Your SlideShare is downloading. ×
0
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
가디엄 데이터베이스 암호화 솔루션
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

가디엄 데이터베이스 암호화 솔루션

1,110

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,110
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • 최근 보안문제는 IT 만의 이슈에서 급속히 비즈니스와 관련된 이슈로 이동하고 있습니다 . 내부의 민감한 정보의 접근 오남용으로 금융손실 및 이미지 손실이 발생할 수 있고 핵심 인프라를 목표로 한 공격으로 데이터 유출과 비즈니스 프로세스 오동작으로 인한 비즈니스 손실이 발생하기도 합니다 . 또한 기업의 중요정보와 고객들의 개인정보유출로 이에 대응하기 위해 소모되는 비용과 기업의 명성에 막대한 손실을 미치기도 합니다 . WIKILEAKS : 정부나 기업 등의 비윤리적 행위와 관련된 비밀 문서를 폭로하는 웹사이트이다 Stuxnet : 슈퍼 산업시설 바이러스 웜 , 독일지멘스사의 산업 자동화제어시스템을 공격목표로 제작
  • 1. 기업은 보안 위협을 야기하는 대상으로써 외부가 아닌 , 내부의 위협에 대해 다시 새롭게 주목하게 될 것입니다 2. 기업은 그 영역에 특화된 반드시 준수해야만 하는 모든 요구사항들을 수용할 필요가 있습니다 . 만일 그렇지 못한다면 , 이 기업은 그 시장에서 비즈니스할 역량을 잃어 버릴 위험에 있게 됩니다 기 업의 최고 우선 순위에는 컴플라이언스 동향 변화에 따라 대응하는 것입니다 . 다른 국가에서 비즈니스를 하는데 있어 이러한 복잡성을 탐색하는 것은 중요 성공 요인이 될 것입니다
  • Take a look at this slide – this is just a snapshot of the ever-changing global and industry regulations organizations are facing today. So, you’re grappling with keeping up with which regulations may apply to your organizations PLUS the compliance of that regulation. For example, for organizations worldwide that keep credit card data, they must be in compliance with the Payment Card Industry’s Data Security Standard (PCI DSS). In addition to ensuring system components such as passwords and encryption are in place to protect data, the standards also specify that real credit cards may not be used for test & development purposes. Test & development environments are generated typically by cloning production – which includes live credit card information. How many organizations are impacted by this regulation. For healthcare organizations, privacy protection regulations - such as HIPPA in the US - are in place to protect individuals’ medical records and/or any kind of personal health information. Where and how is this data stored in the enterprise? How are organizations ensuring records are accessed for business purposes only. -- Example of HIPPA fines: http://hipaahealthlaw.foxrothschild.com/2010/06/articles/privacy/california-hospitals-fined-for-employees-unauthorized-access-of-patient-records/ Where employees accessed the records of celebrities such as Michael Jackson and Britney Spears. Example of upcoming changes to regulations (HIPPA): http://www.lexology.com/library/detail.aspx?g=46906f4f-8477-4cc7-9e06-e2a9a071ef70 How fast can organizations stay current? For Reference - Other regulations include: Payment Card Industry: PCI Data Security Standard – compliance measures include: > Develop configuration standards for all system components (secure passwords; prevent misuse) > Protect stored Cardholder Data > Production data (live cc#s) cannot be used for testing or development USA: HIPAA, Gramm-Leach-Bliley Act (GLB), California Security Breach Notice Statute > HIPAA: Protects individuals’ medical records or any kind of personal health information > GLB: Protects consumers’ personal financial information, such as data needed for credit counseling, transferring funds or real estate settlement Canada: Personal Information Protection and Electronic Documents Act (PIPEDA) for general business > Protects the privacy of any kind of personal information European Union: Personal Data Protection Directive 1998 > Protects general Data Masking of EU citizens (e.g. cannot use live data in test/dev environments) UK: Data Protection Act of 1998 Australia: Privacy Amendment Act of 2000
  • DB2 & IDS based OEM agreement signed in 2008 Growing Encryption Expert (EE) customer list Largest deal to date - $5M at Walmart IBM uses Vormetric Data Security internally BTO (multiple IBM customers) AOD Initiate IBM & Vormetric expanded OEM relationship in Sept 2011 to enable IBM Information Management to sell Encryption Expert on all supported LUW platforms All databases and applications HSM(Hardware Secure Management)
  • Data Security Manager : 암호화 키 및 보안 정책 집중화 관리 Database Encryption Expert : 데이터베이스 정보에 대한 강력한 보안 적용 File Encryption Expert : 저장되는 모든 파일에 대한 정책 기반의 암호화 Backup Encryption Expert : 백업데이터에 대한 암호화
  • 파일 ( 디바이스 ) 단위의 DB(Data) 암호화 지원으로 기업의 중요한 Data 또는 고객정보의 무단 유출 및 오용을 방지하기 위한 통합 DB 보안 솔루션 IT 환경에서 손쉽게 적용됨 : OS, DB, 어플리케이션 , 데이터 저장소에 변경이 필요하지 않음 – - DB 구조나 스키마에 아무런 영향을 주지 않음 , 유지보수의 용이성 - 어플리케이션에 완전한 투명하게 암호화를 제공 - 다른 OS, DB 플랫폼 , 어플리케이션 , 데이터 저장소에 확대 적용 가능함 데이터베이스 환경에서 데이터 보호를 위한 최고의 보안성을 제공함 암호화와 접근 제어의 적용 네트워크 리스너 파일 라이브러리와 실행 파일 오라클 로그와 덤프 (Dump) 파일 암호문 스니핑과 백도어 설치등의 위협으로부터 보호
  • 1.MetaClear 기술을 이용해 데이터 관리포인트에 영향을 주지 않고 기밀 정보만을 안전하게 보호 2. Block 암호화 시 CBC(Cipher Block Chaining) 모드 채택해 데이터를 일정한 블록 단위로 나누어 반복적 연쇄적인 암호화 3.CUSP (Cryptographic Unit Support Program) 운영모드 기술을 이용하여 암호화된 상태에서도 원본 데이터 형식의 데이터의 길이를 보존하기 위한 블록 암호화 적용
  • 알고리즘 및 키 관리 - 지원 알고리즘 : AES 128/256, 3DES, ARIA 128/256 지원 암호화 알고리즘은 Vormetric Data Security 에서 생성되고 관리됨 H/W 와 PEM 간에 Secure Channel(SSL) 을 이용한 Key 배포 H/W 의 Reset Button 또는 UI 상에서의 Configuration Unset 시 모든 Key 삭제 강제적으로 Vormetric 의 H/W 를 open 하면 자동적으로 암호화 Key 무효화 Key 를 File 로 Backup 시 암호화해서 Backup 하게 되며 복호화를 위한 Master Key 는 H/W 에서만 보관하고 , 어떠한 User 도 Master Key 에는 접근이 불가능 어플리케이션에 완전한 투명하게 암호화를 제공 단일검색 및 범위검색에 대한 성능 저하 없이 지원
  • DAM = Database Activity Monitoring
  • This customer asked IBM not to use their name. This is a large US based retailer.
  • A computer software development company in the United States gains increased ease of administration, meets payment card industry compliance and achieves data encryption without affecting performance when it implements IBM Informix Dynamic Server software and IBM InfoSphere Guardium Data Encryption software. http://w3-01.ibm.com/sales/ssi/cgi-bin/ssialias?appname=crmd&subtype=na&infotype=cr&htmlfid=0GLOS-88LM5T Client background: CSF International, Inc. (CSFi), headquartered in Sarasota, Florida, is a computer software development company providing payment authorization, electronic funds transfer switching and ATM driving and management solutions to the worldwide financial services industry. The company’s ATM software and transaction management solutions provide services to hundreds of companies in more than 20 countries, process millions of transactions every year, and control thousands of ATM and point-of-sale (POS) terminals worldwide. URL: http://www.csfi.com/ To place its registered trademark SWITCHWARE into production, CSF International, Inc. (CSFi) needed to meet the comprehensive set of security and performance requirements inherent to financial institutions and the payment card industry (PCI). The PCI data security standards (DSS) applied to financial institutions that used SWITCHWARE to retain or pass debit or credit cardholder data for transaction authorization. The requirements were very strict and mandate that no acquiring device or system be permitted to retain cardholder data. In essence, once SWITCHWARE acquired a financial transaction from an ATM or point-of-sale (POS) device, the company’s system must modify the cardholder data to match the ISO 8583 (financial transaction card originated) message format, send the formatted message to the issuing system for authorization - most likely another bank or credit issuing system - and then destroy or truncate the persisting cardholder information. In many cases, SWITCHWARE was not only the acquiring system, but also can serve as the issuing system. In the case in which SWITCHWARE issued cards, PCI required that the issued cardholder data be encrypted. For example, a Saudi bank - a customer of CSFi - had issued thousands of debit cards using the SWITCHWARE technology, and the bank had to encrypt the issued cardholder data to meet the requirements for PCI DSS. The bank was allowed to encrypt the issued cardholder data using various methods. One method was to encrypt at the table/column level, where only the specified columns were encrypted, but it would affect the performance of the SWITCHWARE system. Moving forward, CSFi was looking for a solution that would help it meet PCI compliance guidelines and achieve file-level encryption. By implementing IBM Informix Dynamic Server software and IBM InfoSphere Guardium Data Encryption software, CSFi gained increased ease of administration and achieved payment card industry (PCI) compliance. The IBM solution also allows the company to achieve data encryption without affecting performance. The Informix Dynamic Server software allows CSFi to take advantage of the automatic feature of the software and gain hands-free administration. It helps the company reduce the burden on support staff members and free them up to perform other tasks. Likewise, the InfoSphere Guardium Data Encryption software allows CSFi to achieve all the security and performance requirements of the PCI DSS while providing the necessary performance throughput for transaction processing in milliseconds. The company chose the IBM software because of its ease of use and ability to meet its strenuous performance requirements.
  • Transcript

    • 1. © 2012 IBM CorporationIBM Security Systems1© 2013 IBM Corporation데이터 암호화를 위한IBM InfoSphere GuardiumData Encryption
    • 2. © 2013 IBM CorporationIBM Security Systems21. 데이타베이스 보안의 중요성2.Guardium Data Encryption3.사례 및 결론AgendaIBMIBMInfoSphereInfoSphereGuardiumGuardium
    • 3. © 2013 IBM CorporationIBM Security Systems3보안은 점차 IT 이슈로부터 지속적인 비즈니스 이슈로 이동STUXNET핵심 인프라를 목표로 한 공격영향중요 정보의 임의 유출 및핵심 인프라의 예기치 않은동작으로 인한 비즈니스 손실복잡한 악성코드로 인해 점진적 데이터 유출과 핵심비즈니스 프로세스 영향Privacy고객 정보 도난영향개인정보 유출 대응에 소모되는 복구 비용과 명성 손실외부로 중요 데이터 유출과 고객 개인정보 유출WIKILEAKS분류된 정보에 대한권한 없는 유출영향직접적 금융 손실 발생 . 명성과 이미지 손실주요 민감한 정보의 내부의 오남용
    • 4. © 2013 IBM CorporationIBM Security Systems4증가하는 보안 이슈 및 사고외부 위협전형적인 공격자가 아닌 외부의공격자들로부터의 위험 증가내부 위협부주의하거나 악의적인 내부자 행동으로 인한 지속적인위험컴플라이언스지속적으로 증가하는 법 규제를준수하기 위해서는 성장 필요
    • 5. © 2013 IBM CorporationIBM Security Systems5개인정보보호법살아있는 개인의 성명 , 주민등록번호( 고유 식별 번호 ) 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 .( 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함 )
    • 6. © 2013 IBM CorporationIBM Security Systems6개인정보보호법에 필요한 관리적 / 기술적 보호 조치3.3. 개인정보보호 컴플라이언스 활동 강화개인정보보호 컴플라이언스 활동 강화2.2. 개인정보보호 정책 지침 등 규정 정비개인정보보호 정책 지침 등 규정 정비1.1. 개인정보보호책임자 지정 및 전담조직 강화개인정보보호책임자 지정 및 전담조직 강화4.4. 전사적인 개인정보보호 관리체계 수립 및 이행전사적인 개인정보보호 관리체계 수립 및 이행5.5. 개인정보처리시스템의 안전성 강화개인정보처리시스템의 안전성 강화6.6. 개인정보취급에 대한 관리 감독 및 교육 강화개인정보취급에 대한 관리 감독 및 교육 강화필요한 관리적 / 기술적 보호조치 내용정보 보호 관리 체계 구축계정 / 권한 관리보호 조치인증 : PKI, 보안 토큰 , 휴대폰 인증 , OTP시스템 / 네트워크 /End-Device 보안-침입 차단 / 탐지 / 방지 시스템-웹 방화벽 시스템-보안 운영 체제접속 로그 기록-접근 기록 및 실시간 모니터링 솔루션-접속기록 백업 솔루션내부정보 유출 방지-자료 유출 방지 시스템-문서 암호화 시스템악성 프로그램 방지-백신 소프트웨어- 패치 관리출력 / 복사 보호조치- 디지털 워터마킹DB 암호화 / 마스킹애플리케이션 보안계정 접근관리( 최소 5 년 )DB 암호화접근통제로그관리( 최소 1 년 )보안프로그램문서 마스킹불필요한 데이터에 대한 폐기DB 모니터링 / 로깅암호화데이터 마스킹통합 권한 관리라이프사이클관리데이터 유출 방지
    • 7. © 2013 IBM CorporationIBM Security Systems7기업의 전사 보안 체계 구축 흐름Network-driven 외부 침입 차단 및 방어 방화벽 (Firewall) IPS( 침입방지시스템 ) IDS( 침입탐지시스템 ) 네트워크 취약점 진단 경계 네트워크 보호Application-driven 어플리케이션을 보호 웹 방화벽 어플리케이션 취약점 진단 서버 / 어플리케이션 보호Data-driven 데이터 보호 데이터베이스 모니터링- 로깅- 감사 데이터 유출방지 (DLP) 데이터 암호화- 암호화- 마스킹 단말 데이터베이스 보호성능확장성완전성
    • 8. © 2013 IBM CorporationIBM Security Systems81.데이타베이스 보안의 중요성2. Guardium Data Encryption3.사례 및 결론AgendaIBMIBMInfoSphereInfoSphereGuardiumGuardium
    • 9. © 2013 IBM CorporationIBM Security Systems9IBM Guardium Data Encryption (GDE) 는 데이터 암호화 및 암호화 Key 관리를 위한 포괄적인 솔루션을 제공합니다 . 기업에서 사용하는 모든 주요 플랫폼 (Linux, Unix, Windows) 및 클라우드 환경의 암호화를 지원하며 , 암호화를 통하여 기업의 데이터를 보호하고 규제 준수를 강화합니다 .IBM InfoSphere Guardium Data EncryptionDatabaseEncryption Expert데이터 유출 원천적 차단정형 및 비정형 데이터 암호화쉬운 설치 및 구현Source Code 수정 없음OS User & Process 접근제어File system & Volume 에 대한 접근제어클라우드 환경에서의 암호화 제공모든 DBMS 를 중앙에서 관리자체 HSM 기능을 수행FIPS 140-2 Level 2/3 키 관리 인증OS접근제어DATA암호화암호화KEY 관리투명한연동중앙관리암호화 후 최소 성능 Impact 암호화 후성능보장
    • 10. © 2013 IBM CorporationIBM Security Systems10Guardium Data Encryption 특징 정형 및 비정형 데이터 보안– 고성능 암호화– 접근제어 / 직무 분리• 사용자 / 그룹 , 파일 / 폴더 /raw device, 프로세스 , 위치 , I/O 타입 , 시점별 정책 및접근제어• 인프라 변경 없이 System Admin 마스터 사용자에 대해서 접근 제어 가능– 로깅 / 감사 수행• 암호화 정책 , 키 관리 이력• 암호화 내역• 데이터 접근 이력 DB, 애플리케이션 , 스토리지에 대한 투명성 제공– Big Data 암호화 지원– 기존 IT 인프라스트럭쳐 / 애플리케이션 코드 수정 없음– 온라인 및 오프라인 백업 환경 지원– 사용자 조회 일관성 보장 전사 내 다수 DB 에 대한 중앙 통제 관리– 암호화 정책 및 암호키 관리– 감사 로그 / 리포트– 가용성 보장
    • 11. © 2013 IBM CorporationIBM Security Systems11GDE 는 다양한 DBMS 뿐만 아니라 미들웨어 , 다양한 어플리케이션 및 file server, ftp server 등의 데이터와 백업파일 및 DB 설정정보까지 저장되는 모든 정형 및 비정형 데이터들에 암호화를 적용 할 수 있습니다 .Guardium Data Encryption 적용범위WebLogicIIS ApacheCustom AppsERP CRM CMSPayments• Log files• Password files• Configuration files• Archive• Log files• Password files• Configuration files• Archive• Data files• Transaction logs• Exports• Backup• File shares• Archive• Content repositories• Multi-mediaDB2 Oracle AccessSybaseInformixOthersFile Servers FTP Servers Email ServersCloud
    • 12. © 2013 IBM CorporationIBM Security Systems12GDE 는 대상서버에 설치되는 Agent 와 Appliance 로 구성되며 , File System 및 Volume 에 대한 암호화를 지원합니다 .Guardium Data Encryption 구성 아키텍쳐HTTPS HTTPSData Encryption Agent• 투명한 적용• Linux, Unix, Windows 지원• 권한사용자 제어• Software 기반 암호와Security Server• 중앙집중 및 자동화된 Key Management• High Availability Cluster 지원• 강력한 권한분리Web통합콘솔
    • 13. © 2013 IBM CorporationIBM Security Systems13GDE 는 정형 및 비정형 데이터의 암호화를 지원하며 다양한 DBMS, OS 환경을 지원합니다 .Guardium Data Encryption 지원 플랫폼 정형 및 비정형 데이터 타입 지원- Microsoft Office documents, PDF files, or Extract-Transform-Load (ETL) data DBMS 지원- All versions of Oracle, DB2, SQL Server, MySQL, Post-GreSQL, Informix, Sybase Application 지원- SAP, Siebel, People-Soft, FileNet, Documentum, Oracle Financials, Legacy , customapplication OS 지원- Windows 2000, XP, Vista, Windows Server 2003, 2008- AIX / Solaris / HP-UX- Red Hat Enterprise Linux / SuSE Linux Enterprise Server
    • 14. © 2013 IBM CorporationIBM Security Systems14Security Server 는 Agent 와 Appliance 간의 TCP 통신만 가능하면 , 네트워크적인 위치에 관계없이 OS,DB, 어플리케이션의 변경 없이 설치 및 연동이 가능합니다 .Guardium Data Encryption 특장점 – 투명한 DB 연동HR Domain CRM DomainFinanceDomainData SecurityManagerWindowsLinuxData SecurityManagerFailoverWindows LinuxWindows LinuxStudents 1 - 3via Web BrowserStudents 4 - 6via Web BrowserStudents 6 - 8via Web Browser
    • 15. © 2013 IBM CorporationIBM Security Systems15MetaClear 기술을 적용하여 사이즈 변경 없이 Block 암호화를 지원하며 , 데이터 관리 포인트에 영향을 주지 않고 기밀 정보만을 안전하게 암호화를 수행합니다 .Guardium Data Encryption 특장점 –데이터암호화 기술Name: J SmithCredit Card #:6011579389213Exp Date: 04/04Bal: $5,145,789Social Sec No:514-73-8970Name: Jsmith.docCreated: 6/4/99Modified: 8/15/02Clear TextFile DataFile DataFile SystemFile SystemMetadataMetadatadfjdNk%(AmgdfjdNk%(Amg8nGmwlNskd 9f8nGmwlNskd 9fNd&9Dm*NddNd&9Dm*NddxIu2Ks0BKsjdxIu2Ks0BKsjdNac0&6mKcoSNac0&6mKcoSqCio9M*sdopFqCio9M*sdopFName: Jsmith.docName: Jsmith.docCreated: 6/4/99Created: 6/4/99Modified: 8/15/02Modified: 8/15/02EncryptionExpertBlock-LevelEncryptionfAiwD7nb$Nkxchsu^j23nSJis*jmSLdfjdNk%(Amg8nGmwlNskd 9fNd&9Dm*NddxIu2Ks0BKsjdNac0&6mKcoSqCio9M*sdopF Protects Sensitive Information Without Disrupting Data Management High-Performance Encryption Data Access as an Intended PrivilegeFileDataFileDataFileDataFileData
    • 16. © 2013 IBM CorporationIBM Security Systems16GDE 는 자체적으로 Key 관리를 수행하며 , 관리자들을 위한 직무분리 기능을 지원합니다 .Guardium Data Encryption 특장점 – Key 보호 및 직무분리 다양한 알고리즘 지원 AES128/256, 3DES, ARIA 128/256 알고리즘 Guardium Security Server 에서 안전하게 생성 및 관리 Appliance 와 Agent 간에 Secure Channel (SSL) 을 이용한 안전한 Key 배포 Key 를 File 로 Backup 시 암호화해서 Backup 하게 되며 , 복호화를 위한 Master key 는Appliance 에서만 보관하고 , 어떠한 user 도 Master key 에는 접근이 불가능 암호화 키 및 정책은 정기적으로 백업하여 파일로 보관함으로 , Appliance Fault 발생시 대체장비를 통해 restore 지원키 관리자정책관리자서버관리자감사자
    • 17. © 2013 IBM CorporationIBM Security Systems17GDE 는 기존 운영환경 변화 없이 이중화 서버에 Agent 설치만으로 이중화를 지원합니다 .Guardium Data Encryption 특장점 – 이중화 지원 실질적인 암 / 복호화 모듈인 Agent 이중화 역시 기존환경 그대로 적용 됩니다 .Oracle RAC 구성 예제Global ZoneAutosys (Scheduling)Veritas Storage FoundationVxFS 5.0 , VxVM 5.0, DMPSun Solaris 10u4Sun Cluster 3.2EMC PowerPathProject Reporting – PassiveOracle 10gR2Sun Cluster Resource Group:LOLA Reporting MainProject OLTP – ActiveOracle 10gR2Sun Cluster Resource Group:LOLA OLTP MainDatabase Server 1 Database Server 2HA Fail-Over(Active to Passive)HA Fail-Over(Active to Passive)OLTPGlobal ZoneAutosys (Scheduling)Veritas Storage FoundationVxFS 5.0 , VxVM 5.0, DMPSun Solaris 10u4Sun Cluster 3.2EMC PowerPathProject Reporting – PassiveOracle 10gR2Sun Cluster Resource Group:LOLA Reporting MainProject OLTP – ActiveOracle 10gR2Sun Cluster Resource Group:LOLA OLTP MainReportingEMC Disk One-Way Replication
    • 18. © 2013 IBM CorporationIBM Security Systems18GDE 는 적정 시스템 리소스를 활용하여 암호화 이후 평균 기존 운영환경 대비 5% 이내의 유사 속도를 지원합니다 .Guardium Data Encryption 특장점 – 빠른 성능 Oracle 10g 5 억 데이터에 대한 부하테스트 자료입니다
    • 19. © 2013 IBM CorporationIBM Security Systems19GDE 는 Data 암호화 및 상황 기반의 접근제어를 통해 중요 DB Data 의 유출을 차단하고 System 의 무결성을 보호하는 통합 데이터 보안 솔루션입니다 .Guardium Data Encryption 요약암호화 기술높은 호환성투명한 연동KEY 암호화 알고리즘• OS, DB, App, Storage 등의 변경이 필요하지 않음• DB 구조나 스키마에 아무런 영향을 주지 않음• File 단위 암호화를 지원하며 , DBMS 에만 설치된다면 현존하는모든 DBMS 의 version 에 관계없이 적용 가능• 데이터 관리에 영향을 미치지 않는 기밀 데이터 암호화• 필요한 데이터만 복호화 하는 고성능 암호화• 3DES, AES128/256, ARIA128/256 등 강력한 암호화 알고리즘 제공중앙화 된 관리고성능 보장• 단일 UI 로 다수의 서버 중앙 통제 관리• 주요 데이터에 대한 암호화 키 관리의 중앙화• HA 지원• 초기 마이그레이션 시 파일 copy 와 같은 수준의 암호화 성능제공• 조건범위검색 성능이 암호화 전과 큰 차이 없음
    • 20. © 2013 IBM CorporationIBM Security Systems201.데이타베이스 보안의 중요성2.Guardium Data Encryption3. 사례 및 결론AgendaIBMIBMInfoSphereInfoSphereGuardiumGuardium
    • 21. © 2013 IBM CorporationIBM Security Systems21개인정보보호법 시행에 따른 개인정보의 기술적 / 관리적 조치 강화개인정보보호를 위한 개인정보 암호화 및 관련 시스템 구축개인정보보호를 위한 DB 접근제어 시스템 구축배경배경개인정보보호법 , 금감원 시행령 등 법적 규제 준수를 위한 기술적 / 관리적 조치의 필요보안 침해 사고 이후 보안에 대한 실제적인 보안 강화가 필요함• 현재 보안 시스템에 대해 각 개별 솔루션 적용중• DB, OS 에 대한 전방위 모니터링 , 접근제어 , 암호화 지원이 필요함시스템 적용 이후 운영 변경 최소화• API 방식 컬럼 암호화 진행시 애플리케이션의 개발 공수가 불가피함• 네트워크 통신 , 내부 콘솔 등의 다양한 경로에 대해 통합적인 접근제어 관리가필요함• 전사 내 다양한 DBMS, 플랫폼 등의 환경에 적용가능한 유연한 아키텍쳐 적용이필요함안정적인 운영 성능의 확보 필요• 암호화 , DB 접근제어 시스템 적용 이후 운영 성능의 부하가 최소화 되어야 함고객 요건고객 요건IBM 은 A 금융사에서 운영 중인 DB 내에 존재하는 고객정보 / 개인정보에 대한 보안 정책을 수립하고 , 개인정보 암호화 및 접근제어 환경을 구축하기 위하여 IBM 의 DB 암호화 및 접근제어 솔루션을 도입하였습니다 .고객 보안 성공 사례 > A 금융사
    • 22. © 2013 IBM CorporationIBM Security Systems22 암호화 영역OS, DB, 애플리케이션 변경 없이 암호화 수행 및 스키마에 영향도 없음다양한 강력한 암호화 알고리즘 및 고성능 암호화단일 UI 로 다수의 서버 중앙 통제 관리 및 키 관리 중앙화 DB 접근제어 영역네트워크 통신 , 내부 콘솔 접속 등 다양한 DB 접근 경로에 대한 모니터링 및 접근제어다수의 관리 대상 DB, 보안정책에 대한 중앙관제 및 모니터링조회 데이터 중 개인정보 등 필요항목에 대한 선택적 마스킹 변환 조회 제공Client, Server, DBMS 등의 다양한 보안 항목별 대한 보안 정책 수립 지원환경변경내역감사 , 애플리케이션 사용자 인식 등의 특징적 기능 제공제안 솔루션 특장점제안 솔루션 특장점 개인정보보호법 및 법적 규제의 준수 모니터링 , 접근제어을 위한 전방위 DB 보안 및 중앙관제 시스템 구축 단일 솔루션 내에서 전사 내 다양한 이기종 환경에 대한 유연한 지원 기업의 보안 전략 지원을 위한 검증된 보안 역량 및 체계적인 프레임워크 제공고객 비즈니스 가치고객 비즈니스 가치고객 보안 성공 사례 > A 금융사
    • 23. © 2013 IBM CorporationIBM Security Systems23 IBM InfoSphere Guardium Data Encryption IBM Professional Services – GTSSolution No single solution/market alternative thatcan address all data-at-rest encryptionneeds, systems and platforms Deploying encryption on store serverspresents high risk to maintaining SLAs forstore operations and server availabilityChallengeRequirements고객 보안 성공 사례 > Large US based retailer Eliminated the need to deploy multipleencryption solutions for store and homeoffice systems reducing investment and TCO Provides ability to deploy on mass scale to allservers with HIPAA/HITECH internal auditand compliance mandate and meetdeadlines Can extend and leverage solution to otherareasKey Benefit – Customer now has a technical standard for encrypting data-at-rest on a large percentage of the information technology server infrastructure.Business Benefits Encryption solution should run on neededplatforms with minimal performance impact Encryption solution should have thecapability to deploy, troubleshoot andadminister encrypted store servers tominimize risk of server downtime
    • 24. © 2013 IBM CorporationIBM Security Systems24 IBM InfoSphere Guardium Data Encryption IBM Informix Dynamic Server Satisfy the Payment Card Industry DataSecurity Standard (PCI DSS) Ensure that no device or system retainscardholder data Grow in new overseas markets to beat thecompetition and increase revenues Overcome the challenges of column levelencryption including slow performance anddifficult implementationChallengeSolution고객 보안 성공 사례 > CSF International Ensure compliance with Payment CardIndustry Data Security Standard (PCI DSS) Simplify administration of security policies Use file level encryption to meetcompliance regulations without affectingperformance Allow IT staff to focus on value recreationand not tedious manual tasks Achieve all security and privacyrequirements while maximizing systemthroughput Meet SLAs for processing transactions injust a few millisecondsBusiness Benefits
    • 25. © 2013 IBM CorporationIBM Security Systems2525감사합니다

    ×