설문조사 결과, 암호화 도입률 60.7%... 기본 보안 체계로 자리잡았지만 운영 어려워
키 관리·권한 통제·운영 효율 등 ‘암호화 이후’ 과제 부각
동형암호, PQC, PET 등 차세대 기술로 통합 통제 체계 진화
DB/비정형 암호화 솔루션 전문업체 집중 분석: 펜타시큐리티, 탈레스
[보안뉴스 강초희 기자] 최근 SKT를 비롯한 통신사와 롯데카드, 쿠팡 등 주요 기업에서 정보 유출 사고가 잇따르면서 보안을 바라보는 관점이 달라지고 있다. 자동화된 공격 도구와 AI 기술 확산으로 사이버 공격은 한층 정교해졌고, 시스템 침투 방식도 다양해졌다. 이제는 모든 공격을 사전에 차단하는 것 자체가 점점 현실적으로 어려워지고 있다.

[출처: gettyimagesbank]
최근 앤트로픽이 공개한 ‘미토스’(Mythos)는 이러한 변화를 상징적으로 보여준다. 단순한 코드 분석을 넘어 시스템 전반을 이해하고 취약점을 찾아 실제 공격 경로까지 설계하는 수준의 AI가 등장한 것이다.
이제 공격자는 AI 기술을 활용해 더 빠르게 취약점을 찾고, 더 정교하게 연결하며, 현실적인 침투 시나리오를 만들어낸다. 이에 따라 보안의 기준도 달라지고 있다. 침투를 막는 데 집중하는 것에서, 침투 이후 피해를 어떻게 통제할 것인가로 무게추가 옮겨가고 있다. 내부 시스템에 접근하더라도 핵심 데이터까지는 쉽게 도달하지 못하도록 하는 구조가 요구된다.
결국 질문은 하나로 모인다. ‘공격자가 내부로 들어온 이후에도 데이터를 지킬 수 있는가’다.
이 지점에서 암호화의 역할이 다시 부각되고 있다. 암호화는 공격 자체를 차단하는 기술이 아니다. 대신 공격자가 내부에 침입하더라도 데이터를 해독할 수 없도록 만드는 보호 수단이다. 공격 기술이 AI로 고도화된 지금, 암호화는 데이터를 지키는 마지막 방어선으로 자리잡고 있다.
데이터 암호화의 범위가 바뀌고 있다
데이터 암호화의 범위에 변화의 바람이 불고 있다. 과거에는 데이터베이스(DB)에 저장된 정형 데이터를 중심으로 암호화가 적용됐다면, 최근에는 문서, 이미지, 로그, 영상 등 비정형 데이터까지 보호 대상이 빠르게 확대되고 있다.
데이터가 다양한 형태로 생성되고 여러 환경을 거쳐 이동하는 구조로 일반화되면서 특정 저장 영역만을 보호하는 방식에 한계가 드러났기 때문이다. 실제로 데이터 유출 사고의 상당수는 DB가 아니라 파일, 이메일 첨부, 클라우드 저장소 등 비정형 데이터에서 발생하고 있다는 점도 이러한 변화를 보여준다.

▲국내 주요 기업의 DB/비정형 암호화 솔루션 [출처: 각 사 제공, 정리: 보안뉴스]
펜타시큐리티는 “기업들의 보안 투자가 DB 중심에서 파일·문서 등 비정형 데이터 영역으로 확대되고 있다”며 “비정형 데이터 암호화 솔루션의 경우 2025년 판매량이 전년 대비 약 4~5배 증가하는 등 시장의 성장세가 뚜렷하게 나타나고 있다”고 말했다.
또한 협업 도구와 클라우드 환경의 확산도 이러한 흐름을 가속화하고 있다. 탈레스는 “Microsoft 365, Google Workspace와 같은 협업 도구와 클라우드 스토리지 사용이 보편화되면서 민감 데이터가 파일 형태로 가공돼 조직 경계 밖으로 이동하는 경로가 크게 증가했다”며 “이로 인해 공격자가 DB를 직접 겨냥하기보다 내부 사용자가 파일을 개인 이메일로 전송하거나 개인 클라우드에 업로드하는 방식의 유출이 더 빈번해지고 있다”고 밝혔다.
과거의 DB/비정형 암호화가 ‘데이터를 암호화할 수 있는가’에 초점이 맞춰져 있었다면, 최근의 DB/비정형 암호화는 ‘암호화된 데이터를 누가, 언제, 어떤 조건에서 사용할 수 있는가’를 관리하는 방향으로 초점이 이동하고 있다.
암호화, ‘관리·운영’ 중심으로 진화
암호화 운영과 관리의 효율적 통제를 위해 ‘키 관리’의 중요성이 부각되고 있다. 현재 암호화된 데이터를 안전하게 유지하기 위해서는 키를 별도로 분리·통제하고, 접근 이력을 관리하는 체계가 필수라는 인식이 확산되고 있다. 실제로 업계에 따르면 최근 키 관리 체계 강화를 위한 도입 문의도 늘어나고 있는 추세다.

▲국내 주요 기업의 DB/비정형 암호화 구축 사례 [출처: 각 사 제공, 정리: 보안뉴스]
이러한 흐름은 ‘제로트러스트’(Zero Trust) 개념과도 맞닿아 있다. 내부 사용자라 하더라도 신뢰하지 않고, 모든 접근과 사용 행위를 지속적으로 검증해야 한다는 접근이다. 이와 함께 암호화 기술 역시 특정 구간을 보호하는 방식에서 벗어나 데이터가 생성되고 이동하며 사용되는 전 과정에서 일관된 보호를 유지하는 방향으로 발전하고 있다.
과거에는 파일 암호화, 이메일 암호화 등 각 단계마다 서로 다른 기술이 적용되는 구조가 일반적이었다. 그러나 이 같은 방식은 운영 복잡성을 높이고, 데이터 활용 과정에서 암호화 상태를 유지하기 어렵다는 한계가 있었다. 특히 데이터가 실제로 사용되는 구간에서는 복호화가 불가피해 보안 공백이 발생할 수밖에 없다는 지적이 이어져 왔다.
이에 따라 최근에는 저장 중(at rest), 전송 중(in transit), 사용 중(in use) 데이터를 구분하지 않고, 동일한 암호화 상태를 유지하는 접근이 주목받고 있다. 데이터가 복호화되지 않은 상태에서 처리될 수 있도록 하는 구조다.
이를 가능하게 하는 대표적인 기술로는 동형암호가 꼽힌다. 동형암호는 데이터를 복호화하지 않고도 연산이 가능하다는 점에서 데이터 활용과 보호를 동시에 충족할 수 있는 기술로 평가된다. 기존처럼 구간별로 암호화를 적용하는 방식과 달리 하나의 암호화 체계로 데이터 전 과정을 보호할 수 있다는 점에서 의미가 있다.
동형암호 외에도 차세대 암호화 기술에 대한 관심도 빠르게 높아지고 있다. 업계에서는 향후 데이터 보안의 핵심 기술로 △양자내성암호(PQC) △프라이버시 강화 기술(PET) 등을 꼽는다.
양자내성암호는 양자컴퓨터 시대에 기존 암호체계가 무력화될 수 있다는 우려에 대응하기 위한 기술이다. 글로벌 연구 결과에서도 기존 공개키 암호의 안전성에 대한 재검토 필요성이 제기되면서 양자내성암호 전환은 선택이 아닌 준비 과제로 인식되고 있다.
최근 Google Quantum AI 연구진은 타원곡선암호(ECC)를 해독하는 데 필요한 양자컴퓨팅 자원을 기존 추정 대비 약 20배 줄이는 데 성공했다고 발표했다. 타원곡선암호는 비트코인과 이더리움 등 주요 암호화 시스템의 기반 기술로 활용되고 있다는 점에서 의미가 크다.
특히 사전 연산(priming)을 활용할 경우 특정 공개키가 노출된 이후 약 9분 만에 해독이 가능할 수 있다는 분석도 제기됐다. 이는 비트코인의 평균 블록 생성 시간(10분)보다 짧은 수준으로, 이론적 가능성에 머물던 양자 기반 공격이 점차 현실적인 위협으로 전환되고 있음을 시사한다.
이러한 흐름은 양자내성암호 전환의 필요성을 더욱 부각시키고 있다. 미국 국립표준기술연구소(NIST: National Institute of Standards and Technology)가 격자(lattice) 기반 암호를 양자내성암호 표준으로 채택한 것도 같은 맥락이다.
이와 함께 동형암호, 다자간 연산(MPC), 연합학습 등 다양한 프라이버시 강화 기술이 결합되는 흐름도 나타나고 있다. 데이터 클린룸과 같은 환경을 중심으로, 데이터 활용과 보호를 동시에 충족하려는 시도가 확산되는 모습이다.
디사일로는 “비정형 데이터의 경우 기존처럼 데이터를 변형한 뒤 활용하는 방식에는 한계가 있다”며 “원본을 유지한 채 암호화 상태에서 분석·활용할 수 있는 프라이버시 강화 기술 기반 아키텍처를 검토할 필요가 있다”고 말했다.
이처럼 암호화 기술이 전 생애주기 보호와 활용까지 고려하는 방향으로 확장되고 있지만, 실제 운영 환경에서는 여전히 해결되지 않은 과제도 존재한다
계정 탈취·내부자 위협 증가... 암호화 이후가 더 중요해졌다
데이터 보호의 초점이 ‘암호화 적용’에서 ‘관리와 통제’로 이동하고 있지만, 여전히 전통적인 방식에서 오는 구조적인 한계도 존재한다. 기존 DB/비정형 암호화는 저장된 데이터를 보호하는 데 초점이 맞춰져 있어 실제로 데이터가 사용되는 구간에 대한 통제는 상대적으로 부족하다.
디사일로 역시 대부분의 암호화가 ‘저장 중’(at rest) 상태에 집중돼 있다는 점을 지적한다. 이와 관련해 “데이터는 분석·공유·전송 등 ‘사용 중’(in use) 단계에서 복호화돼야 한다”며 “바로 이 순간이 공격자에게 가장 취약한 시점”이라고 말했다. 내부자 위협 역시 데이터 유출 사고의 주요 원인이다. 디사일로는 “정당한 복호화 권한을 가진 사용자가 의도적·비의도적으로 데이터를 유출하는 경우, 전통적 암호화 체계로는 방어가 어렵다”고 덧붙였다.
이처럼 내부자에 의한 오남용이나 정상 권한 계정 탈취와 같은 위협에는 대응이 쉽지 않다. 시스템별로 분산된 암호화 적용 구조로 인해 보호의 사각지대가 발생하는 경우도 있으며, 암호키 관리 부담 역시 운영 측면에서 중요한 과제로 지적된다.
크립토랩은 사각지대와 관련해 “대표적인 사각지대가 두 가지”라며 △업무 편의를 위해 관리자 계정에 과도한 복호화 권한을 부여했다가 계정을 탈취당하는 경우와 △DB는 암호화했지만 운영 중 생성된 임시 파일이나 백업 파일이 평문으로 방치된 경우를 꼽았다.
MDS인텔리전스는 “암호화 보안의 핵심은 암호화 알고리즘이 아니라 암호키를 어떻게 분리·통제하고, 접근 이력을 추적하는지에 달려 있다”며 “유출 사고의 많은 경우가 ‘암호화 미적용’이 아니라 ‘키 통제 실패’에서 발생했다고 볼 수 있다”고 암호키 관리의 중요성을 강조했다.
피앤피시큐어는 “과거에는 규제 대응을 위해 암호화 제품을 도입하는 경우가 많았지만, 실제 운영 환경에서는 적용이 충분히 이뤄지지 않는 사례도 적지 않았다”며 “암호화가 적용된 영역과 실제 데이터가 유출되는 경로가 일치하지 않는 경우가 많다”고 설명했다.
또한 데이터가 다양한 환경으로 분산되면서 기업이 보호해야 할 데이터의 위치와 범위를 정확히 파악하기 어려운 점도 문제로 지적된다. 특히 비정형 데이터는 생성 위치와 이동 경로가 복잡해 단순한 암호화 적용만으로는 충분한 보호가 어렵다.
이처럼 보호 대상과 경로를 명확히 정의하기 어려운 환경에서는 특정 구간에만 암호화를 적용하는 기존 방식으로는 한계가 발생할 수밖에 없다.
이에 따라 데이터 보안의 접근 방식 역시 변화하고 있다. 데이터 암호화뿐만 아니라 복호화 이후의 사용 행위까지 통제해야 한다는 요구가 커지고 있는 것이다.
롤텍은 “데이터 유출 사고의 주요 원인은 계정 탈취나 접근 통제 미흡 등 인증·권한 영역의 취약성에서 비롯되는 경우가 많다”며 “정상적인 접근처럼 보이는 행위에 대한 모니터링과 분석이 부족한 것이 근본적인 문제”라고 말했다.
이와 함께 암호화는 적용 이후의 운영과 관리까지 고려해야 하는 영역으로 확장되고 있다. 이를 어떻게 효율적으로 통제할 것인가가 중요한 과제로 떠오르고 있다.
도입은 늘었지만 비용·성능·키 관리 과제
보안뉴스가 보안 전문가 1017명을 대상으로 4월 13일부터 15일까지 3일간 설문조사를 진행한 결과, 암호화는 이미 선택이 아닌 기본 보안 체계로 자리 잡은 것으로 나타났다. 전체 응답자의 60.7%가 DB/비정형 데이터 암호화를 현재 사용 중이라고 답했다. 도입을 검토 중인 응답까지 포함하면 암호화에 대한 인식은 사실상 필수 영역으로 확장된 모습이다.

▲DB/비정형 암호화에 대한 설문조사 결과 [출처: 보안뉴스]
다만 도입의 주요 배경은 ‘보안 강화’보다는 ‘규제 대응’에 가까운 것으로 나타났다. 암호화 도입 이유로는 ‘개인정보보호법 등 법규 준수 및 과태료 방지’가 45.3%로 가장 높은 비중을 차지했다. ‘내부 정보 유출 방지’(19.7%)나 ‘랜섬웨어 대응’(16.2%)보다도 높은 수치다.
운영 단계에서는 비용과 성능, 그리고 키 관리가 주요 부담 요인으로 꼽혔다. ‘도입 및 유지관리 비용 부담’이 35.9%로 가장 높았고, ‘시스템 성능 저하’(29.9%), ‘복잡한 암호 키 관리’(20.5%)가 뒤를 이었다. 암호화에서 운영 효율성 확보가 중요한 과제로 떠오르고 있음을 보여준다.
한편 향후 암호화 기술의 발전 방향으로는 ‘AI 기반 민감정보 식별 및 암호화 정책 자동화’가 51.3%로 가장 높은 응답을 기록했다. 이는 ‘제로트러스트 기반 접근통제’(17.1%)나 ‘동형암호 등 암호화 상태 연산 기술’(12.8%)보다도 높은 수치로, 암호화 영역에서도 자동화 중심의 전환의 요구가 높음을 알 수 있다.
특히 최근 공개된 ‘미토스’(Mythos)와 같이 취약점 탐지와 공격 시나리오 설계까지 자동화하는 AI 기술이 등장하면서 암호화도 자동화된 통제 체계로 전환해야 한다는 인식이 더욱 확산될 것으로 보인다.
데이터 전 생애주기 통제 경쟁 본격화
데이터 암호화 시장이 개별 기능 중심에서 통합 관리 체계로 빠르게 재편되고 있다. 기존에는 암호화, 접근 제어, 키 관리 등 개별 솔루션이 각각 도입되는 방식이 일반적이었지만, 최근에는 데이터 보호 전 과정을 통합적으로 관리하는 플랫폼 중심 구조로 전환되는 흐름이다.
펜타시큐리티는 이러한 변화를 두고 “데이터 암호화는 더 이상 특정 구간의 보호만으로는 대응이 어려운 환경으로 바뀌고 있다”며 “데이터가 생성되고 활용되는 전 과정에서의 보호를 전제로 한 접근이 필요하다”고 설명했다.
MDS인텔리전스 역시 “키 관리와 접근 통제, 운영 체계까지 함께 고려해야 실질적인 암호화 보안이 완성된다”며 “단일 기술이 아닌 통합적인 관리 체계가 점점 중요해지고 있다”고 강조했다.
이러한 흐름 속에서 향후 데이터 암호화 기술의 주요 키워드는 다음과 같이 정리된다.
첫째, 정형·비정형 데이터의 통합 보호다. 데이터 저장 위치가 아니라 실제 유출 가능성이 있는 전 구간을 보호하는 접근이 중요해지고 있다.
둘째, 권한 기반 복호화 통제의 고도화다. 사용자, 프로세스, 접속 위치, 업무 조건 등을 종합적으로 고려해 복호화 여부를 정밀하게 제어하는 역량이 핵심 경쟁력으로 부상하고 있다.
셋째, 키 관리 고도화다. 중앙집중형 키 관리와 수명주기 관리, HSM 연동, 기존 KMS와의 통합 운영 등은 앞으로도 지속적으로 중요해질 전망이다.
넷째, AI 확산에 따른 비정형 및 원천 데이터 보호다. Private LLM, 문서 기반 검색, AI 분석 활용이 확대되면서 문서, 로그, 파일 등 원천 데이터에 대한 보호 필요성이 더욱 커지고 있다.
다섯째, 운영 친화성이다. 보안성이 높더라도 성능 저하나 업무 불편이 크면 현장 적용이 어렵기 때문에, 보호 수준과 운영 효율을 동시에 고려한 기술이 요구된다.
데이터 보안의 출발점은 여전히 암호화다. 데이터가 어떤 환경에 저장되든, 외부로 유출되든, 가장 먼저 적용되는 보호 수단은 암호화이기 때문이다. 다만 데이터가 생성되고 이동하며 활용되는 방식이 복잡해지면서 암호화의 역할 역시 확장되고 있다. 이제 암호화는 특정 구간을 잠그는 기술이 아니라 데이터의 전 생애주기에서 접근과 사용을 함께 고려하는 기반 기술로 자리잡고 있다.
앞으로 데이터 보안의 경쟁력은 ‘암호화를 적용했느냐’에서 ‘암호화를 기반으로 얼마나 정밀하게 통제하느냐’에 달려 있을 것으로 보인다.

▲펜타시큐리티의 D.AMO 패키지 [출처: 펜타시큐리티]
[DB/비정형 암호화 솔루션 집중 분석-1 펜타시큐리티]
펜타시큐리티의 암호 플랫폼 디아모(D.AMO), IT 전 계층 암호화로 데이터 유출 원천 차단
DB부터 영상·음성·로그까지, 정형·비정형 데이터 전방위 보호
대규모 개인정보 유출 사고가 반복되면서 데이터 암호화는 더 이상 보안 옵션이 아닌 필수 인프라로 자리 잡고 있다. 특히 AI·클라우드 환경으로의 전환이 가속화되면서 암호화 대상 데이터의 범위도 빠르게 확장되고 있다. 주민등록번호·계좌번호 같은 정형 데이터는 물론, 의료 영상·녹취 음성·시스템 로그 등 기업이 일상적으로 생성하는 비정형 데이터까지 보호 범위에 포함해야 한다는 요구가 커지고 있다.
정형·비정형 전 영역을 아우르는 통합 암호화 플랫폼
펜타시큐리티는 2004년 국내 최초로 데이터베이스 암호화 기술을 상용화하고 암호 플랫폼 디아모(D.AMO)를 출시한 이래, 20년 이상 국내 암호화 시장 1위를 유지하고 있다. 나라장터 기준 2006년부터 2025년까지 누적 조달 점유율 54%를 기록하며 사실상 시장 표준으로 자리매김했다는 평가를 받는다.
디아모의 핵심 차별점은 특정 암호화 방식에 종속되지 않는다는 점이다. 고객 환경에 따라 API Agent, Plug-in Agent, Kernel Agent 방식을 유연하게 선택·조합할 수 있어 애플리케이션 서버, DB 서버, 운영체제 계층 등 다양한 구조에 최적화된 암호화를 구현한다.
DB 암호화 영역에서는 컬럼 단위의 세밀한 암호화를 지원하며, 애플리케이션 수정 없이 기존 시스템에 적용할 수 있다는 점에서 도입 부담을 크게 낮춘다. 비정형 데이터 영역에서는 이미지·영상·음성·로그 파일 등 다양한 형식을 파일·폴더 단위로 선택적으로 암호화하며, 파일명·확장자·수정 시간 등 다양한 조건으로 암호화 필터를 설정할 수 있다. 대량 데이터 처리 환경에서도 성능 저하 없이 안정적으로 동작하도록 설계된 것이 핵심 경쟁력이다.
세분화된 접근 제어와 키 관리로 내부 위협까지 방어
암호화 솔루션의 실질적인 보안 수준은 키 관리 체계와 접근 제어 정책의 완성도에 달려 있다. 디아모 KMS(D.AMO KMS)는 암호화 키의 생성부터 저장·분배·폐기까지 전 주기를 통합 관리한다. 데이터와 키를 물리적으로 분리 보관함으로써 내부 관리자에 의한 정보 유출 경로를 차단하고, 별도 하드웨어를 통한 강력한 키 보호도 지원한다.
접근 제어는 프로세스·사용자·그룹·IP·MAC 주소 단위로 세분화되며, 특정 기간이나 업무 조건을 기반으로 한 동적 제어도 가능하다. 암·복호화 이력과 접근 제어 현황은 실시간 로그로 기록돼 이상 징후를 즉시 포착할 수 있으며, 감사 대응 시에도 투명한 보안 이력을 제시할 수 있다. 여러 서버에 분산된 암호화 정책과 스케줄은 GUI 기반 통합 관리 시스템을 통해 단일 화면에서 관리할 수 있어 운영 부담을 최소화한다.
검증된 기술력으로 국내외 암호화 시장 선도
디아모는 국가정보원 검증필 암호모듈(CIS-CC), CC인증, GS인증을 보유하고 있으며, 미국 연방정보처리표준(FIPS) 인증까지 획득했다. SEED·ARIA·AES·SHA 등 국내외 표준 알고리즘을 폭넓게 지원해 국가별 데이터 보안 법제 컴플라이언스를 충족할 수 있다.
현재의 검증된 기술력에 더해, 펜타시큐리티는 양자컴퓨팅 시대를 앞두고 선제적 대응에도 나서고 있다. 자사 암호모듈에 미국 NIST 표준 양자내성암호(PQC)와 한국형 양자내성암호(KPQC) 알고리즘 적용을 모두 완료했으며, 기존 암호 체계와 양자내성암호를 병행 운용하는 하이브리드 구조를 채택해 시스템 전면 교체 없이 단계적 전환이 가능하도록 했다. 향후 국가 암호 정책 변화에 따른 신규 알고리즘도 유연하게 수용할 수 있다.

▲탈레스 CTE 커널 레벨 투명한 암호화 작동 원리 구조도 [출처: 롤텍]
[DB/비정형 암호화 솔루션 집중 분석-2 롤텍]
DB를 넘어 비정형·클라우드까지, 롤텍 ‘통합 데이터 보호 체계’ 제시
탈레스 투명한 암호화(CTE)와 중앙집중형 키 관리(CM) 기반의 완결형 데이터 보안 구현
과거 규제 대응 중심이었던 DB 암호화가 내부자 유출, 랜섬웨어, 클라우드 전환 등 복합적 위협에 직면하며 패러다임이 변하고 있다. 보호 대상은 정형 데이터를 넘어 관리 사각지대인 비정형 데이터(이미지, 로그, 파일 등)로 확대되었고, 단순 암호화를 넘어 데이터의 전 생애주기를 강력한 권한 통제와 함께 통합 관리하는 방향으로 진화 중이다. 이에 데이터 보안 전문기업 롤텍(Roltech)은 탈레스(Thales)의 투명한 암호화 및 통합 키 관리 플랫폼을 통해, 복잡한 하이브리드 및 멀티 클라우드 환경에 최적화된 데이터 중심(Data-Centric) 보안 전략을 제시한다.
애플리케이션 수정 없는 ‘투명한 암호화’(CTE)와 완벽한 키 관리
비정형 데이터는 크기와 형식이 다양해 기존 애플리케이션 단에서 암호화를 적용하면 성능 저하와 정합성 문제가 발생한다. 탈레스의 CTE(CipherTrust Transparent Encryption)는 OS 커널 레벨에서 동작해 애플리케이션 수정이나 개발 공수 없이 파일과 디렉터리를 투명하게 암호화해 서비스 무중단을 보장한다.
또한, 데이터 보안의 핵심은 ‘키(Key) 관리’다. 클라우드 확산으로 암호화 키가 분산되면서 탈레스 CM(CipherTrust Manager)의 중요성이 커지고 있다. CM은 암호화 엔진과 분리된 독립적 키 관리 플랫폼으로, KMIP, TDE 키, 클라우드 키(EKM/CMK)를 단일 콘솔에서 제어한다. 이를 통해 관리 편의성을 높이고 철저한 라이프사이클 관리를 제공한다.
정교해지는 랜섬웨어 및 내부자 위협, ‘강력한 접근 통제’로 원천 차단
최근의 데이터 유출 사고는 단순히 암호화가 되어있지 않아서가 아니라, 정상 계정이 탈취되거나 인가된 프로세스로 위장한 공격 때문에 발생한다. 탈레스 솔루션은 단순 암호화를 넘어 세밀한 접근 통제(Access Control) 기능을 제공하여 이러한 위협을 방어한다.
사용자, 프로세스, 애플리케이션 단위로 데이터 접근 권한을 철저히 검증하며, 특히 랜섬웨어와 같은 비인가 프로세스가 암호화된 데이터에 접근하거나 변조하려는 시도를 OS 커널 단에서 즉각 차단한다. 이를 통해 정상 권한을 가진 계정이 해킹당하더라도 실질적인 데이터 탈취 및 훼손을 막아내는 제로 트러스트(Zero Trust) 기반의 데이터 보호를 실현한다.
[구축 사례] 대형 금융권, 복잡한 클라우드·비정형 데이터 보안의 해답을 찾다
보안 규제가 엄격한 국내 대형 금융권 A사는 강력한 컴플라이언스 준수, 급증하는 비정형 데이터 보호, 쿠버네티스(k8s) 기반 클라우드 네이티브 환경 보안이라는 과제를 안고 롤텍을 통해 탈레스 솔루션을 전격 도입했다.
해당 금융사는 CTE를 적용해 애플리케이션 수정 없이 단기간에 방대한 비정형 데이터 암호화를 완료했다. 특히 하이브리드 환경에서 데이터 정합성 유지가 까다로운 컨테이너 환경의 맹점을 ‘CTE for k8s’ 라이선스 적용으로 안전하게 해결했다.
A사 관계자는 “기존 시스템의 변경 없이도 규제 대응과 보안 강화를 동시에 달성할 수 있었으며, 특히 여러 클라우드에 흩어진 키를 중앙에서 관리하게 된 점이 운영 효율성 면에서 가장 만족스럽다”고 평가했다. 이를 통해 고도화된 클라우드 보안성과 운영 효율성을 동시에 달성하는 성과를 거두었다.
[강초희 기자(choh@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.gif)





