Azure의 클라우드 규모 분석을 위한 데이터 프라이버시
클라우드 규모 분석은 여러 수준에서 개인 데이터를 보호하면서 요구 사항에 맞는 최적의 데이터 액세스 패턴을 결정하는 데 도움이 됩니다. 개인 데이터에는 운전 면허증 번호, 사회 보장 번호, 은행 계좌 세부 정보, 여권 번호 및 이메일 주소와 같이 개인을 고유하게 식별할 수 있는 모든 정보가 포함됩니다. 사용자 개인 정보를 보호하기 위한 많은 규정이 있습니다.
Azure와 같은 클라우드 환경 내에서 데이터 개인 정보를 보호하려면 데이터 액세스 정책을 지정하는 데이터 기밀성 체계를 만들 수 있습니다. 이러한 정책은 데이터 애플리케이션이 상주하는 기본 아키텍처를 정의하고, 데이터 액세스 권한을 부여하는 방법을 정의하고, 사용자가 액세스할 수 있는 행 또는 열을 지정할 수 있습니다.
데이터 기밀성 분류 체계 만들기
분류 | 설명 |
---|---|
공개 | 누구나 데이터에 액세스할 수 있으며 누구에게나 전송할 수 있습니다. 정부의 공개 데이터를 예제로 들 수 있습니다. |
내부적으로만 사용됩니다. | 직원만 데이터에 액세스할 수 있으며 회사 외부로 전송할 수 없습니다. |
비밀 | 특정 작업에 필요한 경우에만 데이터를 공유할 수 있습니다. 비밀 유지 계약 없이는 회사 외부로 데이터를 전송할 수 없습니다. |
중요(개인 데이터) | 꼭 알아야 하는 필요가 있는 경우에 한하여 제한된 시간 동안만 마스킹되고 공유되어야 하는 비공개 정보가 포함된 데이터입니다. 권한이 없는 직원에게 또는 회사 외부로 데이터를 전송할 수 없습니다. |
Restricted | 해당 데이터 보호에 대한 책임이 있는 명명된 개인과만 데이터를 공유할 수 있습니다. 법적 문서 또는 영업 비밀을 예제로 들 수 있습니다. |
데이터를 수집하기 전에, 데이터를 기밀로 또는 이하로, 혹은 민감한 개인 데이터로 분류해야 합니다.
- 사용자가 볼 수 있는 열과 행을 제한할 필요가 없는 경우 데이터를 기밀 또는 아래에 정렬합니다.
- 사용자가 볼 수 있는 열과 행을 제한해야 하는 경우 데이터를 중요한 개인 데이터로 정렬합니다.
Important
이전에 분류가 낮은 다른 데이터 제품과 데이터를 결합하면 데이터 세트가 기밀 또는 아래에서 중요한 개인 데이터로 변경됩니다. 영구 데이터가 필요한 경우 해당 기밀성 수준 및 온보딩 프로세스에 맞는 지정된 폴더로 이동합니다.
Azure 정책 집합 만들기
데이터를 분류한 후에는 업계 정책 요구 사항 및 내부 회사 정책에 따라 분류를 조정해야 합니다. 배포할 수 있는 인프라, 배포할 수 있는 위치, 네트워킹 및 암호화 표준을 제어하는 Azure 정책 집합을 만들려고 합니다.
규제 산업의 경우 Microsoft 규정 준수 정책 이니셔티브을 규정 준수 프레임워크의 기준으로 사용할 수 있습니다.
데이터 분류는 암호화, 허용되는 인프라 SKU 및 정책 이니셔티브에 대해 동일한 규칙을 따릅니다. 따라서 모든 데이터를 동일한 랜딩 존 내에 저장할 수 있습니다.
제한된 데이터의 경우 인프라에 대한 더 높은 요구 사항 집합을 정의할 수 있는 관리 그룹의 전용 데이터 랜딩 존에 데이터를 호스트해야 합니다. 예를 들어 랜딩 존에 대한 암호화 또는 인바운드 또는 아웃바운드 제한에 대한 고객 관리형 키를 정의할 수 있습니다.
참고 항목
중요한 개인 데이터와 기밀 또는 아래 데이터를 동일한 데이터 랜딩 존에 배치할 수 있지만 스토리지 계정은 다를 수 있습니다. 그러나 이 방법은 네트워킹 계층의 솔루션(예: 네트워크 보안 그룹)을 복잡하게 만들 수 있습니다.
배포된 데이터 거버넌스 솔루션은 카탈로그에서 제한된 데이터를 검색할 수 있는 사용자를 제한해야 합니다. 모든 데이터 자산 및 서비스에 대한 Microsoft Entra ID 조건부 액세스를 구현하는 것이 좋습니다. 보안을 강화하려면 제한된 데이터에 Just-In-Time 액세스를 적용합니다.
암호화 요구 사항 고려
위치 및 허용된 Azure 서비스에 대한 정책을 정의하는 것 외에도 각 데이터 분류에 대한 암호화 요구 사항을 고려합니다. 다음 영역에 대한 요구 사항을 고려합니다.
- 키 관리
- 키 스토리지
- 지속적으로 저장된 데이터 암호화
- 전송 중인 데이터 암호화
- 사용 중인 데이터 암호화
키 관리를 위해 플랫폼 관리 또는 고객 관리형 암호화 키를 사용할 수 있습니다. 자세한 내용은 Azure 키 관리 개요 및 올바른 키 관리 솔루션선택하는 방법을 참조하세요.
암호화 옵션에 대한 자세한 내용은 Azure 데이터의 저장 시 암호화 및 데이터 암호화 모델 을 참조하세요.
TLS(전송 계층 보안) 프로토콜을 사용하여 클라우드 서비스와 고객 간에 이동하는 데이터를 보호할 수 있습니다. 자세한 내용은 전송 중인 데이터 암호화를 참조 하세요.
시나리오에서 데이터를 사용하는 동안 암호화된 상태로 유지하도록 요구하는 경우 Azure 기밀 컴퓨팅 위협 모델은 신뢰를 최소화하는 데 도움이 됩니다. 구현하는 동안 클라우드 공급자 운영자 또는 테넌트 도메인의 다른 행위자가 코드 및 데이터에 액세스할 가능성을 최소화합니다.
자세한 내용은 Azure 기밀 컴퓨팅 제품
데이터 거버넌스 구현
허용된 Azure 서비스 배포에 대한 정책을 정의한 후 데이터 제품에 대한 액세스 권한을 부여하는 방법을 결정합니다.
Microsoft Purview 또는 Azure Databricks Unity 카탈로그 같은 데이터 거버넌스 솔루션이 있는 경우, 보강되고 큐레이팅된 데이터 레이크 계층을 위한 데이터 자산이나 제품을 만들 수 있습니다. 데이터 카탈로그 내에서 해당 데이터 개체의 보안을 유지하기 위해 사용 권한을 설정해야 합니다.
Microsoft Purview를 사용하여 다음 영역을 중앙에서 관리, 보호 및 제어합니다.
- 데이터 액세스
- 데이터 수명 주기
- 내부 및 외부 정책 및 규정
- 데이터 공유 정책
- 중요한 데이터 식별
- 보호 및 규정 준수에 대한 인사이트
- 데이터 보호 보고 정책
Microsoft Purview를 사용하여 읽기 또는 수정 액세스를 관리하는 방법에 대한 자세한 내용은Microsoft Purview 데이터 소유자 정책에 대한
Microsoft Purview 또는 다른 데이터 거버넌스 솔루션을 구현할지 여부와 관계없이 Microsoft Entra ID 그룹을 사용하여 데이터 제품에 정책을 적용합니다.
데이터 거버넌스 솔루션의 REST API를 사용하여 새 데이터 세트를 온보딩합니다. 데이터 애플리케이션 팀은 중요한 데이터를 식별하는 데 도움이 되도록 데이터 제품을 만들고 데이터 거버넌스 솔루션에 등록합니다. 데이터 거버넌스 솔루션은 정의를 가져오고 팀이 액세스 정책을 설정할 때까지 데이터에 대한 모든 액세스를 거부합니다.
데이터 보호 패턴 사용
중요한 데이터를 보호하려면 구현하는 데이터, 서비스 및 정책에 따라 데이터 보호 패턴을 선택합니다.
여러 복사본
중요한 개인 데이터 분류가 있는 모든 데이터 제품에 대한 파이프라인은 두 개의 복사본을 만듭니다. 파이프라인은 첫 번째 항목을 기밀 또는 아래로 분류합니다. 이 복사본에는 중요한 개인 데이터 열이 포함되지 않습니다. 데이터 제품의 기밀 또는 아래 폴더 아래에 만들어집니다. 다른 복사본은 중요한 개인 데이터 폴더에 만들어집니다. 이 복사본에는 중요한 데이터가 포함됩니다. 각 폴더에는 Microsoft Entra ID 판독기 및 Microsoft Entra ID 기록기 보안 그룹이 할당됩니다.
Microsoft Purview를 사용하는 경우 두 버전의 데이터 제품을 모두 등록하고 정책을 사용하여 데이터를 보호할 수 있습니다.
여러 복사본 패턴은 중요한 개인 데이터와 기밀 또는 아래 데이터를 구분합니다. 그러나 사용자에게 중요한 개인 데이터에 대한 액세스 권한을 부여하는 경우 모든 행을 쿼리할 수 있습니다. 조직에서는 행을 필터링하기 위해 행 수준 보안을 제공하는 다른 솔루션을 고려해야 할 수 있습니다.
행 수준 및 열 수준 보안
사용자가 볼 수 있는 행을 필터링해야 하는 경우 행 수준 보안을 사용하는 컴퓨팅 솔루션으로 데이터를 이동할 수 있습니다.
다시 엔지니어링을 방지하려면 특정 사용 사례에 적합한 Azure 서비스 또는 Microsoft Fabric 솔루션을 선택합니다. 다양한 유형의 데이터베이스는 다양한 용도로 설계되었습니다. 예를 들어 광범위한 분석에 OLTP(온라인 트랜잭션 처리) 데이터베이스를 사용하면 안 됩니다. 또한 전자 상거래 애플리케이션을 사용하는 경우 필요한 밀리초 응답 시간을 달성할 수 없으므로 빅 데이터 분석에 맞게 조정된 솔루션을 사용하면 안 됩니다.
행 수준 보안을 지원하는 솔루션을 구현하는 경우 데이터 애플리케이션 팀은 다른 Microsoft Entra ID 그룹을 만들고 데이터의 민감도에 따라 권한을 할당해야 합니다.
행 수준 보안 외에도 특정 열에 대한 액세스를 제한할 수 있습니다. 다음 표에서는 읽기 전용 액세스 권한이 있는 4개의 Microsoft Entra ID 그룹의 예를 보여줍니다.
그룹 | 허가 |
---|---|
DA-AMERICA-HRMANAGER-R |
급여 정보가 있는 북아메리카 HR 직원 데이터 자산을 봅니다. |
DA-AMERICA-HRGENERAL-R |
급여 정보가 없는 북아메리카 HR 직원 데이터 자산을 봅니다. |
DA-EUROPE-HRMANAGER-R |
급여 정보가 있는 유럽 HR 직원 데이터 자산을 봅니다. |
DA-EUROPE-HRGENERAL-R |
급여 정보가 없는 유럽 HR 직원 데이터 자산을 봅니다. |
첫 번째 제한 수준은 권한이 없는 사용자로부터 중요한 데이터를 숨기는 동적 데이터 마스킹을 지원합니다. REST API를 사용하여 이 접근 방식을 데이터 세트의 온보딩에 통합할 수 있습니다.
두 번째 제한 수준은 비 HR 관리자가 급여를 볼 수 없도록 열 수준 보안을 추가합니다. 또한 유럽 및 북미 팀 구성원이 볼 수 있는 행을 제한하기 위해 행 수준 보안을 추가합니다.
열 암호화
동적 데이터 마스킹은 프레젠테이션 시점에서 데이터를 마스킹하지만 일부 사용 사례에서는 솔루션이 일반 텍스트 데이터에 액세스할 수 없도록 요구합니다.
SQL Always Encrypted 기능은 SQL Server 데이터베이스에서 중요한 데이터의 보안을 향상시킵니다. SQL Always Encrypted를 사용하면 SQL Server 데이터베이스의 중요한 데이터가 안전하게 유지되고 무단 액세스로부터 보호됩니다. 이 기능은 미사용 및 전송 중인 데이터를 암호화하여 최대 데이터 기밀성 및 규정 준수를 유지하는 데 도움이 됩니다. SQL Always Encrypted는 클라이언트 쪽에서 암호화 및 암호 해독 작업을 수행합니다. 이 기능을 통합하여 가장 중요한 데이터 자산을 보호합니다.