데이터 보호 및 암호화 - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

데이터 보호 및 암호화

AWS 공동 책임 모델 AWS Transfer Family (전송 패밀리)의 데이터 보호에 적용됩니다. 이 모델에 설명된 대로 AWS 는 모든 AWS 클라우드를 실행하는 글로벌 인프라를 보호할 책임이 있습니다. 사용자는 인프라에서 호스팅되는 콘텐츠를 관리해야 합니다. 이 콘텐츠에는 사용하는 AWS 서비스에 대한 보안 구성 및 관리 작업이 포함됩니다. 데이터 프라이버시에 대한 자세한 설명은 데이터 프라이버시 FAQ를 참조하세요. 유럽의 데이터 보호에 대한 자세한 설명은 AWS 보안 블로그AWS 공동 책임 모델 및 GDPR 블로그 게시물을 참조하세요.

데이터 보호를 위해 AWS 계정 자격 증명을 보호하고를 사용하여 개별 사용자 계정을 설정하는 것이 좋습니다 AWS IAM Identity Center. 이러한 방식에서는 각 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.

  • 각 계정에 다중 인증(MFA)을 사용하세요.

  • SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2를 지원합니다.

  • 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail.

  • AWS 서비스 내의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다.

  • Amazon S3에 저장된 개인 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.

  • 명령줄 인터페이스 또는 API를 통해 AWS 에 액세스할 때 FIPS 140-2 검증된 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 설명은 Federal Information Processing Standard(FIPS) 140-2를 참조하세요.

명칭 필드와 같은 자유 형식 필드에 고객 계정 번호와 같은 중요 식별 정보를 절대 입력하지 마세요. 여기에는 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 Transfer Family 또는 기타 AWS 서비스를 사용하는 경우가 포함됩니다. Transfer Family 서비스 구성에 입력하는 모든 구성 데이터 또는 다른 서비스의 구성이 진단 로그에 포함되도록 선택될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 보안 인증 정보를 URL에 포함시키지 마세요.

반면, Transfer Family 서버를 오가는 업로드 및 다운로드 작업의 데이터는 완전히 비공개로 취급되며 SFTP 또는 FTPS 연결과 같은 암호화된 채널 외부에 존재하지 않습니다. 이 데이터는 승인된 사람만 액세스할 수 있습니다.

Transfer Family의 데이터 암호화

AWS Transfer Family 는 Amazon S3 버킷에 대해 설정한 기본 암호화 옵션을 사용하여 데이터를 암호화합니다. 버킷에서 암호화를 활성화한 경우 모든 객체는 버킷에 저장될 때 암호화됩니다. 객체는 Amazon S3 관리형 키(SSE-S3) 또는 AWS Key Management Service () 관리형 키(SSE-KMS AWS KMS)를 사용한 서버 측 암호화를 사용하여 암호화됩니다. 자세한 설명은 Amazon Simple Storage Service 사용자 가이드서버 측 암호화를 사용하여 데이터 보호를 참조하세요.

다음 단계에서는 데이터를 암호화하는 방법을 보여줍니다 AWS Transfer Family.

에서 암호화를 허용하려면 AWS Transfer Family
  1. Amazon S3 버킷에 대한 기본 암호화를 활성화합니다. 자세한 설명은 Amazon Simple Storage Service 사용자 가이드Amazon S3 버킷에 대한 Amazon S3 기본 암호화를 참조하세요.

  2. 사용자에게 연결된 AWS Identity and Access Management (IAM) 역할 정책을 업데이트하여 필요한 AWS Key Management Service (AWS KMS) 권한을 부여합니다.

  3. 사용자에 대한 세션 정책을 사용하는 경우 세션 정책은 필요한 AWS KMS 권한을 부여해야 합니다.

다음 예제는 AWS KMS 암호화가 활성화된 Amazon S3 버킷과 AWS Transfer Family 함께를 사용할 때 필요한 최소 권한을 부여하는 IAM 정책을 보여줍니다. 사용하고 있는 경우, 사용자 IAM 역할 정책과 세션 정책 모두에 이 예 정책을 포함시킵니다.

{ "Sid": "Stmt1544140969635", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey", "kms:GetPublicKey", "kms:ListKeyPolicies" ], "Effect": "Allow", "Resource": "arn:aws:kms:region:account-id:key/kms-key-id" }
참고

이 정책에서 지정하는 KMS 키 ID는 1단계에서 기본 암호화에 대해 지정한 것과 같아야 합니다.

루트 또는 사용자에게 사용되는 IAM 역할은 AWS KMS 키 정책에서 허용되어야 합니다. AWS KMS 키 정책에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서KMS에서 AWS 키 정책 사용을 참조하세요.

AWS Transfer Family 저장 시 암호화

AWS Transfer Family 는 파일 전송 서비스이므로 저장 스토리지 데이터를 관리하지 않습니다. 가 AWS Transfer Family 지원하는 스토리지 서비스 및 시스템은 해당 상태의 데이터를 보호할 책임이 있습니다. 그러나에서 저장 데이터를 관리하는 몇 가지 서비스 관련 데이터가 AWS Transfer Family 있습니다.

무엇을 암호화하나요?

유휴 시를 AWS Transfer Family 처리하는 유일한 데이터는 파일 전송 서버를 운영하고 전송을 처리하는 데 필요한 세부 정보와 관련이 있습니다.는 Amazon DynamoDB에 전체 유휴 시 암호화를 사용하여 다음 데이터를 AWS Transfer Family 저장합니다.

  • 서버 구성(예: 서버 설정, 프로토콜 구성 및 엔드포인트 세부 정보).

  • SSH 퍼블릭 키 및 사용자 메타데이터를 포함한 사용자 인증 데이터.

  • 워크플로 실행 세부 정보 및 단계 구성.

  • 타사 시스템의 커넥터 구성 및 인증 자격 증명. 이러한 자격 증명은 AWS Transfer Family 관리형 암호화 키를 사용하여 암호화됩니다.

키 관리

가 서버 실행 및 전송 처리와 관련된 정보를 DynamoDB에 저장하는 데 AWS Transfer Family 사용하는 암호화 키는 관리할 수 없습니다. 이 정보에는 서버 구성, 사용자 인증 데이터, 워크플로 세부 정보 및 커넥터 자격 증명이 포함됩니다.

암호화되지 않는 것은 무엇인가요?

AWS Transfer Family 는 저장 시 스토리지 데이터를 암호화하는 방법을 제어하지 않지만 지원하는 최고 수준의 보안으로 스토리지 위치를 구성하는 것이 좋습니다. 예를 들어 Amazon S3 관리형 암호화 키(SSE-S3) 또는 AWS KMS 키(SSE-KMS)를 사용하여 객체를 암호화할 수 있습니다.

AWS 스토리지 서비스가 저장 데이터를 암호화하는 방법에 대해 자세히 알아봅니다.