Enterprise Guard 애드온에는 암호화 키 관리(EKM) 옵션이 포함되어 있습니다. EKM은 암호화 키를 중앙 집중식으로 관리하여 데이터를 보호합니다. 이 클라우드 기반 솔루션은 암호화 키와 관련된 활동 로그를 모니터링하고 데이터에 대한 키 액세스를 해제할 수 있도록 합니다.
Miro에서 암호화 키의 사용 방법에 대한 추가적인 제어와 가시성을 확보하기 위해, Bring Your Own Key (BYOK)도 사용할 수 있습니다. BYOK를 사용하면 귀하의 조직 데이터 암호화를 Miro 플랫폼 내에서 관리할 수 있습니다.
EKM의 장점을 경험해보세요
- 원활한 구현: 완전한 클라우드 기반 솔루션 덕분에 하드웨어 설치나 유지보수 없이 시스템에 EKM을 손쉽게 통합할 수 있습니다.
- 전체 키 접근 제어: 암호화 키에 대한 완전한 권한을 즐기세요. 키를 취소하여 Miro와 최종 사용자 모두 암호화된 데이터를 접근할 수 없게 만들 수 있습니다.
- 향상된 접근 가시성: AWS CloudTrail을 통해 액세스 가시성을 갖춘 키 관련 활동을 모니터링하고 추적하여 암호화 키 사용에 대한 철저한 이해를 얻을 수 있습니다.
EKM이 고객 데이터를 보호하는 방법
Miro는 사용자 지정 암호화 키를 사용하여 프로덕션 데이터와 백업 데이터를 휴지 상태에서 암호화하여 제공합니다. 고객이 Miro에 사용자 지정 암호화 키에 대한 액세스 권한을 제공하는 경우에 해당됩니다. Miro는 AWS KMS를 통해 사용자의 AWS 계정에 호스팅된 키로 EKM을 지원합니다. EKM을 이용하면 도형, 위젯, 업로드한 파일 등과 같은 사용자 생성 콘텐츠에 대한 감사 가시성을 높이고 액세스 제어를 강화할 수 있습니다.
Miro의 데이터 암호화
데이터의 최상의 보안을 보장하는 것은 Miro에서 중요한 사안입니다. 기본적으로, Miro는 고객 데이터를 전송 중이거나 저장 중일 때 구독 플랜에 상관없이 암호화 조치를 적용합니다. 인터넷을 통해 Miro에 접근할 경우, 데이터는 TLS 1.3 암호화와 Amazon Web Services(AWS)에서 발급한 PKI 인증서로 보호됩니다. 서버에 도달하면, 데이터는 Miro가 AWS 키 관리 서비스(KMS)를 통해 관리하는 키를 사용하여 AES-256 암호화로 추가로 보호됩니다. Miro의 보안에 대해 자세히 알아보세요.
참고: 다운로드하거나 전송한 모든 백업 데이터의 보안과 보호에 대한 책임은 전적으로 사용자에게 있습니다. 사용자 지정 암호화 키에 대한 책임도 전적으로 사용자에게 있습니다. 사용자 지정 암호화 키를 잃어버린 경우, Miro는 데이터에 대한 접근 권한을 복구할 수 있도록 도와드릴 수 없습니다. 사용자의 프로덕션 데이터 또는 백업 데이터가 전송 중이거나 Miro의 통제를 벗어나면, Miro는 해당 데이터를 보호할 수 있음을 보장하지 않습니다.
암호화 키 관리를 활성화하려면 어떻게 해야 하나요
암호화 키 관리 설정 및 배포에는 Miro 내부 팀의 도움이 필요합니다. 도움이 필요하시면 Miro 담당자에게 문의하거나 Miro 지원팀을 통해 도움을 요청하세요.
용어 사전
- 백업 데이터: Miro 서비스에서 생성되거나 Miro에 제출된 콘텐츠의 스냅샷으로, 복구 및 기타 목적에 따라 Miro에 저장된 데이터입니다.
- 맞춤형 암호화 키: 개인이 사용자 지정하여 구현하는 고유한 보안 키로, 이를 통해 귀하의 운영 데이터와 백업 데이터에 접근할 수 있습니다.
- 운영 데이터: Miro 서비스를 사용하는 동안 귀하와 귀하의 사용자들이 접근하는 모든 데이터입니다.