oracle cloud infrastructure security · 2019. 12. 10. · 탄생했습니다. 이는 기업...

36
Oracle Cloud Infrastructure Security ORACLE 백서 | 2018년 11월

Upload: others

Post on 21-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

Oracle Cloud Infrastructure Security

ORACLE 백서 | 2018년 11월

Page 2: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

2 | Oracle Cloud Infrastructure Security

면책 조항

본 자료는 오라클의 전반적인 제품 방향을 소개하고 정보를 제공할 목적으로 작성되었으므로,

계약에 포함되지 않을 수 있습니다. 따라서 이 정보는 어떤 자료나 코드 또는 기능을 제공한다는

약속을 의미하는 것이 아니므로 구매 결정 시 참고해서는 안 됩니다. 여기 설명되어 있는 오라클

제품에 대한 모든 특징 또는 기능의 개발, 발표 및 시기는 오라클의 단독 재량에 따라 변경될 수

있습니다.

개정 이력

본 백서가 최초 발간된 이후 지금까지 개정된 이력을 소개하면 다음과 같습니다.

날짜 개정

2018년 11월 12일 월요일 새로운 보안 기능 및 서비스에 대한 설명이 추가됨

2018년 8월 13일 월요일 새로운 보안 및 규제 준수 기능에 대한 설명이 추가되고, 보안

구성을 위한 고급 보안 지침에 대한 새로운 단원이 추가됨

Oracle Cloud Infrastructure에 대한 최신 백서는 https://cloud.oracle.com/iaas/technical-resources

에서 찾아볼 수 있습니다.

Page 3: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

3 | Oracle Cloud Infrastructure Security

목차

Oracle Cloud Infrastructure 차세대 엔터프라이즈 클라우드 5

보안 목적 5

공유 보안 모델 6

보안 서비스 및 기능 8

Regions, Availability Domains 및 Fault Domains 8

IAM (ID 및 액세스 관리) 서비스 9

키 관리 12

감사 서비스 14

Oracle CASB 모니터링 14

컴퓨트 서비스 15

네트워킹 서비스 16

스토리지 서비스 19

데이터 전송 서비스 21

데이터베이스 서비스 22

로드 밸런싱 서비스 22

관리형 도메인 이름 서버 (DNS) 서비스 23

이메일 딜리버리 서비스 23

Kubernetes 컨테이너 엔진 24

레지스트리 25

보안 구성을 위한 고급 지침 25

인프라 보안 27

보안 문화 27

보안 설계 및 제어 28

보안 소프트웨어 개발 30

Page 4: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

4 | Oracle Cloud Infrastructure Security

인적 보안 31

물리적 보안 31

보안 운영 32

고객 데이터 보호 33

데이터 권한 및 소유권 33

데이터 프라이버시 33

사법 기관의 요청 33

규정 준수 34

결론 35

Page 5: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

5 | Oracle Cloud Infrastructure Security

Oracle Cloud Infrastructure 차세대 엔터프라이즈 클라우드

기업에게는 보안, 데이터 보호 및 규제 준수 요건을 모두 만족하면서 확장이 가능한 하이브리드

클라우드 솔루션이 필요합니다. 이러한 요건을 해결하기 위해 Oracle Cloud Infrastructure가

탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

강력한 보안을 통해 완벽히 제어할 수 있도록 지원합니다. Oracle Cloud Infrastructure는

엔터프라이즈 어플리케이션 및 고객을 지원할 목적으로 설계된 클라우드 플랫폼입니다. 이

플랫폼은 우수한 성능과 보안성, 고가용성, 그리고 유연한 확장성을 갖춘 서비스를 제공하여

광범위한 엔터프라이즈 워크로드를 처리합니다. 또, 베어 메탈 컴퓨팅, 가상 머신 (VM),

소프트웨어 정의 가상 클라우드 네트워크 (VCN), 관리형 고성능 Oracle 데이터베이스, 원격 블록

스토리지, 객체 스토리지, 감사, ID 및 액세스 관리, 관리형 로드 밸런싱, DNS, 기타 Edge 서비스

등 다양한 클라우드 서비스를 제공합니다. 미션 크리티컬 엔터프라이즈 워크로드를 실행하도록

설계 및 개발되었지만 이 외에 최신 클라우드 기반 워크로드까지도 지원합니다.

퍼블릭 클라우드를 활용하려는 엔터프라이즈 고객들은 데이터 보안을 비롯해 기존

어플리케이션을 마이그레이션하는 데 수반되는 수고를 첫 번째로 고려합니다. 기업들은 기존

퍼블릭 클라우드의 제약 조건을 잘 알고 있기 때문에 일반적으로 중요하지 않은 어플리케이션만

클라우드로 마이그레이션하고, 미션 크리티컬 프로덕션 어플리케이션과 데이터는 온프레미스

데이터 센터에 그대로 유지하는 경우가 많습니다. Oracle Cloud Infrastructure는 클라우드로

마이그레이션할 수 있는 미션 크리티컬 워크로드의 수를 극대화하는 동시에 강력한 보안 태세를

유지하고, 데이터 센터 인프라의 구축 및 운영에 따른 간접 비용을 최소화하도록 지원합니다.

Cloud Infrastructure를 사용하는 엔터프라이즈 고객들은 온프레미스 환경과 동일한 수준의 제어와

투명성을 보장 받을 수 있습니다.

완전히 격리된 제어 환경을 원할 경우 Oracle Cloud Infrastructure의 베어 메탈 인스턴스를

이용하면 되는데, 이는 고객이 직접 관리하는 시스템으로, 오라클 소프트웨어를 실행할 필요가

없습니다. 베어 메탈 인스턴스는 Oracle Cloud Infrastructure의 대대적인 혁신에 의해 탄생한

시스템으로, 자동 프로비저닝, 인프라 탄력성 등 클라우드의 기존 이점과 더불어 강력한 제어와

투명성 및 소프트웨어 유연성을 보장합니다.

보안 목적

Oracle의 사명은 고객이 효과적이고 관리가 가능한 보안을 바탕으로 미션 크리티컬 워크로드를

실행하는 동시에 데이터를 안심하고 저장할 수 있는 클라우드 인프라와 플랫폼 서비스를

구축하는 것입니다.

Page 6: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

6 | Oracle Cloud Infrastructure Security

Oracle Cloud Infrastructure의 보안 접근법은 7가지 원칙에 기반을 두고 있습니다. 각 원칙에는

플랫폼의 보안 및 규제 준수를 극대화하도록 설계된 여러 가지 솔루션이 있습니다.

• 고객 격리: 고객이 다른 테넌트 및 Oracle 직원과 완전히 격리된 환경에 자신의

어플리케이션과 데이터 자산을 배포할 수 있습니다.

• 데이터 암호화: 고객이 암호 알고리즘 및 키 관리와 관련해 보안 요건과 규제 준수 요건을

준수할 수 있도록 고객의 저장/전송 데이터를 보호합니다.

• 보안 제어: 고객에게 효과적이고 쉽게 사용할 수 있는 어플리케이션, 플랫폼 및 네트워크

보안 솔루션을 제공하여 워크로드를 보호하고, 글로벌 Edge 네트워크를 사용해

어플리케이션을 안전하게 전송하며, 서비스에 대한 액세스를 제어하고, 운영 책임을

구분하여 악의적이거나 우발적인 사용자 작업과 관련된 위험을 완화할 수 있도록

지원합니다.

• 가시성: 고객에게 리소스 관련 작업을 감사하고 모니터링하는 데 사용할 수 있는 로그

데이터와 보안 분석기능을 포괄적으로 제공함으로써 감사 요건을 충족하는 동시에 보안

및 운영 위험을 완화할 수 있도록 지원합니다.

• 안전한 하이브리드 클라우드: 고객이 자신의 클라우드 리소스에 액세스하거나 클라우드

환경의 데이터 및 어플리케이션 자산을 보호할 때 사용자 계정 및 정책 같은 기존 보안

자산은 물론이고 타사의 보안 솔루션까지 사용할 수 있도록 지원합니다.

• 고가용성: 고가용성 스케일아웃 아키텍처를 지원할 뿐만 아니라 네트워크 공격에 대한

탄력성이 뛰어난 fault-independent 데이터 센터를 제공하므로, 재해나 보안 공격이

일어나더라도 가동 시간을 일정하게 유지할 수 있습니다.

• 검증 가능한 보안 인프라: 클라우드 서비스를 개발하고 운영하는 모든 과정에서 엄격한

프로세스에 따라 효과적인 보안 제어 솔루션을 사용합니다. 또한 외부 기관의 감사, 인증

및 입증을 통해 Oracle의 엄격한 보안 표준을 따른다는 사실을 증명합니다. 고객이 내부

보안 및 규제 준수 팀과 고객, 감사 및 규제 기관에게 규제 준수 준비 상태를 증명할 수

있도록 지원합니다.

그 밖에도 Oracle은 정보, 데이터베이스, 어플리케이션, 인프라 및 네트워크 보안 분야에서 세계

최고의 보안 전문가를 고용하고 있습니다. 따라서 Oracle Cloud Infrastructure를 사용하는 고객은

Oracle의 높은 전문성과 지속적인 보안 투자의 혜택을 직접적으로 받고 있는 셈입니다.

공유 보안 모델

Oracle Cloud Infrastructure는 동급 최고의 보안 기술과 운영 프로세스를 통해 엔터프라이즈

클라우드 서비스를 안전하게 보호합니다. 하지만 Oracle Cloud Infrastructure에서 워크로드를

안전하게 실행하려는 고객이라면 자신의 보안 및 규제 준수 책임에 대해 잘 알고 있어야 합니다.

Oracle은 기본적으로 클라우드 인프라 및 운영에 대한 보안 (클라우드 운영자 액세스 제어,

Page 7: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

7 | Oracle Cloud Infrastructure Security

인프라 보안 패치 등)을 제공하고 있으며, 고객은 자신의 클라우드 리소스를 안전하게 구성해야

할 책임이 있습니다. 클라우드 환경의 보안상태는 고객과 Oracle이 함께 지켜나가야 합니다.

공유형 멀티 테넌트 컴퓨팅 환경에서는 Oracle이 기본적인 클라우드 인프라 (데이터 센터 설비,

하드웨어/소프트웨어 시스템 등)의 보안을 책임지며, 고객은 자신의 워크로드를 보호하고 서비스

(컴퓨트, 네트워크, 스토리지 및 데이터베이스)를 안전하게 구성해야 할 책임이 있습니다.

Oracle 소프트웨어 없이 완전하게 격리된 단일 테넌트 베어 메탈 서버에서는 고객이

어플리케이션을 배포하는 전체 소프트웨어 스택 (운영 체제 위)을 구현하기 때문에 고객이

책임지는 비중이 증가합니다. 이러한 환경에서는 고객이 자신의 워크로드를 보호해야 하며,

서비스 (컴퓨트, 네트워크, 스토리지, 데이터베이스)를 안전하게 구성하고, 베어 메탈 서버에서

실행되는 소프트웨어 구성요소를 안전하게 구성, 배포 및 관리해야 합니다.

좀 더 구체적으로 얘기하면 고객과 Oracle의 책임 범위는 다음과 같이 구분됩니다.

• IAM (ID 및 액세스 관리): 모든 Oracle Cloud 서비스가 그렇듯이, 고객은 자신의 클라우드

액세스 자격 증명을 보호하고 개별 사용자 계정을 설정해야 합니다. 또한 소속 직원

계정에 대한 액세스 관리 및 검토를 비롯해 테넌시 기간 중 발생하는 모든 활동을

관리해야 합니다. Oracle은 ID 관리, 인증, 권한 부여, 감사 등 효과적인 IAM 서비스를

제공해야 할 책임이 있습니다.

• 워크로드 보안: 고객은 컴퓨트 인스턴스의 운영 체제 및 어플리케이션 계층을

공격으로부터 안전하게 보호하여 성능이 떨어지지 않도록 해야 할 책임이 있습니다.

이러한 보호로는 어플리케이션과 운영 체제의 패치, 운영 체제 구성, 멀웨어 및 네트워크

공격 차단 등이 있습니다. Oracle은 보안을 강화하고 최신 패치를 적용함으로써 안전한

이미지를 제공해야 할 책임이 있습니다. 그 밖에도 고객이 현재 사용하는 것과 동일한

타사 보안 솔루션을 쉽게 구현할 수 있도록 지원하고 있습니다.

• 데이터 분류 및 규제 준수: 고객은 데이터를 정확하게 분류하여 레이블을 할당하는 동시에

모든 규제 준수 의무를 이행해야 할 책임이 있습니다. 또한 솔루션 감사를 진행하여 규제

준수 의무를 이행하도록 보장해야 합니다.

• 호스트 인프라 보안: 고객은 자신의 컴퓨트 (가상 호스트, 컨테이너), 스토리지 (객체, 로컬

스토리지, 블록 볼륨), 플랫폼 (데이터베이스 구성) 서비스를 안전하게 구성하고 관리해야

할 책임이 있습니다. Oracle은 고객과 공동 책임을 지고 서비스의 구성과 보안이

최적화되도록 관리합니다. 이러한 책임에는 하이퍼바이저 보안을 비롯해 호스트가

올바르게 통신하고, 장치가 스토리지 장치를 올바르게 연결하거나 장착하는 데 필요한

권한 및 네트워크 액세스 제어 구성이 포함됩니다.

Page 8: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

8 | Oracle Cloud Infrastructure Security

• 네트워크 보안: 고객은 가상 네트워킹, 로드 밸런싱, DNS, 게이트웨이 등의 네트워크

요소를 안전하게 구성해야 할 책임이 있습니다. Oracle은 안전한 네트워크 인프라를

제공해야 할 책임이 있습니다.

• 클라이언트 및 엔드포인트 보호: 고객은 클라우드 리소스에 액세스할 때 모바일 장치나

브라우저 등 다양한 하드웨어/소프트웨어 시스템을 사용합니다. 따라서 Oracle Cloud

Infrastructure 서비스에 액세스할 때 사용하는 모든 클라이언트와 엔드포인트를 안전하게

보호해야 할 책임이 있습니다.

• 물리적 보안: Oracle은 Oracle Cloud Infrastructure의 모든 서비스를 실행하는 글로벌

인프라를 보호해야 할 책임을 집니다. 이러한 인프라는 하드웨어, 소프트웨어, 네트워킹,

그리고 Oracle Cloud Infrastructure 서비스를 실행하는 설비로 구성됩니다.

보안 서비스 및 기능

지금까지 Oracle Cloud Infrastructure의 주요 목적은 고객이 Oracle Cloud Infrastructure에서

온프레미스 인프라 및 데이터 센터의 논리적 확장을 생성할 수 있도록 지원하는 데 있었습니다.

고객은 자신의 보안 태세를 약화시키거나 바꾸지 않고도 최신 퍼블릭 클라우드의 이점을 얻을 수

있어야 합니다. Oracle의 모든 인프라와 서비스는 바로 이러한 생각을 바탕으로 설계되었습니다.

Regions, Availability Domains 및 Fault Domains

Oracle Cloud Infrastructure는 데이터 가용성과 내구성을 제공할 목적으로 고객이 지리적

프로파일과 위협 프로파일을 통해 인프라를 선택할 수 있도록 지원합니다.

Region은 인프라에서 최상위 구성요소입니다. 각 Region은 서로 분리된 지리적 영역으로서,

여기에는 장애가 서로 격리된 여러 개의 Availability Domain이 포함됩니다.

Availability Domain은 독립적이며 신뢰성이 높게 설계됩니다. 각 도메인은 완전히 독립된 인프라,

즉 건물, 발전소, 냉각 장비 및 네트워크 연결로 구축됩니다. 또한 물리적으로 격리되어 자연

재해나 기타 재해의 영향을 받지 않습니다. 동일 Region에 속한 Availability Domain은 안전하고

지연 시간이 적은 고속 네트워크를 통해 연결됩니다. 따라서 고객은 어플리케이션 지연 시간과

성능에 미치는 영향을 최소화하면서 어플리케이션과 워크로드를 매우 안정적으로 개발하고

실행할 수 있습니다. Availability Domain 사이의 모든 링크는 암호화됩니다. 또한 각 Region마다

Availability Domain이 3개 이상 존재하기 때문에 고객이 고가용성 어플리케이션을 배포할 수

있습니다.

각 Availability Domain에는 3개의 Fault Domain이 존재합니다. Fault Domain에서는 고객이

인스턴스를 분산시켜 격리되기 때문에 단일 Availability Domain 내에서도 인스턴스가 속하는

물리적 하드웨어가 서로 다릅니다. 다시 말해서 한 Fault Domain에 속하는 인스턴스가 하드웨어

결함 또는 컴퓨트 하드웨어 유지 관리 업데이트로 인해 영향을 받더라도 다른 Fault Domain에

속한 인스턴스는 아무런 영향도 받지 않습니다.

Page 9: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

9 | Oracle Cloud Infrastructure Security

IAM (ID 및 액세스 관리) 서비스

Oracle Cloud Infrastructure IAM(ID 및 액세스 관리) 서비스는 엔터프라이즈 요건을 충족하도록

설계되었으며, Oracle Cloud Infrastructure의 모든 리소스와 서비스에 필요한 인증 및 권한 부여를

제공합니다. 기업은 보안, 격리 및 거버넌스를 유지함과 동시에 여러 사업부와 팀 및 개인이

공유하는 단일 테넌시를 사용할 수 있습니다.

고객이 Oracle Cloud Infrastructure에 가입하면 테넌시가 생성됩니다. 테넌시란 고객의 Oracle

Cloud Infrastructure 리소스가 모두 포함된 가상 구조를 말합니다. 테넌시 관리자는 사용자와

그룹을 생성한 후 여러 구획 (compartment) 내의 분할된 리소스에 액세스할 수 있는 최소 권한을

사용자와 그룹에게 부여할 수 있습니다. 구획이란 단일 논리 단위로 관리가 가능한 리소스 그룹을

말하며, 이를 통해 대규모 인프라도 간단하게 관리할 수 있습니다. 예를 들어 고객은 HR 구획

같은 구획을 하나 생성하여 HR 어플리케이션을 호스팅하는 데 필요한 클라우드 네트워크, 컴퓨트

인스턴스 및 스토리지 볼륨으로 구성된 특정 세트를 호스팅할 수 있습니다.

구획은 Oracle Cloud Infrastructure에서 클라우드 리소스를 정리하고 격리하는 데 필요한 기본

구성요소입니다. 고객은 이 구획을 사용해 리소스를 알기 쉽게 분리합니다 (프로젝트 또는 사업부

단위로 리소스 분리). 조직에서 주요 부분마다 구획을 생성하는 것은 공통적인 방법입니다. 그

밖에도 구획 내부에 하위 구획을 생성하여 6개 레벨로 구성된 계층 구조를 만들 수 있습니다.

대부분 Oracle Cloud Infrastructure 서비스가 Region별로 범위가 지정되는 것과 달리 IAM은

global로 지정됩니다. 따라서 고객은 여러 Region에서 단일 테넌시를 가질 수 있습니다.

다음은 IAM 서비스의 주요 요소입니다.

• 리소스: 회사의 직원이 Oracle Cloud Infrastructure 서비스와 상호작용하면서 생성하고

사용하는 클라우드 객체입니다. 예를 들면 컴퓨트 인스턴스, 블록 스토리지 볼륨, 가상

클라우드 네트워크 (VCN), 서브넷, 라우팅 테이블 등이 있습니다.

• 정책: 테넌시의 리소스에 대한 액세스를 정의하는 권한 부여 규칙입니다.

• 구획 (compartment): 보안 격리 및 액세스 제어를 목적으로 서로 다르게 분리된 리소스

컬렉션입니다.

• 테넌시: 조직의 리소스가 모두 포함된 루트 구획입니다. 테넌시 내에서는 관리자가 구획을

하나 이상 생성하거나, 사용자와 그룹을 추가로 생성하거나, 그룹에게 구획의 리소스

사용을 허용하는 정책을 할당할 수 있습니다.

Page 10: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

10 | Oracle Cloud Infrastructure Security

• 사용자: 리소스 관리를 위해 액세스가 필요한 사람 또는 시스템입니다. 사용자가 리소스에

액세스하려면 먼저 그룹에 추가되어야 합니다. 사용자는 자격 증명이 1개 이상이며,

인증을 통해 Oracle Cloud Infrastructure 서비스에 액세스할 때는 이 자격 증명을

사용해야 합니다. 페더레이션 사용자 역시 지원됩니다.

• 그룹: 비슷한 액세스 권한 집합을 서로 공유하는 사용자 집단입니다. 관리자는 그룹에게

테넌시의 리소스를 사용하거나 관리할 수 있도록 허용하는 액세스 정책을 부여할 수

있습니다. 그룹에 속한 사용자는 모두 동일한 권한 집합을 상속합니다.

• 동적 그룹: 주체 (행위자)로 분류된 인스턴스 집합으로서, 사용자 그룹과 비슷합니다.

관리자는 동적 그룹에 속한 인스턴스에게 Oracle Cloud Infrastructure 서비스에 대한 API

호출을 허용하는 정책을 생성할 수 있습니다.

• 규칙 매칭 (Matching rule): 동적 그룹의 멤버십을 정의하는 기준 집합입니다. 규칙

기준과 일치하는 리소스는 동적 그룹의 구성원이 됩니다.

• 인스턴스 주체: IAM에서는 인스턴스 자체가 새로운 주체 유형입니다. 컴퓨트 인스턴스마다

자체 ID가 있으며, 인스턴스 주체의 기능을 통해 인스턴스에 추가되는 인증서로 인증을

받습니다. 이러한 인증서는 자동으로 생성되어 인스턴스에 할당되고, 변경됩니다.

• ID 공급자: 페더레이션 ID 공급자와 형성하는 신뢰 관계입니다. 인증을 통해 Oracle Cloud

Infrastructure 그래픽 관리 콘솔에 액세스하는 페더레이션 사용자는 구성된 ID 공급자에게

리디렉션되며, 이후부터는 기본 IAM 사용자와 마찬가지로 Oracle Cloud Infrastructure

리소스를 콘솔에서 관리할 수 있습니다. 현재 Oracle Cloud Infrastructure는 Oracle Identity

Cloud Service와 Microsoft Active Directory Federation Service (ADFS), 그리고 SAML 2.0과

호환되는 ID 공급자를 지원합니다. 페더레이션 그룹은 기본 IAM 그룹에 매핑되어

페더레이션 사용자에게 적용해야 할 정책을 정의할 수 있습니다.

Page 11: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

11 | Oracle Cloud Infrastructure Security

정책

Oracle Cloud Infrastructure 리소스에 액세스하기 위한 고객 호출은 모두 IAM 서비스를 통해 먼저

인증된 후 IAM 정책에 따라 권한이 부여됩니다. 고객은 테넌시 구획에 속한 인프라 리소스

(네트워크, 컴퓨트, 스토리지 등)에 대한 액세스 권한을 특정 사용자 집합에게 부여하는 정책을

생성할 수 있습니다. 이러한 정책은 유연하며, 사람이 읽을 수 있는 형식으로 작성되어 이해가

쉬울 뿐만 아니라 감사도 가능합니다. 정책에는 아래 구문이 나오고 뒤를 이어 정책에 대한

설명이 하나 이상 포함됩니다.

Allow group <group_name> to <verb> <resource-type> in compartment

<compartment_name>

IAM 서비스에서도 관리자가 Oracle Cloud Infrastructure 서비스에서 API를 호출할 수 있는 권한을

인스턴스에게 부여할 수 있습니다. IAM에서는 인스턴스 자체가 주체 유형입니다. 각 컴퓨트

인스턴스마다 자체 ID가 있으며, 인증서를 사용해 인증을 받습니다. 관리자는 정책을 통해 컴퓨트

인스턴스에게 API를 호출하도록 허용할 수 있습니다. IAM 동적 그룹은 컴퓨트 인스턴스에게

Oracle Cloud Infrastructure API에 액세스할 수 있는 권한을 부여하는 데 사용됩니다. 고객은

인스턴스가 구성원으로 포함된 동적 그룹을 생성한 후 IAM 보안 정책에 따라 테넌시 리소스에

액세스할 수 있는 권한을 부여합니다. 관리자는 리소스 식별자와 리소스 태그를 사용해

인스턴스를 동적 그룹에 추가할 수 있습니다. IAM에서 보호하는 API에 액세스할 수 있는 권한을

동적 그룹의 구성원에게 부여하는 정책은 다음과 같은 구문을 갖습니다.

Allow dynamic-group <group_name> to <verb> <resource-type> in compartment

<compartment_name>

위에서 동사 (verb)는 적용되는 액세스 유형을 정의합니다. Oracle은 정책 설명에서 사용할 수

있는 동사를 다음과 같이 정의합니다.

• inspect: 리소스의 일부일 수도 있는 비밀 정보 또는 사용자 지정 메타데이터에

액세스하지 않고도 리소스를 나열할 수 있는 기능을 제공합니다.

• read: inspect를 포함하며, 여기에 사용자 지정 메타데이터와 실제 리소스를 가져올 수

있는 기능이 추가됩니다.

• use: read를 포함하며, 여기에 기존 리소스를 사용해 작업할 수 있는 기능이 추가됩니다

(작업은 리소스 유형에 따라 다름). 또한 리소스를 업데이트하는 기능도 포함됩니다. 단,

update 작업이 create 작업과 동일한 효과가 있는 리소스 유형은 예외입니다 (예:

UpdatePolicy, UpdateSecurityList). 이 경우 동사가 manage일 때만 업데이트 기능을

사용할 수 있습니다. 일반적으로 이러한 유형의 리소스를 생성하거나 삭제하는 기능은 이

동사에 포함되지 않습니다.

• manage: 모든 리소스 권한이 포함됩니다.

예를 들어 GroupAdmins 그룹이 어떤 그룹이든 생성하거나, 업데이트하거나, 삭제할 수 있는

정책이라면 다음과 같이 작성됩니다.

Page 12: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

12 | Oracle Cloud Infrastructure Security

Allow group GroupAdmins to manage groups in tenancy

또는 동적 그룹인 ImageProcessorApps의 인스턴스가 객체 스토리지에서 버킷을 읽어올 수 있는

정책이라면 다음과 같이 작성됩니다.

Allow dynamic-group ImageProcessorApps to read buckets in compartment

ProductImages

자격 증명

모든 사용자에게는 다음과 같이 Oracle Cloud Infrastructure에게 자신을 인증할 수 있는 자격

증명이 1개 이상 주어집니다. 사용자는 자신의 자격 증명을 생성하고, 변경할 수 있습니다. 또한

테넌시 보안 관리자는 테넌시 내에 있는 모든 사용자의 자격 증명을 재설정할 수 있습니다.

• 콘솔 비밀번호: Oracle Cloud Infrastructure 콘솔에 사용자를 인증하는 데 사용됩니다.

• API 키: 모든 API 호출은 사용자가 지정하는 2048비트 RSA 개인 키를 사용해 서명됩니다.

사용자는 공개 키 쌍을 생성한 후 공개 키를 콘솔에 업로드합니다.

• Swift 비밀번호: 복구 관리자 (RMAN)가 데이터베이스 백업을 위해 객체 스토리지

서비스에 액세스하는 데 사용됩니다. 비밀번호는 복잡성을 충분히 보장하기 위해 IAM

서비스에서 생성되며, 고객이 직접 제공할 수는 없습니다.

• 고객 비밀 키: Amazon S3 클라이언트가 객체 스토리지 서비스의 S3 호환 API에

액세스하는 데 사용됩니다. 비밀번호는 복잡성을 충분히 보장하기 위해 IAM 서비스에서

생성되며, 고객이 직접 제공할 수는 없습니다.

• SMTP 자격 증명: SMTP (Simple Mail Transfer Protocol) 자격 증명은 이메일 딜리버리

서비스를 통해 이메일을 전송할 때 필요합니다. 자격 증명은 콘솔에서 생성되는 사용자

이름과 비밀번호로 구성됩니다.

키 관리

고객이 Oracle Cloud Infrastructure 데이터 서비스 (부트 볼륨를 포함한 블록 볼륨, 객체 스토리지,

파일 스토리지)를 통해 저장하는 데이터는 모두 암호화 키를 통해 보호되며, 이는 Oracle에서

안전하게 저장 및 제어됩니다.

특히 규제를 준수해야 하는 산업에 종사하면서 회사가 지정하는 보안 거버넌스 정책과 규제 준수

요건이 클라우드 배포 환경에서 이행되고 있는지 확인해야 하는 고객을 위해 Oracle은 Oracle

Cloud Infrastructure Region 전체에 키 관리 서비스를 제공하고 있습니다.

Oracle Cloud Infrastructure 키 관리는 고객이 직접 제어하는 키를 사용해 데이터를 암호화할 수

있는 관리형 서비스입니다. 이 서비스는 중앙에서 키를 관리할 수 있는 기능을 제공합니다. 예를

들어 FIPS 140-2 Level 3 인증 하드웨어 보안 모듈(HSM)에서 고객별로 격리된 파티션을 사용해

고가용성과 내구성, 그리고 보안을 보장하는 키 스토리지와 엄선된 Oracle Cloud Infrastructure

서비스의 통합 등이 있습니다.

Page 13: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

13 | Oracle Cloud Infrastructure Security

볼트와 키

볼트와 키 관리를 사용할 때는 두 가지 유형의 리소스, 즉 볼트와 키를 가지고 작업하게 됩니다.

• 볼트는 키 관리 서비스에서 키를 생성하여 안전하게 저장하는 논리적 개체입니다. 볼트는

HSM에서 고객별로 격리된 고가용성 파티션으로 백업됩니다.

• 키는 키 버전을 하나 이상 참조하는 논리적 개체이며, 키 버전에는 데이터 보호를 위해

사용하는 암호화 관련 정보가 저장됩니다. 각 키에는 최소 1개 이상의 키 버전이 있으며,

최대 버전 수는 볼트에 저장할 수 있는 키의 총 수에 의해서만 제한됩니다. 키의 길이를

나타내는 키 형태와 키에 사용할 알고리즘은 직접 선택할 수 있습니다. 현재 모든 키는

GCM (Galois Counter Mode)에서 사용되는 AES (Advanced Encryption Standard) 키이며,

세 가지 키 길이인 AES-128, AES-192, AES-256 중에서 하나를 선택할 수 있습니다.

키 생성을 요청하면 키 관리 서비스가 키와 키에 속하는 키 버전을 모두 볼트에 저장합니다. 키가

저장되는 볼트는 모두 Region 내에서 여러 차례 복제되어 키의 내구성과 가용성을 보장합니다.

평문으로 된 키는 절대 공개되지 않으며, 볼트에서 내보낼 수도 없습니다. IAM 정책을 통해

권한이 부여된 사용자, 그룹 또는 서비스만 키 관리를 호출해 데이터를 암호화하거나

복호화함으로써 키를 사용할 수 있습니다.

구현

키 관리 서비스는 어플리케이션에서 직접, 혹은 키 관리가 통합된 Oracle Cloud Infrastructure

서비스를 통해 사용할 수 있습니다.

어플리케이션에서 직접 키 관리 서비스를 사용하여 데이터를 암호화할 때는 Envelope

Encryption이라고 하는 기법을 사용할 수 있습니다. Envelope Encryption은 데이터 암호화 키

(DEK)를 사용해 평문 데이터를 암호화한 후 다시 마스터 암호화 키 (MEK)를 사용해 DEK를

암호화합니다. 어플리케이션에서 Envelope Encryption을 사용하는 경우에는 암호화된 데이터 키의

저장 위치를 걱정할 필요가 없습니다. 데이터 키는 항상 마스터 키를 사용해 암호화되기

때문입니다. 암호화된 데이터 키는 암호화된 데이터와 함께 저장하는 것이 안전합니다. 이로써

암호화 또는 복호화를 위해 대용량의 데이터 페이로드를 네트워크를 통해 전송할 필요성이

줄어들고 성능에 미치는 영향도 최소화할 수 있습니다. 또한 Envelope Encryption은 데이터를

보호하는 데이터 키만 다시 암호화하기 때문에, 시간이 오래 걸리는 복호화/암호화 작업을 거치지

않고 마스터 키에 속한 여러 키 버전을 사용해 동일한 데이터를 암호화할 수 있는 기법입니다. 이

경우 운영과 성능에 미치는 영향이 적으므로 키를 자주 교체할 수 있습니다.

키 관리가 통합된 Oracle Cloud Infrastructure 서비스를 통해 키 관리를 사용하는 경우에는 키

관리에서 새로운 리소스로 키를 할당하거나, 키 할당을 기존 리소스에 추가하거나, 기존 리소스의

키 할당을 변경하거나, 리소스에서 키 할당을 제거할 수 있습니다. 기존 리소스에서 키 할당을

제거하더라도 데이터가 무방비 상태로 저장되지는 않습니다. Oracle Cloud Infrastructure 데이터

서비스는 기본적으로 Oracle에서 안전하게 저장하고 제어하는 암호화 키를 사용해 데이터를

Page 14: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

14 | Oracle Cloud Infrastructure Security

보호하기 때문입니다.

통합 (Integration)

Oracle 키 관리는 Oracle Cloud Infrastructure IAM 및 감사 서비스와 통합됩니다.

IAM이 통합되면서 고객은 제어를 더욱 세분화하여 다음과 같은 작업을 수행할 수 있습니다.

• 키와 키 볼트를 관리할 수 있는 Oracle Cloud Infrastructure IAM 사용자 또는 그룹 정의

• 키를 사용해 데이터를 암호화 및 복호화할 수 있는 IAM 사용자, 그룹 또는 서비스 정의

• 키를 다른 Oracle Cloud Infrastructure 리소스 (블록 볼륨, 버킷 등)와 연결할 수 있는 IAM

사용자 또는 그룹 정의. 감사 서비스를 통합하면 키 수명 주기를 효과적으로 모니터링할

수 있습니다.

Oracle Cloud Infrastructure 키 관리에 대한 자세한 내용은 https://cloud.oracle.com/en_US/cloud-

security/kms/faq를 참조하십시오.

감사 서비스

Oracle Cloud Infrastructure 감사 서비스는 고객의 테넌시 리소스에 대한 모든 API 호출을 비롯해

그래픽 관리 콘솔의 로그인 작업까지 기록합니다. 감사 서비스를 사용하는 고객은 자신의 테넌시

내에서 일어나는 사용자의 작업을 모두 모니터링하여 보안 및 규제 준수 목표를 달성할 수

있습니다. 콘솔, SDK 및 CLI (Command Line Interface) 호출이 모두 API를 통해 이루어지기 때문에

이러한 소스를 통한 작업이 모두 포함됩니다. 감사 기록은 인증을 거쳐 필터링이 가능한 쿼리

API를 통해서 확인하거나, 혹은 Oracle Cloud Infrastructure 객체 스토리지에서 배치 파일로

가져올 수 있습니다. 감사 로그 내용으로는 발생한 작업, 작업을 시작한 사용자, 요청 날짜와 시간,

출발지 IP 주소, 사용자 에이전트, 그리고 요청한 HTTP 헤더 등이 포함됩니다. 감사 로그는

기본적으로 90일 동안 보관되지만 고객이 보관 기간을 최대 365일까지 구성할 수 있습니다.

Oracle CASB 모니터링

Oracle CASB (Cloud Access Security Broker)는 Oracle Cloud Infrastructure에 따라 사전 설정되는

보안 제어 및 정책과 고객이 구성할 수 있는 보안 제어 및 정책, 그리고 이상행위 추적을 위해

머신 러닝을 사용하는 고급 보안 분석을 조합하여 Oracle Cloud Infrastructure 배포 환경의 보안

상태를 모니터링합니다. Oracle CASB의 보안 기능으로는 Oracle Cloud Infrastructure 리소스의

잘못된 보안 구성 모니터링, 자격 증명 및 권한 모니터링, 변칙적인 사용자 작업에 대한 사용자

행동 분석 (UBA), 그리고 위험한 이벤트 식별을 위한 위협 분석 등이 있습니다.

Page 15: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

15 | Oracle Cloud Infrastructure Security

Oracle Cloud Infrastructure에서 CASB 모니터링 기능을 활성화하려면 먼저, Oracle CASB와 함께

Oracle Cloud Infrastructure 어플리케이션 인스턴스를 생성합니다. 그런 다음 Oracle Cloud

Infrastructure 테넌시에서 구성 정보와 감사 로그를 가져올 수 있는 최소 권한 IAM 사용자의 API

키 자격 증명을 이용해 인스턴스를 프로비저닝합니다. Oracle CASB는 테넌시 구성 정보와 감사

로그를 주기적으로 가져와 보안 분석을 실행한 후 보안 기준선에서 어긋나는 편차가 발견되면

경고를 생성합니다.

Oracle Cloud Infrastructure의 Oracle CASB 모니터링 기능에 대한 자세한 내용은

설명서(https://docs.oracle.com/en/cloud/paas/casb-cloud/index.html)를 참조하십시오.

컴퓨트 서비스

컴퓨트는 Oracle Cloud Infrastructure의 핵심 구성요소로서, 온디맨드 및 탄력적 컴퓨트 기능을

비롯해 엔터프라이즈급 보안과 독보적인 성능을 구현합니다. 고객은 수천 개의 컴퓨트 인스턴스를

프로비저닝할 뿐만 아니라 사용이 간편한 웹 기반 관리 콘솔을 통해 인스턴스를 확장 또는

축소할 수 있습니다. 다양한 기능을 갖춘 SDK와 CLI (Command Line Interface)를 통해 위와

동일한 기능에 대한 프로그래밍 방식의 지원이 제공됩니다. 컴퓨트 인스턴스는 모두 Oracle의

엔터프라이즈급 데이터 센터에 호스팅됩니다.

또, 최신 세대의 멀티코어 서버 CPU와 대용량 메모리, 그리고 높은 처리량을 자랑하는 NVMe

로컬 스토리지를 사용하는 고성능 서버 하드웨어를 기반으로 실행됩니다. Oracle Cloud

Infrastructure는 베어 메탈 인스턴스와 가상 머신 (VM) 인스턴스를 제공하기 때문에 고객이

원하는 성능과 비용 및 소프트웨어 유연성 요건에 적합한 인스턴스를 선택할 수 있습니다.

• 베어 메탈 인스턴스: 베어 메탈 인스턴스에서는 서버를 완벽히 제어하는 단일 고객만이

물리적 서버를 사용할 수 있습니다. 따라서 Oracle에서 관리하는 하이퍼바이저가 없으며,

인스턴스가 실행되는 동안에는 Oracle 직원이 메모리나 로컬 (NVMe) 스토리지에

액세스할 수 없습니다. 네트워크 가상화를 구현할 때는 오프-박스 (Off-box) 가상화가

사용됩니다. 부팅 시 인스턴스를 프로비저닝할 때는 표준 원격 관리 메커니즘이

사용됩니다. 이러한 베어 메탈 인스턴스는 우수한 성능을 유지할 뿐만 아니라 noisy-

neighbor 관련 문제를 매우 탄력적으로 처리합니다. 인스턴스가 시작된 후에는 오직

고객만이 인스턴스에 대한 OS 수준의 관리자 권한을 가질 수 있습니다. 나중에 고객이

인스턴스를 종료하면 서버가 디스크 및 펌웨어 수준에서 자동으로 초기화 프로세스를

시작하여 고객 간의 격리를 보장합니다.

• 가상 머신 (VM) 인스턴스: 유연성이 필요한 고객이나 전용 베어 메탈 인스턴스가

필요하지 않은 고객은 VM을 선택할 수 있습니다. Oracle Cloud Infrastructure에서 멀티

테넌트 고객의 VM은 확실한 고객 간의 격리로 보안을 강화한 하이퍼바이저를 통해

관리됩니다.

Page 16: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

16 | Oracle Cloud Infrastructure Security

Oracle Cloud Infrastructure 인스턴스는 기본적으로 키 기반 SSH를 사용합니다. 고객은 Oracle

Cloud Infrastructure에 SSH 공개 키를 제공하고, SSH 개인 키를 안전하게 사용하여 인스턴스에

액세스합니다. Oracle은 Oracle Cloud Infrastructure 인스턴스에 액세스할 경우 키 기반 SSH를

사용할 것을 권장합니다. 비밀번호 기반 SSH는 무차별 대입 공격에 취약하기 때문에 권장하지

않습니다.

Oracle Cloud Infrastructure 인스턴스에서 실행하는 고객에게는 최신 보안 업데이트로 더욱 강화된

Oracle Linux 이미지가 제공됩니다. Oracle Linux 이미지는 UEK (Unbreakable Enterprise Kernel)를

실행하는 동시에 Ksplice 같은 고급 보안 기능을 지원하므로 부팅할 필요 없이 보안 패치를

적용할 수 있습니다. 이에 따라 기업은 인스턴스를 시스템 중단 없이 실시간으로 업데이트할 수

있습니다. Oracle Cloud Infrastructure는 Oracle Linux 외에도 CentOS, Ubuntu, Windows Server 등

점차 많이 사용되고 있는 OS 이미지를 제공합니다. 그 밖에 고객이 사용자 지정 이미지를 가져올

수도 있습니다. Oracle에서 제공하는 모든 이미지에는 기본적으로 실행되는 OS 수준 방화벽 등

기본적인 보안 옵션이 제공됩니다.

네트워킹 서비스

컴퓨트 및 스토리지 서비스를 대규모로 제공하는 퍼블릭 클라우드 인프라에서는 높은 처리량과

안정적인 네트워킹이 필수입니다. 그렇기 때문에 Oracle은 엔터프라이즈 고객 및 워크로드의

요건을 지원하기 위해 Oracle Cloud Infrastructure 네트워킹에 대대적인 투자를 감행한 것입니다.

Oracle Cloud Infrastructure Region은 최첨단, 초과 과금없는 nonblocking Clos 네트워크로 구축

되어 있으며, 예측 가능하고 지연 시간이 낮은 고대역폭 네트워크를 제공합니다. Region의 데이터

센터들은 네트워킹을 통해 높은 가용성을 유지할 뿐만 아니라 상호 연결 시 지연 시간이

낮습니다.

Oracle Cloud Infrastructure 네트워킹 서비스는 고객에게 사용자 지정이 가능한 전용 네트워크

(가상 클라우드 네트워크, VCN)를 제공하여 고객의 Oracle Cloud Infrastructure 리소스를

논리적으로 격리합니다. 고객은 데이터 센터의 온프레미스 네트워크와 마찬가지로, VCN을

사용하는 전용 IP 주소, 서브넷, 라우팅 테이블, 그리고 게이트웨이로 구성된 호스트를 사용해

VCN을 설정할 수 있습니다. VCN은 인터넷 연결을 위해 구성되거나, IPSec VPN 게이트웨이 또는

FastConnect를 통해 고객 전용 데이터 센터에 연결됩니다. FastConnect는 기존 네트워크의 Edge

라우터와 동적 라우팅 게이트웨이 (DRG) 사이에 전용 연결 시스템을 제공합니다. 이때는 트래픽이

인터넷을 통과하지 않습니다.

네트워킹 서비스에서 양방향 stateful 기반/stateless 기반 방화벽을 지원하므로 고객이 네트워크

보안 액세스 제어를 초기화할 수 있습니다. 고객 VCN에 지정되는 방화벽과 ACL은 네트워크

토폴로지와 control plane을 통해 전파되어 다계층 심층 방어 시스템을 구현하게 됩니다. 각

테넌트는 다수의 VCN을 생성하여 리소스 그룹을 논리적으로 분류할 수 있습니다.

Page 17: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

17 | Oracle Cloud Infrastructure Security

다음은 VCN과 연결되는 주요 네트워킹 서비스 요소입니다.

• 서브넷: VCN의 기본 하위 영역입니다. 서브넷은 Availability Domain에 종속되며, 생성 시

전용으로 표시하여 해당 서브넷에서 시작되는 인스턴스에 공용 IP 주소가 할당되지

않도록 설정할 수 있습니다.

• 라우팅 테이블: VCN의 게이트웨이 (인터넷 게이트웨이와 동적 라우팅 게이트웨이)에

액세스할 수 있는 권한을 서브넷에게 부여하는 가상 라우팅 테이블입니다. 라우팅

테이블은 또, 전용 IP를 대상으로 사용하여 NAT, 방화벽, IDS 등의 네트워크 기능을

실행할 수 있습니다.

• 기본 VNIC: 서브넷에는 인스턴스에 연결되는 가상 네트워크 인터페이스 카드 (VNIC)가

포함됩니다. 이 카드는 인스턴스와 VCN 내/외부 엔드포인트의 연결 방법을 결정합니다.

인스턴스마다 시작할 때 생성되는 기본 VNIC가 있으며, 이 VNIC는 제거할 수 없습니다.

네트워킹 서비스도 인스턴스가 시작될 때 공용 IP 주소를 할당합니다. 고객은 인스턴스가

시작되는 동안 이러한 동작을 중단하여 공용 IP 주소가 할당되지 않도록 요청할 수

있습니다.

• 보조 VNIC: 공용/전용 IP 주소와 함께 인스턴스에 연결할 수 있는 VNIC입니다. 고객이

베어 메탈 인스턴스에서 하이퍼바이저를 실행할 수 있는 BYOH (Bring Your Own

Hypervisor) 시나리오에서는 보조 VNIC가 VM에 할당되어 VM을 위한 VCN 네트워킹이

가능합니다. 이러한 방법은 VCN에서 가상 보안 어플라이언스를 실행하는 데 매우

유용합니다.

• IPSec VPN 연결: VCN과 데이터 센터를 VPN으로 안전하게 연결하는 방식입니다.

• Security Lists: 패킷 수준에서 인스턴스에게 허용되는 수신과 송신을 정의한 가상 방화벽

규칙입니다. 각 규칙은 stateful 기반 또는 stateless 기반으로 정의할 수 있습니다.

• 인터넷 게이트웨이: VCN에서 공용 인터넷 연결을 제공합니다. 새로 생성된 VCN은

기본적으로 인터넷이 연결되지 않습니다.

• 동적 라우팅 게이트웨이 (DRG): VCN과 데이터 센터의 네트워크 사이에 전용 트래픽

경로를 제공하는 가상 라우터입니다. 이 가상 라우터는 IPSec VPN 또는 Oracle Cloud

Infrastructure FastConnect 연결과 함께 사용되어 VCN과 온프레미스 또는 기타 클라우드

네트워크 사이에 전용 연결을 구성합니다.

• 서비스 게이트웨이: VCN과 공용 Oracle Cloud Infrastructure 서비스 (예: 객체 스토리지)

사이에 전용 네트워크 트래픽 경로를 제공하는 가상 라우터입니다.

• 로컬 피어링 게이트웨이 (LPG): 동일 Region에 속하는 VCN 2개 사이에 전용 네트워크

트래픽 경로를 제공하는 가상 라우터입니다. 이때 VCN 2개는 동일한 테넌시에, 혹은 다른

테넌시에 속할 수 있습니다.

• 원격 피어링 연결 (RPC): 다른 Region에 속하는 VCN 2개 사이에 전용 네트워크 트래픽

경로를 설정할 목적으로 DRG에 추가할 수 있는 구성요소입니다.

Page 18: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

18 | Oracle Cloud Infrastructure Security

방화벽과 Security Lists

가상 방화벽은 VCN Security Lists를 사용해 구현됩니다. 고객은 방화벽 규칙 집합을 지정한 후

이를 1개 이상의 서브넷과 연결할 수 있습니다. Security Lists를 서브넷에 연결하면 서브넷에서

실행되는 모든 인스턴스에 패킷 수준의 방화벽 규칙이 적용됩니다. 방화벽 규칙에는 다음과 같이

두 가지 유형이 있습니다.

• 수신 규칙은 출발지 (IP CIDR 및 포트 범위)와 목적지 포트 범위 및 일치하는 프로토콜을

지정하며, 수신 네트워크 연결에 적용됩니다.

• 송신 규칙은 목적지 (IP CIDR 및 포트 범위)와 출발지 포트 범위 및 일치하는 프로토콜을

지정하며, 송신 네트워크 연결에 적용됩니다.

VCN마다 고객이 옵션으로 사용할 수 있는 기본 Security Lists가 있습니다. 이 기본 Security

Lists는 SSH와 일부 중요한 ICMP 수신 트래픽만, 그리고 모든 송신 트래픽을 허용합니다. 고객은

서브넷 1개에 다수의 Security Lists를 연결할 수 있습니다. 고객이 사용할 서브넷에 특정 목록을

지정하지 않으면 기본 Security Lists가 사용됩니다.

VCN 피어링

VCN 피어링은 다수의 VCN을 안전하게 연결하는 프로세스입니다. 여기에는 로컬 VCN 피어링과

원격 VCN 피어링, 두 가지 유형이 있습니다.

• 로컬 VCN 피어링은 리소스가 인터넷을 통해, 혹은 온프레미스 네트워크를 통해 트래픽을

라우팅하지 않고 전용 IP 주소를 사용해 통신할 수 있도록, 동일한 Region에 속하는 VCN

2개를 연결하는 프로세스입니다. 이때 VCN 2개는 동일한 테넌시에, 혹은 다른 테넌시에

속할 수 있습니다. 피어링이 없을 경우 VCN이 다른 VCN과 통신하려면 인스턴스에

인터넷 게이트웨이와 공용 IP 주소가 필요합니다.

피어링에 연관된 VCN 2개는 동일한 고객이 소유하거나, 혹은 서로 다른 고객이 소유할

수도 있습니다. 다시 말해서 두 고객은 회사만 동일할 뿐 다른 부서에 속할 수도 있고,

혹은 완전히 다른 회사(예: 서비스 공급자 모델일 때)에 속할 수도 있습니다. VCN 2개를

서로 피어링하려면 두 고객이 각각 자체 VCN의 구획 (compartment) 또는 테넌시에서

구현하는 IAM 정책에서 명시적인 상호 합의가 필요합니다. VCN 2개가 서로 다른

테넌시에 속하는 경우에는 각 관리자가 자신의 테넌시 OCID를 제공하고 피어링 활성화에

필요한 별도의 정책 설명을 입력해야 합니다.

• 원격 VCN 피어링은 Region만 다를 뿐 동일한 테넌시에 속하는 VCN 2개를 연결하는

프로세스입니다. VCN 리소스는 인터넷 또는 온프레미스 네트워크를 통해 트래픽을

라우팅하지 않고 이러한 피어링으로 전용 IP 주소를 사용해 통신할 수 있습니다. 피어링이

없을 경우 VCN이 다른 Region의 VCN과 통신하려면 인스턴스에 인터넷 게이트웨이와

공용 IP 주소가 필요합니다.

Page 19: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

19 | Oracle Cloud Infrastructure Security

동일한 테넌시에 속하면서 피어링에 연관된 VCN 2개는 동일한 고객이 관리하거나, 혹은

서로 다른 고객이 관리할 수 있습니다. 두 고객은 모두 회사만 같을 뿐 다른 부서에

속하기도 합니다. VCN 2개를 서로 피어링하려면 두 고객이 각각 자체 VCN의 구획

(compartment)에서 시행하는 IAM 정책에서 명시적인 상호 합의가 필요합니다.

서비스 게이트웨이

서비스 게이트웨이에서는 VCN이 공용 인터넷에 노출되지 않고 객체 스토리지 같은 공용 Oracle

Cloud Infrastructure 서비스에 액세스할 수 있습니다. 이때 인터넷 게이트웨이는 필요하지

않습니다. VCN 리소스가 전용 서브넷에 속하여 전용 IP 주소만 사용할 수 있습니다. 트래픽은

Oracle Cloud Infrastructure 네트워크 패브릭을 통해 VCN부터 객체 스토리지까지 이동하기 때문에

절대로 인터넷을 통과하지 않습니다. 서비스 게이트웨이를 사용할 경우에는 권한이 부여된 VCN

또는 CIDR 블록의 요청만 허용하여 객체 스토리지 버킷을 보호할 수 있습니다.

스토리지 서비스

Oracle Cloud Infrastructure는 고객이 요구하는 성능과 내구성을 충족하기 위해 다음과 같이

다양한 스토리지 솔루션을 제공합니다.

• 로컬 스토리지: 컴퓨트 인스턴스의 NVMe 기반 스토리지로서 IOPS가 매우 높습니다.

• 블록 볼륨: NAS (Network-Attached Storage) 볼륨으로서 컴퓨트 인스턴스에 연결할 수

있습니다.

• 객체 스토리지: 대용량 데이터를 객체로 저장할 수 있는 Region 서비스로서 높은

일관성과 내구성을 제공합니다.

• 아카이브 스토리지: 액세스 횟수가 비교적 적어 오랜 기간 보관해야 하는 데이터를 저장할

수 있는 스토리지 서비스입니다.

• 파일 스토리지: 내구성과 확장성을 갖춘 엔터프라이즈급 분산 네트워크 파일 시스템입니다.

블록 볼륨

Oracle Cloud Infrastructure 블록 볼륨 서비스는 iSCSI 프로토콜을 통해 컴퓨트 인스턴스에 연결할

수 있는 영구 스토리지를 제공합니다. 볼륨은 고성능 네트워크 스토리지에 저장되어 디스크 간

상세 복제를 비롯해 수동 예약 백업 기능과 정책 기반 자동 예약 백업 기능을 지원합니다. 볼륨과

볼륨 복제본, 그리고 볼륨 백업은 고객의 VCN에서만 액세스가 가능하며, 저장할 때는 고유 키를

사용해 암호화됩니다.

Oracle에서 제공하는 이미지 또는 사용자 지정 이미지를 기반으로 가상 머신 (VM) 또는 베어

메탈 인스턴스를 시작할 때는 새로운 인스턴스 부트 볼륨이 동일한 구획에 생성됩니다. 이 부트

볼륨은 해당 인스턴스를 종료할 때까지 인스턴스와 연결됩니다. 이후 인스턴스를 종료하더라도

부트 볼륨과 데이터는 계속 보존할 수 있습니다. 이러한 기능으로 컴퓨트 인스턴스 부트 볼륨에

Page 20: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

20 | Oracle Cloud Infrastructure Security

사용할 수 있는 더 많은 제어 및 관리 옵션을 제공합니다. 부트 볼륨은 기본적으로 암호화됩니다.

여기에 보안을 강화하기 위해 볼륨 단위로 iSCSI CHAP 인증을 요구하기도 합니다.

객체 스토리지

Oracle Cloud Infrastructure 객체 스토리지 서비스는 객체에 확장성, 일관성 및 내구성이 뛰어난

스토리지를 제공합니다. 또한 HTTPS를 통한 API 호출로 처리량을 높여 데이터에 액세스할 수도

있습니다. 모든 저장 객체는 고유 키를 사용해 암호화됩니다. 객체는 버킷 단위로 구성되며,

버킷과 버킷에 속한 객체에 액세스하려면 기본적으로 인증이 필요합니다. 사용자는 IAM 보안

정책을 지정해 사용자와 그룹에게 버킷에 대한 액세스 권한을 부여할 수 있습니다. IAM 자격

증명이 없는 사용자에게 버킷 액세스를 허용하려면 버킷 소유자 (또는 필요한 권한이 있는

사용자)가 사전 인증된 요청을 생성하여 특정 기간 동안 버킷 또는 객체에 대해 권한이 부여된

작업을 허용할 수 있습니다. 또한 버킷은 인증 없이 익명으로 액세스할 수 있도록 퍼블릭으로

생성할 수 있습니다. 하지만 퍼블릭 버킷을 생성할 경우에는 우발적인 정보 노출에 따른 보안

위험을 고려하여 비즈니스 효용을 신중하게 고민해야 합니다.

객체 스토리지 서비스에서는 MD5 해시를 객체와 함께 전송한 후 업로드가 완료되면 반환될 수

있도록 함으로써 객체의 우발적 손상 여부를 확인할 수 있습니다. 이 해시는 객체의 무결성

여부를 검증하는 데 사용됩니다.

객체 스토리지 서비스는 기본 API 외에도 Amazon S3 호환 API까지 지원합니다. Amazon S3

호환성 API가 지원되면서 고객은 기존 S3 도구 (SDK 클라이언트 등)를 계속해서 사용할 수

있으며, 파트너는 변경을 최소화하여 객체 스토리지와 호환되도록 자신의 어플리케이션을 수정할

수 있습니다. 기본 API가 Amazon S3 호환성 API와 공존할 수 있기 때문에 CRUD 작업이

지원됩니다. 고객이 Amazon S3 호환성 API를 사용하려면 먼저 S3 호환성 API 키를 생성해야

합니다. 필요한 키가 생성되었으면 이제 Amazon S3 호환성 API를 사용해 Oracle Cloud

Infrastructure의 객체 스토리지에 액세스할 수 있습니다.

VCN에서 서비스 게이트웨이를 사용할 경우에는 권한이 부여된 VCN 또는 CIDR 블록의 요청만

허용하여 객체 스토리지 버킷을 보호할 수 있습니다. 서비스 게이트웨이는 VCN과 공용 Oracle

Cloud Infrastructure 서비스 (예: 객체 스토리지) 사이에 전용 네트워크 트래픽 경로를 제공하는

가상 라우터입니다. 트래픽은 Oracle Cloud Infrastructure 네트워크 패브릭을 통해 VCN부터 객체

스토리지 공용 엔드포인트까지 이동하기 때문에 절대로 인터넷을 통과하지 않습니다.

아카이브 스토리지

아카이브 스토리지는 액세스 횟수가 비교적 적어 오랜 기간 보관해야 하는 데이터를 저장하는 데

이상적인 서비스입니다. 이 서비스는 규제 준수 및 감사 명령에 대비해 콜드 데이터를 보존한다는

점에서 객체 스토리지보다 비용 효율적입니다. 아카이브 스토리지를 사용하면 한번 작성된

데이터는 덮어쓰지 않도록 IAM 정책 권한을 적용하여 WORM (Write Once Read Many) 규정

준수를 달성할 수 있습니다.

Page 21: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

21 | Oracle Cloud Infrastructure Security

파일 스토리지

Oracle Cloud Infrastructure 파일 스토리지 서비스는 내구성과 확장성을 갖춘 엔터프라이즈급 분산

네트워크 파일 시스템을 제공합니다. 파일 스토리지 파일 시스템은 VCN의 베어 메탈, 가상 머신

및 컨테이너 인스턴스에서 연결할 수 있습니다. 또한 Oracle Cloud Infrastructure FastConnect와

IPSec (Internet Protocol security) 가상 전용 네트워크 (VPN)를 사용하면 VCN 외부에서도 파일

시스템에 액세스할 수 있습니다. 모든 저장 파일은 기본적으로 암호화됩니다.

파일 스토리지를 사용할 때는 4가지 보안 계층을 고려해야 합니다. 각 계층마다 서로 분리된 권한

부여 개체와 메소드가 있습니다.

• Oracle Cloud Infrastructure 정책 계층은 정책을 사용해 인스턴스, VCN 및 보안 규칙,

마운트 대상, 파일 시스템을 생성하는 등 사용자가 Oracle Cloud Infrastructure에서 수행할

수 있는 작업을 제어합니다.

• 네트워크 보안 계층은 호스트 파일 시스템에 연결할 수 있는 인스턴스 IP 주소 또는 CIDR

블록을 제어합니다. 또한, VCN Security Lists 규칙을 사용해 마운트 대상으로 전송되는

트래픽과, 연관된 파일 시스템에 대한 액세스를 허용하거나 거부합니다.

• NFS Export 옵션 계층은 네트워크 보안 계층과 NFS v.3 UNIX 계층을 이어주는 출발지 IP

주소에 따라 파일 시스템 export 단위로 액세스 제어를 적용하는 메소드입니다.

• NFS v.3 UNIX 계층은 어플리케이션 설치, 디렉토리 생성, 로컬 마운트 포인트에 대한 외부

파일 시스템 마운팅, 파일 읽기/쓰기 등 사용자가 인스턴스에서 수행할 수 있는 작업을

제어합니다.

데이터 전송 서비스

Oracle Cloud Infrastructure 데이터 전송 서비스는 대용량의 데이터를 Oracle Cloud

Infrastructure로 마이그레이션할 수 있는 오프라인 데이터 전송 솔루션입니다. 대용량의 데이터를

항상 마이그레이션할 수는 없습니다. 네트워크 연결상태가 좋지 않거나 불안정할 수 있으며

데이터를 클라우드로 옮기는 데 상당한 시간이 걸리기 때문입니다. 데이터 전송 서비스는 이러한

문제를 간단하고 안전하게 해결할 수 있는 솔루션입니다. 범용 하드 디스크 드라이브 (HDD)에

저장된 수백 테라바이트의 데이터를 전송할 뿐만 아니라 이러한 드라이브를 Oracle 전송

사이트로 보낼 수도 있습니다.

데이터 전송 유틸리티는 전송 장치를 Oracle로 보낼 수 있도록 Oracle이 고객에게 제공하는

소프트웨어입니다. 이 소프트웨어는 표준 Linux dm-crypt 및 LUKS 유틸리티를 사용해 블록

장치를 암호화합니다. 데이터 전송 유틸리티와 Oracle Cloud Infrastructure 사이의 모든 네트워크

통신은 TLS (Transport Layer Security)를 사용해 전송 시 암호화됩니다.

Page 22: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

22 | Oracle Cloud Infrastructure Security

데이터베이스 서비스

Oracle Cloud Infrastructure는 Oracle 데이터베이스 (DB)를 클라우드에서 쉽게 실행하고, 확장하고,

보호할 수 있도록 지원합니다. Oracle Cloud Infrastructure 데이터베이스 서비스는 다음과 같이 세

가지 유형의 DB 시스템을 제공합니다.

• 베어 메탈: 1 노드 DB 시스템과 2 노드 RAC(Real Application Cluster) 시스템으로

구성되며, 저렴한 가격으로 뛰어난 성능을 제공

• 엑사데이터: 쿼터/하프/풀 랙 구성으로 이미 검증된 업계 최고의 엑사데이터 DB 시스템

• 가상 머신: 고객이 다수의 코어가 포함된 VM shape에서 완전한 기능의 Oracle

데이터베이스를 생성 가능

DB 시스템은 고객의 VCN에서만 액세스가 가능하며, 고객은 VCN Security Lists를 구성하여

데이터베이스에 대한 네트워크 액세스를 제어할 수 있습니다. 데이터베이스 서비스는 DB

시스템을 시작하고 관리할 수 있는 사용자를 제어할 목적으로 Oracle Cloud Infrastructure IAM과

통합됩니다. 저장 데이터는 기본적으로 각 DB 시스템의 Oracle Wallet에 저장된 마스터 키와 함께

Oracle TDE를 사용해 암호화됩니다. DB 시스템의 RMAN 백업 데이터 역시 암호화되어 Object

Storage 서비스에서 고객이 소유하는 버킷에 저장됩니다. 고객은 DB 백업에 사용할 버킷을

생성한 후 버킷에 액세스할 때 필요한 Swift 비밀번호와 IAM 권한과 함께 Oracle Database Cloud

Backup Module을 구성해야 합니다. 혹은 DB 백업 데이터를 DB 시스템의 로컬 NVMe 스토리지에

저장할 수 있습니다. 각 사용자에게는 콘솔이나 API에서 자신의 Swift 비밀번호를 생성하거나,

업데이트하거나, 삭제할 수 있는 기능이 자동으로 제공됩니다. 관리자는 사용자에게 이러한

기능을 제공하기 위해 정책을 따로 생성할 필요가 없습니다. 또한 관리자를 비롯해 테넌시에 대한

권한을 가진 모든 이가 다른 사용자를 대신해 Swift 비밀번호를 관리할 수 있습니다. 객체

스토리지가 통합된 Swift 클라이언트의 사용자가 해당 서비스를 이용하려면 권한이 필요합니다.

로드 밸런싱 서비스

Oracle Cloud Infrastructure 로드 밸런싱은 고객의 VCN에 속한 컴퓨트 인스턴스에 트래픽을

자동으로 분산시킬 수 있는 서비스입니다. 로드 밸런서는 공용 (인터넷 트래픽을 수신하여 전용

인스턴스로 전송) 또는 전용 (전용 인스턴스 사이에서 트래픽 전송)으로 생성 가능합니다. 또한

고객이 제공하는 인증서를 사용한 SSL 종단, 로드 밸런서가 SSL 연결을 종료하고 백엔드까지

새로운 SSL 연결을 생성하는 종단 간 SSL, 혹은 SSL 연결을 백엔드까지 설정하는 SSL 터널링

(TCP 로드 밸런스에 한함)에 맞춰 구성할 수 있습니다. 로드 밸런싱 서비스는 기본적으로 TLS

1.2를 지원하며, TLS 암호화 방식에서 다음과 같은 forward-secrecy 암호화의 우선순위를

결정합니다.

• ECDHE-RSA-AES256-GCM-SHA384

• ECDHE-RSA-AES256-SHA384

Page 23: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

23 | Oracle Cloud Infrastructure Security

• ECDHE-RSA-AES128-GCM-SHA256

• ECDHE-RSA-AES128-SHA256

• DHE-RSA-AES256-GCM-SHA384

• DHE-RSA-AES256-SHA256

• DHE-RSA-AES128-GCM-SHA256

• DHE-RSA-AES128-SHA256

관리형 도메인 이름 서버 (DNS) 서비스

Oracle Cloud Infrastructure DNS 서비스는 엔터프라이즈 고객에게 동적/정적/재귀적 DNS

솔루션을 제공합니다. 이 서비스는 빠르고 안전한 서비스를 통해 방문자를 고객 웹사이트와

어플리케이션으로 연결합니다. 또한 5개 대륙 18개 네트워크 거점 (points of presence, PoP)을

활용한 글로벌 애니캐스트 네트워크에서 운영되며, 완전 이중화 DNS 구조와 PoP 1곳당 다수의

Tier 1 전송 공급자를 제공합니다. DDoS (DNS 기반 분산 서비스 거부) 공격을 차단할 뿐만 아니라

광범위한 센서 네트워크를 이용해 매일 2,400억개가 넘는 데이터 포인트를 수집해 분석함으로써

회사 내에 보안 전문성을 구축합니다. 그 밖에도 DNS 서비스는 고객의 기존 DNS 서비스를

보완할 수 있는 보조 DNS 기능을 전면 지원하여 DNS 계층에 탄력성을 제공합니다.

이메일 딜리버리 서비스

Oracle Cloud Infrastructure 이메일 딜리버리 서비스는 이메일을 전송해주는 서비스로서, 대용량의

이메일을 수신자의 수신함까지 빠르고 안정적으로 전송하는 관리형 솔루션을 제공합니다. 이

서비스는 수령한 금액, 사기 탐지 경고, 다단계 ID 확인, 암호 재설정 등 중요한 커뮤니케이션을

위해 어플리케이션에서 생성된 이메일을 전송하는 데 필요한 도구를 제공합니다.

또한 이메일 수신기가 이메일 스푸핑을 탐지할 수 있도록 SPF (Sender Policy Framework)를

사용합니다. 이메일 수신기는 SPF를 사용해 해당 도메인을 위한 명시적 전송 권한이 IP 주소에게

있는지 확인할 수 있습니다. SPF는 특수 TXT 레코드를 도메인의 DNS 레코드에 게시하여

구현됩니다. TXT 레코드가 이 도메인을 대신해 메일 전송이 가능한 호스트를 선언합니다. 그러면

수신 메일 서버가 전송 도메인의 SPF 레코드를 검사하여 해당 도메인에서 전송할 수 있는 권한이

이메일의 출발지 IP 주소에 있는지 확인합니다. SPF가 없으면 스팸 또는 피싱 이메일이 마치

합법적인 도메인에서 수신되는 것처럼 보이도록 "위장"할 수 있습니다. SPF를 구현하는 도메인은

도메인을 위장한 이메일을 차단할 가능성이 훨씬 높습니다.

사용자가 이메일 딜리버리 서비스를 통해 이메일을 전송하려면 SMTP (Simple Mail Transfer

Protocol) 자격 증명이 필요합니다.

Page 24: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

24 | Oracle Cloud Infrastructure Security

Kubernetes 컨테이너 엔진

Oracle Cloud Infrastructure Kubernetes 컨테이너 엔진은 컨테이너화 어플리케이션을 클라우드에

배포할 때 사용할 수 있는 완전 관리형 서비스로서 확장성과 가용성이 매우 뛰어납니다.

Kubernetes 컨테이너 엔진에 액세스하면 콘솔과 REST API를 사용해 Kubernetes 클러스터를

정의하고 생성할 수 있습니다.

Kubernetes 컨테이너 엔진은 Oracle Cloud Infrastructure IAM과 통합되어 기본적인 Oracle Cloud

Infrastructure ID 기능으로 간편한 인증 수단을 제공합니다. 사용자의 클러스터 액세스 권한은

자신이 속한 IAM 그룹에서 나옵니다.

IAM 외에도 Kubernetes RBAC Authorizer는 Kubernetes RBAC 역할과 클러스터 역할을 통해 특정

클러스터에 대한 사용자 액세스를 세분화하여 한 번 더 제어할 수 있습니다. Kubernetes RBAC

역할이란 권한 컬렉션을 말합니다. 예를 들어 임의의 역할에는 데이터 구조에 대한 읽기 권한과

출력 권한이 포함될 수 있습니다. Kubernetes RBAC 클러스터 역할은 하나의 역할과 다를 것이

없지만 클러스터 어디에서든지 사용 가능합니다. Kubernetes RBAC 역할 바인딩은 역할을 사용자

또는 사용자 집합으로 매핑하여 해당 네임스페이스의 리소스를 사용할 수 있도록 역할 내 권한을

사용자(들)에게 부여합니다. 마찬가지로 Kubernetes RBAC 클러스터 역할 바인딩 역시 클러스터

역할을 사용자 또는 사용자 집합으로 매핑하여 클러스터 역할 내 권한을 전체 클러스터의 해당

사용자(들)에게 부여합니다.

IAM과 Kubernetes RBAC Authorizer는 적어도 둘 중 하나를 통해 권한을 부여 받은 사용자가

요청된 Kubernetes 작업을 마칠 수 있도록 지원합니다. 사용자가 클러스터에서 작업을 실행하려고

하면 (역할 생성 작업과 클러스터 역할 생성 작업 제외) 먼저 IAM이 사용자가 속한 그룹에게

필요한 권한이 충분히 있는지 결정합니다. 권한이 있으면 작업이 성공적으로 이루어집니다. 또한

작업을 실행하기 위해서 Kubernetes RBAC 역할 또는 클러스터 역할을 통해 추가 권한을

부여해야 하는 경우에는 Kubernetes RBAC Authorizer가 사용자에게 필요한 Kubernetes 역할 또는

클러스터 역할이 할당되어 있는지 파악합니다. 사용자에게는 Kubernetes RBAC 역할 (또는

클러스터 역할)이 기본적으로 할당되지 않습니다. 따라서 새로운 역할 (또는 클러스터 역할)을

생성하려면 먼저, 사용자에게 필요한 권한이 부여된 역할 (또는 클러스터 역할)을 할당해야 합니다.

사용자는 SSH를 사용해 작업자 노드에 연결할 수 있습니다. 클러스터에서 노드 풀을 생성할 때

공개 SSH 키를 제공하였다면 공개 키가 모든 클러스터 작업자 노드에 설치됩니다. UNIX 또는

UNIX와 비슷한 플랫폼 (Solaris, Linux 포함)의 경우에는 SSH 유틸리티 (SSH 클라이언트)에서

SSH를 통해 작업자 노드에 연결하여 관리자 작업을 실행할 수 있습니다. SSH를 사용해 작업자

노드에 연결하려면 먼저 SSH 액세스를 허용하는 보안 수신 규칙을 작업자 노드 서브넷의

Security Lists에 정의해야 합니다.

Page 25: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

25 | Oracle Cloud Infrastructure Security

레지스트리

Oracle Cloud Infrastructure 레지스트리는 Oracle이 관리하는 레지스트리로서 배포부터 프로덕션까지

이어지는 워크플로를 간소화하는 데 효과적입니다. 레지스트리는 개발자들이 도커 이미지 같은 개발

아티팩트를 쉽게 저장하고, 공유하고, 관리할 수 있는 서비스입니다. 또한 IAM과 통합되어 기본적인

Oracle Cloud Infrastructure ID 기능으로 간편한 인증 수단을 제공합니다. 사용자의 리포지토리

액세스 권한은 자신이 속한 IAM 그룹에서 나옵니다. 개발자가 도커 이미지를 Oracle Cloud

Infrastructure 레지스트리에서 가져오거나, 혹은 Oracle Cloud Infrastructure 레지스트리에

저장하려면 먼저 Oracle Cloud Infrastructure 사용자 이름과 auth 토큰이 필요합니다.

리포지토리는 전용 또는 공용 모두 가능합니다. 인터넷이 연결되어 있고 필요한 URL을 알고 있는

사용자라면 누구나 Oracle Cloud Infrastructure 레지스트리의 공용 리포지토리에서 이미지를 가져올

수 있습니다. 하지만 전용 리포지토리를 생성한 경우에는 관리자 (테넌시의 관리자 그룹에 속한

사용자 포함)만 리포지토리에 대한 모든 작업을 실행할 수 있습니다. 그 밖에도 ID 정책을 사용하여

자신이 생성한 리포지토리에서 다른 사용자가 다른 작업을 실행하도록 허용할 수 있습니다.

보안 구성을 위한 고급 지침

Oracle Cloud Infrastructure 테넌시에 대한 보안은 여러 가지 복합적인 요소를 바탕으로 결정되기

때문에 모든 요소를 신중하게 고려하여 안전하게 구성해야 합니다. 실용적인 관점에서 Oracle

Cloud Infrastructure 테넌시 보안 구성을 계층적으로 살펴보고 근본적인 보안 문제를 해결하는

출발점으로 삼으려고 합니다. 다음 단계는 테넌시 보안을 구성할 때 따라야 할 고급 지침

로드맵을 나타낸 것입니다.

1. 사용자 인증 및 권한 부여: 테넌시를 안전하게 구성하기 위한 첫 번째 단계는 사용자를

인증하는 메커니즘과 테넌시 리소스에 대한 액세스 권한을 최소 권한 방식으로

사용자에게 부여하는 메커니즘을 만드는 것입니다. 1단계 작업은 다음과 같습니다.

o Oracle Cloud Infrastructure IAM (ID 및 액세스 관리) 사용자 생성

o IAM 그룹 생성

o 생성된 IAM 사용자에게 적용할 인증 메커니즘 (암호를 사용한 콘솔 액세스, API 키를

사용한 API 액세스, auth 토큰을 사용한 객체 스토리지 액세스 등)의 구성

o 구획 (compartment)을 사용하여 고객 테넌시 리소스를 논리적 그룹으로 분류

o IAM 그룹에게 테넌시 또는 구획 리소스에 대한 액세스 권한을 부여하는 IAM 보안

정책 구성

기업 고객은 온프레미스 사용자와 그룹을 테넌시로 페더레이션하는 작업을 신중히

고려해야 합니다. IAM에서는 사용자, 그룹, 보안 정책 및 페더레이션 메커니즘을 생성할

수 있습니다.

Page 26: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

26 | Oracle Cloud Infrastructure Security

2. 네트워크 보안 아키텍처: IAM 사용자 인증 및 권한 부여를 구성했다면 이제 다음 단계로

넘어가 고객 어플리케이션을 안전하게 실행하고 데이터를 테넌시에 저장할 수 있는

네트워크 보안 아키텍처를 설계해야 합니다. 고객의 모든 컴퓨트 및 스토리지 리소스는

고객에게 생성되는 가상 클라우드 네트워크 (VCN)에 포함됩니다. VCN은 소프트웨어 정의

네트워크이지만 고객이 워크로드를 실행할 때 사용하는 온프레미스 물리 네트워크와

유사합니다. VCN 보안 아키텍처의 구성에는 다음과 같은 작업들이 포함됩니다.

o 네트워크 세분화를 위한 VCN 서브넷 생성

o VCN Security Lists를 사용해 VCN 및 로드 밸런서 방화벽 생성

o 고가용성 및 TLS를 위한 로드 밸런싱 사용

o VCN 외부 연결 (인터넷, 온프레미스 네트워크, VCN 피어링 또는 이 셋의 조합) 유형

결정

o 가상 네트워크 보안 어플라이언스 (차세대 방화벽, ID 등) 사용

o DNS 구역 생성 및 매핑 로드 밸런서에서 진지하게 고려해야 할 보안 사항은 고객의

VCN에 TLS 연결을 구성할 때 고객 TLS (Transport Layer Security) 인증서를 사용하는

것입니다.

3. 컴퓨트 인스턴스 보안 구성: 고객 VCN에서는 고객 어플리케이션이 베어 메탈 인스턴스,

가상 머신 (VM) 인스턴스, 그리고 GPU를 포함한 컴퓨트 인스턴스에서 실행됩니다. 컴퓨트

인스턴스는 기본적인 컴퓨트 빌딩 블록입니다.

o 베어 메탈 인스턴스에서는 고객이 인스턴스를 비롯해 메모리와 로컬 드라이브에

저장되는 데이터까지 완벽히 제어하기 때문에 Oracle에서 관리하는 소프트웨어가

없습니다.

o VM 인스턴스는 최소 권한 메커니즘과 함께 업계 최고의 하이퍼바이저 보안 모범

사례로 설계됩니다.

따라서 고객은 자신의 보안 및 성과 요건에 따라 테넌시에서 어플리케이션 워크로드를

실행할 때 베어 메탈 인스턴스를 사용할지, 혹은 VM 인스턴스를 사용할지 선택할 수

있습니다. 이는 컴퓨트 인스턴스를 안전하게 구성하여 인스턴스에서 실행되는 고객

어플리케이션에 대한 보안을 유지하는 데 반드시 필요합니다.

4. 데이터 스토리지 보안 구성: 고객은 필요한 데이터와 액세스의 유형에 따라 데이터를

테넌시의 로컬 드라이브 (컴퓨트 인스턴스에 연결됨), 원격 블록 볼륨, 객체 스토리지 버킷,

데이터베이스 또는 파일 스토리지에 저장할 수 있습니다. Oracle Cloud Infrastructure는

이러한 데이터 스토리지 요건을 처리할 목적으로 블록 볼륨, 객체 스토리지, 데이터베이스,

파일 스토리지 등 여러 가지 데이터 스토리지 서비스를 제공합니다. 고객이 데이터 보안

요건을 충족하려면 데이터를 테넌시에 저장하기 위한 아키텍처를 생성하고 사용할

스토리지 서비스를 안전하게 구성해야 합니다. 규정 준수 및 규제 요건은 필요한 데이터

스토리지 보안 아키텍처를 결정하는 중요한 요소입니다.

Page 27: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

27 | Oracle Cloud Infrastructure Security

API 감사 로그는 API 호출 (콘솔, SDK, CLI, API를 사용하는 사용자 지정 클라이언트를 통해)을

로그 이벤트로 기록합니다. 또한 항상 기본적으로 활성화되어 있으며 비활성화할 수 없습니다. API

감사 로그에는 API 작업 발생 시간, 작업 소스, 작업 대상, 작업 내용, 응답 내용 등의 정보가

기록됩니다. Oracle은 고객이 OCI API 감사 로그를 정기적으로 검토하여 테넌시 로그에 대한

작업과 일치하는지 확인하도록 권장하고 있습니다.

보안 구성에 대한 자세한 내용은 Oracle Cloud Infrastructure 보안 가이드를 참조하십시오.

인프라 보안

Oracle의 보안 모델은 사람, 프로세스, 도구, 그리고 제품을 개발하는 방법과 접근법에 대한 공통

보안 "플랫폼"을 기반으로 구축됩니다. 이렇게 구축된 모델은 아래와 같이 고객과 비즈니스를

안전하게 보호하는 데 사용되는 핵심 보안 구성요소에 적용됩니다.

• 보안 문화

• 보안 설계 및 제어

• 보안 소프트웨어 개발

• 인적 보안

• 물리적 보안

• 보안 운영

보안 문화

보안에 정통한 조직을 만들기 위해서는 보안을 최우선으로 생각하는 동적인 문화를 조성해야

합니다. Oracle은 모든 팀 구성원들이 비즈니스에서 보안이 담당하는 역할을 습득하고, 제품 보안

상태를 관리하고 개선하는 데 적극적으로 참여할 수 있는 보안 문화를 조성하기 위해 거시적

접근법을 장려해왔습니다. 또한 항상 보안을 인지하는 문화를 형성하여 유지하는 데 도움이 될 수

있는 메커니즘을 구현하였습니다.

• 보안에 정통한 리더십: Oracle의 수석 임원진은 보안 계획, 모니터링 및 관리에 적극적으로

참여하고 있습니다. 또한 보안 지표를 정의한 후 이를 기준으로 자신을 평가할 뿐만

아니라 보안을 팀 평가 프로세스의 한 요소로 추가하였습니다.

• 내재적 전문성: Oracle은 보안 업무를 개발 팀 내부에 반영할 수 있도록 보안 팀이 제품

개발 팀과 협업하는 내재적 보안 엔지니어링 모델을 개발했습니다. 이러한 접근법은 보안

팀이 제품 개발 프로세스와 시스템 아키텍처를 자세히 이해하는 데 큰 도움이 되고

있습니다. 또한 개발 팀을 도와 보안 문제를 실시간으로 해결하는 동시에 보안

이니셔티브를 더욱 효과적으로 촉진할 수 있게 되었습니다.

Page 28: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

28 | Oracle Cloud Infrastructure Security

• 공통 보안 표준: Oracle은 보안을 제품과 운영에 통합하기 위해 적극적인 노력을 기울이고

있습니다. 이러한 노력 중 하나가 보안 표준의 기준선을 설정하는 것입니다. 이러한

기준선을 설정하는 목적은 명확하고 실천 가능한 지침을 세울 수 있는 단일 보안

기준점을 기업에게 제공하기 위해서입니다. 보안 기준선은 학습 교훈을 포함시키고 새로운

비즈니스 요소를 반영할 수 있도록 짧은 주기로 업데이트됩니다. 그 밖에도 지원 자료를

계속해서 제작하여 보안 팀이 참조 아키텍처, 구현 가이드, 보안 전문 지식에 대한 접근

등 보안 제어를 구현할 수 있도록 지원하고 있습니다.

• 개방성, 건설적 토론 및 상급자 보고의 가치: 보안 문제는 해결 능력을 가진 사람들이

문제를 인식하고 있어야만 해결될 수 있습니다. Oracle은 개방성과 투명성, 건설적 토론,

그리고 상급자 보고 시스템을 통해 더욱 발전할 것입니다. Oracle은 상급자 보고

(escalation) 시스템을 장려하는 동시에, 문제를 조기에 자주 제기하여 보상을 받을 수

있는 환경을 만들기 위해 노력하고 있습니다.

• 보안 교육 인지도: Oracle은 보안 및 인지도 교육 프로그램을 활발하게 유지하여 인지도를

높이고 보안 문화를 확대하고 있습니다. 또한 모든 신입 직원을 대상으로 하는 보안 심화 교육

세션을 비롯해 연례 보안 교육도 요구하고 있으며, 그 밖에 직원들의 특정 직무에 따른 맞춤형

보안 교육을 제공합니다. 소프트웨어 개발자들은 모두 보안 배포 교육을 수료하여 제품 개발에

따르는 보안 기준선 요건과 모범 사례에 대해 학습합니다. Oracle은 초청 연사, 대화식 포럼 등

서로 참여하는 혁신적 형태로 보안 인지도 교육을 제공하는 데 노력을 기울이고 있습니다

(참여율을 높이기 위해 음식, 음료 또는 기념품 등을 따로 제공하지 않습니다).

보안 설계 및 제어

보안은 Oracle Cloud Infrastructure 보안 방식을 통해 제품과 운영에 통합되어 있습니다. 이러한

중앙 집중적 방식은 제품 개발을 위한 보안 기초를 형성하는 핵심 보안 영역에 대한 Oracle의

접근법을 잘 나타냅니다. 이러한 접근법은 민첩한 대응에 적합할 뿐만 아니라, 한 가지 제품에서

학습하는 모범 사례와 교훈을 비즈니스에 적용하는 데 효과적이기 때문에 결과적으로 모든

제품의 보안을 한층 강화하는 셈이 됩니다.

• 사용자 인증 및 액세스 제어: 프로덕션 시스템에 대한 액세스를 허용할 때는 최소 권한

액세스가 사용되며, 승인된 서비스 팀 구성원 목록은 정기적으로 검토하여 정당한 이유가

없을 때는 액세스 권한을 취소합니다. 프로덕션 환경에 액세스하려면 다중 인증 (MFA)이

필요합니다. MFA 토큰은 보안 팀에서 할당하며, 활동이 없는 구성원의 토큰은

비활성화됩니다. 프로덕션 시스템에 대한 액세스는 모두 기록되며, 기록된 로그는 보안

분석을 위해 저장됩니다.

• 변경 사항 관리: Oracle Cloud Infrastructure는 엄격하게 확립된 변경 사항 관리 및 배포

프로세스에 따라 독점 공급하는 기능성 테스트 및 배포 도구를 사용합니다. 프로덕션

환경에 배포되는 모든 변경 사항은 테스트 및 승인 프로세스를 거친 후 출시됩니다. 이

프로세스는 변경 사항이 의도한 대로 적용되는지 확인할 목적으로 고안되었으며, 의도한

대로 적용되지 않을 경우에는 이전에 알려진 유효 상태로 롤백시켜 예측할 수 없는

Page 29: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

29 | Oracle Cloud Infrastructure Security

버그나 운영 문제를 정상적으로 복구할 수 있습니다. 그 밖에도, 중요한 시스템 구성의

무결성을 추적하여 예상되는 상태에 부합하는지 확인합니다.

• 취약점 관리: Oracle은 내부 침투 테스트 팀과 업계 외부 전문가를 모두 고용하여 제품의

잠재적 취약점을 발견하는 데 힘쓰고 있습니다. 이러한 노력은 제품 보안을 강화하는 데

매우 효과적입니다. 이와 더불어, 학습한 지식을 향후 배포 작업에 반영하기 위해 노력하고

있습니다. 또, 업계 표준 스캐너를 사용해 Oracle Cloud Infrastructure 호스트의 정기적인

취약점 스캔 검사를 실행합니다. 스캔 결과는 분석을 통해 Oracle Cloud Infrastructure

환경에 대한 적용 가능성을 검증하여 적용 가능한 결과라면 제품 팀에서 패치를 실행합니다.

• 사고 대응: Oracle은 사고 발생 즉시 대응하여 해결할 수 있도록 강력한 프로세스와

메커니즘을 개발했습니다. 이벤트를 상시 탐지하여 대응할 수 있도록 연중무휴 사고 대응

팀이 상주합니다. 주요 전문 요원들은 호출기를 휴대하고 있기 때문에 문제가 발생하면

언제든지 호출하여 필요한 전문 지식을 구할 수 있습니다. 또한 사고를 통해 학습할 수

있는 프로세스도 마련되어 있습니다. Oracle은 CAPA (Corrective Action/Preventative

Action) 프로세스를 통해 근본 원인 분석을 실시합니다. CAPA의 목적은 사고 후 발생할

수 있는 프로세스 차이와 비즈니스 변화를 찾아내는 것입니다. CAPA는 문제를 살펴보고

구체적인 조치를 정확히 찾아내기 위해 사용하는 공통 언어와 같아서 향후 운영 준비성을

개선하는 데 유용합니다. 이러한 CAPA 프로세스를 통해 문제의 근본 원인과 문제를

격리하거나 해결하는 데 필요한 자원, 그리고 문제 재발을 막기 위해 필요한 조치를

정확히 찾아냅니다. Oracle 임원진은 모든 CAPA를 살펴보면서 부서 간에 적용할 수 있는

학습 내용을 찾고, 적합한 조치가 늦지 않게 이행될 수 있도록 합니다.

• 안전한 로깅 및 모니터링: Oracle은 인프라에서 보안과 관련해 다양하게 발생하는

이벤트를 로그에 기록하고 로그를 모니터링하면서 변칙적인 행동을 찾아낼 수 있는 자동

메커니즘을 개발하였습니다. 모니터링 메커니즘에서 발생하는 경고는 보안 팀에서

추적하여 분석합니다.

• 네트워크 보안: 고객과 Oracle Cloud Infrastructure 서비스의 통신은 기본적으로 최신 TLS

암호화 및 구성을 통해 이루어지므로, 전송되는 고객 데이터를 보호할 뿐만 아니라 중간자

공격을 차단할 수 있습니다. 또한 서비스에 대한 고객 명령은 다계층 방어로서 공개 키를

사용해 디지털 서명되기 때문에 조작이 사전에 차단됩니다. 서비스 역시 이미 검증된,

업계 최고의 도구와 메커니즘을 배포하여 DDoS (분산 서비스 거부) 공격을 완화하고

고가용성을 유지합니다.

• Control plane 보안: Oracle Cloud Infrastructure 백엔드 (control plane) 호스트는 네트워크

ACL을 사용해 고객 인스턴스에서 보안 격리됩니다. 고객 인스턴스의 프로비저닝 및

관리는 백엔드 호스트와 상호작용해야 하는 소프트웨어 에이전트에서 이루어집니다. 단,

인증을 통해 권한이 부여된 소프트웨어 에이전트만 Oracle Cloud Infrastructure 백엔드

호스트와 상호작용할 수 있습니다. 백엔드 호스트에서는 프로덕션 이전 환경 (개발, 테스트,

통합 등)이 프로덕션 환경과 분리되어 있기 때문에 개발 및 테스트 작업은 프로덕션

시스템에 아무런 영향도 미치지 않습니다.

Page 30: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

30 | Oracle Cloud Infrastructure Security

• 서버 보안 및 미디어 관리: Oracle은 오랫동안 엔터프라이즈급 보안 하드웨어를

개발해왔습니다. 하드웨어 보안 팀은 Oracle Cloud Infrastructure 서비스에 사용되는

하드웨어의 보안을 설계하고 테스트합니다. 또한 Oracle 공급망과 함께 하드웨어

구성요소를 테스트하면서 엄격한 Oracle Cloud Infrastructure 하드웨어 보안 표준과

비교해 유효성을 검증하고 있습니다. 그 밖에, 고객 출시 이후에도 하드웨어를 안전한

초기 상태로 되돌릴 수 있도록 제품 개발 부서와 긴밀히 협력하고 있습니다.

• 안전한 호스트 초기화 및 미디어 파기 Oracle Cloud Infrastructure 인스턴스는 하드웨어

출시 이후에도 고객이 직접 안전하게 초기화할 수 있습니다. 이렇게 초기화하면

하드웨어가 초기 상태로 복원됩니다. Oracle은 하드웨어를 안전하게 초기화할 수 있도록

독점 제공하는 하드웨어 구성요소를 추가하여 플랫폼을 새롭게 설계하였습니다. 또한

NIST SP 800-88r1 및 DoD (긴급 파기 및 비밀 분류) 표준에 따른 미디어 파기 프로세스를

마련했습니다. 폐기된 드라이브는 자기 소자를 제거한 후 기계식 파쇄기를 사용해

물리적으로 파기됩니다. 드라이브 폐기 워크플로는 워크플로의 최종 결과를 확인하는

데이터 센터 기술 담당자가 JIRA를 사용해 추적하고 처리합니다.

보안 소프트웨어 개발

보안 제품 개발을 위해서는 명확한 보안 목표와 원칙에 따라 일관성 있는 방식을 적용해야

합니다. Oracle은 제품 개발 수명 주기를 구성하는 모든 요소에 보안 업무를 반영합니다. 또한,

개발자를 위한 로드맵이자 가이드이면서 공식적인 보안 제품 개발 표준을 채용하고 있습니다.

이러한 표준은 설계 원칙이나 공통 취약점 같이 일반적인 보안 지식에 대해 다루면서 데이터

검증, 데이터 프라이버시 및 사용자 관리 등의 주제에 대한 특정 지침을 제공합니다.

Oracle 보안 제품 개발 표준은 시간이 지나면서 발전과 확장을 거듭하여 현재는 코드에 영향을

미치는 공통 문제와 새롭게 발견된 위협, 그리고 Oracle 고객의 새로운 사용 사례를 다루고

있습니다. 또한 분석정보와 학습 내용이 포함되어 한 방향으로 치우치지 않을뿐더러 마지막에

나오는 소프트웨어 개발 부록도 아닙니다. 그 밖에 C/C++, Java, PL/SQL 등 언어별 표준에서도

반드시 필요하기 때문에 Oracle 보안 개발 프로그램 및 프로세스를 지탱하는 주춧돌이라고 할 수

있습니다.

Oracle 제품은 보안 보증 분석 및 테스트에서 여러 유형의 공격과 비교했을 때 월등한 보안

품질을 입증하고 있습니다. Oracle 제품을 테스트할 때 사용되는 카테고리는 넓은 의미로 정적

분석과 동적 분석, 2가지가 있습니다. 이 두 가지 테스트는 제품 개발 수명 주기에서 서로 다르게

적용되어 상이한 카테고리의 문제를 찾아내는 경우가 많기 때문에 Oracle 제품 팀에서 함께

사용됩니다.

Page 31: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

31 | Oracle Cloud Infrastructure Security

인적 보안

Oracle의 비즈니스를 만드는 주체는 바로 직원들입니다. 최고의 인재를 고용하기 위해 노력하고,

직원 개발에 끊임없이 투자하는 이유도 바로 여기에 있습니다. Oracle은 교육의 가치를 소중히

여기기 때문에 전 직원을 대상으로 하는 보안 기준 교육뿐만 아니라 보안 팀이 최신 보안에 대한

기술, 이용 및 방법론에 뒤처지지 않도록 전문 교육을 요구하고 있습니다. 무엇보다, 정보 보안과

개인정보보호 프로그램을 다루는 연례 기업 교육 프로그램 외에도 광범위한 산업 단체와 계약을

체결하고 직원들을 전문가 컨퍼런스에 보내 다른 산업 전문가들과 협업하면서 새로운 문제를

해결할 수 있는 기회를 제공하고 있습니다. 보안 교육 프로그램의 목적은 직원들이 고객과 제품을

효과적으로 보호하고, 자신이 열정을 보이는 보안 분야에서 더욱 성장하고 최고의 인재를 유치 및

유지한다는 Oracle의 사명을 달성할 수 있도록 지원하는 데 있습니다.

Oracle은 성장과 함께 팀에 필요한 최고의 인재를 채용하는 데 힘쓰는 동시에 강직한 윤리

의식과 우수한 판단력을 지닌 인재를 고용하고 있습니다. 전 직원은 전과 확인, 사전 검증 등

법률에서 허용하는 취업 사전 심사를 받습니다. 또한 Oracle은 우수 성과 표창을 위한 성과 평가

프로세스를 유지하면서 팀과 직원 모두가 성장의 기회를 찾을 수 있도록 도와주고 있습니다. 그

밖에도 팀 및 직원 평가 프로세스를 마련하였을 뿐만 아니라 보안을 팀 평가 프로세스의 한

요소로 사용하고 있습니다. 이러한 접근법은 보안 표준과 비교하여 팀의 성과를 예측할 수 있는

가시성을 팀과 임원진에게 제공하는 동시에, 중요한 보안 프로세스에서 모범 사례와 개선 사항을

찾는 데 도움이 됩니다.

물리적 보안

Oracle Cloud Infrastructure 데이터 센터는 보안과 고객 데이터 가용성을 고려하여 설계됩니다.

이러한 접근법은 현장을 선정하는 프로세스부터 시작됩니다. 건설 후보지와 사업자 장소는 다른

기준 중에서도 환경 위협, 전력 가용성 및 안정성, 공급업체 평판 및 이력, 인접 시설의 기능

(고위험 제조, 고위협 대상 등), 지정학적 요인 등을 고려하여 광범위한 위험 평가 프로세스를

진행합니다.

Oracle Cloud Infrastructure 데이터 센터는 Uptime Institute 및 TIA (Telecommunications Industry

Association) ANSI/TIA-942-A Tier 3 또는 Tier 4 표준을 준수하며, 중요한 장비 작동의 경우 N2

이중화 방식을 따릅니다. Oracle Cloud Infrastructure 서비스를 제공하는 데이터 센터는 광범위한

정전에 대비하여 이중화 전원공급장치를 사용해 예비 발전 설비를 유지하고 있습니다. 서버

룸에서는 온도와 습도를 주의깊게 모니터링하며, 소방 방재 시스템이 마련되어 있습니다. 데이터

센터 직원은 사고 대응 및 상급자 보고 절차에 대한 교육을 받아 잠재적 보안 또는 가용성

사고를 해결하는 데 일조합니다.

Oracle은 현장 건설부터 시작되는 물리적 보안에 대해 계층적 접근법을 지향합니다. Oracle Cloud

Infrastructure 데이터 센터 시설은 철골, 콘크리트 또는 여기에 유사한 자재를 사용해 영구적으로

건설되어 경량 차량의 충돌에도 견딜 수 있습니다. Oracle 현장에는 1년 365일 언제든지 사고에

대응할 수 있는 보안 요원이 상주하고 있습니다. 현장 밖 주변에는 장벽으로 막혀 있으며, 경비를

Page 32: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

32 | Oracle Cloud Infrastructure Security

비롯해 건물 주변을 둘러싼 카메라가 차량 출입을 감시합니다.

데이터 센터를 출입하는 모든 직원은 먼저 보안 요원이 배치된 현장 입구에서 보안 계층을

통과해야 합니다. 보안 배지 없이 현장을 출입하는 직원은 정부에서 발급하는 신분증을 반드시

제출하고 접근 요청 승인과 함께 데이터 센터 건물에 대한 접근 허가를 받아야 합니다. 모든

직원과 방문객은 공식 ID 배지가 잘 보이도록 항시 착용해야 합니다. 출입구와 서버 룸 사이에는

현장 건물과 위험 수위에 따라 다르지만 보안 계층이 하나 더 있습니다. 데이터 센터의 서버 룸은

서버 룸 전체를 비추는 카메라, 2단계 액세스 제어, 침입 방지 메커니즘 등 보안 계층이

추가됩니다. 서버와 네트워킹 랙 주위에는 바닥 (해당되는 경우 상면 아래 포함)부터 천장

(해당되는 경우 천장 타일 위 포함)까지 격리된 보안 구역을 만들기 위한 물리적 장벽이

설치됩니다.

Oracle Cloud Infrastructure 데이터 센터에 대한 접근은 세심하게 통제되며 최소 권한 접근 방식을

따릅니다. 서버 룸에 대한 접근은 모두 공인된 담당자의 승인을 받아야 하며 필요한 기간에 한해

허용됩니다. 모든 접근은 감사 대상이며, 시스템 내에서 허용되는 접근도 데이터 센터 임원진에게

정기 검사를 받습니다. 서버 룸은 구역 단위로 관리하는 보안 구역으로 격리되며, 접근은

담당자에게 필요한 구역에 한해서 허용됩니다.

보안 운영

Oracle Cloud Infrastructure 보안 운영 팀은 독자적인 Oracle Cloud Infrastructure 호스팅 및 가상

네트워킹 기술을 모니터링하고 보호해야 할 책임이 있습니다. 이 팀은 이러한 기술을 개발하는

Oracle 엔지니어와 함께 직접 작업하고 교육을 받으면서 엔지니어가 제공하는 보안 및 분석

기능을 활용합니다.

Oracle은 새로운 인터넷 보안 위협을 매일 모니터링하고 적절한 대응 및 방어 계획을 세워

비즈니스에 대한 위험에 대비합니다. 고객의 책임 범주에 속하는 긴급 변경이 필요하다고 판단이

되면 해당 고객에게 보안 경고를 고지하여 고객을 보호합니다.

Oracle Cloud Infrastructure 서버 또는 네트워크에 영향을 미칠 수 있는 보안 문제가 탐지되거나

보고될 경우를 대비해 보안 운영 팀이 24시간 상주하며 대응하거나, 상급자에게 보고하거나,

필요한 시정 조치를 취합니다. 필요하다면 외부 기관(네트워크 및 호스팅 서비스 사업자, 하드웨어

공급업체 또는 사법 기관)에게 보고하여 협력하면서 Oracle Cloud Infrastructure, 고객 및 네트워크

보안 및 평판을 보호합니다.

Page 33: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

33 | Oracle Cloud Infrastructure Security

보안 운영 팀이 보안 사고에 대응하여 수행하는 모든 작업은 문서화된 절차에 따라 이루어지고,

규제 준수 요건에 따라 기록됩니다. 서비스 및 데이터 무결성, 개인정보 보호 및 비즈니스

연속성이라는 목표를 보호하는 데 중점을 두고 있습니다.

고객 데이터 보호

데이터 권한 및 소유권

Oracle Cloud Infrastructure 고객은 자신의 콘텐츠에 대한 모든 소유권과 지적 재산권을 갖습니다.

Oracle은 고객 데이터 보호가 무엇보다 중요하다는 사실을 잘 알고 있기 때문에 데이터 보호

프로세스와 사법 기관의 요청에 대해 투명성을 유지하기 위해 최선을 다하고 있습니다.

데이터 프라이버시

Oracle은 유럽 연합에서 미국으로 전송되는 개인 정보의 수집, 사용 및 보관과 관련하여 미국

상무부가 명시하고 있는 EU-U.S. Privacy Shield Framework를 준수합니다. 또한 Oracle을 대리하는

제삼자 역시 동일한 프레임워크를 준수할 수 있도록 책임을 다합니다.

Oracle은 미국 상무부에게 Privacy Shield Principles를 준수한다는 사실에 대한 인증을 받았습니다.

Oracle의 개인정보 보호정책 약관과 Privacy Shield Principles 사이에 충돌이 있을 경우에는

Privacy Shield Principles가 우선합니다. Privacy Shield 프로그램에 대한 자세한 내용과 Oracle의

인증 정보는 https://www.privacyshield.gov/list에서 확인할 수 있습니다.

Oracle은 Privacy Shield Framework에 따라 수신 또는 전송되는 개인 정보와 관련하여 미국

연방거래위원회의 규제 강제 집행을 받을 수 있습니다.

Oracle은 스위스에서 수신되는 개인 정보 처리와 관련하여 U.S.-Swiss Safe Harbor의 유럽

개인정보 보호 원칙을 지속적으로 준수합니다. Safe Harbor 프로그램에 대한 자세한 내용과

Oracle의 인증 정보는 https://2016.export.gov/safeharbor/swiss/에서 확인할 수 있습니다.

사법 기관의 요청

Oracle은 법률에서 달리 요구하는 경우를 제외하고 Oracle이 고객을 대신해 처리하는 개인 정보와

관련하여 행정 기관이나 기타 정부 당국에게서 받는 소환, 사법, 행정 또는 중재 명령 사실을

고객에게 즉시 알립니다. 또한 고객 요청이 있을 경우에는 사법 기관 요청과 관련하여 소유하고

있는 합리적 정보와 고객이 요청에 대응하는 데 필요한 도움을 고객에게 제공합니다.

Page 34: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

34 | Oracle Cloud Infrastructure Security

규정 준수

Oracle Cloud Infrastructure는 엔터프라이즈 고객에게 적합합니다. Oracle은 고객이 자신의 보안 및

규제 준수 요건을 손쉽게 해결할 수 있는 서비스를 제공하는 데 투자를 아끼지 않을 것입니다.

또한 Oracle Cloud Infrastructure에 대한 ISO/IEC 27001 현장 심사 (Stage 2)와 Service

Organization Control (SOC) 1, 2 및 3 감사를 성공적으로 마쳤습니다.

이러한 외부 기관의 보증을 통해 타사 서비스 사업자 관계에서 믿음과 신뢰를 쌓아가고 있습니다.

특히 Oracle Cloud Infrastructure의 ISO 27001:2013 인증과 SOC 1 Type 2 및 SOC 2 Type 2 인증,

그리고 SOC 3 인증은 내부 제어, 데이터 보호 및 규정 준수와 관련하여 고객이 신뢰할 수 있는

최고의 외부 기관 보증으로 손색이 없습니다. 이러한 보증 보고서는 고객의 내부 기업 거버넌스,

위험 관리 프로세스, 공급업체 관리 프로그램, 규제 감독에서 중요한 역할을 합니다.

Oracle은 Oracle Cloud Infrastructure 서비스와 관련하여 PCI DSS (Payment Card Industry Data

Security Standard) AoC (Attestation of Compliance)를 받았습니다. PCI Level 1 서비스 사업자

고객은 이러한 서비스를 카드 소유자 정보를 저장하거나, 처리하거나, 전송하는 워크로드에

사용할 수 있습니다.

그 밖에도 Oracle은 Health Insurance Portability and Accountability Act (HIPAA) 보안 규칙과 침해

고지 규칙, 그리고 개인정보 보호 규칙의 해당 부분과 일치하는 통제 환경과 관련하여

미국공인회계사협회 (AICPA) SSAE (Statement on Standards for Attestation Engagements) 18, ATC

105절 및 205절에 따라 인증을 받았습니다. Oracle Cloud Infrastructure는 "암호화된 정보를

유지하는 (no-view) 클라우드 서비스 사업자"로 분류되어 BAA (Business Associate Agreement)를

체결해 HIPAA가 적용되는 고객을 지원할 수 있습니다. BAA는 HIPAA를 비롯한 개정 법률에

의거하여 PHI를 적절하게 보호해야 할 Oracle Cloud Infrastructure 및 고객의 책임을 구분하고

설정하는 데 필요합니다.

기본적인 서비스, 인프라 및 시스템을 개발하고, 배포하고, 구성하고, 관리하는 책임은 Oracle

Cloud Infrastructure에게 있습니다. 고객은 Oracle Cloud Infrastructure에서 실행하는 어플리케이션

및 워크로드와 관련하여 PCI DSS 및 HIPAA를 계속해서 준수하고 관리해야 할 책임을 집니다.

가장 최근 버전의 Oracle Cloud Infrastructure 규제 준수 기능은 https://cloud.oracle.com/iaas-

paas-compliance에서 찾아볼 수 있습니다.

Page 35: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

35 | Oracle Cloud Infrastructure Security

결론

Oracle은 클라우드로 마이그레이션할 수 있는 미션 크리티컬 워크로드의 수를 극대화하는 동시에

원하는 보안 태세를 유지하여 데이터 센터 인프라의 구축 및 운영에 따른 간접 비용을 최소화할

목적으로 Oracle Cloud Infrastructure를 개발했습니다. Oracle Cloud Infrastructure의 엔터프라이즈

고객은 다음을 포함해 클라우드에서 실행하는 어플리케이션을 완전하게 제어하면서 최고의

투명성을 얻을 수 있습니다.

• 고객이 자신의 어플리케이션과 데이터 자산을 다른 테넌트를 비롯한 Oracle 직원과

완전히 격리된 환경 뿐 아니라, 동일한 테넌트의 워크로드간의 격리 환경을 제공

• 저장된 고객 데이터를 보호하는 상시 암호화와 HTTPS-전용 공용 API

• 고객이 자신의 서비스에 대한 액세스를 제한하고 운영 책임을 분담하여 악의적이거나

우발적인 사용자 작업에 따른 위험을 줄일 수 있는 보안 정책

• 고객이 리소스 관련 작업을 감사하고 모니터링함으로써 감사 요건을 준수하는 동시에

보안 및 운영 위험을 완화하는 데 효과적인 종합 로그 데이터

• 고객이 클라우드에서 기존 사용자 및 그룹을 사용할 수 있는 ID 페더레이션

• 타사의 소프트웨어 솔루션을 사용해 클라우드 환경의 고객 데이터와 리소스를 보호할 수

있도록 지원

• 고가용성 스케일아웃 아키텍처를 지원할 뿐만 아니라 네트워크 공격에 대한 탄력성이

뛰어나 재해나 보안 공격이 일어나도 가동 시간을 일정하게 유지할 수 있는 fault-

independent 데이터 센터

• 엄격한 내부 프로세스와 클라우드 서비스를 개발하고 운영하는 모든 과정에서 효과적인

보안 제어

• 외부 기관의 감사, 인증 및 입증을 통한 엄격한 보안 표준 준수 Oracle은 고객이 내부

보안 및 규제 준수 팀, 고객, 감사 기관, 규제 기관에게 규제 준수 준비 상태를 증명할 수

있도록 지원합니다.

Oracle Cloud Infrastructure 보안 기능은 모든 고객이 완전한 제어와 신뢰를 바탕으로 미션

크리티컬 워크로드를 클라우드에서 실행할 수 있도록 지원한다는 한 가지 목표를 염두에 두고

개발되었습니다. 오라클은 위와 같은 영역에 지속적으로 투자하고 있으며 엔터프라이즈 고객에게

타의 추종을 불허하는 보안과 확신을 제공합니다.

Page 36: Oracle Cloud Infrastructure Security · 2019. 12. 10. · 탄생했습니다. 이는 기업 고객에게 클라우드 환경의 가상 데이터 센터를 제공함으로써 기업이

오라클 본사

500 Oracle Parkway

Redwood Shores, CA 94065, USA

문의처

전화: +1.650.506.7000

팩스: +1.650.506.7200

소셜 계정

blogs.oracle.com/oracle

facebook.com/oracle

twitter.com/oracle

oracle.com

통합 클라우드 어플리케이션 및 플랫폼 서비스

Copyright © 2017, Oracle and/or its affiliates. All rights reserved. 본 문서는 정보의 목적으로만 제공되며 일체의 내용은 고지 없이

변경될 수 있습니다. 본 문서는 오류에 대해 책임지지 않으며 특정 목적에 대한 적격성 및 적합성과 관련된 묵시적 보증 및 계약

조건을 포함해서 명시적, 묵시적 기타 모든 보증 또는 계약 조건에 의해 구속 받지 않습니다. 오라클은 본 문서와 관련해 어떠한

법적 책임도 지지 않으며, 본 문서로 인해 직간접적인 어떠한 계약 구속력도 발생하지 않습니다. 본 문서는 오라클의 사전 서면 승인

없이는 어떠한 형식이나 수단 (전자적 또는 기계적) 또는 목적으로도 복제하거나 배포할 수 없습니다.

오라클 (Oracle) 및 자바 (Java)는 오라클 및 그 계열사의 등록 상표입니다. 기타 명칭은 해당 소유업체의 상표입니다.

Intel 및 Intel Xeon은 Intel Corporation의 등록 상표 또는 상표입니다. 모든 SPARC 상표는 사용 허가를 받아 사용해야 하며 SPARC

International, Inc.의 등록 상표 또는 상표입니다. AMD, Opteron, AMD 로고 및 AMD Opteron 로고는 Advanced Micro Devices의 등록

상표 또는 상표입니다. UNIX는 The Open Group의 등록 상표입니다. 1118

Oracle Cloud Infrastructure 보안

2018년 11월

작성자: 오라클