격리2 728x90 LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec.. 2026. 2. 25. Genian NAC - 네트워크 접근 제어 Genian NAC 은 내부 네트워크에 연결된 단말기의 인가 여부와 보안정책 준수 여부에 따라 네트워크 접속을 통제하고, 네트워크에 장애 요소 및 위협 요소를 사전,사후에 탐지하고, 네트워크를 복원함으로써 안정적인 네트워크 운영이 가능하게 해주는 솔루션입니다. 실제 전산담당자들의 고민을 사례별로 정리한 사례입니다. Genian NAC(Network Access Cntrol)가 그 고민을 해결해 드리겠습니다. K 대리 : 방문자가 허가 없이 노트북을 네트워크에 연결하여 내부 주요 서버 및 PC에 접근하고 있습니다. P 주임 : 네트워크 유지보수 작업하던 협력업체 직원이 파일 서버에서 신제품 개발 계획서를 보더라구요. J 대리 : 어제 영업부 김대리가 집에서 가져온 노트북 때문에 회사 내부에 바이러스가 돌았.. 2010. 6. 23. 이전 1 다음 728x90 728x90