비즈니스에서 기밀 컴퓨팅을 사용해야 하는 이유

기밀 컴퓨팅은 새로운 기술입니다. 민감한 데이터의 안전하고 신뢰할 수 있는 처리에 대한 요구가 증가함에 따라 개발되었습니다.

조직이 점점 더 클라우드 서비스에 의존하여 데이터를 저장하고 처리함에 따라 특히 기밀 정보와 관련하여 해당 데이터의 보안 및 개인 정보 보호에 대한 우려가 제기되었습니다.

기존의 클라우드 컴퓨팅은 데이터를 보호하기 위해 암호화 및 액세스 제어와 같은 다양한 보안 메커니즘에 의존합니다.

그러나 이러한 메커니즘은 클라우드 공급자와 기본 하드웨어에 대한 신뢰에 의존하기 때문에 클라우드에서 처리되는 민감한 데이터에 대해 충분한 보호를 제공하지 못할 수 있습니다.

기밀 컴퓨팅은 잠재적으로 손상된 클라우드 공급자 또는 하드웨어가 있는 경우에도 안전하고 신뢰할 수 있는 환경에서 중요한 데이터를 처리하는 방법을 제공하여 이러한 신뢰 격차를 해결하는 수단으로 개발되었습니다.

이 기밀 컴퓨팅이 무엇이며 어떻게 작동하는지 살펴보겠습니다.

기밀 컴퓨팅이란 무엇입니까?

기밀 컴퓨팅은 안전하고 신뢰할 수 있는 환경에서 중요한 정보를 처리하고 저장할 수 있는 데이터 보안 접근 방식입니다. 데이터가 처리되는 인프라에서도 데이터를 암호화하고 기밀로 유지하여 저장, 사용 및 전송 중인 데이터를 보호합니다.

기밀 컴퓨팅의 주요 목표는 전체 처리 수명 주기 동안 데이터 개인 정보 보호 및 보안을 보장하는 신뢰할 수 있는 실행 환경(TEE)을 제공하는 것입니다.

TEE는 TPM(신뢰할 수 있는 플랫폼 모듈) 및 보안 엔클레이브와 같은 하드웨어 기반 보안 메커니즘을 사용하여 무단 액세스 및 권한 있는 사용자로부터 데이터를 보호합니다.

보안 엔클레이브는 프로세서 내에서 보안 실행 환경을 만드는 격리된 하드웨어 구성 요소일 뿐입니다. 시스템의 나머지 부분과 별도로 코드와 프로세스를 실행할 수 있으므로 처리 중인 데이터의 기밀성과 무결성이 보장됩니다.

Intel SGX 및 ARM TrustZone은 보안 엔클레이브를 사용하는 기밀 컴퓨팅 기술의 두 가지 예입니다.

  Linux에서 MAME를 사용하여 아케이드 게임을 하는 방법

기밀 컴퓨팅은 어떻게 작동합니까?

기밀 컴퓨팅은 민감한 정보가 무단 액세스 또는 변조에 취약할 수 있는 처리 중에 데이터 및 애플리케이션을 보호하는 것을 목표로 하는 일련의 기술 및 기법입니다.

일반적으로 데이터는 처리되기 전에 메모리에서 암호화 해제됩니다. 보안 손상으로 이어집니다.

기밀 컴퓨팅은 내장된 암호화 키와 인증 메커니즘으로 보호되는 CPU 내의 보안 엔클레이브인 신뢰할 수 있는 실행 환경(TEE)을 활용하여 이 문제를 해결합니다.

데이터가 TEE에서 처리되면 응용 프로그램이 처리를 위해 TEE에 암호 해독을 지시할 때까지 메모리에서 암호화된 상태로 유지됩니다.

TEE는 데이터 처리를 위한 격리된 환경을 제공하며 데이터 또는 암호화 키에 대한 무단 액세스를 방지합니다. 기본 호스트 환경이 손상되더라도 TEE는 데이터에 대한 액세스를 방지하여 기밀성과 무결성을 보장할 수 있습니다.

TEE에서 데이터를 처리하는 동안 데이터는 운영 체제, 하이퍼바이저 및 기타 컴퓨팅 스택 리소스에 보이지 않습니다.

즉, 클라우드 공급자와 그 직원은 데이터에 액세스할 수 없으므로 추가 보안 계층을 제공합니다.

TEE 및 기타 기밀 컴퓨팅 기술을 사용하여 조직은 맬웨어, 루트 사용자 악용 및 기타 유형의 공격을 비롯한 다양한 보안 위협으로부터 민감한 데이터와 애플리케이션을 보호할 수 있습니다.

기밀 컴퓨팅을 채택하는 이유

조직에서 기밀 컴퓨팅을 사용해야 하는 몇 가지 이유는 다음과 같습니다.

#1. 민감한 데이터 보호

기밀 컴퓨팅은 의료 기록 및 개인 정보와 같은 중요한 데이터를 보호하는 데 도움이 됩니다. 암호화 및 기타 보안 조치를 사용하여 처리되는 동안에도 이 데이터가 기밀로 유지되도록 합니다.

#2. 규정 준수 요구 사항 충족

많은 산업에는 GDPR 및 HIPAA와 같은 엄격한 준수 규정이 있습니다. Confidential Computing은 조직이 전체 처리 수명 주기 동안 민감한 데이터를 안전하게 보호함으로써 이러한 규정을 준수하도록 도울 수 있습니다.

#삼. 안전한 협업 지원

일부 조직은 공급업체 및 기타 제3자와 협력해야 하지만 민감한 데이터를 공유하는 것은 위험할 수 있습니다. 기밀 컴퓨팅은 조직이 데이터를 기밀로 유지하고 외부 공격으로부터 보호하면서 안전한 환경에서 데이터를 공유할 수 있도록 하여 안전한 협업을 촉진할 수 있습니다.

  이미지 EXIF ​​데이터를 보는 방법

#4. 신뢰 증가

중요한 데이터가 안전하고 투명하게 처리되도록 보장함으로써 기밀 컴퓨팅은 참여자 간의 신뢰를 높일 수 있습니다. 이는 공급망 관리 또는 금융 거래와 같이 여러 당사자가 관련된 시나리오에서 특히 중요할 수 있습니다.

#5. 비용 절감

기밀 컴퓨팅은 또한 데이터 유출 및 규정 준수 위반과 관련된 비용을 줄일 수 있습니다. 이러한 사고를 방지함으로써 기업은 법적 수수료, 벌금 및 기타 비용을 절약할 수 있습니다.

기밀 컴퓨팅 컨소시엄이란 무엇입니까?

CCC(기밀 컴퓨팅 컨소시엄)는 신뢰할 수 있는 실행 환경의 채택 및 개발을 촉진하기 위해 노력하는 기술 회사 및 조직의 협력 그룹입니다.

개발자가 퍼블릭 및 프라이빗 클라우드, 에지 장치 및 온프레미스 데이터 센터와 같은 다양한 컴퓨팅 환경에서 보안 애플리케이션 및 서비스를 구축하고 배포할 수 있는 개방형 표준 및 프레임워크를 개발하는 것을 목표로 합니다.

CCC는 Google, IBM/Red Hat, Intel, AMD, Microsoft, Alibaba, Oracle, VMware 등과 같은 선도적인 기술 회사 및 조직을 포함하는 회원 간의 개방형 거버넌스 및 협업을 통해 목표를 달성하는 것을 목표로 합니다.

컨소시엄의 주요 활동에는 업계 표준 정의, 오픈 소스 도구 및 모범 사례 개발 촉진, 기밀 컴퓨팅 연구 및 교육 지원이 포함됩니다.

이 컨소시엄에 대한 자세한 내용은 CCC 웹 사이트에서 확인할 수 있습니다. 기밀 컴퓨팅 웨비나를 보고 싶다면 언제든지 방문하세요.

사용 사례

다음은 기밀 컴퓨팅의 몇 가지 사용 사례입니다.

의료 및 연구

기밀 컴퓨팅 기술은 또한 질병 감지 및 기타 목적을 위한 AI 알고리즘의 안전한 다자간 훈련을 가능하게 하는 데 사용될 수 있습니다. 이를 통해 병원과 연구 기관은 환자 데이터의 프라이버시와 기밀성을 유지하면서 데이터를 협업하고 공유할 수 있습니다.

공급망

공급업체, 제조업체 및 소매업체를 포함하여 공급망의 다양한 참여자 간에 기밀 컴퓨팅을 사용하여 안전한 데이터 공유를 가능하게 할 수 있습니다. 이를 통해 협업을 지원하고 물류 성과를 높일 수 있습니다.

  어떤 BI 도구를 선택해야 할까요?

배송 경로, 배송 시간표 및 차량 모니터링에 대한 정보를 모두 활용하여 물류 및 운송 데이터의 보안을 보장할 수 있습니다.

금융 서비스

기밀 컴퓨팅은 개인 정보 및 거래 데이터를 포함한 금융 데이터의 민감한 특성으로 인해 금융 산업에서 점점 더 중요해지고 있습니다.

금융 거래를 안전하게 처리하여 데이터를 암호화하고 무단 액세스로부터 보호하는 데 사용됩니다. 이를 통해 사기 및 데이터 유출을 방지하고 금융 시스템의 전반적인 보안을 개선할 수 있습니다.

사물 인터넷

또한 생체 인식, 위치 및 개인 정보와 같은 개인 데이터를 안전하게 처리하기 위해 IoT 장치에서 활용할 수 있습니다. 이를 통해 IoT 시스템의 전반적인 보안을 강화하고 무단 액세스를 방지할 수 있습니다.

더 많은 조직이 클라우드로 이동하고 비즈니스 운영을 수행하기 위해 디지털 인프라에 의존함에 따라 안전한 컴퓨팅 솔루션에 대한 필요성은 계속해서 증가할 것입니다.

Confidential Computing은 조직이 데이터를 보호하고 고객과 신뢰를 구축하며 규정 요구 사항을 준수하도록 지원하는 이 문제에 대한 다용도의 중요한 솔루션을 제공합니다.

저자의 메모

기밀 컴퓨팅의 목표는 중요한 데이터가 항상 암호화된 상태로 유지되고 보안 환경 내에서 처리되도록 하는 것입니다. 따라서 공격자가 기본 하드웨어 또는 클라우드 공급자에 대한 액세스 권한을 얻더라도 민감한 데이터에 액세스할 수 없습니다.

이는 Trusted Execution Environment 및 암호화된 메모리 및 스토리지와 같은 특수 하드웨어 및 소프트웨어를 사용하여 달성됩니다.

중요한 데이터를 보호하는 실용적인 방법을 배우는 데 관심이 있을 수도 있습니다.