# Key4C Secure Folder for Windows Service

<figure><img src="/files/v3JvXKrXAlNsJQcyIJ5V" alt=""><figcaption></figcaption></figure>

**Key4C Secure Folder for Windows Service**는\
Window 서버 환경을 위한 파일 시스템 암호화 서비스 입니다. 인증서 기반 안전한 채널을 통해 파일 시스템 암호화 키를 안전하게 수신하고, Agent에서 직접 암·복호화를 수행합니다.\
파일시스템 암호화 키는 HSM 키로 보호 및 관리되어 유출 위험 없이 안전하며, 랜섬웨어 공격 시에도 데이터가 보호됩니다. 또한 데이터 암호화를 요구하는 보안 규제 준수에도 적합합니다.

<mark style="color:blue;">**이제  Key4C Secure Folder for Windows Service로 서버 데이터를 안정하게 보호해보세요.**</mark>

## 1. 서비스 개요

<figure><img src="/files/z0joHqynXjAs2E58tdPV" alt=""><figcaption></figcaption></figure>

<figure><img src="/files/6idTmJWc2Tc6Ghtl20n2" alt=""><figcaption></figcaption></figure>

**기업 자산 보안의 핵심인 파일시스템 데이터, 안전하게 보호되고 있나요?**\
서버와 백업 데이터가 평문으로 저장되면 유출 위험이 커집니다.

* 서버 데이터가 평문으로 저장 --> 침해 시 기업 정보 그대로 유출
* 내부 관리자·직원이 권한 남용으로 데이터 복사/반출 발생 --> 내부자 위협 취약
* 백업 서버 암호화 미적용 --> 데이터 유출 피해 2중·3중 확대

{% hint style="danger" %}
서버나 백업 서버가 침해되면 저장된 데이터가 그대로 노출되어 개인정보 및 기업 기밀이 즉시 유출됨\
**Secure Folder** 서비스 적용 시 서버 데이터가 유출돼도 해독이 불가능하기 때문에 유출 자체를 무력화 함
{% endhint %}

## 2. 서비스 소개

<figure><img src="/files/P6k24NIcPTkGV5fdVWLS" alt=""><figcaption></figcaption></figure>

{% stepper %}
{% step %}

#### **클라우드 환경에 최적화된&#x20;**<mark style="color:blue;">**간편 도입**</mark>

클라우드 환경에서 SaaS 형태로 서비스를 제공하여 보안 업데이트 및 유지보수 부담이 줄고, 쉽고 빠른 도입이 가능합니다.
{% endstep %}

{% step %}

#### **쉬운 키 관리&#x20;**<mark style="color:blue;">**GUI**</mark>**&#x20;· 안전한 채널로&#x20;**<mark style="color:blue;">**DEK 전달**</mark>

웹 콘솔을 통해 어려운 키 관리를 쉽게 수행. HSM에서 발급한 안전한 인증서로 Agent와 Key4C 서비스 사이에 안전한 통신 채널 보장
{% endstep %}

{% step %}

#### **HSM 기반 키로&#x20;**<mark style="color:blue;">**암호화 키 보호**</mark>

파일시스템 암호화를 위해 생성한 DEK 키를 HSM에서 생성한 KEK로 안전하게 암호화합니다. 인증된 요청에서만 안전하게 DEK를 전달합니다.
{% endstep %}

{% step %}

#### **ISMS-P, CSAP 등&#x20;**<mark style="color:blue;">**보안 인증 요건 충족**</mark>

규제 대상 분야 기업에서 파일시스템을 사용하는 경우 암호화 키 관리, 키 분리 보관, 인증 및 검증 등 엄격한 암호화 및 키 관리에 대한 규정과 요건 준수 필요
{% endstep %}
{% endstepper %}

<figure><img src="/files/qwaHuZPLBdDfwMxFHMJt" alt=""><figcaption></figcaption></figure>

**ISMS-P / CSAP 인증 획윽을 준비하고 계신 가요?**\
HSM 기반의 암호키 생성·보관·폐기 절차를 지원하여 인증에서 요구하는 암호정책수립과 안전한 암호키 관리 요건을 충족할 수 있도록 설계되었습니다. 직접 키를 생성·보관하지 않아도 높은 수준의 키 관리 체계를 갖춘 인증 시스템을 구축할 수 있습니다

{% hint style="success" %}
ISMS-P 인증(2.7.2 암호키 관리) / CSAP 인증(12.3.2 암호키 관리)
{% endhint %}

## 3. 서비스 도입 전·후 비교

최근 랜섬웨어는 데이터 탈취 후 공개 · 판매 협박으로 진화되어, 데이터가 복구 되더라도 데이터 유출 자체가 기업 리스크로 이어집니다.

### 3-1. 서비스 도입 <mark style="color:red;">전</mark>

* 파일시스템 평문 저장 > <mark style="color:red;">**침해 시 즉시 데이터 유출**</mark>
* 백업 서버 암호화되지 않음 > <mark style="color:red;">**2차 피해 확대**</mark>
* 암호화 키 관리 체계 부재 > <mark style="color:red;">**규제 미준수 및 인증 취득 어려움**</mark>
* 내부자 권한 남용 > <mark style="color:red;">**관리자·직원이 전체 데이터 복사/잔출 가능**</mark>
* 사용자 단위 제어 불가 > <mark style="color:red;">**내부자 위협 확대**</mark>
* 내부자 권한 남용 > <mark style="color:red;">**무단 복사·반출 발생**</mark>

### 3-2. 서비스 도입 <mark style="color:blue;">후</mark>

* 안전한 파일시스템 암호화 > <mark style="color:blue;">**유출돼도 해독 불가**</mark>
* 서버와 백업 서버 모두 암호화 보호 > <mark style="color:blue;">**이중 탈취·공개 협박 차단**</mark>&#x20;
* 암호화 및 암호화 키 관리 기능 제공 > <mark style="color:blue;">**규제 및 인증 대응 강화**</mark>
* 인증서 기반 안전한 통신 채널 > <mark style="color:blue;">**안전한 키(DEK) 전송**</mark>
* 공격자가 평문 확보 불가 > <mark style="color:blue;">**유출 및 협박 무력화**</mark>
* 사용자 별 암호화 키 발급 및 관리 > <mark style="color:blue;">**내부자 위협 최소화**</mark>

***

## 4. 주요 기능 소개

### 4-1. 키 생성&#x20;

웹 콘솔 GUI를 통해, 키 생성부터 관리까지 쉽고 빠르게 진행하실 수 있습니다.

<figure><img src="/files/t1RFfIsrorZFIo4lrT8E" alt=""><figcaption></figcaption></figure>

<figure><img src="/files/rAm74ayaZGHMskf8kuFW" alt=""><figcaption></figcaption></figure>

**다중 DEK 발급 및 사용자 할당**

* 사용자, 부서 단위로 독립적인 파일시스템 암호화 키를 발급하고 관리할 수 있습니다.
* 마스터 키를 사용하지 않는 1:1 매핑 구조로 더욱 안전한 키 관리 체계가 가능합니다.
* 각 키(DEK)는 HSM 기반 전용 KEK로 보호되어, 하나의 키가 전체 시스템에 영향을 주지 않습니다.

**DEK 보안을 강화하는 KEK**

* KEK는 HSM 내부에서 생성되고 저장되어 외부 유출이 원천적으로 차단됩니다.
* ISMS-P, CSAP 등 국내외 인증 요건에 충족하여 인증 획득에 용이합니다.

### 4-2. Secure Folder Agent 사용

Client User가 실 사용자에게 키 생성 완료 이메일을 보내 Secure Folder Agent 다운로드 및 사용 안내를 합니다. 아래는 Secure Folder의 Agent 화면입니다.

<figure><img src="/files/MY3LRcS2iZCUPuGj25zG" alt=""><figcaption></figcaption></figure>

* Secure Folder Access 에서 \[Connect] 버튼을 입력하면 PIN 번호를 눌러 폴더에 접근할 수 있습니다.
* \[Manage Access] 버튼을 눌러 PIN 번호를 입력하면 폴더에 접근 가능한 파일 목록을 설정할 수 있습니다.

***

### 4-3. 안전한 DEK 사용

간단한 Agent 연동으로, 안전한 통신 채널 구축 및 키 전달합니다.

<figure><img src="/files/iyFipaArvFjXpqJwbIEn" alt=""><figcaption></figcaption></figure>

**인증서 기반 안전 통신**

* 사용자는 관리자로부터 받은 정보를 이용해 간단한 연동을 수행하고, 한번의 요청으로 안전한 통신 채널을 설정합니다.
* HSM에서 발급된 인증서를 기반으로 Agent와 Key4C 간 상호 인증이 이루어지며, 안전한 통신 채널을 자동으로 구축됩니다.
* 사용자는 자신이 사용할 암호화 키의 ID로 요청을 보내고, 안전한 통신 채널을 통해 파일시스템 암호화 키(DEK)를 전달받습니다. 이 과정에서 키는 외부에 노출되지 않습니다.
* 파일시스템 암·복호화 연산은 고객 인프라 내 Agent에서 직접 수행됩니다.
* 사용자는 평소와 같이 Application을 통해 파일을 읽고 쓰지만, 실제 파일시스템에는 항상 암호화된 형태로 저장됩니다.
* 서버나 백업 서버에서 암호화된 데이터가 탈취되더라도, 파일시스템 암호화 키(DEK)가 없으면 해독할 수 없습니다.

***

## 5. 서비스 사용 흐름도

<figure><img src="/files/khVnELBTPZ8dIfy5eGAC" alt=""><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://key4c.gitbook.io/key4c_sf/undefined/key4c-secure-folder-for-windows-service.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
