본문 바로가기

거버넌스15

728x90
산업별 업무를 수행하는 특화 Vertical AI 에이전트 아키텍처 설계 통제 전략 Vertical AI(버티컬 AI)를 “개념 → 왜 뜨는지 → 어떻게 만들고 운영하는지 → 산업/업무별 활용사례 → 보안·거버넌스 점검포인트”로 한 번에 볼 수 있게 정리한 내용입니다. 참고로, 최근에는 “Vertical AI Agents”처럼 산업 특화 에이전트라는 표현도 함께 쓰입니다.Vertical AI 한 문장 정의와 배경Vertical AI = 특정 산업(도메인)의 데이터·용어·규제·업무흐름을 깊게 반영해 “그 분야에서 실제로 일”을 잘하도록 최적화한 AI입니다. 범용 모델(General AI)을 그대로 쓰기보다, 도메인지식 + 업무 프로세스 + 기업 데이터를 결합해 정확도/재현성/감사 가능성을 높이는 접근입니다.왜 ‘버티컬’이 중요한가범용 LLM은 “대화/요약/작성”은 잘하지만, 산업 현장에서.. 2026. 1. 25.
SBOM부터 EOL 대응까지: 오픈소스 공급망 보안을 위한 실전 가이드 오픈소스 지속가능성 위기: 왜 지금 ‘공급망 리스크’로 봐야 할까?오픈소스는 현대 소프트웨어 개발의 기반입니다. 하지만 “누구나 쓰는 만큼, 누군가가 책임지고 유지해야 하는” 구조 특성상 지속가능성(sustainability) 문제가 누적되면 곧바로 보안·운영 리스크로 전이됩니다. 오픈소스 지속가능성 이슈를 공급망 보안 관점에서 종합적으로 정리하고, 조직에서 바로 적용 가능한 정책/점검 포인트 + 자동화 예시(명령어 포함)까지 제공합니다.개념 정리: ‘공유지의 비극’이 오픈소스에서 발생하는 방식오픈소스는 “공공재처럼” 소비된다누구나 무료로 사용 가능기업 서비스·제품에도 대규모로 내장결과적으로 “전 세계적으로 의존도가 높은 핵심 구성요소”가 됨그런데 유지보수 비용은 “소수”에게 몰린다오픈소스 프로젝트는 대.. 2026. 1. 11.
API·AI·Kafka 경계에서 끝내는 보안 표준화 게이트웨이 보안 통제 플랫폼 Kong 3종 게이트웨이 완전 정복 API·AI·Kafka를 한 번에 통제 Kong Gateway(HTTP API) / Kong AI Gateway(LLM·에이전트) / Kong Event Gateway(Kafka 프록시)Kong 게이트웨이 3종 세트: API부터 에이전트·이벤트까지 ‘경계 통제’ 아키텍처AI 시대의 게이트웨이 보안: Kong으로 API·프롬프트·이벤트를 통제하는 방법프롬프트 유출·토큰 폭주·Kafka 난립, Kong으로 한 번에 잡는 거버넌스왜 “게이트웨이 3종 세트”가 필요한가?요즘 서비스는 트래픽이 3종류로 갈라져요.HTTP API: 웹/앱/외부 파트너가 호출하는 일반 API 트래픽LLM·에이전트: 프롬프트/응답, 툴 호출, MCP 같은 “AI 트래픽”Kafka 이벤트: 주문·결제·.. 2026. 1. 2.
쿠버네티스 네트워크 대전환 재설계: Ingress의 끝, Gateway API의 시작 2026 “쿠버네티스 표준 아키텍처”핵심은 단순히 “툴을 바꾼다”가 아니라, 클러스터 네트워킹의 ‘구성 방식(모델)’이 바뀌는 것입니다.변화의 촉발점: Ingress NGINX 은퇴(EOL)쿠버네티스 SIG Network/SRC는 Ingress NGINX 프로젝트가 2026년 3월에 유지보수 중단/은퇴하며, 이후에는 릴리스/버그픽스/보안패치가 더 이상 제공되지 않는다고 공지했습니다. 즉, “지금은 동작해도” 2026-03 이후는 보안 취약점이 떠도 고칠 수 없는 상태가 됩니다.➡️ 그래서 2026의 네트워크 표준 이야기는 사실상“Ingress 단일 API 중심에서 → Gateway API 중심으로”의 전환 이야기입니다.Ingress 시대의 구조(구 방식)와 한계Ingress 모델(구 방식) 요약Ingre.. 2025. 12. 26.
코드–거버넌스–대응, 세 축으로 다시 설계하는 보안 체계 블루프린트 코드에서 대응까지: 보안 체계를 설계하는 3단계 블루프린트클라우드·SaaS·멀티리전 환경이 기본이 된 지금, 보안 입장에서 가장 어려운 점 중 하나는 “프레임워크가 너무 많다”는 것입니다. ISO 27001, NIST CSF, SOC 2, CIS Benchmark, OWASP, 각종 규제(영역마다 전부 다름)… 각각 요구하는 항목은 비슷한 듯 다른데, 시스템은 이미 수십·수백 개로 쪼개져 있고, 코드도 여러 리포지토리와 파이프라인에 흩어져 있습니다. 이 복잡함을 단순화해서, “코드(Code) – 거버넌스(Governance) – 대응(Response)”라는 세 축으로 정리합니다. 그리고 이 세 축을 하나의 보안 블루프린트로 보는 관점을 제시합니다.그 내용을 바탕으로, 다음 세 가지를 중심으로 정리해 보겠.. 2025. 12. 5.
728x90
728x90