IBM Cloud Docs
Event Streams 에서 암호화 관리

Event Streams 에서 암호화 관리

기본적으로 IBM® Event Streams for IBM Cloud®의 메시지 페이로드 데이터는 미사용 시 무작위로 생성된 키를 사용하여 암호화됩니다. 이 기본 암호화 모델이 저장 시 보안을 제공하지만 상위 레벨의 제어가 필요할 수 있습니다. 이러한 사용 사례의 경우 Event Streams 에서 다음 IBM Cloud® 키 관리 서비스를 통해 고객 관리 암호화를 지원합니다:

  • IBM® Key Protect for IBM Cloud® (Bring Your Own Key - BYOK)는 IBM Cloud 서비스에서 앱에 대한 암호화된 키를 프로비저닝하는 데 도움이 됩니다. 키의 수명 주기를 관리할 때 키가 정보 도용을 방지하는 FIPS 140-2 레벨 3 인증 클라우드 기반 하드웨어 보안 모듈(HSM)에 의해 보호된다는 사실을 알면 이점을 누릴 수 있습니다. Key Protect사용에 대한 자세한 정보는 시작하기 튜토리얼을 참조하십시오.
  • Hyper Protect Crypto Services(Keep Your Own Key - KYOK)는 사용자가 제어하는 단일 테넌트인 데디케이티드 HSM입니다. 이 서비스는 업계의 클라우드 제공자가 제공하는 것 중 가장 보안 수준이 높은 FIPS 140-2 레벨 4 인증 하드웨어를 기반으로 구축됩니다. Hyper Protect Crypto Services 은 더 이상 사용되지 않습니다.

IBM Cloud® 전용 키 관리 서비스를 Hyper Protect Crypto Services 에서 IBM® Key Protect 전용으로 전환합니다. 지속적인 서비스 가용성을 보장하기 위해 2027년 3월 20일 HPCS 수명 종료(EOL) 전에 기존 Hyper Protect Crypto Services (HPCS) 루트 키를 IBM® Key Protect 전용(단일 테넌트)으로 마이그레이션하세요. 해당 날짜 이후에는 남은 인스턴스가 모두 종료됩니다. 지속적인 서비스 가용성과 지원을 보장하려면 EOL 날짜 이전에 기존의 모든 HPCS 루트 키를 IBM Key Protect 전용(단일 테넌트)으로 마이그레이션해야 합니다. 루트 키를 마이그레이션하는 방법을 알아보세요.

이 서비스는 암호화를 제어하기 위해 고객 제공 키를 사용할 수 있도록 합니다. 이 키를 비활성화하거나 삭제하면 더 이상 해독할 수 없으므로 서비스에 저장된 데이터에 더 이상 액세스하지 못하도록 할 수 있습니다.

다음 기능이 필요한 경우 고객 관리 키를 사용하는 것이 좋습니다:

  • 고유 키로 제어되는 저장 데이터 암호화.
  • 저장된 데이터의 수명 주기를 명시적으로 제어할 수 있습니다.

고객 관리 키는 엔터프라이즈 플랜 및 2019년 10월이후에 작성된 클러스터에서만 사용 가능합니다.

고객 관리 키를 삭제하면 복구할 수 없으며 Event Streams 인스턴스에 저장된 모든 데이터가 손실됩니다.

규정 준수를 위한 메시지 수준 암호화

PCI DSS와 같은 일부 규제 표준에서는 민감한 메시지 데이터(예: 카드 소지자 정보)를 저장 중, 이동 중, 사용 중 등 수명 주기 내내 암호화할 것을 요구합니다.

Event Streams 에서 메시지 데이터를 저장하는 데 사용하는 파일 시스템은 암호화되어 무단 액세스로부터 보호됩니다. 그러나 메시지가 전송 계층을 통과할 때 Event Streams 는 이러한 파일 시스템의 암호를 해독하여 메시지를 처리해야 합니다. 이는 메시지 페이로드가 종단 간 암호화되지는 않지만 전송 중 및 미사용 시 암호화는 업계 모범 사례에 따라 메시지 수명 주기 전반에 걸쳐 강력한 보호를 보장한다는 것을 의미합니다.

민감한 데이터를 의도한 수신자 이외의 다른 사람이 읽을 수 없도록 하려면 클라이언트는 Event Streams 으로 보내기 전에 애플리케이션 수준에서 메시지 자체를 암호화해야 하며, 이를 메시지 수준 암호화라고 합니다.

고객 관리 암호화에서 다루지 않는 사항

고객이 관리하는 암호화 기능을 선택한 경우 메시지 페이로드 데이터만 이 암호화에 적용된다는 점에 유의하세요. Event Streams 서비스 사용과 관련된 기타 데이터는 미사용 시 암호화됩니다. 그러나 암호화된 메시지 이외의 페이로드 데이터( )는 고객이 관리하는 암호화로 암호화됩니다. 예를 들어 주제 이름, 주제 구성 데이터, 스키마 레지스트리에 저장된 스키마 및 엔터프라이즈 인스턴스의 구성과 관련하여 저장되는 메타데이터와 같은 클라이언트 메타데이터가 있습니다.

따라서 이러한 클라이언트 메타데이터에서 기밀 정보를 사용하지 마십시오.

고객 관리 암호화 작동 방식

Event Streams 는 봉투 암호화라는 개념을 사용하여 고객이 관리하는 키를 구현합니다.

엔벨로프 암호화는 하나의 암호화 키로 다른 암호화 키를 암호화하는 것입니다. 실제 데이터를 암호화하는 데 사용되는 키를 DEK(Data Encryption Key)라고 합니다. DEK 자체는 저장되지 않고, 대신 키 암호화 키(KEK)라고 하는 두 번째 키로 래핑되어 래핑된 DEK를 생성합니다.

데이터를 복호화하려면 먼저 랩핑된 DEK를 랩핑 해제하여 DEK를 가져와야 합니다. 이 프로세스는 KEK에 액세스해야만 가능합니다. 이 경우에는 Key Protect 또는 Hyper Protect Crypto Services에 저장된 루트 키입니다.

KEK를 소유합니다. KEK는 Hyper Protect Crypto Services 또는 Key Protect 서비스에서 루트 키로 작성합니다. Event Streams 서비스는 결코 루트(KEK) 키를 확인하지 않습니다. DEK를 랩핑 및 랩핑 해제하는 스토리지, 관리, 사용은 전체가 키 관리 서비스 내에서 수행됩니다. 키를 사용 안함으로 설정하거나 삭제하는 경우 데이터는 더 이상 암호 해독할 수 없습니다.

Event Streams에 대한 고객 관리 키 사용

다음 단계를 완료하여 고객 관리 키를 사용하도록 Event Streams 인스턴스를 프로비저닝하십시오.

  1. Key Protect 또는 Hyper Protect Crypto Services의 인스턴스를 프로비저닝하십시오.
  2. Event Streams 서비스가 독자로서 키 관리 서비스 인스턴스에 액세스할 수 있도록 권한 정책을 작성하십시오. 자세한 내용은 권한을 사용하여 서비스 간 액세스 권한을 부여하는 방법을 참조하세요.
  3. 루트 키를 작성하거나 키 관리 서비스 인스턴스에 가져오십시오.
  4. 키 관리 서비스 인스턴스 GUI에서 CRN 보기 옵션을 사용하여 키의 클라우드 리소스 이름(CRN)을 검색합니다.
  5. Event Streams의 인스턴스를 프로비저닝하십시오. 이 기능은 엔터프라이즈 플랜에서만 지원됩니다.

IBM Cloud® 콘솔을 통해 프로비저닝하는 경우 키 관리 서비스 인스턴스를 선택한 후 인스턴스에서 루트 키를 선택하십시오.

CLI를 통해 프로비저닝하는 경우 다음 명령을 사용하십시오.

ibmcloud resource service-instance-create EVENT-STREAMS-INSTANCE-NAME messagehub ibm.message.hub.enterprise.3nodes.2tb REGION -p '{"kms_key_crn":"KMS_KEY_CRN"}'

고객이 관리하는 키가 없는 기존 클러스터는 업데이트할 수 없습니다. 이 작업은 모든 메시지 및 토픽 정의를 잃어버리게 만드는 파괴적인 작업이기 때문입니다. 암호화 키를 사용하여 인스턴스를 삭제하고 다시 만들어야 합니다.

사용자 관리 키 사용

Event Streams 의 인스턴스에 고객 관리 키를 제공한 후에는 다음과 같은 추가 기능으로 작동합니다.

데이터에 대한 액세스 방지

일시적으로 액세스를 차단하려면 루트 키를 비활성화하세요. 그러면 Event Streams가 더 이상 키에 액세스할 수 없으므로 데이터에 더 이상 액세스할 수 없습니다.

액세스 권한을 영구적으로 제거하려면 키를 삭제합니다. 하지만 이 조작은 복구 불가능하므로 매우 주의해야 합니다. Event Streams 인스턴스에 저장된 데이터에 대한 액세스가 유실됩니다. 이 데이터는 복구할 수 없습니다.

두 경우 모두 Event Streams 인스턴스는 종료되며 더 이상 연결을 승인하거나 처리하지 않습니다. Activity Tracker 이벤트가 생성되어 작업을 보고합니다. 자세한 정보는 Activity Tracker 이벤트를 참조하십시오.

서비스 인스턴스를 삭제한 후에도 Event Streams 와 키 관리 서비스 인스턴스 사이에 권한이 항상 유지되어야 합니다. Event Streams 키 등록을 취소하려면 서비스 대 서비스 정책이 계속 유지되어야 합니다. 서비스 대 서비스 정책을 제거하는 것이 안전한 시기를 판별하려면 KMS 루트 키에서 연관된 자원을 확인하십시오. 루트 키가 여전히 Event Streams 인스턴스와 연결되어 있으면 정책을 그대로 유지합니다. 이 권한을 제거하면 Event Streams 에서 향후 데이터에 액세스할 수 없지만, 이미 사용 중인 데이터는 일정 기간 동안 계속 사용할 수 있습니다.

IBM Cloud 콘솔 또는 CLI를 사용하여 프로비저닝을 해제할 때까지 Event Streams 인스턴스에 대한 요금이 청구됩니다. 이 비용은 데이터에 액세스하지 못하도록 선택한 경우에도 적용됩니다.

데이터에 대한 액세스 복원

키가 삭제되지 않은 경우에만 액세스를 복원할 수 있습니다. 액세스를 복원하려면 루트 키를 다시 사용으로 설정하십시오. 짧은 시간 동안 초기화한 후 Event Streams 인스턴스가 다시 시작되고 연결 승인을 다시 시작합니다. 모든 데이터는 인스턴스에 구성된 일반 보존 한계에 따라 보존됩니다.

조치를 보고하기 위한 활동 추적 프로그램 이벤트가 생성됩니다. 자세한 정보는 Activity Tracker 이벤트를 참조하십시오.

키 순환

Key Protect 및 Hyper Protect Crypto Services는 요청 시 또는 스케줄에 따라 루트 키의 순환을 지원합니다. 키를 순환할 때 Event Streams 는 이전에 고객 관리 암호화 작동 방식 에 설명된 대로 DEK를 다시 랩핑하여 새 키를 채택합니다.

조치를 보고하기 위한 활동 추적 프로그램 이벤트가 생성됩니다. 자세한 정보는 Activity Tracker 이벤트를 참조하십시오.

고객 관리 암호화 사용 안함

고객 관리 암호화를 사용하도록 설정한 후에는 비활성화할 수 없습니다. 대신 서비스 인스턴스를 삭제하고 새 인스턴스를 작성해야 합니다.

Hyper Protect Crypto Services (HPCS)에서 Key Protect 전용(KP-ST)으로 마이그레이션하기

Hyper Protect Crypto Services (HPCS)에서 Key Protect 전용(KP-ST)으로 마이그레이션하는 동안 다음과 같은 일이 발생합니다:

  • 각 KMS 인스턴스는 고유한 루트 키를 유지합니다. 마이그레이션에는 새로운 IBM® Key Protect 전용 루트 키와 서비스를 다시 연결해야 합니다.
  • 기존 데이터 암호화 키(DEK)는 안전하게 다시 래핑됩니다.
  • 전환하는 동안 Hyper Protect Crypto Services 에서 서비스 및 Key Protect 에서 서비스 액세스 정책은 모두 그대로 유지되어야 합니다.
  • 암호화된 데이터는 재암호화되거나 이동되지 않습니다.
  • 서비스 가용성은 유지됩니다.

전제조건

마이그레이션을 시작하기 전에 다음 사항을 확인하세요:

  • Key Protect 전용(단일 테넌트) 인스턴스입니다.
  • 해당 Key Protect 전용(KP-ST) 인스턴스에서 생성된 루트 키입니다.
  • 키 및 서비스 액세스 정책을 관리할 수 있는 권한입니다.

마이그레이션 단계

  1. 사용 중인 기존 Hyper Protect Crypto Services 루트 키를 식별합니다. 키는 Hyper Protect Crypto Services 인스턴스에 존재해야 하며 서비스에서 이미 해당 키에 액세스할 수 있어야 합니다.
  2. Key Protect 전용 루트 키를 만들거나 선택합니다. 키는 적절한 Key Protect 전용(단일 테넌트) 인스턴스에 있어야 하며 서비스에 액세스할 수 있어야 합니다.
  3. 두 키를 연결하는 마이그레이션 인텐트를 만듭니다. 마이그레이션 의도는 현재 Hyper Protect Crypto Services 키(소스)를 새 Key Protect 전용 키(대상)에 매핑합니다. Key Protect 마이그레이션에 대한 자세한 내용은 Hyper Protect Crypto Services(HPCS)에서 Key Protect 전용으로 마이그레이션하기를 참조하세요.
  4. 마이그레이션이 실행되는 데 영업일 기준 1~2일이 소요됩니다. Event Streams 해당되는 경우 데이터를 다시 암호화하거나 이동하지 않고 DEK를 안전하게 재연결하고 다시 래핑합니다.
  5. 마이그레이션 완료를 확인합니다. 이제 서비스가 Key Protect ST 루트 키를 참조해야 합니다. Key Protect ST 루트 키가 표시되고 활성화되어 있어야 하며 Hyper Protect Crypto Services 연결이 제거되어야 합니다.