Governance3 728x90 벡터DB 없이도 되는 보안 컴플라이언스 RAG: Gemini File Search 활용법 왜 Gemini File Search 기반 RAG가 훨씬 쉬운가1) 일반적인(수동) RAG 파이프라인일반적인 RAG는 보통 이런 구성입니다.문서 수집 · 정규화 (PDF → 텍스트 추출)청킹 로직 설계 (문단/조문 기준 분할, 길이/오버랩 튜닝)임베딩 모델 선택 및 임베딩 생성벡터 DB 설치/운영 (Postgres+pgvector, Pinecone, Weaviate, ES 등)검색 쿼리 작성 (kNN, 필터, 랭킹 등)검색 결과를 모델 프롬프트에 주입하는 래퍼 코드 작성추후 문서 추가/수정/삭제 시 인덱스 동기화, 재임베딩 등 관리특히 국가 법령·내부 규정 같이 계속 개정·갱신되는 문서는 “버전 관리 + 인덱스 재생성 + 운영 서버 안전성”까지 고민해야 해서 보안팀 입장에선 운영 리스크가 커집니다.2) .. 2025. 11. 18. MCP-PAM: 인증·통제·모니터링으로 완성하는 AI 보안 거버넌스 MCP(Model Context Protocol) 보안의 필요성1. MCP의 확산과 보안 위협의 증가MCP는 AI 에이전트가 외부 시스템과 상호작용할 수 있는 표준화된 프로토콜로, 현재 4,300개 이상의 활성 서버가 운영되고 있습니다. 이는 AI의 활용성을 극대화하지만, 동시에 새로운 보안 취약점을 만들어냅니다.주요 보안 위협명령어 삽입(Command Injection): AI가 자연어를 해석하여 위험한 명령을 실행샌드박스 탈출(Sandbox Escape): 격리된 환경을 벗어나 시스템 전체에 접근토큰 관리 취약점: OAuth 토큰의 실시간 폐기 메커니즘 부재특권 프롬프트 오용: 관리자 권한의 부적절한 사용민감 정보 유출: 학습 데이터나 컨텍스트를 통한 간접적 정보 노출외부 API 남용: SaaS 연동.. 2025. 6. 16. 멀티클라우드 환경의 CIEM·IAM 기반 아이덴티티 및 접근 권한 보안 가이드 클라우드 환경에서 아이덴티티 보안과 권한 관리는 점점 더 중요한 보안 이슈로 대두되고 있습니다. 이를 해결하기 위한 전략으로 일반적인 클라우드 아이덴티티 보안 베스트 프랙티스로 일반 보안 원칙과 내부 보안 지침 관점 종합 개요입니다.🔐 클라우드 아이덴티티 보안1. 아이덴티티 및 권한 가시성 확보배경: 멀티클라우드 환경에서는 수많은 사용자, 서비스 계정, 역할이 생기고 사라지며, 권한이 어디서 어떻게 설정되었는지 추적이 어려움.보안 가이드라인IAM, 정책, ACL, 역할 등의 권한 구성요소를 주기적으로 시각화 및 분석.서비스 계정, 머신 계정 등도 포함한 전체 아이덴티티 인벤토리 확보.CIEM(Cloud Infrastructure Entitlement Management) 도입 검토.2. 최소 권한 원칙.. 2025. 4. 18. 이전 1 다음 728x90 728x90