데이터 주권은 클라우드 거버넌스 및 규정 준수에서 중요한 개념입니다. 이는 특히 해당 데이터가 저장 및 처리되는 위치와 관련하여 국가/지역 또는 조직이 데이터에 대해 가지고 있는 법률 및 규제 기관을 나타냅니다. 이 개념은 클라우드 환경에서 중요한 워크로드가 설계, 관리 및 감사되는 방식을 형성합니다. 이 문서에서는 데이터 주권의 원칙과 이러한 원칙이 클라우드 환경에 어떻게 적용되는지 살펴봅니다.
데이터 주권이란?
데이터 주권은 데이터를 소유하거나 관리하는 사용자에 관계없이 데이터가 물리적으로 위치한 국가/지역의 법률 및 거버넌스의 적용을 받는다고 주장하는 다각적인 개념입니다. 이 개념은 국가가 국경 내에 저장된 데이터에 대해 법적 권한을 행사할 권리가 있음을 의미합니다.
그러나 Microsoft 데이터 상주 위치를 선택할 수 있지만 호스팅 국가/지역의 권한은 해당 데이터에 액세스하는 컨텍스트에서 제한됩니다. 규제 기관은 해당 위치에 따라 데이터에 대한 액세스를 요구할 수 없습니다. 대신, 액세스는 법적 프로세스 및 고객 제어 보호에 의해 제어됩니다.
핵심 원칙
데이터 주권은 다음 네 가지 기본 원칙을 기반으로 합니다.
| 원칙 | 설명 |
|---|---|
| 데이터 소유권 | 조직은 타사 클라우드 서비스에 저장된 경우에도 데이터의 소유권과 제어를 유지합니다. |
| 데이터 보호 및 개인 정보 보호 | 중요한 데이터는 강력한 보안 조치 및 로컬 개인 정보 보호 규정 준수를 통해 보호되어야 합니다. |
| 테두리 간 데이터 전송 | 국경을 넘어 데이터의 이동은 규제 조사의 대상이 되며 국가 법률에 의해 제한됩니다. |
| 법적 관할권 | 데이터를 제어하는 법적 프레임워크는 데이터 소유자의 원본에 관계없이 물리적 위치에 따라 결정됩니다. |
주권 제어로서의 암호화
클라우드 환경에서 암호화는 데이터 주권을 적용하는 데 핵심적인 역할을 합니다. 데이터는 기본적으로 암호화되어 인프라에 대한 물리적 액세스가 읽을 수 있는 데이터에 대한 액세스 권한을 부여하지 않도록 합니다. 데이터 소유자 또는 시스템만 암호화 키를 보유하므로 암호화는 클라우드 호스팅 데이터에 대한 제어를 유지하기 위한 기본 메커니즘입니다. 데이터 수명 주기 전반에 걸쳐 포괄적인 보호를 제공하기 위해 암호화는 일반적으로 미사용 상태, 전송 중 및 사용 중의 세 가지 상태로 적용됩니다. 각 암호화 상태는 데이터 처리 및 노출 위험의 다양한 단계를 다룹니다.
| 암호화 유형 | 설명 |
|---|---|
| 전송 중 암호화 | 디바이스, 서비스 또는 데이터 센터 간에 네트워크를 통해 이동할 때 데이터를 보호합니다. 일반적으로 TLS를 사용하여 구현됩니다. |
| 정지 상태의 데이터 암호화 | 디스크 또는 데이터베이스, 파일 시스템 및 백업과 같은 기타 영구 스토리지에 저장된 데이터를 보호합니다. |
| 사용 중인 암호화 | 메모리 또는 CPU에서 적극적으로 처리되는 동안 데이터를 보호합니다. 종종 기밀 컴퓨팅 기술이 포함됩니다. |
기본적으로 모든 Azure 서비스는 지역 간 통신을 포함하여 전송 중에 암호화를 사용합니다. 서비스는 일반적으로 TLS 인증서를 사용하여 암호화를 구현합니다. 이 인증서는 신뢰할 수 있는 공용 인증 기관에서 서비스를 프로비전하고 서명할 때 자동으로 생성됩니다. 일부 시나리오에서는 PFX 파일(프라이빗 키 포함)을 서비스로 가져오거나 Azure Key Vault 통해 인증서를 관리하여 고유한 인증서를 가져올 수 있습니다.
Azure 모든 서비스는 PMK(플랫폼 관리형 키)를 사용하여 미사용 데이터에 서버 쪽 암호화를 사용합니다. 플랫폼은 이러한 키를 생성하고 유지 관리합니다. 많은 서비스는 CMK(고객 관리형 키)도 지원합니다. 서비스에 따라 이러한 키는 더 나은 보호를 위해 PMK와 함께 작동할 수 있습니다. 고객 관리형 키를 Azure Key Vault(표준 또는 프리미엄) 또는 대부분의 경우 Azure Key Vault 관리형 HSM에 저장할 수 있습니다. 가장 중요한 소버린 워크로드의 경우 Azure Key Vault 관리되는 HSM을 사용합니다. 이 서비스는 단일 테넌트 환경에서 암호화 키를 완전히 제어할 수 있습니다. 관리형 HSM 인스턴스를 활성화할 때 다운로드해야 하는 보안 도메인을 보호할 책임이 있습니다.
특정 규제된 워크로드에 대해 외부 키 관리를 고려할 수도 있습니다. 이 서비스는 Azure Key Vault 관리되는 HSM의 확장이며 Azure 외부에서 키를 소유하고 관리할 수 있습니다. 외부 키 관리는 고객이 자체 HSM(하드웨어 보안 모듈)을 사용하여 클라우드 서비스에 대한 암호화 작업을 지원할 수 있는 기능입니다. 외부 키 관리를 사용하면 클라우드 서비스와 물리적으로 분리된 자체 HSM에 키를 저장할 수 있습니다. HYOK(Hold Your Own Key)라고 하는 이 기능은 키를 항상 완전히 제어할 수 있도록 합니다. 이 모든 권한은 모든 주요 자료의 가용성, 확장성 및 백업을 담당하므로 더 많은 책임을 집니다.
대부분의 데이터 보안 조치는 미사용 데이터 및 전송 중 암호화를 기반으로 하지만 Azure 기밀 컴퓨팅 또한 해당 기능을 사용 중인 데이터의 암호화로 확장합니다. 이 확장은 (암호 해독된) 데이터와 상호 작용하는 실제 컴퓨팅 인스턴스가 할당된 메모리 공간 내에서 암호화 자체를 사용한다는 것을 의미합니다. Azure Intel, AMD 및 NVIDIA 하드웨어에서 사용할 수 있는 Confidential Computing Consortium 표준을 완전히 준수합니다.
데이터 저장 위치
데이터 보존은 주로 데이터가 물리적으로 상주하는 위치에 중점을 둡니다. 데이터 상주를 형성하는 성능, 규정 준수 및 비즈니스 연속성과 같은 실질적인 고려 사항 다음 표에서는 데이터 상주 결정에 영향을 주는 주요 측면을 간략하게 설명합니다.
| Aspect | 설명 |
|---|---|
| 대기 시간 및 성능 | 데이터 상주 결정은 데이터 액세스의 속도와 성능에 영향을 미칠 수 있습니다. 데이터를 최종 사용자에게 더 가깝게 배치하면 대기 시간이 줄어들고 전체 사용자 환경이 향상됩니다. |
| 규정 준수 요구 사항 | 로컬 및 업계별 규정 준수 요구 사항에 맞는 데이터 보존 옵션을 선택합니다. 이 선택은 데이터가 해당 규정과 일치하는 방식으로 저장되도록 합니다. |
| 법적 관할권 | 데이터 상주는 데이터가 저장되는 데이터 센터 또는 클라우드 지역을 중심으로 진행됩니다. 데이터는 일반적으로 물리적 위치의 법률에 따라 적용되지만 일부 국가 또는 지역은 물리적 위치에 관계없이 국내 클라우드 공급자가 보유한 데이터에 대해 법적 권한을 주장합니다. |
| 데이터 가용성 및 중복성 | 데이터 상주 고려 사항은 중복성 및 재해 복구 전략에 영향을 줍니다. 조직 및 클라우드 공급자는 고가용성 및 복원력을 보장하기 위해 여러 지역에 데이터를 복제할 수 있습니다. |
Azure, Microsoft 365 및 Dynamics 365 사용하여 데이터 상주 요구 사항을 충족하기 위해 데이터가 저장되는 위치를 선택할 수 있습니다. Azure 지역 쌍을 통해 동일한 지리 내에서 전략적으로 정렬된 데이터 센터 지역을 사용하면 규정 준수를 유지하고 데이터 복원력을 개선하는 동시에 지역 중복성을 향상하고, 우선 순위가 지정된 복구를 보장하고, 플랫폼 업데이트가 엇갈리는 이점을 얻을 수 있습니다.
다음 단계
- 분류당 필요한 상주 범위 및 허용되는 Azure 지역을 결정합니다.
- 현재 워크로드에 대한 인벤토리 암호화 적용 범위(미사용, 전송 중 및 사용 중)
- 데이터 계층당 키 소유권 모델(PMK → CMK → 관리형 HSM → EKM)을 정의합니다.