728x90
반응형

공급망보안 12

Sigstore Cosign

개요Sigstore Cosign은 컨테이너 이미지에 디지털 서명을 부여하여 공급망(Supply Chain) 내에서 콘텐츠의 신뢰성과 무결성을 검증할 수 있도록 지원하는 오픈소스 CLI 도구입니다. Kubernetes, OCI(컨테이너 이미지 사양), GitOps 등 현대적인 소프트웨어 전달 체계에서 필수적인 SBOM 서명, 정책 기반 검증, 키리스 서명(keyless signing) 등을 지원하여 클라우드 네이티브 보안의 핵심 축으로 자리잡고 있습니다.1. 개념 및 정의Cosign은 CNCF 산하 Sigstore 프로젝트의 서명 도구로, 컨테이너 이미지, SBOM, 정책 파일 등 아티팩트에 대한 서명(Sign), 저장(Store), 검색(Verify) 기능을 제공합니다.주요 목적컨테이너 이미지의 위·변조..

Topic 2025.06.28

CycloneDX Spec

개요CycloneDX는 소프트웨어 구성 요소 목록(SBOM: Software Bill of Materials)을 정의하는 경량화된 표준 사양입니다. 특히 보안에 중점을 두고 설계되어, 오픈소스 및 상용 소프트웨어의 구성 요소, 라이선스, 취약점 정보를 투명하게 관리할 수 있도록 지원합니다. CycloneDX는 보안 사고 대응 속도 향상과 공급망 위험 감소에 효과적인 도구입니다.1. 개념 및 정의 항목 설명 비고 정의소프트웨어 구성요소 정보를 명세하는 SBOM 표준 사양OWASP 주도 개발목적소프트웨어 공급망 보안 및 투명성 확보취약점 관리 용이필요성정부 및 산업계의 SBOM 요구 증가 대응미국 행정명령 EO 14028 반영CycloneDX는 JSON, XML 등 다양한 포맷을 지원하며, 자동화된 보안..

Topic 2025.06.09

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21

KEV Catalog(CISA Known Exploited Vulnerabilities Catalog)

개요KEV Catalog는 미국 사이버보안 및 기반시설 보안국(CISA, Cybersecurity and Infrastructure Security Agency)이 관리하는 이미 악용(Exploited)이 확인된 보안 취약점 리스트입니다. 이 카탈로그는 정부 기관뿐만 아니라 민간 부문 조직들이 적극적으로 대응해야 할 고위험 취약점을 식별하고, 신속히 패치하거나 완화 조치를 취할 수 있도록 가이드를 제공합니다. KEV는 단순 취약점 목록이 아닌, 실질적 공격 위험이 입증된 위협에 대한 우선 대응 지침입니다.1. 개념 및 정의 항목 설명 정의실제 공격에 사용된 것이 확인된 보안 취약점 목록을 관리하는 CISA 공식 카탈로그목적조직의 사이버 위협 노출을 최소화하고 신속한 취약점 대응 촉진필요성취약점의 '위험..

Topic 2025.04.30

VEX(Vulnerability Exploitability eXchange)

개요VEX(Vulnerability Exploitability eXchange)는 소프트웨어 구성 요소(SBOM, Software Bill of Materials) 내 발견된 취약점(Vulnerability)에 대한 실제 악용 가능성(Exploitability) 여부를 명확히 전달하기 위해 개발된 표준 포맷입니다. 단순히 취약점 존재를 알리는 것에 그치지 않고, 취약점이 현재 환경에서 실제로 영향을 미치는지를 판단할 수 있도록 정보를 제공합니다. VEX는 SBOM+VEX 조합을 통해 **공급망 보안(Supply Chain Security)**을 강화하는 데 핵심 역할을 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 내 특정 취약점에 대한 악용 가능성 여부 및 상태를 명시하는 보안 데이터 교환 포맷..

Topic 2025.04.30

ISA/IEC 62443

개요ISA/IEC 62443은 산업제어시스템(ICS)과 운영 기술(OT, Operational Technology) 환경의 사이버 보안을 위해 국제적으로 인정받는 종합적 보안 표준 체계입니다. 이 표준은 시스템 통합업체, 제품 공급업체, 자산 소유자 모두를 대상으로 하며, 보안 수명주기 전체를 포괄하는 구조화된 지침을 제공합니다. 산업 시설, 에너지, 제조, 인프라 등 다양한 분야에서 필수적으로 적용되고 있습니다.1. 개념 및 정의 항목 설명 정의산업제어 및 운영 기술 환경의 사이버 보안을 위한 국제 표준 시리즈(ISA/IEC 62443)목적산업 시스템의 신뢰성 확보와 사이버 공격으로부터 보호 강화필요성OT 환경은 전통적으로 보안이 취약하고, 공격 시 물리적 피해까지 유발 가능성 존재ISA/IEC 62..

Topic 2025.04.30

SSDF(Secure Software Development Framework)

개요SSDF(Secure Software Development Framework)는 소프트웨어 개발 생명주기(SDLC) 전반에 걸쳐 보안 원칙과 요구사항을 체계적으로 통합하기 위한 지침 및 최선의 관행을 정의한 프레임워크입니다. 미국 NIST(National Institute of Standards and Technology)가 제안한 SSDF는 개발 단계부터 배포, 유지보수에 이르기까지 **보안을 내재화(Shift Left)**하여 사이버 위협에 강한 소프트웨어를 구축하는 것을 목표로 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 개발 프로세스에 보안 기능을 체계적이고 일관성 있게 적용하기 위한 프레임워크목적소프트웨어 제품의 보안 품질 향상 및 사이버 공격 표면 최소화필요성공급망 공격, 제로데이..

Topic 2025.04.30

Software Composition Analysis (SCA)

개요Software Composition Analysis(SCA)는 애플리케이션 내에 포함된 오픈소스 소프트웨어의 보안 취약점, 라이선스 위험, 버전 관리 상태를 자동으로 분석하는 보안 기술입니다. SCA는 오픈소스 의존성이 늘어나면서 발생하는 공급망 보안 문제를 해결하기 위한 핵심적인 DevSecOps 접근 방식으로 자리 잡고 있습니다.1. 개념 및 정의SCA는 애플리케이션 빌드 시 사용된 오픈소스 구성 요소들을 식별하고, 해당 구성 요소들의 보안 취약점, 비호환 라이선스, 패치 미적용 상태 등을 분석합니다. 이를 통해 개발 초기 단계에서부터 보안 위협을 제거하고, 소프트웨어 라이프사이클 전반에 걸쳐 리스크를 최소화할 수 있습니다.SCA는 단순한 취약점 스캐너가 아니라, 라이선스 컴플라이언스와 컴포넌트..

Topic 2025.04.28

Sigstore

개요Sigstore는 오픈소스 소프트웨어의 신뢰성과 무결성을 보장하기 위한 디지털 서명 및 감사 투명성 플랫폼입니다. 서명(signing), 투명성(transparency), 검증(verification)을 자동화하여, 공급망 공격(Supply Chain Attack)에 대한 방어력을 강화합니다. 특히 CNCF(Cloud Native Computing Foundation)에서 지원하고 있으며, Kubernetes, Python, Java 생태계에서도 빠르게 확산 중입니다.1. 개념 및 정의Sigstore는 개발자가 서명하고 사용자에게 검증 가능한 오픈소스 아티팩트(artifact)를 배포할 수 있도록 지원하는 도구 모음입니다. 소프트웨어가 누구에 의해, 어떤 상태에서 만들어졌는지를 증명하는 투명한 메타데..

Topic 2025.04.28

Binary Transparency

개요Binary Transparency(바이너리 투명성)는 소프트웨어의 실행 파일(binary)에 대한 공개적이고 검증 가능한 배포 로그 시스템을 구축함으로써, 악성 코드 삽입, 백도어 추가 등 무단 변조를 방지하고 신뢰 가능한 소프트웨어 유통을 보장하는 보안 기술입니다. Certificate Transparency에서 착안된 개념으로, 공개 로그에 배포 이력을 기록하고 누구나 해당 이력이 변경되지 않았음을 검증할 수 있도록 설계되었습니다.1. 개념 및 정의Binary Transparency는 소프트웨어 배포 시 생성된 실행 파일의 해시값 또는 서명을 투명한 로그 서버에 기록하고, 이를 누구나 검증할 수 있는 방식입니다.로그는 Merkle Tree 기반으로 구성되어 불변성, 투명성 확보사용자와 보안 연구..

Topic 2025.04.13

SLSA(Supply-chain Levels for Software Artifacts)

개요SLSA(Supply-chain Levels for Software Artifacts)는 소프트웨어 공급망(Supply Chain) 전반에 걸쳐 보안성과 무결성을 강화하기 위한 개방형 보안 프레임워크입니다. 구글(Google)이 주도하고 오픈소스 커뮤니티가 발전시키고 있는 이 모델은 최근 소프트웨어 공급망 공격이 증가함에 따라, 개발-빌드-배포 과정의 신뢰성을 확보하는 데 필수적인 보안 기준으로 각광받고 있습니다.1. 개념 및 정의SLSA는 개발자 코드부터 빌드 시스템, 패키지, 배포 환경까지 모든 소프트웨어 아티팩트(artifacts)가 어떻게 생성되고, 어떤 경로로 배포되는지를 추적 가능하고 검증 가능한 방식으로 관리하도록 설계되었습니다.핵심 목표:소프트웨어 아티팩트의 기원(traceability..

Topic 2025.04.04

소프트웨어 자재명세서 보안 (SBOM Security)

개요SBOM(Software Bill of Materials)은 하나의 소프트웨어 제품이 어떤 오픈소스·서드파티 구성요소로 이루어져 있는지를 명확히 기술한 소프트웨어 구성 목록입니다. 최근 공급망 공격(Supply Chain Attack) 증가와 더불어, SBOM은 보안 및 컴플라이언스 관리를 위한 핵심 도구로 부상하고 있으며, **미국 정부의 보안 규정(NIST, EO 14028)**에서도 필수 요소로 언급되고 있습니다. 본 글에서는 SBOM의 개념, 보안 가치, 관리 방법 및 실무 적용 전략을 소개합니다.1. SBOM이란? 항목 설명 SBOM소프트웨어에 포함된 모든 구성 요소(라이브러리, 모듈, 종속성 등)를 기록한 BOM 형식의 문서구성 항목구성요소 이름, 버전, 공급자, 해시값, 라이선스 정보,..

Topic 2025.03.26
728x90
반응형