운영시 위협 경고에 대한 조치와 정보는 로그베이스로 제공이됩니다. 또한 "nShield Monitor"의 별도의 솔루션을 사용하시면 HSM의 운영에 필요한 다양한 정보 및 유지관리, 계획정보를 제공받으실수 있습니다.
네, 관리 되어 지고 있습니다. 최신 암호 알고리즘에 대한 대응 및 보안 패치가 주기적으로 업데이트 되고 있습니다.
HSM내부에서 실행하는 코드는 C언어와 유사한 개발 언어로써 개발 SDK와 가이드가 제공됩니다. 윈도나 리눅스에서 작동하는 사용자 코드를 그대로 사용할수는 없습니다.
상용 OS사용하고 있지 않습니다. 상세 스펙에 대해서는 공개되어 있지 않습니다.
네 가능합니다. nShield HSM 은 사용자별 키사용에 있어 다양한 방식(물리적인 카드, 소프트카드 ,모듈방식)의 인증을 하게됩니다. 이러한 보호 방식으로 키의 접근은 제어 할수 있습니다.
어떠한 구성과 조건에 따라 다르지만 FIPS인증을 받은 영역에서 중요한 코드를 실행할수있는 Codesafe기능과 무제한의 키관리 기능이라볼수 있습니다. 이것이외에도 하드웨어 뿐아니라 다양한 소프트웨어의 제공으로 고객의 리스를 유연하게 대응할수 있는 점입니다.
Common Criteria certified EAL4 + AVA_VAN.5 and ALC_FLR.2 ( compliant to Protection Profile EN 419 221-5 Cryptographic Module for Trust Services) This certification includes AIS 31.
네 맞습니다. 클라이엔트에 nCipher가 제공하는 s/w가 설치되어 사용되어집니다.
사용중이신 키를 HSM 내부에 로드하여 사용 및 관리가 되어집니다. 사용자는 HSM에서 키를 사용하기 위한 토큰데이터만 관리하시면 됩니다. 토큰데이터는 파일형태이며 HSM과 관리 카드가 없이는 무의미한 데이터입니다.
몇단계처리로 간단히 재발급이 가능합니다 .
마스터키가 해킹될 가능성은 매우 희박합니다.또한 키에 대한 보호를 단순히 마스터 키로 암호화 하는것이 아니라 FIPS인증에 준하는 별도의 처리를 하기 때문에 마스터 키가 해킹 되었다 해도 사용이 절대 불가 합니다,.
대량의 키(수백만이상의)를 관리 할경우 데이터베이스와 토큰화를 이용하여 보다 처리 속도 및 관리를 할수 있습니다.
가능합니다. 하지만 HSM은 온프레미스 환경에서 작업 및 처리를 하기 때문에 트랜젝션을 확인해 보셔야 합니다.
이러한 경우 키생성 및 암호화 처리 속도가 매우 중요한 요소로 작용합니다. HSM은 이런한 처리를 위해 최적화 되어 있습니다. 상세한 내용을 별도로 문의 부탁딉니다.
네 각각의 키마다 서로 다른 암호화 방식을 적용하여 관리 할수 있습니다
키가 안정한게 보관되는 기준은 우선 외부로 유출이 되지 않아야 하며 이것에 대한 FIPS인증이 있습니다. 국제표준 인증이 있습니다. 미국 국제 표준 기술연구소인 NISP가 발행하는것으로 암호화 모듈에 대한 요구사항과 표준입니다. 이렇한 표준을 준수해야 하는것이 첫번째 기준입니다. 또한 키를 사용하기 위한 이중 삼중의 보안 체계를 구축하기 위해 키사용시 키사용 권한 에 대한 인증 을 스마트 카드 혹은 소프트웨어 카드 과 같은 구성을 이용하여 보안체계를 구축할수 있습니다.
키보호의 보안 강도를 높히기 위해서는 보호 방식이 중요 합니다. VPN키 보호를 위한 다른키를 사용하는건 한번더 키를 보호하는 관점에서 보안 강도가 높아 진다고 볼 수 있지만 그 키를 어떠한 방식으로 보관하는에 따라 아무런 의미가 없을수도 있습니다.
웨비나 내용 중 궁금하신 사항이 있으면 질문 채팅창에 적어주세요