본문 바로가기

분류 전체보기3526

728x90
개인 모바일 기기(BYOD)를 위한 제로트러스트 보안 체계 구축 가이드 왜 개인 모바일 기기 보안 체계를 따로 설계해야 하나?1) 위협/리스크 배경업무와 개인 생활이 한 기기에 섞임메신저, 메일, 업무 앱, 클라우드 모두 개인 스마트폰에 들어옴회사 데이터가 개인 클라우드·메신저·갤러리로 흘러갈 수 있음회사에서 직접 통제하기 어려운 환경OS 버전/패치, 루팅·탈옥, 앱 설치 현황을 회사가 100% 통제하기 어려움도난/분실 리스크출퇴근길, 카페, 택시 등에서 분실 시 잠금/암호화가 안 되어 있으면 그대로 유출악성앱·피싱·공용 Wi-Fi악성앱이 회사 계정 토큰·OTP·메일 등을 훔쳐갈 수 있음공용 Wi-Fi에서 스니핑·MITM 공격 노출2) 결론→ “사내 PC처럼 관리”는 현실적으로 불가능→ 제로 트러스트(Zero Trust) 관점에서 ‘조건부로 허용·제한·차단’하는 체계가 필요.. 2025. 11. 22.
상용 DLP 없이 개인정보 지키기: 리눅스 기반 오픈소스 DLP 운영 가이드 리눅스 + 오픈소스 DLP의 현실적인 목표상용 엔드포인트 DLP처럼“파일을 USB/웹/메일로 내보내는 순간 실시간 차단”“화면 캡처, 클립보드, 인쇄까지 통합 통제”를 오픈소스 + 리눅스에서 완전히 동일하게 구현하는 건 사실상 불가능에 가깝습니다.온프레미스 리눅스 + OSS 환경에서는 보통 이렇게 목표를 잡는 게 현실적입니다.어디에 민감정보가 있는지 계속 찾아내고(Discovery)누가 그 데이터에 접근·복사·전송했는지 커널 레벨로 감사(Audit)이상 행위를 중앙에서 탐지·알림(SIEM/HIDS)가능한 채널(예: AI API, Proxy, Git, SFTP 등)에서 “텍스트/파일 내용” 기반 유출 패턴을 검사조직 정책과 권한 구조를 함께 정비아래는 이 목표를 위해 쓸 수 있는 현실적인 오픈소스 구성입니.. 2025. 11. 21.
AI 에이전트 vs 보안팀: 인간 개입 없이 진행된 첫 대규모 사이버 공격 사건 개요 – “AI가 직접 사이버 공격을 수행한 첫 사례”1) 언제, 누가, 무엇을 했나시점: 2025년 9월 중순 탐지, 2025년 11월 중순 공개행위자: Anthropic이 중국 정부 지원으로 추정되는 위협그룹(GTG-1002)으로 평가사용 도구: Anthropic의 Claude Code (코딩 특화 AI + 에이전트 기능 + MCP 기반 툴 연동)타깃: 약 30개 글로벌 조직대형 기술 기업금융기관화학 제조사정부 기관성공 여부: 전체 중 일부 타깃에 대해 침해 성공(“a small number of cases”, “a handful of successful intrusions”)Anthropic은 이것을“대규모 사이버 공격을 실질적인 인간 개입 없이 실행한 첫 문서화 사례”라고 정의했습니다.인간 .. 2025. 11. 20.
GitHub PR 보안·품질·속도를 동시에 잡는 Claude Code Action 활용법 “GitHub 안에 들어앉은 Claude 에이전트”역할PR/이슈에 대한 지능형 코드 어시스턴트 + 자동 구현 에이전트개발자가 GitHub에서@claude에 질문 → 코드/아키텍처/Q&A@claude에게 “이 PR 보안 리뷰해줘” → 리뷰 코멘트 + 개선 제안“이 이슈 구현해줘” → 브랜치 생성, 코드 수정, PR 생성까지 자동 실행지능형 모드 감지 (Intelligent Mode Detection)별도 mode 설정 없이 워크플로 컨텍스트를 보고 자동으로 모드를 결정:PR/이슈 댓글 + @claude → Tag Mode (대화/리뷰 모드)prompt가 있는 스케줄/라벨/자동 워크플로 → Agent Mode (자동화 모드)지원 모델/제공자Anthropic API 직접 호출AWS Bedrock 기반 Clau.. 2025. 11. 19.
벡터DB 없이도 되는 보안 컴플라이언스 RAG: Gemini File Search 활용법 왜 Gemini File Search 기반 RAG가 훨씬 쉬운가1) 일반적인(수동) RAG 파이프라인일반적인 RAG는 보통 이런 구성입니다.문서 수집 · 정규화 (PDF → 텍스트 추출)청킹 로직 설계 (문단/조문 기준 분할, 길이/오버랩 튜닝)임베딩 모델 선택 및 임베딩 생성벡터 DB 설치/운영 (Postgres+pgvector, Pinecone, Weaviate, ES 등)검색 쿼리 작성 (kNN, 필터, 랭킹 등)검색 결과를 모델 프롬프트에 주입하는 래퍼 코드 작성추후 문서 추가/수정/삭제 시 인덱스 동기화, 재임베딩 등 관리특히 국가 법령·내부 규정 같이 계속 개정·갱신되는 문서는 “버전 관리 + 인덱스 재생성 + 운영 서버 안전성”까지 고민해야 해서 보안팀 입장에선 운영 리스크가 커집니다.2) .. 2025. 11. 18.
728x90
728x90