POPULARIZATION OF WEB3
Slide1

우리는
기본에 집중합니다.

Slide1

우리는
비지니스모델에 집중합니다.

Slide1

우리는
불편함에 집중합니다.

Slide1

우리는
소비자에게 집중합니다.

Slide1

우리는
보안에 집중합니다.

previous arrow
next arrow
Slide1

우리는
기본에 집중합니다.

Slide1

우리는
비지니스모델에 집중합니다.

Slide1

우리는
불편함에 집중합니다.

Slide1

우리는
소비자에게 집중합니다.

Slide1

우리는
보안에 집중합니다.

previous arrow
next arrow

PURPOSE

Hardware Security Module

강력한 보안을 제공할 수 있는 독립적 환경에서 물리적인 분실과 데이터의 탈취로부터 안전한 “디지털 금고서비스”을 제공합니다.

Data Security Management

블록체인, 암호화폐 지갑과 같은 분산 인프라에 필수적인 키 관리 서비스를 제공합니다

Decentralized Autonomous Organization

안전하고 신뢰를 갖추 보안 컴플라이언스 구성을 제공합니다.

PURPOSE

Hardware Security Module

강력한 보안을 제공할 수 있는 독립적 환경에서 물리적인 분실과 데이터의 탈취로부터 안전한 “디지털 금고서비스”을 제공합니다.

Data Security Management

블록체인, 암호화폐 지갑과 같은 분산 인프라에 필수적인 키 관리 서비스를 제공합니다

Decentralized Autonomous Organization

안전하고 신뢰를 갖추 보안 컴플라이언스 구성을 제공합니다.

PORTFOLIO

Scare

Secucen

Bpmg

Cashtree

SCARE

사이버 보안 및 IT 솔루션 기업으로 주요 사업 분야는 금융 보안과 엔드포인트 보안을 중심으로 금융권을 포함한 여러 대형 제조업체에 원격근무 환경을 구축하는 등 디지털 트랜스포메이션을 돕고 있습니다.

escare.co.kr

SECUCEN

핀테크 및 보안 전문 기업으로, 생체인증 및 전자서명 솔루션을 주요 사업으로 하고 있습니다. 디지털 금융과 모바일 보안 기술을 개발하며, 특히 금융기관 및 공공기관에 보안 솔루션을 공급하는데 강점을 가지고 있습니다.

secucen.com

BPMG

블록체인 기술을 기반으로 한 게임 및 IT 플랫폼 개발에 특화된 기업입니다.
블록체인을 통해 게임뿐만 아니라 금융 플랫폼, 보안, NFT 마켓플레이스 등 다방면에서 혁신적인 사업을 추진하고 있습니다.

bpmg.io

CASHTREE

인도네시아에서 운용되는 Web3 기반 광고 플랫폼으로, 사용자들이 동영상 시청 및 미션수행을 통해 실제 보상과 암호화폐(CTT)을 획득할 수 있도록 지원합니다.
2천만 명 이상의 사용자가 있으며.Web3 기술을 활용한 차세대 보상 시스템을 구축하고 있습니다.

cashtree.id

WHITE PAPER

VREM Network

Overview

Proposed Solution

Zero Trust

How VREM aligns with the zero trust maturity model for data

VREM solutions

VREM Network

VREM Network는 사용자의 유니크한 ID와 생체정보를 기반으로 구성된 글로벌 탈중앙화 개인금고를 구축하는 데 전념하고 있습니다. VREM의 핵심은 “Mnemonic”의 보안 표준화를 제공하는 것이며 이는 생체증명을 기반으로 탈중앙화의 기본 개념인 익명성 중심의 제로증명 본인인증 및 VREM 토큰 두 가지 주요 구성 요소로 이루어져 있습니다.

네트워크의 설계 의도는 최고 수준의 생체 검증을 거친 사용자가 쿼럼검증을 통해 매우 강력하고 안전한 탈중앙화 개인금고를 사용할 수 있게 하는 것입니다. 이 네트워크 내의 핵심 개념은 ”CI( Connecting Information )” 값을 요구하지 않는 즉 사용자의 연관 정보 없이 소유자임을 증명하는 본인 인증입니다. 일단 구현되면 개개인은 실제 신원을 공개하지 않고 HSM(Hardware Security Module) 내에 안전하게 저장되어 있는 Mnemonic키의 소유주임을 확인할 수 있습니다.

VREM에서 제공하는 오픈 소스 SDK을 적용하여 생태계에 참여한 Web3.0 지갑서비스 사업자는 사용자의 안면 인식과 유니크한ID 값만으로 Mnemonic을 가장 안전하게 생성, 관리 및 복구할 수 있어 Web3.0 내에서 참여하고 운영하는 기술적 장벽을 줄일 수 있습니다. VREM은 국내외 최고의 보안 파트너와 협력하여 Web3.0 암호화 기반 인프라로서 기능할 생체인증 분산 및 키 매니지먼트 시스템을 발전시키고 있으며, 모든 Web3.0 사용자를 대상으로 하고 있습니다.

화이트페이퍼는 프로젝트의 실행 뒤의 동기와 현재 상태에 대해 탐구하며 강력한 물리적인 보안장치와 키 매니지먼트 서비스를 응용하여 누구나 쉽게 Web3.0로 진입할 수 있는 솔루션에 대한 내용입니다. 글로벌 최고보안 수준의 파트너인 Fortanix, Back-End 및 생체인증 Toptier 파트너 Scare, Secucen을 통해 관련 내용을 최대한 참고하여 작성하였습니다.

VREM Protocol

VREM의 중심에는 탈중앙화 원칙이 있습니다. 레거시 보안시스템은 편리하고 강력한 사용성을 제공하지만, 중앙집중식 통제 하에서는 잠재적인 불법 사용 위험이 있습니다. 디지털 서비스에서의 신뢰침해 사례는 너무나 흔합니다. 따라서, VREM 프로토콜의 질서 있고 적절한 활용을 보장하기 위해 생태계 확장 및 기술개발 그리고 거버넌스는 투명하고, 검증 가능하며, 중요하게는 탈중앙화 되어야 합니다.

특히 탈중앙화 된 커뮤니티 거버넌스는 개인과 프로토콜의 일치를 유지하는 데 결정적입니다. 이 섹션은 VREM 생태계의 키 매니지먼트 탈중앙화에 중점을 둡니다. VREM 프로토콜은 단일 실패 지점을 제거하기 위해 HSM(Hardware Securty Modul) 서버 와 생체정보 서버를 지역별 또는 국가별로 분산화 하여 구축하며 생체정보 가이드라인에 따라 지침을 준수합니다.

프로토콜의 탈중앙화 목표는 다음과 같습니다.

1. 에코시스템 파트너가 VREM 프로토콜과 통합할 수 있도록 SDK 지원.
2. 중앙 엔티티에 대한 신뢰나 의존 없이 사용을 가능하게 하는 탈중앙화된 작업, 오프체인 인프라 컴포넌트를 독립적으로 실행하는 능력을 포함.
3. HSM,생체인증 서버의 분산화 및 안정적인 쿼럼검증 프로세스 구축.
4. 프로토콜의 모든 구성 요소는 오픈 소스화 되거나 오픈 소스화를 위해 예정.
5. 사용자가 구체적인 내용을 공개하지 않고 자산의 소유자임을 확인 할 수 있는 CI값 없는 본인인증.
6. 프로토콜에 계속 기여하고, Mnemonic 백업의 사용자를 확대하는 VREM 에코시스템 파트너의 지속적인 참여.

Digital Vault

탈중앙화 개인금고는 VREM SDK가 적용된 에코 파트너 앱을 통해 Mnemonic을 백업하고 관리하는 생체 인증방식의 개인금고 솔루션입니다. 디지털 금고는 CI값 없는 제로 지식 증명을 통해 개인정보를 보호하면서 온라인에서 사용자가 본인임을 검증할 수 있게 연결합니다. VREM 프로토콜이 제공하는 솔루션은 에코파트너 지갑 애플리케이션을 포함하여 검증된 본인 상태를 증명할 수 있게 해주며, 이 모든 것이 제로 지식 증명을 통해 사용자의 개인정보를 보존합니다. 탈중앙화 개인금고는 사용자 인증 후 Mnemonic을 쉽게 관리 및 보관할 수 있게 해주며 이로 인해 사용자의 Web3.0 진입장벽이 낮아지게 될 것입니다.

Overview

데이터의 폭발적인 성장과 복잡성은 기업이 관리해야 하는 데이터 보안 환경을 지속적으로 변화시켰습니다.이러한 데이터 증가는 데이터 보안에 대한 위험 인식을 높였습니다. 기업들이 공용 클라우드의 경제적 및 운영적 이점을 활용하려고 할 때, 규제 준수를 유지하는 문제에 직면하게 됩니다. 일반 데이터 보호 규정(GDPR)은 2018년 5월에 유럽 연합(EU)에서 시행되면서 데이터 보호 환경에 깊은 영향을 미쳤습니다. GDPR은 개인 데이터의 수집, 처리, 및 저장에 대한 엄격한 지침을 설정하고, 준수하지 않을 경우 벌금을 부과합니다.

미국의 캘리포니아 소비자 개인정보보호법(CCPA)이나 캐나다의 개인정보보호 및 전자 문서법(PIPEDA)같은 규정들도 개인의 프라이버시 권리를 보호하고, 기업이 그들의 데이터를 보호하도록 요구합니다. 따라서, 기업들은 이러한 엄격한 전세계 및 지역 데이터 보호 및 로컬라이제이션 규정을 준수해야 합니다.이러한 지역 및 전세계 데이터 보호 규정은 공용 클라우드와 같이 덜 강력한 보호 조치가 있는 지역으로의 개인 데이터의 무제한 흐름을 제한합니다.

클라우드 서비스의 증가하는 적용으로, 기업들은 데이터를 효과적으로 보호하기 위해 “클라우드 우선” 마인드셋을 받아들여야 합니다. 그러나, 데이터를 클라우드 서비스 제공자(CSP)에게 넘기는 것에 대한 우려가 여전히 존재합니다. 기업들은 법적 요구 사항을 충족시키는 것뿐만 아니라 고객의 신뢰를 얻고 부정적인 홍보를 피하기 위해 보안 및 준수 조치에 투자하고 있습니다. 암호화는 공용 클라우드에서 데이터 보안의 핵심적인 필요성입니다. 암호화는 회사 데이터를 보호하고 데이터 보호 규정을 준수하는 데 중요한 역할을 합니다.

암호화의 효과성은 사실상 키 관리의 정책에 크게 의존합니다. 암호화의 기본적인 지식은 암호화 키가 안전한 통신을 가능하게 하고, 민감한 정보를 보호하며, 데이터의 기밀성과 무결성을 보장하는 데 중요한 역활을 한다는 것을 보여줍니다. 데이터를 공용 클라우드에서 보호하기 위해 암호화를 사용하는 기업들에게는, 효과적인 관리와 암호화 키 보호가 매우 중요합니다.

키는 안전한 통신과 데이터 보호의 중심입니다. 암호화 키를 보호함으로써, 기업들은 민감한 정보를 보호하고, 데이터의 기밀성과 무결성을 유지하며, 규제를 준수하고, 위험을 완화하고, 신뢰를 유지할 수 있습니다. 암호화 키의 보호를 우선시함으로써, 기업들은 그들의 보안 자세를 크게 향상시키고 잠재적인 위협과 취약점으로부터 자신을 보호할 수 있습니다. 암호화 키의 보호를 중요하게 생각함으로써, 기업들은 보안 상태를 크게 향상시킬 수 있으며 잠재적인 위협과 취약점으로부터 보호받을 수 있습니다.

요약하면, 데이터의 복잡성과 양이 증가함에 따라. 기업들은 데이터 보안의 위험성에 대해 더욱 민감해져야 합니다. 공용 클라우드를 사용하면서 규제 준수를 유지하는 것은 복잡한 문제이며, 이는 GDPR, CCPA, PIPEDA와 같은 지역 및 국제 규정에 의해 더욱 복잡해집니다. 이러한 환경에서 암호화는 공개 클라우드에서 데이터를 보호하는 데 있어 핵심적인 역활을 하며, 이를 효과적으로 수행하기 위해서는 키 관리가 중요합니다. 암호화 키는 안전한 통신과 데이터보호의 중심이므로, 이러한 키를 효과적으로 관리하고 보호하는 것은 규제를 준수하고, 위험을 줄이며, 고객의 신뢰를 얻기 위해 매우 중요합니다. 따라서, 암호화 키의 보호를 우선시하는 것은 기업이 잠재적인 위협과 취약점으로부터 자신을 보호하고, 보안 상태를 개선하는데 크게 기여할 수 있습니다.

Background

본질적인 데이터 보호 규정은 개인의 개인정보 보호 권리를 보호하고 조직이 개인 데이터를 최고의 신뢰성으로 처리하는데 규정하는데 중요한 역활을 합니다. 특히 GDPR는 적절한 조직적 조치를 구현하도록 조직에 규정을 부과함으로써 데이터 보호의 표준을 제시했습니다. 이러한 규정을 준수하지 않으면 고객 신뢰의 상실, 평판 손상, 법적 책임 및 상당한 벌금과 같은 심각한 결과가 초래될 수 있습니다.

공공 클라우드의 맥락에서, CSPs(Cloud Service Providers)가 조직의 암호화 키를 보유하는 경우, 일반적으로 자체 시스템을 대상으로 하는 위협을 넘어 조직에게 중요한 염려사항이 생깁니다. 이제 조직은 데이터와 관련된 키를 모두 적절하게 보호하기 위해 CSPs에게 충분한 신뢰를 할 필요가 있습니다. 불행하게도 조직은 CSPs가 데이터 보호 조치나 키를 어떻게 보호하는지에 대한 통제권이 없어 가장 민감한 데이터에 대한 클라우드 기반의 암호화를 채택하는데 주저하게 됩니다.

게다가, 데이터 주권(Data Sovereignty)은 데이터와 키가 어디에 어떻게 저장되는지에 대한 우려를 불러일으키는 또 다른 중요한 측면을 제시합니다. 클라우드 고객들은 종종 데이터와 키를 자체 기업 내에 유지하려는 우선순위를 두며, 이는 데이터 주권의 원칙에 기인합니다. 데이터 주권은 데이터에 대한 권한을 유지하고 법적 및 규제 요구사항과 일치하는 방식으로 저장되도록 하는 중요성을 강조합니다.

이러한 도전에 대응함으로써 조직은 민감한 정보를 보호하고 데이터 보호 규정을 준수할 수 있습니다. 이것은 암호화 키에 대한 더 큰 통제력을 제공하는 솔루션을 탐색하여 데이터 주권을 유지하고 민감한 데이터를 클라우드 공급자에게 위탁하는 데 따른 위험을 완화하는 것이 포함됩니다. 암호화 키를 관리하는 것의 주요한 위험 중 일부는 다음과 같습니다.

데이터 유출 및 무단 접근
암호화 키가 침해되거나 불충분하게 관리되면 공격자가 민감한 데이터에 무단으로 접근할 수 있습니다. 이는 데이터의 기밀성을 약화시키고 잠재적인 오용에 노출시킬 수 있습니다.

예를 들어, 암호화 키가 공유되거나 불안전하게 저장된 경우 내부 사용자의 악의적인 행위자가 이 취약점을 이용하여 암호화된 정보를 해독하고 액세스할 수 있습니다.

데이터 손실
암호화 키 관리 관행의 부실은 데이터 손실로 이어질 수 있습니다. 암호화키가 손실되거나 훼손되거나 적절하게 백업되지 않으면 암호화된 데이터를 해독하고 복구하는 것이 불가능할 수 있으며, 결과적으로 영구적인 데이터 손실이 발생할 수 있습니다.

규정 준수 위반
데이터 보호 규정은 종종 조직이 적절한 키 관리 관행을 구현하도록 요구합니다. 이러한 요구 사항을 준수하지 않으면 규정 준수에 따른 벌금과 법적 책임이 발생할 수 있습니다.

예를 들어, 암호화 키가 안전하게 저장되지 않거나 키 관리 프로세스가 감사 가능하지 않으면 규제 감사 중에 준수를 증명하기가 어려울 수 있습니다.

암호화 키를 효과적으로 관리하기 위해서는 조직은 다음과 같은 모범 사례를 고려해야 합니다.

1. 강력한 키 생성
암호화 키가 브루트 포스 공격에 견딜 수 있도록 안전한 키 생성 기술을 적용해야 합니다. 신뢰할 수 있는 암호학적 알고리즘을 사용하여 강력하고 견고한 암호화 키를 생성해야 합니다.

2. 효율적이고 안전한 키 저장
키를 평문으로 저장하거나 약한 키 보호 방법을 사용하지 않아야 합니다.암호화 키는 하드웨어 보안 모듈(HSM)과 같이 안전하고 격리된 환경에 저장되어야 합니다.

3. 키 교체와 폐기
오래된 키를 안전하게 비활성화하고 폐기할 수 있는 프로세스를 구현해야 합니다.암호화 키를 주기적으로 업데이트하고 교체하여 장기간에 걸친 키 노출을 방지해야 합니다.

4. 키 백업과 복구
암호화 키를 정기적으로 백업하고 안전하게 보관해야 합니다. 튼튼한 재해 복구와 키 에스크로 기술을 사용하여 키의 가용성을 보장해야 합니다.

5. 키 감사 및 모니터링
로그 기록 및 모니터링을 적용하여 키 사용 내역을 추적하고 수상한 활동을 감지하며 잠재적인 보안 침해나 정책 위반을 식별해야 합니다. 키 관리 로그를 지속적으로 검토하고 분석하여 책임을 유지해야 합니다. 암호화 키 관리의 모범 사례를 다루기 위해서는 종합적인 접근 방식이 필요합니다. 철저한 평가를 실시하고 안전한 프로세스와 통제를 구현하며 정기적으로 키를 교체하고 키 관리 활동을 모니터링하게 되면 조직과 개인은 암호화 키를 잘 다루지 못하는 위험을 크게 줄일 수 있습니다.

키 모범 사례를 다루려면 전체적인 접근 방식이 필요합니다. 철저한 평가를 수행하고, 안전한 프로세스와 통제를 구현하며, 정기적으로 키를 회전시키고, 키 관리 활동을 모니터링하며, 누구나 쉽게 사용할 수 있는 메뉴얼을 제공함으로써, 기업 및 개인은 키 관리 실무를 크게 향상시키고 암호화 키를 부주의하게 다루는 것과 관련된 위험을 줄일 수 있습니다

Proposed Solution

VREM의 DSM은 Fortanix사의 HSM(Hardware Security Module)을 응용하여 글로벌 최초로 KMaaS(Key Management as-a-Service)을 제공하고 있습니다. VREM은 블록체인의 고질적 문제점인 니모닉(Mnemonic)키의 안전한 백업 부재 및 중앙화 된 키 매니지먼트로 인한 거래소 해킹 등 다양한 문제점을 해결하기 위해 VREM 재단을 설립하였습니다. VREM의 KMaaS는 공공, 사설, 하이브리드 및 멀티클라우드 환경에서 데이터를 보호하는 전체 키 라이프사이클 관리 기능을 제공합니다.

VREM KMaaS을 통해 조직은 암호화 키를 안전하게 관리할 수 있는 능력을 갖추게 되며, Bring your Own key(BYOK) 및 Hold Your Own Key(HYOK)와 같은 키 시나리오를 활용하여 암호화 키에 대한 얼마나 많은 제어를 유지하길 원하는 지에 따라 선택할 수 있습니다. 이러한 키 시나리오 중 하나 이상을 사용하면 조직은 기능적, 재무적 및 규정 준수 요구에 가장 잘 부응하는 고객 관리형 암호화 키 접근 방식을 정의할 수 있습니다.

VREM BYOK to KMaaS
BYOK(Bring Your Own Key) 시나리오는 공개 클라우드를 활용하는 기업이 온프레미스에서 자체 마스터 키를 생성하고 선택한 CSP로 키를 안전하게 전송할 수 있도록 합니다. 기업은 BYOK 시나리오를 위해 온프레미스에서 유지하거나 서비스로 임대하는 하드웨어 보안 모듈(HSM)을 사용하여 키를 생성하고 관리해야 합니다.

VREM의 BYOK을 KMaaS와 함께 사용하면 기업은 VREM DSM에서 암호화 키를 KMaaS로 안전하게 내보낼 수 있습니다. KMaaS 고객은 가져온 키를 완전히 제어하며, 이를 권한 있는 목적으로만 사용하고 응용 프로그램 데이터의 무결성을 보호합니다.

 

이러한 방법은 기업이 클라우드에서 데이터를 보호하는 동시에, 키 관리에 대한 통제를 유지할 수 있게 해주므로 매우 중요합니다. VREM DSM을 사용한 BYOK을 통해 고객의 공용 클라우드 및 응용 프로그램 데이터를 HSM에서 생성된 키를 사용하여 보호합니다. VREM은 DSM 고객이 쉽게 KMaaS와 BYOK 기능을 구현할 수 있도록 사용하기 쉬운 플러그인을 개발했습니다. 이를 통해 고객은 다음을 수행할 수 있습니다

1. VREM DSM 키(AES 또는 RSA)을 KMaaS에 가져오기.
2. VREM DSM에서 키를 회전(갱신)하고, 새 버전의 기존 키를 KMaaS에 가져오기.

이러한 구성은 클라우드 및 애플리케이션 데이터의 보안을 높이는 동시에, 키 관리에 대한 유연성과 제어를 기업에게 제공합니다.

HYOK in VREM DSM
대부분의 암호화 필요성은 BYOK 접근 방식을 사용하여 안전하게 제공할 수 있지만, 일부 고객은 민감한 데이터가 보안 경계 외부로 공유되거나 전송되지 않아야 하는 특정 사용 사례를 가질 수 있습니다. 이러한 민감한 내용에 대한 보안은 엄격히 온프레미스에서 이루어져야 하며, 접근과 공유가 매우 제한되어야 합니다. HYOK 시나리오에서 고객은 자체 환경에서 암호화 키를 생성, 관리, 저장합니다. CSPs는 이러한 키에 액세스할 수 없으며 암호화된 파일의 내용을 알 수 없습니다

KMaaS 고객이 민감한 데이터에 대한 최대한의 통제를 유지하려는 경우, VREM DSM과 함께 HYOK (Hold Your Own Key) 시나리오를 사용하여 암호화 키를 안전하게 관리할 수 있습니다. 이 키 시나리오에서 KMaaS 고객은 VREM DSM FIPS 140-2 레벨 3 하드웨어 보안 모듈 (HSM)을 사용하여 클라우드나 온프레미스에 키 암호화 키(KEK)를 저장하고 보호합니다.

VREM은 KMaaS와 통합하여 키 관리 서비스를 제공하면서 고객이 암호화 키에 대한 완전한 통제를 유지합니다. VREM DSM은 KMaaS에 연결하여 고객이 애플리케이션에서 데이터 암호화 작업을 위한 마스터 키로 사용할 수 있는 허가된 키를 등록하도록 합니다.

 

KMaaS은 시스템 무결성을 유지하기 위해 HYOK 설정 활동을 키 관리자 사용자 역할로 제한합니다. KMaaS고객은 또한 VREM 키 스토어가 사용 중인 서비스와 사용자의KMaaS 테넌트와 동일한 지역에 활성화되어 있어야 합니다.

KMaaS은 JSON 웹 토큰(JWT) 기반의 인증을 사용하고, 키 관리 작업을 위해 VREM DSM의 Restful API를 활용합니다. KMaaS에서 데이터 암호화 키를 래핑하고 언래핑하는 마스터 키는 고객이 자신의 키 스토어에서 키를 제어할 수 있도록 VREM DSM에 위치하고 있습니다.

Zero Trust

제로 트러스트는 신뢰 가정을 최소화하고 조직의 네트워크와 데이터 환경 전반에 엄격한 접근 제어와 인증 메커니즘을 구현하는 보안 접근 방식입니다. 이것은 네트워크가 손상되었다고 가정하는 상황에서 정보 시스템과 서비스에서 불확실성을 최소화하고 정확한, 최소 권한, 그리고 요청별 접근 결정을 강제하는 개념과 아이디어의 모음을 제공합니다.

제로 트러스트는 사용자, 자산, 그리고 리소스에 중점을 둔 방어로 정적인, 네트워크 기반의 퍼리미터에서 방어를 이동시킵니다. 이것은 자산이나 사용자 계정이 그들의 물리적 또는 네트워크 위치(즉, 로컬 네트워크 대 인터넷) 또는 자산 소유(기업 또는 개인 소유)에 기반해서 암시적인 신뢰를 부여받지 않는다고 가정합니다. 인증과 권한 부여(주체와 장치 모두)는 기업 리소스에 세션을 설정하기 전에 별도의 기능으로 수행됩니다.

현재 데이터가 다양한 클라우드와 데이터 센터 간에 흐르는 시대에서는 암호화를 사용하여 데이터 계층에서 보안을 적용하는 것이 중요합니다. 암호화는 보안을 데이터의 속성으로 만들어, 데이터가 어디에 있는지와 상관없이 세분화된 접근 제어를 가능하게 합니다

기밀 컴퓨팅은 데이터와 호스트 또는 가상 머신 간의 신뢰의 오류를 효과적으로 해결하는 고급 기술입니다. 어떤 시점에서는 데이터가 호스트의 메모리에서 복호화되어 애플리케이션에 의해 처리되어야 하며, 이 시점에서 취약해집니다. 기밀 컴퓨팅은 하드웨어 기반의 신뢰할 수 있는 실행 환경을 제공하여 사용 중인 데이터를 암호화하며, 호스트가 손상되고 공격자가 악의적인 프로세스를 실행하거나 심지어 메모리를 스크랩할 수 있는 능력이 있더라도 데이터의 기밀성과 무결성을 유지합니다.

The goal of zero trust for data
제로 트러스트는 다음과 같은 주요 목표를 해결합니다.

 

1. 암호화
제로 트러스트(ZT)는 데이터를 저장, 전송, 사용 중에 보호하기 위해 강력한 암호화 기술을 적용합니다. 데이터의 전체 수명주기에 걸쳐 암호화를 하므로, 무단 접근자가 원시 데이터에 접근하더라도 해당 복호화 키 없이는 사용할 수 없습니다.

2. ZT는 데이터를 더 작고 분리된 컴포넌트 사이에 분리하도록 권장합니다. 이 전략은 무단 사용자의 움직임을 차단하고 데이터 노출 및 침해 위험(‘블라스트 반경’)을 최소화합니다.

3. 데이터와의 상호 작용을 통해 사용자와 장치의 신원을 지속적으로 검증하기 위한 특정 메커니즘이 적용됩니다. 이 방법은 사용자 접근이 보안 정책과 일치하는지 확인합니다.

4. 이 접근 방식은 비밀번호, 생체 인식, 물리 토큰과 같은 여러 요소를 사용하여 인증을 진행합니다. ZT는 하나의 요소가 침해되더라도 위험성을 줄입니다. MFA는 민감한 데이터에 대한 접근을 허용된 개인만 가능하게 합니다.

5. 최소 권한의 원칙
사용자 신원, 장치 건강 상태, 그리고 문맥적 요소를 기반으로 엄격한 접근 제어가 구현됩니다. 이는 사용자와 시스템이 지정된 작업을 수행하기 위해 꼭 필요한 최소한의 접근 수준만을 제공받게 하기 위함입니다.

Zero trust data security maturity model
미국 사이버 보안 및 인프라 보안 기관(CISA)은 빠르게 변화하는 현재 상황에서 조직의 기술 환경을 현대화하기 위한 프레임워크인 제로 트러스트 성숙도 모델(ZTMM)을 발표했습니다. 이는 미국 연방 기관을 특별히 대상으로 하지만, 이 프레임워크에서 제시한 접근법을 채택함으로써 어떤 조직도 사이버 보안 위험을 줄일 수 있습니다.

ZTMM은 5개의 구별되는 기둥에 걸쳐 구현의 진전을 제시하며, 시간이 지남에 따라 최적화를 달성하기 위한 점진적인 개선이 가능합니다. 이러한 기둥은 그림 1에서 보여지며, 신원, 장치, 네트워크, 애플리케이션과 작업 부하, 그리고 데이터를 포함합니다. 각 기둥은 다음과 같은 전체적인 능력에 대한 구체적인 정보를 포함합니다: 가시성과 분석, 자동화와 오케스트레이션, 그리고 거버넌스.

ZTMM 여정은 전통적인 지점에서 시작하여 초기, 고급, 그리고 최적 단계로 진행되며, 제로 트러스트 아키텍처(ZTA)의 구현을 촉진합니다. 각 이후 단계는 성공적인 채택을 위해 더 높은 수준의 보호, 상세성, 그리고 복잡성이 필요합니다. 이 화이트페이퍼는 ZTMM에 따른 데이터 보안을 위한 최적 단계에서 제로 트러스트를 가능케 하는 기능에만 전적으로 중점을 둡니다.

 

ZTMM에 따르면, 기업은 정부의 요구사항에 따라 디바이스, 앱, 네트워크의 데이터를 보호해야 합니다. 기업은 자신들의 데이터를 추적하고, 분류하고, 라벨을 달아야 합니다. 또한 저장되거나 전송될 때 데이터를 보호하고, 무단 데이터 전송과 유출을 탐지하고 차단하는 방법을 가져야 합니다. 기업은 데이터 관리 정책을 만들고 검토하여 데이터 보안의 모든 측면이 지켜지도록 해야 합니다. 다음은 최적 단계에서의 제로 트러스트 접근법에 대한 데이터 관련 기능입니다. 이는 Visibility와 Analytics, Automation과 Orchestration, 그리고 Governance에 중점을 둡니다.

데이터 인벤토리 관리:
기업 내의 모든 관련 데이터를 지속적으로 추적하고 의심스러운 데이터 전송을 차단하여 데이터 손실을 예방하는 효과적인 전략을 사용합니다.

데이터 분류:
기업 전체의 데이터 분류와 라벨링을 강력한 기술, 명확한 형식, 그리고 모든 데이터 유형을 다룰 수 있는 방법으로 자동화합니다.

데이터 가용성:
사용자와 엔터티의 필요에 기반하여 데이터 가용성을 최적화하기 위한 동적 방법을 사용합니다. 이에는 과거 데이터에 대한 접근도 포함됩니다.

데이터 접근:
동적인 just-in-time 및 just-enough 데이터 접근 제어를 자동화하고 정기적으로 권한을 검토합니다.

데이터 암호화:
데이터가 사용되는 동안 암호화하고, 안전한 키 관리를 위해 최소 권한 원칙을 따르며, 가능한 경우 최신 암호화 표준과 기술을 사용합니다.

Visibility와 analytics 능력:
강인한 분석 포함하여 예측 분석을 통해 기업의 데이터와 보안을 지속적으로 평가할 수 있는 전체 데이터 라이프사이클에 대한 명확한 시야를 가집니다.

Automation & orchestration 능력:
기업 전체의 데이터 라이프사이클과 보안 정책을 자동화합니다.

Governance 능력:
데이터 라이프사이클 정책을 통합하고 기업 전체에서 동적으로 이를 시행합니다.

How VREM aligns with the zero trust maturity model for data

VREM은 독특한, 데이터 중심의 접근 방식을 보안에 적용합니다. 우리의 혁신적인 데이터 보안 및 개인정보 보호 플랫폼은, 기밀 컴퓨팅 기술을 기반으로 하여, 하이브리드 및 멀티 클라우드 환경에서 데이터가 안전하게 보호되도록 합니다. 이 플랫폼은 암호화 작업을 관리하는 탈중앙화된 플랫폼으로, 사용자는 데이터 보호에 대한 완전한 제어를 가집니다.

세분화된 접근 제어를 통해 오직 승인된 신원(사람 또는 기계)만이 암호화/복호화 키에 접근할 수 있습니다. 관리적 안전장치, 예를 들어 “Quorum Approval Policies”는 키를 실수나 악의적인 행동으로부터 보호합니다. 이러한 VREM 플랫폼은 다음과 같은 솔루션을 제공합니다.

Data Security Manager (DSM)
통합된 HSM(하드웨어 보안 모듈), 비밀 관리, 그리고 토큰화와 같은 현대적이고 확장 가능하며 클라우드 친화적인 솔루션을 제공합니다. 기밀 컴퓨팅 기술을 기반으로 하며, PKCS #11, JCE, CAPI/CNG과 같은 표준 암호화 API를 지원합니다. 또한 애플리케이션 개발자와 DevOps 팀을 위한 강력하고 포괄적인 REST API도 지원하여, 제3자 애플리케이션과 내부 애플리케이션과의 원활한 통합을 가능하게 합니다.

 

Enclave Development Platform (EDP)
이것은 보안 중심의 Rust 프로그래밍 언어를 사용하여 안전한 엔클레이브 안에서 실행되는 고유의 기밀 컴퓨팅 응용 프로그램을 개발하기 위한 오픈 소스 툴셋입니다.

Confidential Computing Manage
이것은 기존의 컨테이너화된 응용 프로그램을 안전한 엔클레이브 안에서 실행할 수 있도록 변환하고, 온-프레미스 또는 사설/공용 클라우드 인프라스트럭처에서 기밀 컴퓨팅 응용 프로그램을 조정하고 관리할 수 있게 해줍니다.

Data inventory management

Zero trust requirement

 

ZTMM 요구사항 What it entails Required capabilities
데이터 인벤토리 관리 조직 내의 모든 관련데이터를 지속적으로 추적하고 의심스러운 데이터 전송을 차단함으로써 데이터 손실을 예방하는 효과적인 전략을 사용합니다.
  • 하이브리드 멀티클라우드 인프라스트럭쳐에서의 중앙집중식 데이터 접근 제어
  • 보편적인 암호화 및 접근제어
  • 세분화된, 역활 기반의 접근 제어 정책
VREM solutions

1. VREM의 데이터 분류: VREM은 종단간 데이터 보안을 가능하게 합니다. VREM의 데이터 보안 패브릭 솔루션은 멀티 클라우드와 하이브리드 환경에서 민감한 데이터(구조화된, 비구조화된, 반구조화된)에 대한 데이터 거버넌스, 보안, 워크플로우 관리를 단순화합니다.

2. VREM의 데이터 마스킹과 토큰화: 하나의 화면에서 암호 정책, 키 라이프사이클 관리, 감사/준수를 위한 다중 계층 키 관리를 통해 보편적인 암호화를 가능하게 합니다. 플랫폼은 데이터에 액세스하기 위해 암호화 키가 어디에서, 언제, 누가 사용되었는지에 대한 깊고 변경 불가능한 로그를 제공합니다. 이러한 이벤트는 SIEM과 같은 솔루션과 쉽게 공유될 수 있어 분석이 가능합니다.

Data discovery
데이터 발견을 위해 VREM은 제휴사와 파트너십을 맺어 조직이 대규모로 데이터를 안전하게 보호할 수 있도록 지원합니다. 기업과 개인이 민감한 데이터를 보호하려면 먼저 그것을 찾고 민감한 데이터인지 아닌지 분류해야 합니다. 결국 알려지지 않은 것을 보호할 수는 없습니다. 클라우드, 멀티 클라우드, 하이브리드 환경으로의 이동과 함께 민감한 데이터를 찾는 것은 더욱 어려워졌습니다. 기업과 개인들은 이제 더 세분화된 수준의 데이터 보안이 필요하며, 이에는 모든 데이터가 어디에 있는지 찾고, 그것을 분류하고, 그에 맞는 적절한 수준의 보호를 제공하는 것이 포함됩니다.

VREM Enterprise Key Management
VREM 데이터 보안 및 개인 정보 보호 플랫폼은 하이브리드 멀티 클라우드 환경에서 데이터와 키의 관리를 간소화합니다. VREM을 통해 사용자는 데이터의 보편적인 암호화를 배포하기 위해 암호 키와 서비스의 관리를 하나의 기록 시스템으로 통합할 수 있습니다.

이 중앙 집중식 솔루션은 역할 기반 접근 제어(Role-Based Access Control – RBAC)를 기반으로 한 일관되고 세밀한 키 접근 정책을 적용합니다. 또한, 플랫폼은 키를 삭제하는 것과 같은 고영향 관리 작업에 대한 다중 승인 요구 사항과 같은 관리적 안전 조치를 가능하게 합니다. 중앙 집중식 정책 강제는 위험을 줄이고 컴플라이언스 감사를 간소화합니다. SIEM 솔루션과 원활하게 통합되는 변경 불가능한 로깅을 통해 감사에서 비부인성을 달성할 수 있습니다.

Data categorization

ZTMM 요구사항 이에 포함되는 내용 필요한 기능
데이터분류 강력한 기술, 세분화된 구조화된 형식, 그리고 모든 데이터 유형을 처리할 수 있는 메커니즘을 통해 전사적으로 데이터 분류와 라벨링을 자동화합니다.
  • 데이터 분류
  • 데이터 마스킹 및 토큰화

1. VREM와 데이터 탐색, 분류, 그리고 토큰화에 대한 종단간 솔루션을 제공합니다.

2. VREM의 데이터 마스킹과 토큰화: VREM의 토큰화는 조직이 민감한 데이터의 암호화를 좌측으로 이동하도록 도와줍니다. 토큰화는 데이터베이스 내의 모든 민감한 데이터를 암호화하지만, 사람들과 분석 도구가 여전히 데이터를 검색하고 의미를 찾을 수 있는 방식으로 진행됩니다. 토큰화 이후에는 데이터를 더 쉽고 안전하게 공유할 수 있습니다.

Data classification
Data Security Fabric (DSF)는 파일 시스템 및 데이터를 발견, 분류, 보호합니다. 이는 데이터 과학, 머신러닝, 그리고 행동 분석의 조합을 사용하여 내부 및 외부 위협에 대한 데이터 리포지토리의 실시간 보호를 제공하며, 사용자 활동을 모니터링하고 정상 사용자 행동 기준을 초과하는 의심스러운 행동에 대해 데이터 보안 팀에 경고합니다.

DSF 솔루션을 통해 고객은 민감한 데이터가 어디에 있는지 발견하고 분류할 수 있습니다. 민감한 데이터가 확인되면, 기업은 VREM Data Security Manager를 사용하여 데이터를 암호화 및 토큰화로 보호할 수 있습니다.

Tokenization
토큰화 또는 형식 유지 암호화는 데이터의 수명 주기에서 가능한 한 일찍 세분화된 데이터 접근 제어를 가능하게 하므로, 제로 트러스트 보안을 구현하는 데 있어서 게임 체인저입니다. 데이터를 토큰화하면 보안이 데이터의 속성이 되어, 기존 인프라스트럭처 보안에서 추상화됩니다.

토큰화는 데이터베이스 내의 모든 민감한 데이터를 암호화하지만, 사람들과 분석 도구가 여전히 데이터를 검색하고 의미를 찾을 수 있는 방식으로 암호화됩니다. 암호화된 데이터는 길이, 문자 집합, 그리고 형식이 동일하게 유지되므로 예를 들어, 신용카드 번호나 사회보장번호가 그대로 인식되지만 원래의 값은 부분적으로 가려집니다. 또한 데이터베이스 스키마에 영향을 주지 않고 데이터베이스 내의 민감한 필드를 선택적으로 암호화할 수도 있습니다.

토큰화된 데이터는 애플리케이션에 따라 다른 디토큰화 정책을 사용하여 제3자와 공유하거나 내부적으로 사용할 수 있습니다. VREM은 둘 이상의 관리자가 전체 원본 데이터를 볼 수 있는 고위험 작업을 승인해야 하는 쿼럼 제어를 지원합니다.

조직이 여러 다른 데이터 소스와 파이프라인을 가지고 있을 때, ETL 또는 ELT 같은 통합 프로세스 중에 수집된 데이터에 토큰화를 적용하거나, 데이터 저장소의 사용자 정의 함수(User-Defined Functions, UDFs)를 사용하여 데이터 저장소에 쓰는 작업 중에 토큰화를 적용하는 것이 더 실용적입니다. 이 접근 방식은 다른 앱에 투명한 일관된 토큰화된 데이터를 보장합니다.

VREM의 토큰화는 데이터에 대한 세분화된 제어를 제공하고, 그 접근이 사용자 신원에 기반하도록 보장합니다. 이것은 제로 트러스트의 핵심, 즉 안전한 접근과 오직 인증된 사용자만이 접근을 가질 수 있도록 보장하는 것과 일치합니다.

VSCAN

Mnemonics
(vrem.io/explorer/mnemonics)

Quorum Reviewers
(vrem.io/explorer/reviewers)

Quorum Approval Status
(vrem.io/explorer/approvals)

Mnemonics

니모닉 코드 백업 현황을 실시간으로 보여주는 페이지

more

Quorum Reviewers

쿼럼 승인 투표에 참여하기로한 쿼럼 동의자 현황을 보여주는 페이지

more

Quorum Approval Status

현재 진행 중인 쿼럼 투표 현황 또는 과거에 진행한 쿼럼 투표 결과를 조회하는 페이지

more