다음을 통해 공유


Azure의 클라우드 규모 분석을 위한 데이터 프라이버시

클라우드 규모 분석을 통해 조직은 여러 수준에서 개인 데이터를 보호하면서 요구 사항에 맞게 최적의 데이터 액세스 패턴을 결정할 수 있습니다. 개인 데이터에는 운전 면허증 번호, 사회 보장 번호, 은행 계좌 세부 정보, 여권 번호, 이메일 주소 등 개인을 고유하게 식별할 수 있는 모든 정보가 포함됩니다. 오늘날 사용자 개인 정보를 보호하기 위한 많은 규정이 있습니다.

Azure와 같은 클라우드 환경 내에서 데이터 개인 정보를 보호하려면 먼저 데이터 액세스 정책을 지정하는 데이터 기밀성 체계를 만들 수 있습니다. 이러한 정책은 데이터 애플리케이션이 상주하는 기본 아키텍처를 정의하고, 데이터 액세스 권한이 부여되는 방법을 정의하고, 부여된 후 액세스할 수 있는 행 또는 열을 지정할 수 있습니다.

데이터 기밀성 분류 체계 만들기

분류 설명
공개 누구나 데이터에 액세스할 수 있으며 누구에게나 전송할 수 있습니다. 정부의 공개 데이터를 예제로 들 수 있습니다.
내부적으로만 사용됩니다. 직원만 데이터에 액세스할 수 있으며 회사 외부로 전송할 수 없습니다.
비밀 특정 작업에 필요한 경우에만 데이터를 공유할 수 있습니다. 비밀 유지 계약 없이는 회사 외부로 데이터를 전송할 수 없습니다.
중요(개인 데이터) 꼭 알아야 하는 필요가 있는 경우에 한하여 제한된 시간 동안만 마스킹되고 공유되어야 하는 비공개 정보가 포함된 데이터입니다. 권한이 없는 직원에게 또는 회사 외부로 데이터를 전송할 수 없습니다.
Restricted 해당 데이터 보호에 대한 책임이 있는 명명된 개인과만 데이터를 공유할 수 있습니다. 법적 문서 또는 영업 비밀을 예제로 들 수 있습니다.

데이터를 수집하기 전에 데이터를 기밀 또는 아래 또는 중요한(개인 데이터)분류해야 합니다.

  • 열과 행이 다른 사용자에게 표시되는 제한 사항이 없는 경우 데이터는 기밀 또는 아래로 정렬할 수 있습니다.
  • 사용자별로 열과 행의 가시성에 제한이 있는 경우 데이터를 민감한 정보(개인 데이터)로 분류할 수 있습니다.

Important

이전에 분류가 낮은 다른 데이터 제품과 데이터를 결합하면 데이터 세트가 기밀 또는 아래에서 중요한(개인 데이터)로 변경됩니다. 데이터가 영구적이어야 하는 경우 기밀성 수준 및 온보딩 프로세스에 맞는 지정된 폴더로 이동해야 합니다.

Azure 정책 집합 만들기

데이터 분류를 매핑한 후에는 업계 정책 요구 사항 및 내부 회사 정책에 따라 분류를 조정해야 합니다. 이 단계를 통해 배포할 수 있는 인프라, 배포할 수 있는 위치를 제어하고 네트워킹 및 암호화 표준을 지정하는 Azure 정책 집합을 만들 수 있습니다.

규제 산업의 경우 Microsoft는 규정 준수 프레임워크의 기준 역할을 하는 많은 규정 준수 정책 이니셔티브를 개발했습니다.

암호화 및 허용된 인프라 SKU 및 정책 이니셔티브에 대한 동일한 규칙을 따르는 데이터 분류의 경우 데이터는 동일한 랜딩 존 내에 배치될 수 있습니다.

제한된 데이터의 경우 암호화를 위한 고객 관리형 키, 랜딩 존에 적용되는 인바운드 또는 아웃바운드 제한과 같은 인프라에 대한 더 높은 요구 사항 집합을 정의할 수 있는 관리 그룹에서 전용 데이터 랜딩 존에서 데이터를 호스팅하는 것이 좋습니다.

참고 항목

이 지침은 중요한(개인 데이터)기밀 또는 아래 데이터를 동일한 데이터 랜딩 존에 배치하지만 다른 스토리지 계정에 배치하는 것을 평가했습니다. 그러나 네트워크 보안 그룹과 같이 네트워킹 계층에서 솔루션을 복잡하게 만들 수 있습니다.

배포된 모든 데이터 거버넌스 솔루션은 카탈로그에서 제한된 데이터를 검색할 수 있는 사용자를 제한해야 합니다.

또한 보안을 강화하기 위해 모든 데이터 자산 및 서비스에 대한 Microsoft Entra ID 조건부 액세스 및 제한된 데이터에 대한 Just-In-Time 액세스를 구현하는 것이 좋습니다.

암호화

위치 및 허용된 Azure 서비스에 대한 정책을 정의하는 것 외에도 각 데이터 분류에 대한 암호화 요구 사항을 고려해야 합니다.

  • 키 관리에 대한 요구 사항은 무엇인가요?
  • 이러한 키를 저장하기 위한 요구 사항은 무엇인가요?
  • 미사용 데이터 암호화에 대한 분류별 요구 사항은 무엇인가요?
  • 전송 암호화의 데이터에 대한 분류당 요구 사항은 무엇인가요?
  • 암호화 사용 중인 데이터에 대한 분류별 요구 사항은 무엇인가요?

키 관리를 위해 암호화 키는 플랫폼 관리 또는 고객 관리일 수 있습니다. Microsoft는 키 관리 솔루션을 선택하는 데 도움이 되도록 Azure에서 키 관리를 문서화했습니다. 자세한 내용은 Azure의 키 관리 개요 및 올바른 키 관리 솔루션을 선택하는 방법을 참조하세요.

사용 가능한 암호화 옵션을 이해하는 데 도움이 되는 미사용 Azure 데이터 암호화 및 데이터 암호화 모델을 설명하는 Microsoft 게시 설명서입니다.

Microsoft는 고객에게 TLS(전송 계층 보안) 프로토콜을 사용하여 클라우드 서비스와 고객 간에 이동할 때 데이터를 보호할 수 있는 기능을 제공합니다. 자세한 내용은 전송 중인 데이터 암호화를 참조 하세요.

시나리오에서 데이터를 암호화된 상태로 유지해야 하는 경우 Azure 기밀 컴퓨팅 위협 모델은 신뢰를 최소화하거나 실행 중에 테넌트의 도메인에서 코드 및 데이터에 액세스하는 클라우드 공급자 운영자 또는 다른 행위자의 가능성을 제거하는 것을 목표로 합니다.

최신 Azure 기밀 컴퓨팅 제품은 Azure 기밀 컴퓨팅 제품을 참조 하세요.

데이터 거버넌스

허용된 Azure 서비스 배포에 대한 정책을 정의한 후에는 데이터 제품에 대한 액세스 권한을 부여하는 방법을 결정해야 합니다.

Microsoft Purview 또는 Azure Databricks Unity 카탈로그와 같은 데이터 거버넌스 솔루션이 있는 경우 보강되고 큐레이팅된 데이터 레이크 계층에 대한 데이터 자산/제품을 만들 수 있습니다. 데이터 카탈로그 내의 사용 권한을 설정하여 해당 데이터 개체를 보호해야 합니다.

Microsoft Purview는 다음을 관리, 보안 및 제어하는 중앙 방법을 제공합니다.

  • 데이터 액세스
  • 데이터 수명 주기
  • 내부 및 외부 정책 및 규정
  • 데이터 공유 정책
  • 중요(개인 데이터) 식별
  • 보호 및 규정 준수에 대한 인사이트
  • 데이터 보호 보고 정책

Microsoft Purview를 사용하여 읽기 또는 수정 액세스를 관리하는 방법에 대한 자세한 내용은 Microsoft Purview 데이터 소유자 정책 개념을 참조 하세요.

Microsoft Purview 또는 다른 데이터 거버넌스 솔루션을 구현하기로 결정하든, Microsoft Entra ID 그룹을 사용하여 데이터 제품에 정책을 적용하는 것이 중요합니다.

데이터 거버넌스 솔루션의 REST API를 사용하여 새 데이터 세트를 온보딩하는 것이 중요합니다. 데이터 애플리케이션 팀은 중요한(개인 데이터)를 식별하는 데 도움이 되도록 데이터 제품을 만들고 데이터 거버넌스 솔루션에 등록합니다. 데이터 거버넌스 솔루션은 정의를 가져오고 팀이 액세스 정책을 설정할 때까지 데이터에 대한 모든 액세스를 거부합니다.

패턴을 사용하여 중요한 데이터 보호

중요한 데이터를 보호하기 위해 구현해야 하는 데이터, 서비스 및 정책에 따라 채택할 수 있는 몇 가지 패턴이 있습니다.

여러 복사본

중요한(개인 데이터)분류되는 모든 데이터 제품에 대해 파이프라인에서 두 개의 복사본을 만듭니다. 첫 번째 복사본은 기밀 또는 아래로 분류됩니다. 이 복사본에는 모든 중요한(개인 데이터) 열이 제거되고 데이터 제품의 기밀 또는 아래 폴더 아래에 만들어집니다. 다른 복사본은 중요한(개인 데이터) 폴더에 만들어지고 모든 중요한 데이터가 포함됩니다. 각 폴더에는 Microsoft Entra ID 판독기 및 Microsoft Entra ID 기록기 보안 그룹이 할당됩니다.

Microsoft Purview가 사용 중인 경우 두 버전의 데이터 제품을 모두 등록하고 정책을 사용하여 데이터를 보호할 수 있습니다.

이 프로세스는 중요한(개인 데이터)기밀 또는 아래 데이터를 구분하지만 중요한(개인 데이터)대한 액세스 권한이 부여된 사용자는 모든 행을 쿼리할 수 있습니다. 조직에서는 행을 필터링하기 위해 행 수준 보안을 제공하는 다른 솔루션을 살펴봐야 할 수 있습니다.

행 수준 및 열 수준 보안

사용자가 볼 수 있는 행을 필터링해야 하는 경우 행 수준 보안을 사용하는 컴퓨팅 솔루션으로 데이터를 이동할 수 있습니다.

재설계를 방지하려면 특정 사용 사례에 적합한 Azure 서비스 또는 Microsoft Fabric 솔루션을 선택해야 합니다. 빅 데이터 분석에 맞게 조정된 솔루션이 전자 상거래 애플리케이션에 필요한 시간(밀리초)을 달성할 수 없는 것처럼 OLTP 데이터베이스는 광범위한 분석에 적합하지 않습니다.

행 수준 보안을 지원하는 솔루션을 사용하려면 데이터 애플리케이션 팀이 서로 다른 Microsoft Entra ID 그룹을 만들고 데이터의 민감도에 따라 권한을 할당합니다.

행 수준 보안과 함께 특정 열에 대한 액세스를 제한할 필요가 있음을 지정하여 시나리오를 자세히 살펴보겠습니다. 데이터 애플리케이션 팀은 다음 표와 같이 읽기 전용 액세스 권한이 있는 4개의 Microsoft Entra ID 그룹을 만들었습니다.

그룹 허가
DA-AMERICA-HRMANAGER-R 급여 정보가 있는 북아메리카 HR 직원 데이터 자산을 봅니다.
DA-AMERICA-HRGENERAL-R 급여 정보가 없는 북아메리카 HR 직원 데이터 자산을 봅니다.
DA-EUROPE-HRMANAGER-R 급여 정보가 있는 유럽 HR 직원 데이터 자산을 봅니다.
DA-EUROPE-HRGENERAL-R 급여 정보가 없는 유럽 HR 직원 데이터 자산을 봅니다.

첫 번째 제한 수준은 권한이 없는 사용자로부터 중요한 데이터를 숨기는 동적 데이터 마스킹을 지원합니다. 이 방법의 한 가지 장점은 REST API를 사용하여 데이터 집합의 온보딩에 통합할 수 있다는 것입니다.

두 번째 제한 수준은 비 HR 관리자가 급여 및 행 수준 보안을 못하도록 열 수준 보안을 추가하여 유럽 및 북아메리카n 팀 구성원이 볼 수 있는 행을 제한하는 것입니다.

열 암호화

동적 데이터 마스킹은 프레젠테이션 지점에서 데이터를 마스킹하지만 일부 사용 사례에서는 솔루션이 일반 텍스트 데이터에 액세스할 수 없도록 요구합니다.

SQL Always Encrypted는 MICROSOFT에서 도입한 강력한 기능으로, SQL Server 데이터베이스에 저장된 중요한 데이터의 보안을 강화합니다. SQL Always Encrypted는 SQL Server 데이터베이스에 저장된 중요한 데이터를 안전하게 유지하고 무단 액세스로부터 보호합니다. 이 기능은 미사용 데이터와 전송 중인 데이터를 모두 암호화하여 최대 데이터 기밀성 및 규정 준수를 유지하는 데 도움이 됩니다.

Always Encrypted는 클라이언트 쪽에서 암호화 및 암호 해독 작업을 수행하여 중요한 데이터가 무단 액세스로부터 보호되도록 합니다. 통합 및 규정 준수 혜택의 용이성은 가장 중요한 데이터 자산을 보호하려는 조직에 필수적인 도구입니다.

다음 단계