AWS 기술 블로그

AMOREPACIFIC이 구현한 AWS기반의 암복호화 시스템 구축기

글로벌 뷰티 기업 AMOREPACIFIC은 약 1,500만 명의 회원을 보유하고 있으며, 수십 개의 자체 브랜드를 기반으로 여러 온라인 직영점과 오프라인 매장을 운영하는 국내 대표적인 뷰티테크 기업입니다. 최근에는 생성형AI 기술을 적극적으로 도입하며 AI 기반 피부진단 및 분석, 메이크업 추천, 맞춤형 제품 추천 등 기술을 개발하여 고객 경험을 향상시키고 있습니다. AMOREPACIFIC 은 뷰티테크 혁신을 선도하며, AI 기술을 통해 고객에게 차별화된 경험을 제공하고 있고 이러한 디지털 혁신 과정에서 보안은 핵심 가치이자 절대 타협할 수 없는 최우선 과제입니다. 다양한 브랜드와 플랫폼을 운영하며 고객의 개인정보를 보유하고 있는 AMOREPACIFIC은 개인정보보호법에 따라 개인 식별정보를 암호화하여 저장해 오고 있습니다. 본 기술 블로그에서는 기존 3rd Party 보안 솔루션을 AWS 기반의 보안서비스로 전환하여 비용 효율성과 보안성을 확보한 사례를 소개합니다.

1. 비즈니스 문제정의: 클라우드 전환 이후 보안체계의 개선 필요성

AMOREPACIFIC은 디지털 혁신의 일환으로 On-Premise 환경에서 AWS 클라우드로의 전환을 성공적으로 완료했습니다. 그러나 이 과정에서 클라우드 환경에 최적화된 새로운 보안 체계의 필요성이 대두되었습니다. 기존의 암호화 솔루션들은 대부분 각 애플리케이션 서버(WAS)에 개별적으로 설치되거나 중앙의 솔루션 메인 시스템(Key Management Service)과 개별 API로 호출하는 방식이었습니다.

이는 On-Premise 환경에서는 고성능 단일 서버 운영으로 단일 라이선스만으로도 충분했지만, 클라우드 환경에서는 제약이 되었습니다. 클라우드의 장점인 탄력적인 확장성을 활용하기 위해서는 다수의 서버 운영이 필수적인데, 이는 라이선스 비용의 증가로 이어져 비용 부담이 발생하게 되었고 이러한 상황에서 AMOREPACIFIC은 AWS의 장점을 최대한 활용하면서도 강력한 보안을 유지할 수 있는 새로운 접근 방식을 고민했습니다.

특히 데이터 보안과 접근 관리 영역에서 기존 암/복호화 보안 환경을 재검토하고, AWS환경에 최적화된 새로운 솔루션을 모색하게 되었습니다.

그 중에서 다음과 같이 3가지 영역의 개선을 목표로 수행했는데:

  • 클라우드 Native 보안 체계 구축
    • 설치형 보안 솔루션의 AWS적용에 대한 한계 극복
    • AWS Native 서비스와의 원활한 통합
    • 실시간 모니터링 체계 강화
  • 보안 운영 비용 최적화
    • 기존 보안 라이선스와 AWS보안 비용의 중복 과금 문제 해결
    • 설치형 솔루션을 활용하며 발생하는 운영 관리 비용 절감
    • 설치형 솔루션의 라이선스 비용 절감
  • 운영 효율성 향상
    • 보안 정책 및 인증 체계의 통합 관리
    • 이원화된 보안 환경으로 인한 관리 복잡성 제거
    • 보안 감사 및 모니터링 체계 개선

AMOREPACIFIC의 기존 보안 체계는 각 시스템별로 개인정보를 독립적으로 보호하고 주기적인 감사를 수행하는 분산형 구조였습니다. 이러한 방식은 보안 사고가 발생한 이후에야 문제를 감지하고 대응할 수 있다는 근본적인 한계를 가지고 있었습니다. 이러한 한계를 극복하기 위해, AMOREPACIFIC은 개인정보를 중앙 집중적으로 관리하고 통제할 수 있는 새로운 구조의 필요성을 인식했습니다. 이에 AWS에서 제공하는 보안 서비스를 기반으로 한 새로운 아키텍처 도입을 검토하게 되었습니다.

2. 보안 요구사항 충족의 필요성

AMOREPACIFIC의 보안팀은 고객의 민감한 데이터 보호를 위해 다음과 같은 필수 보안 요구사항을 규정하고 있으며, 그 상세 기준은 아래와 같습니다.

  • 암호화 및 키 관리 요건
    • KISA가 사용을 권장하는 안전한 알고리즘 기반의 강력한 암호화 체계 구현
    • 안전한 난수 발생기를 통한 암호화 키 생성
    • 자동화된 키 로테이션 및 수명주기 관리
    • 키 백업 및 복구 프로세스 확립
  • 접근 통제 및 감사
    • 암호화 키에 대한 세분화된 접근 권한 관리
    • 모든 키 사용 이벤트의 상세 로깅
    • API 호출 시 암호화된 데이터 전송 보장
    • 실시간 모니터링 및 감사 체계
  • 데이터 연속성 보장
    • 키 교체 시 기존 데이터의 안전한 복호화 보장
    • 서비스 중단 없는 키 로테이션 구현
    • 사용자 경험을 저해하지 않는 암호화 처리
    • 키 변경 시나리오에 대한 비즈니스 연속성 확보

이러한 엄격한 보안 요구사항들은 글로벌 뷰티 기업으로서 고객 데이터 보호에 대한 AMOREPACIFIC의 확고한 의지였으며, 새로운 보안 아키텍처 설계 시 반드시 충족해야 할 필수 조건으로 유지되고 있었습니다.

3. AWS 보안 서비스 검토 및 적용 방안

AMOREPACIFIC의 보안팀은 이 요구사항을 충족하면서도 내부 사용자들의 원활한 시스템 접근성을 보장하기 위해 AWS의 보안 관련 서비스들을 종합적으로 검토했는데 특히 암호화 키 관리, 사용자 인증, 접근 제어 등의 핵심 요구사항을 중심으로 다음 4가지 AWS 서비스의 기능과 특징을 분석했습니다.

  • AWS KMS (Key Management Service)
    • AES-256 암호화 알고리즘 지원
    • FIPS 140-2 검증된 하드웨어 보안 모듈(HSM) 기반
    • 자동화된 키 로테이션 기능 제공
    • AWS CloudTrail과 통합된 상세 감사 로깅
  • AWS Secrets Manager
    • 데이터베이스 자격 증명, API 키 등의 중앙화 된 관리
    • 자동화된 보안 정보 로테이션
    • 세분화된 접근 제어 정책 설정
    • AWS 서비스로 구축된 다양한 아키텍처와의 원활한 통합
  • Amazon Cognito
    • 내부 사용자를 위한 통합 인증 관리
    • 기존 AD와의 손쉬운 통합
    • 다중 인증(MFA) 지원
    • 세션 관리 및 토큰 기반 인증
  • AWS CloudTrail
    • AWS 계정의 모든 API 활동 기록 및 추적
    • 보안 분석과 규정 준수 감사를 위한 상세 로그 제공
    • 실시간 모니터링 및 경보 설정 가능
    • 로그 데이터의 안전한 저장 및 장기 보관

  • 기존 솔루션과의 AWS 서비스 매핑을 위한 고민
    AMOREPACIFIC은 AWS전환 과정에서 기존 시스템의 안정성을 유지하면서도 AWS의 이점을 최대한 활용하기 위해 암호화 서비스 운영을 이원화하여 진행하기로 결정했습니다.

    • 기존 서비스의 암호화 체계 유지
      현재 안정적으로 운영 중인 기간계 시스템과 레거시 애플리케이션들은 기존의 On-Premise 암호화 솔루션을 계속해서 사용합니다. 이는 검증된 안정성을 바탕으로 현재 운영 중인 서비스의 연속성을 보장하고, 변화로 인한 위험을 최소화하기 위한 결정이었습니다. 기존 서비스들은 현재의 호출 체계와 암호화 프로세스를 그대로 유지하면서, 향후 단계적 마이그레이션을 위한 준비를 진행합니다.
    • 신규 서비스의 AWS Native 보안 솔루션 적용
      반면, AMOREPACIFIC에서 새롭게 개발되는 모든 신규 서비스(B2C/B2B)는 AWS KMS와 AWS Secrets Manager를 기반으로 구현된 AWS Native 보안 솔루션을 적용하게 됩니다. 이는 AWS Native 환경의 이점을 최대한 활용하고, AWS 서비스들과의 원활한 통합을 가능하게 합니다. 신규 서비스들은 처음부터 AWS의 보안 서비스들과 연계되어 개발되며, AMOREPACIFIC DevSecOps Pipeline에 통합되어 자동화된 보안 관리 체계를 구축합니다.
    • 장기적 통합 계획
      이러한 이원화 전략은 일시적인 것으로, 장기적으로는 모든 서비스를 AWS Native 보안 서비스로 통합할 계획입니다. 다만, 이 과정은 서비스의 중요도와 복잡성을 고려하여 단계적으로 진행될 예정이며, 각 서비스의 특성에 맞는 최적의 마이그레이션 시기와 방법을 선택하여 진행할 것입니다.

4. 아키텍처 및 구현 내용

  • 데이터 암호화 및 키 관리 아키텍처
    AWS KMS를 사용하여 Encrypted data key 와 Plaintext data key 를 생성합니다.
    이후 AWS Secrets Manager 에는 Encrypted data key 를 보관하고, 암복호화 서비스 요청시에는 Amazon Secrets Manager에서 Encrypted data key 값을 가져와 AWS KMS 를 통해 Plaintext data key 값을 획득하고 암복호화에 중요한 키 값으로 사용합니다. 또한 시스템 간의 인증은 Amazon Cognito 에서 등록된 계정(시스템계정)을 통해서 발급된 토큰을 기반으로 인가된 시스템에게만 암복호화 처리를 결과를 제공하도록 구현했습니다. 그리고 AWS 보안 운영 전반의 감사 추적성 확보를 위해, 모든 활동 로그는 AWS CloudTrail을 통해 자동 수집 및 보관됩니다.
  • 주요 고려사항
    키 관리 보안성에 있어서 가장 중요한 요소는 안전하고 효율적인 키 운영 체계를 구축하는 것입니다.

    • AMOREPACIFIC은 이를 위해 AWS KMS에서 CMK(Customer Master Key) 생성 시 대칭키 방식을 채택했습니다. 대칭키 방식은 동일한 키로 암호화와 복호화를 수행하므로, 비대칭키 방식에 비해 처리 속도가 빠르고 리소스 사용량이 적다는 장점이 있습니다. 이는 대규모 트래픽을 처리해야 하는 AMOREPACIFIC의 서비스 특성에 최적화된 선택이었습니다.
    • 보안 강화를 위해 KMS 키 정책(Key Policy)을 통한 세밀한 접근 제어를 구현했습니다. 이는 ‘최소 권한의 원칙‘에 따라 각 역할과 서비스별로 필요한 최소한의 권한만을 부여하는 방식입니다. 예를 들어, 특정 애플리케이션은 암호화만 가능하고 복호화는 불가능하도록 설정하거나, 특정 IP 대역에서만 키 사용이 가능하도록 제한하는 등의 세부적인 통제가 가능합니다.
    • 또한 키의 안전성을 지속적으로 보장하기 위해 자동화된 키 로테이션 정책을 도입했습니다. 1년을 주기로 CMK를 자동갱신 하도록 설정하여, 키가 노출되거나 훼손될 위험을 최소화했습니다. 이 과정에서 기존 데이터의 가용성은 그대로 유지되며, 새로운 키로의 전환이 자동으로 이루어져 서비스 중단 없이 안전하게 키를 교체할 수 있습니다.
  • 백업 및 복구
    AMOREPACIFIC은 안정적인 서비스 운영과 데이터 보호를 위해 체계적인 백업 및 복구 전략을 수립했습니다. 우선 키 백업 전략으로는 KMS 키 메타데이터를 정기적으로 백업하고, 키 정책과 권한 설정 정보는 버전 관리 시스템을 통해 모든 변경 이력을 추적하고 관리합니다. AMOREPACIFIC의 백업 및 복구 체계는 다양한 장애 상황에 대비한 세분화된 대응 절차를 기반으로 운영되며, 서비스의 안정성 확보를 위해 백업 주기를 최적화하고 정기적인 복구 훈련과 자동화 스크립트를 운영하고 있습니다. 또한 백업 이력의 60일 이상 보관, 상세 감사 로그 유지, 정기적인 백업 무결성 검증을 통해 데이터의 안전성과 신뢰성을 보장할 예정입니다.
  • AWS 보안 서비스 검증 과정
    AMOREPACIFIC은 AWS Native 보안 서비스 도입을 결정하기 전, 세밀한 검증 과정을 거쳤습니다. 특히 사용자 인증과 접근 로그 관리, 보안 감사 측면에서 다음과 같은 핵심 요구사항들을 중점적으로 검토했습니다.
  • 통합 로깅 및 모니터링 검증
    보안 서비스들의 활동 기록을 통합적으로 관리하고 모니터링하는 것이 중요한 요구사항이었습니다. AWS CloudTrail을 통해 다음과 같은 통합 로깅이 가능함을 확인했습니다:

    • Amazon Cognito의 인증 성공/실패 이벤트
    • AWS KMS와 AWS Secrets Manager의 모든 API 호출
    • AWS IAM User의 AWS 웹콘솔 활동 기록특히 장기 보관이 필요한 감사 로그는 S3에 저장하고, 필요시 Amazon Athena를 통해 효율적으로 분석할 수 있는 체계를 구축했고, 이러한 검증 과정을 통해, AWS Native 보안 서비스들이 AMOREPACIFIC의 엄격한 보안 요구사항을 충족하면서도 효율적인 운영이 가능함을 확인할 수 있었습니다.
      • 모든 서비스의 API 호출에 대한 상세 로깅
      • 90일 이상의 로그 보관을 위한 Amazon S3 아카이빙
      • 체계적인 로그 분석을 위한 Amazon Athena 활용
  • 사용자 인증 체계 검증
    AMOREPACIFIC의 신규 암복호화 시스템 구축에서 사용자 인증과 보안 모니터링 강화는 핵심 요구사항이었습니다. 이를 위해 Amazon Cognito의 고급 보안 기능을 테스트하고 검증했는데 테스트 결과, Amazon Cognito 는 기기 정보, 사용자 정보, 위치 데이터 등을 실시간으로 분석해 각 로그인 시도의 위험도를 정확하게 평가했으며, 의심스러운 접근 시도에 대해서도 CloudWatch Logs에 결과를 남기면서 상세확인을 할 수 있음을 확인했습니다.검증 과정에서 실시간 위험 평가, 적응형 인증, 종합적인 보안 모니터링 기능이 AMOREPACIFIC 보안팀의 요구사항을 충족함을 확인했고 Amazon Cognito의 고급 보안 기능을 신규 암복호화 시스템에 적용하기로 결정했습니다.

5. 비용분석

AMOREPACIFIC보안팀은 AWS Native 보안 서비스 도입을 검토하면서, 비용 분석을 진행했습니다. 이 과정에서 전환 후 예상되는 비용 구조를 작성해 봤습니다.

  • AWS 보안 서비스 비용 구조
    AWS Native 보안 서비스로 전환 시, 사용량 기반의 탄력적인 비용 구조로 변경되며, 주요 비용 요소는 다음과 같습니다:

    • AWS KMS: 키 저장 및 API 호출 비용
    • AWS Secrets Manager: 시크릿 저장 및 API 요청 비용
    • 부가 서비스 (Amazon Cognito, AWS CloudTrail) 사용 비용
  • 비용 절감 효과
    AWS 보안 서비스 전환을 통해 세 가지 측면에서 비용 효율화를 달성할 수 있었습니다.

    • 운영중인 암/복호화 솔루션의 라이선스 비용
    • 클라우드 서버 확장 시에도 추가 라이선스 비용 없이 유연한 확장
    • 솔루션 관련 개발 및 유지보수 비용

AWS Native 보안 서비스로의 전환은 즉각적인 비용 절감 뿐만 아니라, 시스템 확장성 확보와 운영 효율성 향상이라는 장기적 이점도 제공했습니다.

6. 마무리

AMOREPACIFIC은 클라우드 First 전략의 일환으로 기존 On-Premise 보안 솔루션을 AWS Native 보안 서비스로 전환하는 프로젝트를 성공적으로 완수했습니다. 이 과정에서 단순한 보안 모듈의 전환을 넘어, 보안 체계의 근본적인 변화를 이루어 냈습니다. AWS KMS와 AWS Secrets Manager를 중심으로 한 새로운 보안 아키텍처는 기대했던 것 이상의 성과를 가져왔는데 특히 AWS Native 환경에 최적화된 보안 체계 구축을 통해 보안 수준을 한층 강화하면서도, 운영 효율성과 비용 최적화라는 두 마리 토끼를 모두 잡을 수 있었습니다.

이번 전환 과정에서 얻은 가장 큰 교훈은AWS Native 보안 서비스로 구성된 솔루션이 엔터프라이즈 환경에서도 충분한 경쟁력을 가질 수 있다는 것입니다. 앞으로도 AMOREPACIFIC은 보안 서비스의 자동화 수준을 더욱 높이고, 안전한 B2C 서비스 운영하기 위한 보안 체계를 강화해 나갈 계획입니다. AMOREPACIFIC의 경험이 AWS의 Native 보안 서비스로의 전환을 고민하는 다른 기업들에게 좋은 참고 사례가 되기를 희망합니다.

본 구성에 활용되는 AWS 서비스들의 자세한 자료와 활용사례를 참고해 보세요.

BAEKSEOK, KANG

강백석님은 AMOREPACIFIC의 회원 및 CRM 시스템을 담당하는 시니어 개발자로, 풍부한 아키텍처 설계 경험과 프로젝트 관리 역량을 보유하고 있습니다. 최근에는 생성형 AI 기반의 새로운 개발 방법론을 도입하여 개발 생산성을 향상시켰으며, 이를 통해 복잡한 비즈니스 요구사항을 빠르게 해결하는 다양한 프로젝트를 성공적으로 수행하고 있습니다. 또한 AI 기반 개발 문화를 조직 전반에 확산시켜 AMOREPACIFIC의 AX를 가속화하는 데 기여하고 있습니다.

JONGHO, LEE

이종호님은 AMOREPACIFIC의 DevOps/MLOps를 담당하는 Application Architect로 재직 중입니다. CDK 기반의 DevOps 플랫폼과 개발자 포탈(ASAP)서비스의 설계 및 개발을 주도하고 있으며, 게임회사에서 약 15년간 근무하며 게임플랫폼(웹,인증,유료화,게임서버,런처/패처/다운로더)을 개발 및 운영해 온 경험은 AMOREPACIFIC 에서 DevOps시스템 운영과 자동화의 중요성을 체감할 수 있는 소중한 자산이 되었고,이를 바탕으로 현재 AWS의 최신 클라우드기술과 AI를 접목해 지속 가능한 디지털 혁신을 추진하고 있습니다.

Jihoon Oh

오지훈님은 AMOREPACIFIC의 DevOps총괄로서, 실무 조직과 긴밀히 협력하며 비즈니스 성과 달성을 뒷받침하고 있습니다. Internal Developer Platform(IDP) 구축, CI/CD 자동화, 모니터링 고도화, AI 기반 운영 자동화 등을 주도하고 있으며, 클라우드 네이티브 아키텍처와 DevOps 문화 정착을 통한 AMOREPACIFIC 기술혁신에 힘쓰고 있습니다.

Jonghyuok Kim

Jonghyuok Kim

김종혁 Solutions Architect는 AWS에서 제조, 리테일, CPG 산업의 고객분들과 함께 다양한 프로젝트를 수행하고 있습니다. 과거 엔터프라이즈에서의 많은 경험을 바탕으로 고객분들의 Workload에 대한 AWS Cloud도입 여정 및 최적화에 도움을 드리고 있으며, 최근에는 AWS IoT기반의 프로젝트를 통해 기술의 확산에 기여하고 있습니다.

Eunsu Shin

Eunsu Shin

신은수 Security Specialist Solutions Architect 는 보안 담당 SA로서 다양한 산업군의 고객들이 AWS 환경에서 수행해야하는 규정 준수 및 인증획득(개인정보보호법, 전자금융감독규정, ISMS-P 인증 등)을 위한 기술적인 도움을 제공해드리고 있습니다. 또한, 고객이 보다 안전하게 AWS 클라우드를 구성하고 운영할 수 있도록 다양한 모범 사례 공유, AWS 보안 서비스 교육 및 기술자문 등의 업무를 수행하고 있습니다.