기밀 컴퓨팅 기술을 사용하는 경우 호스트, 하이퍼바이저, 호스트 관리자 및 자체 VM(가상 머신) 관리자로부터 가상화된 환경을 강화할 수 있습니다. 위협 모델에 따라 다양한 기술을 사용하여 다음을 수행할 수 있습니다.
- 무단 액세스를 방지합니다. 클라우드에서 중요한 데이터를 실행합니다. Azure는 가능한 한 최적의 데이터 보호 기능을 제공하며, 지금은 어떤 것을 변경하지 않아도 됩니다.
- 규정 준수를 충족합니다. 클라우드로 마이그레이션하고 데이터의 모든 권한을 유지하여 개인 정보 보호 및 조직 IP 보호에 대한 정부 규정을 충족합니다.
- 안전하고 신뢰할 수 없는 공동 작업을 보장합니다. 광범위한 데이터 분석 및 심층 인사이트를 실현하기 위해 조직 전체, 심지어 경쟁업체 간에 데이터를 결합하여 업계 전반의 작업 규모 문제를 해결합니다.
- 프로세스를 격리합니다. 블라인드 처리로 개인 데이터에 대한 책임을 제거하는 새로운 제품 물결을 제공합니다. 서비스 공급자가 사용자 데이터를 검색할 수 없습니다.
기밀 컴퓨팅 시나리오
기밀 컴퓨팅은 정부, 금융 서비스 및 의료 기관과 같은 규제 산업의 데이터를 보호하기 위한 다양한 시나리오에 적용할 수 있습니다.
예를 들어 중요한 데이터에 대한 액세스를 방지하면 데이터를 저장하는 클라우드 공급자를 포함하여 관련된 모든 당사자로부터 시민의 디지털 ID를 보호하는 데 도움이 됩니다. 동일한 중요한 데이터에는 아동 착취의 알려진 이미지를 찾아서 제거하고, 인신매매를 방지하고, 디지털 법의학 조사를 돕는 데 사용되는 생체 인식 데이터가 포함될 수 있습니다.
이 문서에서는 몇 가지 일반적인 시나리오에 대한 개요를 제공합니다. 이 문서의 권장 사항은 기밀 컴퓨팅 서비스 및 프레임워크를 사용하여 애플리케이션을 개발할 때 시작점 역할을 합니다.
이 문서를 읽은 후 다음 질문에 대답할 수 있습니다.
- Azure 기밀 컴퓨팅에 대한 몇 가지 시나리오는 무엇인가요?
- 다단계 시나리오, 향상된 고객 데이터 개인 정보 보호 및 블록체인 네트워크에 Azure 기밀 컴퓨팅을 사용하면 어떤 이점이 있나요?
보안 다중 파티 계산
비즈니스 트랜잭션 및 프로젝트 공동 작업을 수행하려면 여러 당사자 간에 정보를 공유해야 합니다. 공유되는 데이터는 기밀인 경우가 많습니다. 데이터는 개인 정보, 재무 기록, 의료 기록 또는 개인 시민 데이터일 수 있습니다.
공용 및 민간 조직은 무단 액세스로부터 데이터를 보호해야 합니다. 경우에 따라 이러한 조직은 컴퓨팅 인프라 운영자 또는 엔지니어, 보안 설계자, 비즈니스 컨설턴트 및 데이터 과학자로부터 데이터를 보호하려고 합니다.
예를 들어 의료 서비스에 대한 기계 학습의 사용은 의료 기기에서 캡처한 환자의 더 큰 데이터 세트 및 이미지에 대한 액세스를 통해 크게 증가했습니다. 질병 진단 및 약물 개발은 여러 데이터 원본의 이점을 누릴 수 있습니다. 병원 및 보건 기관은 환자 의료 기록을 중앙 집중식 TEE(신뢰할 수 있는 실행 환경)와 공유하여 공동 작업할 수 있습니다.
TEE에서 실행되는 기계 학습 서비스는 데이터를 집계하고 분석합니다. 이 집계된 데이터 분석은 통합 데이터 세트를 기반으로 하는 학습 모델 때문에 더 높은 예측 정확도를 제공할 수 있습니다. 기밀 컴퓨팅을 사용하면 병원은 환자의 개인 정보를 손상시킬 위험을 최소화할 수 있습니다.
Azure 기밀 컴퓨팅을 사용하면 입력 데이터를 다른 당사자에게 노출하지 않고도 여러 원본의 데이터를 처리할 수 있습니다. 이러한 유형의 보안 계산을 통해 자금 세탁 방지, 사기 감지 및 의료 데이터의 보안 분석과 같은 시나리오를 사용할 수 있습니다.
여러 원본이 VM의 한 Enclave에 데이터를 업로드할 수 있습니다. 한 당사자는 enclave에 데이터에 대한 계산 또는 처리를 수행하도록 지시합니다. 분석을 실행하는 당사자조차도 enclave에 업로드된 다른 당사자의 데이터를 볼 수 없습니다.
보안 다중 파티 컴퓨팅에서 암호화된 데이터는 enclave로 이동합니다. enclave는 키를 사용하여 데이터의 암호를 해독하고, 분석을 수행하고, 결과를 가져오고, 파티가 지정된 키로 암호를 해독할 수 있는 암호화된 결과를 다시 보냅니다.
자금 세탁 방지
이 안전한 다중 파티 계산 예제에서 여러 은행은 고객의 개인 데이터를 노출하지 않고 서로 데이터를 공유합니다. 은행은 결합된 중요한 데이터 세트에 대해 합의된 분석을 실행합니다. 집계된 데이터 세트에 대한 분석은 은행이 서로의 데이터에 액세스하지 않고도 한 사용자가 여러 은행 간에 돈의 이동을 감지할 수 있습니다.
기밀 컴퓨팅을 통해 이러한 금융 기관은 사기 탐지율을 높이고, 자금 세탁 시나리오를 해결하고, 가양성 문제를 줄이고, 더 큰 데이터 세트로부터 계속 학습할 수 있습니다.
의료 분야에서 약물 개발
파트너 의료 시설은 기계 학습 모델을 학습하기 위해 프라이빗 상태 데이터 세트를 제공합니다. 각 기능은 자체 데이터 세트만 볼 수 있습니다. 다른 시설이나 클라우드 공급자도 데이터 또는 학습 모델을 볼 수 없습니다. 모든 기능은 학습된 모델을 사용하는 이점을 누릴 수 있습니다. 더 많은 데이터를 사용하여 모델을 만들면 모델이 더 정확해집니다. 모델 학습에 기여하는 각 기능은 모델을 사용하고 유용한 결과를 받을 수 있습니다.
IoT 및 스마트 빌드 솔루션으로 개인 정보 보호
많은 국가 또는 지역은 건물 내부의 사람들의 존재와 움직임에 대한 데이터를 수집하고 사용하는 것에 대한 엄격한 개인 정보 보호법을 가지고 있습니다. 이 데이터에는 CCTV(폐쇄 회로 텔레비전) 또는 보안 배지 스캔에서 개인적으로 식별할 수 있는 데이터가 포함될 수 있습니다. 또는 간접적으로 식별할 수 있지만 여러 센서 데이터 집합과 함께 그룹화하면 개인적으로 식별 가능한 것으로 간주될 수 있습니다.
조직이 건물을 가열하고 조명하는 데 가장 효율적인 에너지 사용을 제공하기 위해 점유 또는 움직임을 이해하려는 시나리오에서 개인 정보 보호는 비용 및 환경 요구와 균형을 이뤄야 합니다.
일반적으로 개별 부서의 직원이 회사 부동산의 하위 또는 과잉 점유 영역을 결정하려면 일반적으로 온도 및 광원 센서와 같은 덜 개별 데이터와 함께 개인 식별 가능한 일부 데이터를 처리해야 합니다.
이 사용 사례에서 주요 목표는 CCTV 동작 추적 센서 및 배지 살짝 밀기 데이터와 함께 점유 데이터 및 온도 센서의 분석을 처리하여 원시 집계 데이터를 누구에게도 노출하지 않고도 사용량을 이해할 수 있도록 하는 것입니다.
여기서는 사용 중인 데이터가 암호화로 보호되는 TEE 내에 분석 애플리케이션을 배치하여 기밀 컴퓨팅을 사용합니다. 이 예제에서 애플리케이션은 Azure Container Instances의 기밀 컨테이너에서 실행됩니다.
다양한 유형의 센서 및 데이터 피드의 집계 데이터 세트는 보안 enclave를 사용한 Always Encrypted 기능을 사용하여 Azure SQL 데이터베이스에서 관리됩니다. 이 기능은 메모리에서 암호화하여 사용 중인 쿼리를 보호합니다. 서버 관리자는 쿼리 및 분석하는 동안 집계 데이터 세트에 액세스할 수 없습니다.
법적 또는 관할권 요구 사항
법률 또는 규제 요구 사항은 일반적으로 FSI 및 의료 서비스에 적용되어 특정 워크로드가 처리되고 미사용 상태로 저장되는 위치를 제한합니다.
이 사용 사례에서 Azure 기밀 컴퓨팅 기술은 Azure Policy, NSG(네트워크 보안 그룹) 및 Microsoft Entra 조건부 액세스와 함께 사용되어 기존 애플리케이션의 재호스트에 대해 다음 보호 목표를 충족하는지 확인합니다.
- 애플리케이션은 기밀 컴퓨팅을 사용하여 사용하는 동안 클라우드 운영자로부터 보호됩니다.
- 애플리케이션 리소스는 서유럽 Azure 지역에만 배포됩니다.
- 최신 인증 프로토콜을 사용하여 인증하는 애플리케이션의 소비자는 연결하는 소버린 지역에 매핑됩니다. 허용되는 지역에 있지 않으면 액세스가 거부됩니다.
- 관리 프로토콜(예: 원격 데스크톱 프로토콜 및 Secure Shell 프로토콜)을 사용하는 액세스는 PIM(Privileged Identity Management)과 통합된 Azure Bastion의 액세스로 제한됩니다. PIM 정책에는 관리자가 액세스하는 주권 지역을 확인하는 Microsoft Entra 조건부 액세스 정책이 필요합니다.
- 모든 서비스는 Azure Monitor에 작업을 기록합니다.
제조: IP 보호
제조 조직은 제조 프로세스 및 기술을 중심으로 IP를 보호합니다. 종종 제조는 물리적 프로덕션 프로세스를 처리하는 타사에 아웃소싱됩니다. 이러한 회사는 해당 IP를 도용하기 위한 활성 위협이 있는 적대적인 환경으로 간주될 수 있습니다.
이 예제에서 Tailspin Toys는 새로운 장난감 라인을 개발하고 있습니다. 장난감의 구체적인 크기와 혁신적인 디자인은 고유한 것입니다. 이 회사는 디자인을 안전하게 유지하지만 프로토타입을 물리적으로 생산하기로 선택한 회사에 대해서도 유연하게 유지하려고 합니다.
고품질 3D 인쇄 및 테스트 회사인 Contoso는 프로토타입을 대규모로 물리적으로 인쇄하고 안전 승인에 필요한 안전 테스트를 통해 실행하는 시스템을 제공합니다.
Contoso는 IoT 형식 API를 통해 3D 인쇄 기계를 사용하는 Contoso 테넌트 내에서 고객 관리형 컨테이너화된 애플리케이션 및 데이터를 배포합니다.
Contoso는 물리적 제조 시스템의 원격 분석을 사용하여 청구, 예약 및 재료 주문 시스템을 구동합니다. Tailspin Toys는 애플리케이션 제품군의 원격 분석을 사용하여 장난감을 제조할 수 있는 성공률과 결함 비율을 결정합니다.
Contoso 운영자는 인터넷을 통해 제공되는 컨테이너 이미지를 사용하여 Tailspin Toys 애플리케이션 제품군을 Contoso 테넌트에 로드할 수 있습니다.
Tailspin Toys 구성 정책은 기밀 컴퓨팅으로 사용하도록 설정된 하드웨어에 대한 배포를 의무화합니다. 따라서 Contoso 테넌트에서 실행 중인 경우에도 Contoso 관리자로부터 모든 Tailspin Toys 애플리케이션 서버 및 데이터베이스가 보호됩니다.
예를 들어 Contoso의 불량 관리자는 Tailspin Toys에서 제공하는 컨테이너를 TEE를 제공할 수 없는 일반 x86 컴퓨팅 하드웨어로 이동하려고 할 수 있습니다. 이 동작은 기밀 IP의 잠재적 노출을 의미할 수 있습니다.
이 경우 증명 호출에서 정책 요구 사항을 충족할 수 없는 경우 Azure Container Instance 정책 엔진은 암호 해독 키를 해제하거나 컨테이너를 시작하지 않습니다. Tailspin Toys IP는 사용 중이든 저장 중이든 보호됩니다.
Tailspin Toys 애플리케이션 자체는 주기적으로 증명 서비스를 호출하고 결과를 인터넷을 통해 Tailspin Toys에 다시 보고하여 보안 상태의 지속적인 하트비트가 있는지 확인하기 위해 코딩됩니다.
증명 서비스는 Contoso 테넌트를 지원하는 하드웨어에서 암호화 서명된 세부 정보를 반환하여 워크로드가 예상대로 기밀 Enclave 내에서 실행되고 있는지 확인합니다. 증명은 Contoso 관리자가 제어할 수 없으며 기밀 컴퓨팅에서 제공하는 신뢰의 하드웨어 루트를 기반으로 합니다.
향상된 고객 데이터 프라이버시
Azure에서 제공하는 보안 수준이 클라우드 컴퓨팅 채택의 주요 동인 중 하나가 되고 있지만, 고객은 공급자를 다양한 범위로 신뢰합니다. 고객은 다음을 요청합니다.
- 민감한 워크로드를 위한 최소 하드웨어, 소프트웨어 및 작동 가능한 신뢰할 수 있는 컴퓨팅 베이스(TCB)입니다.
- 비즈니스 정책 및 프로세스만 아닌 기술 적용
- 고객이 받는 보장, 잔여 위험 및 완화 조치에 대한 투명성.
기밀 컴퓨팅을 사용하면 고객이 클라우드 워크로드를 실행하는 데 사용되는 TCB를 증분 제어할 수 있습니다. 고객은 워크로드(데이터 및 코드)에 액세스할 수 있는 모든 하드웨어 및 소프트웨어를 정확하게 정의할 수 있습니다. Azure 기밀 컴퓨팅은 이 보증을 검증 가능하게 적용하는 기술 메커니즘을 제공합니다. 즉, 고객은 자신의 비밀을 완전히 제어할 수 있습니다.
데이터 주권
정부 및 공공 기관에서 Azure 기밀 컴퓨팅은 퍼블릭 클라우드에서 데이터 주권을 보호하는 솔루션의 기능에 대한 신뢰도를 높입니다. Azure의 PaaS 서비스에 기밀 컴퓨팅 기능이 점점 더 많이 채택되어 퍼블릭 클라우드 서비스에서 제공하는 혁신 기능에 대한 영향을 줄이면서 더 높은 수준의 신뢰가 달성됩니다.
Azure 기밀 컴퓨팅은 정부 서비스의 주권 및 디지털 변환 요구 사항에 대한 효과적인 대응입니다.
신뢰 체계 축소
기밀 컴퓨팅에 대한 투자와 혁신으로 인해 클라우드 서비스 공급자는 이제 트러스트 체인에서 상당한 수준까지 제거됩니다.
기밀 컴퓨팅은 퍼블릭 클라우드 배포에 적합한 워크로드 수를 확장할 수 있습니다. 그 결과 마이그레이션 및 새 워크로드에 대한 공공 서비스가 빠르게 채택되어 고객의 보안 태세를 개선하고 혁신적인 시나리오를 신속하게 구현할 수 있습니다.
BYOK(Bring Your Own Key) 시나리오
Azure Key Vault 관리형 HSM과 같은 HSM(하드웨어 보안 모듈)을 채택하면 키와 인증서를 보호된 클라우드 스토리지로 안전하게 전송할 수 있습니다. HSM을 사용하면 클라우드 서비스 공급자가 이러한 중요한 정보에 액세스할 수 없습니다.
전송되는 비밀은 일반 텍스트 형식의 HSM 외부에 존재하지 않습니다. 클라이언트에서 생성되고 관리되는 키 및 인증서의 주권에 대한 시나리오는 클라우드 기반 보안 스토리지를 계속 사용할 수 있습니다.
보안 블록체인
블록체인 네트워크는 노드의 분산된 네트워크입니다. 이러한 노드는 무결성을 보장하고 네트워크 상태에 대한 합의에 도달하려는 운영자 또는 유효성 검사기에 의해 실행 및 유지 관리됩니다. 노드는 원장의 복제본이며 블록체인 트랜잭션을 추적하는 데 사용됩니다. 각 노드에는 분산 네트워크에서 무결성 및 가용성을 보장하는 데 도움이 되는 트랜잭션 기록의 전체 복사본이 있습니다.
기밀 컴퓨팅을 기반으로 구축된 블록체인 기술은 하드웨어 기반 개인 정보를 사용하여 데이터 기밀성과 안전한 계산을 가능하게 할 수 있습니다. 경우에 따라 데이터 액세스를 보호하기 위해 전체 원장이 암호화됩니다. 경우에 따라 트랜잭션이 노드 내 Enclave 내의 컴퓨팅 모듈 내에서 발생할 수 있습니다.