Zero Trust14 728x90 AI가 취약점 ‘스스로’ 찾고 있다, Claude 4.7과 Mythos가 바꾼 보안의 기준 Claude Opus 4.7과 Claude Mythos Preview,그리고 Project Glasswing: Anthropic이 던진 메시지Anthropic은 2026년 4월 16일, 범용 플래그십 모델 Claude Opus 4.7을 일반 공개했습니다. 이번 모델은 고난도 소프트웨어 엔지니어링과 장기 실행형 에이전틱 작업에서 이전 세대보다 더 강해졌고, 스스로 출력을 검증하는 성향과 더 높은 해상도의 비전 처리 능력을 강조합니다. 같은 시기 Anthropic은 제한 공개 연구 프리뷰인 Claude Mythos Preview에 대한 고위험 사이버 보안 분석과 함께 Project Glasswing도 공개했습니다. 이 세 가지 발표를 함께 보면, Anthropic이 단순히 “더 똑똑한 모델”을 내놓은 것이 .. 2026. 4. 17. Agentic AI 시대의 보안 패러다임 전환: Kill Chain에서 Intent 기반으로 AI Agent 시대: Kill Chain이 무너지는 이유기존 Kill Chain 모델의 전제 (왜 잘 동작했나)기존 Cyber Kill Chain은 아래와 같은 선형 공격 모델을 가정합니다.Recon → Initial Access → Execution → Persistence → Lateral Movement → Exfiltration✔ 공격자는 “외부에서 침투”✔ 단계별로 점진적 권한 상승✔ 탐지 포인트가 명확 (각 단계별 이벤트 존재)👉 그래서 SIEM / EDR / IDS가 단계별 탐지 & 차단 가능했음AI Agent 등장으로 깨진 전제“공격자는 더 이상 kill chain을 밟을 필요가 없다… 이미 내부에 있는 AI agent를 장악하면 된다”내부자 공격 모델로 변질AI Agent는 이미 내부.. 2026. 3. 27. Kubernetes 서비스 보호를 위한 Google 인증 게이트 (oauth2-proxy) oauth2-proxy는 Google 같은 인증 제공자와 연동해 기존 서비스 앞단에 인증을 얹는 reverse proxy이며, Nginx auth_request와 Kubernetes Ingress annotation 방식 모두를 지원합니다. 또한 Google provider를 사용할 때는 Google Cloud Console에 OAuth 클라이언트 ID를 만들고, oauth2-proxy의 callback 경로를 승인된 redirect URI로 등록하는 방식이 기본 흐름입니다.oauth2-proxy로 Google 로그인 연동하기Kubernetes Ingress 앞단 인증을 가장 깔끔하게 붙이는 방법왜 oauth2-proxy인가oauth2-proxy는 애플리케이션 자체에 로그인 로직을 넣지 않고도, 앞단에서.. 2026. 3. 23. Zero Trust 관점에서 본 Guardrail 중심 MCP 서버 보안 설계와 운영 방안 전체 목표와 핵심 원칙목표MCP 서버는 “도구 실행/리소스 읽기”라는 강력한 권한을 다루므로,접속 관문(NGINX)에서 강하게 걸러내고, MCP 내부에서는 역할/스코프/입력검증으로 “행동”을 통제합니다.툴/리소스를 코드 하드코딩이 아니라 DB/JSON으로 관리하고, 관리용 Web API로 추가/수정하면, MCP 서버는 이를 실시간 반영합니다.원칙외부에서 MCP로 직통 접근 금지 (MCP는 내부망/loopback에만 바인딩)mTLS로 “클라이언트 단위” 강제 식별 (토큰보다 앞선 1차 관문)Zero Trust = 기본 차단 + 최소 허용Guardrail은 2단(A) 서버 레벨: role/scope 기반 Tool/Resource 필터(B) 툴 레벨: arguments 검증/수정/차단 (예: analyze_t.. 2026. 1. 31. 클라우드 시대의 IDaaS 도입 PoC 전략과 보안 강화 운영 가이드 IDaaS(Identity as a Service) 개념부터 보안·운영·도입 체크리스트까지개요와 배경정의: IDaaS는 클라우드 기반 통합 인증·계정관리(IAM) 서비스입니다. 사내·SaaS·하이브리드 환경의 로그인, 권한, 계정 생애주기(JML)를 표준 프로토콜로 일원화합니다.왜 지금 필요한가멀티/SaaS 확산: Google Workspace, M365, Salesforce, GitHub, Slack 등 앱 증가규제·감사: ISMS-P/개인정보보호법 등 접근통제·계정관리 증빙 요구원격·하이브리드 근무: 외부 접속과 디바이스 다양성TCO 절감: 사내 IdP/SSO 직접 운영의 복잡성·인력·가용성 부담 해소표준·구성요소 한눈에프로토콜SAML 2.0: 엔터프라이즈 앱(레거시/사내) 중심OIDC(OpenID .. 2025. 9. 4. 이전 1 2 3 다음 728x90 728x90