PKI가 웹사이트, 장치, 내부 서비스 등을 보호하기
위한 솔루션인 이유에 대해 알아보십시오.
정보는 비즈니스 자산만큼이나 중요합니다. 가장 중요한 시스템과 데이터에 추가 보안 계층을 추가하는 것은 옵션이 아니라 필수입니다. PKI를 사용하면 고급 인증 및 암호화 메서드를 사용하여 네트워크에 대한 위험을 완화할 수 있습니다.
PKI(공개 키 인프라)는 데이터를 암호화 및 서명할 수 있는 프로세스, 기술, 정책 시스템입니다. 사용자, 장치 또는 서비스의 ID를 인증하는 디지털 인증서를 발급할 수 있습니다. 해당 인증서는 VPN(가상 사설망), 내부 Wi-Fi, Wiki 페이지 및 MFA를 지원하는 기타 서비스와 같은 공용 웹 페이지 및 비공개 시스템 모두에 대한 보안 연결을 생성합니다. 궁금한 점이 있습니까?
비공개 PKI를 사용하면공개적으로 신뢰할 수 있는 CA를 통해 유지되는고유한 중간 루트에서 비공개 SSL 인증서를 발급할 수 있습니다. 이를 통해 고유한 요구 사항에 맞게 인증서를 조정하고 내부용으로 주문형 인증서를 배포할 수 있습니다.
PKI(공개 키 인프라)는 데이터를 암호화 및/또는 서명할 수 있는 프로세스, 기술, 정책 시스템입니다. PKI를 사용하면 사용자, 장치 또는 서비스의 ID를 인증하는 디지털 인증서를 발급할 수 있습니다. 해당 인증서는 공용 웹 페이지 및 비공개 내부 서비스 모두에서 작동합니다(예: VPN, Wiki, Wi-Fi 등과 연결되는 장치 인증).
PKI(공개 키 인프라)를 사용하면 네트워크 보안 수준을 크게 향상할 수 있습니다. 이를 가능하게 하는 세 가지 주요 장점:
PKI의 일반적인 사용 사례에는 다음이 포함되지만 이에 국한되지는 않습니다.
종단 간 암호화란 귀하의 장치에서 메시지가 암호화되고 수신자의 장치에서 복호화된 경우를 말합니다. 즉, 제삼자가 민감한 데이터를 가로챌 수 없습니다.
CA(인증 기관)이란 디지털 인증서를 신청하는 조직의 ID를 검증하는 신뢰할 수 있는 제삼자를 말합니다. 조직의 ID를 검증한 후 CA에서 인증서를 발급하고 조직의 ID를 공개 키에 바인딩합니다. 디지털 인증서는 CA 루트 인증서에 연결되어 있으므로 신뢰할 수 있습니다.
디지털 인증서는 보유자의 ID를 보증합니다. 운전 면허증과 마찬가지로 인증서는 신뢰할 수 있는 제삼자에 의해 발급되었으며 위조할 수 없고 식별 정보가 포함되어 있습니다.
공개 키와 개인 키는 정보를 암호화 및 복호화하는 데 사용됩니다. 개인 키를 통해서만 공개 키로 암호화한 정보를 복호화할 수 있습니다. 이 키 쌍을 비대칭 암호화라고 합니다(동일하지 않은 키를 사용하여 암호화가 이루어지기 때문). 두 키는 수학적인 관련이 있지만 다른 키를 사용하여 한 키를 확인하는 것은 불가능합니다.
루트 인증서는 ID를 공개 키에 바인딩할 때 서명을 제공합니다. 이를 통해 인증서가 유효한지, 신뢰해야 하는지 여부를 식별할 수 있습니다.
짧게 답하자면 제공합니다. DigiCert는 플랫폼 및 REST API와 함께 공개 PKI 및 비공개 PKI에 대한 솔루션을 제공하므로 인증서 관리를 자동화하고 PKI 워크플로를 사용자 정의할 수 있습니다. 귀하는 공용 SSL 인증서를 구매하기 위해 상용 CA를 통해서만 작업했을 수 있습니다. 이것을 유일한 기준으로 삼을 경우 사설 인증서의 비용이 공용 인증서와 비슷하다고 생각할 수 있지만 사실은 그렇지 않습니다. DigiCert를 통해 사설 디지털 인증서를 발급하는 데 드는 비용은 공용 인증서보다 훨씬 적습니다.
보안 엔지니어 및 관리자는 호스팅되는 비공개 PKI가 특정 인증서 프로필로 제한한다고 잘못 생각하는 경우가 있습니다. 이들은 CA/브라우저 포럼에서 승인한 인증서 프로필에만 액세스할 수 있다고 생각합니다. 그러나 DigiCert에서는 필요한 모든 인증서 프로필을 제공할 수 있습니다. 해당 인증서는 SSL/TLS 인증서 프로필일 필요가 없으며 X.509일 필요도 없습니다.
MPKI(관리형 PKI)는 CA에서 제공하는 솔루션으로, 인증서 프로세스를 자동화하고 PKI 워크플로를 사용자 정의할 수 있습니다. 조직에서 대량의 인증서가 필요한 상황에 도달하면 인증서 관리를 단순화하는 MPKI 솔루션의 장점을 누릴 수 있습니다.
내부 CA를 사용하면 내부 서비스(예: VPN, WiFi, Wiki 등)를 보호할 수 있습니다. 조직에서는 보통 Microsoft CA를 사용하여 이 작업을 수행합니다. 그러나 내부 CA를 구축하고 유지하는 데는 비용이 많이 들고 시간이 많이 소요될 수 있습니다. 결정을 내리기 전에 각 비용을 신중하게 고려하는 것이 좋습니다. 많은 CA에서는 내부 PKI 구축과 관련된 일부 하드웨어 비용, 소프트웨어 비용, 인건비를 절감할 수 있는 호스팅된 솔루션을 제공합니다.
CP(인증서 정책)이란 PKI의 다양한 행위자와 해당 역할 및 의무를 식별하기 위해 작성된 문서입니다. CP는 인증서 사용 방법, 인증서 이름 선택 방법, 키 생성 방법 등과 같은 관행을 지정합니다. 연결된 CP는 일반적으로 X.509 인증서의 필드에 지정됩니다. CP에 대한 자세한 정보는 최신 참조 문서(RFC 3647)를 참조하십시오. https://tools.ietf.org/html/rfc3647
키 아카이브라고도 하는 키 저장소는 분실했을 경우에 대비하여 개인 키를 안전하게 저장합니다. FIPS 규격을 충족하고 보안을 최고 수준으로 유지하려면 HSM(하드웨어 보안 모듈)을 사용하여 키를 저장하는 것이 좋습니다.
HSM은 키 저장소를 안전하게 보호하기 위한 암호화 하드웨어 기반 옵션입니다. 일반적으로 HSMS는 물리적으로 온-프레미스에 있으며 유지 관리하기 위해서는 내부 리소스가 필요합니다. 이것은 비용 집약적일 수 있지만 더 저렴한 옵션이 존재합니다. 예를 들어 Microsoft Azure 주요 자격 증명 모음는 Microsoft의 클라우드 HSM에서 안전한 키 저장소를 제공합니다. 소규모 조직이거나 자체 HSM을 구매하고 유지 관리할 리소스가 없는 경우 Microsoft Azure 주요 자격 증명 모음을 실행 가능한 솔루션으로 사용할 수 있습니다. DigiCert를 비롯한 일부 공용 CA는 Microsoft Azure와의 통합 기능을 제공합니다.
시작하려면 작업 중인 기술과 해당 요건을 고려하여 환경을 평가해야 합니다. 다음의 다섯 단계부터 시작하는 것이 좋습니다.
도움이 필요한 경우 enterprise@digicert.com으로 이메일을 보내 당사의 PKI 아키텍트에게 문의하십시오.