본문 바로가기

secret8

OWASP Kubernetes 보안 위험요소 Top 10 소개 및 대응 가이드 OWASP(오픈 웹 애플리케이션 보안 프로젝트)는 소프트웨어 보안 개선을 위해 활동하는 비영리 단체로, 웹 애플리케이션 보안에 중점을 두고 있지만, 현대 시스템 설계의 특성상 범위를 확장해 왔습니다. Kubernetes 환경에서 가장 일반적인 공격 벡터를 식별하기 위해 OWASP는 OWASP Kubernetes Top 10을 작성했습니다. 이는 Kubernetes 환경에서의 보안 태세를 확인하고 모든 가능한 위협을 고려하는 데 도움이 됩니다. OWASP Kubernetes Top 10 프로젝트는 보안 실무자와 엔지니어에게 유용한 인식 및 지침 리소스를 제공하며, 사건 대응 엔지니어가 Kubernetes 위협을 이해하는 데 도움이 됩니다. 또한, MITRE ATT&CK 기술을 통해 공격자의 기술을 등록하고.. 2024. 10. 7.
Grafana와 Superset 연계하여 통합된 차트 대시보드 시각화 방법 Grafana와 Apache Superset을 연계하여 대시보드를 구성하는 방법은 데이터를 시각화하고 모니터링하는데 매우 유용합니다. 두 도구를 통합하면 각 도구의 장점을 최대한 활용할 수 있습니다.Grafana와 Superset 설치도구를 설치해야 합니다. 각 도구의 공식 문서를 참고하여 설치를 완료합니다.Grafana 설치 가이드Apache Superset 설치 가이드데이터 소스 구성Grafana와 Superset에 동일한 데이터 소스를 구성합니다. 예를 들어, MySQL, PostgreSQL, ClickHouse 등 여러 데이터베이스를 사용할 수 있습니다.GrafanaGrafana에 로그인 후, 'Configuration' > 'Data Sources'로 이동합니다.'Add data source'를.. 2024. 7. 10.
API, Database Credential 및 JWT Token 보호 조치 JWT (JSON Web Tokens)와 PostgreSQL 데이터베이스 크리덴셜 유출은 심각한 보안 문제를 일으킬 수 있습니다. 특히 JWT의 경우, 서명 키(Signing Key)가 유출되면 악의적인 사용자가 유효한 토큰을 생성하여 시스템에 무단으로 액세스할 수 있으므로, 이에 대한 철저한 보호 조치가 필요합니다. 다음은 JWT 서명 키와 PostgreSQL 데이터베이스 크리덴셜의 보안을 강화하기 위한 몇 가지 핵심 조치입니다.JWT 서명 키 보호강력한 키 생성: 서명 키는 충분히 길고 무작위로 생성되어야 합니다. 공격자가 예측하거나 브루트 포스 공격으로 찾아낼 수 없는 수준이어야 합니다.키 관리 시스템 사용: AWS KMS, HashiCorp Vault와 같은 키 관리 시스템을 사용하여 서명 키를 .. 2024. 5. 5.
클라우드 환경에서 민감한 정보를 환경변수 통해 안전한 등록 관리 API 키나 크레덴셜과 같은 민감한 정보의 노출은 개인과 조직에 심각한 보안 위험을 초래할 수 있기 때문에, 이를 방지하는 것은 매우 중요합니다. 이러한 정보가 공개되면, 무단 액세스, 데이터 유출, 서비스 남용, 금전적 손실, 그리고 신뢰도 저하 등 다양한 보안 문제가 발생할 수 있습니다. 왜 중요한가? 무단 액세스: API 키나 크레덴셜이 노출될 경우, 외부 공격자가 해당 정보를 사용하여 시스템에 무단으로 액세스할 수 있습니다. 이는 데이터의 무단 조회, 수정, 삭제 등을 포함한 다양한 보안 위협으로 이어집니다. 데이터 유출: 민감한 정보가 노출되면, 기업이나 개인의 중요 데이터가 유출될 위험이 있습니다. 이는 개인 정보 보호 위반 및 관련 법률 위반으로 이어질 수 있습니다. 서비스 남용: 공격자가 .. 2024. 3. 24.
구글 OAuth 인증 토큰 저장 및 갱신 유지관리 구글 OAuth 연동을 사용하는 경우, 사용자가 자신의 구글 계정으로 인증을 할 때 생성되는 OAuth 키(토큰)를 저장하고 관리해야 합니다. 이 토큰은 사용자가 서비스에 대해 특정 권한을 부여했음을 나타내며, 이를 통해 사용자의 구글 계정 데이터에 접근할 수 있습니다. 보통 두 종류의 토큰을 관리해야 합니다. 액세스 토큰(Access Token): 짧은 유효기간을 가지며, 구글 API에 요청을 보낼 때 사용됩니다. 리프레시 토큰(Refresh Token): 액세스 토큰이 만료되었을 때 새 액세스 토큰을 받기 위해 사용됩니다. 리프레시 토큰은 긴 유효기간을 가지고 있거나 만료되지 않는 경우도 있습니다. 토큰을 안전하게 보관하는 것은 매우 중요합니다. 누군가가 이 토큰들을 탈취하면 사용자의 데이터에 접근할.. 2024. 3. 22.
728x90