Securing Sensitive Data: A Comprehensive Guide to Encryption Technology Approaches

Similar documents
Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Cisco FirePOWER 호환성 가이드

[Brochure] KOR_TunA

RHEV 2.2 인증서 만료 확인 및 갱신

pdf

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

ThinkVantage Fingerprint Software

View Licenses and Services (customer)

Windows 8에서 BioStar 1 설치하기


U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

SIGIL 완벽입문


User Guide

Win7°í°´¿ë

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

wtu05_ÃÖÁ¾

Microsoft PowerPoint - 6.pptx

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

No Slide Title

사용 설명서

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

consulting

5th-KOR-SANGFOR NGAF(CC)

vRealize Automation용 VMware Remote Console - VMware

라우터

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

ActFax 4.31 Local Privilege Escalation Exploit

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

SANsymphony-V

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

Microsoft PowerPoint - 권장 사양

IRISCard Anywhere 5


TGDPX white paper

Backup Exec

Windows Live Hotmail Custom Domains Korea

804NW±¹¹®

Print

Microsoft PowerPoint - chap01-C언어개요.pptx

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

P2WW HNZ0

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

DBMS & SQL Server Installation Database Laboratory

aws

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

4th-KOR-SANGFOR HCI(CC)

VMware vsphere

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

Endpoint Protector - Active Directory Deployment Guide

Microsoft Word - s.doc

PowerPoint Presentation

SBR-100S User Manual

CSG_keynote_KO copy.key

01

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

피해자식별PDF용 0502

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

gcp

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

P2WW HNZ0

Storage_for_Megapixel_Video01

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

DR-M140 사용 설명서

[로플랫]표준상품소개서_(1.042)

PowerPoint Presentation

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

연구노트

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

ZConverter Standard Proposal

BuzzAd Optimizer Proposal for partner 1

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

S - O I L M A G A Z I N E 2016 February Vol

A811 PPT_KR_

본 강의에 들어가기 전

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

<%DOC NAME%> (User Manual)

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

vm-웨어-앞부속

hwp

No

Ç¥Áö

PowerPoint 프레젠테이션

USC HIPAA AUTHORIZATION FOR

TTA Journal No.157_서체변경.indd

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

160322_ADOP 상품 소개서_1.0

Windows Server 2012

Transcription:

민감 데이터 보호: 암호화 기술 접근법에 대한 통합 가이드 Vormetric, Inc. Tel: 888.267.3732 Email: sales@vormetric.com www.vormetric.com

요약 기업들은 미 사용중인 데이터를 보호하기 위한 다양한 암호화 기술 중 각각의 강점과 한계점을 고려하여 원하는 기술을 선택할 수 있습니다. 최상의 선택은 범위 안에서의 복합적인 데이터 형식을 보호하고 감사 및 컴플라이언스 요건을 충족시키며 정책 및 암호화 키의 집중적 관리를 통해 운영 비용을 최소화해야 합니다. 본 문서는 비 사용중인 데이터를 보호하기 위한 다양한 암호화 접근법을 점검함으로써 각각이 어디에서 최적의 조화를 제공하는지와 함께 기술이 하는 역할에 대한 이해를 도와줍니다. 본 문서는 다양한 암호화 기술을 비교한 후 파일 레벨 투명 데이터 암호화가 데이터 형식 커버리지, 보안, 관리성 및 운영 효율성의 최적의 균형을 제공하는 이유에 대해 설명합니다. 데이터 보안 데이터 유출과 해킹 시도가 계속되면 기업들은 컴플라이언스와 정부 규정을 충족시킬 수 있는 최고의 데이터 암호화 방법을 심사합니다. 고려할 수 있는 상이한 암호화 접근법은 다양하게 존재합니다. 다른 암호화 기술은 일반적으로 각각 가장 적합한 디자인 센터 또는 작업을 보유합니다. 상이한 디자인 센터와 기능 설정으로 인해 암호기술의 세부 사항들에 대해서 쉽게 방황하는 사람이 존재할 수 있습니다. 기술 결정에 앞서 상이한 기술 접근법을 평가하는 동안 선택 절차에 도움이 될만한 근본적인 질문은 다음과 같습니다. 어떤 종류의 정보를 보호하고자 하십니까? 어떤 위협으로부터 정보를 보호하고자 하십니까? 어떤 어플리케이션 및 기본체제(인프라스트럭쳐) 변경을 감수할 수 있습니까? 키 관리의 기대 값은 무엇입니까? 상위 질문들에 대한 대답이 당신의 데이터 보호 필요성에 적합한 암호화 기술의 종류를 결정하는데 도움을 줄 것입니다. 기술적 접근 다양한 기술적 접근방법은 크게 Platform specific(플랫폼 종속적)과 어플리케이션 및 데이터베이스에 투명한 기술 이렇게 두 가지로 구분됩니다: 1. 플랫폼 종속적 암호화는 특별 관리가 필요한 특정 환경을 위해 설계된 암호화 기술입니다. 플랫폼 종속적 접근법은 어플리케이션 암호화, 토큰화, 데이터베이스 컬럼 레벨 암호화 및 포맷 보존 암호화(Format Preserving Encryption)을 포함합니다. 2. 투명한 접근법은 Native 투명 데이터 암호화, 파일레벨 데이터 암호화, 스토리지 레벨 암호화를 포함합니다. 아래 내용은 데이터 암호화를 위한 다양한 기술적 접근법에 대한 설명이며, 각 접근법의 강점 및 문제점을 설명합니다. 2

어플리케이션 단의 암호화 어플리케이션 단의 암호화는 어플리케이션 내부에 있는 데이터가 데이터베이스 또는 스토리지 체제 (인프라스트럭쳐)에 저장되기 전에 데이터를 암호화 할 수 있는 소프트웨어 배포 도구(tool)를 사용합니다. 어플리케이션 단의 암호화는 데이터가 어플리케이션 내부에서 프로세스 될 때 데이터를 보호하고 데이터가 남게 될 스토리지 환경까지 계속 암호화된 상태를 유지합니다. 이러한 노력은 암호화를 개별 어플리케이션 데이터 필드로 가져오는 custom code개발을 포함합니다. 어플리케이션 단의 암호화는 데이터가 이미 암호화 된 상태로 데이터베이스에 도착할 때 효과적으로 DBA를 숨길 수 있습니다. 어플리케이션 단의 암호화는 일반적으로 어플리케이션 코드 보유를 요구하고 SAP, PeopleSoft 또는 Oracle Financials등과 같은 상용적인 규격 어플리케이션에 적용이 불가능합니다. 어플리케이션 단의 암호화는 운영적으로 거슬리거나 배포하는데 시간이 걸릴 수 있으며, 특히 scope안에 복합 어플리케이션이 존재할 경우 어플리케이션 환경에 투명하지 않으며 사업 요구사항이 변경됨에 따라 어플리케이션 프로그램, 유지, 지원을 할 수 있는 개발팀을 요구합니다. 이러한 접근은 어플리케이션으로 암호화를 통합하고 지속적인 어플리케이션 개발 지원을 제공할 시간, 돈, 개발인력에 있어서 큰 비용이 발생합니다. 그것들을 지원하기 위한 추가적인 어플리케이션 생성 없이 어플리케이션 단의 암호화는 리포트 및 스프레드시트와 같은 비구조적 데이터에 적용되지 않습니다. 운영체제와 프로그래밍 언어 지원은 어플리케이션 단의 암호화 벤더가 제공하는 것으로 제한됩니다. 다시 한번 말하지만 어플리케이션 암호화는 만병통치약이 아닙니다. 효과적으로 작용될 수는 있지만 추가적인 복잡성을 가져올 수 있으며 쉽게 망칠 수 있습니다. 주의해서 사용하세요. Securoris, Understanding and Selecting a Encryption or Tokenization Solution, 2010 1 토큰화 토큰화는 민감한 데이터를 오리지널 정보에 대한 프록시(proxy)로 작용하는 특별한 식별기호( 토큰(token) )로 대체하는 과정을 말합니다. 오리저널 데이터는 강화, 암호화될 수 있는 마스터 데이터베이스에 저장되며 어떤 토큰이 데이터의 어떤 민감한 부분과 일치되는지를 기록합니다. 토큰화 접근은 비즈니스가 보관해야 할 민감한 데이터의 양을 최소화 할 수 있는 방법을 찾으며 일반적으로 단일영역(single field) 또는 컬럼(예: 신용카드번호, 주민등록번호)에 적용됩니다. 모든 민감한 번호를 옮겨 비움으로써 대부분의 데이터 보안은 좀 더 통제하기 쉬운 단일 시스템에 집중하게 됩니다. 토큰화는 기업 환경 내부 또는 서비스 제공자를 통해 적용 가능합니다. 일반적인 사례는 카드소지자 데이터를 관리하는 가맹주가 토큰 값 발행을 관리하기 위해 서비스 제공자와 계약을 맺고 제공자는 카드소지자 데이터를 안전하게 보관해야 할 책임을 갖게 되는 경우입니다. 토큰화는 토큰을 수용하기 위한 어플리케이션 에코시스템에서 일부 custom coding을 요구할 수 있습니다. 토큰화는 복합적 데이터 형식에 쉽게 적합화되지 않습니다. 토큰화는 PCI-DSS 규정을 준수하기 위한 신용카드번호 보안과 같이 극도로 민감한 정보를 보호해야 하는 상황에 적합합니다. 단, 한 가지 또는 두 가지 이상의 정보를 보호해야 할 경우 토큰에서 실제 데이터(또는 그 반대)로의 전환이 토큰화 장비로의 왕복 네트워크를 요구함에 따라 실패하는 경향이 있습니다. 1 Securosis, Understanding and Selecting a Encryption or Tokenization Solution, 2010 http://securo sis.com/reports/securosis_understanding_dbencryption.v_.1_.pdf 3

포맷 보존 암호화(FPE) Datatype Preserving Encryption(데이터타입 보존 암호화, DPE)라고도 불리는 Format Preserving Encryption (포맷 보존 암호화, FPE)는 오리지널 데이터가 암호화 되는 동안에도 동일한 데이터 사이즈와 포맷의 유지를 시도하지만 이러한 데이터(데이터베이스 구조, 문의, 어플리케이션 등)를 사용하는 시스템 변경에 대한 니즈 없이 암호화된 데이터를 대체합니다. FPE는 더 큰 암호화된 데이터 (암호문은 클리어 텍스트 대비 더 많은 공간을 차지합니다)를 수용하기 위한 데이터베이스 또는 데이터타입 수정 방지를 시도합니다. FPE는 어플리케이션 코드 수정을 방지하는 동안 기업들에게 FPE 어플리케이션 코드를 추가 및 유지하도록 요구할 수 있습니다. FPE는 하나의 사례 이상으로 복잡해질 수 있으며 복합 트러스트 시스템이 복호화 키 및 복호화된 데이터에 대한 접근이 가능함에 따른 보안 문제를 제기할 수 있습니다. 2 FPE는 스프레드시트, 리포트 또는 EFL 파일과 같은 비구조적 데이터에는 적용되지 않습니다. 컬럼 레벨 암호화 데이터베이스 컬럼-레벨 암호화는 view, trigger, 축적절차(stored procedure), 외부함수(external function)를 활용해 특정 데이터베이스 컬럼에 구조적 데이터를 암호화하는 데이터베이스 모듈을 포함합니다. Microsoft는 SQL 서버에서 celllevel 암호화 로 본 접근법을 나타냅니다. 컬럼 레벨 암호화는 일부 데이터베이스 벤더가 만든 데이터베이스 내부의 네이티브 암호화를 제공하기 위한 초기 단계였습니다. 대부분의 데이터베이스 벤더는 이제 투명한 테이블스페이스-레벨 암호화를 제공하며 이러한 데이터베이스 벤더들의 다수가 테이블스페이스-레벨 암호화를 컬럼-레벨보다 우수한 접근법으로 두고 있습니다. 컬럼 레벨 암호화가 더 효율적이라는 생각에 반해서 데이터베이스 내부의 암호화는 많은 이유로 성능적인 부담을 가져올 수 있는데, 예를 들면 암호화된 컬럼상의 인덱스는 이점을 제공하지 않고 따라서 인덱스 다양성 스캔은 좋지 않은 성능의 대체제가 되게 합니다. Microsoft의 cell-레벨 암호화 접근에 대한 Microsoft Technical Article은 cell-레벨 암호화 사용 시 아주 기본적인 쿼리에 대한 성능(단일 암호화된 컬럼을 선택 및 복호화)은 [투명 데이터 암호화(Transparent Data Encryption)보다] 약 20%정도 더 악화되는 경향이 있다 라고 언급하였습니다. 3 키는 가장 신뢰할 수 없는[ Administrator] DBA 만큼의 보안을 제공합니다. 데이터베이스 테이블에 키를 저장하는 모든 플랫폼에서는 데이터베이스 관리자 (administrator) 에게 접근이 가능합니다. 벤더 광고 반증에도 불구하고 데이터베이스내의 키 운영(key operation) 을 알아낼 수 있고 사용 중 키가 존재하는 데이터베이스 메모리 구조를 통해 스캔까지도 가능한 공격(attack)이 존재합니다. Securoris, Understanding and Selecting a Encryption or Tokenization Solution, 2010 5 컬럼-레벨 암호화는 DBAs와 같은 충분한 특권을 포함한 자격을 갖춘 사용자가 암호화된 데이터를 볼 수 있고 암호화를 관리할 수 있다는 추가적인 문제를 갖고 있습니다. 4 컬럼-레벨 암호화는 데이터베이스 외부의 비구조적 데이터에 적용 불가하고 벤더의 데이터베이스 이상으로 확장될 수 없으며, 일반적으로 암호화 제공 이외에 키 관리 솔루션을 요구합니다. 구조적 및 비구조적 데이터 모두에 대한 보호를 필요로 하고 컬럼-레벨 사용을 원하는 기관은 비구조적 데이터 보호를 위한 추가적인 암호화 솔루션을 사용해야 할 필요가 있습니다. 2 Securoris, see previous citation 3 Encryption in SQL Server 2008 Enterprise Edition, SQL Server Technical Article, February 2008, http://msdn.microsoft.com/en-us/library/cc278098(v=sql.100).aspx 4 Vormetric, Inc., Debunking The Myths of Column-level Encryption, August 2011 5 Securosis, Understanding and Selecting a Encryption or Tokenization Solution, 2010 http://securosis.com/reports/securosis_understanding_dbencryption.v_.1_.pdf 4

네이티브 데이터베이스 투명 데이터 암호화 데이터베이스 벤더가 제공하는 투명 데이터 암호화 (TDE)는 데이터베이스 엔진 내의 기능을 통해 데이터베이스 내의 테이블스페이스 또는 컬럼을 암호화합니다. 데이터베이스 내의 자격을 갖춘 사용자(DBAs)는 비 암호화된 데이터에 대한 접근이 가능합니다 (DBA는 blind(가려지다) 되지 않습니다). 따라서 Activity Monitoring( 데이터베이스 감사 및 보안, DAM)과 같은 데이터베이스 및 제3의 도구는 데이터베이스 사용을 모니터 하기 위해 필요합니다. 내부 데이터베이스 TDE는 데이터베이스 내에서의 구조적 데이터에 제한되며 데이터베이스 밖의 비구조적 데이터(리포트, 스프레티시트 추출물, 트레이스 파일, ETL 데이터 등)를 보호하는데 사용될 수 없습니다. 네이티브 데이터베이스 TDE는 단일 벤더의 데이터베이스에 적용되며, 따라서 다양한 벤더 데이터베이스를 포함하는 이질적인 환경은 다양한 데이터베이스 TDE 솔루션의 비용 및 관리 오버헤드를 효율적으로 사용하도록 요구합니다. TDE는 일반적으로 가장 최근의 데이터베이스 릴리즈에 적용되며 오래된 데이터베이스 버전에는 적용이 불가합니다. 내부 데이터베이스 TDE는 평범한 키 관리로부터 어려움을 겪고 있으며 일반적으로 디플로이먼트가 소수의 데이터베이스 이상으로 성장할 때 추가적인 키 관리 솔루션을 요구합니다. 파일-레벨 투명 데이터 암호화 파일-레벨 암호화는 운영 시스템 내의 파일레벨에 있는 데이터의 암호화 작업을 포함합니다. 암호화에 대한 본 접근방식은 데이터베이스 밖의 비구조적 데이터와 함께 데이터베이스 내의 구조적 데이터를 암호화하는데 사용될 수 있습니다. 파일-레벨 암호화는 어플리케이션과 데이터베이스에 투명하며 상이한 역할 간의 역할분담을 가능하게 하는 선택적 접근 제어를 제공합니다 (DBA, 운영 시스템 관리자, 어플리케이션 개발자 등). 파일-레벨 암호화는 다양한 운영 시스템 환경에서 확장이 가능하며 복수 데이터 형식, 데이터베이스, 어플리케이션을 보호하는 확장 가능한 접근을 제공합니다. 내부 데이터베이스 TDE와 비슷하게 본 접근법은 보안된 데이터를 DBAs에게 보이도록 하며 결과적으로 데이터베이스 감사 및 보안(DAM) 도구로 강화됩니다. 네이티브 파일-시스템 암호화 (Microsoft EFS 등) 파일-시스템 레벨 암호화는 Microsoft의 Encrypting File System(암호화 파일 시스템, EFS)과 같은 일부 운영 시스템에 의해 제공됩니다. EFS는 Windows 2000, Windows XP Professional, Windows Server 2003에서의 NTFS 파일 시스템의 구성요소입니다. 6 EFS는 로컬 관리자 계정 또는 그것이 운영되는 곳에서의 계정만큼 강합니다. 악성코드 공격 양태 또는 취약 비밀번호 선택으로 인해 발생하는 이러한 계정과 연계된 비밀번호의 타협과 EFS-보안 파일은 비 암호화된 주변과 동일한 위험에 처해있습니다. Microsoft ETF 건의 경우, EFS는 NTFS만 제공하며 Microsoft 환경 특유의 시스템입니다. 파일이 네트워크 드라이브 또는 USB 썸 드라이브(관례상 FAT32 포맷)와 같은 외부 미디어로 복사될 때, 해당 파일은 더 이상 암호화되지 않습니다. 디폴트 EFS 세팅은 약간의 실용적인 보호를 제공하지만 노력을 기한다면 그룹 정책을 통해 한층 강력한 것으로 변경될 수 있습니다. 이 집중 관리는 Vista 또는 Windows 7 환경에서도 찾아볼 수 있습니다. 스토리지 스위치 암호화 스토리지 스위치 암호화는 스토리지 디바이스에 쓰여지는 데이터를 암호화하기 위해 스토리지 네트워킹 스위치를 사용하는 것을 말합니다. 스토리지 스위치 암호화는 일반적으로 데이터가 존재하는 스토리지 미디어의 물리적 절도 또는 스토리지 미디어의 사고손실로 인한 데이터 분실의 가능성으로부터 보호합니다. 스토리지 6 An Overview of the Encrypting File System, http://technet.microsoft.com/en-us/library/cc700811. 5

스위치 암호화가 데이터에 접근하는 어플리케이션, 데이터베이스, 서버에 대해 투명한 동안 스토리지 스위치 암호화는 일반적으로 Area Networking(스토리지 영역 네트워킹, SAN)에는 적용되지만 Networkattach (NAS)에는 적용되지 않는다는 스토리지 인프라스트럭처에 특정적입니다. 스토리지 스위치 암호화는 일반적으로 접근 제어, 역할 분담, 또는 정교한 (fine-grained) 감사 로그와 같은 보안 기능을 제공하지 않습니다. 인-라인 스토리지 암호화 인-라인 스토리지 암호화는 Network Attached-(NAS) 디바이스 또는 Area Network(SAN) 에 써지는(write되는) 데이터를 암호화하기 위해 인-라인 스토리지 하드웨어 기술을 사용하는 것을 말합니다. 스토리지 스위치 암호화와 같이 인-라인 스토리지 암호화는 일반적으로 데이터가 존재하는 스토리지 미디어의 물리적 절도 또는 스토리지 미디어의 사고손실로 인한 데이터 분실의 가능성으로부터 보호합니다. 스토리지 암호화가 어플리케이션, 데이터베이스, 데이터에 접근하는 서버에 대해 투명하게 적용되는 동안, 스토리지 암호화는 단일 실패점을 방지하기 위해 스토리지 인프라스트럭처 수정과 데이터에 대한 다양한 경로 제공을 요구할 수 있습니다. 스토리지 암호화는 일반적으로 데이터에 접근하는 서버로부터 발생하는 위협을 통제하는 기량을 제한하는 접근 감사, 접근 제어, 역할 분담과 같은 보안 기능을 제공하지 않습니다. 디스크 기반 스토리지 암호화 디스크 기반 스토리지 암호화란 실제 디스크 드라이브가 암호화 기능을 포함하는 셀프-암호화 디스크 드라이브 (SEDs)를 위해 최근 Trusted Computing Group (TCG)의 오팔 표준을 사용하는 디스크 드라이브를 말합니다. SED 접근법은 일반적으로 모바일 엔드포인트(laptops)에 적용되며 데이터센터 환경에서는 일반적이지 않은 편입니다. 본 접근법은 손실 디바이스를 보호하지만 역할 분담 또는 다른 기술 접근법에서 찾아볼 수 있는 감사는 제공하지 않습니다. 본 암호화는 SED 크리덴셜 관리를 위한 추가 솔루션을 요구합니다. 클라우드 데이터 암호화 데이터 암호화는 일반적으로 이전에 거론된 바 있는 일부 접근법의 변형 또는 조합을 활용합니다. 클라우드 컴퓨팅에는 Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), and Infrastructure-as-a-Service (IaaS) 등 다양한 딜리버리(delivery) 모델이 존재합니다. (Vormetric 백서 Securing and Controlling in the Cloud 참조) 일반적으로 SaaS와 PaaS 제공자는 전반적인 서비스 제공의 일부분으로 데이터 보안을 다룹니다. 유저가 데이터 보안에 기여하는 IaaS의 맥락에서, 데이터 암호화는 마운티드 스토리지 볼륨이 전부 접근 가능하거나 접근이 불가능 하기 때문에 작게 세분화된 접근 제어가 존재하는 마운티드 스토리지 볼륨 레이어 (mounted storage volume layer)에서 발생할 수 있습니다. 다른 접근법은 개별 파일을 암호화하고 세분화된 접근 제어를 제공할 수 있습니다. 클라우드 데이터 암호화에서의 중요한 변수는 암호화 키 관리 인프라스트럭처에 있습니다. 클라우드 암호화 맥락에서의 암호화 키 관리는 기업 데이터센터, 클라우드 서비스 제공자, 클라우드 브로커를 포함하는 많은 장소 중 하나에 또는 제3자 SaaS 키 관리 포탈을 통해 위치됩니다. 기업들은 클라우드에서의 최적화된 암호화 키 관리 접근법을 위해 각자의 리스크 허용한도 및 감사 우려사항을 따져볼 필요가 있습니다. 6

최적의 밸런스 유지: Vormetric Data Security Vormetric Data Security는 검증된 암호화 및 키 관리, 우수한 관리성과 확장성으로 대안 접근법 대비 기업들에게 각자의 컴플라이언스 필요조건 및 운영 권한을 충족시킬 수 있도록 합니다. Vormetric은 운영 시스템의 파일 및/ 또는 볼륨 레벨에서의 데이터를 투명하게 암호화 함으로써 정보를 보호합니다. Vormetric은 벤더와 관계없는 데이터베이스 정보 보호뿐 아니라 데이터베이스 외부의 비구조적 데이터를 어플리케이션 또는 IT 운영 수정 없이 보호할 수 있습니다. Vormetric Data Security는 어플리케이션, 데이터베이스 또는 스토리지 인프라스트럭처상의 수정 없이 물리적, 가상화적 그리고 클라우드 환경에서의 데이터를 보호합니다. 본 접근법은 기업들이 기존의 어플리케이션 또는 데이터의 수정 없이 각자의 민감한 데이터 및 아카이브 운영 효율성을 더 잘 보호할 수 있도록 해줍니다. Vormetric Data Security의 주요 혜택 관리 및 운영 비용 절감 물리적, 가상적, 클라우드 환경에서의 Linux, UNIX, Windows 시스템에 의해 엑세스되는 구조적 및 비구조적 데이터 보호 완전한 솔루션은 HSMs 및 제3자 키 관리 소프트웨어 획득 및 관리 비용을 방지하는 암호화 및 통합 키 관리를 포함합니다. 일정한 데이터 보안 솔루션을 통한 위험요소 축소 특권을 소유한 사용자의 접근(시스템 관리자 등)을 제어하고 민감한 데이터를 노출시키지 않으며 업무를 수행할 수 있도록 합니다. 단일 솔루션은 구조적 및 비구조적 데이터에 대한 접근 제어를 위한 공통된 정책 프레임워크를 제공합니다. 물리적, 가상적, 클라우드 환경 전체에서 효율적으로 사용됩니다. 빠르고 비용효율적인 디플로이먼트: Vormetric Data Security는 사용자 운영, 어플리케이션, 데이터베이스 및 스토리지 운영에 대해 투명합니다. 고성능 암호화는 서비스 준수 협약을 유지합니다. 플리케이션 데이터 보안 관리 중앙집중적 자동화 키 관리 고가용성 클러스터 분명한 임무 분할 모델 데이터베이스 HTTPS 파일 시스템 클라우드 DAS SAN NAS 암호화 에이 트 투명하고 데이터베이스 진단 가능한 구조적 및 비구조적 데이터 보호 Linux, Unix, Windows 지원 권한이 있는 사용자 제어 소프트웨어 기반 암호화 7

구조적 및 비구조적 데이터를 위한 확장 가능한 솔루션 Vormetric Data Security는 엄격한 감사와 컴플라이언스 요구조건을 충족시키기 위해 구조적 데이터와 비구조적 데이터를 모두 보호하며 민감한 데이터에 대해 포괄적인 보호물을 제공합니다. 데이터베이스 내부의 미 사용중인 데이터가 감사관들의 시선을 끄는 동안, 데이터베이스에 삽입되고 데이터베이스에서 추출된 데이터는 보안을 인증하는 감사관들에게도 똑같은 중요도로 취급됩니다. Vormetric은 리포트, 스프레드시트 추출물, 아카이브, Extract-Transform-Load(ETL) 데이터 또는 pdf파일에 존재하는 민감한 데이터를 보호합니다. 해커 및 불량 직원들은 데이터베이스 밖에 저장된 이러한 데이터를 사용해 민감한 정보를 획득할 수 있습니다. Vormetric은 귀사의 데이터 보안 필요 요건이 대안적 암호화 접근으로는 불가능한 방법으로 발전함에 따라 발전할 수 있습니다. 모든 데이터베이스를 위한 보편적인 솔루션 Vormetric Data Security는 안전하고 쉬운 암호화 키 관리방법을 제공하는 단일 키와 정책 관리 콘솔로 간접 관리 비용을 최소화 합니다. 이것은 기업 및 단체들이 구조적 및 비구조적인 데이터의 보안을 관리하는데 있어서 일정하고 공통적인 좋은 관례를 수립할 수 있도록 도와줍니다. 암호화 키 & 정책 관리를 통한 운영 효율성 Vormetric Data Security는 정책 및 키에 대한 수정은 물론, 보호된 데이터로의 엑세스 요청에 대한 세부적이고 설정(변경) 가능한 감사 및 리포팅과 함께 탄탄한 키 관리를 제공합니다. 시스템의 감사 관리는 감사 영역을 축소시키고 기존 SIEM(Security Information & Event Management, 보안 정보 및 이벤트 관리) 솔루션을 통합하며, 기밀 정보의 취급 및 보안에 관련된 산업 및 규정관행을 준수할 수 있도록 도와줍니다. 성능 다양한 고객으로부터의 벤치마킹은 Vormetric Data Security 솔루션이 네이티브 데이터베이스 TDE와 다른 암호화 접근법과 관련해 우수한 성능을 제공한다는 것을 실현해주었습니다. Vormetric은 파일 시스템 또는 볼륨 메니저의 최적의 위치에서 암호화 및 복호화를 실행하며 결과적으로 퍼포먼스 오버헤드를 최소화합니다. Vormetric의 확장가능 OS와 파일 시스템 전문지식 및 AES 암호화 알고리즘의 사용을 최적화 하는 방법에 대한 이해는 암호화 CPU 필요량을 최소화하는 동안 최적화 시스템 퍼포먼스를 준비합니다. 미래 입증된 투명 암호화 IT 인프라스트럭처와 보안은 신규 어플리케이션의 정상적인 흐름과 함께 빠른 속도로 변화하고 있으며 컴플라이언스 권한도 발전하고 있습니다. 기업들은 가상현실화를 영입하고 있으며 클라우드에서 어떤 어플리케이션을 배포해야 하는지를 고려하고 있습니다. 기업들이 IT 투자에 대한 수익을 최대화하기 위해서는 그들의 필요조건들이 변경됨에 따라 같이 발달할 수 있는 데이터 보안 솔루션이 필요합니다. 현재의 데이터베이스 보안 솔루션은 향후 상이한 벤더 데이터베이스 또는 big data 를 포함하도록 확장될 수 있습니다. Vormetric은 민감한 데이터가 어디에 속해있든 보호 가능한 우세한 운영 시스템 전반에 대해 물리적, 가상화적, 클라우드 환경을 지원합니다. 8

결론 기업의 IT 인프라스트럭처 내의 데이터는 효율적인 사업 운영을 허용해주는 생명선과 같습니다. 민감한 정보를 보호하는 최적의 솔루션은 운영효율성과 탄탄한 보안성을 제공해야 합니다. 암호화 기술 대체물의 조심스러운 평가는 사업 필요조건이 발전됨에 따라 당신의 사업이 운영 비용을 최소화하고 사업 유연성을 최대화할 수 있는 접근법을 선택할 수 있도록 합니다. Vormetric은 강력한 키 관리와 함께 구조적 및 비구조적 데이터를 위한 단일 솔루션으로 효율적인 운영을 가능케 합니다. Vormetric은 구조적 및 비구조적 데이터를 보호하고 복잡하고 이질적인 환경에서의 암호화 키 관리와 같은 관리상의 부담을 최소화하며 기업 데이터 보안이 발달을 요함에 따른 확장가능성을 제공함으로써 다른 암호화 접근법에 의한 보안 한계를 피할 수 있도록 도와줍니다. Vormetric Data Security로 기업들은 복합적인 플랫폼과 사례들 전반에 걸쳐 구조적 및 비구조적 등 복합적인 데이터 형식을 암호화하려는 미래의 니즈를 충족시키기 위한 발전에 대한 확장가능성과 함께 현재 시점의 데이터를 투명하게 보호할 수 있습니다. Vormetric은 기업의 데이터 보안 필요 요건이 발달됨에 따라 같이 발달할 수 있는 유연성을 제공하는 동시에 데이터 보안에 필요한 기업의 운영 비용을 최소화 시켜줍니다. Vormetric 소개 Vormetric은 물리적, 가상적, 클라우드 환경에서의 기업 암호화 및 키 관리의 리더입니다. (888) 267-3732로 전화 하시거나 www.vormetric.com을 방문하시면 더 많은 정보를 확인하실 수 있습니다. Copyright 2011 Vormetric, Inc. All Rights Reserved. Vormetric은 미국(U.S.A)과 특정 다른 국가에서의 Vormetric, Inc.의 등록상표입니다. 모든 기타 상표, 상품명 그리고 회사명 또는 인용 로고 는 각 소유주의 자산입니다. 9