CipherTrust 애플리케이션 데이터 보호 - 제품 개요
DevSecOps에 적합한 API - RESTful API와 함께 사용할 수 있는 경량 데이터 보호 애플리케이션 통합 기능 포함. 중앙 집중식 키 관리는 보안 전문가에게 필요한 통제력을 제공합니다. 제품 개요에서 자세히 알아보실 수 있습니다.
소프트웨어 개발자가 암호화 전문가 역할, 암호키 관리자 역할까지 맡는 노고와 시간을 아낄 수 있습니다. 하지만 데이터 보호 기능을 애플리케이션에 통합해야 하는 이유는 뭘까요? 앱에서 데이터를 보호하면 데이터 생성 또는 최초 수신 시 바로 최고 수준의 데이터 보안을 제공할 수 있기 때문입니다. 이유를 다루었으니 이제 앱을 통해 지나가는 데이터를 개발자가 어떻게 보호할 수 있는지, 그 방법에 대해 생각해 보겠습니다. 첫째, 프로그래밍 언어와 운영 환경(OS, 미들웨어)이 매우 다양하므로 솔루션은 가능한 한 가장 간단한 API와 가장 가능성 있는 언어를 일치시키고, 가능한 한 많은 운영 환경도 지원해야 합니다. 둘째, 애플리케이션을 지나는 대부분의 데이터 유형을 암호화할 수 있을 정도로 유연한 솔루션이어야 합니다. 셋째, 클라우드·온프레미스 친화적이며 새로운 클라우드 네이티브 아키텍처를 지원해야 합니다. 넷째, 기존 환경과 호환되는 솔루션이어야 합니다.
CipherTrust 애플리케이션 데이터 보안은 DevSecOps 개념이 약속하는 솔루션을 이행합니다. 개발자는 자신의 프로젝트에 적합한 언어 바인딩을 선호합니다. 운영 담당자는 다양한 운영 체제에서 실행되는 암호화 서비스 공급업체 중에서 선택할 수 있습니다. 해당 제품은 보안이 비즈니스 운영 업무에 미치는 영향을 최소화하기 위해 성능과 가용성을 향상시키는 많은 운영 기능을 포함합니다. 또한, CipherTrust 매니저와 함께 작동하기 때문에 애플리케이션을 위한 암호키를 중앙 집중화하는 아키텍처를 보안팀에 제공합니다. 주요 사용자, 주요 운영 용도에 세분화된 제어 기능을 지원하여 직무 분리를 향상합니다.
업계 표준 PKCS#11과 KMIP를 모두 반영하는 포괄적인 CSP(Crypto Service Provider)뿐만 아니라 Java Crypto Engine(JCE), Microsoft CSP(Crypto Service Provider), CNG(Crypto Next Generation) 지원 기능을 이용해 개발자와 보안 관리자는 현대 조직의 복잡한 요건을 가장 잘 충족하는 암호화 서비스(HSM 서비스와 유사)를 선택할 수 있습니다. 핵심 암호화 기능에는 암호화·복호화, 서명, 해시(SHA), HMAC이 있습니다. 애플리케이션에서의 키 관리 없이 편리한 데이터 보호를 원한다면 CipherTrust 토큰화를 고려하시기 바랍니다.
암호화 알고리즘과 대응 키에는 3DES, AES 256(CBC, XTS), SHA 256, SHA 384, SHA 512, RSA 1024, RSA 2048, RSA 3072, RSA 4096, ECC와 형식 보존 FF1 및 FF3이 포함됩니다.
해시를 제외한 모든 암호화 기능을 대상으로 키 교체 자동화 기능 내장
키 관리, 또는 암호화 서비스는 Linux LUKS(통합 키 설정)를 비롯한 강력한 솔루션 생태계에서 사용할 수 있으며 여기에는 Oracle, Microsoft SQL Server, HashiCorp Vault 등을 비롯한 TDE(투명 데이터 암호화) 공급업체 대상 키 관리가 포함됩니다.
개발 라이브러리 및 API
암호화 알고리즘
웹 애플리케이션 서버
클라우드 및 가상 인프라
ICAPI 공급자에게 지원되는 플랫폼
DevSecOps에 적합한 API - RESTful API와 함께 사용할 수 있는 경량 데이터 보호 애플리케이션 통합 기능 포함. 중앙 집중식 키 관리는 보안 전문가에게 필요한 통제력을 제공합니다. 제품 개요에서 자세히 알아보실 수 있습니다.
The CipherTrust Data Security Platform (CDSP) increases data security, accelerates time to compliance, and secures cloud migration – which decreases resources required for data security operations. You can discover, protect and control your organization’s sensitive data to...