데이터 보안
Alpacon은 민감한 정보를 전체 수명 주기 동안 보호하기 위해 포괄적인 데이터 보안 조치를 구현합니다.
암호화
전송 중 데이터
구성 요소 간에 전송되는 모든 데이터는 업계 표준 프로토콜을 사용하여 암호화됩니다:
- TLS 1.2+: 모든 HTTPS 연결의 최소 TLS 버전
- WebSocket Secure (WSS): 실시간 기능을 위한 암호화된 WebSocket 연결
- Websh 프로토콜: HTTPS/WSS 기반으로 구축된 자체 프로토콜로, 감사 로깅 및 컴플라이언스를 위해 Alpacon Gateway를 통해 터미널 세션을 라우팅
- Perfect Forward Secrecy: 키가 손상되어도 과거 통신의 보안 유지
연결 흐름:
브라우저 → [TLS 1.2+] → Alpacon Gateway (감사/로깅) → [TLS 1.2+] → Alpamon 에이전트 → [로컬] → 서버
게이트웨이 기반 아키텍처를 사용하는 이유
기존의 종단간 암호화 연결과 달리, Alpacon의 게이트웨이 기반 접근 방식은 중요한 보안 및 컴플라이언스 이점을 제공합니다:
- 완전한 감사 추적: 모든 명령과 작업이 포렌식 분석 및 컴플라이언스를 위해 로깅
- 실시간 모니터링: 보안 팀이 의심스러운 활동에 대해 세션을 실시간으로 모니터링 가능
- 세션 기록: 교육, 문제 해결 및 컴플라이언스 감사를 위한 세션 기록 조회 가능
- 정책 시행: 게이트웨이가 보안 정책을 시행할 수 있습니다(명령 차단, 승인 요구 등)
- 컴플라이언스 준비: 감사 로깅을 의무화하는 SOC 2, HIPAA, PCI-DSS 요구사항 충족
데이터가 게이트웨이를 통과하는 동안에도 TLS 1.2+를 사용하여 전송 중 암호화되어 네트워크 수준 공격으로부터 보호됩니다.
저장 데이터
Alpacon 인프라에 저장된 민감한 데이터는 암호화됩니다:
- AES-256 암호화: 저장된 데이터를 위한 업계 표준 암호화
- 암호화된 데이터베이스: 모든 데이터베이스 저장소가 암호화됨
- 자격 증명 저장: 인증 자격 증명이 안전하게 해시되고 암호화됨
- 세션 데이터: 터미널 세션 기록이 저장 시 암호화됨
키 관리
- 직무 분리: 키 관리와 데이터 접근이 분리됨
- 키 저장소: Secrets Manager를 통한 키 관리
- 유출 방지: Sealed Secret을 통한 키 암호화
- 접근 제어: IAM을 통한 키 접근 권한 관리
데이터 저장 및 보존
데이터 범주
Alpacon은 다음 유형의 데이터를 저장합니다:
1. 계정 정보
- 사용자 프로필(이름, 이메일, 아바타)
- 인증 자격 증명(해시된 비밀번호, MFA 비밀)
- 조직/워크스페이스 메타데이터
보존 기간: 계정 수명 기간 + 삭제 후 30일
2. 인프라 데이터
- 서버 메타데이터(이름, IP, 플랫폼, 그룹)
- 서버 상태 및 성능 지표
- 시스템 로그
보존 기간: 워크스페이스 수명 기간 + 삭제 후 90일
3. 감사 로그
- 사용자 인증 이벤트
- Websh 기록
- WebFTP 기록
- 명령어 기록
- 사용자 활동 기록
플랜별 보존 기간:
- Free 플랜: 감사 로그 제공 안 함
- Essentials 플랜: 1년
- Enterprise 플랜: 5년
4. 세션 데이터
- 터미널 세션 메타데이터(기간, 사용자, 서버, 타임스탬프)
- 터미널 세션 기록 (보안 및 컴플라이언스를 위해 항상 기록됨)
플랜별 보존 기간:
- Free 플랜: 세션 히스토리 제공 안 함
- Essentials 플랜: 1년
- Enterprise 플랜: 5년
5. 지원 데이터 (출시 예정)
- 지원 티켓: 문제 보고 내용
- 커뮤니케이션: 사용자와의 소통
- 진단 로그: 스크린샷, 상세 설명
보존 기간: 티켓 종료 후 2년
데이터 레지던시 및 주권
지역별 데이터 저장
워크스페이스 생성 시 데이터 지역을 선택합니다:
| 지역 | 위치 | 데이터 저장소 | 처리 | 상태 |
|---|---|---|---|---|
| AP1 | 아시아-태평양(서울) | AWS Seoul Region | APAC | 운영 중 |
| US1 | 미국 동부 | AWS US-East-1 | 미국 | 출시 예정 |
백업 인프라 (적용중)
- 재해 복구를 대비한 클라우드 독립성을 갖춘 전용 데이터 백업 인프라를 구축
- 모든 데이터는 재해 복구를 위해 전용 백업 인프라에 자동으로 백업
- 지리적 중복성을 갖춘 암호화된 백업
- 정기적인 백업 테스트 및 검증
주요 사항
- 데이터는 주로 선택한 지역에 저장됨
- 재해 복구를 위한 보조 위치로 자동 백업
- 백업을 제외한 교차 지역 데이터 복제 없음
- 처리는 데이터 저장소와 동일한 지역에서 발생
- 지역 데이터 주권 요구사항 준수
데이터 격리
- 워크스페이스 격리: 각 워크스페이스는 격리된 데이터 저장소를 가짐
- 데이터베이스 분리: 워크스페이스별 논리적 데이터베이스 분리
- 네트워크 격리: 워크스페이스 간 네트워크 수준 격리
- 접근 제어: 엄격한 접근 경계 시행
백업 및 재해 복구 (적용중)
백업 전략
- 자동 백업: 모든 데이터의 일일 자동 백업
- 암호화된 백업: 모든 백업이 AES-256으로 암호화됨
- 다중 지역 백업: 지리적 중복성 지원
- 특정 시점 복구: 보존 기간 내 임의의 시점으로 복원
복구 목표
- RTO(복구 시간 목표): 전체 서비스 복원까지 < 4시간
- RPO(복구 시점 목표): 재해 시나리오에서 < 1시간의 데이터 손실
- 백업 보존: 표준 백업 30일, 엔터프라이즈 90일
재해 복구 테스트
- 분기별 재해 복구 훈련
- 연간 전체 규모 복구 테스트
- 문서화된 복구 절차
데이터 삭제
계정 삭제
계정 삭제 시:
- 즉시: 계정 접근이 즉시 취소됨
- 감사 로그: 컴플라이언스를 위해 익명화되어 보존 정책에 따라 보존됨
워크스페이스 삭제
워크스페이스 삭제 시:
- 즉시: 워크스페이스 접근이 즉시 취소됨
- 감사 추적: 컴플라이언스 요구사항에 따라 익명화된 형태로 보존됨
삭제 권리
사용자는 언제든지 데이터 삭제를 요청할 수 있습니다:
- 이메일: privacy@alpacax.com
- 예상 응답 시간: 48시간
- 30일 이내 삭제 완료
데이터 프라이버시 준수
GDPR(일반 데이터 보호 규정)
EU/EEK 고객을 위해 Alpacon은 다음을 제공합니다:
- 데이터 처리 계약(DPA): 요청 시 제공
- 접근 권리: 데이터 사본 요청
- 수정 권리: 부정확한 데이터 수정
- 삭제 권리: 데이터 삭제 요청(“잊혀질 권리”)
- 이동성 권리: 표준 형식으로 데이터 내보내기
- 설계에 의한 프라이버시: 모든 기능 개발에 프라이버시 고려
CCPA(캘리포니아 소비자 프라이버시법)
캘리포니아 거주자를 위해:
- 공개: 데이터 수집 관행의 명확한 공개
- 옵트아웃: 데이터 “판매” 옵트아웃 권리(우리는 데이터를 판매하지 않음)
- 접근 및 삭제: GDPR 사용자와 동일한 권리
- 비차별: 프라이버시 권리 행사에 대한 불이익 없음
데이터 내보내기
🚧 출시 예정 - 데이터 내보내기 기능은 현재 개발 중입니다
프라이버시 규정(GDPR 제20조 - 데이터 이동권)을 준수하고 완전한 데이터 이동성을 보장하기 위해 포괄적인 데이터 내보내기 기능을 구축하고 있습니다.
계획된 내보내기 기능
- 워크스페이스 구성: 모든 워크스페이스 설정 및 구성 내보내기
- 감사 로그: CSV 또는 JSON 형식의 완전한 감사 추적 내보내기
- 서버 메타데이터: 서버 목록 및 구성 내보내기
- 사용자 데이터: 사용자 계정 및 권한 설정 내보내기
- 세션 기록: 터미널 세션 기록 내보내기 (보존 정책 적용)
계획된 내보내기 형식
- JSON: 구조화된 데이터 (서버, 사용자, 그룹, 구성)
- CSV: 표 형식 데이터 (감사 로그, 사용자 목록, 활동 로그)
- 비디오 형식: 세션 기록
접근 방법 (제공 시)
- 자동 내보내기를 위한 CLI 명령
- 수동 내보내기를 위한 웹 인터페이스
- 프로그래밍 방식 접근을 위한 API 엔드포인트
- 예약된 내보내기 (자동 정기 내보내기)
일정: 데이터 내보내기 기능은 현재 활발히 개발 중입니다. 컴플라이언스 또는 마이그레이션 목적으로 특정 데이터 내보내기 기능이 필요한 경우 support@alpacax.com으로 문의하세요.
제3자 접근
- 자동 공유 없음: 제3자와 데이터를 절대 공유하지 않음
- 사용자 제어: 워크스페이스에 접근할 수 있는 사람은 워크스페이스 사용자(관리자)만 결정
- 서비스 제공업체: 엄격한 계약 하에 최소한의 신뢰할 수 있는 제공업체(AWS, Okta, 백업용 인프라 관리 업체)
모니터링 및 사고 대응
보안 모니터링
- 24/7 모니터링: 보안 이벤트의 지속적인 모니터링
- 이상 탐지: 비정상적인 접근 패턴의 자동 탐지
- 실시간 알림: 보안 사고 즉시 알림
- SIEM 통합: 보안 정보 및 이벤트 관리 (출시 예정)
사고 대응
데이터 보안 사고 발생 시:
- 탐지 및 분류: < 1시간
- 격리: < 4시간
- 조사: < 24시간
- 고객 통지: < 72시간(GDPR 요구사항)
- 해결: 심각도에 따라 다름
- 사후 검토: 2주 이내
고객을 위한 모범 사례
데이터 보안을 극대화하기 위해:
- Passwordless 인증: ID/Password 유출 걱정이 없는 안전한 인증
- MFA 활성화: 모든 사용자에게 다단계 인증 요구
- 데이터 노출 최소화: IAM 그룹을 사용하여 접근 제한
- 데이터 보존 구성: 플랜별 데이터 보존 기간 설정 가능
- 세션 데이터 기록: 터미널 세션 기록을 정기적으로 검토
- 감사 로그 모니터링: 접근 및 활동 로그 정기적으로 검토
관련 문서
- 보안 개요 - 전반적인 보안 접근 방식
- 인증 및 접근 제어 - 인증 방법
- 네트워크 보안 - 네트워크 아키텍처 및 보안
- IAM 관리 - 사용자 접근 관리
문의
데이터 보안 문의:
- 이메일: security@alpacax.com
- 프라이버시: privacy@alpacax.com
- 데이터 삭제 요청: privacy@alpacax.com
최종 업데이트: 2025년 11월