데이터 보안

Alpacon은 민감한 정보를 전체 수명 주기 동안 보호하기 위해 포괄적인 데이터 보안 조치를 구현합니다.

암호화

전송 중 데이터

구성 요소 간에 전송되는 모든 데이터는 업계 표준 프로토콜을 사용하여 암호화됩니다:

  • TLS 1.2+: 모든 HTTPS 연결의 최소 TLS 버전
  • WebSocket Secure (WSS): 실시간 기능을 위한 암호화된 WebSocket 연결
  • Websh 프로토콜: HTTPS/WSS 기반으로 구축된 자체 프로토콜로, 감사 로깅 및 컴플라이언스를 위해 Alpacon Gateway를 통해 터미널 세션을 라우팅
  • Perfect Forward Secrecy: 키가 손상되어도 과거 통신의 보안 유지

연결 흐름:

브라우저 → [TLS 1.2+] → Alpacon Gateway (감사/로깅) → [TLS 1.2+] → Alpamon 에이전트 → [로컬] → 서버

게이트웨이 기반 아키텍처를 사용하는 이유

기존의 종단간 암호화 연결과 달리, Alpacon의 게이트웨이 기반 접근 방식은 중요한 보안 및 컴플라이언스 이점을 제공합니다:

  • 완전한 감사 추적: 모든 명령과 작업이 포렌식 분석 및 컴플라이언스를 위해 로깅
  • 실시간 모니터링: 보안 팀이 의심스러운 활동에 대해 세션을 실시간으로 모니터링 가능
  • 세션 기록: 교육, 문제 해결 및 컴플라이언스 감사를 위한 세션 기록 조회 가능
  • 정책 시행: 게이트웨이가 보안 정책을 시행할 수 있습니다(명령 차단, 승인 요구 등)
  • 컴플라이언스 준비: 감사 로깅을 의무화하는 SOC 2, HIPAA, PCI-DSS 요구사항 충족

데이터가 게이트웨이를 통과하는 동안에도 TLS 1.2+를 사용하여 전송 중 암호화되어 네트워크 수준 공격으로부터 보호됩니다.

저장 데이터

Alpacon 인프라에 저장된 민감한 데이터는 암호화됩니다:

  • AES-256 암호화: 저장된 데이터를 위한 업계 표준 암호화
  • 암호화된 데이터베이스: 모든 데이터베이스 저장소가 암호화됨
  • 자격 증명 저장: 인증 자격 증명이 안전하게 해시되고 암호화됨
  • 세션 데이터: 터미널 세션 기록이 저장 시 암호화됨

키 관리

  • 직무 분리: 키 관리와 데이터 접근이 분리됨
  • 키 저장소: Secrets Manager를 통한 키 관리
  • 유출 방지: Sealed Secret을 통한 키 암호화
  • 접근 제어: IAM을 통한 키 접근 권한 관리

데이터 저장 및 보존

데이터 범주

Alpacon은 다음 유형의 데이터를 저장합니다:

1. 계정 정보

  • 사용자 프로필(이름, 이메일, 아바타)
  • 인증 자격 증명(해시된 비밀번호, MFA 비밀)
  • 조직/워크스페이스 메타데이터

보존 기간: 계정 수명 기간 + 삭제 후 30일

2. 인프라 데이터

  • 서버 메타데이터(이름, IP, 플랫폼, 그룹)
  • 서버 상태 및 성능 지표
  • 시스템 로그

보존 기간: 워크스페이스 수명 기간 + 삭제 후 90일

3. 감사 로그

  • 사용자 인증 이벤트
  • Websh 기록
  • WebFTP 기록
  • 명령어 기록
  • 사용자 활동 기록

플랜별 보존 기간:

  • Free 플랜: 감사 로그 제공 안 함
  • Essentials 플랜: 1년
  • Enterprise 플랜: 5년

4. 세션 데이터

  • 터미널 세션 메타데이터(기간, 사용자, 서버, 타임스탬프)
  • 터미널 세션 기록 (보안 및 컴플라이언스를 위해 항상 기록됨)

플랜별 보존 기간:

  • Free 플랜: 세션 히스토리 제공 안 함
  • Essentials 플랜: 1년
  • Enterprise 플랜: 5년

5. 지원 데이터 (출시 예정)

  • 지원 티켓: 문제 보고 내용
  • 커뮤니케이션: 사용자와의 소통
  • 진단 로그: 스크린샷, 상세 설명

보존 기간: 티켓 종료 후 2년

데이터 레지던시 및 주권

지역별 데이터 저장

워크스페이스 생성 시 데이터 지역을 선택합니다:

지역위치데이터 저장소처리상태
AP1아시아-태평양(서울)AWS Seoul RegionAPAC운영 중
US1미국 동부AWS US-East-1미국출시 예정

백업 인프라 (적용중)

  • 재해 복구를 대비한 클라우드 독립성을 갖춘 전용 데이터 백업 인프라를 구축
  • 모든 데이터는 재해 복구를 위해 전용 백업 인프라에 자동으로 백업
  • 지리적 중복성을 갖춘 암호화된 백업
  • 정기적인 백업 테스트 및 검증

주요 사항

  • 데이터는 주로 선택한 지역에 저장됨
  • 재해 복구를 위한 보조 위치로 자동 백업
  • 백업을 제외한 교차 지역 데이터 복제 없음
  • 처리는 데이터 저장소와 동일한 지역에서 발생
  • 지역 데이터 주권 요구사항 준수

데이터 격리

  • 워크스페이스 격리: 각 워크스페이스는 격리된 데이터 저장소를 가짐
  • 데이터베이스 분리: 워크스페이스별 논리적 데이터베이스 분리
  • 네트워크 격리: 워크스페이스 간 네트워크 수준 격리
  • 접근 제어: 엄격한 접근 경계 시행

백업 및 재해 복구 (적용중)

백업 전략

  • 자동 백업: 모든 데이터의 일일 자동 백업
  • 암호화된 백업: 모든 백업이 AES-256으로 암호화됨
  • 다중 지역 백업: 지리적 중복성 지원
  • 특정 시점 복구: 보존 기간 내 임의의 시점으로 복원

복구 목표

  • RTO(복구 시간 목표): 전체 서비스 복원까지 < 4시간
  • RPO(복구 시점 목표): 재해 시나리오에서 < 1시간의 데이터 손실
  • 백업 보존: 표준 백업 30일, 엔터프라이즈 90일

재해 복구 테스트

  • 분기별 재해 복구 훈련
  • 연간 전체 규모 복구 테스트
  • 문서화된 복구 절차

데이터 삭제

계정 삭제

계정 삭제 시:

  1. 즉시: 계정 접근이 즉시 취소됨
  2. 감사 로그: 컴플라이언스를 위해 익명화되어 보존 정책에 따라 보존됨

워크스페이스 삭제

워크스페이스 삭제 시:

  1. 즉시: 워크스페이스 접근이 즉시 취소됨
  2. 감사 추적: 컴플라이언스 요구사항에 따라 익명화된 형태로 보존됨

삭제 권리

사용자는 언제든지 데이터 삭제를 요청할 수 있습니다:

데이터 프라이버시 준수

GDPR(일반 데이터 보호 규정)

EU/EEK 고객을 위해 Alpacon은 다음을 제공합니다:

  • 데이터 처리 계약(DPA): 요청 시 제공
  • 접근 권리: 데이터 사본 요청
  • 수정 권리: 부정확한 데이터 수정
  • 삭제 권리: 데이터 삭제 요청(“잊혀질 권리”)
  • 이동성 권리: 표준 형식으로 데이터 내보내기
  • 설계에 의한 프라이버시: 모든 기능 개발에 프라이버시 고려

CCPA(캘리포니아 소비자 프라이버시법)

캘리포니아 거주자를 위해:

  • 공개: 데이터 수집 관행의 명확한 공개
  • 옵트아웃: 데이터 “판매” 옵트아웃 권리(우리는 데이터를 판매하지 않음)
  • 접근 및 삭제: GDPR 사용자와 동일한 권리
  • 비차별: 프라이버시 권리 행사에 대한 불이익 없음

데이터 내보내기

🚧 출시 예정 - 데이터 내보내기 기능은 현재 개발 중입니다

프라이버시 규정(GDPR 제20조 - 데이터 이동권)을 준수하고 완전한 데이터 이동성을 보장하기 위해 포괄적인 데이터 내보내기 기능을 구축하고 있습니다.

계획된 내보내기 기능

  • 워크스페이스 구성: 모든 워크스페이스 설정 및 구성 내보내기
  • 감사 로그: CSV 또는 JSON 형식의 완전한 감사 추적 내보내기
  • 서버 메타데이터: 서버 목록 및 구성 내보내기
  • 사용자 데이터: 사용자 계정 및 권한 설정 내보내기
  • 세션 기록: 터미널 세션 기록 내보내기 (보존 정책 적용)

계획된 내보내기 형식

  • JSON: 구조화된 데이터 (서버, 사용자, 그룹, 구성)
  • CSV: 표 형식 데이터 (감사 로그, 사용자 목록, 활동 로그)
  • 비디오 형식: 세션 기록

접근 방법 (제공 시)

  • 자동 내보내기를 위한 CLI 명령
  • 수동 내보내기를 위한 웹 인터페이스
  • 프로그래밍 방식 접근을 위한 API 엔드포인트
  • 예약된 내보내기 (자동 정기 내보내기)

일정: 데이터 내보내기 기능은 현재 활발히 개발 중입니다. 컴플라이언스 또는 마이그레이션 목적으로 특정 데이터 내보내기 기능이 필요한 경우 support@alpacax.com으로 문의하세요.

제3자 접근

  • 자동 공유 없음: 제3자와 데이터를 절대 공유하지 않음
  • 사용자 제어: 워크스페이스에 접근할 수 있는 사람은 워크스페이스 사용자(관리자)만 결정
  • 서비스 제공업체: 엄격한 계약 하에 최소한의 신뢰할 수 있는 제공업체(AWS, Okta, 백업용 인프라 관리 업체)

모니터링 및 사고 대응

보안 모니터링

  • 24/7 모니터링: 보안 이벤트의 지속적인 모니터링
  • 이상 탐지: 비정상적인 접근 패턴의 자동 탐지
  • 실시간 알림: 보안 사고 즉시 알림
  • SIEM 통합: 보안 정보 및 이벤트 관리 (출시 예정)

사고 대응

데이터 보안 사고 발생 시:

  1. 탐지 및 분류: < 1시간
  2. 격리: < 4시간
  3. 조사: < 24시간
  4. 고객 통지: < 72시간(GDPR 요구사항)
  5. 해결: 심각도에 따라 다름
  6. 사후 검토: 2주 이내

고객을 위한 모범 사례

데이터 보안을 극대화하기 위해:

  1. Passwordless 인증: ID/Password 유출 걱정이 없는 안전한 인증
  2. MFA 활성화: 모든 사용자에게 다단계 인증 요구
  3. 데이터 노출 최소화: IAM 그룹을 사용하여 접근 제한
  4. 데이터 보존 구성: 플랜별 데이터 보존 기간 설정 가능
  5. 세션 데이터 기록: 터미널 세션 기록을 정기적으로 검토
  6. 감사 로그 모니터링: 접근 및 활동 로그 정기적으로 검토

관련 문서

문의

데이터 보안 문의:


최종 업데이트: 2025년 11월