반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
스토리지 관리
예방 점검
APM Solution
애플리케이션 관리
URL 관리
브라우저 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
AI 인공지능
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
기술이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
디자인 시스템이 필요한 이유와 핵심요소는?
[전시회] 브레인즈컴퍼니가 소프트웨이브2023에서 주목받은 이유
이화정
2023.12.14
페이스북 공유하기
트위터 공유하기
링크드인 공유하기
블로그 공유하기
클라우드 네이티브의 핵심! CNCF의 세 가지 핵심가치
지난번 시간에는
「소프트웨이브2023」
전시회에 브레인즈컴퍼니가 참가하여, 전반적인 현장 스케치를 담았었는데요.
두 번째 이야기에서는
1) 브레인즈컴퍼니와 제니우스(Zenius)를 구체적으로 어떻게 알렸는지 2) 참관객분들의 반응은 어땠는지
를 자세하
게 살펴보려고 합니다.
브레인즈컴퍼니가 참가하여
대성황을 이루었던
소프트웨이브2023
.
그날의 생생한 사진과 리얼한 후기도 있으니 주목해 주세요!
。。。。。。。。。。。。
선근님 인터뷰
국내 바이어 VIP 그룹 투어
전시회 첫날이었던 29일(수), 과기부 장관·국회의원·주요기업 임원진 등 주요 VIP 대상으로 브레인즈컴퍼니를 소개하는 시간이 있었습니다. 소개는 브레인즈 그룹 대표인 선근님께서 진행해 주셨어요!
선근님께서는 브레인즈컴퍼니·에이프리카 회사와 제품 소개를 시작으로,
“앞으로 인공지능(AI)와 클라우드 분야를 선두하는 기업으로 거듭나겠다."
라는 멋진 포부도 밝혀주셨습니다.
이번 소프트웨이브2023에서 브레인즈컴퍼니는, 다양한 콘텐츠로 참관객분들께 다가가려고 노력했는데요. 특히
프론트월, 백월 공간
으로 나누어 설명한 부분이 좋은 반응을 얻었습니다.
참관객분들의 이목을 사로잡은 대시보드
제품별 브로슈어, 대시보드, 구축사례 안내
“대시보드가 너무 예뻐요”
프론트월에서 가장 많이 언급된
Best 답변 1위
랍니다! 많은 참관객분들께서 제니우스의 통합 대시보드와 서비스 종합상황판 대시보드 등을 요리조리 살펴보셨는데요.
“통합관제는 가시성이 무엇보다 중요하다고 생각해요. 그런 의미에서 제니우스의 대시보드는 가시성도 뛰어나고, 고객사 성격에 맞는 커스터마이징도 가능하며, UI적인 면도 우수하네요. 무엇보다 대시보드가 너무 눈에 띄어서 홀린 듯 부스에 들어올 수밖에 없었어요(웃음)”
라며 브레인즈컴퍼니와 제니우스 제품에 칭찬을 아낌없이 해주셨습니다!
이처럼 제니우스의 대시보드는
고객사 IT 업무 및 서비스 운영 현황을 한눈에 파악할 수 있도록 구성하고 시각화했으며, 고객사별 최적의 관제 화면을 구현
해 드리고 있어요.
공공기관·대기업·금융권 등 1,000여 개의 성공적인 구축사례
안내를 통해 제니우스 제품에 신뢰성을 더했답니다!
제니우스 핵심제품을 한눈에
제니우스 제품별 소개, 시연 안내
백월 공간에서는 브레인즈컴퍼니의 4가지 핵심 제품을 직관적으로 확인할 수 있었는데요.
제니우스 EMS, APM, ITSM, SIEM
을 파트별 담당자 엔지니어분들께서 제품 안내를 도와드렸습니다.
제니우스 EMS 제품을 통해 참관객분들께 통합관리 관제의 중요성, 실제 사례, 각 인프라별 관제의 중요성 등을 전달드렸었는데요.
“실제 사례를 직접 눈으로 확인해 보니, 우리 회사에 도입하면 장애 예측이나 장애 시 대응에 편리할 것 같아요.”
와 같은 반응이 대부분 차지했을 정도로 호응도가 좋았습니다.
제니우스 APM 또한, 사용자 관점에서 응답 시간관리가 점점 중요해지고 있음에 따라 EMS와 연계해서 사용할 수 있다는 ‘접근성’ 면에서 좋은 반응을 보여주셨는데요.
“여러 제품을 쓰지 않아도, 제니우스 하나면 모든 관제가 가능하네요! APM을 도입해서 사용하면 한눈에 관리가 편할 것 같아요.”
와 같은 뿌듯한 피드백을 주셨답니다.
。。。。。。。。。。。。
3일 동안 소프트웨이브2023 전시회를 통해 많은 참관객·고객 사분들과 마주하고 소통하며, 브레인즈컴퍼니와 자사 제품을 더 널리 알릴 수 있던 기회였습니다. 특히 브레인즈컴퍼니와 제니우스 제품에 대해 이미 관심을 갖고 방문해 주신 참관객분들이 많다는 점에서 뿌듯하기도 했답니다.
다시 한번 브레인즈컴퍼니와 제니우스 제품에 뜨거운 관심 주셔서 감사드립니다?♀️ 앞으로도 브레인즈컴퍼니는 고객분들께 좀 더 적극적으로 다가가기 위한 행사, 콘텐츠 등을 보여드릴게요. 여러분들의 많은 기대와 성원 부탁드리겠습니다!
?더보기
소프트웨이브2023 1탄도 있어요
#소프트웨이브2023
#전시회
#브레인즈컴퍼니
#제니우스
#Zenius
#에이프리카
이화정
프리세일즈팀
프리세일즈팀에서 마케팅, 내외부 홍보, 콘텐츠 제작을 담당하고 있어요.
필진 글 더보기
목록으로
추천 콘텐츠
이전 슬라이드 보기
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS 특징과 장점, 기본 암호화 활용 예시(단일 암호화 vs 봉투 암호화)
AWS KMS(Key Management Service)는 데이터 암호화에 사용되는 키를 생성하고 안전하게 관리할 수 있도록 지원하는 AWS의 관리형 서비스입니다. 클라우드 환경에서는 데이터가 외부 인프라에 저장되기 때문에 온프레미스와 달리 직접적인 통제가 어렵고, 그만큼 보안의 중요성이 커집니다. 암호화는 민감한 정보가 노출되는 것을 막는 가장 기본적인 보호 방식이지만, 암호화에 사용된 키가 유출되면 암호화 자체가 무력화되어 심각한 보안 위협으로 이어질 수 있습니다. AWS KMS는 이러한 위험을 줄이기 위해 암호화 키의 생성, 보관, 사용을 AWS가 책임지고 관리하는 보안 중심의 관리형 서비스를 제공합니다. 이를 통해 암호화 키 자체의 안전성을 확보하며, 서비스 전반의 기밀성과 안정성을 강화할 수 있습니다. 그렇다면 AWS KMS의 주요 특징과 장점, 그리고 기본 암호화 활용 방법을 구체적인 예시를 통해 살펴보겠습니다. AWS KMS 특징과 장점 AWS KMS는 데이터를 암호화하는 key를 암호화하여 보안 인증 장치인 HSM(물리적 공간)에 보관합니다. AWS KMS를 통해서만 HSM 내부에 저장된 Root Key에 접근 가능합니다. 이를 통해 키 구성요소를 안전하게 보호하고, 키가 물리적으로 격리되어 평문 형태로 외부로 유출되는 것을 원천적으로 차단합니다. 또한 AWS KMS는 키 정책을 활용해 암·복호화 권한을 세밀하게 제어할 수 있다는 장점이 있습니다. 동일한 키라 하더라도 사용자나 역할별로 서로 다른 권한을 부여할 수 있으며, 감사 로그를 통해 키 사용 이력을 추적하여 보안 관점에서의 모니터링과 통제가 가능합니다. AWS KMS 키 종류 AWS KMS 키는 관리 주체에 따라 AWS 관리형 키와 고객 관리형 키로 구분됩니다. AWS 관리형 키는 AWS 서비스가 자동으로 생성·관리하며, 사용자가 직접 생성하거나 수정·삭제할 수 없습니다. 주로 S3, RDS 등 서비스의 기본 암호화 기능에 사용되어 별도 설정 없이 간편하게 활용할 수 있습니다. 반면 고객 관리형 키는 사용자가 직접 생성하고 운영하는 키로, 키 정책을 통해 접근 권한과 사용 범위를 세밀하게 제어할 수 있습니다. 보안 요구사항에 따라 권한 설정이나 정책 변경을 자유롭게 구성할 수 있다는 점이 장점입니다 AWS KMS 의 키 순환(Key Rotation) AWS KMS의 주요 특징 중 하나는 키 순환(Key Rotation) 기능입니다. 키 순환은 일정 주기(기본 1년)에 따라 CMK(KMS 키)의 핵심 암호화 구성 요소(Key Material)를 자동으로 교체하여 키 유출 가능성을 낮추고 보안성을 강화하는 기능입니다. 키가 순환되면 이후 암호화 작업에는 새롭게 교체된 키 재료가 사용되지만, 순환 이전에 암호화된 데이터도 그대로 복호화할 수 있습니다. 이는 이전 버전의 Key Material이 KMS 내부에 안전하게 유지되어 복호화 요청 시 자동으로 참조되기 때문입니다. 또한 키 순환 시 ARN, 키 상태, 키 정책 등 키의 기본 정보는 변경되지 않고 암호화 재료만 새로워지므로, 애플리케이션 코드나 비즈니스 로직을 수정하지 않아도 기존과 동일한 방식으로 계속 사용할 수 있다는 장점이 있습니다. AWS KMS 키 정책 AWS KMS 키 정책을 통해 키 사용 주체, 범위 등을 정하는 방식으로 보안성을 강화합니다. 키 정책을 구성하는 요소는 크게 Version, Id, Statement가 있습니다. 이 요소 중 Statement를 통해 키 사용 규칙을 관리할 수 있습니다. Statement 구성 요소에 대해 살펴보겠습니다. Sid : 식별자(키 정책 설명) Effect : 결과(허용, 거부) Principal : 주체(누구에게 적용되는지) Action : 행위(무엇을 할수있는지) Resource : 대상(어떤 key에 적용되는지) Condition : 조건(ip, 시간 등 추가 조건) 위 키 정책은 Principal에 등록된 유저에게 해당 키로 Action에 나열된 행위를 허용하는 정책입니다. 추가로 이 키를 사용하기 위해서는 EncryptionContext를 포함해야하고 그 Context 내부에 key:value 형태로 “Purpose” : “KMSTEST” 를 가지고 있어야 합니다 이처럼 AWS KMS 사용자는 하나 이상의 Statement를 만들어 고객 관리형 키 사용 환경을 세부적으로 통제할 수 있습니다. 암·복호화 예시(Java): 단일 호출 암호화 vs 봉투 암호화 Java 환경에서 AWS KMS를 활용할 때는 KMS 키를 직접 사용해 암·복호화를 수행하는 방식과, 암호화에 사용할 데이터 키를 별도로 발급받아 사용하는 방식이 있습니다. 각각을 단일 호출 암호화와 봉투 암호화(Envelope Encryption)라고 합니다. 아래 예시는 이미 생성된 KMS 키를 기반으로 두 방식이 어떻게 동작하는지 보여줍니다. 이를 위해 먼저 KMS에 접근하기 위한 인증 정보를 설정하고, 암·복호화 요청을 처리할 KmsClient를 생성합니다. - accessKeyId: 사용자 액세스 키 - secretAccessKey: 비밀 액세스 키 단일 호출 암호화와 봉투 암호화가 각각 이제 떻게 구현되는지 코드를 통해 살펴보겠습니다. [1] 단일 호출 암호화 단일 호출 암호화시에는 kmsClient와 KMS 마스터 키를 활용해서 KMS 서비스 제공 Encrypt, Decrypt 객체 생성 후 암,복호화를 진행합니다. 단일 호출 암호화 방식은 크기가 작은 데이터(4KB 미만)를 암호화하는데 사용된다. 이 방식의 장점은 KMS 서비스를 통해 직접 암,복호화 하기 때문에 간단한 코드로 구현이 가능하다는 점입니다. 다만 암,복호화 시 데이터 개수에 따라 비용 및 KMS 통신량 증가 한다는 것이 단점입니다. 단일 호출 암호화 결과를 보면 암,복호화가 정상적으로 이루어진것을 확인할 수 있습니다. [2] 봉투 암호화 두번째 방식은 봉투 암호화입니다. 봉투 암호화의 핵심은 데이터를 암호화 하기 위해 사용되는 키를 암호화 한다는 것입니다. 봉투 암호화는 평문 암호화 키(encryptKey)를 이용하여 데이터를 암호화합니다. 이때 사용된 평문 암호화 키는 즉시 삭제하고 암호문을 저장합니다. 복호화시에는 암호문을 통해 평문 암호화 키를 조회하고 이 키를 이용하여 데이터를 복호화합니다. 잘못된 방식과 잘된 방식을 비교하여 살펴보겠습니다. 잘못된 방식을 보면 암호화 키(encryptKey)를 활용해 암호화 한 이후 동일한 변수를 이용하여 바로 복호화를 진행하고 있습니다. 이는 암호화 이후 평문 암호화 Key를 폐기하지 않고 재사용하기 때문에 평문 키를 HMS 외부에 보관하지 않는다는 KMS의 핵심 보안 원칙에 어긋납니다. 올바른 봉투 암호화는 복호화시 최초 암호화에 사용된 키(encryptKey)가 아니라 저장된 암호문(cipherTextBlob)을 이용하여 재조회한 평문 키(newPlaintextKey)를 활용하여 복호화합니다. 이를 통해 데이터 암호화에 사용된 평문 키를 외부에 노출시키지 않고 데이터 복호화가 가능합니다. 봉투 암호화 결과는 아래와 같습니다. 결과를 보면 최초 암호화에 사용된 평문키와 재조회한 평문키가 동일한것을 확인할 수 있습니다. 이 평문키는 사용시마다 암호문을 이용해 조회 후 사용하여야하며 사용 후 즉시 폐기하여야합니다. 봉투 암호화 방식은 사용자가 암호화 방식을 직접 정할 수 있어 단일 호출 암호화 방식에 비해 유연한 암호화 처리가 가능합니다. 또한 데이터가 아닌 데이터 암호화 를 암호화 하는 방식이기 때문에 데이터 개수에 영향을 적게 받는다는 장점이 있습니다. 봉투 암호화 과정을 요약 정리하면 아래와 같습니다. ① KMS를 통해 평문 암호화 키(encryptKey) 및 암호문(cipherTextBlob) 조회 ② encryptKey를 사용하여 데이터 암호화 후 폐기 ③ cipherTextBlob 및 암호화 데이터 저장 ④ cipherTextBlob를 사용하여 KMS에서 암호화 키 재조회(newPlaintextKey) ⑤ newPlaintextKey를 사용하여 데이터 복호화 두 방식 핵심 비교 지금까지 AWS KMS 기본 개념과 두가지 활용법에 대해 살펴보았습니다. KMS의 가장 큰 특징은 암호화 키를 안전하게 보호하는 서비스라는 점입니다. AWS KMS는 암호화 과정에서 가장 중요한 요소인 암호화 키를 사용자가 직접 관리하는 부담을 줄여줍니다. AWS KMS는 암호화 키를 최고 보안 수준으로 보호하기 때문에 사용자는 키 탈취 걱정없이 암호화 로직에 집중할 수 있습니다. 또한 AWS KMS 키 정책을 통해 복잡한 어플리케이션 코드 수정 없이 간편하게 암호화 키 접근 가능 사용자 및 행위를 통제할 수 있다는 장점이 있습니다. 이글을 통해서는 AWS KMS를 살펴보았는데 이 외에도 Google, Azure, NCP 등 여러 회사에서 제공하는 사용중인 KMS 서비스 중 사용중인 환경에 가장 적합한 KMS를 선택하여 활용하시기를 추천드립니다.
2025.11.20
다음 슬라이드 보기