본문 바로가기

분류 전체보기3524

728x90
코드–거버넌스–대응, 세 축으로 다시 설계하는 보안 체계 블루프린트 코드에서 대응까지: 보안 체계를 설계하는 3단계 블루프린트클라우드·SaaS·멀티리전 환경이 기본이 된 지금, 보안 입장에서 가장 어려운 점 중 하나는 “프레임워크가 너무 많다”는 것입니다. ISO 27001, NIST CSF, SOC 2, CIS Benchmark, OWASP, 각종 규제(영역마다 전부 다름)… 각각 요구하는 항목은 비슷한 듯 다른데, 시스템은 이미 수십·수백 개로 쪼개져 있고, 코드도 여러 리포지토리와 파이프라인에 흩어져 있습니다. 이 복잡함을 단순화해서, “코드(Code) – 거버넌스(Governance) – 대응(Response)”라는 세 축으로 정리합니다. 그리고 이 세 축을 하나의 보안 블루프린트로 보는 관점을 제시합니다.그 내용을 바탕으로, 다음 세 가지를 중심으로 정리해 보겠.. 2025. 12. 5.
클라우드 환경에서의 네트워크 침투 도구 활용 테스트 표준 아키텍처 전략 목표퍼블릭 클라우드(AWS, Azure, GCP 등) 상의 서비스에 대해네트워크·시스템·웹·클라우드 설정 레벨 취약점을 체계적으로 식별침투 테스트 관점에서 “공격자가 실제로 노릴 수 있는 경로”를 검증그 결과를 정책/운영/탐지체계 개선으로 연결 대상 도구 역할 (요약)층위도구역할네트워크·OS·미들웨어 취약점Nessus / Tenable.io범용 취약점 스캐너 (Credentialed Scan 포함)네트워크·OS·클라우드 구성Qualys Cloud Platform에이전트+CloudView 기반 취약점 + 클라우드 설정 점검네트워크 취약점(오픈소스)OpenVAS(GVM)내부망·PoC·비용 최소화를 위한 스캐너웹·API 취약점Burp Suite EnterpriseWeb/App/API 자동 스캔, CI/CD 연.. 2025. 12. 4.
개발 생산성은 올리고, 보안 리스크는 줄이는 AI 에이전트 설계 전략 AI 에이전트 시스템을 이렇게 쪼개서 보시면 편합니다AI 에이전트 환경을 보안/운영 관점에서 보면 보통 이렇게 4 레이어입니다.상호작용 레이어사용자, 다른 서비스, 스케줄러(n8n, 크론 등)와 만나는 인터페이스예: Slack Bot, Webhook Endpoint, CLI, 배치 잡에이전트 오케스트레이션 레이어LLM 호출, 프롬프트, 메모리(State), 도구 선택, 재시도, 피드백 루프 등예: LangChain, Semantic Kernel, ADK, MCP 기반 툴 호출도구/시스템 연동 레이어실제 일을 하는 영역: DB, Vault, Kubernetes, Wazuh, SIEM, 사내 API, n8n 워크플로우 등보안/운영 거버넌스 레이어인증/인가, 로그, 모니터링, 승인(approval), 롤백, .. 2025. 12. 3.
클라우드 보안 체계 구축 CNAPP 솔루션 Wiz·CrowdStrike·오픈소스 테이텀 시큐리티 SNAPP(CNAPP) 핵심 기능Wiz CNAPP와의 기능·접근 방식 비교CrowdStrike Falcon Cloud Security(CNAPP 계열)에서의 유사 기능보안 관점에서 어떤 걸 어디에 쓰면 좋은지, 점검 포인트테이텀 시큐리티 SNAPP(CNAPP) – 국내 클라우드 특화 CNAPP테이텀은 아예 회사 슬로건부터 “클라우드 네이티브 보안”을 전면에 내세우는 국내 업체이고,Tatum CNAPP / Tatum CSPM 중심으로 국내 규제·컴플라이언스 대응을 강하게 밀고 있습니다.SNAPP / Tatum CNAPP에서 제공하는 주요 기능 축공식 소개·자료 기준으로 정리하면, Tatum CNAPP/SNAPP는 대략 이런 기능 구성을 가집니다.CSPM(Cloud Security Postu.. 2025. 12. 2.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
728x90
728x90