분류 전체보기3633 728x90 AI Agent 시대의 새로운 위협: Bedrock 공격 벡터 8가지와 방어 가이드 AWS Bedrock에서 발견된 8가지 AI 공격 벡터 분석(AI Agent / Code Interpreter 기반 공격 모델)왜 Bedrock이 공격 표면이 되는가?AWS Bedrock Agent + Code Interpreter 구조는 다음 특징을 가짐LLM이 코드를 생성 → 실행실행 환경은 Sandbox (격리 환경)IAM Role 기반으로 AWS 리소스 접근즉, 단순 AI가 아니라 “코드를 실행하는 자동화된 클라우드 사용자”로 동작핵심 문제LLM 입력 → 코드 생성 → 실제 실행잘못된 입력 = 실행 가능한 공격 코드기존 웹 취약점 + AI 특성 결합된 신종 공격 표면8가지 공격 벡터 (핵심 구조별 정리)Prompt Injection (입력 기반 코드 오염)개념AI가 처리하는 데이터(예: CSV, .. 2026. 3. 24. Kubernetes 서비스 보호를 위한 Google 인증 게이트 (oauth2-proxy) oauth2-proxy는 Google 같은 인증 제공자와 연동해 기존 서비스 앞단에 인증을 얹는 reverse proxy이며, Nginx auth_request와 Kubernetes Ingress annotation 방식 모두를 지원합니다. 또한 Google provider를 사용할 때는 Google Cloud Console에 OAuth 클라이언트 ID를 만들고, oauth2-proxy의 callback 경로를 승인된 redirect URI로 등록하는 방식이 기본 흐름입니다.oauth2-proxy로 Google 로그인 연동하기Kubernetes Ingress 앞단 인증을 가장 깔끔하게 붙이는 방법왜 oauth2-proxy인가oauth2-proxy는 애플리케이션 자체에 로그인 로직을 넣지 않고도, 앞단에서.. 2026. 3. 23. Docker 환경에서 여러 도메인을 안전하게 운영하는 Traefik 최적화 구성 여러 도메인을 안전하고 깔끔하게 운영하는 실전형 구조 정리Docker 환경에서 여러 서비스를 운영하다 보면, 각 컨테이너마다 포트를 따로 열고 Nginx를 여러 번 두는 방식이 점점 복잡해집니다. 이럴 때 Traefik을 리버스 프록시로 두면, 도메인 기반 라우팅, 자동 인증서 발급, 공통 보안 헤더 적용, IP 제한, 기본 방화벽 성격의 접근 통제를 훨씬 단순하게 구성할 수 있습니다.Traefik + Docker Compose 최적화 구성여러 도메인을 운영할 때 nginx 컨테이너를 어떻게 가져갈지에 대한 전략왜 Traefik을 쓰는가Traefik은 Docker와 궁합이 매우 좋은 리버스 프록시입니다. 가장 큰 장점은 컨테이너 라벨만으로 라우팅을 자동화할 수 있다는 점입니다. 기존 방식에서는 다음과 같.. 2026. 3. 22. IoT 네트워크 장치 자동 탐지 컨테이너 mDNS/SSDP구조적 한계 해결 Home Assistant를 Docker 컨테이너로 돌릴 때, 장치 자동 탐지(특히 Google Home Mini, Chromecast 계열, IoT 장치)가 잘 안 되는 이유는 대개 mDNS/Zeroconf/SSDP 같은 로컬 네트워크 탐지 패킷이 컨테이너 격리 때문에 제대로 보이지 않기 때문입니다. Home Assistant는 mDNS/Zeroconf와 SSDP 기반 탐지를 지원하고, Google Cast 장치는 Home Assistant와 같은 서브넷에 있어야 자동 발견이 가능하며, mDNS 패킷은 서브넷을 넘어서 라우팅되지 않는다고 문서에 명시돼 있습니다. 즉, 핵심은 “컨테이너 네트워크가 무엇이냐”보다 “Home Assistant 프로세스가 실제로 붙어 있는 네트워크가 LAN 장치와 같은 브로드.. 2026. 3. 21. SSH는 가장 위험한 관리 채널 로그 분석과 이상행위 침해탐지 전략 SSH를 어떻게 봐야 하는가SSH는 단순한 원격 접속 프로토콜이 아니라 다음 기능을 함께 포함합니다.원격 쉘 접속파일 전송(SCP/SFTP)포트 포워딩(Local/Remote/Dynamic)터널링원격 명령 실행인증 키 기반 자동화즉, SSH는 편리하지만 동시에 다음 위험도 함께 가집니다.관리자 계정 탈취 시 곧바로 서버 장악 가능키 파일 유출 시 장기간 은닉된 접근 가능포트포워딩을 통한 내부망 우회 접속 가능점프서버, 배스천, 자동화 계정이 많을수록 추적이 어려워짐그래서 SSH는 접속 허용 여부만이 아니라누가, 언제, 어디서, 어떤 방식으로, 무엇을 위해, 어떤 명령과 터널을 사용했는지까지 관리해야 합니다.SSH의 기본 동작 구조SSH는 보통 다음 흐름으로 동작합니다.클라이언트가 서버의 22/tcp 또는.. 2026. 3. 20. 이전 1 2 3 4 ··· 727 다음 728x90 728x90