메인 콘텐츠로 건너뛰기
W&B는 각 클라우드의 고객 관리형 암호화 키(CMEK) 기능을 활용하여, 모든 전용 클라우드 (Dedicated Cloud)에서 W&B가 관리하는 데이터베이스와 오브젝트 스토리지를 암호화하기 위해 W&B 관리형 클라우드 네이티브 키를 사용합니다. 이 경우 W&B는 클라우드 제공업체의 customer 역할을 수행하면서 사용자에게 W&B 플랫폼을 서비스로 제공합니다. W&B 관리형 키를 사용한다는 것은 W&B가 각 클라우드의 데이터 암호화에 사용하는 키를 직접 제어함을 의미하며, 이는 모든 고객에게 매우 안전하고 보안이 철저한 플랫폼을 제공하겠다는 약속을 더욱 강화하는 것입니다. W&B는 각 고객 인스턴스의 데이터를 암호화하기 위해 unique key를 사용하여 Dedicated Cloud 테넌트 간의 또 다른 격리 계층을 제공합니다. 이 기능은 AWS, Azure 및 Google Cloud에서 사용할 수 있습니다.
2024년 8월 이전에 W&B가 프로비저닝한 Google Cloud 및 Azure의 Dedicated Cloud 인스턴스는 W&B 관리형 데이터베이스 및 오브젝트 스토리지를 암호화하기 위해 기본 클라우드 제공업체 관리형 키를 사용합니다. 2024년 8월부터 W&B가 생성한 새 인스턴스만 관련 암호화에 W&B 관리형 클라우드 네이티브 키를 사용합니다.AWS의 Dedicated Cloud 인스턴스는 2024년 8월 이전부터 암호화를 위해 W&B 관리형 클라우드 네이티브 키를 사용해 왔습니다.
W&B는 일반적으로 고객이 Dedicated Cloud 인스턴스의 W&B 관리형 데이터베이스 및 오브젝트 스토리지를 암호화하기 위해 자체 클라우드 네이티브 키를 가져오는 것을 허용하지 않습니다. 그 이유는 조직 내의 여러 팀과 페르소나가 다양한 이유로 클라우드 인프라에 엑세스할 수 있기 때문입니다. 이러한 팀이나 페르소나 중 일부는 W&B가 조직의 기술 스택에서 중요한 구성 요소라는 맥락을 파악하지 못할 수 있으며, 이에 따라 클라우드 네이티브 키를 완전히 제거하거나 W&B의 키 엑세스 권한을 취소할 위험이 있습니다. 이러한 조치는 조직의 W&B 인스턴스에 있는 모든 데이터를 손상시켜 복구 불가능한 상태로 만들 수 있습니다. 조직의 AI 워크플로우를 위해 Dedicated Cloud 사용을 승인받고자 W&B 관리형 데이터베이스 및 오브젝트 스토리지를 암호화하는 데 자체 클라우드 네이티브 키를 사용해야 하는 경우, W&B는 예외적으로 이를 검토할 수 있습니다. 승인될 경우, 암호화를 위한 자체 클라우드 네이티브 키 사용은 W&B Dedicated Cloud의 shared responsibility model을 따르게 됩니다. 귀하의 Dedicated Cloud 인스턴스가 운영되는 동안 조직의 Users 중 누구라도 키를 제거하거나 W&B의 엑세스 권한을 취소하는 경우, W&B는 그로 인한 데이터 손실이나 손상에 대해 책임을 지지 않으며 해당 데이터의 복구에 대해서도 책임을 지지 않습니다.