Contact Us
Header-Banner

Crypto 명령 센터

가상 데이터 센터, 프라이빗 및 퍼블릭 클라우드 환경을 위한 암호화 리소스 프로비저닝

Crypto 명령 센터 아이콘

업종과 규모에 상관없이 모든 기업들은 자체 IT 인프라를 보다 효율적으로 이용하고 IT 역량을 확장하기 위해 가상화 및 클라우드 컴퓨팅 개념을 포용하고 있습니다. 예전부터 암호화 인프라는 클라우드 환경에서의 제어 및 감사에 대한 이슈와 우려가 만족스러운 수준으로 해결되지 않았기 때문에 해당 환경으로의 이동에 있어 장애물로 여겨져 왔습니다.

Crypto 명령 센터는 하드웨어 보안 모듈(HSM)과 같이 클라우드 모델에 맞춘 방식으로 레거시 플랫폼을 프로비저닝하는 방법을 도입함으로써 암호화 리소스가 배포되는 방식의 패러다임을 바꾸어 놓았습니다.

Crypto 명령 센터 작동 방식

Crypto 명령 센터를 통해 보안 관리자는 매우 안전한 중앙 집중형 암호화 리소스 풀을 생성하여 조직 내에서 해당 리소스를 필요로 하는 직원이나 부서 또는 지사에 제공할 수 있습니다.

관리자는 사전 정의 및 구성된 하드웨어 보안 모듈 카탈로그를 설정하여 항목 카탈로그에 저장합니다. 이러한 카탈로그를 이용하여 최종 사용자는 필요한 리소스를 선택할 수 있고, 필요 시 해당 리소스를 가동할 수 있습니다. 그 전에는 HSM과 같은 주문형 셀프서비스를 결코 찾아볼 수 없었습니다.

Crypto 명령 센터 다이어그램

Crypto 명령 센터를 통해 다음을 할 수 있습니다.

  • 쉬운 HSM 및 HSM 파티션 프로비저닝. 단일 어플라이언스가 다른 파티션으로부터 보호된 암호화 키를 가진 여러 개의 어플라이언스인 것처럼 동작하는 방식으로 Luna SA와 같이 네트워크 연결형 HSM의 파티션을 나눌 수 있습니다. 즉, 단일 어플라이언스가 동시에 여러 비즈니스 계열과 애플리케이션을 지원할 수 있고, 멀티테넌트 환경에서도 키가 항상 올바른 소유자의 통제 하에 놓이게 됩니다.


  • 권한이 있는 애플리케이션만 암호화 키에 접근하도록 보장. 호스트 트러스트 링크(HTL)는 권한이 있는 애플리케이션만 HSM의 암호화 키에 접근할 수 있도록 보장하기 위한 메커니즘을 제공합니다. HTL을 통해 호스트 또는 가상 컴퓨터에 설치된 클라이언트에 하트비트가 설정됩니다. 이 하트비트가 심해지면 키를 재설정할 때까지 접근할 수 없게 됩니다. 이는 접근이 승인되지 않은 경우 알 수 없는 가상 인스턴스의 복사본이 키에 접근하는 것을 금지합니다.


  • 암호화 인프라를 중앙에서 감사. Crypto 명령 센터는 HSM을 사용하므로 전체 암호화 인프라를 손쉽게 감사할 수 있습니다. 누가, 무엇을 구성 가능한지, 감사 로그가 안전하게 생성된 시기, FIPS 검증 HSM 내의 타임스탬프 등이 감사 내용에 해당됩니다. 뿐만 아니라 Crypto 명령 센터는 SYSLOG를 완벽히 지원합니다.


CTA - Crypto Command Center WP
CTA - Virtualization Cloud Workshop
CTA - Crypto Hypervisor Page
CTA - 451 Research Report - AWS SKMS