반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
스토리지 관리
예방 점검
APM Solution
애플리케이션 관리
URL 관리
브라우저 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
AI 인공지능
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
기술이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
서버 모니터링의 두 가지 방식
제 6회 브레인즈컴퍼니 패밀리데이
최순정
2023.05.26
페이스북 공유하기
트위터 공유하기
링크드인 공유하기
블로그 공유하기
[행사] Picnic with BRAINZER
브레인즈컴퍼니는 2015년부터 따뜻한 봄이 오면, '패밀리데이
'를 개최하고 있습니다.
패밀리데이는 브레인저들의 가족을 초청해 1박2일 간 함께 연휴를 즐기는 행사입니다.
한 번 참석한 가족들은 다음 패밀리데이를 손꼽아
기다릴 정도로 만족도가 높은 행사인데요.
코로나로 인해 잠시 중단됐던 패밀리데이가
지난 5월 20~21일 양일간 홍천 대명 비발디파크에서 열렸습니다!
가족들이 도착하기 전, 도우미로 나선 브레인저들이 행사장을 세팅했습니다.
헹사장에 도착한 가족들은 간식박스와 음료를 비롯한 웰컴키트를 수령하고,
뽑기를 통해 상품도 함께 받아갔습니다.
또, 차후에 진행될 로또 게임과 행운권 추첨을 위해 사전 등록도 진행했습니다.
브레인즈에서 준비한 웰컴키트와 선물을 한 아름씩 안고 가족사진도 찰칵!
2인 가족부터 3대가 모두 총출동한 가족까지, 약 100여명의 브레인저와 가족들이 참석했습니다.
모두 빠짐없이 추억을 남길 수 있도록 폴라로이드로도 사진을 제공했어요.
본격적인 행사를 시작하기 앞서, 브레인저와 그 가족들이 함께 단체사진을 촬영했습니다.
환한 표정의 참가자들! 기분좋게 행사가 시작됐습니다.
이번 행사는 영업그룹의 막내, 석빈님이 진행했습니다.
행사장 앞 무대에 잔뜩 쌓인 경품들 보이시나요?
첫 번째로, "사회자를 이겨라, 가위바위보!" 게임이 진행됐습니다.
많은 경쟁자를 물리치고 20여명이 무대 앞으로 나와 사회자와 겨뤘고, 최후의 4인이 남았습니다.
그 중 미모를 한껏 뽐내던 꼬마숙녀가 우승해 가족들의 환호를 받으며 상품을 차지했습니다!
다음으로 '청기백기' 게임이 진행됐는데요.
초등학교 입학 전 유아들이 먼저 참여했습니다.
아이들이 참여하다 보니, 마음 약한 사회자는 탈락을 쉽게 외치지 못해 곤혹을 치뤘습니다.
이어, 초등부 게임이 진행됐고 치열한 경쟁 끝에 경품을 차지할 수 있었습니다.
다음으로 중고등부!
이전 게임들에 비해 월등한 실력을
보여줘 우승자를 가리기 어려웠는데요.
결국 최후의 2인이 가위바위보를 통해 상품을 가져갔습니다.
마지막으로 남녀를 나눠 성인부 게임이 진행됐습니다.
한치의 양보도 없
이
진행된 게임의 승자는 브레인저들이 차지했습니다.
성인 여성부 게임에서는 브레인저의 가족들이 우승하며 경품을 나눠갔습니다.
다음으로, 가족이 모두 함께 즐길 수 있는 '파스타면&마시멜로우 탑 쌓기
' 게임이 진행됐는데요.
5분 간 파스타면과 마시멜로우를 잘 조합해 가장 높이 탑을 쌓은 가족 3팀에게 경품을 증정했습니다.
이어서, OX
퀴즈를 풀었습니다.
어린 아이들 눈높이에 맞춰 다양한 문제가 출제됐고,
패자부활전을 거쳐 최후의 4인이 남았는데요.
승자는 ITSM 팀장인 희찬님이 차지했습니다.
이번에는 가족들의 단합력을 높여줄 다각 달리기!
2, 3, 4인 가족으로 나눠 게임이 진행됐습니다.
1그룹 브레인저들이 모두 승리를 거머쥐었네요.
행사장 입장 때 제출했던 로또를 맞히기 위해,
자녀들이 나와 각 번호의 풍선을 터뜨리는 게임이 진행됐습니다.
브레인저들이 옆에서 원하는 번호를 부르며 코치하고, 아이들이 열심히 다트핀
을 던졌습니다.
총 3팀의 가족들이 경품을 가져갔어요.
마지막 게임은 아이들이 가장 기다린 '보물찾기'였는데요.
도우미들이 행사 시작 전 건물 근처에 많은 보물을 숨겨뒀고,
한 명도 빠짐없이 상품을 가져갈 수 있었습니다.
평소 갖고 싶던 선물이 나오자, 활짝 웃음 짓던 아이들!
행사 중 가장 행복한 모습을 보여, 보는 이들도 절로 미소가 나왔네요.
게임이 끝난 후, 행운권 추첨이 시작됐습니다.
최연소 참가자인 인프라웹팀 보람님의 쌍둥이 딸도 추첨에 참여해 눈길을 끌었습니다.
APM팀의 진광님 가족이 1등 및 여러 상품을 휩쓸어가며 부러움을 샀어요.
행사가 끝난 후, 가족별로 모여
브레인즈에서 제공한 한우 불고기를 먹으며
오붓한 시간을 보냈습니다.
이후 각자 숙소에서 자유시간을 갖고,
다음날 오전 역시 브레인즈 측에서 마련한 조식을 먹은 후 집으로 돌아갔습니다.
이번 행사에 참석한 브레인저들이 마음 따뜻해지는 이야기
를 전해왔습니다.
"사춘기에 접어든 큰 아이와 서먹했는데, 기분 전환이 됐는지 좀 나아졌네요.
즐거운 시간이었어요."
"매년 아주 만족하며 행사에 참석하고 있습니다.
준비해주신 도우미분들께 감사드리고, 좋은 행사 계속 됐으면 해요."
"동료들의 가족들을 보니, 무엇인가 알 수 없는 책임감이 더 생기는 것 같아요.
예전에는 나만 잘하면 되지라고 생각
했는데
저와 협업하는 분이
누군가의 아버지이고 어머니라는 것을 느끼며, 더 많이 배려해야 겠다는 생각을 했습니다."
"코로나로 잠정 중지됐다 오랜만에 다시 열려서 기뻐요.
1박 2일 동안 가족들이 행복해하는 모습을 보며 저도 행복
했어요.
맛있는 음식과 깔끔한 숙소 그리고 멋지게 행사 준비한
도우미들이 있어 더욱 즐거운 시간을 보낼 수 있었어요."
#브레인즈컴퍼니
#사내행사
#패밀리데이
최순정
경영기획실(PR매니저)
브레인즈컴퍼니의 소식, 조직문화, 브레인저 이야기를 대내외에 전파하고 있습니다.
필진 글 더보기
목록으로
추천 콘텐츠
이전 슬라이드 보기
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS(Key Management Service)는 데이터 암호화에 사용되는 키를 생성하고 안전하게 관리할 수 있도록 지원하는 AWS의 관리형 서비스입니다. 클라우드 환경에서는 데이터가 외부 인프라에 저장되기 때문에 온프레미스와 달리 직접적인 통제가 어렵고, 그만큼 보안의 중요성이 커집니다. 암호화는 민감한 정보가 노출되는 것을 막는 가장 기본적인 보호 방식이지만, 암호화에 사용된 키가 유출되면 암호화 자체가 무력화되어 심각한 보안 위협으로 이어질 수 있습니다. AWS KMS는 이러한 위험을 줄이기 위해 암호화 키의 생성, 보관, 사용을 AWS가 책임지고 관리하는 보안 중심의 관리형 서비스를 제공합니다. 이를 통해 암호화 키 자체의 안전성을 확보하며, 서비스 전반의 기밀성과 안정성을 강화할 수 있습니다. 그렇다면 AWS KMS의 주요 특징과 장점, 그리고 기본 암호화 활용 방법을 구체적인 예시를 통해 살펴보겠습니다. AWS KMS 특징과 장점 AWS KMS는 데이터를 암호화하는 key를 암호화하여 보안 인증 장치인 HSM(물리적 공간)에 보관합니다. AWS KMS를 통해서만 HSM 내부에 저장된 Root Key에 접근 가능합니다. 이를 통해 키 구성요소를 안전하게 보호하고, 키가 물리적으로 격리되어 평문 형태로 외부로 유출되는 것을 원천적으로 차단합니다. 또한 AWS KMS는 키 정책을 활용해 암·복호화 권한을 세밀하게 제어할 수 있다는 장점이 있습니다. 동일한 키라 하더라도 사용자나 역할별로 서로 다른 권한을 부여할 수 있으며, 감사 로그를 통해 키 사용 이력을 추적하여 보안 관점에서의 모니터링과 통제가 가능합니다. AWS KMS 키 종류 AWS KMS 키는 관리 주체에 따라 AWS 관리형 키와 고객 관리형 키로 구분됩니다. AWS 관리형 키는 AWS 서비스가 자동으로 생성·관리하며, 사용자가 직접 생성하거나 수정·삭제할 수 없습니다. 주로 S3, RDS 등 서비스의 기본 암호화 기능에 사용되어 별도 설정 없이 간편하게 활용할 수 있습니다. 반면 고객 관리형 키는 사용자가 직접 생성하고 운영하는 키로, 키 정책을 통해 접근 권한과 사용 범위를 세밀하게 제어할 수 있습니다. 보안 요구사항에 따라 권한 설정이나 정책 변경을 자유롭게 구성할 수 있다는 점이 장점입니다 AWS KMS 의 키 순환(Key Rotation) AWS KMS의 주요 특징 중 하나는 키 순환(Key Rotation) 기능입니다. 키 순환은 일정 주기(기본 1년)에 따라 CMK(KMS 키)의 핵심 암호화 구성 요소(Key Material)를 자동으로 교체하여 키 유출 가능성을 낮추고 보안성을 강화하는 기능입니다. 키가 순환되면 이후 암호화 작업에는 새롭게 교체된 키 재료가 사용되지만, 순환 이전에 암호화된 데이터도 그대로 복호화할 수 있습니다. 이는 이전 버전의 Key Material이 KMS 내부에 안전하게 유지되어 복호화 요청 시 자동으로 참조되기 때문입니다. 또한 키 순환 시 ARN, 키 상태, 키 정책 등 키의 기본 정보는 변경되지 않고 암호화 재료만 새로워지므로, 애플리케이션 코드나 비즈니스 로직을 수정하지 않아도 기존과 동일한 방식으로 계속 사용할 수 있다는 장점이 있습니다. AWS KMS 키 정책 AWS KMS 키 정책을 통해 키 사용 주체, 범위 등을 정하는 방식으로 보안성을 강화합니다. 키 정책을 구성하는 요소는 크게 Version, Id, Statement가 있습니다. 이 요소 중 Statement를 통해 키 사용 규칙을 관리할 수 있습니다. Statement 구성 요소에 대해 살펴보겠습니다. Sid : 식별자(키 정책 설명) Effect : 결과(허용, 거부) Principal : 주체(누구에게 적용되는지) Action : 행위(무엇을 할수있는지) Resource : 대상(어떤 key에 적용되는지) Condition : 조건(ip, 시간 등 추가 조건) 위 키 정책은 Principal에 등록된 유저에게 해당 키로 Action에 나열된 행위를 허용하는 정책입니다. 추가로 이 키를 사용하기 위해서는 EncryptionContext를 포함해야하고 그 Context 내부에 key:value 형태로 “Purpose” : “KMSTEST” 를 가지고 있어야 합니다 이처럼 AWS KMS 사용자는 하나 이상의 Statement를 만들어 고객 관리형 키 사용 환경을 세부적으로 통제할 수 있습니다. 암·복호화 예시(Java): 단일 호출 암호화 vs 봉투 암호화 Java 환경에서 AWS KMS를 활용할 때는 KMS 키를 직접 사용해 암·복호화를 수행하는 방식과, 암호화에 사용할 데이터 키를 별도로 발급받아 사용하는 방식이 있습니다. 각각을 단일 호출 암호화와 봉투 암호화(Envelope Encryption)라고 합니다. 아래 예시는 이미 생성된 KMS 키를 기반으로 두 방식이 어떻게 동작하는지 보여줍니다. 이를 위해 먼저 KMS에 접근하기 위한 인증 정보를 설정하고, 암·복호화 요청을 처리할 KmsClient를 생성합니다. - accessKeyId: 사용자 액세스 키 - secretAccessKey: 비밀 액세스 키 단일 호출 암호화와 봉투 암호화가 각각 이제 떻게 구현되는지 코드를 통해 살펴보겠습니다. [1] 단일 호출 암호화 단일 호출 암호화시에는 kmsClient와 KMS 마스터 키를 활용해서 KMS 서비스 제공 Encrypt, Decrypt 객체 생성 후 암,복호화를 진행합니다. 단일 호출 암호화 방식은 크기가 작은 데이터(4KB 미만)를 암호화하는데 사용된다. 이 방식의 장점은 KMS 서비스를 통해 직접 암,복호화 하기 때문에 간단한 코드로 구현이 가능하다는 점입니다. 다만 암,복호화 시 데이터 개수에 따라 비용 및 KMS 통신량 증가 한다는 것이 단점입니다. 단일 호출 암호화 결과를 보면 암,복호화가 정상적으로 이루어진것을 확인할 수 있습니다. [2] 봉투 암호화 두번째 방식은 봉투 암호화입니다. 봉투 암호화의 핵심은 데이터를 암호화 하기 위해 사용되는 키를 암호화 한다는 것입니다. 봉투 암호화는 평문 암호화 키(encryptKey)를 이용하여 데이터를 암호화합니다. 이때 사용된 평문 암호화 키는 즉시 삭제하고 암호문을 저장합니다. 복호화시에는 암호문을 통해 평문 암호화 키를 조회하고 이 키를 이용하여 데이터를 복호화합니다. 잘못된 방식과 잘된 방식을 비교하여 살펴보겠습니다. 잘못된 방식을 보면 암호화 키(encryptKey)를 활용해 암호화 한 이후 동일한 변수를 이용하여 바로 복호화를 진행하고 있습니다. 이는 암호화 이후 평문 암호화 Key를 폐기하지 않고 재사용하기 때문에 평문 키를 HMS 외부에 보관하지 않는다는 KMS의 핵심 보안 원칙에 어긋납니다. 올바른 봉투 암호화는 복호화시 최초 암호화에 사용된 키(encryptKey)가 아니라 저장된 암호문(cipherTextBlob)을 이용하여 재조회한 평문 키(newPlaintextKey)를 활용하여 복호화합니다. 이를 통해 데이터 암호화에 사용된 평문 키를 외부에 노출시키지 않고 데이터 복호화가 가능합니다. 봉투 암호화 결과는 아래와 같습니다. 결과를 보면 최초 암호화에 사용된 평문키와 재조회한 평문키가 동일한것을 확인할 수 있습니다. 이 평문키는 사용시마다 암호문을 이용해 조회 후 사용하여야하며 사용 후 즉시 폐기하여야합니다. 봉투 암호화 방식은 사용자가 암호화 방식을 직접 정할 수 있어 단일 호출 암호화 방식에 비해 유연한 암호화 처리가 가능합니다. 또한 데이터가 아닌 데이터 암호화 를 암호화 하는 방식이기 때문에 데이터 개수에 영향을 적게 받는다는 장점이 있습니다. 봉투 암호화 과정을 요약 정리하면 아래와 같습니다. ① KMS를 통해 평문 암호화 키(encryptKey) 및 암호문(cipherTextBlob) 조회 ② encryptKey를 사용하여 데이터 암호화 후 폐기 ③ cipherTextBlob 및 암호화 데이터 저장 ④ cipherTextBlob를 사용하여 KMS에서 암호화 키 재조회(newPlaintextKey) ⑤ newPlaintextKey를 사용하여 데이터 복호화 두 방식 핵심 비교 지금까지 AWS KMS 기본 개념과 두가지 활용법에 대해 살펴보았습니다. KMS의 가장 큰 특징은 암호화 키를 안전하게 보호하는 서비스라는 점입니다. AWS KMS는 암호화 과정에서 가장 중요한 요소인 암호화 키를 사용자가 직접 관리하는 부담을 줄여줍니다. AWS KMS는 암호화 키를 최고 보안 수준으로 보호하기 때문에 사용자는 키 탈취 걱정없이 암호화 로직에 집중할 수 있습니다. 또한 AWS KMS 키 정책을 통해 복잡한 어플리케이션 코드 수정 없이 간편하게 암호화 키 접근 가능 사용자 및 행위를 통제할 수 있다는 장점이 있습니다. 이글을 통해서는 AWS KMS를 살펴보았는데 이 외에도 Google, Azure, NCP 등 여러 회사에서 제공하는 사용중인 KMS 서비스 중 사용중인 환경에 가장 적합한 KMS를 선택하여 활용하시기를 추천드립니다.
2025.11.20
다음 슬라이드 보기