tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집

COS 데이터 보안 솔루션 소개

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2024-06-24 16:53:18

사전 보안 수단

1. 권한 격리

클라우드 기업에게 있어 계정 보안과 리소스에 대한 합리적인 권한 부여는 입체적인 보호 체계를 구축하기 위한 첫 번째 관문입니다. 클라우드 상의 리소스 관리로 권한 부여를 할 때 아래 위험 요소는 반드시 피해야 합니다.
Tencent Cloud 루트 계정으로 일상 업무를 하는 경우
직원들에게 서브 계정을 부여했지만 지나치게 큰 권한을 부여한 경우
높은 권한이 부여된 서브 계정과 고위험 작업 수행 시 액세스 권한 조건이 규제되지 않은 경우
사용자 권한과 로그인 정보에 정기적인 감사가 없는 경우
권한 관리 제도와 절차가 허술한 경우
Tencent Cloud CAM은 계정 등급이나 권한 등급 등 여러 가지 조치를 통해 권한을 명확히 하고 보안을 제어합니다. 계정 등급에서 루트 계정은 서브 계정, 협업 파트너 등 모든 합법적인 CAM 사용자에게 프로그램 액세스와 콘솔 액세스 등 다양한 액세스 권한을 부여할 수 있습니다. 권한 등급에서는 서비스 등급, 인터페이스 등급, 리소스 등급 등 다양한 등급의 권한 부여를 통해 CAM 사용자가 어떤 조건에서 어떤 방식을 통해 어떤 리소스에 대해 어떤 작업을 하게 할지 권한 부여가 가능합니다.
루트 계정에 서브 계정을 생성하고 서브 계정에 루트 계정 리소스 관리 권한을 부여하면 루트 계정에 관련한 자격 증명은 필요하지 않습니다. 그 외에도 다양한 유저에게 다양한 리소스에 대한 액세스 권한을 부여할 수 있습니다. 서브 계정이 어떤 COS 버킷의 읽기 권한을 가지고 있다면 다른 서브 계정이나 루트 계정은 어떤 COS 객체의 쓰기 권한 등을 가질 수 있습니다. 이 곳의 리소스, 액세스 권한, 사용자를 모두 일괄 관리할 수 있어 정교한 권한 관리가 가능합니다.
고위험 작업(예: 데이터 삭제) 권한은 제한할 수 있으며 사용자가 콘솔에서 작업을 하도록 허용하거나 MFA 인증 활성화를 통해 2차 인증을 진행합니다. MFA 인증을 활성화하면 사용자가 유사한 고위험 조작을 할 경우 SMS를 통해 검증 코드를 트리거하여 인증을 진행합니다.


2. 객체 잠금

금용 거래 데이터, 의료 영상 데이터 등 중요한 내용의 중요 데이터인 경우 객체 잠금 기능으로 파일 업로드 후 삭제 및 수정을 방지할 수 있습니다. 객체 잠금 기능을 설정한 후 설정한 유효 기간 동안 버킷 내의 모든 데이터는 읽기 전용 상태가 되며 덮어쓰기 및 삭제가 불가합니다. 이 작업의 적용 대상은 루트 계정을 포함한 CAM 사용자 및 익명 사용자입니다.


3. 데이터 재해 복구

Tencent cloud COS는 데이터 암호화, 버전 제어, 버킷 복제 및 라이프사이클 등을 포함한 데이터 관리를 지원합니다. 민감한 내용이 들어 있는 파일은 암호화 기능으로 데이터 읽기/쓰기 보안을 보장하며 버전 제어와 버킷 복제를 통해 원격 재해 복구를 실행하여 데이터의 영구성을 보장하고, 데이터를 실수로 삭제하거나 악의적으로 삭제할 때 백업 지점에서 데이터를 복구할 수 있습니다. 또한 라이프사이클을 통해 데이터를 전환하고 삭제하여 데이터 저장 비용을 줄일 수 있습니다.
버전 제어는 파일 덮어쓰기 및 삭제 방지 기능입니다. 버전 제어 설정을 활성화한 후 동일한 이름을 가진 파일을 업로드하면 동일 이름을 가진 새로운 버전 파일이 생성됩니다. 파일을 삭제하면 삭제 마커가 생성됩니다. 데이터를 실수로 삭제했거나 덮어쓰기 한 경우 지정된 버전 번호를 통해 이전 버전의 데이터에 액세스하고 데이터를 롤백하여 문제를 해결할 수 있습니다.

그 외에도 COS는 버킷 복제 기능을 제공합니다. 사용자는 전용선을 통해 모든 증분 파일을 다른 리전의 데이터 센터로 복제하여 원격으로 재해 복구가 가능합니다. 루트 버킷에 있는 데이터가 삭제된 경우 백업 버킷에서 일괄 복사를 통해 데이터를 복구할 수 있습니다.

버전 제어와 버킷 복제가 파일 수를 증가시킬 수 있는 점을 고려하여, 사용자는 라이프사이클 기능을 통해 일부 백업 데이터를 표준IA 또는 CAS 등 더욱 저렴한 스토리지 유형으로 전환할 수 있으며 이로써 저비용 콜드 스탠바이를 실현할 수 있습니다. 데이터 암호화, 버전 제어, 버킷 복제 및 라이프사이클 기능을 종합하여 Tencent Cloud COS는 다음 그림과 같은 완벽한 콜드 스탠바이 솔루션을 제공합니다.

다른 클라우드 벤더의 스토리지 서비스를 주로 이용하거나 데이터 영구성에 대한 요구가 높은 편이라면 SCF에 기반한 COS 재해 복구 솔루션을 고려할 수 있습니다. 먼저 데이터가 다른 클라우드 벤더(AWS 또는 OSS)에 저장되어 있다면 SCF를 통해 데이터 동기화를 트리거하거나 버킷 복제로 원격 재해 복구하여 데이터의 영구성을 보장합니다. 또한 SCF를 통해 데이터 마이그레이션을 트리거하면 중요 데이터가 Tencent Cloud COS 서비스에 백업되며, Tencent Cloud 버킷 복제 기능으로 원격 재해 복구를 실행할 수 있습니다. 마지막으로 Tencent Cloud 권한 관리 통제를 통해 COS의 데이터 액세스 권한을 관리하여 극단적인 상황에서 데이터를 Tencent Cloud COS에서 복구할 수 있습니다.


작업 중 모니터링 수단

Tencent Cloud COS는 SCF를 기반으로 알림 기능을 제공합니다. SCF를 통해 DeleteObject와 같은 고위험 작업에 SCF를 설정합니다. 고위험 조작이 일어났을 때 이메일이나 핸드폰에 알림을 보내 곧바로 고위험 행위를 알리고 행위를 중지시킬 수 있습니다.


사후 트래킹 수단

Tencent Cloud COS는 여러 가지 진입 장벽이 낮은 로그 모니터링과 감사 기능을 제공합니다. 버킷 사용자 액세스 로그에는 파일 삭제(DeleteObject), 파일 덮어쓰기(PutObjectCopy), 파일 권한 수정(PutObjectACL) 등의 작업이 포함되며, 버킷 액세스 로그를 통해 트래킹을 진행하고 삭제 작업 등 고위험 행위를 트래킹하고 검증할 수 있습니다. 버킷 설정 관리 행위에는 버킷 삭제(DeleteBucket), 버킷 액세스 제어 리스트 수정(PutBucketACL), 버킷 정책 수정(PutBucketPolicy) 등의 작업이 포함되며 CA 로그 감사를 통해 트래킹을 진행하고 권한 설정 수정 등으로 트래킹 인증을 진행할 수 있습니다.


도움말 및 지원

문제 해결에 도움이 되었나요?

피드백