코드–거버넌스–대응, 세 축으로 다시 설계하는 보안 체계 블루프린트
코드에서 대응까지: 보안 체계를 설계하는 3단계 블루프린트클라우드·SaaS·멀티리전 환경이 기본이 된 지금, 보안 입장에서 가장 어려운 점 중 하나는 “프레임워크가 너무 많다”는 것입니다. ISO 27001, NIST CSF, SOC 2, CIS Benchmark, OWASP, 각종 규제(영역마다 전부 다름)… 각각 요구하는 항목은 비슷한 듯 다른데, 시스템은 이미 수십·수백 개로 쪼개져 있고, 코드도 여러 리포지토리와 파이프라인에 흩어져 있습니다. 이 복잡함을 단순화해서, “코드(Code) – 거버넌스(Governance) – 대응(Response)”라는 세 축으로 정리합니다. 그리고 이 세 축을 하나의 보안 블루프린트로 보는 관점을 제시합니다.그 내용을 바탕으로, 다음 세 가지를 중심으로 정리해 보겠..
2025. 12. 5.
개발 생산성은 올리고, 보안 리스크는 줄이는 AI 에이전트 설계 전략
AI 에이전트 시스템을 이렇게 쪼개서 보시면 편합니다AI 에이전트 환경을 보안/운영 관점에서 보면 보통 이렇게 4 레이어입니다.상호작용 레이어사용자, 다른 서비스, 스케줄러(n8n, 크론 등)와 만나는 인터페이스예: Slack Bot, Webhook Endpoint, CLI, 배치 잡에이전트 오케스트레이션 레이어LLM 호출, 프롬프트, 메모리(State), 도구 선택, 재시도, 피드백 루프 등예: LangChain, Semantic Kernel, ADK, MCP 기반 툴 호출도구/시스템 연동 레이어실제 일을 하는 영역: DB, Vault, Kubernetes, Wazuh, SIEM, 사내 API, n8n 워크플로우 등보안/운영 거버넌스 레이어인증/인가, 로그, 모니터링, 승인(approval), 롤백, ..
2025. 12. 3.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차
정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크..
2025. 12. 1.