본문 바로가기

AI36

728x90
AI와 DevSecOps 융합: 보안 취약점 탐지 및 차세대 자동화 관리 혁신 전략 Python 코드베이스에서 AI 기반 정적 분석을 활용하여 보안 취약점을 탐지하고 운영하는 방법을 직접 구축하는 환경 구성, 보안 점검 도구 설정, CI/CD 자동화, 결과 분석 및 대응 프로세스 구축까지 일반적인 방법입니다.1. 기반 환경 구성보안 점검을 수행할 환경을 구축합니다. Python 기반 정적 분석 도구를 설치하고, 분석할 프로젝트를 준비합니다.1.1 환경 설정# Python 가상환경 생성python3 -m venv venvsource venv/bin/activate# 필수 패키지 설치 (AI 기반 정적 분석 도구)pip install semgrep bandit codeql1.2 분석할 프로젝트 준비테스트할 Python 프로젝트를 준비합니다.git clone https://github.com.. 2025. 3. 27.
API Gateway로 MCP와 연계한 양방향 생성형 AI 프롬프트 (AI Agent) 활용 Agentic AI(에이전틱 AI), Generative AI(생성형 AI), Model Context Protocol(MCP)는 모두 최신 AI 기술과 관련된 개념이지만, 각각의 목적과 특성이 다릅니다. 각 개념에 대한 기본 정의와 특성, 차이점, 활용 사례 등을 통해서 비교해 봅니다.1. Agentic AI (에이전틱 AI)기본 정의와 배경정보Agentic AI란 목표를 달성하기 위해 자율적으로 계획을 세우고 능동적으로 행동하는 인공지능 시스템을 의미합니다.기존 AI는 입력된 데이터를 기반으로 정적인 결과를 도출하는 반면, Agentic AI는 목표 설정, 상황 인지, 의사 결정, 계획 실행, 결과 평가까지 스스로 수행 가능한 자율성이 강조된 형태입니다.주요 특성자율성 (Autonomy): 독립적으로.. 2025. 3. 24.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
AI 개발 혁신! Claude와 Cursor, MCP를 활용한 자동화 시스템 구축 Claude 3.5 Sonnet은 Anthropic이 개발한 고급 AI 언어 모델로, 이전 버전에서 크게 향상된 다양한 기능을 제공합니다.1. 비전(Vision) 기능 향상Claude 3.5 Sonnet은 이미지 내의 차트와 그래프를 해석하는 시각적 추론 작업에서 우수한 성능을 보입니다. 복잡한 그래프와 차트의 다양한 데이터를 정확하게 분석하여 의미를 도출할 수 있으며, 불완전한 이미지에서도 텍스트를 정확하게 전사하는 기능을 갖추고 있습니다.2. Artifacts 기능 도입이 모델은 새로운 "Artifacts" 기능을 도입하여, 코드, 텍스트 문서, 디자인 등 다양한 콘텐츠 생성을 지원합니다. 사용자가 콘텐츠 생성을 요청하면 대화 상자 옆에 새로운 창이 열리며, 실시간으로 결과물을 보고 편집할 수 있습니.. 2025. 3. 19.
보안관제(SOC) 운영 Threat Hunting & Incident Response with XDR/EDR/SIEM/SOAR 보안 관제(Security Operations Center, SOC)는 침해 탐지(Detection), 위협 분석(Threat Analysis), 사고 대응(Incident Response, IR) 등을 수행하는 조직으로, SIEM(Security Information and Event Management), EDR(Endpoint Detection and Response), SOAR(Security Orchestration, Automation and Response) 등의 도구를 활용하여 보안 이벤트를 관리한다. 조직의 규모, 운영 방식(내부 SOC, 외부 위탁 관제, MSSP 등)에 따라 SOC의 구조는 다를 수 있지만, 일반적으로 SOC는 다층적 역할 체계(L1, L2, L3) 로 구성된다.1. .. 2025. 3. 18.
728x90
728x90