컴퓨팅 보안
컴퓨팅 보안이란?
컴퓨팅 보안은 공급망 제조부터 폐기까지 서버의 전체 수명 주기에서 사이버 공격의 위협에 맞서는 데 필요한 보호 수단입니다.
컴퓨팅 보안의 작동 원리
컴퓨팅 보안은 세 가지 계층에서 진행됩니다. 컴퓨팅 인프라가 온프레미스 또는 하이브리드 클라우드 환경에 제공되기도 전에 첫 번째 보안 계층은 조직에 제공하는 신뢰할 수 있는 공급망으로 시작됩니다. 이로써 하드웨어를 최종 위치에 연결하기 전부터 보호를 보장합니다.
두 번째 보호 계층은 자동화입니다. 성공적인 인프라 방어를 위해서는 자동화된 보안이 매우 중요합니다. 악성 코드와 맬웨어가 지속적으로 인프라를 위협하는 상황에서 조직 내 안전 및 상태의 복원에 필요한 복구 시간과 자본을 제어하는 데 도움이 될 초기 감지 지원이 필요합니다.
세 번째 컴퓨팅 보안 계층은 수명이 다한 기술의 용도 변경 또는 폐기입니다. 암호와 구성 및 데이터의 삭제 과정은 인프라를 효과적으로 폐기하기 전에 매우 중요한 단계입니다. 이 과정에서 컴퓨팅 보안을 활용할 경우 배포하는 업데이트된 인프라의 보안을 보장하는 데에도 도움이 됩니다.
컴퓨팅 보안이 기업에 매우 중요한 이유
데이터, 자산, 리소스에 대한 위협이 끊임없이 확대되는 가운데 조직의 컴퓨팅 인프라와 네트워킹의 보안이 매우 중요해졌습니다. 사이버 공격은 지적 재산이나 장치의 탈취, 서비스 중단, 바이러스 및 랜섬웨어 배포, 악성 코드 배치 등과 관련이 있습니다.
공격 발생 시와 그 이후에 필요한 복구 노력과 함께 공격을 식별하고 방지하는 비용이 공격의 정교화로 인해 급격하게 증가했습니다. 데이터 센터에서는 사이버 공격 전, 발생 시 그리고 이후에 지원을 제공할 효과적인 보안을 갖춰야 합니다.
적절한 규모의 성능을 갖춘 보안을 활용하기 위해 기업은 엣지에서 클라우드까지 데이터 인프라의 모든 계층에서 지원이 필요합니다. 이는 방화벽을 포함하여 서버와 완전히 독립적으로 기능하는 격리된 보안 아키텍처를 의미합니다.
서버와 격리될 경우 데이터 센터 내에서 훨씬 강력한 보안을 제공합니다. 가장 광범위한 사이버 공격은 방화벽을 침투하는 것으로 시작되기 때문에 기업은 공격자들이 방화벽에 액세스하는 것을 추가로 줄일 수 있는 보안 플랫폼이 필요합니다. 이것이 지원될 경우 진정한 제로 트러스트 보안 아키텍처라고 할 수 있습니다.
컴퓨팅 보안 자동화 방법
기술의 발전으로 컴퓨팅 보안의 자동화가 가능해졌습니다. 자동화 기능이 없는 보안은 오늘날 정교한 사이버 공격에 맞설 수 없습니다. 컴퓨팅 보안 자동화는 다음을 통해 구현됩니다.
모니터링 및 탐지
IT 인프라의 모든 측면에 대한 가시성을 유지하는 것이 매우 중요하지만 IT 관리자가 모든 것을 감독하는 것은 불가능합니다. 자동화는 IT 환경에서 이례적인 활동과 위협을 모니터링 및 탐지하는 데 필수 요소입니다.
문제 해결
공격에 신속하게 대응하기 위해서는 데이터 환경 전체에서 동시에 작동하는 보안 요소가 필요합니다. 시스템의 안정성과 보호 상태를 검증하는 속도가 빠를수록 비즈니스를 더 빨리 재개할 수 있습니다. 적절한 보안 툴을 사용할 경우 영향을 받은 영역에 문제 해결을 빠르고 효율적으로 적용할 수 있습니다. AI(인공 지능)와 ML(기계 학습)을 보안 환경에 구현하고 향후 공격 방지를 위해 공격자와 공격의 형태를 분석하는 기능을 활용하여 문제 해결 활동을 지원할 수 있습니다.
연속성
데이터, 자산, 시스템의 수명을 촉진하기 위해서는 자동화를 지원해야 합니다. 자동화를 보안 인프라에 적용할 경우 고객이 겪는 중단이 완화됩니다. 또한 컴퓨팅 보안 자동화를 통해 중복성을 보장하여 서버를 철저하게 보호하고, 공격 도중 모든 핵심 서버의 충돌을 효과적으로 방지할 수 있습니다.
컴퓨팅 보안의 중요성
컴퓨팅 보안은 컴퓨터와 네트워크가 사람들의 일상 생활과 밀접하게 연결된 현대 사회에서 매우 중요합니다. 중요한 이유는 다음과 같습니다.
- 데이터 보호: 컴퓨팅 보안은 민감 데이터의 개인 정보, 가용성, 무결성을 보호합니다. 컴퓨팅 보안의 침해는 데이터 도난, 재정적 손실, 법적 문제로 이어질 수 있습니다.
- 개인 정보 보호: 컴퓨팅 보안은 비공개 데이터에 대해 원하지 않는 액세스를 방지함으로써 사람들의 개인 정보를 보호합니다.
- 비즈니스 연속성: 컴퓨팅 보안은 비즈니스 활동이 중단 없이 지속되도록 보장하는 데 도움이 됩니다. 사이버 공격이나 시스템 침입과 같은 보안 문제로 인한 중단 시간이 재정적 손실, 서비스 중단, 소비자 신뢰 하락 등으로 이어질 수 있습니다. 조직은 적절한 보안 조치를 구현함으로써 중단 위험을 줄이고 연속성을 보장할 수 있습니다.
- 지적 재산 보호: 영업 비밀, 특허, 저작권, 독점 알고리즘은 컴퓨팅 보안으로 보호할 수 있는 중요한 IP(지적 재산)의 몇 가지 예시입니다. IP 도난이나 무단 액세스는 재정적 손실, 경쟁 우위 감소, 혁신 제약 등 심각한 피해를 줄 수 있습니다.
- 규제 및 법률 준수: 컴퓨팅 보안은 의료 산업의 HIPAA(건강 보험 양도 및 책임에 관한 법), 유럽 연합의 GDPR(개인정보 데이터 보호 규정)과 같은 법률 준수와 관련해서도 중요합니다.
- 평판 및 신뢰: 컴퓨팅 보안을 높은 우선순위로 다루는 기업은 소비자 데이터의 보호와 이해관계자의 신뢰 유지를 위한 노력을 보여줍니다.
- 사이버 위협 환경: 방화벽, 암호화, 보안 인증 방식과 같은 컴퓨팅 보안 솔루션은 피싱 공격, 랜섬웨어, 데이터 침해 등 다양한 사이버 및 맬웨어 위협으로부터 보호하는 데 도움이 됩니다.
컴퓨팅 인프라의 보안 침해로 인한 영향
- 보안 침해로 인한 데이터의 손실 또는 도난으로 민감 정보가 노출되고 재정적 손실, 법적 책임, 평판 하락 등의 결과로 이어질 수 있습니다.
- 운영 중단으로 중단 시간 발생, 생산성 하락, 기한 미준수, 고객 불만족 등과 같은 문제가 발생할 수 있습니다.
- 재정적 영향에는 사고 대응, 조사, 데이터 복구, 법적 조치, 규제 위반에 따른 벌금, 장기적 재정적 영향 등에 따른 비용이 포함됩니다.
- 고객, 파트너, 이해관계자들이 신뢰를 잃고 평판이 하락할 경우 고객 이탈, 신규 고객 확보의 어려움, 비즈니스 관계 손상 등의 문제가 발생합니다.
- 법률 및 규제 관련 문제는 데이터 보호 및 개인 정보 보호 규정 미준수로 인한 벌금, 법적 조치, 소송 등으로 이어질 수 있습니다.
- 운영 중단 및 복구 비용과 관련하여 조사, 억제, 시스템 복원, 보안 조치 강화 등에 상당한 리소스를 할당하게 됩니다.
- 보안 침해는 고객의 신뢰를 떨어뜨리고 비즈니스의 손실 및 평판 하락으로 이어져 투명한 커뮤니케이션, 사전 대응 조치, 확인 가능한 보안 개선의 중요성이 강조됩니다.
컴퓨팅 보안 기초
A. 보안 컴퓨팅의 원칙
B. CIA(기밀성, 무결성, 가용성)의 3요소
C. 컴퓨팅 보안에 대한 심층 방어 접근 방식
컴퓨팅 보안 기초는 컴퓨터 시스템과 네트워크의 보호를 보장하기 위한 일련의 원칙을 포괄합니다. 데이터의 보호, 저장, 유지에 필요한 다양한 보안 절차의 이해와 구현이 포함됩니다.
A. 보안 컴퓨팅의 원칙:
- 최소 권한: 사용자가 작업 수행에 필요한 권한만 보유함으로써 무단 액세스 또는 오용의 위험을 줄입니다.
- 심층 방어: 여러 계층의 보안 통제를 구현하여 강력하고 포괄적인 방어 전략을 구축합니다.
- 보안 구성: 시스템과 소프트웨어를 성공 사례에 따라 안전하게 구현하고 취약성을 최소화합니다.
- 패치 관리: 보안 패치와 업데이트를 주기적으로 적용할 경우 알려진 취약성 문제를 해결하고 시스템 보안을 강화할 수 있습니다.
- 강력한 인증: 암호, 다중 인증, 생체 인식과 같은 강력한 인증 메커니즘을 구현하여 인증받은 개인만 해당 시스템에 액세스하도록 보장합니다.
- 보안 인식: 사용자를 대상으로 한 보안 성공 사례 관련 교육 및 트레이닝을 통해 보안을 중요하게 여기는 문화를 구축합니다.
B. CIA(기밀성, 무결성, 가용성)의 3요소:
- 기밀성: 민감 정보를 무단 공개 또는 액세스로부터 보호합니다. 암호화, 액세스 제어, 데이터 분류가 사용됩니다.
- 무결성: 무단 수정을 방지하여 데이터의 정확성과 안정성을 보장합니다. 체크섬, 디지털 서명, 액세스 제어와 같은 기술은 무결성 유지에 매우 중요합니다.
- 가용성: 시스템과 데이터를 필요할 때 액세스할 수 있도록 보장합니다. 중복성, 내결함성, 재난 복구 계획, 사전 대응 모니터링 등이 사용됩니다.
C. 컴퓨팅 보안에 대한 심층 방어 접근 방식:
- 심층 방어 전략은 전체 인프라에 여러 계층의 보안 통제를 구현하는 것을 의미합니다. 이러한 계층에는 네트워크 방화벽, 침입 탐지 시스템, 액세스 제어, 암호화, 바이러스 백신 소프트웨어, 직원 교육이 포함됩니다.
- 각 계층은 추가 장벽 역할을 하며, 한 계층이 침해되더라도 다른 계층에서 보호를 제공하여 보안 사고의 잠재적 영향을 최소화합니다.
- 심층 방어 접근 방식은 어떠한 단일 보안 조치도 완전하지 않다고 인식하여 포괄적인 보호를 위해 예방, 감지, 수정을 위한 조치를 함께 적용합니다.
컴퓨팅 보안 위협 및 위험
A. 맬웨어 및 랜섬웨어 공격
B. 네트워크 기반 공격(예: DDoS)
C. 내부자 위협 및 무단 액세스
D. 데이터 침해 및 유출
컴퓨팅 보안 위협 및 위험은 컴퓨터 시스템 및 네트워크의 보안에 영향을 줄 수 있는 잠재적 위험과 취약성을 의미합니다. 세부 내용은 다음과 같습니다.
- 맬웨어 및 랜섬웨어 공격: 악의적인 소프트웨어나 랜섬웨어를 컴퓨터 시스템에 퍼뜨려 데이터 손실, 시스템 중단, 재정적 손해를 일으킵니다.
- 네트워크 기반 공격(예: DDoS): DDoS(분산 서비스 거부)와 같은 네트워크 기반 공격은 네트워크 리소스에 부담을 주어 적법한 사용자의 액세스를 막고 서비스의 중단을 야기합니다.
- 내부자 위협 및 무단 액세스: 내부자 위협은 조직 내 개인이 고의로 또는 의도치 않게 액세스 권한을 오용할 경우에 발생하며 데이터 침해, 시스템에 대한 무단 액세스, 조직의 잠재적 손해로 이어집니다.
- 데이터 침해 및 유출: 데이터 침해는 권한이 없는 상태에서 민감 정보를 액세스 또는 공개하는 경우에 발생하며 재정적 손실, 규제 미준수, 법적 조치 등으로 이어집니다.
CIA 3요소를 중심으로 보안 컴퓨팅의 원칙을 준수하고, 심층 방어 접근 방식을 도입하는 조직은 컴퓨팅 보안을 위한 강력한 기반을 구축할 수 있습니다.
컴퓨팅 보안 성공 사례
A. 강력한 인증 및 액세스 제어
B. 정기적인 보안 패치 적용 및 업데이트
C. 보안 구성 및 강화
D. 암호화 및 데이터 보호
컴퓨팅 보안 성공 사례는 컴퓨터 시스템 및 네트워크의 보안 강화를 위해 광범위한 조치를 구현하는 것과 관련이 있습니다. 몇 가지 주요 사례는 다음과 같습니다.
- 강력한 인증 및 액세스 제어: 암호, 다중 인증, 액세스 제어 정책과 같은 강력한 인증 메커니즘을 적용하여 인증받은 개인만 민감한 리소스와 시스템에 액세스하도록 보장합니다.
- 주기적인 보안 패치 적용 및 업데이트: 최신 보안 패치와 소프트웨어 업그레이드를 통해 시스템을 최신 상태로 유지함으로써 악용 가능성으로부터 보호합니다.
- 보안 구성 및 강화: 업계의 성공 사례 및 벤더의 권장 사항에 따라 시스템과 장치에 보안 구성을 적용하여 취약성을 최소화하고 전반적인 보안 태세를 강화합니다.
- 암호화 및 데이터 보호: 암호화 기술을 구현하여 저장 중 및 전송 중인 민감 데이터를 보호합니다. 파일, 데이터베이스, 통신 채널의 암호화와 적절한 키 관리 보장이 포함됩니다.
기타 컴퓨팅 보안 성공 사례는 다음과 같습니다.
- 잠재적 침해의 영향을 제한하기 위한 네트워크 세분화
- 침입 탐지 및 예방 시스템 구현
- 정기적인 보안 감사 및 취약성 평가 수행
- 보안 사고 감지 및 대응을 위한 시스템 활동 모니터링 및 로깅
- 정기적으로 데이터 백업 및 데이터 복구 프로세스 테스트
- 보안 인식 촉진, 직원들에게 보안 성공 사례 및 잠재적 위협에 대한 교육 제공
조직은 이러한 성공 사례를 도입하여 보안 침해 위험을 대폭 줄이고 민감 데이터를 보호하는 동시에 컴퓨팅 인프라의 전반적인 보안을 개선할 수 있습니다.
컴퓨팅 보안 기술 및 툴
A. 방화벽 및 네트워크 보안 어플라이언스
B. IDS/IPS(침입 탐지 및 예방 시스템)
C. 안티 맬웨어 및 엔드포인트 보호 솔루션
D. SIEM(보안 정보 및 이벤트 관리) 시스템
컴퓨팅 보안 기술과 툴은 컴퓨터 시스템 및 네트워크의 보안 강화를 위해 설계된 광범위한 솔루션을 아우릅니다. 몇 가지 주요 기술과 툴은 다음과 같습니다.
- 방화벽 및 네트워크 보안 어플라이언스: 방화벽은 네트워크의 수신 및 송신 트래픽을 모니터링하고 제어하는 1차 방어선 역할을 합니다. UTM(Unified Threat Management) 장치와 같은 네트워크 보안 어플라이언스는 침입 예방, VPN 지원, 콘텐츠 필터링과 같은 추가 보안 기능을 제공합니다.
- IDS/IPS(침입 탐지 및 예방 시스템): IDS/IPS 툴은 무단 액세스, 악의적인 활동, 네트워크 기반 공격을 탐지 및 예방합니다. 네트워크 트래픽 분석, 이상 징후 탐지, 잠재적 보안 침해에 대해 관리자에게 알림 제공 또는 자동 조치를 통해 의심스러운 활동 차단 등을 수행합니다.
- 안티 맬웨어 및 엔드포인트 보호 솔루션: 안티 맬웨어 소프트웨어 및 엔드포인트 보호 솔루션은 개별 장치를 맬웨어, 바이러스 및 기타 악성 소프트웨어로부터 보호합니다. 실시간 검사, 위협 감지, 제거 등 데스크탑, 노트북, 모바일 장치와 같은 엔드포인트를 보호하는 기능이 포함됩니다.
- SIEM(보안 정보 및 이벤트 관리) 시스템: SIEM 시스템은 네트워크 인프라의 다양한 소스에서 보안 이벤트 로그를 집계하고 분석합니다. 또한 잠재적 위협 식별, 알림 생성, 사고 대응 및 포렌식 조사 지원 등을 위해 보안 이벤트에 대한 실시간 모니터링, 연관성, 분석을 제공합니다.
기타 컴퓨팅 보안 장치와 툴은 다음과 같습니다.
- 안전한 원격 액세스를 위한 VPN(가상 프라이빗 네트워크)
- 민감 데이터 유출 방지를 위한 DLP(데이터 손실 방지) 솔루션
- 데이터 보호를 위한 암호화 기술
- 보안 문제 식별 및 패치 적용을 위한 취약성 검사 및 관리 툴
- 사고 대응 및 관리 간소화를 위한 SOAR(보안 오케스트레이션, 자동화, 대응) 플랫폼
클라우드 컴퓨팅 보안
A. 클라우드 환경의 보안 고려 사항
B. 클라우드 보안을 위한 공동 책임 모델
C. 클라우드의 IAM(ID 및 액세스 관리)
D. 클라우드별 보안 툴 및 서비스
클라우드 컴퓨팅 보안은 클라우드 컴퓨팅 환경의 데이터, 애플리케이션, 인프라를 보호하는 다양한 방식과 조치를 포괄합니다. 주요 구성요소는 다음과 같습니다.
- 클라우드 환경의 보안 고려 사항: 데이터 개인 정보 보호, 컴플라이언스, 네트워크 보안, 클라우드 리소스의 보안 구성과 같은 고유한 과제를 다룹니다.
- 클라우드 보안을 위한 공동 책임 모델: CSP(클라우드 서비스 공급자)가 기본 인프라를 보호하고 고객이 애플리케이션, 데이터, 사용자 액세스를 보호하는 것과 같이 CSP와 고객의 보안 책임을 규정합니다.
- 클라우드의 IAM(ID 및 액세스 관리): 강력한 인증, 최소 권한과 같은 방식을 적용하여 클라우드 환경에서 사용자 ID, 액세스 제어, 권한을 관리합니다.
- 클라우드별 보안 툴 및 서비스: 데이터 암호화, WAF(웹 애플리케이션 방화벽), IDS/IPS(침입 탐지 및 예방 시스템), 모니터링 및 로깅 서비스 등 클라우드 공급자가 제공하는 보안 서비스를 활용합니다.
클라우드 컴퓨팅 보안의 다른 요소로는 데이터 보호, 보안 네트워크 고성, 재난 복구 계획, 지속적인 모니터링, 사고 대응, 포렌식 기능 등이 있습니다.
이러한 컴퓨팅 보안 기술과 툴을 활용하여 조직에서 보안 위협을 탐지 및 예방하고 위협에 대응하는 역량을 개선함으로써 컴퓨팅 인프라의 전반적인 보안 태세를 강화할 수 있습니다.
컨테이너 컴퓨팅 보안
A. 컨테이너 보안 위험 및 문제
B. 컨테이너 이미지 보안 및 취약성 검사
C. 컨테이너 런타임 보안 및 격리
컨테이너 컴퓨팅 보안은 다양한 방식과 조치를 사용한 컨테이너화된 애플리케이션과 환경의 보안을 중심으로 합니다. 주요 구성요소는 다음과 같습니다.
- 컨테이너 보안 위험 및 문제: 부적합한 격리, 컨테이너 이미지의 취약성, 무단 액세스, 런타임 위협
- 컨테이너 이미지 보안 및 취약성 검사: 컨테이너 이미지의 취약성 검사 및 정기적 업데이트
- 컨테이너 런타임 보안 및 격리: 네임스페이스 격리, 리소스 제한, 보안 구성, 액세스 제어와 같은 보안 기능 활용
- 정책 적용 및 액세스 제어를 위한 보안 컨테이너 오케스트레이션 플랫폼 및 관리 툴
- 외부 네트워크와의 통신을 보호하는 컨테이너 네트워크 보안
- 무결성 및 진위성을 위한 보안 컨테이너 레지스트리 및 이미지 서명
- 의심스러운 활동 또는 보안 사고의 탐지 및 대응을 위한 런타임 모니터링 및 로깅
이러한 요소를 적용하고 컨테이너 보안 강화, 취약성 최소화, 위협 및 무단 액세스에 대한 보호 효과를 얻을 수 있습니다.
컴퓨팅 보안 모니터링 및 사고 대응
A. 보안 모니터링 및 로그 분석
B. 사고 감지 및 대응
C. 포렌식 및 사고 후 분석
컴퓨팅 보안 모니터링 및 사고 대응은 보안 사고를 탐지하고 사고 발생 시 이에 대응하기 위해 시스템, 네트워크 애플리케이션을 사전에 모니터링하는 것과 관련이 있습니다. 주요 구성요소는 다음과 같습니다.
- 보안 모니터링 및 로그 분석: 잠재적 위협이나 의심스러운 활동을 식별하기 위해 시스템 로그, 네트워크 트래픽, 보안 이벤트를 지속적으로 모니터링
- 사고 감지 및 대응: 구축된 사고 대응 절차를 통해 보안 사고를 신속하게 식별하고 대응
- 포렌식 및 사고 후 분석: 근본 원인 파악, 피해 조사, 보안 조치 개선을 위해 포렌식 분석 및 조사 수행
- 보안 이벤트 연관성 및 위협 인텔리전스 분석
- 신속한 사고 대응을 위한 실시간 경고 및 알림
- 이해관계자들에게 사고 리포팅 및 커뮤니케이션
- 사고를 통한 학습으로 보안 정책 및 교육 프로그램 업데이트
효과적인 모니터링 및 사고 대응 방식을 구현하고 컴퓨팅 보안 개선, 침해 영향 최소화, 사전 대응 보안 보장과 같은 효과를 얻을 수 있습니다.
컴플라이언스 및 규제 고려 사항
A. 데이터 보호 규정(예: GDPR, CCPA)
B. 업계별 컴플라이언스 요건
C. 감사 및 컴플라이언스 프레임워크
컴퓨팅 보안에서 컴플라이언스 및 규제 고려 사항은 관련 법, 규정, 업계별 요건 등의 준수와 관련이 있습니다. 주요 구성요소는 다음과 같습니다.
- 데이터 보호 규정(예: GDPR, CCPA): 개인 데이터의 수집, 저장, 처리, 전송과 관련한 규정 준수
- 업계별 컴플라이언스 요건: 의료(HIPAA), 금융(PCI-DSS), 정부(FISMA)와 같은 분야별 의무 준수
- 감사 및 컴플라이언스 프레임워크: 보안 통제 평가 및 컴플라이언스 보장을 위해 ISO 27001, NIST 사이버 보안 프레임워크 또는 SOC 2와 같은 프레임워크 구현
- 개인 정보 영향 평가 및 데이터 분류: 개인 정보 위험 평가와 민감도에 따른 데이터 분류
- 사고 보고 및 침해 알림 의무: 보안 사고의 보고 및 영향을 받는 당사자들에 대한 알림 제공을 통해 규정 준수
- 정기적인 보안 평가 및 테스트: 컴플라이언스 유지를 위해 취약성 검사 및 침투 테스트 수행
- 문서화 및 기록 유지: 규제 준수 노력을 증명하는 기록 유지
컴플라이언스 및 규제 고려 사항을 적용하는 조직은 법 및 평판 관련 위험을 줄이고 고객의 신뢰를 유지하고 컴퓨팅 환경의 민감 데이터를 보호할 수 있습니다.
업계 표준 상호 운용성 관리
A. DTMF - SPDM
B. DTMF - Redfish API
C. TPM
D. Silicon Root of Trust
업계 표준 상호 운용성 관리는 컴퓨팅 환경에 있는 다양한 시스템과 장치 사이의 원활한 통합 및 호환성 보장을 중심으로 합니다. 주요 구성요소는 다음과 같습니다.
- DTMF - SPDM(장치 신뢰 및 관리 프레임워크 - 보안 장치 관리): 플랫폼과 주변 장치 간 안전한 통신을 위한 프레임워크로 장치의 인증 및 관리를 지원합니다.
- DTMF - Redfish API: 데이터 센터 환경에 있는 하드웨어 구성요소의 관리 및 모니터링을 위한 개방형 API 사양으로 다양한 벤더와 장치의 상호 운용성을 지원합니다.
- TPM(신뢰할 수 있는 플랫폼 모듈): 암호화 키를 저장하는 하드웨어 기반 보안 구성요소로 보안 부팅 프로세스를 지원하고 인증 및 데이터 보호를 개선합니다.
- Silicon Root of Trust: 하드웨어 수준에서 신뢰의 기반을 구축하여 컴퓨팅 플랫폼의 무결성과 진위성을 보장합니다.
이러한 업계 표준 방식은 컴퓨팅 환경에서 장치와 시스템의 원활한 통합, 호환성, 안전한 관리를 지원합니다.
HPE와 컴퓨팅 보안
규제 대상 산업은 컴퓨팅에 대한 수요에 대응하기 위해 확장하는 동시에 운영을 간소화하고 보안을 개선해야 하는 부담을 겪고 있습니다. HPE는 엔터프라이즈 IT 관리에서 중요한 과제를 해결하는 컴퓨팅 보안 솔루션을 제공합니다. HPE는 복잡한 위협에 대응하여 고객의 데이터, 워크로드, 인프라를 보호하며 세계 최고 수준의 보안을 자랑하는 업계 표준 서버 포트폴리오를 제공합니다. HPE의 최신 컴퓨팅 보안 혁신 제품은 다음과 같습니다.
HPE ProLiant 서버: 하이브리드 클라우드 환경에서 컴퓨팅의 기반을 구축하는 HPE ProLiant 서버는 세계 최고 수준의 워크로드 최적화, 전방위적 보안, 지능형 자동화를 제공하며 모두 서비스형으로 이용 가능합니다.
Silicon Root of Trust: HPE의 Silicon Root of Trust를 통해 펌웨어 공격 및 맬웨어 노출로부터 보호하고 공격 후 서버 복구 지원을 받을 수 있습니다. 이 프로그램은 어떠한 맬웨어도 서버에 로딩되는 것을 허용하지 않으며 공격 발생 시 안전한 상태로 서버를 복원합니다. 모두 수동 작업 없이 진행됩니다.
제로 트러스트 프로비저닝: 제로 트러스트를 지원하는 인증서를 통해 HPE ProLiant 아키텍처에서 Silicon Root of Trust를 더 깊이 있게 확장합니다.
신뢰할 수 있는 공급망: HPE 서버는 최고 수준의 적합성 요건을 적용한 보안 시설에서 제조되며, 효과적으로 고급 엔드 투 엔드 보안을 제공합니다. 제조 및 배송부터 아키텍처의 전체 수명 주기와 폐기에 이르기까지 지원을 제공합니다.