본문 바로가기

분류 전체보기3532

728x90
개발 생산성은 올리고, 보안 리스크는 줄이는 AI 에이전트 설계 전략 AI 에이전트 시스템을 이렇게 쪼개서 보시면 편합니다AI 에이전트 환경을 보안/운영 관점에서 보면 보통 이렇게 4 레이어입니다.상호작용 레이어사용자, 다른 서비스, 스케줄러(n8n, 크론 등)와 만나는 인터페이스예: Slack Bot, Webhook Endpoint, CLI, 배치 잡에이전트 오케스트레이션 레이어LLM 호출, 프롬프트, 메모리(State), 도구 선택, 재시도, 피드백 루프 등예: LangChain, Semantic Kernel, ADK, MCP 기반 툴 호출도구/시스템 연동 레이어실제 일을 하는 영역: DB, Vault, Kubernetes, Wazuh, SIEM, 사내 API, n8n 워크플로우 등보안/운영 거버넌스 레이어인증/인가, 로그, 모니터링, 승인(approval), 롤백, .. 2025. 12. 3.
클라우드 보안 체계 구축 CNAPP 솔루션 Wiz·CrowdStrike·오픈소스 테이텀 시큐리티 SNAPP(CNAPP) 핵심 기능Wiz CNAPP와의 기능·접근 방식 비교CrowdStrike Falcon Cloud Security(CNAPP 계열)에서의 유사 기능보안 관점에서 어떤 걸 어디에 쓰면 좋은지, 점검 포인트테이텀 시큐리티 SNAPP(CNAPP) – 국내 클라우드 특화 CNAPP테이텀은 아예 회사 슬로건부터 “클라우드 네이티브 보안”을 전면에 내세우는 국내 업체이고,Tatum CNAPP / Tatum CSPM 중심으로 국내 규제·컴플라이언스 대응을 강하게 밀고 있습니다.SNAPP / Tatum CNAPP에서 제공하는 주요 기능 축공식 소개·자료 기준으로 정리하면, Tatum CNAPP/SNAPP는 대략 이런 기능 구성을 가집니다.CSPM(Cloud Security Postu.. 2025. 12. 2.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
워크플로우 자동화 세대교체 n8n 2.0 업그레이드 및 보안 강화 포인트 n8n 2.0 개요1) 출시 일정2.0.0 Beta목표: 12월 8일 경 (early December)2.0.x Stable목표: 12월 15일 경 (mid December)최신 일정·변경 사항: Release Notes 페이지 참조2) 왜 2.0인가?1.0.0 이후 2년 동안 커뮤니티 피드백 + 엔지니어링/프로덕트 팀 작업으로 Automation + Agentic AI Orchestration 분야에서 꽤 성숙한 플랫폼으로 자리잡음.2.0의 키워드More matureMore secureMore reliable이를 위해오래된/위험한 기능 정리보안 강제 옵션 강화스토리지 및 환경 설정 구조 개선일부 동작 방식 변경(Behaviour changes)3) 1.x 버전 지원v2.0 출시 이후 3개월간 1.x 유.. 2025. 11. 30.
AWS CloudTrail vs GCP Audit Logs: 클라우드 보안 감사 모니터링 설계 AWS CloudTrail 뭐하는 녀석인가1) 개념 요약CloudTrail = “AWS 계정에서 누가(Who), 언제(When), 무엇을(What), 어디서(Where) 했는지 기록하는 보안·감사 로그 서비스”AWS Console / CLI / SDK / 기타 서비스의 API 호출 내역을 기록관리형 서비스라서 계정 생성 시점부터 기본적으로 일부는 자동 활성화계정 단위/조직 단위(Organizations)로 구성 가능로그를 S3, CloudWatch Logs, EventBridge 등으로 연계 → 장기보관/실시간 탐지에 활용2) CloudTrail이 기록하는 주요 정보각 이벤트(로그 레코드)에는 보통 이런 정보가 포함됩니다.eventTime: 언제 호출되었는지 (UTC 시간)eventSource: 어느 서.. 2025. 11. 29.
728x90
728x90