데이터 유출2 728x90 AI Agent 시대의 새로운 위협: Bedrock 공격 벡터 8가지와 방어 가이드 AWS Bedrock에서 발견된 8가지 AI 공격 벡터 분석(AI Agent / Code Interpreter 기반 공격 모델)왜 Bedrock이 공격 표면이 되는가?AWS Bedrock Agent + Code Interpreter 구조는 다음 특징을 가짐LLM이 코드를 생성 → 실행실행 환경은 Sandbox (격리 환경)IAM Role 기반으로 AWS 리소스 접근즉, 단순 AI가 아니라 “코드를 실행하는 자동화된 클라우드 사용자”로 동작핵심 문제LLM 입력 → 코드 생성 → 실제 실행잘못된 입력 = 실행 가능한 공격 코드기존 웹 취약점 + AI 특성 결합된 신종 공격 표면8가지 공격 벡터 (핵심 구조별 정리)Prompt Injection (입력 기반 코드 오염)개념AI가 처리하는 데이터(예: CSV, .. 2026. 3. 24. 내부정보 유출 방지 USB·개인정보·프린트 워터마크·탐지·플레이북 자동화 목표와 전체 아키텍처목표내부정보/개인정보의 저장·복사·반출(USB, 메일, 클라우드, 프린트) 전 과정 추적정책 위반 시 즉시 차단/격리, 증거 보존, 법적 감사 대응오탐 최소화와 운영 편의(예외 승인·화이트리스트·대시보드) 확보권장 아키텍처(요약)엔드포인트 DLP/EDR: USB·프린트·클립보드·클라우드 전송 가시화/차단프린트 보안: 드라이버/에이전트/복합기 서버형 워터마크 + 출력 결재/로그SIEM/SOAR: 모든 이벤트를 ECS(또는 공통 스키마)로 표준화 → 규칙·UEBA·플레이북데이터 분류/라벨링: 민감도 라벨(공개/내부/중요/기밀), EDM/포맷/정규식/ML 결합무결성·보존: WORM/S3 Object Lock, 해시·서명, 장기보관(법적 준거)USB 쓰기/읽기 모니터링 & 통제정책 원칙기본:.. 2025. 9. 17. 이전 1 다음 728x90 728x90