Vormetric Live Data Transformation Extension - 암호화된 데이터의 키를 무중단 교체

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.04.22 08:00 / 카테고리 : 보메트릭 암호화 솔루션



많은 기업들이 평문데이터를 암호문으로 변환하거나 암호화가 진행되어 있는 기업의 데이터의 키를 통채로 변환하는 경우가 있습니다. 이럴때 가장 문제가 되는 부분은 바로 작업을 위해 애플리케이션을 종료하거나 관리해야할 일이 많다는 것입니다. 무엇보다 암호키 교체 작업으로 인해서 서비스를 중단해야 하는 상황까지 오게 됩니다. 


Vormetric Live Data Transformation Extension를 사용하게 되면 평문데이터를 암호문으로 변환 하거나 이미 암호화된 데이터의 암호 키를 무중단 교체가 가능합니다. 


저장 데이터에 암호화를 구현하고 관리하는 일은 쉬운 일이 아닙니다. 기존에는 이를 위해 계획된 중단과 노동 집약적인 데이터 복제 및 동기화 작업이 요구되었습니다. 


Vormetric Transparent Encryption Live Data Transformation은 뛰어난 효율성으로 이런 장애물을 제거해주어 무중단 키재생성 및 암호화를 실현시킵니다. 그리고, 애플리케이션의 실행 중단이 필요하지 않은 암호화 및 재암호화 기능을 통해 Vormetric Transparent Encryption의 구현 및 유지관리를 간소화시킵니다.



Vormetric Live Data Transformation Extension을 사용하면, 어플리케이션을 종료 상태로 두지 않고 파일, 볼륨 및 HADOOP 환경에 대한 암호화 및 액세스 제어 적용할 수 있습니다. 
  • 애플리케이션을 오프라인으로 설정하지 않고도 암호화 및 액세스 제어에 대한 규정 준수 요구 사항 충족
  • 애플리케이션 운영 및 사용자에 미치는 영향을 최소화 하면서 암호화 구현 확장
  • 암호화를 제거하고 가동 중단 시간을 재조정하여 암호화 구현의 영향 및 비용을 줄입니다.
  • 이전 키로 암호화 된 데이터 복구 가속화


암호화 구현 및 키 교체 작업시 서비스 중단, 미치는 영향에 대한 최소화가 필요합니다.

단계적 위협 및 규정 준수 요구 사항에 직면하여 데이터 암호화는 IT 보안 전략의 계층화 된 모범 사례 구성 요소가 되었습니다. 많은 사람들에게 기존 데이터베이스, 파일 및 대용량 데이터 구현으로 암호화를 채택하는데 있어서 두 가지 중요한 고려 요소는 아래와 같습니다.


◈ 초기 암호화 시간

대규모 세트를 사용하는 경우 처음에는 평문에서 암호문으로 변환하는 프로세스는 초기 변환 중에 데이터를 사용하는 응용 프로그램을 종료해야 합니다. 동기화 기술이 사용되는 경우에도 상당한 다운 타임이 발생합니다. 항상 실행해야하는 업무용 응용 프로그램의 경우 SLA, 운영 중단 및 매출 손실을 충족시키지 못할 수 있습니다.


◈ 데이터 세트에 대한 키 교체를 함으로써 생기는 다운 타임.

암호화 된 데이터를 지정된 간격으로 새 암호화 키로 다시 입력해야 하는 경우가 종종 있습니다. 이 작업에는 대개 대규모 유지 관리 기간이 필요하며 데이터를 처음에 암호화하는 것과 동일한 중단 수준이 발생합니다. 그 결과 IT, 컴플라이언스 및 보안 팀은 보안과 가용성, 가동 시간 및 컴플라이언스 수준 사이의 균형에 대한 어려운 결정에 직면 해 있습니다.




Vormetric Transparent Encryption 및 Live Data Transformation으로 보호된 데이터베이스는 무중단 초기 암호화 및 단순화되고보다 호환적인 암호화 키 교체를 가능하게합니다. 암호화가 진행되는 동안 사용자는 평소와 같이 계속 작업 할 수 있습니다.



Vormetric Live Data Transformation Extension 장점


▣ 보안 및 데이터 가용성 향상

애플리케이션을 중단할 필요없는 데이터 암호화 및 키 재생성은 비즈니스 연속성과 고가용성을 보장하며 애플리케이션에 데이터 보안 통제 기능을 구현할 수 있도록 지원합니다.


▣ 암호화 운영 비용 절감

기존에는 데이터의 초기 암호화와 암호화 유지관리를 위해 핵심적인 애플리케이션의 실행을 중단해야 하므로 상당한 비용이 발생했습니다. 이제 더 이상 그럴 필요가 없습니다.


▣ 규제 준수 오버헤드 감소

규제 준수와 모범사례를 따르기 위해서는 주기적으로 암호키를 변경해야 합니다. 이제 이러한 표준을 지키기 위한 다운타임이 필요치 않습니다. 키 재생성 작업 중에도 애플리케이션이 정상 가동되며 사용자도 평상시와 다름없이 업무를 수행할 수 있습니다.



Vormetric Transparent Encryption Live Data Transformation 특장점 


◈ 버전화된 백업 및 아카이브

키 버전 관리를 통해, Live Data Transformation은 보다 신속한 액세스를 가능케 하는 효율적인 백업 및 아카이브 복구 기능을 제공합니다. 데이터 복구 작업 시, Vormetric Data Security Manager로 복구된 아카이브 암호키는 자동으로 이전 데이터 세트에 적용됩니다. 복구된 데이터는 현재의 암호키로 암호화 됩니다.


◈ 무중단 암호화 구현

Live Data Transformation은 다운타임이 필요 없습니다. 즉, 사용자, 애플리케이션 또는 워크플로우에 지장을 주지 않고 데이터를 암호화 할 수 있도록 지원합니다. 암호화가 진행 되는 동안, 사용자와 프로세스는 평소처럼 데이터베이스 및 파일 시스템과 상호 작용할 수 있습니다.


◈ 지속적인 키 교체

보안 모범 사례와 다양한 규제 요건을 충족시키기 위해서 암호키를 주기적으로 교체하는 것이 중요합니다. Live Data Transformation은 이런 요구사항을 신속하고 효율적으로 충족시킬 수 있도록 지원합니다. 데이터를 복제하거나 관련된 애플리케이션의 구동을 중단하지 않고 키 교체를 수행할 수 있도록 지원합니다.




Vormetric Transparent Encryption Live Data Transformation 핵심 기능

Vormetric Transparent Encryption 에이전트는 보안 및 제어해야 하는 모든 데이터를 저장하거나 액세스하는 Windows 및 Linux 서버에서 작동합니다. 


Vormetric Live Data Transformation은 Vormetric Data Security Manager가 작동 할 각 에이전트에 대한 라이센스를 적용하여 활성화됩니다. Vormetric Live Data Transformation 라이센스는 언제든지 활성화 할 수 있으며 사용자는 중단이나 유지 관리 기간없이 업무 핵심 데이터를 안전하게 보호 할 수 있습니다.


라이브 데이터 변환에는 배치의 크기와 규모에 관계없이 사용자 및 응용 프로그램에 해당 작업이 투명하도록 보장하는 기능이 포함되어 있습니다.


CPU 자원 관리

대용량 데이터 세트를 암호화 하려면 장시간 동안 상당한 CPU 리소스가 필요할 수 있습니다. 실시간 데이터 변환은 정교한 CPU 관리 규칙을 제공하여 관리자가 암호화와 사용자가 의존하는 다른 CPU 작업간에 리소스의 균형을 맞출 수 있게 합니다. 

예를 들어, 업무 시간 동안 암호화가 시스템 CPU의 최대 10%를 소비하고 사용자를 위해 90%의 균형을 유지한다고 리소스 관리 규칙에서 정의 할 수 있습니다. 그런 다음 규칙은 밤 및 주말에 CPU 리소스에 대한 사용자 요구가 낮을 때 암호화가 70%를 리소스를 사용할 수 있도록 설정 할 수 있습니다. 또한, 암호화 및 재 입력 프로세스를 수동으로 일시 중지하고 원하는대로 재개 할 수 있습니다.


버전 관리 된 백업 및 아카이브

주요 버전 관리 기능을 통해 Vormetric Live Data Transformation은 효율적인 백업 및 아카이브 복구를 보장하여보다 즉각적인 액세스를 가능하게 합니다. 데이터 복구 작업에서는 Vormetric Data Security Manager에서 복구 된 아카이브 된 암호화 키가 자동으로 이전 데이터 세트에 적용됩니다. 복원 된 데이터는 현재 암호화 키로 암호화됩니다.


유연성, 뛰어난 복구 능력

Vormetric Live Data Transformation은 대상 파일이나 데이터베이스 볼륨에 암호화 메타 데이터를 저장함으로써 스토리지 장애, 시스템 문제 또는 네트워크 중단이 발생하더라도 복원력이 뛰어납니다. 

중단 된 암호화 프로세스는 전체 프로세스를 다시 시작하지 않고도 원활하게 복구됩니다. 이 아키텍처는 오류가 발생하는 방법, 시기 또는 위치에 관계없이 데이터가 손상되지 않도록 합니다. 그리고, 설계상 제한 없이, 파일 시스템의 크기에 따라 확장할 수 있습니다.






Vormetric Transparent Encryption Live Data Transformation을 사용하기 위해서는 Vormetric Transparent Encryption 사전설치가 필요합니다. 


운영 체제 지원

  • Microsoft—Windows Server 2008 및 2012; Linux—Red Hat Enterprise Linux (RHEL) 6 및 7, SUSE Linux Enterprise Server 11 and 12


클러스터 지원

  • Veritas Cluster Server Active/Passive; Microsoft Cluster—파일 클러스터, SQL Server Cluster


빅데이터 지원

  • Cassandra, CouchBase, Hadoop, MongoDB, SAP HANA


백업 및 복제 지원

  • DB2 backup, NetBackup, NetWorker, NTBackup, Oracle Recovery Manager (RMAN), Windows Server Volume Shadow Copy Service (VSS)



Vormetric Transparent Encryption 솔루션은 Cyber Security Excellence AWARDS 2018년도에서 수상한 우수한 보안 솔루션입니다.



무중단 암호화/키 재생성을 위한 최적의 솔루션, Vormetric Live Data Transformation Extension 에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[다크트레이스, 보메트릭] 도요타 APT 공격, 310만 개인정보 유출 사고 발생

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.04.08 08:00 / 카테고리 : 보메트릭 암호화 솔루션


세계적인 자동차 회사인 도요타의 고객 개인정보 310만명의 개인정보가 유출되는 사고가 발생하였습니다.  도요타의 계열사인 (Toyota Motor Corporation, TMC)에 소속된 회사들의 개인정보가 유출된 것으로 보입니다. 


사건은 3월 21일 발생하였으며, 유출된 개인정보는 이름, 주소, 생년월일, 직업 등이 유출되었습니다. 다행히 지불 정보나 카드 정보를 노출되지 않았다고 전해졌습니다. 도요타 측에서는 서버에 불법적인 접근을 확인하였으나 데이터가 도난 당한 내용은 없다고 발표했습니다.

하지만, 5주 전에 호주에서도 데이터 유출사고가 있었고, 3월 19일에는 베트남에 있는 도요타 사업부에서도 개인정보 유출 사고를 겪은 바가 있습니다. 보안 전문가들은 APT 공격으로 영향을 받은 것이며, 공격 그룹은 베트남 내에 있다고 알려저 있습니다. 


해당 그룹의 이름은 APT32로, 자동차 산업을 주로 공격하는 단체로 알려져 있습니다. 


최근에 한동안 잠잠했던 개인정보 유출사고가 다시 일어나고 있습니다. APT 공격으로 시작해서 데이터 유출이라는 방식으로 많이 진행되기에 엔드포인트에 대한 방어와 데이터 암호화가 동시에 이루어져야 합니다. 


아이마켓코리아에서는 다변화하는 악성코드 및 APT 공격 등에 대응하기 위한 머신러닝 기반 탐지 / 대응이 가능한 엔터프라이즈 보안 솔루션인 다크트레이스정형데이터 뿐만 아니라 비정형데이터도 적은 리소스로 안전하게 암호화가 가능한 보메트릭 암호화 솔루션이 있습니다. 


2가지 솔루션을 병행하면 데이터 유출, 침해사고를 막을 수 있습니다. 




1. 다크트레이스(Darktrace) - Enterprise Immune System


다크트레이스는 실시간 사이버 위협 탐지 및 차단이 가능한 보안 솔루션입니다. Enterprise Immune System은 사이버 보안을 위한 세계 최고의 인공지능형 머신 러닝 기술입니다. 이 새로운 기술은 정교한 사이버 위협이 퍼져 있는 보안 취약의 시대에 맞도록, 인간 면역 체계의 자가 학습 인텔리전스를 응용하여 자체적인 보안 기술을 근본적으로 변화시켰습니다.



실시간 위협 탐지 및 자율 대응

머신 러닝 및 AI

규칙이나 사용자 인증 없음


머신 러닝과 AI 알고리즘을 기반으로 한 Enterprise Immune System 기술은 네트워크 상의 모든 디바이스 및 사용자 고유의 '행위 패턴'을 반복적으로 파악하고, 다른 방식으로는 탐지하기 어려운 새로운 위협을 식별하기 위해 이러한 세부 정보의 상관성을 분석합니다.


인간의 면역 체계와 마찬가지로 Enterprise Immune System은 위협이나 활동 패턴의 잠재적 위협 가능성을 파악하기 위해 이를 사전에 경험할 필요가 없습니다. 사전 지식이나 사용자 인증 없이 자동으로 동작하며, 네트워크 내에서 탐지하기 어려운 은밀한 공격을 실시간으로 탐지하고 차단합니다.


Enterprise Immune System: Version 3 from Darktrace on Vimeo.


Darktrace Enterprise는 Darktrace의 대표적인 AI 사이버 보안 솔루션입니다. 실시간 위협 탐지, 네트워크 시각화 및 고급 조사 기능을 단일 통합 시스템에 결합해 쉽고 빠르게 설치할 수 있습니다.


Darktrace Enterprise는 독보적인 머신 러닝 및 AI 알고리즘을 통해, 원시 네트워크 트래픽을 수동적으로 분석하여 조직 내 모든 사용자, 디바이스 및 서브넷의 다양한 '정상' 상태를 파악합니다. 


어떤 활동이 '악성'인지 아닌지를 미리 안다고 간주할 필요 없이 Darktrace Enterprise는 독립적인 학습을 통해 중대한 비정상 행위를 탐지하고, 알아채기 힘든 내부자 위협과 조용히 느리게 진행되는 공격, 그리고 랜섬웨어와 같은 자동화된 바이러스에 이르기까지 새롭게 등장하는 위협을 조직에 알립니다.



Darktrace Enterprise는 설치 시간이 매우 짧으며, 초기 배포에 걸리는 시간은 보통 최대 1시간입니다. 설치가 끝나면 즉시 Darktrace 기술이 학습을 시작해 몇 시간에서 며칠 내에 결과를 도출합니다. 시스템이 자가 학습을 통해 새로운 환경과 사용자 행위 또는 비즈니스 트렌드에 맞춰 적응하므로 수동 구성이나 조정이 필요 없습니다.


Darktrace는 사이버 보안을 위한 인공지능 분야에서 세계적 우위를 점하고 있어, 새로운 위협과 비정상적인 사이버 사고 탐지에 가장 효과적이고 검증된 솔루션을 제공하고 있습니다. Darktrace Enterprise는 위협이 나타날 때마다 이를 실시간으로 탐지해 신속히 차단하고 해결합니다.


다크트레이스의 주요 이점

1. 자가 학습

2. 새로운 정보에 맞춰서 지속적으로 조정

3. 피해 발생 전에 위협 탐지

4. 실시간 및 회귀적 위협 분석

5. 직접 설치형(on-premise) 네트워크, 가상화된 환경, 클라우드 및 SaaS 전반에서 동작

6. 한 시간 내에 설치


다크트레이스는 250개 이상의 수학적 위협 모델링 구성으로 높은 탐지율을 보입니다.



탐지 분류위협 모델 수탐지 위협 분류
Anomalous Connection171GB Outbound,Active RDP Tunnel,Active SSH Tunnel 외 16 개
Anomalous File12Incoming RAR File,Masqueraded File Transfer,Outgoing RAR File 외 8개
Anomalous Server Activity15Data Transfer - DC to Client,DC External Activity,Domain Controller DynDNS SSL or HTTP 외 6개
Attack2Attack and Recon Tools,Exploit Kit,GoNext redirection
Compliance42Bitcoin Activity,External SNMP,External Windows Communications 외 18개
Compromise26Beaconing to Rare Destination,Connection to Sinkhole,CryptoLocker 외 7개
Device17Address Scan,External DNS Domain Pointing at Local IP,New User 외 9개
Experimental66Excessive HTTP Errors,Heartbleed SSL Success,International Domain Name 외 9개
System16Christmas Tree Attack,CMS Detection, DNS Server Change 외 12개
Unusual Activity14Unusual Activity,Unusual Activity from New Device,Unusual External Activity,Unusual External Connections
User7Bruteforcing,Kerberos Bruteforce, Multiple New Credentials on Device 외 4개







2. 보메트릭 암호화 솔루션 - 비정형데이터 암호화




오늘날 민감 데이터 및 규제데이터는 어느 곳에나 존재할 수 있습니다. 일부 암호화 옵션을 사용하면 특정 종류의 데이터베이스는 보호할 수도 있습니다. 그러나, 데이터베이스에서 민감 데이터를 포함하는 스프레드시트를 추출해야 하는 경우에는 어떻게 하시겠습니까?



IT 부서는 강력한 보안기능을 위해, 위치에 상관없이 민감 데이터를 보호하는 중앙화된 암호화 플랫폼을 필요로 합니다. 이것이 바로 수 많은 기업들이 Vormetric Transparent Encryption을 사용하는 이유입니다.



Vormetric Transparent Encryption은 기업이 비정형 파일을 온프레미스, 클라우드 등 위치에 상관 없이 d암호화 할 수 있도록 지원합니다. 본 솔루션을 통해 스프레드시트, 문서, 프레젠테이션, 이미지 등에 포함된 민감 데이터를 보호할 수 있습니다. 본 제품은 다른 암호화 제품들과는 달리, 보안팀이 애플리케이션, 인프라 또는 비즈니스 절차를 변경하지 않고 파일 레벨에서 암호화를 구현할 수 있도록 지원합니다.


▣ 일관적이고 세부적인 통제

Vormetric Transparent Encryption의 파일 레벨 암호화 솔루션은 암호키가 적용된 시점에서 끝나지 않습니다. 감사로그 분석을 통해 세부적인 정책을 적용하여 사용자나 프로세스의 무단 액세스를 방지합니다. 정책은 각 사용자, 프로세스, 파일 유형, 시간 및 기타 파라미터 별로 적용될 수 있습니다. 이런 기능을 통해 보안팀은 지속적인 데이터 보안과 보안제어를 할 수 있습니다.


▣ 광범위한 환경 지원

Vormetric Transparent Encryption은 파일 시스템과 스토리지를 지원하며, Microsoft Windows, Linux, Oracle Solaris, IBM AIX, HP-UX 등 광범위한 운영 체제를 지원합니다. 또한 IBM DB2, Oracle, Microsoft SQL Server, MySQL, NoSQL, Sybase 등의 데이터베이스에서 민감 데이터를 보호할 수 있습니다.


▣ 관리자와 민감데이터 분리

Vormetric Transparent Encryption은 관리자와 데이터 소유자 간의 강력한 권한 분기 기능을 제공합니다. 본 솔루션은 메타데이터를 그대로 유지하여 파일을 암호화합니다. 이런 방식으로 IT 관리자들은 (하이퍼바이저, 클라우드, 스토리지 및 서버관리자 등) 자신들이 관리하는 시스템에 상주하는 민감 데이터에 액세스하지 않고도 시스템 관리 작업을 수행할 수 있습니다.



보통, 보메트릭 솔루션을 통해 암호화 데이터 보안 시스템을 구축할 때에는 2가지 조합을 사용합니다. (API 방식 및 토큰화) 보메트릭 암호화 솔루션은 2가지 방식의 조합을 통해서 단순 API 방식 적용 방식에 비해서 구축의 편의성 및 보안성을 증가시킬 수 있습니다. 



▣ API 방식 암호화: Vormetric Application Encryption 적용

  • 에이전트(암호모듈)을 WAS 등 Application 서버에 설치하고 소스코드 수정을 통해 암호화 구축

  • 저장 데이터 (data-at-rest) 뿐만 아니라 WAS <-> DBMS 구간 데이터(data-at-transition)에 대한 보호

  • 제품과 통합된 장비(DSM - Vormetric Data Security Manager) 에 의한 안전한 암호 키 관리


▣ 토큰 방식 데이터 보호: Vormetric Tokenization with Dynamic Data Masking 적용

  • Vormetric Token Server를 통해 토큰(대체값) 생성 및 조회 수행, 일정 부분의 어플리케이션 수정 필요
  • 토큰화가 적용된 개인정보DB는 더 이상 암호화 대상이 아님 (농협 등 주민번호에 대해 대체값 적용)
  • AD/LDAP 등 계정관리시스템과 연동하여 사용자 권한에 따른 실시간 데이터 마스킹 적용





(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

구글 크롬 제로데이(zeroday) 취약점, 다크트레이스로 탐지 / 방어

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.30 18:50 / 카테고리 : 차세대 위협감지 - 다크트레이스



구글에서 올해 3월 초에 패치한 웹브라우저 크롬에서 제로데이(Zeroday) 취약점이 발견되어 사이버 공격자에 의해서 악용이 되고 있습니다. 악성코드의 이름은 CVE-2019-5786으로 높은 위험성을 가지고 있습니다. 이는 대중적으로 많이 사용되고 있는 API에서 발생되기에 위험성이 높습니다.


웹 앱들이 컴퓨터에 저장된 파일을 읽을 수 있는 웹브라우저용 API인 파일리더에서 발견된 UaF 취약점입니다. 구글에서는 해당 취약점에 대한 익스플로잇이 이미 존재하고 있고 해커들이 이미 악용하고 있다고 공식적으로 발표하였으며, 크롬 브라우저는 최대한 빠르게 최신 버전으로 업데이트 할 것을 권고하였습니다. 



해당 취약점을 성공적으로 익스플로잇하면, 공격자가 임의코드를 브라우저 컨텍스트 안에서 실행할 수 있게 되며, 애플리케이션의 권한에 따라서 달라지는 점이 있지만, 공격자가 프로그램 설치, 데이터 Read & Write 권한, Admin 계정의 생성까지도 가능합니다. 


엣지스폿(EdgeSpot)이라는 익스플로잇 탐지 서비스는 크롬의 제로데이 취약점을 익스플로잇 하기 위한 PDF 파일들이 사이버 공간에서 돌아다니고 있다는 것을 발견하였습니다. PDF 문서 파일의 뷰어 프로그램 또는 API 에서 발견된 취약점이기 때문에 Adobe Reader를 제공하는 Adobe에서도 관련 보안패치를 진행하기도 하였습니다. 

최근에는, 보안에 취약한 윈도우즈 익스플로러(Windows Explorer) 대신에 확장성도 뛰어나고 반응형 웹에 강력한 성능을 보이는 구글 크롬(Google Chrome) 브라우저를 기업에서도 많이 사용하고 있습니다.


뛰어난 보안성을 자랑한다고 보였던 구글 크롬 브라우저에서도 익스플로잇, 제로데이 취약점이 나왔으며, 기업에서 자주 사용하는 PDF Reader 기능을 통해서 데이터가 탈취 당하거나, 파일 접근, 권한 탈취 등의 문제가 생기고 있습니다.

이렇게 새롭게 변조되는 악성코드과 공격 기법은 갈수록 다양해지며, 공격 루트도 웹브라우저 플러그인 등으로 가변적입니다. 기업에서는 실시간으로 감시하고 즉각적인 대응이 가능한 머신러닝, 인공지능 기반 보안 솔루션을 통해서 24/7 대응이 가능하여야 합니다. 


기존의 AV, 시그니처 기반의 보안 솔루션은 현재까지 위협 방어에 대한 접근 방법의 한계성을 드러냅니다. 아이마켓코리아에서 공급하는 다크트레이스 솔루션은 기존 방식의 AV(안티바이러스)에서는 탐지가 불가능한 변종/신종 영역까지 탐지가 가능합니다. 



기존 방식의 위협 방어에 대한 문제점


1. 경계 보안의 강화를 통한 방어 체계의 한계성

많은 기업들과 기관들이 인터넷과 인트라넷, 서버팜의 경계구간의 강화를 통한 위협 대응을 수행하고 있지만, 계속 진화하는 공격 기법에 대응하기가 어렵습니다.


2. 행위의 대한 정상 및 합법여부 정의의 어려움

정상 행위 여부를 규정하기 Rule과 Signature부터 벗어난 다양한 행위들이 존재하고 있습니다.


3. 시스템과 기술을 뛰어 넘는 새로운 위협의 등장

악성코드 및 봇넷, 사이버 범죄 등의 종착지는 사람입니다. 인적 요소에 의한 내부정보탈취, 시스템 파괴 및 다양한 위협의 발생빈도가 지속적으로 증가하고 있습니다. 



Rule, Signature, SandBox 등 알려지고 공유된 인텔리전스 기반을 보완할 새로운 접근방법이 필요합니다.


정책과 시그니처 룰을 기반으로 한 기존의 심층방어체계에는 한계가 있습니다. 새로운 공격과 위협에 대해서 방어수단 확보까지의 시간이 많이 걸리며, 이때 피해가 급증하게 됩니다. 







다크트레이스(DarkTrace)란?

다크트레이스는 차세대 엔터프라이즈 면역 시스템(DarkTrace – Enterprise Immune System)으로 정상 행위 자동 학습을 통해서 비정상 행위를 탐지합니다. 



▣ 네트워크, 사용자, 디바이스의 다양한 행위에 대한 자동학습

위협에 대한 개별요소 들의 종합적인 연관상태를 분석하고 학습하여 정상상태와 비정상적인 상태를 식별한 후 규칙이나 시그니처를 기반으로 한 전통적인 시스템이 탐지못한 영역을 식별합니다.


▣ 네트워크, 사용자, 디바이스에 대한 수학적 확률 엔진을 기반으로 비정상적인 행위를 순환적으로 확률 추론

베이지안 순환 확률 모형, 순차적 몬테카를로, LASSO 모델 등을 통해서 고객 네트워크를 사용하는 사용자, 디바이스 및 행위에 대한 수학적 확률을 계산하여 지속적으로 정상 상태를 확인하고 계산합니다. 



다크트레이스 면역 시스템은 인체의 면역기능을 응용한 네트워크, 사용자, 디바이스 기반 정상행위 학습기반의 건강한 면역체계 구축하는 보안 솔루션입니다.






다크트레이스는 비지도 학습 기반(Unsupervised Learning)의 머신러닝 기법을 채택하고 있습니다. 이는, 사람의 개입을 최소화하고 기존 보안 솔루션의 한계점으로 대두되고 있는 시그니처와 룰 기반의 접근 방법의 한계점을 뛰어 넘는 방식으로 탐지합니다. 


1. 사고 - 과거의 정보를 학습하여 판단에 필요한 인사이트를 제시 합니다.

2. 실시간 - 시스템의 현재의 시점을 분석합니다.

3. 자가 개선 - 새롭게 학습되는 정보를 통해서 스스로 개선해 나갑니다. 



지도 학습 VS 지도 학습


 구분

 Unsupervised Learning 비지도학습

 Supervised Learning 지도학습

 정의1. 학습 시 출력 값에 대한 정보 없이(교사 없이) 진행되는 학습
2. 군집화, 밀도 추정, 차원축소, 특징 추출 등이 필요한 문제에 적합

1. 출력 결과 값을 미리 알려주는 교사(supervised)가 존재하는 학습

2. 주로 인식, 분류, 진단, 예측 등의 문제 해결에 적합

 사례

동물과 관련된 데이터가 입력되면 수집된 데이터로부터 특징을 추출, 군집화, 추정을 통해 서로 다른 종으로 구분하여 분류

 파충류, 포유류 등 종에 대한 분류지표와 기준을 이미 입력시킨 후 컴퓨터로 하여금 어떤 종이 파충류인지 또는 포유류인지 분류



다크트레이스 솔루션은 사용자, 디바이스, 네트워크 행위에 대해서 학습, 추론, 시각화를 할 수 있는 종합 면역체계 입니다.




다크트레이스 VS 다른 보안 솔루션


구분
DARKTRACE
APT solution
Network forensic &
Log analysis
위협 영역내부+외부외부내부+외부
위협의 종류모든 이상 행위악성코드알려진 위협
운영 노력낮음높음높음
탐지 기반 기술자동화된 머신러닝가상 샌드박스사람의 지식 및 룰
상세 분석딥 패킷 분석코드 리버싱딥 패킷 분석,SQL
데이터 흐름 가시성3D기반의 100% 가시성없슴제한적
실시간 탐지실시간수분 ~ 수시간수시간 ~ 수일
도입 및 운영 비용





매일 급변하는 보안취약점을 방어하기 위한 인공지능, 머신러닝 기반 엔드포인트 보안 솔루션인 다크트레이스에 대한 도입 / 견적 문의는 아래의 아이마켓코리아 담당자에게 연락주시기 바랍니다.


(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[탈레스 보메트릭] 2019년 세계보안엑스포(SECON) 개인정보보호 주요 이슈

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.03.30 18:49 / 카테고리 : 보메트릭 암호화 솔루션


2019년 세계보안엑스포 (SECON)이 3월 8일 일산 킨텍스 그랜드볼룸에서 개최되었습니다. 행정안전부가 주최하고 미디어닷이 주관하는 행사로써 공공기관 CPO를 대상으로 진행되었습니다. 


주로 개인정보보보호정책과 개인정보 주요 이슈를 주제로 강연이 시작되었으며, 이에 대한 사고 유출사례 및 법 개정 내용도 많이 나왔습니다. 



최근의 개인정보 유출 사례는 해킹과 더불어서 접근통제가 미비하거나, 데이터에 대한 암호화 처리 미비, 공개된 장소에 개인정보 공개, 담당자 실수로 인한 개인정보의 유출 등의 기본적인 내용에 대한 것들이 많았습니다. 


또한, 해킹은 유출 사고 원인의 63%를 차지하였으며, 접근 통제 및 암호화 등의 기술적인 조치가 취해지지 않은 경우가 대부분이기 때문에 개인정보가 유출되는 경우가 많았습니다. 휴먼 에러로 인해서 주민등록번호, 생체정보, 여권 정보 등의 민감한 데이터가 대량으로 유출되는 경우도 많았습니다. 


대부분의 담당자가 숙지하고 있는 내용이긴 하지만 아래의 사항들이 잘 지켜지지 않고 있습니다. 

▲ 개인정보 접근권한 관리  접근 통제  개인정보 암호화  접속 기록의 보관   보안 시스템 점검 등


그리고, 행정안전부는 현재의 개인정보보호법으로는 개인정보의 개념이 모호하고, 개인정보 감독기구 및 관련 법령이 분산되는 단점을 보완하고자 개인정보보호법의 개정을 추진하고 있다고 밝혔습니다.

개인정보보호법 개정안에서는 특정 인원을 식별할 수 있는 개인정보(이름, 주민등록번호, 영상, 생체정보 등)과 해당 정보만으로는 특정 개인을 알아볼 수 없지만, 다른 정보와 결합하여 신원 확인이 가능한 가명정보, 그리고 특정 개인사용자를 파악할 수 없는 익명정보까지 포함하게 됩니다. 


이렇듯 최근의 개인정보의 범위가 기존의 개인정보, 가명정보, 익명정보 등으로 더욱 더 확대됨에 따라서 개인정보 암호화에 대한 필요성은 더 높아졌습니다. 개인정보보호를 위해서 가장 기본적인 보안 조치이자 가장 강력한 암호화에 대한 필요성이 높아지고 있습니다.


이전 보다 더 범위가 넓어졌을 뿐더러, 동영상, 로그파일, 이미지, 음성 등의 비정형데이터로 이루어진 개인정보가 많아져서 기업의 입장에서는 서버의 부하, 리소스 점유 등으로 인해 암호화 자체가 큰 부담이 될 수 있습니다. 


그렇기 때문에, 기존 정형데이터와 비정형데이터까지 완벽하게 커버할 수 있는 암호화 솔루션이 반드시 필요합니다. 


아이마켓코리아에서 공급하는 암호화 보안 솔루션인 보메트릭 암호화 솔루션은 기존의 정형데이터 뿐만 아니라 비정형데이터를 적은 리소스 점유로 안전하게 암호화 할 수 있는 보안 솔루션입니다. 



보메트릭 암호화 솔루션인 Vormetric Transparent Encryption은 기존의 API 방식에 개인정보 토큰 값을 적용하여 단순 API 방식 암호화 보다 구축은 더 편리하고 보안성을 증가하였습니다. 또한, 전용 키 관리 장비를 통해서 암호 키의 유출을 방지할 수 있으며, 인증서와 비밀번호를 통한 안전한 암호화 모듈 접근 통제가 가능합니다. 



일반적인 암호화 솔루션은 암호화 이후에 파일의 크기가 증가하는 단점이 있지만, Vormetric Transparent Encryption은 기존의 방식과는 다르게 동일한 파일 크기로 암호화가 가능하며, 지속적인 수정도 필요가 없기 때문에 관리면에서도 우수합니다. 




그리고, 암호화 솔루션 도입시에 어플리케이션 수정 및 데이터베이스의 변화가 없이 도입이 가능한 장점을 가지고 있습니다. 암호화 뿐만 아니라 키 관리, 접근 통제, 권한 및 역할 관리, 감사 등을 지원하여 암호화 보안에 필요한 모든 유틸리티를 갖추고 있습니다. 


Voremtric Transparent Encryption 제품의 특장점 소개


투명성

  • 애플리케이션 변경이 불필요

  • 다양한 형태의 파일에 적용

강력한 보안

  • 우수한 성능, 여러 환경 및 BMT에서 최상의 성능 확인

  • 관리자(root) 접근 통제

손쉬운 구축

  • 암호화 영역에 데이터를 복사하면 구축 완료

  • 구축기간 최소화 (3 ~ 5일 가능)

효과적인 플랫폼

  • 다수 서버에 대한 중앙집중 관리

  • 고성능 실시간 암호화


■  고성능

특정 작업이 요구하는 스토리지 블록에 대해서만 암호화 및 복호화를 수행하기 때문에 아주 작은 오버헤드만으로 동작하는 것이 가능합니다. 디스크 I/O 동작이 보호된 데이터에서 실행될 때에만 암호화 및 해독 작업을 수행하므로, 암호화를 작동시켜도 트랜잭션적인 영향을 피할 수 있습니다.


■  최소의 성능 부하

본 제품은 암호화 후에도 성능 부하를 최소로 유지합니다. 실제로 울산대학교병원은 구축 후 성능 오버헤드를 1~2% 미만으로 유지하여 시스템에 무리 없이 업무를 원활히 수행할 수 있던 사례가 있습니다.


■  투명한 구축

파일 시스템 논리 볼륨 계층 위에 추가되는 형태의 보메트릭 암호화 솔루션은 데이터베이스, 애플리케이션, 파일 및 스토리지 네트워크를 재구성할 필요가 없이 현재 상태에서 투명한 보안을 제공합니다.


■  중앙집중화된 키 및 정책 관리

보메트릭은 폭넓은 IT환경에 걸쳐 쉽게 확장할 수 있는 안전하고 중앙집중화된 키 관리 시스템을 제공합니다. 이는 암호화 데이터가 운영되는 장비와 별도로 운영되는 키 관리 어플라이언스인 데이터 파이어월을 통해 모든 엔터프라이즈 시스템에 단일 방식의 대폭 간소화되고 정밀한 제어와 감사 기능을 가진 별도의 키 관리 시스템을 제공합니다.



FPE (Format Preserving Encryption) 지원

  • 원본 데이터와 암호화 데이터의 사이즈 및 형태가 동일한 암호화 방식

  • 미국 NIST의 암호화 표준 규격 중 FFX3 모드 적용

  • 암호화 후 사이즈와 데이터 타입이 동일하기 때문에 DBMS 변경 불필요


파일 암호화 기능 향상

  • VAE 제품으로 파일에 암호화를 적용할 때 자사의 커널 암호화 제품(VTE)과 동일한 방식 적용

  • 두 제품 간의 호환성 증가로 보다 유연한 적용 가능



또한, 보메트릭 암호화 솔루션은 Data Masking 기법의 암호화도 가능하며, 토큰화 암호화 솔루션(Vormetric Tokenization)을 사용하여 안전하게 마스킹 할수 있습니다. 자사 커널 방식의 암호화와 타 플러그인 방식, API 방식과의 비교는 아래를 참조해주시기 바랍니다. 




 구분

Vormetric Tokenization

Vormetric 커널 암호화

Plug-In 방식

API 방식

 적용방식

응용프로그램에서 토큰 서버를 호출하여 토큰(대체값)을 생성하도록 소스 코드 수정

암호화 모듈이 운영체제 커널안에 로딩되어 파일에 대해 암복호화 수행

DBMS 엔진 내부에 암호화 모듈이  탑재되어 DB 내부에서 암복호화

응용프로그램에서 암호화 라이브러리를 호출하도록 소소 코드 수정

 운영환경

제약 없음

(대상 서버에 설치되는 모듈 없음. 단, 토큰 서버를 위해 x86 기반의 가상화 환경 필요)

대부분의 상용 운영체제

(AIX, HP-UX, Solaris, Windows,     Red Hat, SLES, Ubuntu, 클라우드)

일부 상용 운영체제

(AIX, HP-UX, Solaris, Windows, 일부 리눅스)

일부 상용 운영체제

(AIX, HP-UX, Solaris, Windows, 일부 리눅스)

 지원환경

RESTful 표준을 지원하는 개발 언어 (C, Java 등 대부분의 개발언어에서 지원)

Oracle, DB2, MS-SQL, Sybase, Informix, MySQL, PostgreSQL, Cache Hadoop, MongoDB 등 제한 없음

Oracle, MS-SQL, DB2 등 특정 DBMS

C 언어, Java 언어 등의 환경

 데이터 사이즈

원본 데이터와 동일한 사이즈의 토큰 생성

암호화 전후 파일 사이즈 동일

암호화 후 사이즈 증가

(13자리의 주민번호 암호화 후 16byte 로 증가 함)

암호화 후 사이즈 증가

(13자리의 주민번호 암호화 후 16byte 로 증가 함)

 구축기간

2~4개월

(토큰화 전후 데이터 사이즈가 동일하여 API 방식 암호화 대비 수정 방식이 단순함)

3~5일

1개월 ~ 3개월

3~6개월

구축비용

유지보수

·  응용프로그램 수정을 위한 인력 소요 (초급이상)

·  토큰이 적용된 DB에는 민감정보가 사라짐에 따라 보안 관리에 용이

구축 및 유지 보수를 위한 특수한 인력 불필요

·  SQL 튜닝 인력비 (고급 이상) 소요

·  유지보수 중에도 지속적인 튜닝 필요

·  응용프로그램 수정 (중급 이상) 소요

·  유지보수 중에도 지속적 수정 필요



마지막으로, Vormetric Data Security Manager를 통해서 자사 제품과 통합된 암호 키 및 정책 관리가 가능합니다. 

  • 중앙집중형 단일 인터페이스를 통한 암호키와 정책 관리

  • 소프트웨어 / 하드웨어 일체형 어플라이언스 또는 가상 머신 형태

  • 가용성 확보를 위한 이중화 구성 지원

  • 1만대 이상의 서버 환경에서 입증된 관리 기능

  • 웹과 CLI 기반의 콘솔 및 자동화를 위한 API 지원

  • 미국 연방 정부의 FIPS 140-2 Level 3 인증 확보



보메트릭 암호화 솔루션을 통한 데이터 보안 구축 절차는 아래와 같습니다.

구축 준비 및 사전 분석

구현 및 검증

운영 이행

안정화

· 프로젝트 수행 TFT 구성

· 업무/어플리케이션 분석

· 영향도 분석

· 데이터 보호 정책 수립

· 테스트 환경 구축

· 암호화 적용

· 테스트를 통한 검증

· 개선 사항 도출 및 대응

· 이행 계획 수립

· 계획 작성

· 운영 서버 적용

· 이행 작업 수행

· 모니터링

· 인수인계




개인정보 암호화, 개인정보보호법 대비를 위한 비정형데이터 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[KISA/과기정통부] 암호알고리즘 및 키길이 이용 안내서

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 19:47 / 카테고리 : nCipher HSM (Thales-HSM )



정보보호제품 및 시스템에 암호 알고리즘을 탑재하고 적용하는 경우에는 알고리즘의 종류나 키의 길이들은 해당 시스템의 안전성 수준을 만족할 수 있도록 선택해야 합니다. 이를 위해서 미국, 일본, 유럽 등에서는 암호알고리즘 및 키 길이에 대한 가이드라인을 제시하고 있습니다.


국내에서도 이에 맞춰서, 과학기술정보통신부 및 한국인터넷진흥원(KISA)는 암호알고리즘 및 키 길이 이용안내서를 제작하여 배부하고 있습니다. 해당 가이드라인(안내서)에는 국산 알고리즘 및 외산 알고리즘을 모두 포함하여 보안강도에 따라 선택가능한 암호 알고리즘의 종류와 키 길이, 유효기간을 안내하고 있습니다. 



기업의 보안 담당자 및 정보보호책임자는 이를 숙지하시고, 암호 키를 안전하게 보호할 수 있는 전용 장비인 HSM에 대한 정보도 알아가시기 바랍니다.



아래의 표는 KISA에서 공개한 권고알고리즘으로 미국, 일본, 유럽과, 국내에 알고리즘입니다. 참고해주시기 바랍니다.


 분류

 NIST (미국) 

 CRYPYREC (일본)

 ECRYPT (유럽)

 국내

 대칭키 암호 알고리즘

 AES

 3TDEA

  AES

  Camellia

 AES

 Camellia

 SEED

 HIGHT

 ARIA

 LEA

 해시 함수

 SHA-224

 SHA-256

 SHA-384

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 SHA-256

 SHA-384

 SHA-512

 SHA-256

 SHA-384

 SHA-512

 SHA-512/256

 SHA3-384

 SHA3-512

 SHA3-shake128

 SHA3-shake256

 Whirlpool-512

 BLAKE-256

 BLAKE-384

 BLAKE-512

 SHA-224

 SHA-256

 SHA-384

 SHA-512

 SHA-512/224

 SHA-512/256

 SHA3-224

 SHA3-256

 SHA3-384

 SHA3-512

 LSH-224

 LSH-256

 LSH-512

 LSH-512-224

 LSH-512-256

 공개키 암호 알고리즘

 키 공유용

 DH

 ECDH

 MQV

 ECMQV

 DH

 ECDH

 ECIES-KEM

 PSEC-KEM

 RSA-KEM

 DH

 ECDH

 암/복호화 용

 RSA

 RSA-OAEP

 RSA-OAEP

 RSAES

 공개키 암호 알고리즘

 전자 서명용

 RSA

 DSA

 ECDSA

 RSA-PSS

 RSASSA-PKCS1 (v1.5)

 DSA

 ECDSA

 RSA-PSS

 ISO-9796-2RSA-DS2

 PV Signatures

 Schnorr

 ECSchnorr

 KDSA

 ECKDSA

 XMSS

 RSA-PSS

 KCDSA

 ECDSA

 EC-KCDSA

※ 해당 표에서는 국내외 암호 연구기관에서 발간하는 보고서에서 다루어지는 대표적인 암호 알고리즘을 언급하였습니다.


  • 국내 : 국내 암호 알고리즘은 검증대상보호함수(IT보안인증사무국) 국내 표준들을 기반으로 구성하며, 그외의 암호 알고리즘을 사용할 경우에는, 국외 권고안을 참고하길 권장합니다.

  • 3TDEA : 세개의 키가 다른 TDEA (Triple Data Encryption Algorithm)

  • SHA-3 shake128/256 : 가변적 출력 값을 가지며, 안전성이 최대 128/256bit인 SHA-3 일종

  • KDSA/ECKDSA : ISO/IEC 14888-3 표준에 있는 KCDSA, EC-KCDSA를 KDSA, ECKDSA로 표기



암호 알고리즘 및 키 길이 선택 기준

암호 알고리즘 및 키길의 선택 시에 암호 알고리즘의 안전성 유지기간과 보안강도별 암호 알고리즘 키 길이 비교표, 암호키의 사용 유효기간을 기반으로 암호 알고리즘 및 키 길이를 선택하도록 권장합니다. 


1. 보안강도별 암호 알고리즘 비교

 보안강도

 대칭키 암호 알고리즘

 (보안강도)

 해시함수 

 (보안강도)

 공개키 암호 알고리즘 

 암호 알고리즘 안전성 유지기간

(년도)

 인수분해

 (비트)

 이산대수 

 타원곡선암호

 (비트) 

 공개키 

 (비트)

 개인키

 (비트)

112비트

 112

112

2048 

2048 

224 

224 

2011년에서

2030년까지 

128비트

128 

128 

3072 

3072 

256 

256 

 2030년 이후

192비트

192

192

7680

7680 

384 

384 

256비트

 256

 256 

15360 

15360 

512 

512 



2. 암호키 사용 유효기간

암호 알고리즘 키 사용 유효기간이란 암호키를 사용할 수 있는 기간을 말합니다. 즉, 암호 알고리즘에 사용되는 키의 사용 유효기간은 송신자가 암호키를 사용하는 기간(예, 암호화 과정)과 수신자가 받은 메시지와 관련된 암호키를 사용하는 (예, 복호화 과정) 기간을 포함합니다. 아래의 표에서는 NIST의 키 관리 권고안을 기반으로 암호키의 사용 유효기간을 제시합니다. 


 키 종류

 사용 유효기간

 송신자 사용기간

 수신자 사용기간

 대칭키 암호 알고리즘

 비밀키

 최대 2년

 최대 5년

 공개키 암호 알고리즘

 암호화 공개키

 최대 2년

 

 복호화 공개키

 최대 2년

 

 검증용 공개키

 최대 2년

 

 서명용 공개키

 최대 2년

 

[암호키 사용 유효기간 (NIST 권고안)]




3. 암호 알고리즘 및 키 길이 이용 안내서 활용 예

▣ 주민등록번호 및 계좌정보 등 금융정보를 저장하는 경우

금융정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있습니다. 


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도 (비트) 확인

   -> 보안강도 : 112비트 이상

2. 주민등록번호 및 계좌정보 암호화에 필요한 안전한 암호 알고리즘이란 데이터 암복호화가 가능한 양방향 암호 알고리즘인 대칭키 암호알고리즘이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> AES, SEED, HIGHT, LEA 등이 존재

   -> 국내 암호 알고리즘을 고려한다면 SEED, HIGHT, ARIA, LEA 선택 가능

3. 암호키 사용 유효기간 표를 참조하여 사용 유효기간을 설정 (NIST 권고)

   -> 송신자용 암/복호화 비밀키 : 최대 2년

   -> 수신자용 암/복호화 비밀키 : 최대 5년


  • 주민등록번호 및 계좌정보 등 금융정보 암호화를 위해서는 보안강도 112비트 이상을 제공하는 대칭키 알고리즘들 중, 국내 암호 알고리즘을 사용한다면 SEED, HIGHT, ARIA, LEA 암호 알고리즘 등 선택하여 적용
  • 비밀키 유효기간은 송신자용 최대 2년, 수신자용 최대 5년으로 설정하기를 권장




▣ 비밀번호를 저장하는 경우

비밀번호 정보를 안전하게 암호화하기 위해서 다음과 같은 방법으로 암호 알고리즘을 선택하여 적용할 수 있다.


1. 현재 2018년 기준으로 안전하게 사용할 수 있는 보안강도(비트) 확인

   -> 보안강도 : 112비트 이상

2. 비밀번호 정보 암호화에 필요한 일방향 암호 알고리즘은 단순해시/전자서명용 해시함수이므로 보안강도 112비트 이상을 제공하는 알고리즘을 확인

   -> SHA-224, SHA-256, SHA-384, SHA-512 등이 존재하며, 이중에서 선택 가능




KISA와 과학기술정보통신부에서 권고하는 암호알고리즘 및 키길이 기준을 충족하기 위해서는 이에 맞는 암호 알고리즘 보안 솔루션을 사용해야 합니다. 


암호키 관리 솔루션으로는 nCipher HSM이 있으며, 데이터를 안전하게 암호화 하기 위한 강력한 비트의 암호화 솔루션에는 Thales Vormetric의 Data Security 제품군이 있습니다. 


[nCipher nShield Connect XC]


  • nCipher HSM은 암호키를 생성하고 저장하는 역할을 하는 암호화 전용 장비

  • 인증, 서명, 암호화 등 다양한 분야에서 암호 키를 관리하는 역할을 담당

  • 하드웨어 기반의 암호화 연산을 수행 (키 생성, 전자서명, 키저장 및 백업)

  • 물리적으로 완벽하게 독립된 공간에 암호화 키를 저장하기 때문에 해킹에도 안전

  • FIPS 140-2 Level 3 및 CC EAL 4+ 등의 인증을 받은 안전한 HSM.





[Vormetric Data Security]


  • Vormetric Transparent Encryption은 커널 레벨 파일 단위의 암호화 방식을 지원 (운영체제 암호화 방식)

  • 강력한 상용 알고리즘인 3DES, AES 128/256, ARIA 128/256 지원

  • 국가사이버안전센터 암호모듈 검증필 모듈 탑재

  • 대부분의 상용 운영체제 지원 (AIX, HP-UX, Solaris, Windows, Red Hat, SLES, Ubuntu, Cloud)

  • 비정형데이터, 로그 파일 이미지 파일 등의 파일 암호화 지원 (다수의 구축 사례 확보)

  • 구축 및 유지 보수를 위한 특수한 인력 불필요. 3~5일 정도의 시간에 구축 가능

  • 보안 솔루션 구축 후, DBMS 혹은 Application의 환경변화가 발생하지 않음



nCipher nShield HSM & Vormetric 암호화 솔루션 문의
(주) 아이마켓코리아

윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

경찰청 2018년 사이버위협 분석보고서 (기업 사례 및 전망)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.28 06:30 / 카테고리 : 차세대 위협감지 - 다크트레이스



경찰청에서 2018년도 사이버위협 분석보고서가 발간되었습니다. 이 중에서 기업 보안과 관련이 있는 내용과 이를 예방하기 위한 방법에 대해서 알아보겠습니다. (기업 보안 관련 내용)



▣ 사이버 범죄 동향

2018년 전체 사이버범죄는 149,604건이 발생했으며, 2017년도(131,734건)에 비해 약 13.6% 증가 하였다. 해당 발생건수는 최근 5년 내 최고치(2016년 153,075건)에 근접한 수준으로, 주춤 했던 증가 추세가 다시 이어지고 있습니다. 





▣ 주요 사이버 범죄 사건

1. 가상화폐 채굴 악성코드 유포사건 - 크립토재킹(Crytojacking)

’17년 10월부터 12월까지 검거된 4명의 피의자들은 구인구직 사이트에서 수집한 이메일 계정 32,435개에 해킹메일을 발송하였습니다. 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 PC에 설치됩니다. 피의자들은 6,038대 PC를 악성코드에 감염시켰으며, 사용자 몰래 중앙처리장치(CPU)의 50%를 강제 구동시켜 가상통화를 채굴하였습니다. (’18년 11월, 경찰청 사이버안전국)






피의자들은 이력서로 위장한 문서파일을 구직사이트에 게시된 기업 인사담당자에게 발송시켜 6,038 대 PC에 크립토재킹 악성코드를 감염시키는데 성공하였고, 악성코드가 감염된 PC들은 가상통화인 ‘모네로’ 채굴에 사용되었습니다.


‘모네로’는 일반적인 가상통화와 달리 거래내역을 추적하기 어렵도록 설계된 가상통화로, 범죄에 주로 사용되고 있습니다. 피의자들은 실제 모네로 2.23코인(당시 약 100만원) 을 채굴하기도 하였으나 악성코드 제작에 사용된 서버가 경찰의 추적에 발각됨에 따라 검거되었습니다.


이러한 크립토재킹 악성코드에 감염되면 컴퓨터의 성능이 저하되는 것 이외에도 컴퓨터 자원을 과도하게 구동시켜 전기요금이 폭증하게 됩니다. 만일 국가 기반시설의 PC에 유포될 경우 큰 손실로 이어질 수 있는 위험한 범죄입니다.




사이버보안업체인 안랩(Ahnlab)은 2018년 상반기 중 가장 큰 보안위협을 크립토재킹으로 선정했고, 해외 사이버보안업체인 파이어아이(FireEye)는 크립토재킹에 노출된 위협이 4번째로 높은 국가로 한국을 지정하기도 하였습니다.



▣ 크립토 재킹 악성코드 유포방식

크립토재킹은 해킹 대상자가 보안이 취약한 사이트에 접속할 경우 가상통화 채굴 명령어가 자동실행되는 ‘워터링홀’ 공격에 의해 주로 감염됩니다.


워터링 홀 공격이란 사자가 먹이를 잡기 위해 물웅덩이(WATERING HOLE) 근처에 매복하고 있다가 먹잇감이 물에 빠지면 공격하는 모습에서 유래된 용어로, 공격 대상과 관련이 있거나 자주 방문하는 사이트에 악성코드를 심어 이들이 접속하는 경우 감염시키는 수법을 말합니다.


웹사이트에 채굴 스크립트를 몰래 심어 넣고, 사용자가 접속을 하면 접속한 PC나 스마트폰에서 가상통화가 채굴되는 명령어가 자동 실행되는 방식입니다. 사용자 입장에서는 웹사이트 접속만으로 감염되고 악성코드 파일이 눈에 보이지 않기 때문에 피해사실을 인지하기 어렵습니다.


또한 대량으로 발송되는 스팸메일을 열어 보았을 경우에도 크립토재킹에 감염될 수 있습니다. 이렇게 발송된 스팸메일에는 채굴 명령어가 자동 실행되는 웹사이트로 접속을 유도하는 링크가 있거나 웹페이지 화면이 자동 실행되는 HTML 파일이 첨부되어 있습니다.




2. IP 카메라 해킹 사건

웹프로그래머인 피의자는 국내 반려동물 사이트 및 IP카메라 판매업체를 해킹하여 IP카메라 정보 12000여건을 탈취하였습니다. ’14년 6월부터 ’18년 10월 유출한 IP카메라 정보를 이용하여 264개 IP 카메라에 침입하였으며 그 과정에서 226건의 사생활이 담긴 영상을 저장하여 보관하였습니다. (’18년 11 월, 경찰청 사이버안전국)


IP카메라는 일반 가정에 개인이 설치할 수 있는 사물인터넷(IoT) 기기로 컴퓨터와 결합될 수 있으며 기기에 자체 IP 주소가 있어 네트워크를 연결할 수 있는 곳에 설치가 가능합니다. 


IP카메라는 주로 반려동물, 자녀 관찰, 보안 등을 위해 설치되고 있으며 그 숫자가 증가하는 추세입니다. 범죄자들은 보안 취약성을 악용해 피해자들의 IP 카메라에 몰래 접속한 후 사생활을 엿보거나 불법 촬영하는 범죄가 발생하고 있습니다. IP카메라를 통한 불법촬영은 가정집 · 사무실 · 미용실 · 옷가게 · 식당 등 IP카메라가 설치된 장소면 어디든 발생할 수 있습니다



해커는 IP카메라의 모든 권한을 획득하기 때문에 카메라 이동, 각도조절, 줌 기능 등을 이용해 카메라를 직접 조작할 수도 있습니다. 


피의자는 △비밀번호 설정 없이 사용하거나 제품 구입 당시 설정된 기본 계정과 비밀번호를 사용 하고 있거나, △0000, 1234와 같이 쉬운 비밀번호를 설정한 곳을 IP카메라를 타겟으로 하였습니다. 또 피의자들은 인터넷 게시판과 카페 등을 통해 유출된 IP카메라의 인터넷 주소를 알아내 아이디와 비밀번호를 넣어 접속하기도 하였습니다.




▣ 2019년 주요 사이버 위협 전망

1. 공급망 공격(Supply Chain Attack)의 지능화

보안프로그램 설치, 소프트웨어 업데이트 등을 활용한 공급망 공격이 보다 지능화 될 것으로 예상됩니다.


최근 국내 IT 업체들에 대한 공급망 공격이 증가하고 있습니다. 공급망 공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 후 정상적인 업데이트 등으로 위장하여 악성코드를 감염시키는 기법입니다.



많은 고객사를 거느리고 있는 IT 솔루션의 경우 개발 소프트웨어 제작 및 업데이트 단계에서 악성코드를 심어두면 많은 기업들에 손쉽게 침투할 수 있습니다. 대형 업체들의 경우 보안이 매우 잘되어 있어 해커가 직접 침투하는 것이 어렵지만 프로그램의 업데이트 취약점을 찾아 침투시킬 경우 기업의 보안과 상관없이 악성코드 감염이 가능합니다. 


이러한 공급망 공격은 ’19년엔 더욱 지능화되어 증가될 것으로 예상됩니다. 공격 형태도 특정 기업에서 사용하는 소프트웨어를 타겟으로 하여 소프트웨어 제작 단계에서 감염시키는 형태특정 기업의 IP에서만 동작하도록 제작되어 타겟을 감염시키는 지능형 공급망 공격 형태로 발전될 것으로 예상됩니다.



2. 사물인터넷(IoT)에 대한 사이버 공격 급증

다양한 분야에서 IoT가 사용되고 있고 그 숫자도 늘어나고 있어 2019년에는 IoT에 대한 사이버 공격이 급증할 것으로 예상됩니다.


사물인터넷(Internet Of Things)은 현실에 존재하는 사물에 정보통신기술이 융합되어 실시간으로 데이터를 주고받는 기술이나 환경을 말합니다. 


가정에서는 가전제품을 비롯한 집 안의 장치들을 연결한 스마트 홈 환경이 대중화 되고 있고, 해외에서는 자율주행 자동차가 시범운행 되고 있으며, 산업 분야에서는 쓰레기 종량제 시스템에 사물 인터넷을 적용하여 쓰레기 배출량을 측정해 처리 비용을 부과하는 등 다양한 분야에서 널리 발전하고 있습니다. 


2020년에는 국내 IoT 규모가 약 17조원으로 전망됩니다. 2019년에는 사물인터넷을 겨냥한 보안위협이 더 늘어날 것으로 전망됩니다. 




최근 몇 년간 IoT 관련 보안위협은 주로 대규모 IoT 봇넷 기반의 DDoS 공격으로 감염된 수십 만대의 IoT기기를 이용해 웹사이트를 공격하는 것이었습니다. 2017년에도 인터넷 호스팅 업체가 미라이(Mirai) 악성코드에 감염된 수많은 IoT 기기로부터 공격을 받아 서비스를 받고 있던 트위터, 페이팔, 넷플릭스 등 1200여개 사이트가 수시간 동안 운영이 중단된 사례가 있었습니다.



3. 스피어피싱 등 피싱메일의 진화

스피어피싱 등 피싱메일이 각종 사회 이슈와 맞물려 다양한 형태를 띠면서 더욱 정교하게 진화할 것으로 예상됩니다.


2018년에는 다양한 피싱메일이 발송되었습니다. 특히 갠드크랩 랜섬웨어 감염을 위한 다수의 피싱메일이 발송되었고 범칙금 납부고지, 남북 또는 북미 정상회담 등 사회현안으로 위장한 피싱메일이 유포된 사례도 발견되었습니다.



갠드크랩 랜섬웨어(GandCrab Ransomware)는 동종 업계 종사자의 실명과 프로필 등을 사칭하여 관련 종사자들에게 악성코드를 배포하거나 지원서 및 정상 유틸리티로 위장하여 악성코드를 유포하는 랜섬웨어로, 안랩에 따르면 2018년 한해 동안 발견된 랜섬웨어의 53% 가량을 갠드크랩 랜섬웨어가 차지하였습니다.





또한, 정부기관내 주요 관계자들을 사칭한 피싱메일 공격이 활발해 지고 있습니다. 2019년에는 이러한 스피어피싱을 기반으로 한 표적공격이 계속 이루어질 것으로 예상됩니다. 대한민국의 주요기관 및 기업들이 일상적인 업무수단의 하나로 사용하는 이메일을 이용하면 정상업무를 가장한 접근이 쉽고 신속·정확한 표적공격이 이루어질 수 있기 때문입니다.


금전취득을 위해 암호화폐 거래소에 대한 피싱메일 공격이 보다 활성화 될 것으로 예상되며, 혹스메일 (Hoax mail, 거짓정보를 메일로 보내 사용자들을 속여 금전을 편취하거나 악성코드를 설치하게 하는 메일) 또한 정교한 형태로 발송될 것으로 예상됩니다. 






위에서 본 사이버 공격 사례를 보면, 사이버 공격의 방법은 매번 진화하고 있으며 네트워크부터 다양한 디바이스까지 영역을 가리지 않습니다. 이러한 정교하고 다양해진 공격방법에 대응하기 위해서는 자동적으로 새로운 공격방법과 루트를 파악하고 대응할 수 있으며, 사람의 개입 없이도 동작할 수 있는 지능적인 보안 솔루션을 도입하여야 합니다.


사일런스프로텍트 엔드포인트 보안 솔루션은 머신러닝, 인공지능 기반으로 동작하며, 시그니처 또는 룰 기반의 단점으로 부각되고 있는 지속적인 업데이트 없이도 위협의 99% 이상을 차단할 수 있는 강력한 성능을 자랑합니다.



또한, 사일런스 엔드포인트 프로텍트는 PC 및 서버의 자원 사용을 최소화 하기 때문에 시스템 운영에 부담이 없습니다. 


사일런스프로텍트 엔드포인트 보안 솔루션의 동작 방식

머신러닝을 통하여 멀웨어의 DNA를 분석하고 AI가 안전한 코드 인지 판별합니다. 그렇기 때문에 시그니처의 업데이트, 행위 분석, 샌드박스 기법 등이 없이도 선제적인 대응이 가능합니다. 그리고, 모든 것은 자동으로 운영되기 때문에 사람의 개입이 없어, 정확하고 인력낭비를 줄일 수 있습니다.



MALWARE EXECUTION CONTROL

  • No signatures : 예측 분석이 가능한 머신러닝

  • 자율방어 : 100ms 이내의 사전실행 예방

  • No daily scans : File system 변화 기반으로 일회성 scan을 통한 검색 지양

  • Rejects : 잠재적으로 사용하지 않는 프로그램 대상(PUPs)

  • Lateral Movement에 사용되어지는 Controls tools


SCRIPT CONTROL

  • 허가되지 않은 PowerShell 및 Active Scripts 중지

  • 위험성이 있는 VBA macro methods 중지

  • 공격성 문서의 제어(Weaponized docs) 

  • 파일없는 공격 제어(Fileless attacks)


MEMORY PROTECTION

  • 메모리 오용(Silences memory misuse )

  • 부당이용(Exploitation)

  • 프로세스 주입(Process injection)

  • 권한 상승(Privilege escalation)


APPLICATION CONTROL

  • 고정 기능 디바이스에 디바이스 바이너리 잠금

  • Bad binary 방지

  • 바이너리 수정 방지

  • 윈도우 변경 허용



기존의 안티 바이러스로는 변종 멀웨어 발생 시, 신규 업데이트까지는 안심할 수 없습니다. 단 하루의 차이로도 큰 재앙을 발생 시킬 수 있습니다. Cylance Protect로 귀사의 소중한 정보 자산을 보호하세요!





인공지능 엔드포인트 보안 솔루션인 사일런스프로텍트 EPP(CylancePROTECT)를 도입하여, 진화하는 사이버 공격에 대응하시기 바랍니다. 제품에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시면 견적을 보내드립니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

[탈레스 보메트릭] 대한민국 개인정보 보호법(PIPA) 준수, 암호화 솔루션

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2019.02.27 08:00 / 카테고리 : 보메트릭 암호화 솔루션



대한민국 개인정보보호법 (PIPA) 준수, 탈레스 보메트릭 암호화 솔루션

세계에서 가장 엄격한 데이터 보호제도 중 하나인 대한민국의 개인정보보호법은 IT 및 통신 네트워크(IT네트워크법), 신용정보 사용에 관한 법률 (신용 정보의 사용 및 보안법)에 의해 지원을 받습니다.


Thales eSecurity Vormetric은 다음과 같은 기능을 제공하여 기업의 규제준수를 지원합니다.

  • 데이터 암호화 및 액세스 제어

  • 보안 인텔리전스

  • 애플리케이션 암호화




법률 개요

1. 침해 공지

개인정보보호법은 방송통신위원회(KCC) 등 관할 당국과 데이터 주체에 데이터 침해 사실 공지 의무 등 공공 및 민간 분야의 기업에게 다양한 의무를 부과합니다.


2. 데이터 보안

개인정보보호법은 개인정보가 분실, 도난, 유출, 변조 또는 손상되는 것을 방지하기 위해 “기술적 행정적 및 물리적 조치를 취하는 것을 정보관리자에게 의무화” 시켰습니다.


3. 공식 정책 성명

조직들은 그러한 보안 조치들에 대한 공식적인 성명을 마련해야 합니다.


4. 내부개인정보보안 담당자

(규모나 업종에 상관 없이) 조직들은 데이터 처리 활동을 감독하는 내부 개인정보보안 담당자를 지정해야 합니다. 내부 개인정보보안 담당자는 침해가 발생하는 경우 책임을 지며, 형사법에 따라 수사를 받을 수 있습니다.


5. 주민등록번호를 위한 암호화

개인정보보호법의 24(3) 조항은 고유한 식별 정보의 관리에 대한 제약사항을 명시하며 정보 관리자들이 손실, 도난, 유출, 변조 또는 손상을 방지하기 위해서 암호화 등의 "필요한 조치"를 취할 것을 요구합니다. 마찬가지로 25(6) 및 29 조항은 개인 정보가 손실, 도난, 변조 또는 손상되지 않도록 "필요한 조치"가 취해질 것을 요구합니다.


6. 엄격한 시행

한국은 데이터 보호 법률 시행에 많은 경험을 보유하고 있습니다. 개인정보보호법의 9장에는 데이터 보안 침해가 벌금형 및 금고형(최대 5천만원의 벌금과 최대 5년의 금고형)으로 처벌될 수 있음을 명시하고 있습니다.





대한민국 개인정보 보호법 (암호화 관련 내용)

→ 제 23조 (민감정보의 처리 제한)

② 개인정보처리자가 제 1항 각호에 따라 민감정보를 처리하는 경우에는 그 민감정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 제29조에 따른 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조 (고유식별정보의 처리 제한)

③ 개인정보처리자가 제 1항 각호에 따라 고유식별정보를 처리하는 경우에는 그 고유 식별정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.


 제 24조의 2 (주민등록번호 처리의 제한)

② 개인정보처리자는 제24조 제3항에도 불구하고 주민등록번호가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한 사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다.


 제 29조 (안전조치의무) 

개인정보처리자는 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 및 물리적 조치를 하여야 한다.





대한민국 개인정보 보호법 준수를 위한 암호화 솔루션


1. Vormetric Data Security Platform

Thales eSecurity의 Vormetric Data Security Platform은 기업이 PIPA에 명시되어 있는 엄격한 제제에 대한 포괄적인 보호를 제공하고 암호화 규제를 충족할 수 있는 핵심적인 역량을 제공합니다. 데이터센터, 클라우드 및 빅데이터 구현 시스템 전반에서 사용될 수 있는 이 플랫폼은, PIPA로 인한 다수의 데이터 보호 도전과제에 맞설 수 있도록 지원하는 단일하고 경제적인 솔루션 및 인프라를 제공합니다.


2. Vormetric Transparent Encryption

Thales eSecurity의 Vormetric Transparent Encryption을 통해 기업은 암호화를 사용해 파일 시스템과 볼륨 내에 데이터를 저장하고, 업무를 위해 데이터에 접근할 필요가 있는 프로그램과 계정에만 액세스를 허용할 수 있습니다. 권한을 부여 받은 계정에서만 데이터가 복호화되며, 시스템 관리자와 다른 권한 있는 사용자들은 아무런 문제 없이 각자의 업무를 수행할 수 있습니다. 


권한이 없는 경우 암호화된 데이터를 볼 수 없습니다. 이는 제한된 일부 계정과 프로그램만이 데이터에 액세스할 수 있기 때문에, 조직이 내부자 위협과 해커들에 의한 외부 공격에 노출되는 것을 획기적으로 감소시킵니다.


3. Vormetric Security Intelligence

Thales eSecurity의 Vormetric Security Intelligence는 감사 로그 데이터를 제공하여 기업이 보호되는 정보에 액세스하려는 계정(권한에 상관 없이)을 신속하게 파악할 수 있도록 지원합니다. 또한, 보안 정보 및 이벤트 관리(SIEM) 시스템과 통합되어, 위협이 될 수 있는 권한 있는 사용자의 비정상적인 액세스 패턴을 파악할 수 있도록 지원합니다.


4. Vormetric Application Encryption

Thales eSecurity의 Vormetric Application Encryption은 기업이 표준 프로그래밍 라이브러리와 애플리케이션 인터페이스 세트를 사용하여 기업 애플리케이션에 암호화를 직접 구축하고, 데이터 보호를 웹과 기타 맞춤형 애플리케이션에 직접 확장할 수 있도록 지원합니다.










개인정보 암호화의 핵심! Vormetric Transparent Encryption 소개





보메트릭 트랜스페어런트 인크립션은 저장 데이터에 대한 암호화, 사용자 접근 권한 통제 및 보안 인텔리전스 로그 수집 기능을 제공합니다. 이 솔루션으로 물리적, 가상, 빅데이터, 도커 및 클라우드 환경에 존재하는 정형 데이터베이스와 비정형 파일을 보안을 유지할 수 있습니다.




이 솔루션의 투명한 암호화 방식은 애플리케이션, 인프라 또는 업무 절차를 변경하지 않고 암호화를 구현할 수 있도록 해줍니다. 


암호화 키를 적용하기만 하는 다른 솔루션과 달리, 보메트릭 트랜스페어런트 인크립션은 사용자와 프로세스의 무단 접근을 방지하는 정책을 적용하고 관련 액세스 로그를 지속적으로 수집합니다. 이러한 기능을 통해 데이터에 대한 지속적인 보호 및 통제를 보장할 수 있습니다.





모든 환경에서 확장 가능한 암호화 지원

보메트릭 트랜스페어런트 인크립션은 서버의 파일 시스템 수준 또는 볼륨 수준에서 실행되는 에이전트입니다. 이 에이전트는 광범위한 Windows, Linux 및 Unix 플랫폼에서 사용이 가능합니다. 또한, 도입된 스토리지 기술에 상관 없이, 물리적, 가상, 클라우드, 도커 및 빅데이터 환경에서 사용될 수 있습니다. 관리자들은 보메트릭 데이터 시큐리티 매니저(DSM)를 통해 모든 정책과 키 관리 작업을 수행할 수있습니다.


이 솔루션의 에이전트 기반 아키텍처는 암호화를 서버 상에서 수행할 수 있도록 해줍니다. 이 때문에, 네트워크의 고정 노드를 통해 모든 정보를 라우팅하는 프록시 기반 레거시 솔루션의 골칫거리라 할 수 있는 병목 현상이 제거됩니다. 


Intel AES-NI, IBM Power8, Oracle SPARC 등의 현대적인 CPU에 내장된 암호화 하드웨어 모듈을 활용함으로써 성능과 확장성은 한층 더 향상됩니다.


강력하며 세부적인 사용자 접근 통제

에이전트는 지능형 지속 위협(APT) 공격과 관리자들의 실수로부터 데이터를 보호하는 세부적인 최소 권한 사용자 접근 정책을 시행합니다.


정책들은 사용자, 프로세스, 파일 유형, 시간 등을 기준으로 적용될 수 있습니다. 시행 옵션은 매우 세부적이어서, 사용자가 평문 상태의 데이터에 접근할 수 있는지 여부뿐만 아니라 어떤 파일 시스템 명령어가 가능한지도 제어할 수 있습니다.


 주요 혜택 

 주요 기능

  • 다양한 플랫폼과 환경으로 암호화 확장 가능
  • 손쉬운 구현 : 애플리케이션 수정 불필요
  • 시스템 관리자 권한을 가진 내부자의 오용에 대한
  • 강력한 방어 구축








  • 업계에서 가장 광범위한 플랫폼 지원 : Windows, Linux, Unix 운영 체제
  • 고성능 암호화
  • 강력한 암호화 및 Suite B 프로토콜 지원
  • 사용자, 애플리케이션 및 프로세스의 모든 허용, 차단 및
  • 제한된 접근 시도 로그 기록
  • 역할 기반의 접근 정책으로 누가, 무엇을, 어디서, 언제, 어떻게접근할지 통제 가능
  • 시스템 관리자가 데이터를 복호화 하지 않고 작업을 수행할 수 있도록 지원
  • 도커 컨테이너 지원 및 무중단 데이터 변환 기능을 제공하는확장 기능 제공



대한민국 개인정보보호법(PIPA) 준수를 위한 비식별화 조치 - 암호화 솔루션, Thales Vormetric 솔루션에 대한 문의는 아래의 아이마켓코리아 담당자에게 문의주시기 바랍니다.



(주) 아이마켓코리아
윤 용 비

대리 │ IT 솔루션 영업팀

TEL 02-3708-8365
E-mail : security.yun@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭, 센스톤, 다크트레이스

공지사항

블로그 검색

Calendar

«   2019/09   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

방문자 통계

  • 전체 : 366,854
  • 오늘 : 12
  • 어제 : 331
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.