MID 서버 FIPS 적용 모드
- 업데이트 날짜2025년 7월 31일
- 3분 읽기
- Zurich
- "MID 서버"
MID Server는 NSC(National Security Cloud) IL-5 환경을 지원하므로 활용되는 모든 암호화 기술을 FIPS 검증해야 합니다. MID Server는 FIPS 검증 된 암호화 알고리즘 만 사용되는 FIPS 적용 모드에서 실행할 수 있습니다.
![]() |
연방 정보 처리 표준(Federal Information Processing Standards)은 컴퓨터 시스템에서 사용하기 위해 국립 표준 기술 연구소(National Institute of Standards and Technology)에서 편집한 표준 그룹입니다. 많은 FIPS 간행물이 있지만 이 논의를 위해 특히 FIPS 140-2: 암호화 모듈에 대한 보안 요구 사항을 참조합니다. 암호화 알고리즘은 NIST에서 지정한 유효성 검사 프로세스를 진행할 수 있습니다. 새로운 보안 클라우드 환경을 위해 MID Server는 해당 프로세스에 의해 검증된 알고리즘을 활용합니다.
JRE 버전 11.0.9+11 이상을 사용하는 Rome 릴리스 제품군 이상의 MID Server만 FIPS 적용 모드에서 실행되도록 설정할 수 있습니다.
FIPS 적용 모드
FIPS 적용 모드에서는 MID 서버가 이러한 SSH 기능에 다음 알고리즘을 사용할 수 없습니다.
- 키 교환:
- diffie-hellman-group1-sha1
- 맥:
- HMAC-MD5
- hmac-md5-96
이제 FIPS 적용 모드에서 MID Server가 사용하는 SNMP에 대해 다음과 같은 제한 사항이 적용됩니다.
- SNMP v1 및 v2는 완전히 비활성화됩니다.
- SNMP v3의 경우 FIPS 적용 모드에서 MID 서버가 다음 프로토콜 사용을 허용하지 않습니다.
- 인증 프로토콜: 없음 또는 MD5
- 개인 프로토콜: 없음 또는 DES
MID Server를 활용하는 다른 기능은 FIPS 적용 모드에서 실행할 때 영향을 받을 수 있습니다. 자세한 내용은 해당 기능의 특정 설명서를 참조하십시오.
MID 서버 FIPS 적용 모드 사용
MID Server는 FIPS 검증 된 암호화 알고리즘 만 사용되는 FIPS 적용 모드에서 실행할 수 있습니다.
시작하기 전에
필요한 역할: 관리자
프로시저
다음에 수행할 작업
MID가 실행 중인 모드는 다음 두 가지 방법으로 확인할 수 있습니다.
- 시작 후 에이전트 로그를 확인하고 다음 로그 줄을 찾습니다.
FIPS 적용 모드에서 실행 - 인스턴스의 ecc_agent 테이블을 확인하고 FIPS 적용 부울 열의 값을 찾습니다.
수동으로 MID 서버를 FIPS 적용 모드로 변환
MID Server는 FIPS 유효성이 검사된 암호화 알고리즘만 사용되는 FIPS 적용 모드에서 실행할 수 있습니다.
시작하기 전에
필요한 역할: 관리자
이 태스크 정보
JRE의 TrustStore를 BCFKS 유형으로 변환하십시오.
JRE의 기본 키 저장소 유형을 BCFKS로 설정합니다.
MID 서버의 구성 파일에서 FIPS 적용 모드 플래그를 설정합니다.
프로시저
관련 콘텐츠
- MID 서버 인증서 검사 정책
MID Server는 세 가지 종류의 보안 검사를 사용하여 외부 트래픽을 보호합니다. 보안 검사에서는 TLS/SSL 인증서 확인, 호스트 이름 확인 및 OCSP 확인을 사용하여 보안을 개선합니다. MID 서버 인증서 검사 정책 테이블을 사용하여 이러한 보안 검사를 제어합니다.
- MID 서버 구성 파일 값 암호화 또는 암호 해독
config.xml 파일의 MID 서버 매개변수 값을 암호화할 수 있습니다. 모든 암호화된 값의 속성은 로그인 암호의 보안 속성을 포함하여 구성 파일 내에서 관리됩니다.
- MID 서버 구성 파일 보안
중요한 MID Server 구성 데이터는 내부 및 외부 데이터 암호화, 외부 데이터 스토리지 등의 여러 가지 체계를 사용하여 보호할 수 있습니다.
- MID Server 인증 자격 증명 및 SOAP 요청
기본 인증 자격 증명을 설정하여 웹 서비스 호출 데이터를 업데이트합니다. 추가 보안을 위해 MID 서버에 들어오는 각 SOAP 요청에 기본 인증을 적용할 수 있습니다.
- MID 서버 통합 키 저장소
MID 서버 통합 키 저장소를 사용하면 MID 서버의 모든 제품에서 공통 인증서와 키 쌍을 사용할 수 있습니다. 이 기능을 사용하면 애플리케이션이 MID 서버가 인스턴스에 연결하는 데 사용하는 것과 동일한 보안 통신 채널을 MID 서버에 사용할 수 있습니다.
- MID 서버 상호 인증 사용
인스턴스에 인증하는 데 클라이언트 인증서를 사용하도록 MID 서버를 구성합니다. 이렇게 하면 MID 서버 구성에 대한 키 저장소에 기본 인증 자격 증명을 생성할 필요가 없습니다.
- MID 서버 Azure Key Vault 통합
MID Server와 Azure Key Vault를 통합하면 인스턴스에 자격 증명을 저장하지 않고도 오케스트레이션, 검색 및 서비스 매핑을 실행할 수 있습니다.
- MID 서버 명령 감사 로그
명령 감사 로그는 디스커버리 애플리케이션에 대해 MID 서버에서 실행하는 명령을 기록합니다. 명령을 검토하여 예외 또는 오류를 확인합니다.
- MID 서버 키 다시 입력
MID 서버 키를 다시 입력하여 새 개인 키를 작성합니다. 개인 키는 MID Server가 정보를 안전하게 전송할 수 있도록 자동화 자격 증명을 해독하는 데 사용됩니다. 키 쌍은 MID Server가 검증될 때 처음 생성되고, MID Server는 주기적으로 다시 키를 입력해야 보안 요구사항을 충족할 수 있습니다.
- MID 서버용 SSL 인증서 추가
SSL을 통해 소스에 연결하도록 MID 서버를 구성합니다.
- MID 서버 SSH 암호화 알고리즘
MID Server는 SSH 클라이언트를 활용하여 많은 검색 작업을 수행합니다. SSH 핸드셰이크 중에 클라이언트와 서버 모두 먼저 양 당사자가 지원하는 알고리즘을 결정한 다음 클라이언트가 우선 순위가 가장 높은 알고리즘을 선택합니다. 호스트 키 알고리즘의 경우 클라이언트는 키 유형과 일치하는 양 당사자가 지원하는 가장 높은 우선순위 알고리즘을 선택합니다.
- 동기화된 파일에 스크립트 파일 첨부 MID 서버
스크립트 파일을 첨부하여 연결된 MID 서버와 동기화할 수 있습니다. Windows Internet Explorer의 보안 강화는 잠재적으로 위험하다고 판단되는 다운로드된 파일을 차단합니다. 그러나 파일을 동기화하면 이러한 보안 문제를 피할 수 있습니다.
- MID Server 거버넌스
자동 시간 제한을 설정하여 비활성MID 서버을 무효화하고 종료하여 보안을 향상합니다MID 서버. 이 기능을 활성화하고 비활성 시간 초과 기간을 전역적으로 그리고 각각 MID 서버에 대해 설정할 수 있습니다.
