연락처
  • 암호화 관리 : 데이터 및 키 보안 에 소개

    키 및 기타 암호화 리소스의 관리와 유지보수를 중앙집중화 하여 암호화 기반(Crypto Foundation)을 다지면 여러 환경과 위치에 있는 데이터를 안전하게 보호할 수 있습니다. 오늘 날 기업이 요구하는 통합, 보호, 유연성을 충족시키려면 다음과 같은 네 가지 항목이 보안 전략에 반영되어야 합니다. 각 항목에 중 어디에 더 집중할 것인가는 가치(Value), 볼륨(Volume), 다양성(Variety), 속도(Velocity) 중 어느 부분이 더 중요한 가에 따라 달라집니다.


    • 암호화 처리 및 가속화

      중요 데이터를 식별하고 필요한 수준을 결정합니다. 암호화 대상 데이터는 모두 그 종류와 위치에 관계 없이 수명 주기 기반으로 각종 위협 요소가 고려되고 관리됩니다. 또한 암호화에 따른 성능 병목 현상을 방지하기 위해 부하 분산 및 가속화를 적재적소에서 실행합니다.


      more
    • 키 저장소

      어떤 목적으로 쓰이는 지 어떤 조건과 환경에서 쓰이는 지에 따라 키의 역할과 보호 되는 방식이 정해집니다. 조직은 조건과 환경에 맞게 소프트웨어 또는 하드웨어 상에 키를 저장할 수 있습니다.


      more
    • 키 수명 주기 관리

      각종 장치와 애플리케이션에서 쓰이는 키의 생성, 보관, 배포, 갱신, 사용 중지 및 폐기와 관련해 통합된 관리가 필요합니다. 중앙집중형 플랫폼을 통해 모든 키 관리 활동을 수행할 수 있으며 HSM과 연계해 키를 보다 안전하게 저장할 수 있습니다.


      more
    • 암호화 리소스 관리

      각각의 조직은 나름이 정책을 구성하고 암호화 리소스를 모니터링, 리포팅, 프로비져닝 합니다. 전사 차원에서 정책의 일관성과 투명성을 보장하고 동시에 시스템 운영 상태를 유지하기 위해서는 사용하기 쉬운 단일 인터페이스가 필요 합니다.


      more

    암호화 알고리즘의 강도나 등급은 시간에 따라 변할 수 있습니다. 따라서 최신 업계 표준을 따르는지 폭 넓게 사용되고 있는 지를 늘 살펴야 합니다. 다음으로 유연성, 보호 수준 등을 고려해 키의 길이를 정해야 합니다. SafeNet의 암호화 솔루션 제품군은 물리적 환경부터 가상화 환경 더 나아가 클라우드까지 데이터가 어디에 어떻게 위치하건 안전하게 보호하고 통제할 수 있습니다. 현재의 워크플로우와 애플리케이션을 살펴 보십시오. 어디서 암호화, 복호화가 수행됩니까? 암호화가 일어나는 지점의 상황과 조건을 고려해 고속 암호화 프로세서를 이용한 부하 분산을 고려해야 합니다. SafeNet은 애플리케이션부터 전용 하드웨어에 이르기까지 암호화 관련 부하분산을 위한 솔루션을 제공합니다.

    중요 데이터와 애플리케이션을 효과적으로 보호하려면 키의 신뢰성 보장이 필요합니다. 이를 위해 하드웨어 기반 키 저장소를 마련해 중앙집중적인 관리와 접근을 하는 것을 권장합니다. 전용 하드웨어인 HSM을 쓰면 네트워크 공격으로부터 안전한 곳에 키를 격리 시킬 수 있으며 들어간 키는 절대 외부로 나오지 못합니다. 모든 SafeNet HSM은 써드파티 솔루션들과의 호환성 테스트를 거친 제품들입니다. 몇몇 특수한 경우 암호화 키를 보도 대상 데이터 또는 애플리케이션 근처에 두어야 합니다. 그럼에도 대부분의 조직은 매우 작은 조각들로 구성된 암호화 데이터들에 대한 키를 여기저기 분산해 두고 있습니다. 이처럼 특별한 경우가 아닌 데도 데이터나 애플리케이션 근처에 키를 분산 시켜 둘 경우 너무 많은 키가 쓰인다는 것 그리고 너무 많은 트랜잭션이 일어난다는 문제가 생깁니다. SafeNet KeySecureCrypto Operation Pack을 함께 사용하면 정형, 비정형 데이터 암호화 그리고 KMIP 표준을 지원하는 애플리케이션에서 이루어지는 암호화까지 모두 중앙집중적으로 단일 플랫폼 상에서 키를 관리할 수 있습니다.

    대량의 데이터를 다루고 있고, 수 많은 키를 관리하는 조직이라면 키 관리 전담 시스템 운영에 투자를 고려해 볼만 합니다.

    • 생성: 데이터 민감도에 맞게 암호화 수주이 적용되었는지 살피세요. 이 때 어떤 알고리즘을 썼는지 키 길이는 어느 정도인지, 키의 임의성을 주로 봐야 합니다.
    • 배포: 키는 반드시 특정 사용자, 시스템, 애플리케이션, 정책과 연관성을 가지고 있어야 합니다. 여기서 말하는 연관성은 키의 보안 요건, 전송 중 안전하게 보호하기 위해 사용되는 방법을 결정하는 기준입니다. 키를 생성하는 관리자와 키 사용자 간 접근 권한에 차별을 두어야 합니다.
    • 저장: 키를 하드웨어 또는 소프트웨어 내에 저장할 수 있습니다.
    • 회전: 요구에 따라 키를 변경할 수 있는 기능이 있어야 합니다. 또한 각 키는 수명이 지정되어야 합니다. 동일 키를 오랜 기간 사용할 경우 손상의 가능성이 있기 때문에 단일 키를 사용해 암호화 할 수 있는 데이터 크기를 제안합니다.
    • 해지: 키를 폐기 하거나 오프라인 상에서 키 관련 설정을 할 수 있어야 합니다. 암호화 키 백업 사본은 원래 저장소와 동일한 수준으로 보호되어야 합니다.

    SafeNet KeySecure는 하드웨어 어플라이언스 또는 가상 인스턴스 기반 어플라이언스로 이용이 가능합니다.

    SafeNet Crypto Command Center는 보안 관리자가 중앙집중적으로 암호화 풀을 생성하고 이를 토대로 조직 내 암호화를 필요로 하는 직원이나 부서에 서비스를 제공할 수 있도록 합니다.

    일관성 있는 정책을 집행하려면 암호화 리소스 프로비저닝 및 프로비저닝 취소, 클라이언트 프로비저닝 자동화, 멀티태넌트 계층화 보안 관리자 액세스 암호화 리소스 프로비저닝 및 프로비저닝 취소, 클라이언트 프로비저닝 자동화, 멀티태넌트 계층화 보안 관리자 접근 제어 등의 기능이 필요합니다.

    보안 관리자가 먼저 해야 할 일은 생성 가능한 키의 수와 저장 위치를 정하는 것입니다. 백업, 사용자 등과 같이 지속적으로 변하는 시스템 관련 변수를 체크하십시오. 그리고 키 사용에 대한 정책을 수립합니다. 애플리케이션과 장치에 대한 접근 권한 그리고 권한에 따른 수행 가능 범위를 정합니다.

    각종 위험에 대응하고 규제를 준수하기 위해 관리 자동화 및 통합 로깅/보고 기능이 필수입니다. 누가 키의 소유자인지 명확히 정의할 수 있어야 합니다. 그리고 키 관련 모든 수정 사항은 모두 기록 및 보관되어야 합니다. 그리고 키 상태 변화에 대한 감사 추적을 할 수 있어야 합니다.