AWS CloudHSM 사용 사례 - AWS CloudHSM

AWS CloudHSM 사용 사례

AWS CloudHSM의 HSM(하드웨어 보안 모듈)은 다양한 목표를 달성하는 데 도움이 될 수 있습니다.

웹 서버용 SSL/TLS 처리 오프로드

웹 서버 및 클라이언트(웹 브라우저)는 Secure Sockets Layer(SSL) 또는 TLS(전송 계층 보안)를 사용할 수 있습니다. 이 프로토콜은 웹 서버의 자격 증명을 확인하고 인터넷을 통해 웹 페이지 또는 기타 데이터를 전송 및 수신하기 위한 보안 연결을 설정합니다. 이를 일반적으로 HTTPS라고 합니다. 웹 서버는 퍼블릭–프라이빗 키 페어 및 SSL/TLS 퍼블릭 키 인증서를 사용하여 각 클라이언트에 HTTPS 세션을 설정합니다. 이 프로세스에는 웹 서버에 대한 많은 컴퓨팅이 관련되지만 이러한 컴퓨팅의 일부를 AWS CloudHSM 클러스터의 HSM으로 오프로드할 수 있습니다. 이는 때로 SSL 가속화라고 합니다. 오프로드를 사용하면 웹 서버의 컴퓨팅 부담을 줄일 수 있으며 서버의 프라이빗 키를 HSM에 저장하여 보안을 강화할 수 있습니다.

AWS CloudHSM을 통한 SSL/TLS 오프로드 설정에 대한 자세한 내용은 SSL/TLS 오프로드 단원을 참조하십시오.

발급 인증 기관(CA)의 프라이빗 키 보호

퍼블릭 키 인프라(PKI)에서 인증 기관(CA)은 디지털 인증서를 발행하는 믿을 수 있는 단체입니다. 이러한 디지털 인증서는 퍼블릭 키 암호화 및 디지털 서명을 사용하여 퍼블릭 키를 ID(개인 또는 조직)에 바인딩합니다. CA를 운영하려면 CA에서 발급한 인증서에 서명하는 프라이빗 키를 보호하여 신뢰성을 유지해야 합니다. AWS CloudHSM 클러스터의 HSM에 프라이빗 키를 저장하고 HSM을 사용하여 암호화 서명 작업을 수행할 수 있습니다.

Oracle 데이터베이스에 대해 Transparent Data Encryption(TDE) 활성화

Oracle 데이터베이스 소프트웨어의 일부 버전은 Transparent Data Encryption(TDE)이라는 기능을 제공합니다. TDE를 사용하면 데이터베이스 소프트웨어는 데이터를 디스크에 저장하기 전에 암호화합니다. 데이터베이스의 테이블 열 또는 테이블스페이스의 데이터는 테이블 키 또는 테이블스페이스 키로 암호화됩니다. 이 키는 TDE 마스터 암호화 키로 암호화됩니다. AWS CloudHSM 클러스터의 HSM에 TDE 마스터 암호화 키를 저장할 수 있는데, 이를 통해 보안이 강화됩니다.

AWS CloudHSM을 통한 Oracle TDE 설정에 대한 자세한 내용은 Oracle 데이터베이스 암호화 단원을 참조하십시오.