반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
스토리지 관리
예방 점검
APM Solution
애플리케이션 관리
URL 관리
브라우저 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
AI 인공지능
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
기술이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
[행사] 브레인즈컴퍼니 전략사업본부 ‘happy 호프데이’
[전시회] ‘CDA 컨퍼런스’를 통해 해법을 제시한 브레인즈컴퍼니
이화정
2023.12.05
페이스북 공유하기
트위터 공유하기
링크드인 공유하기
블로그 공유하기
[전시회] 브레인즈컴퍼니 ‘소프트웨이브 2023’에서 새로운 비전 제시
지난 11월 29일, 브레인즈컴퍼니가 잠실 롯데호텔에서 열린
「CDA컨퍼런스」
에 참가했어요. 브레인즈컴퍼니는 이번 컨퍼런스를 통해
성공적인 클라우드 전환을 위한 비전과 해법
을 제시했는데요. 자세한 후기를 바로 들려드릴게요!
CDA
컨퍼런스는
「클라우드 데
이터센터 협의회(이하 CDA)」에서 주관한 이번 컨퍼런스는, '클라우드 네이티브 및 SaaS 전환을 위한 클라우드 데이터 센터의 첫걸음'이라는 주제로 클라우드 분야별(SaaS, Cloud, Infra) 전문기업 30개사가 참여했는데요.
▲CDA 컨퍼런스 2023 개회식
▲
CDA 컨퍼런스 2023 기조강연
이번 컨퍼런스는 기업·공공·의료·교육 등 다양한 영역에서 디지털 서비스/솔루션/인프라를 제공하는 많은 회원사들이 참가하여, 클라우드에 대한 비전과 서비스의 우수성을 소개했어요. 총 천명 이상이 참가한 이번 컨퍼런스는 크게 기조강연·주제별강연·전시부스로 나누어 진행됐어요.
성공적인 클라우드 전환을 위한 모니터링 방안 강연
브레인즈컴퍼니는 강연과 부스 운영을 통해, 클라우드 전환기의 성공적인 모니터링에 대한 비전을 제시했는데요. 먼저
'성공적인 클라우드 전환을 위한 효율적인 모니터링 방안'
이라는 주제로 강연을 진행했어요.
브레인즈컴퍼니의 오다인 님께서
과도기에 봉착한 클라우드 전환 현황, 클라우드 전환 과도기 하이브리드 환경에서의 모니터링 전략, 성공적인 모니터링 솔루션 선택 기준
이렇게 세 가지 이슈를 중심으로 구성하여 강연을 진행하셨어요.
이날 강연을 통해 브레인즈컴퍼니는, 과도기에 봉착한 클라우드 전환기에서 성공적으로 모니터링할 수 있는 명확한 해법을 제시해 드렸어요.
총 이백여 명 이상의 참관객들이 브레인즈컴퍼니의 강연을 경청해 주셨는데요. 강연의 뜨거운 열기는 브레인즈컴퍼니의 부스에 대한 관심으로 이어졌어요.
열띤
관심이 이어진 브레인즈컴퍼니의 부스
브레인즈컴
퍼니 부스에선, 브로슈어와 제품데모(Demo) 시연을 통해 제니우스(Zenius)에 대해 자세히 알리는 시간을 가졌는데요.
▲큰 관심을 끌었던 브레인즈컴퍼니의 부스
부스에 방문한 참관객분들은 클라우드뿐 아니라, 온프
레미스 환경도 모니터링이 가능한 점과 EMS·APM·SIEM·ITSM 등 핵심제품들의 기능을 모듈화하여 사용할 수 있는 부분에도 큰 관심을 보여주셨어요.
브레인즈컴퍼니의 심재걸, 김선효, 오다인, 최승훈 님께서 Zenius 제품에 대한 구체적인 설명을 진행해 주셨는데요. 기본적인 설명 이후에 참관객분들의 상황별로 다양한 문의가 이어졌어요. 이에 대해 막힘없이 답변을 해드리며 열띤 분위기를 이어갔답니다!
부스에 방문하신 한 참관객분은
"지금 회사가 클라우드로의 전환기에 있어, 모니터링 서비스가 필요했었어요. 오늘 설명을 들어보니 Zenius가 적합하다고 판단되어 도입에 대해 긍정적으로 검토할 계획이에요"
라며 만족감을 나타내셨어요.
브레인즈컴퍼니는 이번 CDA 컨퍼런스를 통해, 새로운 비전을 제시하고 많은 분들께 Zenius를 알릴 수 있었어요.
앞으로 CDA 컨퍼런스뿐만 아니라 다양한 온·오프라인을 통해 IT 인프라 모니터링의 새로운 비전을 제시하고, Zenius의 우수성을 알릴 예정인데요. 여러분들의 많은 관심과 응원 부탁드릴게요?
#CDA
#CDA컨퍼런스
#브레인즈컴퍼니
이화정
프리세일즈팀
프리세일즈팀에서 마케팅, 내외부 홍보, 콘텐츠 제작을 담당하고 있어요.
필진 글 더보기
목록으로
추천 콘텐츠
이전 슬라이드 보기
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS(Key Management Service)는 데이터 암호화에 사용되는 키를 생성하고 안전하게 관리할 수 있도록 지원하는 AWS의 관리형 서비스입니다. 클라우드 환경에서는 데이터가 외부 인프라에 저장되기 때문에 온프레미스와 달리 직접적인 통제가 어렵고, 그만큼 보안의 중요성이 커집니다. 암호화는 민감한 정보가 노출되는 것을 막는 가장 기본적인 보호 방식이지만, 암호화에 사용된 키가 유출되면 암호화 자체가 무력화되어 심각한 보안 위협으로 이어질 수 있습니다. AWS KMS는 이러한 위험을 줄이기 위해 암호화 키의 생성, 보관, 사용을 AWS가 책임지고 관리하는 보안 중심의 관리형 서비스를 제공합니다. 이를 통해 암호화 키 자체의 안전성을 확보하며, 서비스 전반의 기밀성과 안정성을 강화할 수 있습니다. 그렇다면 AWS KMS의 주요 특징과 장점, 그리고 기본 암호화 활용 방법을 구체적인 예시를 통해 살펴보겠습니다. AWS KMS 특징과 장점 AWS KMS는 데이터를 암호화하는 key를 암호화하여 보안 인증 장치인 HSM(물리적 공간)에 보관합니다. AWS KMS를 통해서만 HSM 내부에 저장된 Root Key에 접근 가능합니다. 이를 통해 키 구성요소를 안전하게 보호하고, 키가 물리적으로 격리되어 평문 형태로 외부로 유출되는 것을 원천적으로 차단합니다. 또한 AWS KMS는 키 정책을 활용해 암·복호화 권한을 세밀하게 제어할 수 있다는 장점이 있습니다. 동일한 키라 하더라도 사용자나 역할별로 서로 다른 권한을 부여할 수 있으며, 감사 로그를 통해 키 사용 이력을 추적하여 보안 관점에서의 모니터링과 통제가 가능합니다. AWS KMS 키 종류 AWS KMS 키는 관리 주체에 따라 AWS 관리형 키와 고객 관리형 키로 구분됩니다. AWS 관리형 키는 AWS 서비스가 자동으로 생성·관리하며, 사용자가 직접 생성하거나 수정·삭제할 수 없습니다. 주로 S3, RDS 등 서비스의 기본 암호화 기능에 사용되어 별도 설정 없이 간편하게 활용할 수 있습니다. 반면 고객 관리형 키는 사용자가 직접 생성하고 운영하는 키로, 키 정책을 통해 접근 권한과 사용 범위를 세밀하게 제어할 수 있습니다. 보안 요구사항에 따라 권한 설정이나 정책 변경을 자유롭게 구성할 수 있다는 점이 장점입니다 AWS KMS 의 키 순환(Key Rotation) AWS KMS의 주요 특징 중 하나는 키 순환(Key Rotation) 기능입니다. 키 순환은 일정 주기(기본 1년)에 따라 CMK(KMS 키)의 핵심 암호화 구성 요소(Key Material)를 자동으로 교체하여 키 유출 가능성을 낮추고 보안성을 강화하는 기능입니다. 키가 순환되면 이후 암호화 작업에는 새롭게 교체된 키 재료가 사용되지만, 순환 이전에 암호화된 데이터도 그대로 복호화할 수 있습니다. 이는 이전 버전의 Key Material이 KMS 내부에 안전하게 유지되어 복호화 요청 시 자동으로 참조되기 때문입니다. 또한 키 순환 시 ARN, 키 상태, 키 정책 등 키의 기본 정보는 변경되지 않고 암호화 재료만 새로워지므로, 애플리케이션 코드나 비즈니스 로직을 수정하지 않아도 기존과 동일한 방식으로 계속 사용할 수 있다는 장점이 있습니다. AWS KMS 키 정책 AWS KMS 키 정책을 통해 키 사용 주체, 범위 등을 정하는 방식으로 보안성을 강화합니다. 키 정책을 구성하는 요소는 크게 Version, Id, Statement가 있습니다. 이 요소 중 Statement를 통해 키 사용 규칙을 관리할 수 있습니다. Statement 구성 요소에 대해 살펴보겠습니다. Sid : 식별자(키 정책 설명) Effect : 결과(허용, 거부) Principal : 주체(누구에게 적용되는지) Action : 행위(무엇을 할수있는지) Resource : 대상(어떤 key에 적용되는지) Condition : 조건(ip, 시간 등 추가 조건) 위 키 정책은 Principal에 등록된 유저에게 해당 키로 Action에 나열된 행위를 허용하는 정책입니다. 추가로 이 키를 사용하기 위해서는 EncryptionContext를 포함해야하고 그 Context 내부에 key:value 형태로 “Purpose” : “KMSTEST” 를 가지고 있어야 합니다 이처럼 AWS KMS 사용자는 하나 이상의 Statement를 만들어 고객 관리형 키 사용 환경을 세부적으로 통제할 수 있습니다. 암·복호화 예시(Java): 단일 호출 암호화 vs 봉투 암호화 Java 환경에서 AWS KMS를 활용할 때는 KMS 키를 직접 사용해 암·복호화를 수행하는 방식과, 암호화에 사용할 데이터 키를 별도로 발급받아 사용하는 방식이 있습니다. 각각을 단일 호출 암호화와 봉투 암호화(Envelope Encryption)라고 합니다. 아래 예시는 이미 생성된 KMS 키를 기반으로 두 방식이 어떻게 동작하는지 보여줍니다. 이를 위해 먼저 KMS에 접근하기 위한 인증 정보를 설정하고, 암·복호화 요청을 처리할 KmsClient를 생성합니다. - accessKeyId: 사용자 액세스 키 - secretAccessKey: 비밀 액세스 키 단일 호출 암호화와 봉투 암호화가 각각 이제 떻게 구현되는지 코드를 통해 살펴보겠습니다. [1] 단일 호출 암호화 단일 호출 암호화시에는 kmsClient와 KMS 마스터 키를 활용해서 KMS 서비스 제공 Encrypt, Decrypt 객체 생성 후 암,복호화를 진행합니다. 단일 호출 암호화 방식은 크기가 작은 데이터(4KB 미만)를 암호화하는데 사용된다. 이 방식의 장점은 KMS 서비스를 통해 직접 암,복호화 하기 때문에 간단한 코드로 구현이 가능하다는 점입니다. 다만 암,복호화 시 데이터 개수에 따라 비용 및 KMS 통신량 증가 한다는 것이 단점입니다. 단일 호출 암호화 결과를 보면 암,복호화가 정상적으로 이루어진것을 확인할 수 있습니다. [2] 봉투 암호화 두번째 방식은 봉투 암호화입니다. 봉투 암호화의 핵심은 데이터를 암호화 하기 위해 사용되는 키를 암호화 한다는 것입니다. 봉투 암호화는 평문 암호화 키(encryptKey)를 이용하여 데이터를 암호화합니다. 이때 사용된 평문 암호화 키는 즉시 삭제하고 암호문을 저장합니다. 복호화시에는 암호문을 통해 평문 암호화 키를 조회하고 이 키를 이용하여 데이터를 복호화합니다. 잘못된 방식과 잘된 방식을 비교하여 살펴보겠습니다. 잘못된 방식을 보면 암호화 키(encryptKey)를 활용해 암호화 한 이후 동일한 변수를 이용하여 바로 복호화를 진행하고 있습니다. 이는 암호화 이후 평문 암호화 Key를 폐기하지 않고 재사용하기 때문에 평문 키를 HMS 외부에 보관하지 않는다는 KMS의 핵심 보안 원칙에 어긋납니다. 올바른 봉투 암호화는 복호화시 최초 암호화에 사용된 키(encryptKey)가 아니라 저장된 암호문(cipherTextBlob)을 이용하여 재조회한 평문 키(newPlaintextKey)를 활용하여 복호화합니다. 이를 통해 데이터 암호화에 사용된 평문 키를 외부에 노출시키지 않고 데이터 복호화가 가능합니다. 봉투 암호화 결과는 아래와 같습니다. 결과를 보면 최초 암호화에 사용된 평문키와 재조회한 평문키가 동일한것을 확인할 수 있습니다. 이 평문키는 사용시마다 암호문을 이용해 조회 후 사용하여야하며 사용 후 즉시 폐기하여야합니다. 봉투 암호화 방식은 사용자가 암호화 방식을 직접 정할 수 있어 단일 호출 암호화 방식에 비해 유연한 암호화 처리가 가능합니다. 또한 데이터가 아닌 데이터 암호화 를 암호화 하는 방식이기 때문에 데이터 개수에 영향을 적게 받는다는 장점이 있습니다. 봉투 암호화 과정을 요약 정리하면 아래와 같습니다. ① KMS를 통해 평문 암호화 키(encryptKey) 및 암호문(cipherTextBlob) 조회 ② encryptKey를 사용하여 데이터 암호화 후 폐기 ③ cipherTextBlob 및 암호화 데이터 저장 ④ cipherTextBlob를 사용하여 KMS에서 암호화 키 재조회(newPlaintextKey) ⑤ newPlaintextKey를 사용하여 데이터 복호화 두 방식 핵심 비교 지금까지 AWS KMS 기본 개념과 두가지 활용법에 대해 살펴보았습니다. KMS의 가장 큰 특징은 암호화 키를 안전하게 보호하는 서비스라는 점입니다. AWS KMS는 암호화 과정에서 가장 중요한 요소인 암호화 키를 사용자가 직접 관리하는 부담을 줄여줍니다. AWS KMS는 암호화 키를 최고 보안 수준으로 보호하기 때문에 사용자는 키 탈취 걱정없이 암호화 로직에 집중할 수 있습니다. 또한 AWS KMS 키 정책을 통해 복잡한 어플리케이션 코드 수정 없이 간편하게 암호화 키 접근 가능 사용자 및 행위를 통제할 수 있다는 장점이 있습니다. 이글을 통해서는 AWS KMS를 살펴보았는데 이 외에도 Google, Azure, NCP 등 여러 회사에서 제공하는 사용중인 KMS 서비스 중 사용중인 환경에 가장 적합한 KMS를 선택하여 활용하시기를 추천드립니다.
2025.11.20
다음 슬라이드 보기