NAKIVO를 사용한 백업 암호화 활성화: 종합 가이드

암호화는 보안 목적으로 널리 사용되며, 비授权된 제3자가 사적인 데이터에 접근하고 배포하는 것을 방지합니다. 백업도 예외가 아니며 데이터 침해의 목표가 되곤 합니다. 데이터 보호 전략의 일환으로, 백업에 대해 암호화를 추가적인 보안 층으로 구현할 수 있습니다.

이 블로그 포스트에서는 백업 암호화가 사이버 공격의 경우 데이터를 보호하는 데 어떻게 도움이 되고, 더 안전한 백업 인프라를 위한 데이터 보호 수준을 향상시키는지 다룹니다.

백업 암호화란?

백업 암호화는 백업 데이터를 가독 가능한 형식에서 특별한 복호화 키나 비밀번호 없이 읽을 수 없는 안전한 형식으로 변환하는 과정입니다. 이는 비授权된 개인이 백업 데이터에 접근할 경우에도 읽거나 사용하거나 노출할 수 없도록 보장하며, 적절한 자격 증명이 있는 인가된 사용자만 이를 사용할 수 있습니다. 백업 암호화는 민감한 정보를 도용, 손실 또는 노출로부터 보호하기 위한 중요한 보안 조치입니다.

암호화의 예는 누구나 읽을 수 있는 평문을 암호화된 데이터(이 경우 암호 텍스트)로 변환하는 것입니다. 이는 평문을 일반적인 방법으로 열지 않으면 읽을 수 없습니다. 따라서 원래 데이터를 비밀 코드를 사용하여 변환함으로써, 복호화 키 없이는 이 데이터의 진정한 의미를 왜곡하고 이해할 수 없게 됩니다.

백업 암호화의 중요성

백업 암호화는 데이터 도난 및 비授权 타 세트에 의한 침해를 방지하는 데 중요합니다. 사이버 범죄자는 귀하의 데이터를 훔치고 이 데이터를 경쟁사에게 판매하거나 인터넷에 공개하여 귀하의 조직에 더 큰 손해를 입히기도 합니다. 이는 중요한 명성상 손실과 재정적 손실을 초래할 수 있습니다.

현대의 바이러스, 스파이웨어, 랜섬웨어는 악의적인 행위자들이 악의를 실행하기 위해 사용하는 인기 있는 도구이며, 그들의 공격은 더 복잡하고 빈도가 높아지고 있습니다. 비授权 접근을 피하기 위한 데이터 보호 목적 외에도 백업 암호화가 중요한 다른 이유들도 있습니다. 이는 다음을 포함합니다:

  • 규제와 규정.某些 类别的 업체는 특정 규제 요구 사항을 충족해야 합니다. 예를 들어, EU의 일반 데이터 보호 규정(GDPR), 결제 카드 산업 데이터 보안 표준(PCI DSS), 캘리포니아 소비자 privacy 법(CCPA), 건강 보험 이동성 및 책임성 법(HIPAA), 중요 인프라 보고 법(CIRCIA), SOC 3(시스템 및 조직 통제 3) 등이 있습니다. 이러한 규정 표준은 조직이 저장 및 전송 중 데이터 암호화를 시행하도록 요구합니다.
  • 종합 보안 개선. 암호화된 백업은 보안 계층을 추가하고 데이터 보호 전략을 향상시킵니다. 백업을 암호화된 형식으로 저장하면 하드 디스크 드라이브와 같은 이동식 저장 매체를 통해 다른 장소(예를 들어, 다른 지리적 지역에 위치한 재해 복구 사이트)로 백업 데이터를 이동시키는 데 더 안전합니다. 암호화된 백업이 포함된 이동식 미디어가丟失되거나 도난당하더라도, 제3자는 중요하고 민감한 데이터에 접근할 수 없습니다.

랜섬웨어에 대한 암호화된 백업

백업은 원본 데이터의 至少 하나의 추가 복사본을 만들어 필요할 때 빠르게 복구할 수 있도록 데이터를 보호하는 데 사용됩니다. 따라서 원본 데이터가 랜섬웨어에 의해 손상되거나 지워지면, 백업에서 데이터를 복구할 수 있습니다. 공격자는 이 전략을 알고 백업 데이터에 접근하여 그것을 파괴하려고 시도하여 데이터 복구를 불가능하게 합니다. 백업을 손상하거나 파괴하기 전에, 사이버 공격자는 백업을 자신의 서버로 복사하여 도난당한 백업에서 데이터를 추출할 수 있습니다.

백업이 암호화된 파일로 저장되면, 이 접근 방식은 랜섬웨어에 의해 손상되거나 지워지는 것으로부터 이 파일을 보호하는 데 도움이 되지 않습니다. 랜섬웨어는 강력한 암호화 알고리즘을 사용하여 데이터를 암호화하고, 그로 인해 데이터를 읽을 수 없게 하거나 다른 말로는 손상시킵니다. 랜섬웨어는 당신이나 백업 애플리케이션에 의해 암호화된 백업 파일을 다시 암호화하여 당신이 접근할 수 없도록 합니다.

동시에, 랜섬웨어가 암호화된 백업 파일을 공격 발起点으로 보낸다면, 강력한 암호화 알고리즘을 사용하고 키, 비밀번호, 인증 정보가 안전한 곳에 저장되어 있다면 공격자는 귀하의 데이터에 접근할 수 없습니다. 공격자들은 도용된 데이터를 공개하지 않도록 랜섬을 요청하지만, 귀하가 백업을 암호화하고 백업 데이터가 공격자에게 접근 불가능하다면, 도용된 암호화된 백업 데이터는 그들에게 무용하다. 암호화된 백업은 변조에 대한 저항력이 더 높습니다.

랜섬웨어 공격에서 하드웨어 암호화가 더 효과적일 수 있는 경우도 있지만, 이 접근 방식에는 자신만의 단점이 있습니다. 하드웨어 보안 모듈(HSM)을 하드웨어 암호화에 사용할 수 있습니다. 이것은 PCIe 카드일 수 있으며, 암호화 키는 특별한 USB 장치(USB 플래시 드라이브와 시각적으로 유사)에 저장될 수 있습니다. 스마트 카드나 HASP 키는 암호화/해독에 대한 하드웨어 키를 저장하는 다른 예입니다. 이러한 장치에서 키를 추출하는 것은 더 어렵습니다. 이 경우 컴퓨터에 적절한 드라이버가 설치되어야 합니다.

랜섬웨어로부터 백업을 보호하기 위해 공중 분리 저장소를 사용하십시오. 이 저장 유형은 랜섬웨어에 의한 데이터 변조를 방지합니다. 랜섬웨어는 컴퓨터와 네트워크로부터 물리적으로 분리된 공중 분리 저장소에서 데이터를 복사할 수 없습니다. 불변 저장소 또는 백업 불변성 기능을 가진 저장소를 사용하십시오. 이 저장소는 백업 보호를 위한 공중 분리 저장소와 목적이 유사합니다.

정지 상태 및 이동 중 암호화

백업 데이터는 대상 저장 매체에 기록되는 동안 암호화할 수 있습니다. 백업된 데이터는 대상에 기록되기 전에 통상 네트워크를 통해 이동하기 때문에, 이 데이터의 네트워크 트래픽을 암호화하는 것이 중요합니다. 악의적인 행위자는 트래픽 스니фф러를 사용하여 네트워크 트래픽을 차단(캡처)하고 이러한 방식으로 백업 데이터에 접근할 수 있습니다. 이동 중 데이터 암호화는 이러한 사건의 위험을 감소시킵니다. 이동 중 암호화는 데이터 소스와 백업 대상 저장 매체 간에 수행됩니다.

휴지 상태 암호화는 하드 디스크 드라이브, 테이프 카트리지, 클라우드 등 백업 저장소에 백업된 데이터를 암호화하는 것입니다. 이동 중 백업된 데이터 암호화는 해커가 네트워크에 접근할 때 데이터를 보호하지만, 휴지 상태 백업 암호화는 해커가 백업 저장소에 접근할 때 데이터를 보호합니다.

이동 중 암호화와 휴지 상태 암호화는 백업 암호화와 보안 수준을 높이기 위해 함께 사용할 수 있습니다.

암호화 알고리즘

복잡한 수학적 알고리즘과 암호화/해독 키가 데이터 암호화를 실현하는 데 사용됩니다. 더 많은 편리성을 위해 소프트웨어는 비밀번호나 암호를 적절한 길이의 암호화 키로 변환할 수 있습니다. 이 접근 방식은 사용자가 비밀번호를 기억하는 것이 긴 암호화 키를 배우는 것보다 쉽습니다. 백업의 암호화 효율성은 다른 데이터와 마찬가지로 암호화 알고리즘에 따라 달라집니다.

대칭 암호화 알고리즘과 비대칭 암호화 알고리즘이 있습니다. 대칭 알고리즘에서는 하나의 키를 사용하여 데이터를 암호화하고 해독합니다. 비대칭 알고리즘에서는 키 쌍을 사용합니다: 데이터를 암호화하는 공개 키와 데이터를 해독하는 사적 키입니다.

예시는 다음과 같습니다:

  • 대칭 암호 알고리즘은 AES, DES, 3DES, Blowfish, Twofish 등입니다.
  • 비대칭 암호 알고리즘은 RSA (1024, 2048, 4096비트), ECC, DSA, Diffie-Hellman 등입니다.

고급 암호화 표준(AES)은 높은 보안 수준으로 인해 현재 가장 많이 사용되는 암호화 알고리즘 중 하나입니다. 키 길이는 중요하며 암호화된 데이터가 안전하고 보호될 수 있는 시간을 정의합니다. 128비트 키는 데이터를 최대 3년 동안 보호하는 데 충분해야 합니다. 지원되는 더 긴 키는 192비트와 256비트 키입니다.

AES-256은 256비트 키 길이로 가장 높은 보안 수준을 보장합니다. 최신 컴퓨터의 최대 성능을 고려할 때 AES-256 암호화 키를 강제로 풀기 위해 수천 년이 필요합니다. 미국 정부는 2003년부터 AES를 데이터 보호에 사용해 왔습니다. 이 암호화 알고리즘은 암호화 전문가들에 의해 철저히 테스트되고 승인되었습니다.

보안 소켓 레이어/트랜스포트 레이어 보안(SSL/TLS)을 사용한 네트워크 거래는 이동 중 암호화됩니다. 가장 일반적인 예시는 HTTPS 프로토콜입니다. 강력한 암호화를 위해 TLS 1.1 이상을 사용해야 합니다.

더 긴 암호화 키는 더 높은 보안 수준을 보장하지만 데이터 암호화에 더 많은 CPU 자원이 필요하며 암호화된 백업에서 데이터를 복구하는 데 더 많은 시간이 걸립니다. 네트워크를 통해 데이터를 전송하는 동안 암호화 키가 더 길면 유용한 데이터의 전송 속도도 더 낮아집니다. 이는 다음 이유로 인합니다:

  • 암호화된 데이터는 암호화 알고리즘의 블록 크기에 맞춰 데이터를 정렬하기 위해 추가된 패딩으로 인해 가끔씩 약간 더 커질 수 있습니다.
  • 암호화된 연결은 암호화 과정을 관리하기 위해 추가 메타데이터와 헤더를 포함하는 경우가 많습니다. 이는 인증서, 암호화 키 및 핸드셰이킹 정보와 같은 요소들을 포함합니다.
  • 이러한 추가 바이트의 메타데이터는 더 큰 데이터 페이로드로 이어져 전송해야 할 데이터양을 약간 증가시킵니다.
  • 데이터 크기의 증가는 동일한 양의 원본 정보를 전송하는 데 더 많은 데이터가 전송되므로 효율적인 네트워크 대역폭을 감소시킬 수 있습니다.

암호화 알고리즘은 입력 유형에 따라 스트림 암호와 블록 암호로对称 알고리즘에 대해 분류할 수 있습니다. 스트림 암호에서는 한 번에 하나의 블록을 암호화합니다. 블록 암호는 다음과 같은 대칭 키 암호화 알고리즘의 유형입니다:

  • 블록 암호는 고정 크기의 블록(예: 64비트 또는 128비트 블록)으로 데이터를 암호화합니다.
  • 블록 암호는 대칭 키를 사용하며, 암호화와 복호화에 같은 키를 사용합니다.
  • 일반적인 블록 암호 알고리즘으로는 AES, DES, 그리고 Blowfish가 있습니다.

암호화 대 비 해시

해시 함수는 변환할 수 없는 함수로, 텍스트 문자열 또는 다른 데이터 세트를 해시로 변환할 수 있습니다. 계산된 해시는 데이터 무결성( 파일)과 진위성( 비밀번호 해시)을 확인하거나 고유 식별자( 지문)를 생성하는 데 사용됩니다. 해시 함수의 예로 SHA-256과 MD5가 있습니다.

암호화된 백업과 관련된 위험

암호화된 백업은 백업 하위 시스템에 더 많은 복잡성과 과부하를 추가합니다. 키나 비밀번호를 잃어버리면 심각한 문제가 발생할 수 있어 암호화된 백업에서 데이터를 복구할 수 없게 됩니다. 제3자나 공격자가 암호화 키에 접근하면 데이터 도용과 데이터 손실이 발생할 수 있습니다. 이러한 이유로, 조직은 암호화된 백업의 암호화 키를 저장하고 관리하는 신뢰할 수 있는 전략을 사용하고, 키 회전 계획과 보안 정책을 통해 인증된 사용자에게만 키를 제공해야 합니다.

백업 테이프 카트를 암호화하는 것과 관련된 위험도 있습니다. LTO-4에서 LTO-7 테이프 표준은 AES-256 암호화를 지원합니다. 대칭 암호화/해독 키는 테이프 드라이브에 데이터를 기록할 때 저장되지만, 그 이상은 저장되지 않습니다. 이 키는 보안 이유로 테이프에 기록되지 않습니다. 데이터 센터가 재해로 손상되고 백업 서버가 파괴되면, 복구 키가 함께 파괴되어 데이터 복구 문제가 발생할 수 있습니다.

위험을 줄이기 위해 정기적으로 백업 테스트를 수행하여 다양한 시나리오에서 암호화된 백업에서 데이터를 복구할 수 있는지 확인하는 것이 권장됩니다.

하드 디스크 드라이브 수준에서 암호화를 사용하거나 전체 디스크 암호화를 사용할 경우, HDD가 고장나면 실험실에서 데이터 복구가 불가능할 수 있습니다. 백업 복사본은 암호화된 HDD나 SSD에 백업을 저장하는 위험을 줄이는 데 도움이 됩니다.

키 관리

사용자가 모든 데이터 암호화에 하나의 키를 사용하는 데 위험이 있다. 공격자가 이 키를 획득하면 공격자는 모든 데이터를 암호해독하고 접근할 수 있다. 높은 보안 표준을 위해서는 조직이 다른 데이터 세트에 대해 여러 개의 암호화 키를 사용하는 것이 좋다. 이 키들은 안전한 곳에 보관되어야 하며, 허가된 사용자만 접근할 수 있어야 한다. 관리자는 키를 보호하고, 재해 시 키가 사용 가능하도록 해야 한다.

암호화/해독 키의 전체 수명 동안 키 관리 절차를 개선하고 키의 상실과 유출을 방지하기 위해 키 관리 시스템(KMS)을 도입할 수 있다. KMS는 누가 키에 접근할 수 있는지以及 키가 어떻게 할당되고 회전되는지 통제할 수 있다. 키 관리 표준 중 하나는 키 관리 상호 운용 프로토콜(KMIP)이다. 키 보관소는 암호화 키를 저장하고 관리하는 데 사용할 수 있다.

NAKIVO Backup & Replication에서 백업 암호화 준비

NAKIVO Backup & Replication은 암호화된 백업을 지원하는 데이터 보호 솔루션으로, 다음과 같은 방법으로 백업된 데이터를 암호화할 수 있다:

  • 소스 측 암호화로 데이터가 소스를 떠나기 전에 암호화하고, 이동 중 및 백업 레포지토리 수명 주기 동안 암호화
  • 네트워크 암호화로 데이터가 네트워크를 통해 백업 레포지토리로 이동 중에 암호화
  • 백업 레포지토리 암호화로 데이터가 저장소에 휴지 상태에서 암호화

NAKIVO 솔루션은 AES-256 암호화를 사용하며, 이는 전 세계적으로 데이터 암호화에 사용되는 산업 표준으로 간주된다.

백업 암호화는 버전 11.0부터 원본에서 가능합니다. 이 기능의 장점은 백업된 데이터가 원본 측에서 먼저 암호화되고, 그后再 암호화된 데이터가 백업 저장소로 전송되어 백업 저장소에 암호화된 형태로 저장된다는 점입니다. 이 접근 방식은 구성과 백업 절차를 간소화하며 클라우드로의 백업에도 사용할 수 있습니다.

시스템 요구사항

원본 측 암호화 요구사항

NAKIVO Backup & Replication의 버전 11.0에서는 백업 작업 수준에서 백업 암호화를 구성할 수 있는 새로운 옵션을 도입했습니다. 데이터는 원본에서 암호화되며 네트워크와 백업 저장소에서 암호화된 상태로 유지됩니다.

지원되는 백업 대상 유형:

  • 로컬 폴더
  • NFS 및 SMB 공유
  • Amazon EC2
  • Amazon S3 및 S3 호환 오브젝트 스토리지
  • Wasabi
  • deduplication 어플라이언스
  • Azure Blob 스토리지
  • Backblaze B2
  • 테이프

지원되는 백업 저장소 유형: Incremental with full

네트워크 암호화 요구사항

버전 10.11.2 이전 버전에서 네트워크 암호화를 구성하려면 두 개의 트랜스포터가 필요합니다. 트랜스포터는 데이터 처리, 전송, 암호화, 압축 등을 담당하는 NAKIVO Backup & Replication의 핵심 구성 요소입니다.

네트워크를 통해 데이터를 전송하는 암호화는 두 대의 트랜스포터 간에서 이루어집니다: 원본 측 트랜스포터는 데이터를 압축하고 암호화한 후 목적지 트랜스포터로 전송하며, 목적지 트랜스포터는 데이터를 복호화하고 백업 저장소에 기록합니다.

백업 저장소 암호화 요구 사항

목적지 저장소에 저장된 백업 암호화는 NAKIVO Backup & Replication에서 백업 저장소를 생성할 때 백업 저장소 수준에서 가능합니다.

백업 저장소 암호화는 리눅스 OS에서 증분 백업과 전체 백업 및 영원한 증분 백업 저장소 유형에서 지원됩니다.

백업 암호화 활성화 방법

NAKIVO 데이터 보호 솔루션에서 다양한 유형의 백업 암호화를 활성화하는 방법을 탐구해 보겠습니다.

원본 측 백업 암호화 (버전 11.0 이상)

NAKIVO Backup & Replication v11.0에서는 데이터 전송 및 저장을 안전하게 하기 위해 원본 측에서 백업 암호화를 설정할 수 있습니다. 이 옵션은 백업 또는 백업 복사 작업 위자드의 옵션 단계에서 구성할 수 있습니다.

원본 측 백업 암호화는 데이터가 저장소로 보내기 전에, 즉 원본에서 암호화된다는 것을 의미합니다.

v11.0에서 백업 작업 수준에서 원본 측 백업 암호화를 활성화하려면 다음과 같이 합니다:

  1. 백업 암호화 드롭 다운 메뉴에서 활성화를 선택하세요.
  2. 설정을 클릭하여 백업 암호화 줄에서 암호를 설정합니다.

  3. 암호 생성을 선택하고 암호를 입력하고 암호를 확인합니다.

    이 암호에 대한 설명을 입력하세요. 설명에 입력된 이름은 나중에 다른 백업 작업에 선택할 수 있는 암호 목록에 표시됩니다. 우리는 Hyper-V Backup를 암호 이름으로 사용합니다.

    AWS KMS를 사용하지 않는 경우 다음 메시지를 볼 수 있습니다: 키 관리 서비스가 비활성화되었습니다. 암호화 탭을 참조하세요. AWS KMS를 설정하고 활성화한 경우 이 경고가 표시되지 않습니다. KMS를 암호 관리에 사용하려면 먼저 NAKIVO Backup & Replication 인벤토리에 AWS 계정을 추가해야 합니다.

    계속를 클릭하세요.

  4. 입력한 암호가 자동으로 적용됩니다.

    또는 기존 암호를 선택할 수 있습니다.

  5. 완료를 클릭하여 작업 설정을 저장하거나, 완료 및 실행를 클릭하여 설정을 저장하고 구성된 백업 암호화로 작업을 실행합니다.

  6. 작업 설정을 적용할 때 백업이 암호 보호되었으며, 암호를 잃으면 데이터를 암호해독할 수 없다는 경고가 표시됩니다. 이 경고는 AWS Key Management Service를 활성화하지 않은 경우에 표시됩니다. 진행을 클릭하세요.

AWS 키 관리 서비스를 사용하여 백업에 설정한 암호를 잃지 않도록 보장할 수 있습니다. AWS KMS를 사용하려면 NAKIVO Backup & Replication의 웹 인터페이스에서 설정> 일반 > 시스템 설정으로 가서 암호화 탭을 선택하고 AWS 키 관리 서비스 사용 체크박스를 선택합니다. AWS KMS를 활성화하려면 먼저 NAKIVO Backup & Replication 인벤토리에 AWS 계정을 추가해야切记합니다.

네트워크를 통해 백업 데이터 전송 시 암호화 설정

보안 수준을 높이고 네트워크를 통해 전송되는 백업 데이터에 대해 암호화를 설정할 수 있습니다. 이 기능이 작동하기 위한 주요 요구 사항 중 하나는 v10.11 이전 버전에서 두 대의 기계에 트랜스포터를 설치해야 한다는 점입니다.

Hyper-V 호스트를 인벤토리에 추가하고 네트워크 암호화를 사용하여 Hyper-V 가상 머신을 암호화된 백업 저장소로 백업할 수 있습니다. NAKIVO 솔루션의 웹 인터페이스를 통해 Hyper-V 호스트를 NAKIVO 인벤토리에 추가할 때 Hyper-V 호스트에 트랜스포터가 설치됩니다.

이 구성은 아래의 스크린샷에서 시각화됩니다.

이제 백업 작업 옵션에서 네트워크를 통해 백업을 전송하는 데 네트워크 암호화를 설정할 수 있습니다. 작업에 대한 표시 이름과 다른 매개변수를 입력합니다.

네트워크 암호화 드롭다운 목록에서 활성화를 선택합니다. 이 매개변수는 두 대의 트랜스포터를 사용하여 기계 간에 백업 데이터를 전송하기 때문에 활성화됩니다.

우리는 원격 머신에 트랜스포터를 배치하여 로컬 사이트에 위치한 머신으로의 백업을 증가시킬 수 있습니다. 원격 사이트에 있는 원격 머신에 트랜스포터를 배치하여 3-2-1 백업 규칙을 실시하며 백업 및 백업 사본을 저장할 수 있습니다. 이 경우, 네트워크를 통해 전송된 백업 데이터는 암호화되며 암호화된 VPN 연결을 사용할 수 없어도 침해로부터 보호됩니다.

백업 저장소에 암호화를 활성화하는 것

백업 저장소를 생성할 때 전체 저장소에 대한 백업 암호화를 설정할 수 있습니다. 이 기능은 NAKIVO Backup & Replication v5.7부터 사용 가능합니다. 암호화되지 않은 백업 저장소를 이전에 생성한 경우, 암호화를 저장소 수준에서 활성화하려면 새로운 저장소를 생성해야 합니다. Onboard Transporter는 기본적으로 설치되었습니다. 백업 저장소를 생성하고 백업 암호화를 활성화하는 데 집중해 보겠습니다.

참고: 전체 백업 저장소에 대한 암호화를 활성화하면 이 저장소에 저장된 백업의 불변성 기능이 비활성화됩니다. 이 기능은 리눅스 기반 머신에 있는 백업 저장소에만 사용 가능합니다.

전체 백업 저장소에 대한 암호화 설정은 백업 저장소 생성 와이저드의 옵션 단계에서 구성됩니다:

  • 암호화 드롭다운 메뉴에서 활성화를 선택합니다. 그런 다음 하단에 비밀번호 필드가 나타납니다.
  • 암호화 비밀번호를 입력하고 이 비밀번호를 확인하세요.
  • 끝내기(Finish)를 클릭하여 암호화된 백업 저장소를 생성합니다.

이제 부터 이 백업 저장소에 저장된 모든 백업은 암호화됩니다.

암호화된 백업에서의 복구

암호화된 백업에서의 데이터 복구는 비암호화된 백업과 유사합니다. KMS가 활성화되지 않았거나 새로운 NAKIVO 솔루션 인스턴스에 레포지토리가 연결된 경우, 복구를 허용하기 위해 다시 비밀번호를 제공해야 합니다. 다시 말해, 암호화된 백업 레포지토리를 NAKIVO Backup & Replication의 인스턴스(다른 인스턴스나 새로 설치된 디렉터 인스턴스)에 연결하는 경우, 이 백업 레포지토리에 대해 이전에 설정한 암호화 비밀번호를 입력해야 합니다(레포지토리 수준에서 암호화를 활성화한 경우).

KMS가 활성화된 상태에서 백업을 암호화한 후 새로운 NAKIVO 솔루션 인스턴스에 레포지토리를 연결한 경우, KMS를 다시 활성화하고 마지막에 사용한 키를 선택하면 됩니다. 이 경우, 모든 비밀번호를 다시 입력할 필요가 없습니다.

Source:
https://www.nakivo.com/blog/how-to-enable-backup-encryption/