티스토리 뷰
데이터 테넌시의 5가지 주요 요소는?
데이터 테넌시의 5가지 주요 요소는? 고객의 데이터를 보호하는 것은 모든 조직에서 필수적이며 포괄적인 데이터 보호 전략의 핵심 요소 중 하나는 데이터 테넌시입니다. 데이터 테넌시는 데이터를 분리하여 권한이 부여된 사용자에게만 액세스를 허용하는 기능을 말합니다. 테넌트는 서로 알지 못하고 자신이 속한 데이터로 제한된 데이터를 가상으로 볼 수 있습니다. 안타깝게도 범용 전략이 없기 때문에 쉘프에는 데이터 테넌시 플레이북이 없습니다. 구현은 테크놀로지의 기능과 제한에 따라 다르지만 아키텍처를 구성하는 데 도움이 되는 공통 요소가 있습니다. 데이터 테넌시는 모든 데이터 보호 스킴의 핵심 요소이며 사용자에게 안전하고 안전한 데이터 액세스를 제공하기 위해 5개의 구성 요소를 구성할 수 있습니다. 그러면 지금부터 데이터 테넌시의 5가지 주요 요소입니다. 첫번째 요소는 거버넌스입니다. 거버넌스는 테넌트 데이터를 감시하는 프로세스입니다. 관리자로서 서비스를 제공하는 조직은 계약상의 의무, 규정 준수 및 기타 출처의 조건에 따라 데이터를 관리할 책임이 있습니다. 데이터 테넌시 프레임워크는 정책과 표준을 기반으로 인력, 프로세스 및 기술을 포함한 조직 전체의 데이터 테넌시를 관리하는 규칙을 정의해야 합니다. 적절한 거버넌스를 통해 조직은 일관성 있고 신뢰할 수 있는 방법으로 테넌시를 관리하고 시행할 수 있습니다. 책임에는 테넌트 라이프사이클 관리에서 테넌트 데이터 액세스를 일상 업무에 적용하고 이벤트에 대응하며 지속적인 검토 수행에 이르기까지 모든 것이 포함됩니다. 두번째는 테넌트입니다. 데이터 테넌트는 개인, 조직 또는 프로세스와 같은 엔티티이며 데이터베이스와 같은 리소스에 데이터를 저장하고 데이터 격리 및 선택적 사용자 액세스가 필요한 경우 제품 등의 다른 항목과 함께 사용할 수 있습니다. 조직은 일반적으로 테넌트를 서비스의 고객이라고 부릅니다. 많은 제품을 보유한 고객은 모든 제품에 대해 단일 테넌트이거나 각 제품에 대해 개별 테넌트일 수 있습니다. 테넌트의 정의 방법에 관계없이 각 테넌트에 대해 고유한 ID를 설정하는 것이 중요합니다. 테넌트 ID는 인텔리전스를 포함하지 않는 투명한 관리 특성이어야 합니다. 테넌트 ID를 사용하여 동작에 영향을 주고 싶은 충동을 억제합니다. 유일한 목적은 데이터 멀티 테넌시 액세스의 관리와 실행을 지원하는 것입니다. 세번째 주요 요소는 관리입니다. 중앙 집중식 관리는 표준화와 서비스 제공 전반에 걸쳐 일관성을 제공하는 주요 아키텍처 원칙입니다. 테넌트 관리에는 온보딩에서 유지보수, 오프보딩에 이르기까지 테넌트의 전체 라이프사이클이 포함됩니다. 라이프 사이클은 테넌트 마스터 데이터 관리 자산 내에서 가장 잘 관리됩니다. 온보딩은 조직이 새로운 테넌트를 로컬 데이터 리소스에 등록, 프로파일링, 구성 및 프로비저닝하는 프로세스입니다. 이 프로세스의 성공적인 조정은 테넌트의 첫인상이므로 매우 중요합니다. 온보딩 프로세스의 요소에는 테넌트가 알아야 할 정보를 제공하고 조직이 알아야 할 테넌트 정보를 수집하며 테넌트가 조직의 제품과 서비스를 얼마나 빨리 사용할 수 있는지 결정하는 것이 포함됩니다. 유지보수는 테넌트 정보 변경, 데이터 제한 및 데이터 리소스 매핑과 같은 기존 테넌트의 일상적인 변경 사항을 말합니다. 변경할 때마다 테넌트 MDM에서 로컬 데이터 리소스로 테넌트 데이터 동기화 프로세스가 트리거됩니다. 오프보딩은 기존 테넌트와 해당 데이터가 플랫폼에서 제거되는 프로세스입니다. 이는 데이터 보유에 관한 계약상, 법적 또는 규제상의 요건에 따라 논리적이거나 물리적인 경우가 있습니다. 작업에는 사용자 액세스 중지, 테넌트 데이터 해방, 최종적으로 테넌트 데이터 삭제 등이 포함됩니다. 성공적인 관리의 특징으로는 제로 터치 셀프 서비스 상호작용, 시기적절한 커뮤니케이션 및 속도 등이 있습니다. 커스터마이즈된 계약이 진행 중인 경우 이 모든 것을 달성할 수 있는 것은 아닙니다. 단순하고 자동화된 반복 가능한 워크플로우를 실현하는 플레이북을 개발합니다. 네번째 주요 요소는 실시입니다. 로컬 적용은 각 데이터 리소스에 특정 보안 제어를 제공하는 또 다른 주요 아키텍처 원칙입니다. 롤베이스 액세스컨트롤과 속성베이스 액세스컨트롤을 보안정책과 조합하여 사용자 데이터 액세스 결정을 지원하고 크로스 테넌트 액세스를 방지하여 테넌트 데이터의 안전을 보장합니다. 데이터 액세스를 강제하는 첫 번째 단계는 사용자의 ID를 확인하는 것입니다. 이 ID는 사용자 연결 기준으로 수행됩니다. 즉, 애플리케이션, 데이터베이스, 직접 연결 등 어떤 프로세스가 데이터를 요구하든 상관없이 검색된 데이터는 인증된 테넌트 또는 테넌트 환경에서 단언된 사용자에 대해서만 사용됩니다. 테넌트 바인딩은 사용자의 테넌트 범위를 설정합니다. 이 테넌트 해결은 사용자가 테넌트에 원활하게 바인딩되어 ABAC에서 사용할 수 있는 사용자 속성을 제공합니다. 테넌트 바인딩을 사전에 설정하고 사용자 세션 전체를 통해 실행하는 것이 중요합니다. 인증이란 ID, RBAC 및 ABAC 사용자, 환경 및 객체 속성을 고려하여 데이터 리소스에 액세스할 수 있는 권한을 말합니다. 이렇게 하면 사용자는 데이터 리소스의 전면 문으로 이동하지만 아직 데이터에는 액세스할 수 없습니다. 데이터 액세스는 데이터 리소스에서 동적으로 수행됩니다. 보안을 무시할 수 없도록 데이터 계층에서 이 작업을 수행하는 것이 중요합니다. 테넌트 바인딩은 사용자가 액세스 권한이 부여된 테넌트 데이터에만 액세스할 수 있도록 보장하기 위해 세분화된 액세스 제어로 사용됩니다. 올바르게 실행되면 애플리케이션, 사용자 및 개발자는 데이터 테넌시에 대한 인식이 제한되거나 전혀 없습니다. 조직은 비즈니스 데이터가 아닌 관리 보안 제어를 통해 이러한 투명성을 달성할 수 있습니다. 데이터 분리는 논리적 또는 물리적 방식으로 수행될 수 있으며 데이터 리소스의 기능을 사용하여 각 테넌트의 데이터를 분리하고 테넌트의 데이터 세트 간에 원하는 혼합 정도를 지정합니다. 각 데이터 리소스에는 단일 테넌트, 멀티 테넌트 및 하이브리드 모델의 데이터를 분리할 수 있는 여러 툴이 있습니다. 애플리케이션이 아키텍처에 존재하지 않는 것에 주의해 주세요. 애플리케이션 기능에 영향을 주지 않도록 하기 위해 테넌시 구현이 관리적입니다. 사용자를 데이터베이스 연결의 일부로 전달할 뿐만 아니라 애플리케이션은 단순히 방정식의 일부가 아닙니다. 마지막으로 데이터 테넌시의 주요 요소 다섯번째는 업무입니다. 데이터 테넌시를 지원하려면 몇 가지 기본 구성 요소가 필요합니다. 테넌트 MDM은 관리 시스템이기 때문에 데이터 동기화를 통해 런타임 적용을 위해 로컬 리소스에 시기적절하게 업데이트를 적용할 수 있으므로 시스템이 원하는 속성을 준수할 수 있습니다. 조직은 이 배포를 이벤트 기반 아키텍처로 설계해야 합니다. 비동기 푸시 모델 전략은 시기적절하게 로컬 업데이트를 달성하는 데 도움이 됩니다. 분석은 아키텍처의 다른 요소를 지원할 뿐만 아니라 주요 데이터 보호 관리 및 적용 메트릭, 액세스, 사용 및 데이터 안전에 대한 통찰력을 제공합니다. 계약, 감사 및 규제 요건을 넘어 테넌트 데이터가 안전한지 검증하는 것이 아마도 프로바이더가 테넌트에 제공할 수 있는 가장 중요한 세일즈 포인트일 것입니다. 신뢰는 필수적이며 협상할 수 없습니다.신뢰는 최종적으로 고객의 데이터가 안전한지 질문에 대한 응답으로 측정됩니다. 성공하려면 프로바이더로부터 증명을 할 수 있다는 답변을 들어야 합니다. 모니터링 및 로깅 방법은 아키텍처 전체에서 데이터 액세스를 관찰합니다. 이러한 프로세스는 경고 메커니즘과 감사 추적 역할을 모두 수행합니다. 트레이서빌리티를 위해 테넌트 컨텍스트를 사용하여 이벤트 캡처 및 분석을 수행합니다. 각 아키텍처 구성요소는 이벤트를 발생시키지만 문의에 시기적절하게 응답하기 위해서는 엔드 투 엔드의 통합 뷰가 중요합니다. 백업 및 복구는 논리적 또는 물리적 데이터가 손상된 경우 데이터를 복원할 수 있는 기능을 제공합니다.좋은 전략은 특히 멀티 테넌트 모델에서 데이터 손실과 영향을 최소화할 수 있습니다. 테넌트 다운타임을 제한하는 각 테넌트에 대한 개별 백업 및 복구 전략을 수립할 수 있습니다. 특히 소비 기반 가격 모델의 경우 테넌트 수준에서 미터링과 과금도 중요합니다. 모든 테넌트가 동일한 것은 아닙니다. 크기, 동작 및 속성이 다릅니다. 테넌트 설치 공간은 액세스, 사용량 및 볼륨에 따라 달라질 수 있습니다. 이러한 불규칙성은 테넌트 계층화를 고려할 때 고려해야 할 요소 중 하나입니다. 지금까지 데이터 테넌시의 5가지 주요 요소에 대해서 알아봤습니다.