보안 센터 FAQ

Security

Elastic은 자사 제품을 사용하나요?

Elastic은 Elastic의 모든 솔루션, 특히 Elastic Security를 직접 사용합니다. Elastic은 광범위하게 배포되기 전에 실제 프로덕션 환경에서 테스트된 제품 및 서비스를 제공하기 위해 노력하고 있습니다. Elastic은 가능한 모든 곳에서 제품을 사용하며 단순한 로그 그 이상의 용도로 사용합니다. Elastic의 InfoSec 팀은 Elasticsearch Platform 기능을 사용하여 매일 보안 이벤트를 생성, 모니터링, 탐지 및 대응합니다.

Elastic에서 ElasticElastic Security를 방문하여 자세히 알아보세요.

Elastic에는 정보 보안 관리 시스템이 있나요?

Elastic은 ISO 27017 및 ISO 27018을 포함하여 ISO 27001 인증을 받은 정보 보안 관리 시스템(ISMS)을 공식적으로 채택했습니다. Elastic의 정보 보안 거버넌스 정책은 모든 정보 보안 정책, 표준 및 지침의 중추 역할을 합니다. ISMS에는 무단 액세스, 수정 또는 삭제로부터 클러스터 데이터를 보호하도록 설계된 포괄적이고 적절한 기술 및 조직적 조치가 포함되어 있습니다.

고객 데이터를 보호하기 위해 어떤 논리적 제어 장치가 마련되어 있나요?

Elastic은 고객의 클러스터 데이터를 처리하는 시스템에 액세스하는 개인의 신원을 인증하기 위해 액세스 제어를 확립했습니다. Elastic은 승인되지 않은 사용자가 해당 시스템에 액세스하지 못하도록 하고 승인된 개인이 자신의 역할에 적합한 시스템에만 액세스할 수 있도록 이러한 제어 기능을 설계했습니다. 이러한 제어에는 다단계 인증, 비밀번호 강도 표준, 관리 액세스를 위한 가상 사설망(VPN)이 포함되지만 이에 국한되지는 않습니다. 또한 고객 클러스터 데이터와 해당 데이터가 상주하는 시스템에 대한 액세스를 기록하기 위해 프록시 로그, 액세스 로그, Elasticsearch 로그, Auditbeat 로그를 포함한 중앙 집중식 로깅을 구현했습니다.

고객 데이터를 보호하기 위해 어떤 물리적, 환경적 통제 장치가 마련되어 있나요?

Elastic Cloud 검색 기반 솔루션은 Amazon Web Services(AWS), Google Cloud 및 Microsoft Azure를 포함하여 업계 최고의 서비스형 인프라(IaaS) 제공업체가 관리하는 인증된 클라우드 플랫폼에서 호스팅됩니다. Elastic은 Elastic Cloud 데이터가 처리되고 저장될 프레미스에서 적절한 물리적 보안 조치가 시행되고 있는지 확인하기 위해 하위 프로세서의 보안 인증 및 관행을 검토합니다.

Elastic은 Elastic제품에 영향을 미치는 취약점을 어디에 공개적으로 게시하나요?

Elastic 보안 권고(ESA)는 Elastic이 사용자에게 Elastic 제품의 보안 문제를 알리는 알림입니다. Elastic은 각 권고에 CVE와 ESA 식별자를 모두 할당하고 요약, 교정 및 완화 세부 정보를 제공합니다. 모든 새로운 권고 사항은 보안 공지 포럼에 발표되며, RSS 피드를 통해 추적할 수 있습니다.

보안 커뮤니티는 어떻게 잠재적인 제품 취약점을 Elastic에 보고할 수 있나요?

Elastic은 보안 커뮤니티와의 파트너십을 높이 평가하며 사용자와 인터넷을 안전하게 유지한다는 목표를 공유합니다. Elastic의 제품, Elastic Cloud Service 또는 elastic.co 웹사이트에 영향을 미치는 잠재적인 보안 취약점을 HackerOne 버그 바운티 프로그램을 통해 보고해 주세요. 자세한 참여 범위와 규칙은 HackerOne 프로그램 정책을 참조하세요.

조정된 취약점 공개 원칙에 따라 Elastic은 잠재적인 보안 취약점을 분석하여 권장 완화 또는 제품 업데이트를 식별하고 Elastic 보안 권고(ESA) 및 CVE 프로그램을 통해 공개를 조정합니다. Elastic이 문제를 조사하고 대응할 때까지 공개 포럼에 잠재적인 취약점에 대한 정보를 게시하거나 공유하지 마세요.

잠재적인 보안 문제를 어떻게 보고할 수 있나요?

사용자와 고객은 기타 잠재적인 보안 문제를 security@elastic.co에 보고할 수 있습니다. 보안 관련 제품 문의나 여기에 명시적으로 언급되지 않은 기타 보안 주제에 대한 요청에 이 주소를 사용할 수 있습니다. (이 주소에서는 보안 문제만 접수할 수 있습니다.) 버그 보고서는 해당 프로젝트의 버그 데이터베이스나 Elastic 지원으로 직접 전달해야 합니다. Elastic에 보내는 메시지를 암호화하려면 PGP 키를 사용하세요. 핑거프린트는 다음과 같습니다.

1224 D1A5 72A7 3755 B61A 377B 14D6 5EE0 D2AE 61D2

키는 키서버를 통해 사용할 수 있습니다. 'security@elastic.co'를 검색하세요. OpenPGP의 예

고객이 Elastic 계정을 어떻게 보호할 수 있나요?

Elastic에서는 보안이 모든 사람의 책임이라는 것을 알고 있습니다. 이것이 바로 Elastic이 제품 개발과 Elastic Cloud의 기반에 보안을 적용하는 이유입니다.

Elastic Cloud 데이터의 보안과 개인정보 보호는 Elasticsearch 클러스터를 안전하게 구성하고 Elastic Cloud 로그인 자격 증명의 기밀성을 유지하는 데 달려 있습니다.

다음은 도움이 되는 빠른 체크리스트입니다.

  • 여러분의 자격 증명을 다른 사람과 공유하지 마세요.
  • 정보가 정확하고 최신인지 확인하려면 계정 프로필을 업데이트하세요.
  • 적절하게 운영 연락처를 추가하세요.
  • 안전한 비밀번호를 설정했는지 확인하세요.
  • Elastic Cloud 배포에서 사용자 정의 플러그인을 활성화할 때는 주의하세요.
  • 파괴적인 작업을 시작할 때 인덱스 이름을 요구하도록 옵션을 설정하는 것이 좋습니다.

Elastic Cloud 콘솔에서 사용할 수 없는 변경 작업이 필요한 경우, Elastic Support 케이스를 생성하세요. 계정이 침해되었다고 생각되면 security@elastic.co로 이메일을 보내주세요. 삭제를 요청해야 하는 경우 여기에서 Elastic의 데이터 개인정보 보호팀에 문의하세요.

Elastic Cloud 데이터는 저장 및 전송 중에 암호화되나요?

예, 데이터는 저장 시 AES-256을 통해 암호화되고 전송 중에는 TLS 1.2를 통해 암호화됩니다.

Elastic은 서드파티 공급업체를 어떻게 검토하나요?

Elastic은 각 공급업체를 신중하게 평가하여 Elastic의 보안 및 규정 준수 표준을 충족하는지 확인합니다. Elastic은 주요 IaaS 제공업체와 협력하여 Elastic Cloud를 제공합니다. 각 서비스는 정기적으로 SOC 2 감사 및 ISO 27001 인증을 포함한 독립적인 서드파티 감사를 거쳐 서비스 보안을 입증합니다. 그런 다음 서드파티 위험 관리 프로그램의 일환으로 이러한 감사 보고서 및 인증을 검토합니다.

Elastic은 또한 서드파티 코드를 검토하고 Elastic 제품의 서드파티, 오픈 소스 종속성 목록을 게시합니다.

제품에 대해 침투 테스트가 수행되나요?

서드파티는 최소한 매년 Elastic Cloud에 대한 애플리케이션 및 네트워크 침투 테스트를 수행합니다. 테스트 요약 사본을 받으려면 계정 담당자와 협력하거나 Elastic 보안 팀에 문의하세요.

소프트웨어 개발 프레임워크가 있나요?

Elastic은 NIST 800-218을 기반으로 보안 소프트웨어 개발 프레임워크(SSDF)를 유지하고 설계 및 아키텍처의 보안 모범 사례를 따라 "설계상으로 보안"이 유지되고 "기본적으로 보안"이 유지되는 소프트웨어를 생산합니다. SSDF는 모든 Elastic 소프트웨어를 안전하게 설계, 개발, 배포, 추적 및 유지 관리하는 프로세스를 안내합니다. 또한 빌드 시스템을 보호하고 빌드 체인 손상 위험을 완화하기 위한 요건도 포함되어 있습니다.

Elastic 제품에 대한 테스트를 어떻게 수행할 수 있나요?

공개 HackerOne의 버그 바운티 프로그램으로 이동하세요.

데이터 개인정보 보호

Elastic은 여러분의 데이터가 매우 중요하며 많은 개인 정보 보호 법률 및 규정의 적용을 받을 수 있다는 것을 이해합니다. Elastic이 어떻게 개인정보 보호에 우선순위를 두고 접근하는지 알아보려면 데이터 개인정보 보호 FAQ를 살펴보세요.

고객이 Elastic Cloud에 입력한 데이터는 누가 소유하나요?

여러분이 Elastic에 위탁한 데이터는 여러분의 것입니다. Elastic은 여러분이 지불한 서비스를 제공하는 등 여러분의 계약에 명시된 목적으로만 여러분의 데이터를 사용합니다. Elastic은 여러분의 데이터를 보호하기 위해 엄격한 보안 조치를 구현하고 여러분의 조건에 따라 데이터를 제어할 수 있는 도구와 기능을 제공합니다.

Elastic은 Elastic Cloud에서 고객 데이터를 어떻게 사용하나요?

Elastic은 서비스 제공에 대한 계약상 의무를 이행하기 위해 여러분의 Elastic Cloud 데이터를 처리합니다.

  • 고객 데이터는 여러분의 데이터입니다. Elastic은 여러분의 동의에 따라서만 여러분의 데이터를 처리합니다.
  • Elastic은 여러분의 데이터를 서드파티에게 절대 판매하지 않습니다.
  • Elastic은 일반 데이터 보호 규정(GDPR), 캘리포니아 소비자 개인 정보 보호법(CCPA) 및 개인 정보 보호 모범 사례를 포함한 규정을 준수하고 투명성을 위해 최선을 다하고 있습니다.
  • 여러분의 개인 정보 보호를 최우선으로 생각한다는 것은 여러분이 Elastic을 신뢰하며 제공해주신 데이터를 보호한다는 것을 의미합니다. 보안과 개인 정보 보호는 모든 제품의 기본 설계 기준입니다.

Elastic Cloud의 고객 데이터가 안전하다고 어떻게 확신할 수 있나요?

Elastic은 여러분의 데이터를 보호하면서 최고의 검색 경험을 제공해야 하는 중요한 책임을 이해하고 있으며 여러분의 신뢰를 얻기 위해 부지런히 노력하고 있습니다. 조직 최고위층의 이사회 감독과 경영진 거버넌스부터 모든 Elastician을 온보딩하고 지속적으로 교육하는 방법에 이르기까지 보안은 우리가 하는 모든 일에서 매우 중요합니다. Elastic은 Elastic Cloud 서비스와 정보 보안 관리 시스템(ISMS)에 대해 광범위한 업계 최고의 규정 준수 감사 및 인증을 획득했습니다. 이러한 감사 및 인증은 효과적인 보안 관행이 제품 개발 및 배포, 취약점 관리, 사고 관리, 위협 처리 프로세스를 포함한 모든 활동에 내재되어 있음을 입증합니다.

Elastic은 Elastic Cloud의 어디에 고객 데이터를 저장하나요?

Elastic Cloud는 Amazon Web Services(AWS), Microsoft Azure, Google Cloud Platform(GCP)과 같은 클라우드 서비스 제공자를 사용하여 Elastic Cloud를 제공합니다. Elastic은 각 클라우드 서비스 제공자를 통해 전 세계적으로 호스팅 옵션을 지원합니다. 여러분은 데이터 주권 요건을 가장 잘 충족하기 위해 배포를 호스팅할 리전을 선택하실 수 있습니다. 백업은 기본적으로 배포를 위해 선택한 것과 동일한 리전에 저장됩니다.

Elastic이 고객 데이터에 액세스할 수 있나요?

Elastic은 자체 관리형 배포 내의 데이터에 액세스할 수 없습니다. Elastic Cloud 제품을 제공하기 위해 제한된 수의 Elastic 직원이 프로덕션 환경에 대한 액세스 권한을 갖습니다. Elastic은 플랫폼 관리, 유지 관리 및 지원 목적으로만 이 액세스 권한을 유지합니다.

Elastic은 내부 사용자에게 액세스 권한을 제공할 때 최소 권한 원칙을 준수합니다. Elastic 직원에게는 자신의 업무 역할에 필요한 액세스 수준만 부여됩니다. Elastic은 정기적으로 액세스 권한을 검토하고 직무 변경이나 사용자의 액세스가 더 이상 필요하지 않은 기타 상황이 있는 경우 권한을 수정합니다.

Elastic의 정보 보안 위협 탐지 및 대응 팀은 파일 무결성 모니터링 및 계정 탈취 지표를 포함하여 의심스러운 내부 계정 활동 및 무단 액세스에 대한 탐지 기능을 개발하고 구현했습니다. 이러한 탐지는 위협 탐지 및 대응 팀에 의심스러운 활동을 알리고 분석가 조사를 시작하는 자동화된 워크플로우의 일부입니다.

Elastic 제품에는 또한 역할 기반 액세스 제어 기능이 있어 고객이 Elastic 배포 및 Elastic Cloud 관리 플랫폼 내에서 사용자에 대한 세분화된 액세스 관리를 구현할 수 있습니다.

고객 데이터가 하위 프로세서에게 전송되나요?

예, Elastic은 고객에게 서비스를 제공하기 위해 특정 인프라 및 고객 지원 하위 프로세서를 사용합니다. 여러분과 관련된 하위 프로세서는 궁극적으로 여러분이 사용하기로 선택한 데이터 센터 위치, 서비스 및 기능에 따라 달라집니다. (Google의 외부 또는 내부 하위 프로세서 목록을 확인하세요.)

Elastic은 여러분의 데이터를 국경을 넘어 전송할 때 해당 법률을 준수합니다. Elastic은 데이터 처리 계약 및 승인된 전송 메커니즘(예: SCC) 체결 및 보완 조치 구현을 포함하여 하위 프로세서가 여러분의 데이터를 처리할 때마다 데이터를 보호하는 데 도움이 되는 적절한 안전 장치를 구현했습니다. Elastic은 고객 개인 데이터에 접근할 수 있는 모든 하위 프로세서에 대한 개인 정보 보호 및 보안 통제를 검토하는 강력한 프로세스를 갖추고 있습니다.

GDPR을 준수하면서 Elastic Cloud를 사용할 수 있나요?

Elastic Cloud 기능은 GDPR 및 기타 글로벌 데이터 보호법 준수를 지원합니다.

  • Elastic은 정기적인 테스트와 검증을 거치는 효과적인 기본 기술 및 조직적 조치를 통해 여러분의 개인 데이터 보안을 최우선으로 생각합니다.
  • Elastic은 GDPR 준수 데이터 처리 부록을 제공하여 여러분이 GDPR 계약 의무를 이행하는 데 도움을 줍니다.
  • Elastic Cloud에 저장된 데이터를 호스팅할 클라우드 서비스 제공자를 제어하고 Elastic Cloud 배포 지역을 선택할 수 있습니다.
  • Elastic은 여러분이 처리 활동과 관련된 특정 요구 사항을 준수하는 데 도움이 되는 포괄적인 리소스를 제공합니다. Elastic 배포가 GDPR을 준수하는지 확인하는 방법에 대한 자세한 내용을 보려면 https://www.elastic.co/kr/gdpr을 방문하세요.

이러한 기능 외에도 Elastic은 전담 개인 정보 보호 및 보안 팀을 유지합니다. 이러한 팀은 고객을 대신하여 개인 데이터를 처리하는 동안 GDPR 및 기타 관련 개인 정보 보호법 준수를 감독합니다.

Elastic은 EEA, 스위스, 영국 외부의 Elastic Cloud에서 고객 개인 데이터 전송을 어떻게 합법화하나요?

Elastic은 글로벌 회사이며 EEA, 스위스 또는 영국에서 발생한 데이터를 Elastic의 비유럽 계열사뿐만 아니라 Elastic 서비스 제공에 필요한 서드파티 조직으로 전송할 수 있습니다. (위의 하위 프로세서 관련 섹션에서 해당 위치를 찾을 수 있습니다.) 이러한 경우 Elastic은 강력한 보완 조치 외에도 고객의 경우 컨트롤러-프로세서 또는 프로세서-프로세서 모듈(해당하는 경우), 하위 프로세서의 경우 프로세서-프로세서 모듈을 포함한 SCC에 의존합니다.

Schrems II 이후 Elastic은 Elastic Cloud에서 고객 개인 데이터를 어떻게 보호하나요?

Elastic은 여러분이 글로벌 법률 및 규정을 준수하도록 돕기 위해 최선을 다하고 있습니다. Schrems II 판결에 따른 유럽 데이터 보호 위원회(EDPB)의 지침을 고려하여 Elastic은 국제 데이터 전송이 데이터 보호 요구 사항을 충족하는지 확인하기 위한 Elastic의 관행을 철저히 조사했습니다.

  • Elastic의 데이터 전송은 미국 감시법의 일반적인 초점에 속하지 않으며, 현재까지 FISA, EO12333 또는 CLOUD 법과 같은 법률을 포함하여 공공기관으로부터 고객 데이터에 대한 요청을 받은 적이 없습니다.
  • 공공기관으로부터 고객 데이터에 대한 요청을 받은 경우, Elastic은 요청에 이의를 제기하고, 관련 당사자에게 알리고, 통지 금지에 대한 면제를 구하는 프로토콜을 포함하여 해당 요청을 관리하기 위한 정책 및 프로세스를 갖추고 있습니다.
  • Elastic은 전송 중 및 저장 중 데이터 암호화를 포함하여 데이터를 보호하기 위한 강력한 보완 조치를 제공하여 전송 과정 전반에 걸쳐 데이터의 기밀성과 무결성을 보장합니다.
  • Elastic Cloud 고객은 데이터 주권 요건을 가장 잘 충족하기 위해 호스팅할 EU 서버를 선택할 수 있습니다. 또한 배포를 위해 선택한 것과 동일한 리전에서 백업이 구성됩니다.
  • 표준 계약 조항을 활용하여 데이터 전송을 보호할 수 있습니다. 여기에는 고객이 미국 호스팅을 선택하거나 미국 법인과 협력하는 상황, Elastic에서 하위 프로세서로의 전송을 선택하는 상황이 포함됩니다.
  • Elastic은 데이터 전송을 보호하기 위해 계약적, 기술적, 조직적 보호 장치를 지속적으로 평가하고 개발합니다.

Elastic은 Elastic Cloud를 위해 어떤 보완 조치를 취하고 있나요?

Elastic은 여러분의 데이터가 Elastic Cloud에서 보호되는 상태로 유지되도록 몇 가지 보완 조치를 제공합니다. Elastic은 서비스 제공 과정에서 가능한 한 고객 데이터 처리를 제한하기 위해 최선을 다하고 있습니다. Elastic은 글로벌 개인 정보 보호 원칙을 충족하거나 초과할 수 있도록 회사 전체에 프로세스, 조직 구조 및 기술적 조치를 구축했습니다.

계약상의 조치

Elastic은 SCC정보 보안 부록을 포함하는 데이터 처리 부록에 따라 적절한 데이터 보호 및 개인정보 보호 조치를 계약상으로 약속합니다. Elastic은 다음 조항을 포함하여 관련 데이터 개인 정보 보호 요구 사항을 반영하기 위해 데이터 처리 부록을 정기적으로 검토하고 업데이트합니다.

  • 개인 데이터 처리는 여러분의 지시에 따라서만 수행됩니다.
  • Elastic은 여러분이 선택한 리전에서만 여러분의 데이터를 호스팅합니다.
  • 개인 데이터를 처리하도록 승인된 모든 직원에게는 엄격한 기밀 유지 정책, 절차 및 계약이 적용됩니다.
  • 여러분은 Elastic Cloud에 업로드하는 개인 데이터를 언제든지 검색, 수정 또는 삭제할 수 있습니다.
  • 법적으로 금지되지 않는 한, 여러분의 데이터에 대한 공개 요청을 받은 경우 여러분에게 이를 통보할 것입니다.
  • Elastic의 하위 프로세서에게도 동일한 엄격한 표준 및 조직 요구 사항이 적용됩니다. Elastic은 Elastic이 직접 서비스를 수행하는 경우와 동일한 정도로 하위 프로세서의 작위 및 부작위에 대해 책임을 집니다.

기술적 조치

Elastic은 조직의 데이터를 보호하고 글로벌 규정을 준수하며 신뢰를 구축하는 데 도움이 되는 제품을 설계합니다. Elastic은 업계 최고의 보안 표준을 구현합니다.

  • 전송 및 저장 시 암호화: Elastic은 암호화 키 관리 절차를 구현하고 최소 AES-128비트 암호를 사용하여 전송 중 및 저장 중인 고객 데이터를 암호화합니다.
  • 정기적인 시스템 업데이트 및 패치: 취약점 관련 사건의 가능성을 줄이기 위해 Elasticsearch 인스턴스는 최신 운영 체제 커널을 기반으로 배포되며, 구성 요소 소프트웨어에서 공통 취약점 및 노출이 발견될 때마다 적절한 패치가 적용됩니다.
  • 업계 최고의 서비스 제공자 이용: Elastic의 서비스는 호스팅하는 데이터를 보호하도록 설계된 최첨단 기술 및 조직적 보안 조치를 제공하는 업계 최고의 서비스 제공자가 관리하는 데이터 센터에서 호스팅됩니다.
  • 액세스 제어: Elastic은 다단계 인증 프로세스를 포함하여 데이터에 대한 액세스를 승인된 사용자로 제한하도록 설계된 기술적, 논리적, 관리적 제어를 유지 관리합니다. 또한 Elastic은 프록시 로그, 액세스 로그, Elasticsearch 로그, Auditbeat 로그를 포함한 중앙 집중식 로깅을 구현하여 고객 데이터와 해당 데이터가 상주하는 시스템에 대한 액세스를 기록합니다.

조직적 조치

Elastic은 전사적으로 강력한 조직 구조를 구현하여 글로벌 개인 정보 보호 원칙을 충족하고 초과하려는 확고한 의지를 보여주었습니다.

  • 보안 및 개인정보 보호 프로그램: Elastic은 여러분의 데이터를 보호하기 위해 고안된 적절한 조치를 포함하는 포괄적인 정보 보안 및 데이터 개인 정보 보호 프로그램을 유지 관리합니다.
  • 공공기관 액세스 요청 정책: Elastic은 공공기관의 개인 데이터 액세스 요청을 관리하기 위한 정책과 프로세스를 보유하고 있습니다. 여기에는 그러한 요청에 이의를 제기하고, 관련 당사자에게 알리고, 통지 금지에 대한 면제를 구하는 프로토콜이 포함됩니다.
  • 기타 내부 정책: Elastic은 개인 데이터의 사용 및 액세스를 관리하는 내부 정책을 유지하여 데이터 침해, 데이터 주체 액세스 요청, 데이터 보존 및 액세스 제어 정책의 적절한 관리를 보장합니다.
  • 업계 표준: Elastic은 ISO 27017 및 ISO 27018을 포함하여 ISO 27001을 준수하는 정보 보안 프로그램을 공식적으로 채택했습니다. Elastic 정보 보안 거버넌스 정책은 모든 정보 보안 정책, 표준 및 지침의 중추 역할을 합니다. 그리고 독립적인 서드파티가 SOC 2 Type 2에 따라 Elastic Cloud 서비스를 감사하고 인증했습니다.
  • 정기 테스트: Elastic은 정기적인 네트워크 및 애플리케이션 취약점 테스트를 수행하고 취약점 및 침투 테스트 중에 발견된 취약점을 문서화하고 해결하기 위한 절차를 구현합니다.
  • 직원 교육: Elastic은 모든 직원이 고용 시 정보 보안 및 데이터 보호 교육을 이수하도록 요구하고 있으며 그 후 최소 1년에 한 번씩 교육을 이수해야 합니다.

공공기관 액세스 요청을 처리하는 Elastic의 실제 경험은 무엇인가요?

Elastic은 고객 콘텐츠에 대한 공공기관 액세스 요청에 응답하기 위한 정책과 프로세스를 확립했습니다. 이러한 정책과 프로세스는 관련 데이터 보호법과 고객 계약을 준수합니다. Elastic은 법에 의해 엄격하게 요구되는 경우에만 여러분의 데이터를 공개하거나 이에 대한 액세스를 제공할 것이며, 민주 사회에서 필요한 수준을 넘어서는 대규모, 불균형 또는 무차별적인 방식으로 여러분의 데이터를 결코 공개하지 않을 것입니다.

위의 내용에도 불구하고 Elastic은 FISA 702조 및 CLOUD법을 포함하여 공공기관으로부터 고객 데이터에 대한 액세스 요청을 받은 적이 없습니다. 또한 EO 12333에 따라 고객 데이터에 직접 접근할 수 있다는 사실도 알지 못합니다. Elastic은 우리 제품이나 서비스에 대한 백도어나 마스터 키를 만든 적이 없으며 정부 기관이 우리 서버에 자유롭게 접근하거나 직접 접근하도록 허용한 적이 없습니다.

Elastic은 투명성 보고서를 게시하나요?

위에서 언급한 바와 같이 Elastic은 공공기관으로부터 고객 데이터 공개 요청을 받은 적이 없습니다. 그러한 요청을 받으면 투명성 보고서를 게시하기 시작할 것입니다.

Elastic의 데이터 수집 관행에 대한 추가 정보를 어떻게 얻을 수 있나요?

Elastic이 개인 데이터를 수집하고 사용하는 방법에 대한 자세한 내용은 아래 개인정보 보호정책을 참조하세요.

일반 개인정보취급방침

제품 개인정보취급방침

지원자 개인정보취급방침

캘리포니아주 사생활 보호권 취급방침

Elastic Cookie 개인정보 보호정책

Elastic은 GDPR 및 CCPA를 포함한 글로벌 개인 정보 보호 규정을 준수하기 위해 최선을 다하고 있습니다. 데이터 주체 요청을 제출하려면 여기에서 Elastic의 데이터 개인 정보 보호 팀에 문의하세요.


규정 준수

Elastic은 어떤 규정 준수 프레임워크를 준수하나요?

Elastic Cloud는 ISO 27001, ISO 27017, ISO 27018, SOC 2 Type II, CSA CCM 4.0, PCI-DSS, HIPAA 및 TISAX와 같은 기타 산업 프레임워크를 준수합니다. 자세히 알아보려면 규정 준수 페이지로 이동하세요.

Elastic Cloud는 어떤 수준의 FedRAMP에 대해 승인을 받았나요?

Elastic Cloud는 FedRAMP 중간 영향 수준으로 승인되었으며 AWS GovCloud(미국)에 배포할 수 있습니다. 연방, 주, 지방 정부 사용자는 물론 고등 교육 기관과 정부 데이터가 있는 사용자도 지금 가입할 수 있습니다.

기업 윤리 및 규정 준수 프로그램이 있나요?

Elastic은 가장 엄격한 윤리 기준을 지키고 모든 관련 법률을 준수하고 우리에게 맡겨진 모든 데이터를 보호하기 위해 최선을 다합니다. Elastic의 업무 행동 및 윤리 강령, 공급업체 행동 강령, 내부 고발 정책을 포함한 자세한 내용을 보려면 윤리 및 기업 규정 준수 페이지를 방문하세요.

Elastic 제품에는 수출 제한이 적용되나요?

Elastic은 기술 회사이며, 무역 제재, 수출 통제, 보이콧 법률 및 규정을 포함하여 수출을 제한하고 국제 비즈니스 활동을 관리하는 미국 법률 및 규정을 정직하고 성실하게 수행하며 비즈니스를 수행하기 위해 최선을 다하고 있습니다. Elastic의 고객과 잠재 고객은 종종 Elastic 제품에 할당된 ECCN을 요청합니다. 일반적으로 Elastic의 모든 유료 제품은 ECCN 5D002.c.1에 따라 분류되며 수출 관리 규정의 740.17 (b)(1)항에 따라 라이선스 예외 ENC가 수출에 적용됩니다.

제품 ECCN의 최신 상세 목록은 여기에서 확인할 수 있습니다. 이 정보는 새로운 제품을 개발하거나 새로운 기능을 추가함에 따라 변경될 수 있으므로 항상 Elastic에서 게시한 최신 ECCN 차트를 참조하세요. 또한 수출 법률 담당자에게 문의하여 이 정보가 수출 거래 또는 Elastic 제품 사용에 어떤 영향을 미치는지 확인하시는 것이 좋습니다.


안정성

Elastic Cloud는 어디에서 사용할 수 있나요?

Elastic Cloud는 전 세계 주요 클라우드 서비스 제공자에서 사용할 수 있습니다. Amazon Web Services(AWS), Microsoft Azure, Google Cloud Platform(GCP) 전반에 걸쳐 Elastic이 지원하는 모든 리전의 Elastic Cloud에서 배포를 시작하세요. 여기에서 최신 목록을 확인하세요.

현재 및 과거 Elastic Cloud 가동 시간은 어디에서 확인할 수 있나요?

가동 시간 정보를 보려면 Elastic Cloud 상태 페이지를 방문하세요.