본문 바로가기

분류 전체보기3558

728x90
외부 위탁업체 도입 시 필수 보안 검토 핵심 요건 및 통제 기준 체크리스트 전체 구조(왜 이렇게 점검해야 하나)위탁은 “업무를 맡기는 것”이 아니라 권한·데이터·로그·운영 결정권 일부를 외부에 열어주는 것입니다.따라서 위탁 보안은 기술만 보면 실패합니다.✅ 위탁 보안의 핵심 4원칙1️⃣ 책임 불변: 사고 책임은 위탁사(우리)로 귀결2️⃣ 통제 분리: 운영을 맡겨도 보안 통제권은 내부가 보유3️⃣ 추적 가능: “누가/언제/무엇을” 했는지 증적이 남아야 함4️⃣ 최소 노출: 데이터/권한/시스템 노출을 업무 최소 단위로 제한위탁 유형별 리스크 차이(적용 범위 정리)위탁 유형핵심 리스크최우선 통제CS/콜센터개인정보 유출, 본인확인 미흡마스킹/반출통제/녹취·조회 로그인프라/IDC 운영관리자 권한 오남용, 계정 회수Jump/PAM/MFA/세션기록클라우드 MSP콘솔 권한 과다, 설정 변경I.. 2026. 1. 3.
API·AI·Kafka 경계에서 끝내는 보안 표준화 게이트웨이 보안 통제 플랫폼 Kong 3종 게이트웨이 완전 정복 API·AI·Kafka를 한 번에 통제 Kong Gateway(HTTP API) / Kong AI Gateway(LLM·에이전트) / Kong Event Gateway(Kafka 프록시)Kong 게이트웨이 3종 세트: API부터 에이전트·이벤트까지 ‘경계 통제’ 아키텍처AI 시대의 게이트웨이 보안: Kong으로 API·프롬프트·이벤트를 통제하는 방법프롬프트 유출·토큰 폭주·Kafka 난립, Kong으로 한 번에 잡는 거버넌스왜 “게이트웨이 3종 세트”가 필요한가?요즘 서비스는 트래픽이 3종류로 갈라져요.HTTP API: 웹/앱/외부 파트너가 호출하는 일반 API 트래픽LLM·에이전트: 프롬프트/응답, 툴 호출, MCP 같은 “AI 트래픽”Kafka 이벤트: 주문·결제·.. 2026. 1. 2.
2026년 보안의 핵심은 ‘정체성(Identity)’이다: AI 시대의 통제 포인트 🐴 2026년, 병오년의 시작2025년의 변곡점을 지나 AI·보안의 새로운 국면으로2026년 1월 1일, 우리는 병오년(丙午年), 말의 해를 맞이했다.새해는 늘 반복되는 시간의 흐름처럼 보이지만, 모든 해가 같은 무게를 갖지는 않는다.2025년은 분명 ‘변곡점(pivotal year)’이었던 해였고,2026년은 그 변화가 본격적으로 현실화되는 첫 해라는 점에서 의미가 다르다.2025년은 어떤 해였나 – “불확실성이 일상이 된 해”2025년을 한 문장으로 요약하면 다음과 같다.“불확실성이 예외가 아니라 기본값이 된 해”지정학·정치·경제의 불안정성 고착화전쟁과 지역 분쟁은 단기 이벤트가 아닌 상수 조건으로 자리 잡았고글로벌 공급망, 환율, 에너지, 자원 가격은 예측보다 대응의 문제가 되었다국가 단위뿐 아니.. 2026. 1. 1.
Vite 기반 프론트엔드 서비스 Dev 서버와 운영 배포 환경 분리의 아키텍처 Vite dev 모드 vs prod(운영) 환경을 “동작 원리 → 구성/배포 → 보안 관점 → 점검 체크리스트 → 예시”까지 정리합니다.(React+TSX 기준으로 설명하지만 Vue/Svelte도 핵심은 동일합니다.)Vite가 “서비스”하는 대상은 뭔가요?개발 소스(원본)src/**/*.ts, src/**/*.tsxsrc/main.tsx, src/App.tsx, components/* 등Vite가 브라우저에 제공하는 방식은 “모드”에 따라 다릅니다dev 모드: 원본 구조를 유지한 채 모듈(ESM) 단위로 실시간 변환해서 제공prod 모드(build): 원본을 번들/압축/최적화해서 dist/ 정적 파일로 생성 후 제공Vite Dev 모드 (개발 서버) – 동작 원리핵심 컨셉: “번들링 없이 ESM로 바로 .. 2025. 12. 31.
FortiGate 기반 접근 차단 및 프로토콜별 차단 사유 안내 설계 표준안 FortiGate에서 “서버까지 절대 연결되지 않도록(=FortiGate에서 세션 종단)” 차단하면서, 가능한 범위 내에서 사용자에게 차단 사유를 안내하고, SSH처럼 안내가 원천적으로 어려운 트래픽은 운영/UX로 보완하는 “완전한(종합적·체계적) 방안”입니다.HTTP/HTTPS: FortiGate가 Proxy(또는 Decrypt) 기반으로 서버로 보내기 전에 차단하고, Block Page(Replacement Message)로 사유 안내까지 가능SSH(및 일반 TCP): 서버 미연결 차단은 100% 가능, 다만 “차단 사유를 실시간으로 사용자에게 보여주는 것”은 구조적으로 불가 → 사전 고지(배너/가이드) + 차단코드 기반 Helpdesk/SIEM 조회 체계로 완성요구사항 설계 목표목표 1: 서버까지 .. 2025. 12. 30.
728x90
728x90