보안은 Google DNA의 일부입니다. Google은 검색 및 광고 결과를 제공 할 때 자체 인프라를 유지한다는 초기 결정에서부터 보안 기술 및 관행을 혁신했습니다.
Google은 초창기부터 암호화된 Google File System과 같은 최초의 인프라 혁신을 통해 모든 주요 제품 출시에 보안 및 개인 정보 보호를 통한 보안 검토를 수행했습니다.
018년 Forrester Wave의 Public Cloud Platform Native Security 평가 결과를 통해서 확인할 수 있는 것처럼 여러 Public cloud 업체와의 비교에서도 보안의 최고 선두 주자로 평가 받았습니다.
평가된 7 개 업체 중 Google Cloud 는 전략 부문에서 가장 높은 점수를 받았으며 물리적 보안, 인증 및 인증, 하이퍼바이저 보안, 게스트 OS 작업 부하 보안, 네트워크 보안 및 기계학습 기준에 대한 전략 계획에서 가장 높은 점수를 받았습니다.
이런 Google의 보안 DNA를 품고 있는 Google Cloud Platform (GCP)의 전반적인 보안 환경을 이해할 수 있도록 Google Cloud Platform 보안에 대해 소개합니다.
뉴스레터 가입
클라우드 관련 최신 소식을 업데이트 받으실 수 있습니다.
1. Google Cloud Platform 인프라
Google의 서비스를 위한 정보, 신원, 응용 프로그램 및 장치를 보호하는데 사용하는 것과 동일한 보안 기술로 설계된 인프라, 빌트인 보호 및 글로벌 네트워크를 활용합니다.
Google의 클라우드 인프라는 보안을 유지하는 단일 기술에 의존하지 않습니다. 진정한 방어를 제공하는 진보적인 계층형 보안을 구축합니다.
운영 보안
엄격한 보안 관행을 사용하여 인프라 소프트웨어를 개발 및 배포합니다. 운영 팀은 24/7/365 내부자 및 외부 행위자 모두의 인프라에 대한 위협을 감지하고 대응합니다.
인터넷 통신
인터넷을 통한 Public Cloud 서비스 통신은 전송 중에 암호화 됩니다. 네트워크 및 인프라는 서비스거부공격(DoS)으로부터 고객을 보호하기 위해 여러 계층의 보호 기능을 갖추고 있습니다.
스토리지 서비스
인프라에 저장된 데이터는 자동으로 암호화되어 가용성과 안정성을 보장합니다. 이를 통해 무단 액세스 및 서비스 중단을 방지 할 수 있습니다.
사용자 신원
사용자 및 서비스는 여러 요소(multi-factor)로 강력하게 인증됩니다. 중요한 데이터에 대한 액세스는 피싱 방지 보안 키와 같은 고급 도구로 보호됩니다.
서비스 배포
인프라에서 실행되는 모든 응용 프로그램은 보안을 염두에 두고 배포됩니다. 우리는 서비스 간의 신뢰를 가정하지 않으며, 신뢰를 수립하고 유지하기 위해 여러 메커니즘을 사용합니다. 우리의 인프라는 처음부터 멀티테넌트로 설계되었습니다.
물리 인프라
물리적 건물에서부터 특수 용도의 서버, 네트워킹 장비 및 맞춤형 보안 칩을 비롯하여 모든 시스템에서 실행되는 저수준(Low level) 소프트웨어 스택에 이르기까지 Google의 전체 하드웨어 인프라는 Google이 제어하고 빌드하고 보안을 강화한 시스템입니다.
2. Google Platform의 보안 제품(Security Products)
Google은 고유한(Unique) 보안 기능의 제품을 제공하여 고객이 정책 요구 사항을 충족하고 중요한 자산을 보호할 수 있도록 합니다.
인프라 보안
강화(hardening), 구성 관리(configuration mgmt.), 패치 및 취약성 관리 기능을 갖춘 보안 기반으로 설계된 인프라에 기반한 제품을 제공합니다.
앞 단원에서 설명한 보안 기반으로 설계된 인프라 기반 위에 클라우드서비스 제품을 제공하므로 동일한 수준의 강한 보안의 제품을 제공하고 있다고 할 수 있습니다. 다른 Public Cloud 제공자들과 같은 일반적인 제품 외에 다음과 같은 높은 보안도의 제품도 계속 개발되고 있습니다.
Shielded VMs (보호된 가상머신)
Shielded VM은 시스템 해킹인 루트 킷 및 부트 키트를 방어하는 일련의 보안 제어 기능으로 강화된 Google Cloud Platform의 가상 머신 (VM)입니다. Shielded VM을 사용하면 원격 공격, 권한 상승 및 악의적인 내부자와 같은 위협으로부터 기업 워크로드를 보호 할 수 있습니다. Shielded VM은 보안 부팅, 가상 신뢰된 플랫폼 모듈 (vTPM), UEFI 펌웨어 및 무결성 모니터링과 같은 고급 플랫폼 보안 기능을 활용합니다.
Binary Authorization (이진 권한부여)
Binary Authorization은 신뢰할 수 있는 컨테이너 이미지만Kubernetes Engine에 배포하도록 하는 컨테이너 배포 보안 컨트롤 체계입니다. Binary Authorization을 사용하면 개발 프로세스 중에 신뢰할 수 있는 기관이 서명한 이미지를 요구한 다음 배포 할 때 서명 유효성 검사를 시행 할 수 있습니다. 유효성 검사를 수행하면 확인 된 이미지 만 빌드 및 릴리스 프로세스에 통합 되도록 하여 컨테이너 환경을 보다 강력하게 제어 할 수 있습니다.
타이탄 칩
클라우드 인프라의 머신 및 주변 기기 모두에 대한 신뢰있는 하드웨어 루트를 구축하기 위해 특별히 제작된 Google의 칩. 하드웨어 수준에서 올바른 액세스를 안전하게 식별하고 인증합니다. 낮은 물리적 보안 계층에서 논리적인 운영 보안 계층에 이르기까지 Google의 계층화된 보안 아키텍처의 일부입니다.
네트워크 보안
경계를 정의하고 정책을 시행하는 제품으로 네트워크를 보호하고 네트워크 세분화, 원격 액세스 및 DoS 방어에 도움을 주는 제품입니다.
Google은 네트워크 기술에서도 어떤 회사들 보다 앞서 있습니다. Google의 네트워크는 데이터 센터와 수십만 마일의 광섬유 케이블을 연결하는 세계 최대의 백본 네트워크 입니다. 또한, 고급 소프트웨어 정의 네트워킹 및 에지 캐싱 서비스를 사용하여 빠르고 확장 가능하며 일관된 성능을 제공합니다. 고객의 트래픽이 Google 네트워크에 있을 때 공공 인터넷을 거치지 않으므로 공격, 도청 또는 조작 될 가능성이 적습니다. 또한 글로벌 네트워크 트래픽의 많은 부분을 차지하는 Gmail, YouTube 등의 서비스들을 제공하며 다양한 공격에 대한 경험이 있기 때문에 네트워크 보호에 대한 기술도 많이 축적되어 있고 계속 발전하고 있습니다.
Google Cloud Platform에서 제공하는 주요 네트워크 보안 제품 및 특징에는 다음과 같은 것이 있습니다.
Virtual Private Cloud
단일 Google Cloud VPC는 공용 인터넷을 통해 통신하지 않고도 여러 지역으로 확장 될 수 있습니다. VPC와 사내 구축 형 리소스 간의 단일 연결 지점은 글로벌 VPC 액세스를 제공하여 비용과 복잡성을 줄입니다.
전체 조직에 대해 단일 VPC를 사용하면 별도의 청구 및 할당량을 사용하여 팀을 프로젝트 내에서 격리 할 수 있지만 공유 된 개인 IP 공간을 유지하고 VPN 또는 클라우드 상호 연결과 같이 일반적으로 사용되는 서비스에 액세스 할 수 있습니다.
Cloud Armor
Cloud Armor는 Google의 글로벌 인프라 및 보안 시스템을 사용하여 인프라 및 애플리케이션에 대한 대규모 분산 서비스 거부 (DDoS) 공격으로부터 방어를 제공합니다. Cloud Armor는 내장 된 인프라 DDoS 방어 기능을 제공하는 HTTP(S) Load Balancer와 함께 작동합니다. 유연한 규칙 언어로 L3-L7 매개 변수와 geolocation의 조합을 사용하여 규칙을 만듭니다. 또한 사전 정의 된 규칙을 사용하여 XSS (cross-site scripting) 및 SQL 주입 방어를 방어할 수 있습니다 IPv4 및 IPv6 주소 또는 CIDR을 기반으로 액세스 제어를 시행하고, 들어오는 트래픽의 지리적 위치를 기반으로 액세스를 제어합니다.
Encryption in Transit(이동 데이터 보안)
Google은 전송 중인 데이터에 대해 기본 및 사용자 설정이 가능한 다양한 암호화 방법을 사용합니다. 사용되는 암호화 유형은 OSI 계층, 서비스 유형 및 인프라의 물리적 구성 요소에 따라 다릅니다. 아래의 그림은 Google Cloud가 레이어 3, 4 및 7에서 사용하는 선택적 및 기본 보호를 보여줍니다.
데이터 보안
중요한 데이터를 데이터 검색, 손실, 유출 및 누출, 데이터 거버넌스를 방지하는 컨트롤로 안전하게 보호합니다. 관련된 주요 제품들은 다음과 같은 것이 있습니다
Encryption at rest(저장된 데이터 보안)
Google Cloud Platform은 추가 작업이 필요없이 기본적으로 저장된 고객 데이터를 암호화합니다. 고객 요구를 충족시키기 위해 일련의 암호화 키 관리 옵션을 제공합니다.
Google Cloud Platform의 데이터는 저장을 위해 하위 파일 청크로 분리되며 각 청크는 저장소 수준에서 개별 암호화 키를 사용하여 암호화됩니다. 청크에서 데이터를 암호화하는 데 사용되는 키를 데이터 암호화 키 (DEK)라고합니다.
Google의 대량의 키와 낮은 대기 시간 및 높은 가용성으로 인해 이러한 키는 암호화 된 데이터 근처에 저장됩니다. DEK는 키 암호화 키 (KEK)로 암호화 됩니다. 고객은 자신의 데이터를 보호하는 DEK를 보호하는 KEK를 관리하기 위해 선호하는 키 관리 솔루션을 선택할 수 있습니다.
Cloud KMS(키 관리 서비스)
클라우드 KMS는 클라우드 호스팅 키 관리 서비스로, On-premise에서와 동일한 방식으로 클라우드 서비스의 암호화 키를 관리 할 수 있습니다.
AES256, RSA 2048, RSA 3072, RSA 4096, EC P256 및 EC P384 암호 키를 생성, 사용, 회전 및 파괴 할 수 있습니다. Cloud KMS는 Cloud IAM 및 Cloud Audit & Logging과 통합되어 개별 키에 대한 사용 권한을 관리하고 이러한 키의 사용 방식을 모니터링 할 수 있습니다.
Cloud KMS를 사용하여 Google Cloud Platform에 저장해야하는 비밀 및 기타 중요한 데이터를 보호할 수 있습니다.
Cloud DLP API
DLP API를 사용하면 민감한 데이터를 더 잘 이해하고 관리 할 수 있습니다. 신용 카드 번호, 이름, 사회 보장 번호, 미국 및 선택된 국제 ID 번호, 전화 번호 및 GCP 자격 증명과 같은 중요한 데이터 요소에 대해 빠르고 확장 가능한 분류 및 수정을 제공합니다. API는 70 개 이상의 미리 정의 된 감지기를 사용하여 패턴, 형식 및 체크섬을 식별하고 상황 별 단서를 이해할 때까지 이 데이터를 분류합니다. 선택적으로 마스킹, 보안 해싱, 버킷 팅 및 형식 유지 암호화와 같은 기술을 사용하여 데이터를 다시 만들 수 있습니다.
Cloud HSM
Cloud HSM은 Google Cloud Platform의 클라우드 호스팅 하드웨어 보안 모듈 (HSM) 서비스입니다. Cloud HSM을 사용하면 FIPS 140-2 Level 3 인증된 HSM에서 암호화 키를 호스트하고 암호화 작업을 수행 할 수 있습니다. 이 완벽하게 관리되는 서비스를 사용하면 HSM 클러스터 관리의 운영 오버 헤드에 대해 걱정할 필요없이 가장 중요한 작업 부하를 보호 할 수 있습니다.
사용자 신원 (Identity and Access Management)
사용자 라이프 사이클, 인증 및 보증을 관리하고 시스템 및 응용 프로그램 액세스를 관리하여 사용자 ID를 보호합니다. IAM 관련 주요 제품들은 다음과 같습니다.
Cloud Identity
클라우드 ID는 IDaaS (Identity as a Service) 및 EMM (Enterprise Mobility Management) 제품입니다. G Suite에서 독립형 제품으로 사용할 수 있는 ID 서비스 및 엔드포인트 관리 기능을 제공합니다. 관리자는 Cloud Identity를 사용하여 중앙에 위치한 관리자인 Google 관리 콘솔에서 사용자, 앱 및 기기를 관리 할 수 있습니다.
Cloud Identity and Access Management
Cloud IAM을 사용하면 관리자가 특정 리소스에 대해 조치를 취할 수 있는 권한을 부여함으로써 클라우드 리소스를 중앙에서 관리 할 수 있는 완전한 제어 및 가시성을 확보 할 수 있습니다. 복잡한 조직 구조, 수백 개의 작업 그룹 및 잠재적으로 더 많은 프로젝트가 있는 기존 기업의 경우 Cloud IAM은 준수 프로세스를 용이하게하기 위해 기본 제공되는 감사 기능을 통해 전체 조직의 보안 정책에 대한 통합 된 보기를 제공합니다.
Cloud Identity-Aware Proxy
Cloud Identity-Aware Proxy (Cloud IAP)는 Google Cloud Platform에서 실행되는 클라우드 애플리케이션에 대한 액세스를 제어합니다. Cloud IAP는 요청의 사용자 ID와 컨텍스트를 확인하여 사용자가 애플리케이션에 액세스 할 수 있어야 하는지 여부를 결정하여 동작합니다. Cloud IAP는 모든 직원이 VPN을 사용하지 않고 신뢰할 수 없는 네트워크에서 작업 할 수 있게 해주는 엔터프라이즈 보안 모델인 BeyondCorp(회사 너머)의 기본 요소입니다.
Firebase 인증
Firebase 인증의 목표는 안전한 인증 시스템을 손쉽게 구축하도록 지원하고 최종 사용자의 로그인 및 온보딩 경험을 개선하는 것입니다. 이를 위해 이메일/비밀번호 계정, 전화 인증, Google, Twitter, Facebook, GitHub 로그인 등을 지원하는 종합적인 ID 솔루션을 제공합니다.
어플리케이션 보안
애플리케이션 테스트, 스캐닝 및 API 보안 기능으로 비즈니스 애플리케이션을 보호하고 관리합니다. 관련 제품은 다음과 같은 것이 있습니다.
Cloud Security Scanner
Cloud Security Scanner는 Google App Engine 애플리케이션의 일반적인 취약점에 대한 웹 보안 스캐너입니다. XSS (cross-site-scripting), 플래시 주입, 혼합 된 컨텐츠 (HTTPS의 HTTP) 및 오래된/안전하지 않은 라이브러리 등 네 가지 공통적인 취약점을 자동으로 검색하고 탐지할 수 있습니다. 조기 식별이 가능하고 매우 낮은 오탐지율을 제공합니다. 보안 검색을 쉽게 설정, 실행, 예약 및 관리 할 수 있으며 Google Cloud Platform 사용자는 무료입니다.
Apigee
사용자, 앱, 개발자, API, API 팀 및 백엔드 시스템의 모든 참여 지점에서 API 프로그램의 자산을 보호하는 것은 신뢰와 참여를 구축하는 데 중요합니다. Apigee Edge를 사용하면 해커, 봇 및 기타 의심스러운 동작으로부터 보호 할 수 있도록 API 보안을 끝까지 관리 할 수 있습니다. 정책을 사용하여 Edge의 내장 된 보안 계층을 확장하여 런타임에 API 키를 확인하고, 0Auth 토큰을 생성하고, JSON 위협 보호를 구현하는 등의 작업을 수행 할 수 있습니다.
보안 모니터링 및 운영
악의적 인 활동을 모니터링하고 보안 사고를 처리하며 위협을 방지, 탐지 및 대응하는 운영 프로세스를 지원합니다. 고객에게 보다 투명한 운영 정보를 제공하기 위한 다음과 같은 제품 및 특성이 존재합니다.
Stackdriver Logging
Stackdriver Logging을 사용하면 Google Cloud Platform 및 Amazon Web Services (AWS)의 로그 데이터 및 이벤트를 저장, 검색, 분석, 모니터링 및 경고 할 수 있습니다. Google API를 사용하면 모든 소스의 맞춤 로그 데이터를 처리 할 수 있습니다. Stackdriver Logging은 대규모로 수행되며 수천 개의 VM에서 응용 프로그램 및 시스템 로그 데이터를 수집 할 수 있는 완전 관리형 서비스입니다. 더 나아가 실시간으로 모든 로그 데이터를 분석 할 수 있습니다.
Cloud Security Commnad Center
Cloud Security Command Center는 보안 팀이 비즈니스 손상 또는 손실을 초래하기 전에 데이터를 수집하고, 위협을 식별하고, 대응할 수 있도록 도와줍니다. 애플리케이션 및 데이터 위험에 대한 깊은 통찰력을 제공하므로 클라우드 리소스에 대한 위협을 신속하게 완화하고 전반적인 상태를 평가할 수 있습니다. Cloud Security Command Center를 사용하면 하나의 중앙 집중식 대시 보드에서 클라우드 자산의 인벤토리를 보고 모니터링하고 스토리지 시스템에서 중요한 데이터를 검색하며 일반적인 웹 취약성을 탐지하고 중요한 리소스에 대한 액세스 권한을 검토 할 수 있습니다.
Access Transparency
접근 투명성은 Google Cloud Platform 관리자가 고객의 콘텐츠에 액세스 할 때 거의 실시간 로그를 제공합니다. GCP의 클라우드 감사 로그는 이미 관리자의 작업에 대한 가시성을 제공합니다. 그러나 일반적으로 클라우드 제공 업체의 지원 또는 엔지니어링 팀이 참여하면 이 감사 추적이 중단됩니다. 예를 들어 접근 투명성 로깅 이전에 Google 지원팀에서 데이터 액세스가 필요한 티켓을 열면 클라우드 감사 로그에 반영되지 않았을 것입니다. 접근 투명성은 지원 또는 엔지니어링을 통해 수작업으로 타겟이 지정된 접근에 대한 실시간 로그를 거의 캡처하게 됩니다.
Google Cloud는 고객과의 계약상 의무를 이행하는 데 필요한 것 이외의 다른 이유로 고객 데이터에 액세스하지 않습니다. 기술적 통제를 위해서는 지원 또는 엔지니어링 담당자가 고객의 컨텐츠에 액세스 할 때 유효한 비즈니스 정당성이 필요합니다. 또한 Google은 관리자의 액세스 권한을 정기적으로 감사하여 관리자의 효율성을 점검합니다.
3. 투명성 및 개인정보 보호
Google Cloud는 신뢰가 투명성을 통해 만들어진다고 믿으며 클라우드에서 데이터를 보호하고 관리하는 우리의 공동 책임에 관해 우리가 약속 한 바에 대해 다음과 같이 투명하게 밝힙니다.
고객과의 약속
1. 고객은 “고객의 보안이 우리가 하는 모든 일에 우선”한다는 것을 알 수 있습니다.
Google은 고객의 데이터를 손상시키는 Google의 보안 침해를 발견하면 즉시 귀하에게 통보합니다.
2. 고객이 데이터를 제어합니다.
Google은 귀하의 지침에 따라 비즈니스 데이터를 처리합니다. 원하는 때에 데이터에 접근하고, 원하실 때에 데이터를 꺼내시면 됩니다.
3. 고객은 Google이 데이터를 어디에 저장하는지 알고, 필요할 때 사용할 수 있습니다.
Google은 Google 데이터 센터의 위치를 게시합니다. Google 의 데이터센터는 가용성, 복원력 및 보안 성이 뛰어납니다.
4. 고객은 Google이 제 3자(독립적)에 의해 검증한 보안에 의존할 수 있습니다.
인정된 국제 보안 및 개인 정보 보호 표준을 준수- Google Cloud에 데이터가 있는 모든 위치에서 독립적인 감사인이 인증하고 유효성을 검증합니다.
5. 정부 기관이 사용자의 데이터 또는 데이터를 저장하는 서버에 “백도어” 액세스 권한을 부여하지 않는다고 믿으셔도 됩니다. Google은 정부 요청이 부적합한 경우 이를 거부하고 정부 요청에 대한 투명성 보고서를 게시합니다
거버넌스 및 컴플라이언스
규정 준수 및 보고를 돕기 위해 Google은 정보, 모범 사례 및 문서에 대한 쉬운 액세스를 공유합니다. 당사의 제품은 정기적으로 보안, 개인 정보 보호 및 준수 제어에 대한 독립적 인 검증을 거쳐 글로벌 표준에 대한 인증을 획득하여 신뢰를 얻습니다. Google은 아래에 소개된 내용 외에 더 많은 수의 규제에 대한 인증을 획득했으며, 계속 확대해 나가기 위해 노력하고 있습니다.
참조: https://cloud.google.com/security/compliance/
27001 / 27017 / 27018
국제 표준화기구 (ISO)는 독립적 인 비정부기구로서 163 개 국가 표준기구 회원을 보유하고 있습니다.
ISO / IEC 27000 표준 제품군은 조직이 정보자산을 안전하게 유지할 수 있도록 도와줍니다.
ISO / IEC 27001은 정보 보안 관리 시스템 (ISMS)에 대한 요구 사항을 설명하고 제공하는 보안 표준입니다. 이 보고서는 모범 사례와 정보 위험 관리와 관련된 보안 제어 목록을 자세히 기술합니다.
ISO / IEC 27017 : 2015는 다음을 제공함으로써 클라우드 서비스의 제공 및 사용에 적용 할 수있는 정보 보안 통제 지침을 제공합니다.
ISO 27018은 PII (개인 식별 정보) 보호와 관련되어 있으며 클라우드 프라이버시의 가장 중요한 구성 요소 중 하나를 처리합니다. 이 표준은 주로 PII 프로세서 역할을하는 공용 클라우드 서비스 공급자의 보안 제어에 중점을 둡니다.
Google Cloud Platform, Common Infrastructure 및 G Suite는 ISO 27001/27017/27018 인증을 받았습니다.
SOC 1 / SOC 2 / SOC 3
SOC 1 보고서는 재무보고와 관련이있을 수있는 서비스 조직의 통제를 문서화합니다. Google Cloud Platform은이 표준에 대해 개별 제품을 인증하기 위해 정기적 인 타사 감사를 거칩니다.
SOC 2는 AICPA의 기존 트러스트 서비스 원칙 및 기준을 기반으로 한 보고서입니다.
SOC 3은 기존 SysTrust 및 WebTrust 원칙을 기반으로합니다. SOC 1 및 SOC 2와 달리 Google Cloud Platform 및 G Suite에 대한 SOC 3 보고서는 일반적인 용도로 일반 대중에게 자유롭게 배포 할 수 있습니다. Google Cloud는이 표준에 대해 개별 제품을 인증하기 위해 정기적 인 타사 감사를 거칩니다.
PCI 보안 표준 협의회는 계정 데이터 보호를 위한 보안 표준의 개발, 향상, 저장, 보급 및 구현을 위한 글로벌 포럼입니다. Standards Council은 주요 신용 카드 협회 (Visa, MasterCard, American Express, Discover, JCB)가 상인 및 서비스 제공 업체가 카드 소유자 데이터를 보호하기 위해 준수해야하는 적절한 관행을 정의하는 별도의 조직으로 설립되었습니다.
PCI DSS는 고객의 지불 카드 정보를 보호하기 위해 “최소 보안 표준”을 수립하기 위해 PCI 보안 표준위원회에서 채택한 네트워크 보안 및 비즈니스 모범 사례 지침의 집합입니다. PCI DSS의 범위에는 카드 소유자 데이터를 처리, 저장 또는 전송하는 모든 시스템, 네트워크 및 응용 프로그램과 범위 내의 시스템에 대한 액세스를 보호하고 로그 하는데 사용되는 시스템이 포함됩니다.
1996년 The Health Insurance Portability and Accountabiltiy Act(HIPAA)는 개인의 건강 정보를 보호하기위한 특정 개체 및 개인에 대한 개인 정보 및 보안 요구 사항을 설정하는 미국 연방법입니다.
HIPAA는 보호받는 의료 정보 (PHI)에 대한 개인 정보 보호 및 보안 보호를 요구하며 HIPAA의 “대상 단체”또는 “사업자”의 정의를 충족하는 개인 및 단체에 적용됩니다.
연관 콘텐츠
- Google Cloud Platform Overview
- GCP Machine Learning 엔진을 활용한 Object Detection
- Google Cloud Platform에 IoT Analytics Pipeline 구축하기
- Google Cloud Platform의 Datalab 및 BigQuery를 이용한 빅 데이터 분석
- Stackdriver를 이용한 GCP의 로깅 및 모니터링 소개
- Google Cloud Platform의 Cloud Composer를 이용한 Workflow Orchestration
- GCP Cloud Dataflow 개발 환경 구성하기
구글 클라우드 플랫폼(GCP)에 대해 더 알고 싶으세요?
베스핀글로벌의 GCP 전문 엔지니어가 답해드립니다.