로컬 드라이브에 저장된 파일을 암호화하면 공격자가 네트워크 환경이나 사용자의 장치에서 파일을 유출할 경우 파일이 읽히지 않습니다. 저장되어 암호화된 데이터는 사이버 보안, 데이터 보호 및 규정 준수에 중요한 요소입니다. 공격자가 시스템을 손상시키고 파일을 훔치면 암호화 키 없이 읽을 수 없는 형식으로 저장되기 때문에 암호화된 파일을 읽을 수 없게 됩니다.
파일 수준의 암호화란?
파일 기반 암호화 또는 파일 시스템 수준 암호화라고도 하는 파일 수준 암호화를 사용하면, 로컬 장치 또는 네트워크 스토리지에 저장된 개별 파일 및 폴더를 전체 스토리지 미디어 자체를 암호화하지 않고도 암호화할 수 있습니다. 암호화된 파일은 긴 랜덤 문자 문자열처럼 보이지만, 파일을 암호화하는 데 사용되는 키는 문자를 파일의 원래 상태로 변환합니다. 관리자는 암호화해야 하는 파일과 데이터를 지정할 수 있으므로, 사용자 워크스테이션에 암호화되지 않은 상태의 일부 파일이 있을 수 있습니다. 일반적으로 민감한 기업 데이터, 지적 재산, 영업 비밀 또는 고객 정보가 포함된 파일은 암호화됩니다.
병원 네트워크 환경은 파일 수준의 암호화 사용 사례의 좋은 예입니다. 병원은 개인식별정보(PII), 지불정보 및 민감한 전자건강기록을 포함한 환자 데이터를 저장합니다. 병원을 포함한 미국의 모든 의료 기관은 HIPAA(Health Insurance Portability and Accountability Act) 규정을 준수해야 합니다. HIPAA는 의료 서비스 제공자가 전자 보호 의료 정보(ePHI)를 암호화하도록 요구합니다. 병원은 파일 수준의 암호화를 사용하여 현지 규정을 준수하고 침해 후 민감한 데이터를 제3자에게 공개하지 않습니다.
>> 퓨어스토리지는 효율성을 저하시키지 않고 의료 데이터를 간단하고 안전하게 저장할 수 있는 방법을 제공합니다. 자세한 내용은 계속 확인하세요.
파일 수준의 암호화는 어떻게 작동하나요?
파일 수준 암호화와 관련된 프로세스는 워크스테이션이나 로컬 장치에서 사용자가 볼 수 없습니다. 사용자는 파일을 해독하기 위해 환경에 인증되어야 하며, 로컬 스토리지 드라이브에 저장되면 자동으로 파일을 암호화합니다. 모든 파일 액세스 요청에 대해 시스템은 요청을 차단하고 사용자가 복호화하기 전에 환경에 인증되도록 합니다.
파일을 암호화 및 해독하려면 사용자가 키에 액세스할 수 있어야 합니다. 성능을 보존하기 위해 대부분의 파일 수준 암호화 서비스는 대칭 알고리즘인 고급 암호화 표준(AES)을 사용합니다. 대칭 알고리즘은 동일한 키를 사용하여 데이터를 암호화하고 해독합니다. 키는 파일을 해독하는 데 사용할 수 있기 때문에, 종종 시스템의 안전한 위치에 보관되며 관리자가 사용할 수 있는 개인 키로 암호화됩니다.
파일 수준 암호화 기술 및 서비스
Microsoft와 Apple은 운영 체제에 자체 파일 수준 암호화를 내장하고 있습니다. Microsoft Windows 운영 체제에는 BitLocker가 포함되어 있습니다. 사용자는 로컬 장치에서 BitLocker를 활성화 또는 비활성화할 수 있으며, Windows 네트워크의 관리자는 글로벌 정책을 사용하여 파일 수준 암호화를 강제 적용할 수 있습니다.
Apple은 Mac 운영 체제에 FileVault를 포함합니다. 모든 파일은 로컬 스토리지 장치에서 암호화되므로 Mac 노트북을 도난 당한 후에는 데이터를 도난당할 수 없습니다. 로컬 노트북에 자격증명이 있는 사용자만 암호화된 파일에 액세스할 수 있습니다.
파일 수준 암호화의 세 번째 옵션은 오픈소스 소프트웨어 VeraCrypt입니다. Windows, Linux 및 macOS를 위한 무료 타사 파일 암호화 애플리케이션입니다. 주요 운영 체제에서 사용할 수 있는 인기 있는 암호화 툴을 사용하지 않으려면 제3자 옵션이지만, 파일 수준의 암호화 경험이 없다면 임베디드 운영 체제 소프트웨어보다 관리하기가 더 어려울 수 있습니다.
데이터센터에서는 저장 시 암호화의 보안을 한 단계 더 끌어올릴 수 있습니다. 퓨어스토리지 ® FlashArray ™는 저장 데이터 암호화를 위한 업계 최고의 AES-256 표준을 배포합니다. FlashArray는 어레이 키, SSD 키 및 데이터 암호화 키의 세 가지 종속 계층을 사용하여 데이터를 암호화합니다. 어레이 키는 임의 비밀로 생성된 후 여러 SSD에 분산되어 현재 액세스 키를 다시 생성하려면 어레이 드라이브의 절반과 두 개 이상이 필요합니다.
파일 수준 암호화의 장단점
기업과 데이터 센터는 파일 수준의 암호화를 사용하여 침해 후에도 민감한 데이터를 보존합니다. 해커나 멀웨어가 환경에 액세스하면 네트워크가 민감한 데이터를 스캔합니다. 데이터는 일반적으로 공격자가 제어하는 서버로 전송되어 갈취에 사용되거나 다크넷 시장에서 판매됩니다.
파일이 암호화되면 유출된 파일은 읽을 수 없으며 판매하거나 악의적인 목적으로 사용할 수 없습니다. 암호화 키가 있는 사용자만 파일을 해독할 수 있으며, 사용자는 환경에 인증되고 권한이 부여되면 파일에 자동으로 액세스할 수 있습니다. 관리자는 로컬 장치에서 그룹 정책 또는 특정 권한을 사용하여 파일에 대한 액세스를 제어할 수 있습니다. HIPAA를 포함한 일부 규정 준수 규정은 파일 수준의 암호화를 요구하므로 암호화 툴을 구현하면 조직이 규정을 준수할 수 있습니다.
암호화 키를 분실하면 파일이 손실되기 때문에 관리자는 시스템을 유지 관리해야 합니다. 암호화 키는 승인된 사람만 사용할 수 있어야 합니다. 제3자가 키에 액세스할 수 있는 경우, 도난된 파일은 해독될 수 있습니다. 파일 수준의 암호화를 통해 환경에 복잡성이 추가되지만, 좋은 애플리케이션은 관리자가 편리하고 사용자가 볼 수 없도록 합니다.
파일 수준 암호화의 대안
파일 수준 암호화는 전체 디스크 암호화(FDE)와는 별개이며, FDE는 전체 파일 시스템과 드라이브의 모든 데이터를 암호화합니다. 관리자는 파일 수준의 암호화를 통해 암호화할 파일을 선택할 수 있지만, 전체 디스크 암호화는 보다 안전한 환경으로 인식되는 경우가 많습니다. 정부 기관은 로컬 파일 시스템과 민감한 데이터를 더 잘 보호하기 위해 FDE를 사용하는 경우가 많습니다.
애플리케이션 수준의 암호화는 데이터베이스 엔진과 같은 중요한 소프트웨어를 관리하는 관리자를 위한 또 다른 옵션입니다. 대부분의 주요 데이터베이스 엔진에는 애플리케이션 수준의 암호화가 내장되어 있습니다. 애플리케이션 수준의 암호화 기능은 매우 민감한 정보가 포함된 데이터베이스 테이블의 특정 필드와 같은 데이터 하위 집합을 암호화합니다. 예를 들어, Microsoft SQL Server는 엔터프라이즈 버전에서 애플리케이션 수준의 암호화를 사용합니다.
결론
확장된 데이터 보호 및 규정 준수를 위해, 클라우드에서 서비스를 프로비저닝하는 데이터 센터와 기업은 파일 수준의 암호화 사용을 고려해야 합니다. 침해 후 도난당한 파일은 공격자가 사용할 수 없으므로, 기업은 데이터 침해 후에도 민감한 정보를 더 잘 보호할 수 있습니다. 파일 암호화에 사용되는 소프트웨어는 서버 또는 사용자 디바이스의 백그라운드에서 실행되므로 생산성이나 기타 일상적인 작업에 지장을 주지 않습니다.