스 제어 요구 사항은 다음 Azure 보안 정책으로 설정됩니다.

  • 기본적으로 고객 데이터에 대한 액세스 권한이 없습니다.
  • 고객 VM에는 사용자 또는 관리자 계정이 없습니다.
  • 작업(액세스 요청 감사 및 로깅)을 완료하는 데 필요한 최소 권한만 부여합니다.

Azure 지원 담당자에게는 Microsoft의 고유한 회사 Active Directory 계정이 할당됩니다. Azure는 MSIT(Microsoft Information Technology)에서 관리하는 Microsoft Corporate Active Directory를 사용하여 주요 정보 시스템에 대한 액세스를 제어합니다. 다단계 인증이 필요하며, 액세스는 보안 콘솔에서만 허용됩니다.

데이터 보호

Azure는 고객에게 강력한 데이터 보안을 기본적으로 그리고 고객 옵션으로 제공합니다.

데이터 분리: Azure는 다중 테넌트 서비스입니다. 즉, 여러 고객 배포 및 VM이 동일한 물리적 하드웨어에 저장됩니다. Azure는 논리적 격리를 사용하여 각 고객의 데이터를 다른 고객의 데이터와 분리합니다. 분리는 다중 테넌트 서비스의 규모상의 이익과 경제적 이익을 제공하는 한편, 고객이 서로의 데이터에 액세스하지 못하도록 엄격하게 방지합니다.

미사용 데이터 보호: 고객은 Azure에 저장된 데이터가 표준에 따라 암호화되도록 할 책임이 있습니다. Azure는 다양한 암호화 기능을 제공하여 고객의 필요에 가장 부합하는 솔루션을 선택할 수 있는 유연성을 제공합니다. Azure Key Vault를 사용하면 고객이 클라우드 애플리케이션과 서비스에서 데이터를 암호화하는 데 사용되는 키를 쉽게 제어할 수 있습니다. Azure Disk Encryption을 사용하면 고객이 VM을 암호화할 수 있습니다. Azure Storage 서비스 암호화를 사용하면 고객의 스토리지 계정에 배치된 모든 데이터를 암호화하는 것이 가능합니다.

전송 중인 데이터 보호: Microsoft에서는 내부적으로는 Azure 네트워크 내에서 전송 중인 데이터를, 외부적으로는 인터넷을 통해 최종 사용자에게 전송 중인 데이터를 보호하기 위해 고객이 사용할 수 있는 다양한 옵션을 제공합니다. 해당 옵션에는 가상 사설망(IPsec/IKE 암호화 활용), TLS(전송 계층 보안) 1.2 이상(Application Gateway, Azure Front Door 등 Azure 구성 요소 사용), Azure 가상 머신의 직접적인 프로토콜(예: Windows IPsec 또는 SMB) 등을 통한 통신이 포함됩니다.

또한 Azure 데이터 센터 간에 이동하는 모든 Azure 트래픽에 대해 MACsec(데이터 링크 계층의 IEEE 표준)를 사용하는 “기본적으로 암호화”가 지원되도록 설정되어 있어 고객 데이터의 기밀성과 무결성이 보장됩니다.

데이터 중복성: Microsoft는 데이터 센터에 사이버 공격이나 물리적 손상이 있는 경우 데이터를 보호합니다. 고객이 선택할 수 있는 항목은 다음과 감습니다.

  • 규정 준수 또는 대기 시간 고려 사항을 위한 국내/지역 내 스토리지
  • 보안 또는 재해 복구를 위한 국외/지역 외 스토리지

데이터는 중복성을 위해 선택한 지리적 영역 내에 복제하는 것은 가능하지만 외부로 전송할 수는 없습니다. 고객에게는 복사본 수, 복제 데이터 센터의 수와 위치를 포함하여 데이터를 복제하기 위한 여러 옵션이 제공됩니다.

스토리지 계정을 만들 때 다음 복제 옵션 중 하나를 선택합니다.

  • LRS(로컬 중복 스토리지): 로컬 중복 스토리지는 데이터 복제본을 3개 유지합니다. LRS는 단일 지역의 단일 시설 내에서 3번 복제됩니다. LRS는 단일 시설의 오류가 아닌 일반적인 하드웨어 오류로부터 데이터를 보호합니다.
  • ZRS(영역 중복 스토리지): 영역 중복 스토리지는 데이터 복제본을 3개 유지합니다. ZRS는 LRS보다 더 높은 내구성을 제공하기 위해 2~3개의 시설에 세 번 복제됩니다. 복제는 단일 지역 내에서 또는 두 지역 간에 수행됩니다. ZRS는 데이터를 단일 지역 내에 보관합니다.
  • GRS(지역 중복 스토리지): 지역 중복 스토리지는 스토리지 계정을 만들 때 기본적으로 사용하도록 설정됩니다. GRS는 데이터의 복사본을 6개 유지 관리합니다. GRS를 사용하면 데이터가 주 지역 내에서 세 번 복제됩니다. 또한 데이터는 주 지역에서 수백 마일 떨어진 보조 지역에서 3번 복제되어 최고 수준의 내구성을 제공합니다. 주 지역에서 장애 발생 시 Azure Storage는 보조 지역으로 장애 조치(failover)됩니다. GRS는 데이터를 별도의 두 지역에 보관합니다.

데이터 파기: 고객이 데이터를 삭제하거나 Azure를 떠날 때 Microsoft는 데이터 삭제와 해제된 하드웨어의 물리적 파기에 대한 엄격한 기준을 따릅니다. Microsoft는 고객 요청 및 계약 종료 시 데이터의 완전 삭제를 실행합니다. 자세한 내용은 Microsoft의 데이터 관리를 참조하세요.

고객 데이터 소유권

Microsoft는 고객이 Azure에 배포하는 애플리케이션을 검사, 승인 또는 모니터링하지 않습니다. 또한 Microsoft는 고객이 어떤 종류의 데이터를 Azure에 저장하도록 선택했는지 알지 못합니다. Microsoft는 Azure에 입력된 고객 정보에 대한 데이터 소유권을 주장하지 않습니다.

레코드 관리

Azure는 백 엔드 데이터에 대한 내부 레코드 보존 요구 사항을 설정했습니다. 고객은 자신의 레코드 보존 요구 사항을 확인해야 할 책임이 있습니다. Azure에 저장된 레코드의 경우 고객은 자신이 지정한 보존 기간 동안 자신의 데이터를 추출하고 Azure 외부에서 콘텐츠를 유지할 책임이 있습니다.

Azure는 고객이 제품에서 데이터를 내보내고 보고서를 감사할 수 있습니다. 내보내기는 로컬로 저장되어 고객이 정의한 보존 기간 동안 정보를 유지합니다.

e-discovery(Electronic Discovery)

Azure 고객은 Azure 서비스 사용 시 e-discovery 요구 사항을 준수할 책임이 있습니다. Azure 고객이 자신의 고객 데이터를 보존해야 하는 경우 데이터를 로컬로 내보내고 저장할 수 있습니다. 또한 고객은 Azure 고객 지원 부서에서 자신의 데이터에 대한 내보내기를 요청할 수 있습니다. Azure는 고객이 자신의 데이터를 내보낼 수 있도록 허용할 뿐만 아니라 내부적으로 광범위한 로깅과 모니터링을 수행합니다.

다음 단계

Azure 인프라를 보호하기 위해 Microsoft에서 수행하는 작업에 대해 자세히 알아보려면 다음을 참조하세요.