호주 데이터 프라이버시

개요

1988년도 호주 개인 정보 보호법(Cth)에 명시된 호주 프라이버시 원칙(APP)에서는 개인 정보의 수집, 관리, 취급, 사용, 공개 및 그 밖의 다른 처리 방식에 적용되는 요구 사항을 지정합니다. APP에는 개인의 프라이버시 보호를 위한 데이터 보호 원칙이 명시되어 있습니다.

AWS는 프라이버시 및 데이터 보안을 완벽히 합니다. AWS에서의 보안은 핵심 인프라에서 시작합니다. 클라우드용으로 사용자 지정되고 세계에서 가장 엄격한 보안 요구 사항을 충족하기 위해 설계된 AWS의 보안은 고객 데이터의 기밀성, 무결성 및 가용성을 보장하기 위해 연중무휴 24시간 모니터링됩니다. 또한 이러한 인프라를 모니터링하는 세계적 수준의 보안 전문가들이 고객의 보안 및 규정 요구 사항 충족을 간소화하도록 도울 수 있는 다양한 종류의 혁신적 보안 서비스를 구축 및 유지합니다. 규모 또는 위치에 관계없이 AWS 고객은 가장 엄격한 타사 보증 프레임워크에 대하여 테스트된 당사 경험의 모든 이점을 상속받습니다.

AWS는 IRAP, ISO 27001, ISO 27017, ISO 27018, PCI DSS Level 1, SOC 1, 2, 3을 포함하여, 전 세계적으로 인정받는 보안 보증 프레임워크 및 인증에 따라 AWS 클라우드 인프라 서비스에 적용되는 기술적 및 조직적 보안 대책을 구현하고 유지합니다. 기술적 및 조직적 보안 대책은 독립적인 타사 평가자에 의해 검증되고 고객 콘텐츠의 무단 액세스 또는 공개를 방지하도록 설계됩니다.

예를 들어 ISO 27018은 클라우드에서의 개인 정보 보호를 집중적으로 다루는 첫 번째 국제 행동 규범입니다. ISO 27002는 ISO 정보 보안 표준 27002를 기반으로 하며, 퍼블릭 클라우드 서비스에서 처리하는 개인 식별 정보(PII)에 적용되는 ISO 27002에 대한 실행 지침을 제공합니다. 또한 AWS가 고객 콘텐츠의 개인 정보 보호를 전문적으로 처리하는 통제 시스템을 갖추고 있음을 고객에게 보여줍니다.

이러한 포괄적인 AWS의 기술적 및 조직적 대책은 개인 데이터를 보호하기 위한 APP의 목표와 일치합니다. AWS 서비스를 사용하는 고객은 자신의 콘텐츠에 대한 제어를 유지하며 콘텐츠 분류, 암호화, 액세스 관리 및 보안 자격 증명 등 특정한 요구에 기반하여 추가적인 보안 대책을 구현할 책임이 있습니다.

AWS는 개인 정보 보호법의 적용을 받는지 여부를 포함하여 고객이 네트워크에 업로드하는 내용에 대해 쉽게 알 수 없고, 지식이 없기 때문에 고객은 궁극적으로 개인 정보 보호법 및 관련 규정을 스스로 준수할 책임이 있습니다. 이 페이지의 내용은 기존 데이터 프라이버시 리소스를 보완하여 AWS 서비스를 사용하여 개인 데이터를 저장하고 처리할 때 고객의 요구 사항을 AWS 공동 책임 모델과 일치시키는 데 도움이 됩니다.

  • AWS 공유 책임 모델에 따라, 현장 데이터 센터의 애플리케이션을 보호할 때와 마찬가지로 콘텐츠, 플랫폼, 애플리케이션, 시스템 및 네트워크를 보호하기 위해 어떤 보안을 구현할지는 AWS 고객이 제어합니다. 고객은 자사의 규정 준수 요구 사항을 관리하기 위해 AWS에서 제공되는 기술적 및 조직적 보안 대책 및 제어를 기반으로 구축할 수 있습니다. 고객은 AWS Identity and Access Management와 같은 AWS 보안 기능 이외에도, 암호화 및 멀티 팩터 인증 등 친숙한 방법을 사용하여 데이터를 보호할 수 있습니다.

    클라우드 솔루션의 보안을 평가할 때 고객이 다음의 차이를 이해하고 구별하는 것이 중요합니다.

    • AWS가 구현 및 운영하는 보안 조치 – "클라우드 보안"
    • 고객 콘텐츠 및 AWS 서비스를 사용하는 애플리케이션 보안과 관련하여 고객이 구현하고 운영하는 보안 조치 – "클라우드에서의 보안"
  • 고객은 자신의 고객 콘텐츠에 대한 소유권 및 제어권을 유지하고 고객 콘텐츠를 처리, 저장 및 호스팅할 AWS 서비스를 선택합니다. AWS는 고객 콘텐츠에 대한 가시성을 갖지 않으며 고객이 선택한 AWS 서비스를 제공하거나 법 또는 법적 구속력이 있는 지시를 준수해야 하는 경우를 제외하고 고객 콘텐츠를 액세스하거나 사용하지 않습니다.

    AWS 서비스를 사용하는 고객은 AWS 환경 내에서 콘텐츠에 대한 제어를 유지합니다. 다음과 같이 할 수 있습니다.

    • 스토리지 환경 유형, 해당 스토리지의 지리적 위치 등 콘텐츠가 위치할 장소를 결정합니다.
    • AWS가 제공한 암호화 또는 고객이 선택한 타사 암호화 메커니즘을 사용하여 평문, 마스킹, 익명화, 암호화 등 콘텐츠 형식을 제어합니다.
    • 자격 증명, 액세스 관리, 보안 자격 증명 등 기타 액세스 제어를 관리합니다.
    • SSL, Virtual Private Cloud 및 기타 네트워크 보안 조치를 제어하여 승인되지 않은 액세스를 방지합니다.

    이를 통해 AWS 고객은 콘텐츠 분류, 액세스 제어, 보존 및 폐기를 비롯해 AWS에서 콘텐츠의 전체 수명 주기를 제어하고, 자체 특정 요구 사항에 따라 콘텐츠를 관리할 수 있습니다.

  • AWS 글로벌 인프라는 워크로드를 실행하는 방법과 실행하는 위치를 선택할 수 있는 유연성을 제공하며 동일한 네트워크, 제어 플레인, API 및 AWS 서비스를 사용하여 워크로드를 실행할 수 있습니다. 애플리케이션을 글로벌로 실행하려는 경우 원하는 AWS 리전과 가용 영역을 선택할 수 있습니다. 고객은 자신의 고객 콘텐츠를 저장할 AWS 리전을 선택합니다. 이를 통해 특정 지리적 요구 사항에 따라 자신이 선택한 위치에서 AWS 서비스를 배포할 수 있습니다. 예를 들어, 호주에 있는 AWS 고객이 자신의 데이터를 호주 내에만 저장하려는 경우 AWS 서비스를 아시아 태평양(시드니) AWS 리전에만 배포하도록 선택할 수 있습니다. 다른 유연한 스토리지 옵션을 알아보려면 AWS 리전 웹 페이지를 참조하세요.

    고객은 둘 이상의 AWS 리전에서 고객 콘텐츠를 복제 및 백업할 수 있습니다. AWS에서는 법률을 준수하거나 정부 기관의 법적 효력이 있는 명령이 있을 경우를 제외하고 고객의 동의 없이 고객이 선택한 AWS 리전 외부로 콘텐츠를 이동하거나 복제하지 않습니다. 하지만 모든 AWS 서비스를 모든 AWS 리전에서 사용할 수 있는 것은 아님을 유의해야 합니다. 어떤 AWS 리전에서 어떤 서비스를 사용할 수 있는지 자세히 알아보려면 AWS 리전 서비스 웹 페이지를 참조하세요.

  • AWS 데이터 센터 보안 정책은 고객의 정보를 보호할 수 있도록 확장 가능한 보안 제어 및 다중 방어층으로 구성됩니다. 예를 들어, AWS는 잠재적 홍수 및 지진 활동 위험을 중앙에서 관리합니다. 물리적 장벽, 보안 경비, 위협 탐지 기술 및 깊이 있는 선별 과정을 사용하여 데이터 센터에 대한 액세스를 제한합니다. 시스템을 백업하고, 장비 및 프로세스를 정기적으로 테스트하고, AWS 직원을 지속적으로 교육하여 예상 밖의 상황에 대비합니다.

    데이터 센터의 보안을 검증하기 위해, 외부 감사 기관이 연중 내내 2,600개 이상의 표준 및 요건에 대한 테스트를 수행합니다. 이러한 독립적인 검사는 보안 표준이 일관되게 충족되거나 초과되도록 보장하는 데 도움이 됩니다. 그에 따른 결과로, 세계에서 가장 규제가 심한 조직들이 데이터를 보호하기 위해 AWS를 신뢰하고 있습니다.

    가상 투어를 통해 » 설계 면에서 AWS 데이터 센터를 안전하게 보호하는 방법을 알아보십시오.

  • 고객은 하나의 리전, 여러 리전의 조합 또는 모든 리전을 사용할 수 있습니다. AWS 리전의 전체 목록을 보려면 AWS 글로벌 인프라 페이지를 방문하십시오.

  • AWS 클라우드 인프라는 현존하는 플랫폼 중 가장 유연하고 안전한 클라우드 컴퓨팅 환경이 되도록 설계되었습니다. Amazon의 규모 덕분에 다른 어느 대기업이 자체적으로 감당할 수 있는 것보다 보안 정책 및 대책에 훨씬 더 많은 투자를 할 수 있습니다. 이 인프라는 AWS 서비스를 실행하는 하드웨어, 소프트웨어, 네트워킹 및 시설로 구성되며, 고객과 APN 파트너에 개인 데이터 처리를 위한 강력한 제어 항목(보안 구성 제어 항목 등)을 제공합니다. 

    또한, AWS에서는 ISO 27001, ISO 27017 및 ISO 27018을 비롯하여 다양한 보안 표준과 규제를 준수하는지 테스트하고 확인한 서드 파티 감사자의 여러 규정 준수 보고서를 제공합니다. 이러한 조치의 효과를 투명하게 밝히기 위해 AWS에서는 AWS 아티팩트의 타사 감사 보고서에 액세스할 수 있도록 하고 있습니다. 이러한 보고서는 데이터 통제자 또는 데이터 처리자의 역할을 할 수 있는 고객과 APN 파트너에게 AWS가 개인 데이터를 저장 및 처리하는 기본 인프라를 보호하고 있음을 보여줍니다. 자세한 내용은 AWS 규정 준수 리소스를 참조하세요.

  • AWS는 1988년 호주 개인 정보 보호법(Cth)의 적용을 받으며 NDB 체계에서 다루는 개인 정보를 저장하고 처리하는 데 AWS를 활용하는 고객에게 두 가지 유형의 Australian Notifiable Data Breaches(ANDB) Addendum을 제공합니다. ANDB Addendum은 보안 이벤트가 데이터에 영향을 미칠 경우 고객의 알림 요구 사항을 해결해 줍니다. AWS는 AWS Artifact(AWS 관리 콘솔에서 액세스할 수 있는 고객용 감사 및 규정 준수 포털)의 클릭률 계약으로서 두 가지 유형의 ANDB Addendum을 모두 온라인으로 제공합니다. 첫 번째 유형인 계정 ANDB Addendum은 계정 ANDB Addendum을 수락하는 특정 개별 계정에만 적용됩니다. 계정 ANDB Addendum은 고객이 관리해야 하는 각 AWS 계정별로 별도로 수락해야 합니다. 두 번째 유형인 조직 ANDB Addendum은 AWS Organizations의 마스터 계정 및 해당 AWS 조직의 모든 멤버 계정에 적용됩니다. 고객이 조직 ANDB Addendum을 필요로 하지 않거나 활용하기를 원치 않더라도 개별 계정에 대해 계정 ANDB Addendum을 수락할 수 있습니다. ANDB Addendum과 관련한 자주 묻는 질문과 답은 AWS Artifact FAQ에서 참조할 수 있습니다.

질문이 있으신가요? AWS 영업 담당자와 연결
규정 준수 역할을 찾고 계십니까?
지금 신청하십시오 »
AWS 규정 준수 업데이트를 받으시겠습니까?
Twitter 팔로우하기 »