정보보호 (Security)418 728x90 클라우드·마이크로서비스 환경에서의 SSRF 탐지 및 방어 아키텍처 디자인 — URL 파싱 우회·메타데이터 노출·내부서비스 접근을 막기 위한 설계·운영·탐지 가이드개요 · 배경정의: SSRF(Server-Side Request Forgery)는 애플리케이션이 사용자 입력 URL을 서버 측에서 요청하도록 허용할 때, 공격자가 이를 악용해 내부망·관리용 엔드포인트·링크로컬 메타데이터 등에 접근하게 되는 취약점입니다.주요 목표클라우드/호스트 메타데이터 노출(예: 링크로컬 169.254.169.254, fe80::/10 대역 등)내부 관리용 서비스 스캔 및 상호작용(예: 오케스트레이션/런타임/키-밸류 스토어/모니터링 에이전트/DB/메일·큐·캐시 등)파일/토큰/자격증명 노출(file:// 등 비HTTP 스킴 허용 시)프로토콜 스머글링(예: gopher://, dict://, FastCG.. 2025. 9. 10. 랜섬웨어 시대, 백업이 먼저 공격당한다 – KISA 8대 보안수칙 가이드 — KISA 8대 수칙을 실전으로 바꾸는 기업용 종합 가이드랜섬웨어는 이제 원본보다 먼저 백업을 노립니다. 백업은 더 이상 보험이 아니라 보안 시스템의 최전선입니다. KISA가 제시한 데이터 백업 8대 보안 수칙을 토대로, 기업 환경에서 곧바로 적용할 수 있는 점검표, 설정 예시, 탐지 룰, 복구 훈련 절차까지 한 번에 정리했습니다.공격 트렌드 한눈에 보기오프사이트/백업 저장소 선제 타격공격자는 AD·NAS·백업 서버 자격증명을 탈취해 백업 공유 폴더/레포지토리를 먼저 암호화·삭제합니다.대응: 백업 인프라를 망·계정·권한으로 분리하고, 불변(Immutable) 보관으로 “삭제·암호화 불가” 상태를 만듭니다.시스템 복원 기능 무력화(VSS 삭제)vssadmin delete shadows, wmic shad.. 2025. 9. 8. 클라우드 시대의 IDaaS 도입 PoC 전략과 보안 강화 운영 가이드 IDaaS(Identity as a Service) 개념부터 보안·운영·도입 체크리스트까지개요와 배경정의: IDaaS는 클라우드 기반 통합 인증·계정관리(IAM) 서비스입니다. 사내·SaaS·하이브리드 환경의 로그인, 권한, 계정 생애주기(JML)를 표준 프로토콜로 일원화합니다.왜 지금 필요한가멀티/SaaS 확산: Google Workspace, M365, Salesforce, GitHub, Slack 등 앱 증가규제·감사: ISMS-P/개인정보보호법 등 접근통제·계정관리 증빙 요구원격·하이브리드 근무: 외부 접속과 디바이스 다양성TCO 절감: 사내 IdP/SSO 직접 운영의 복잡성·인력·가용성 부담 해소표준·구성요소 한눈에프로토콜SAML 2.0: 엔터프라이즈 앱(레거시/사내) 중심OIDC(OpenID .. 2025. 9. 4. AI 기반 선언적 로그 분석 플랫폼: 보안 인텔리전스 자동화의 새로운 접근 “정규식·파서 없이 결과 스키마만 선언하면, LLM이 보안 이벤트/이상징후를 구조화 JSON으로 변환 → SIEM 대시보드/알림/IR까지 자동화”“Declarative Log Analysis with LLM — 보안 이벤트 자동 탐지와 SIEM 통합”“LLM-Powered Log Analysis: 구조화된 보안 이벤트 추출과 운영 자동화”“로그는 말한다, AI가 해석한다 — Declarative Security Log Analyzer”“Regex 없는 로그 분석, 선언만 하면 AI가 처리한다”“Log Analysis Reinvented: Declarative Extraction + LLM”“보안 로그 분석의 패러다임 전환 — LLM 선언적 추출과 SIEM 연동”“LLM 기반 SOC 자동화: Wazuh, .. 2025. 8. 27. OWASP Top 10 2025 기반 LLM 애플리케이션 서비스 보안 준수 가이드 LLM 애플리케이션 서비스 보안 가이드 (OWASP Top 10 for LLM Applications 2025)LLM(대규모 언어 모델, Large Language Model)은 기업 내 다양한 서비스와 프로세스 자동화에 활용되고 있으나, 잘못된 설계·운영은 심각한 보안 위협으로 이어질 수 있습니다. OWASP는 이를 위해 OWASP Top 10 for LLM Applications 2025을 발표하여 주요 보안 취약점과 대응 방안을 제시하였습니다. 내부 애플리케이션 및 서비스에서 LLM을 활용할 때 준수해야 할 보안 가이드입니다.OWASP Top 10 LLM 취약점 및 가이드1) Prompt Injection (프롬프트 인젝션)위협: 공격자가 입력을 조작하여 모델이 의도하지 않은 동작을 수행하도록 유도.. 2025. 8. 19. 이전 1 2 3 4 ··· 84 다음 728x90 728x90