Thales banner

CipherTrust Cloud Key Management

BYOK, HYOK 및 클라우드 네이티브 암호키에 대한 집중적인 수명 주기 관리

문의

  • AWS Logo
  • Azure Logo
  • Google Cloud Logo
  • Oracle Cloud Infrastructure Logo
  • Salesforce Logo
  • SAP Logo

클라우드 서비스 제공업체(CSP)는 고객의 편의를 위해 공급업체별 암호화 및 키 관리 서비스를 점점 더 많이 제공하고 있습니다. 고객에게 꼭 필요한 벤더 독립적인 암호화 및 키 관리 서비스를 제공합니다. 당사는 CSP 및 고객과 협력하고 혁신하여 클라우드 및 온프레미스 공급업체 전반의 효율성과 운영 복원력을 높입니다.

당사는 클라우드 소비자로서 공급업체 클라우드에 저장하고 사용하는 데이터의 보안에 대한 책임은 사용자에게 있다는 사실에 항상 초점을 맞춰 사용자를 위한 제품을 개발합니다. CipherTrust 클라우드 키 관리(CCKM)는 클라우드 네이티브, BYOK 및 HYOK 키에 대한 여러 지역에 걸친 단일 창 보기와 모든 클라우드 키 관리 서비스를 관리할 수 있는 간단한 UI를 통해 데이터는 물론 사용자의 시간을 보호합니다.

73%

퍼블릭 클라우드 공급업체와 보안 또는 복원력 관련 문제를 겪고 있는 조직의 비율

54%

클라우드 데이터의 60% 이상이 민감하다고 보고했습니다

62%

클라우드에서 데이터를 보호하는 최고의 기술로 암호화를 선택했습니다

2023년 탈레스 데이터 위협 보고서의 주요 결과

 

클릭-앤-디플로이 데이터 보안

클라우드에서 동급 최고의 암호화 및 키 관리 서비스를 편리하게 배포하여 보안을 더 간단하고 비용 효율적이며 쉽게 관리할 수 있습니다.

자세히 알아보기

 

[암호화] 키는 클라우드에 저장하지 않고 클라우드 사용자 또는 신뢰할 수 있는 키 관리 제공업체가 유지 관리해야 합니다.

– 클라우드 보안 얼라이언스, EKM-04

클라우드 제공업체와의 공동 혁신

AWS 클라우드의 강력함과 민첩성을 활용하되 데이터 주권 및 법적 이유로 키를 계속 제어하세요. 필요한 경우 링크를 끊습니다.

귀하는 고객으로서 귀하의 데이터에 대한 통제권을 유지합니다. EKM에서 엔드포인트를 확인하고 키를 활성화하거나 비활성화합니다. 귀하는 귀하의 데이터에 접근할 수 있는 최종 결정권자입니다.

클라우드 전반에서 귀중한 데이터 제어

업무 분리:
암호키를 해당 클라우드 외부에 안전하게 저장하여 데이터와 클라우드 서비스 제공업체(CSP) 간의 업무 분리를 시행합니다.

위험 완화:
데이터의 민감도 및 규정 준수 의무에 따라 위험에 적합한 키 관리 제어 및 워크로드 보호를 적용하십시오.

선택의 폭 극대화

클라우드 전반:
퍼블릭 클라우드와 프라이빗 또는 온프레미스 데이터 인프라의 모든 조합.

주요 소스 전반:
CipherTrust Manager(CM), Luna Network HSM, DSM, 네이티브

키 관리 소유권 모델 전반:
BYOK, HYOK, 네이티브

 


 

운영 효율성 및 복원력 향상

프로세스와 도구를 사용하여 클라우드 및 하이브리드 환경 전반에서 주요 수명 주기 관리를 자동화하십시오.

프로세스에는 다음이 포함됩니다:
키 수명 주기 관리, 데이터 보호

도구에는 다음이 포함됩니다:

  • 클라우드 전반의 단일 사용자 인터페이스
  • 클라우드 전반에 걸친 공통 API 세트
  • 키가 저장된 위치를 단일 창에서 확인할 수 있습니다

지원되는 퍼블릭 클라우드 및 키 관리 소유권 모델:

Amazon Web Services (AWS) KMS네이티브BYOK 
AWS CloudHSM네이티브  
AWS XKS  HYOK
AWS China네이티브BYOK 
AWS GovCloud네이티브BYOKHYOK
Google Cloud Platform CMEK네이티브BYOK 
Google Cloud Platform EKM  HYOK
Google Cloud Platform EKM UDE  HYOK-CC*
Google Workspace CSE  HYOK
Microsoft Azure Cloud네이티브BYOK 
Microsoft Azure China네이티브BYOK 
Microsoft Azure GovCloud네이티브BYOK 
Microsoft Azure 관리형 HSM네이티브BYOK 
Microsoft Office 365 BYOK 
Oracle Cloud Infrastructure네이티브BYOKHYOK
Salesforce.com네이티브BYOKHYOK**
Salesforce GovCloud Plus네이티브BYOKHYOK**
Salesforce Sandbox네이티브BYOKHYOK**
SAP Data Custodian네이티브BYOK 

*HYOK-CC는 기밀 컴퓨팅을 위한 HYOK
**캐시 전용 키 서비스

끝없는 혁신을 제공하는 패키지 업데이트

규정 준수 간소화

디지털 주권 에는 데이터, 사용 중인 하드웨어 및 소프트웨어 등 자신의 디지털 운명을 통제할 수 있는 세 가지 기둥이 있습니다.

데이터 주권: 사용자는 데이터에 대한 암호화 및 액세스를 제어하고 국가별 데이터 주권 법률을 준수합니다. GDPR, SCHREMS II, PCI-DSS 와 같은 개인정보 보호 규정 준수를 손쉽게 입증

운영 주권: 공급업체 운영에 대한 가시성과 통제권

소프트웨어 주권: 공급업체의 소프트웨어에 의존하지 않고 워크로드를 실행

궁금하십니까? CipherTrust Cloud Key Management 전문가 문의

Cipher Trust Cloud Key Management 자주 묻는 질문

클라우드 키 관리란?

데이터가 온프레미스에 있든 클라우드에 있든 암호키를 관리해야 합니다. '클라우드 키'는 조직이 비즈니스 기능의 저하 없이 클라우드 워크로드 전반에서 암호화를 통해 미사용 데이터를 보호할 수 있도록 하는 암호키입니다. 탈레스 CipherTrust CLoud Key Manager(CCKM)는 클라우드 관리자의 업무를 간소화하고 능률화하는 제어 기능을 추가하여 조직이 안전한 환경에서 데이터 암호키를 생성, 저장, 관리 및 유지 관리함으로써 규정 준수 및 모범 사례 요건을 효율적으로 충족할 수 있도록 지원합니다.

클라우드 키 관리가 제게 어떤 영향을 주나요?

클라우드 키를 관리하는 것이 업무이고 네트워크에 여러 클라우드가 포함되어 있는 경우, 각 클라우드에 대한 사용자 인터페이스와 언어를 익히고 서로 다른 키 관리 시스템을 관리해야 할 책임이 있습니다. 또한 모든 다른 CSP(클라우드 서비스 공급자) 키 관리 서비스(KMS) 키의 만료일을 나열하는 보고서를 작성하여 만료 이벤트 X일 전에 알림을 받고 만료되기 전에 키를 교체해야 할 책임이 있을 수도 있습니다.

클라우드 네이티브 키를 사용하는 경우 각 해당 KMS 시스템에 대한 지식을 습득하고 유지 관리해야 합니다. CipherTrust Cloud Key Manager(CCKM)와 같은 중앙 집중식 클라우드 키 관리자를 선택하는 경우, 여러 지역에 걸쳐 단일 창 보기로 네이티브, BYOK 및 HYOK 키를 관리하는 간단한 사용자 인터페이스(UI) 하나만 익히면 됩니다.

클라우드 관리자 역할을 담당하고 네트워크에 여러 클라우드가 포함되어 있는 경우, 중앙 집중식 클라우드 키 관리자를 사용하여 각 CSP KMS 키에 대한 전문가를 고용할 필요가 없습니다.

클라우드 컴퓨팅에서 키 관리란?

클라우드 제공업체는 고객 데이터 보호를 위해 종종 데이터를 암호화하고, 데이터 암호화에는 암호키가 필요합니다. 키 관리는 암호화용 키를 생성하고 안전하게 유지하는 일반적인 개념을 의미합니다. 서비스형 키 관리(KMaaS)를 사용하면 기업은 물리적 온프레미스 하드웨어에서 서비스를 실행하는 대신 클라우드 기반 솔루션을 통해 암호키를 보다 효과적으로 관리할 수 있습니다. 일부 클라우드 제공업체는 고객이 BYOK 또는 HYOK를 사용하여 고객이 보유한 키를 사용할 수 있도록 합니다.

Google Cloud Platform EKM 또는 CMEK란?

Google Cloud Platform은 고객 관리 암호키 - CMEK를 사용하는 BYOK와 외부 키 관리 [서비스] - EKM을 사용하는 HYOK를 모두 제공합니다.

클라우드 KMS 작동 방식은?

각 클라우드 서비스 제공업체(예: AWS, Azure, GCP)는 고객의 편의를 위해 자체적인 키 관리 서비스(KMS)를 제공합니다. 클라우드 서비스 공급업체의 암호화 및 키 관리 서비스는 클라우드에 따라 다르므로 클라우드 관리자는 사용 중인 각 클라우드 공급업체의 어휘와 특이한 점을 숙지해야 합니다.

클라우드 공급업체는 KMS가 생성한 키 자료에서 내부적으로 데이터 암호키를 도출하거나 외부 소스(BYOK 또는 HYOK 키)에서 키 자료를 도출할 수 있습니다.

업무 분리를 달성하기 위해 데이터 주권법 및 규제 요건에 따라 특정 상황에서는 BYOK 또는 HYOK 키를 사용해야 합니다.

외부 KMS를 사용하면 클라우드 네이티브 키의 효율성을 높일 수 있는 클라우드 독립적인 서비스를 선택할 수 있습니다. 또한 올바른 외부 KMS를 사용하면 클라우드 및 온프레미스 공급업체 전반에서 운영 복원력을 높이고 BYOK 및 HYOK 키를 제공하여 데이터 주권 법률 및 규제 요건을 계속 준수할 수 있습니다.

추천 리소스

CipherTrust Cloud Key Manager-제품 개요

인프라, 플랫폼 및 소프트웨어를 서비스 형태로 제공하는 대부분의 업체들은 서비스 제공업체가 관리하는 암호키를 기반으로 저장데이터에 대한 암호화 기능을 제공합니다. 

CipherTrust Cloud Key Management for SAP Applications

As enterprise data and workloads continue to migrate to the cloud, the need to keep sensitive data secure continues to grow. In a recent IDC Data Threat Report study, 50% of all corporate data is stored in the cloud of which 48% of that data is considered sensitive.

CipherTrust Cloud Key Management Solutions for Amazon Web Services

Cloud Key Management solutions for AWS can accelerate the ability of organizations to safely migrate sensitive data between AWS and on-premises infrastructures.

구글 워크스페이스용 탈레스 보안 솔루션 - 제품 개요

디지털 혁신과 클라우드 기반 애플리케이션의 세계에서 클라우드 공급자와 기업은 보다 강력한 클라우드 보안 및 규정 준수를 모색하고 있습니다.

CipherTrust Data Security Platform Key Management Solutions for Google

Thales collaborates with Google to accelerate safe migration of sensitive data between public cloud, hybrid and private IT infrastructures.

CipherTrust Cloud Key Management for SAP Applications in Google Cloud Platform

By adding CipherTrust Cloud Key Management, highly-regulated customers can externally root their encryption keys in a purpose-built hardware appliance, or generate their own encryption keys to be used by their SAP applications.

CipherTrust Cloud Key Management for SAP Applications in Microsoft Azure

With a significant footprint across the large enterprise community, SAP figures meaningfully in Azure migration discussions – both for the volume of customers that trust SAP applications and for the type of sensitive data they use.