인증서 관리는 조직이 네트워크에 배포된 모든 인증서의 수명주기를 모니터링하고 관리하는 프로세스입니다.
X.509 인증서로도 알려진 디지털 인증서에는 개인, 웹 사이트, 조직 등의 ID를 인증하는 데 필요한 모든 정보가 담겨 있습니다. 디지털 인증서는 네트워크에서 이동하는 정보를 확인하는 고유한 프라이빗/퍼블릭 키 쌍을 사용하며 디지털 커뮤니케이션 및 커뮤니케이션 주체를 식별하고 확인하는 데 핵심적인 역할을 합니다.
디지털 인증은 지나치게 복잡해 보일 수 있지만 디지털 인증서 사용 프로세스는 사실 매우 간단합니다.
- 디지털 서명을 제공하는 CA(Certification Authority)에서 인증서를 구매합니다.
- 장치, 서버 또는 웹 사이트와 같은 엔드포인트에 인증서를 설치합니다.
- 인증서가 만료될 때까지 작동합니다.
- 관리자가 인증서를 취소하고 새로운 인증서를 구매하거나 인증서를 갱신합니다.
인증서의 수명주기는 발급, 사용, 폐기로 명확히 정의되어 있습니다. 이와 같이 구체적인 '수명주기'를 거칩니다. 수명주기는 8단계로 구성되어 있으며 모든 단계가 인증서 관리 시스템의 주요 프로세스와 연관되어 있습니다. 이러한 수명주기 중 단계는 본 문서에 언급된 것과 다른 순서로 발생할 수 있지만 모든 인증서는 수명주기 동안 각 단계를 모두 거쳐야 합니다.
새로운 인증서가 필요한 경우, 우선 CSR(Certificate Signing Request)이라는 프로세스에서 암호화 제품이 구성되고 프라이빗 키가 생성되어야 합니다. CSR이 전송, 수신, 확인되고 인증 기관이 새 인증서를 발급합니다.
인증서가 확보되면 서버, 애플리케이션, 장치와 같은 엔드포인트에 설치됩니다. 인증서 체인이 구축되고 갱신 시 혼란을 방지하기 위해 루트 및 중간 인증서가 정확히 구성되어야 합니다.
검색 단계에서는 네트워크 전체를 스캔하여 각 인증서의 위치와 정확히 배포되었는지 여부를 파악합니다. 검색 스캔을 통해 알 수 없는 인증서가 있는 경우 이를 식별하여 잠재적으로 악용될 수 있는 취약성으로부터 시스템을 보호할 수 있습니다.
인증서가 중앙 인벤토리에 구성된 경우 인증서를 더 손쉽게 갱신하고 취소할 수 있습니다. 인증서가 팀 구조에 따라 관리되고, 인증서 사용 주체에 따라 관리되는 경우 더욱 편리합니다.
보고 및 모니터링이 중요한 이유는 두 가지입니다. 첫째, 보고는 관리자에게 인증서 및 인증서 상태에 대한 정보를 제공함과 동시에, 예를 들어 어떤 인증서를 갱신해야 하는지, 몇 개의 인증서를 발급받아야 하는지 등의 중요한 질문에 대한 빠른 답변을 제공합니다. 둘째, 시스템에 사각지대가 없도록 합니다. 따라서 관리자가 인증 만료를 예측하고 처리하여 그 과정에서 발생할 수 있는 중단을 사전에 예방할 수 있습니다.
인증서의 수명은 한정되어 있으므로 CA에서 갱신하여 유효성을 유지해야 합니다. 인증서 갱신을 위해 인증서를 CA에 자동으로 전송하는 인증서 관리자 도구를 사용하여 이 프로세스를 자동화할 수 있습니다.
인증서를 취소해야 하는 이유가 있을 수 있습니다. 이러한 이유로는 해시 기능 지원이 중단된 경우 또는 관리자가 다른 유형의 인증서를 원하는 경우가 있습니다. 취소된 인증서는 효력을 상실하며, 이는 악의적인 외부 당사자가 이전 인증서를 사용할 수 없도록 하기 위함입니다.
PKI(퍼블릭 키 인프라)는 인증서 관리를 이해할 수 있는 가장 중요한 방식 중 하나입니다. PKI는 프라이빗 네트워크와 퍼블릭 네트워크에 걸친 보안 연결에 필요한 역할, 정책, 사람, 하드웨어, 소프트웨어, 펌웨어 시스템으로 구성됩니다.
SSL(보안 소켓 계층) 및 TLS(전송 계층 보안)는 가장 일반적인 PKI 유형입니다. 모두 두 유형의 암호화를 사용하는 하이브리드 암호화 시스템을 사용합니다. 서버 인증서에는 비대칭 프라이빗 및 퍼블릭 쌍이 있으며, 서버에서 생성하는 세션 키는 대칭입니다.
인증 기관은 최종 사용자 키 및 인증서를 제공하는 외부 당사자입니다. 인증 기관에서는 생성, 만료, 취소, 업데이트를 포함하는 수명주기를 관리합니다.
CA 계층 구조의 가장 높은 단계입니다. 루트 CA는 보안을 위해 오프라인 상태를 유지합니다. CA는 OS, 시스템, 브라우저 또는 인증서를 확인하는 엔드포인트에 내장되어 있어야 합니다.
종속 CA의 주요 목적은 요청된 인증서 유형을 허용하고 정의하는 것입니다. 종속 CA는 루트 인증과 최종 엔터티 인증 사이에 위치합니다.
시스템, 장치, 서버, 암호화 하드웨어에 설치되는 인증서입니다.
클라이언트 애플리케이션이란 전자 비즈니스를 위해 인증서를 요청하고 사용하는 최종 사용자 소프트웨어를 의미합니다. 또한 관리형 PKI에는 전자 상거래 애플리케이션을 허용하는 서비스를 제공하는 다른 구성요소와 함께 운영되는 서비스가 필요합니다. 이러한 서비스로는 자체 장치 사용, 코드 서명, 액세스 관리, S/MIME 이메일 서버, 법적 효력이 있는 전자 서명, 자동화된 등록이 있습니다.
인증서 리포지토리는 PKI 최종 사용자에게 인증서, 인증서 취소 목록, 교차 인증서를 저장하고 배포하기 위한 확장 가능한 메커니즘을 제공합니다. 이러한 구성요소는 PKI의 중심에 위치하기 때문에 응답성이 우수해야 합니다.
특히 점점 더 많은 장치가 연결됨에 따라, 엔터프라이즈 프로세스는 디지털 시스템을 통해 진행되어야 하며 모든 연결된 시스템에는 보안 운영을 위한 인증서가 필요합니다. 관리자는 원치 않는 인증서가 없도록 해야 하며, 이 프로세스를 수작업으로 처리하는 것은 불가능한 경우가 종종 있습니다. 전문적인 관리 시스템을 통해 인증서를 추적하고, 인증서가 만료되거나 만료일이 가까워지면 알림을 제공하며, 알 수 없는 인증서를 식별하고, 조직 네트워크 전체에 걸쳐 보다 원활한 보안 커뮤니케이션을 제공할 수 있습니다.
또한 역사상 가장 많은 피해가 발생한 보안 위반 사건 중 일부는 만료된 인증서로 인해 발생했거나 악화되었습니다. 2017년 Equifax 신용 보고 기업에서 발생한 보안 위반의 경우, 인증서가 만료되어 네트워크 트래픽을 제대로 조사할 수 없었기 때문에 발견하는 데 3개월 가까이가 소요되었습니다. 이로 인해 1억 4,700만 명의 개인정보가 유출되었습니다. 이는 Equifax만의 문제가 아닙니다. LinkedIn, Microsoft, Ericsson, 그리고 최근에는 Google Voice에서도 인증서를 업데이트하지 않아 문제가 발생했습니다.
만료된 인증서로 인해 계획되지 않은 시스템 중단이 발생하거나 위협 공격자가 네트워크에 액세스할 수 있는 디지털 보안에 구멍이 발생할 수 있습니다. 이를 통해 서비스 중단, 평판 저하, 중요한 조직 및 고객 데이터 노출, 인증서 문제를 간과하는 기업에 대한 막대한 벌금 및 처벌이 발생할 수 있습니다.
인증서가 만료되기 전에 갱신하는 일은 절대적으로 필수적입니다. 하지만 수천 개의 인증서를 사용하는 기업의 경우 여러 CA를 통해 인증서를 업그레이드 및 갱신함과 동시에 필수 서비스 중단을 방지하기 위해 사전 계획된 유지보수를 준수해야 하는 엄청난 업무 부담이 발생합니다. 이보다 더 큰 문제는 아마도 인증서 자체에 조직이 주요 인증서에 우선순위를 부여하고, 서비스 소유자를 식별하거나 어떤 인증서를 갱신할지 결정하는 데 필요한 컨텍스트가 없다는 점일 것입니다.
인증서를 적시에 갱신하려면 사용하기 쉬운 중앙 집중식 단일 인증서 인벤토리가 필요하며, ServiceNow는 이를 실현합니다. 기업은 기존 ServiceNow 구성 및 가시성 메커니즘을 활용하여 인증서를 식별함으로써 적은 노력으로도 모든 인증서에 대한 명확한 기록을 관리할 수 있습니다.
그런 다음 최적화된 형태의 워크플로우에 고급 자동화를 통합하여 갱신 프로세스를 최적화함으로써 자동으로 승인을 요청하고, 작업에 서명하고, 만료된 인증서를 처리할 수 있습니다. 이러한 과정 전체에 걸쳐, ServiceNow Certificate Management 대시보드를 통해 완전한 인증서 정보를 한눈에 포괄적으로 확인할 수 있습니다.
ServiceNow를 통해 필수 인증서에 필요한 관리를 수행하고 위험, 평판 저하, 인증서가 만료되는 경우 부과되는 벌금을 피할 수 있습니다.
ServiceNow를 사용하여 문제가 발생하기 전에 문제를 예측할 수 있습니다.