본 번역은 검증되지 않았습니다. AIP를 통해 영문원문으로부터 번역되었습니다.

마킹

마킹은 Foundry 내 파일, 폴더 및 프로젝트에 대한 추가적인 접근 제어 수준을 제공합니다. 마킹은 사용자가 해당 기준을 충족해야만 가시성과 액션이 제한되는 자격 기준을 정의합니다. 리소스에 접근하려면 사용자가 리소스에 적용된 모든 마킹의 멤버여야 합니다. 플랫폼 관리자는 일반적으로 그룹 내에서 마킹을 관리합니다.

마킹에 대한 접근은 이진적(모두 또는 전무)입니다. 역할에 상관없이 사용자가 모든 마킹 요구 사항을 충족하지 않으면 파일에 접근할 수 없습니다.

마킹은 데이터 보호 책임자가 중앙에서 데이터를 접근할 수 있는 사람을 정확히 관리하고 감사할 수 있도록 설계되었습니다. 마킹의 일반적인 유즈케이스는 개인 식별 정보(PII)에 대한 접근을 제한하는 것입니다. 예를 들어, 일련의 교육을 완료한 후에만 민감한 PII 데이터에 접근할 수 있는 사용자 그룹이 있을 수 있습니다. 플랫폼 관리자는 PII 마킹을 생성하고 민감한 데이터셋에 적용할 수 있습니다. 이 마킹은 PII에 대한 접근이 적절한 사용자에게만 제한되며 그 그룹을 넘어 공유될 수 없도록 보장합니다.

마킹은 필수 제어이며, 역할은 선택적 제어입니다. 필수 제어는 사용자가 데이터를 접근하기 위해 특정 마킹을 필요로 함으로써 접근을 제한합니다. 마킹 자체의 접근 확장 권한은 중앙에서 관리되는 권한으로, 마킹을 제거하려면 필요합니다. 예를 들어, 사용자가 PII 마킹이 적용된 데이터셋에 대한 소유자 역할을 가지고 있더라도, 마킹의 접근 확장 권한이 없으면 마킹을 제거할 수 없습니다. 반면에, 선택적 제어는 접근을 확장하며 중앙의 제한 없이 데이터 공유 워크플로를 통해 부여됩니다. 예를 들어, 리소스에 대한 소유자 역할을 가진 사용자는 다른 사용자나 그룹에게 소유자 역할을 부여할 수 있습니다.

사용자는 파일, 폴더 또는 프로젝트에 있는 모든 마킹의 멤버여야 접근할 수 있습니다. 마킹은 합성적(부울 AND)입니다.

상속

마킹은 파일 계층 구조와 직접적인 종속성을 따라 상속되며 변환 및 분석 논리를 통해 전파됩니다. 마킹된 파일, 폴더 또는 프로젝트에서 파생된 모든 리소스는 마킹이 명시적으로 제거되지 않는 한 마킹을 가집니다. 데이터가 플랫폼 내 어디에 위치하는지에 기반한 역할 기반 접근과 달리, 마킹은 데이터와 함께 이동합니다. 파일은 파일 계층 구조 및/또는 데이터 종속성을 통해 두 가지 방법으로 마킹을 상속할 수 있습니다.

파일 계층 구조

파일은 포함된 프로젝트나 폴더를 통해 마킹을 상속할 수 있습니다. 프로젝트나 폴더에 마킹이 있으면, 그 안의 모든 파일이나 폴더는 마킹을 상속합니다. 이는 프로젝트나 폴더에 대한 접근을 제한하면 항상 그 안의 모든 것에 대한 접근이 제한된다는 것을 의미합니다.

markings-project

markings-folder

다음 스크린샷은 파일 계층 구조를 따라 상속된 가상의 데이터셋에 대한 PII 마킹을 보여줍니다.

marking-file-inheritance

데이터 종속성

데이터셋에 대한 접근을 제한하면 항상 그로부터 파생된 데이터에 대한 접근도 제한됩니다. 이는 데이터셋 파일이 상위 데이터셋과 같은 데이터셋에서 마킹을 상속할 수 있기 때문입니다. 데이터셋에 파일 마킹이 있으면, 그에 의존하는 모든 데이터셋이 그 마킹을 상속하며, 상속된 마킹은 데이터 마킹으로 알려져 있습니다.

markings-dataset

다음 스크린샷은 데이터 종속성을 따라 상속된 가상의 데이터셋에 대한 PII 마킹을 보여줍니다.

markings-requirements

사용자가 상위 데이터셋에서 상속된 데이터 접근 요구 사항을 충족하지 않고 파일 접근 요구 사항을 충족할 수 있다는 점에 유의하세요. 이 시나리오에서는 사용자가 파생된 데이터셋의 존재를 감지하고 파일 메타데이터를 볼 수 있지만, 파일 데이터셋 내의 데이터에 접근할 수는 없습니다. 이는 사용자가 파일 마킹 요구 사항을 충족하지 못해 리소스를 발견할 수 없는 경우와 다릅니다.

Error message indicating no access to a marking.

마킹 적용은 민감한 액션으로 간주됩니다. 마킹은 즉시 모든 파일 및 데이터 종속성을 따라 상속되기 때문입니다. 이는 의도치 않게 다른 사용자를 다운스트림에서 차단할 수 있습니다. 마킹을 사용하기 전에 마킹을 안전하게 적용하는 방법을 확인하세요.

마찬가지로, 마킹 제거도 민감한 액션으로 간주됩니다. 마킹이 원래 적용된 파일, 폴더 또는 프로젝트에서 마킹을 제거할 수 있으며, 이는 즉시 다운스트림 파일 및 데이터 종속성에서 마킹을 제거합니다. 또는 변환에서 마킹을 제거할 수 있으며, 이는 데이터 종속성을 따라 마킹을 제거할 것입니다. 제거하기 전에 마킹을 안전하게 제거하는 방법을 확인하세요.

마킹 사용

마킹은 파일, 폴더 및 프로젝트와 같은 리소스에 대한 접근을 제한하도록 설계되었습니다. 마킹은 접근을 제공하는 데 사용되어서는 안 됩니다. 사용자가 일련의 마킹 기준을 충족하면 마킹과 관련된 리소스에 접근할 수 있습니다. 그러나 접근 자격이 있는 사용자가 항상 접근을 가져야 하는 것은 아닙니다. 사용자는 프로젝트에 대한 역할 기반 권한에 따라 파일에 대한 접근이 부여되어야 합니다.

예를 들어, PII 마킹이 직원 PII가 포함된 모든 Foundry 데이터에 대한 접근을 제한하는 데 사용된다고 가정합니다. 이 PII는 금융 기록(예: 사회 보장 번호), 건강 기록(예: 나이, 성별 또는 진단 정보) 또는 이름이나 주소와 같은 기타 개인 데이터에 있을 수 있습니다.

PII를 다루기 위해서는 사용자가 적절한 교육을 받아야 합니다. 금융 부서의 사용자가 필요한 교육을 완료하고 PII 마킹에 대한 접근 자격이 있다고 가정해 보세요. 이 사용자는 금융 부서에 속해 있으므로 금융 데이터 프로젝트에 대한 보기 역할이 부여됩니다. 이 사용자가 직원 PII가 포함된 다른 데이터를 볼 자격이 있더라도, 프로젝트 내에서의 역할이 여전히 접근 수준을 결정합니다.

마킹은 추가 보호가 필요한 민감한 데이터에 대한 접근 제한을 정의하는 데 사용되어야 합니다. 데이터 민감성과 관련된 마킹을 적용하는 여러 가지 방법이 있습니다:

  • 민감한 데이터 카테고리별 하나의 마킹
    • 가장 일반적으로 사용되는 마킹 구조에서는 민감한 데이터 카테고리별로 하나의 마킹이 생성됩니다. 각 마킹은 데이터 카테고리를 포함하는 모든 리소스에 대한 접근을 제한합니다. 데이터에 여러 유형의 민감성이 있는 경우, 모든 해당 마킹이 리소스에 적용됩니다. 관련 민감한 카테고리에 대한 접근 자격이 있는 사용자만 리소스에 접근할 수 있습니다.
    • 마킹 요구 사항 및 민감성 유형에 대한 잘 정의된 기준을 설정하는 것이 유용할 수 있습니다. 예를 들어, 성별, 나이, 인종 등과 같은 개인 속성을 포함하는 모든 데이터를 PII 마킹으로 표시할 수 있습니다.
  • 민감한 데이터 소유자별 하나의 마킹
    • 이 구조에서는 데이터 소유자가 자신이 소유한 데이터에 대한 접근을 어떻게 제한할지 결정할 수 있습니다. 민감한 데이터 소유자별로 하나의 마킹을 사용하면 팀이나 사용자 그룹이 소유한 민감한 데이터가 표시되며, 데이터 소유자의 재량에 따라 사용자가 마킹에 대한 접근을 부여받습니다. 예를 들어, 영업 팀이 생산, 소비 및 관리하는 모든 데이터는 데이터 소유자가 Sales Data 마킹으로 표시하며, 자격이 있는 사용자에게만 영업 데이터에 대한 접근을 부여합니다.
    • 데이터 소유자에게 데이터 에셋에 대한 추가적인 제어를 제공하기 위해 마킹은 전파됩니다. 이는 데이터에 접근할 수 있는 사용자가 데이터를 다른 사용자와 공유하기 위해 파생 리소스를 생성하려고 할 때, 데이터 소유자가 다른 사용자에게 파생 리소스에 대한 접근을 해제하기 위해 마킹에 대한 접근을 부여해야 함을 의미합니다.
  • 다른 파이프라인 단계에 대한 마킹
    • 데이터셋은 원시 형태로 Foundry에 수집되며, 일반적으로 최종 사용자와 공유하기 전에 처리 및 변환을 거칩니다. 원시 데이터는 다운스트림 사용자에게 적합하지 않은 민감한 정보를 포함할 수 있으며, 관리자는 Raw Data 마킹을 적용하여 승인되지 않은 사용자의 접근을 제한할 수 있습니다. PII를 제거하기 위한 처리 후(예: 해싱 또는 암호화), 관리자는 Raw Data 마킹을 제거하고 파이프라인을 따라 데이터를 더욱 안전하게 하기 위해 다른 관련 마킹을 적용할 수 있습니다.
  • 데이터 발견을 제한하기 위한 마킹 사용
    • 마킹은 모두 또는 전무 방식으로 접근을 제한하므로, 파일, 폴더 또는 프로젝트와 같은 리소스의 존재를 숨겨야 하는 경우 사용해야 합니다. 마킹은 마킹에 접근할 수 없는 사용자가 검색 결과나 프로젝트/폴더 보기에서 마킹된 데이터를 보지 못하도록 보장할 수 있습니다.

Foundry에서의 마킹 구현은 위에서 논의된 전략의 조합을 사용할 수 있습니다. 예를 들어, 파이프라인 시작 부분에 Raw Data 마킹을 적용하고, 처리 후 민감한 데이터 카테고리별로 하나의 마킹을 적용할 수 있습니다.

예시: 의료 데이터 보호

가상의 의료 기관에서 세 가지 계층의 민감한 환자 데이터가 있다고 가정해 보세요:

  • 합성 데이터: 실제 환자 기록을 모방하여 생성된 가장 덜 민감한 데이터입니다. 모든 합성 데이터는 Synthetic Data 마킹으로 표시됩니다.
  • 비식별화 데이터: 일부 민감한 필드가 있지만 모든 직접 식별자가 제거된 데이터입니다. 이 데이터는 다른 데이터 파일과 결합하여 환자를 식별할 수 있습니다. 모든 이러한 데이터는 De-identified Data 마킹으로 표시됩니다.
  • 식별자가 있는 데이터: 개별 환자를 직접 식별하는 데 사용할 수 있는 식별자를 포함할 가능성이 있는 데이터입니다. 이는 환자 데이터의 가장 높은 민감성 수준입니다. 모든 이러한 데이터는 Identifiable Data 마킹으로 표시됩니다.

이 경우, 데이터 계층은 계층적이며, Identifiable Data 마킹에 접근할 수 있는 사용자는 De-identified Data 마킹 및 Synthetic Data 마킹에도 접근할 수 있습니다. 마찬가지로, De-identified Data 마킹에 접근할 수 있는 사용자는 Synthetic Data 마킹에도 접근할 수 있습니다.

Foundry 내에서 식별자가 있는 데이터(Identifiable Data 마킹으로 표시됨)는 식별자 필드를 제거하여 비식별화 데이터(De-identified Data 마킹으로 표시됨)로 변환됩니다. 마킹 관리자 또는 데이터 소유자는 변환 논리의 모든 변경 사항을 검토하여 비식별화 데이터에서 모든 식별자가 없는지 확인합니다. 추가적인 복잡한 변환은 합성 데이터를 생성하며, 이는 Synthetic Data 마킹으로 표시됩니다. 다음 스크린샷에 표시된 가상의 데이터와 함께 각 변환 단계에서 이전 마킹이 제거되고 데이터의 업데이트된 상태를 강조하는 마킹이 추가됩니다.

data-transformation-markings

예시: 조사 데이터 보호

사례 조사 데이터는 특히 민감합니다. 이는 자금 세탁 방지 조사와 같은 경우입니다. 한 사례의 데이터는 다른 사례의 데이터와 혼합되어서는 안 됩니다. 또한, 한 사례의 데이터는 조사관이 다른 사례를 검토할 때 보이지 않아야 합니다. 마킹은 이러한 사례 접근 제한을 가능하게 합니다:

  • 특정 사례와 관련된 데이터, 리소스, 이미지, 데이터셋, 기타 증거는 Case - xxxxxx 마킹으로 표시되며, 여기서 xxxxxx는 사례 번호를 나타냅니다.
  • 특정 사례의 조사관만이 사례 마킹에 대한 접근 권한을 부여받습니다. 조사관은 주어진 시간에 여러 사례에 접근할 수 있지만, 그러한 접근은 개별 마킹에 의해 구분됩니다.

case-markings

예시: 은행 데이터 보호

가상의 은행에서 각 팀이나 부서는 자신이 생산하거나 관리하는 데이터에 대해 완전한 통제권을 행사합니다. 즉, 각 팀은 다른 팀이 전체 또는 일부로 그들의 데이터 에셋에 접근할 수 있는지를 결정합니다. 이 예시에서는 조직 구성을 단순화하여 팀과 해당하는 마킹을 고려합니다: 소비자 금융, 내부 준수, 마케팅.

  • 소비자 금융 팀과 마케팅 팀이 각각 Consumer FinanceMarketing 마킹에 대한 접근 권한을 내부 준수 팀에게 부여한다고 가정합니다. 그러면 내부 준수 팀은 데이터가 사전 승인된 워크플로에 적절히 사용되고 있는지 확인하고 분기별 감사를 수행할 수 있습니다.
  • 분기별 감사의 결과는 Internal Compliance 마킹이 있는 보고서에 캡처되며, 다른 두 마킹은 제거됩니다. 이 감사 결과는 내부 준수 팀만 접근할 수 있습니다. 내부 준수 팀이 분기별 감사 보고서를 DPO(데이터 보호 사무소)와 공유하려면, 내부 준수 팀은 DPO가 준수 보고서를 검토할 수 있도록 Internal Compliance 마킹에 대한 접근을 부여할 수 있습니다.

team-markings

마킹을 구성하는 방법에 대한 관리 문서를 확인하세요.

범위 세션 사용

범위 세션은 사용자가 Foundry 세션 동안 접근할 미리 정의된 마킹의 하위 집합을 선택하여 다른 유형의 작업 간에 시각적 구분을 만들 수 있도록 합니다. 그룹에 대해 범위 세션이 활성화된 경우, Foundry에 로그인한 후 범위 세션을 선택해야 할 수 있으며, 이는 Foundry에서 범위 세션의 마킹 하위 집합으로만 접근을 제한합니다.

scoped session login example

범위 세션을 선택한 후에는 범위 세션의 이름을 보여주는 작업 공간 배너가 표시됩니다.

scoped session workspace banner

여러 범위 세션에 접근할 수 있는 경우, 작업 공간 배너 위로 마우스를 가져가 범위 세션 변경을 선택할 수 있습니다. 이는 로그인 시 표시된 범위 세션 대화 상자를 불러오고 범위 세션을 선택할 수 있게 합니다. 현재 범위 세션과 다른 범위 세션을 선택하면 페이지가 새로 고쳐지고 선택한 새 범위 세션으로 제한됩니다.

change scoped session

일부 사용자는 범위 세션 없음 옵션에 접근할 수 있습니다. 이 옵션은 사용자가 범위 세션 제한을 우회하고 모든 마킹에 접근할 수 있도록 합니다.

no scoped session