메인 콘텐츠로 건너뛰기
W&B는 각 클라우드의 고객 관리형 암호화 키(CMEK) 기능을 활용해 모든 Dedicated Cloud에서 W&B가 관리하는 데이터베이스와 객체 저장소를 암호화하는 데 W&B 관리 클라우드 네이티브 키를 사용합니다. 이 경우 W&B는 클라우드 제공자의 customer로서, 동시에 W&B 플랫폼을 고객에게 서비스 형태로 제공합니다. W&B 관리 키를 사용한다는 것은 W&B가 각 클라우드에서 데이터 암호화에 사용하는 키를 직접 제어한다는 뜻이며, 이를 통해 모든 고객에게 매우 안전하고 보안성이 높은 플랫폼을 제공하겠다는 약속을 더욱 강화합니다. W&B는 각 고객 인스턴스의 데이터를 암호화할 때 unique key를 사용하여 Dedicated Cloud 테넌트 간 격리를 한층 더 강화합니다. 이 기능은 AWS, Azure, Google Cloud에서 사용할 수 있습니다.
2024년 8월 이전에 W&B가 프로비저닝한 Google Cloud 및 Azure의 Dedicated Cloud 인스턴스는 W&B가 관리하는 데이터베이스와 객체 저장소를 암호화할 때 기본 클라우드 제공자 관리 키를 사용합니다. 2024년 8월부터 W&B가 생성하는 새 인스턴스에만 해당 암호화에 W&B 관리 클라우드 네이티브 키가 사용됩니다.AWS의 Dedicated Cloud 인스턴스는 2024년 8월 이전부터 암호화에 W&B 관리 클라우드 네이티브 키를 사용해 왔습니다.
일반적으로 W&B는 고객이 Dedicated Cloud 인스턴스에서 W&B가 관리하는 데이터베이스와 객체 저장소를 암호화하기 위해 자체 클라우드 네이티브 키를 사용하는 것을 허용하지 않습니다. 조직 내 여러 팀과 다양한 역할의 담당자가 여러 이유로 해당 클라우드 인프라에 접근할 수 있기 때문입니다. 이들 중 일부는 W&B가 조직의 기술 스택에서 핵심 구성 요소라는 점을 충분히 인지하지 못할 수 있으며, 그 결과 클라우드 네이티브 키를 완전히 삭제하거나 W&B의 접근 권한을 취소할 수 있습니다. 이러한 조치가 이루어지면 조직의 W&B 인스턴스에 있는 모든 데이터가 손상되어 복구할 수 없는 상태가 될 수 있습니다. 조직의 AI 워크플로에서 Dedicated Cloud 사용 승인을 받기 위해 W&B가 관리하는 데이터베이스와 객체 저장소를 암호화할 때 조직의 자체 클라우드 네이티브 키를 사용해야 한다면, W&B는 예외적으로 이를 검토할 수 있습니다. 승인되는 경우, 암호화에 조직의 클라우드 네이티브 키를 사용하는 것은 W&B Dedicated Cloud의 shared responsibility model을 따르게 됩니다. 조직 내 어떤 사용자라도 Dedicated Cloud 인스턴스가 운영 중인 동안 조직의 키를 삭제하거나 W&B의 접근 권한을 취소하면, 그로 인해 발생하는 데이터 손실 또는 손상에 대해 W&B는 책임을 지지 않으며 해당 데이터 복구에 대한 책임도 지지 않습니다.