728x90
반응형

DevSecOps 89

CycloneDX Spec

개요CycloneDX는 소프트웨어 구성 요소 목록(SBOM: Software Bill of Materials)을 정의하는 경량화된 표준 사양입니다. 특히 보안에 중점을 두고 설계되어, 오픈소스 및 상용 소프트웨어의 구성 요소, 라이선스, 취약점 정보를 투명하게 관리할 수 있도록 지원합니다. CycloneDX는 보안 사고 대응 속도 향상과 공급망 위험 감소에 효과적인 도구입니다.1. 개념 및 정의 항목 설명 비고 정의소프트웨어 구성요소 정보를 명세하는 SBOM 표준 사양OWASP 주도 개발목적소프트웨어 공급망 보안 및 투명성 확보취약점 관리 용이필요성정부 및 산업계의 SBOM 요구 증가 대응미국 행정명령 EO 14028 반영CycloneDX는 JSON, XML 등 다양한 포맷을 지원하며, 자동화된 보안..

Topic 2025.06.09

Micro-Frontdoor Security

개요Micro-Frontdoor Security는 마이크로서비스 기반 애플리케이션의 각 엔드포인트 앞에 위치한 경량 보안 계층으로, 전통적인 API Gateway보다 유연하고 분산된 방식의 보안 처리를 지향합니다. 이는 서비스 단위의 세밀한 보안 통제와 함께 전체 시스템의 확장성과 탄력성을 유지하는 현대적 보안 모델로 주목받고 있습니다.1. 개념 및 정의 항목 설명 비고 정의각 마이크로서비스 앞단에 위치한 경량화된 보안 프록시 계층중앙 집중형이 아닌 분산형 구조역할인증, 권한 부여, 요청 검증, 속도 제한 등 처리API Gateway와 상호 보완적 관계도입 배경분산 시스템 확산에 따른 보안 유연성 및 마이크로단위 보안 요구제로 트러스트 보안 모델 강화'Zero Trust Architecture' 구현..

Topic 2025.06.07

DSP(Digital Supply-chain Protection)

개요디지털 전환이 가속화되면서 기업들은 더 많은 소프트웨어, 클라우드 서비스, 서드파티 API에 의존하게 되었고, 그만큼 **공급망 공격(Supply-chain attack)**에 대한 위험도 증가하고 있습니다. **DSP(Digital Supply-chain Protection)**는 이러한 복잡한 IT 환경에서 공급망의 가시성을 확보하고, 보안 위협에 대한 사전 대응 및 자동화를 통해 전체 공급망의 보안성을 확보하는 전략적 접근 방식입니다.1. 개념 및 정의**Digital Supply-chain Protection(DSP)**는 소프트웨어, 하드웨어, API, 클라우드 리소스 등 디지털 자산이 외부 공급자와 연계될 때 발생할 수 있는 보안 위험을 식별하고, 이에 대해 모니터링, 감지, 대응 및 통제..

Topic 2025.05.28

Landlock

개요리눅스 시스템의 보안 강화를 위해 다양한 접근 제어 기술이 도입되어 왔지만, 기존의 보안 모델은 커널 권한에 기반한 복잡성과 제약이 존재했습니다. Landlock은 이러한 한계를 보완하기 위해 리눅스 커널 5.13부터 도입된 샌드박싱 프레임워크로, 일반 사용자 수준에서도 세분화된 접근 제어 정책을 정의할 수 있는 기능을 제공합니다. 본 글에서는 Landlock의 개념, 동작 방식, 기술 구성, 장점 및 실제 활용 방안에 대해 심층적으로 설명합니다.1. 개념 및 정의Landlock은 리눅스에서 사용자 공간(User-space) 애플리케이션이 자체 보안 정책을 커널에 안전하게 적용할 수 있도록 지원하는 샌드박싱 메커니즘입니다. AppArmor, SELinux와 달리, Landlock은 루트 권한 없이도 ..

Topic 2025.05.28

Playbook-as-Code

개요보안 사고 대응은 정확성과 속도가 생명입니다. 하지만 수동적 대응 방식은 반복성과 확장성에 한계를 가지며, 다양한 위협 상황에 일관된 대응을 보장하기 어렵습니다. 이에 따라 보안 대응 절차를 코드로 정의하여 자동화 및 재사용이 가능하도록 하는 Playbook-as-Code(PaC) 개념이 주목받고 있습니다. 본 포스트에서는 PaC의 개념, 구성, 기술 스택, 장점, 적용 사례 등을 체계적으로 소개합니다.1. 개념 및 정의**Playbook-as-Code(PaC)**는 SOAR(Security Orchestration, Automation and Response) 환경에서 보안 대응 절차를 코드(YAML, Python 등)로 정의하여, 자동화된 실행과 반복 가능한 대응 프로세스를 구현하는 방법론입니다...

Topic 2025.05.27

Response-as-Code

개요현대의 사이버 위협은 실시간으로 발생하며, 수작업에 의존한 대응은 속도와 정확성 측면에서 한계가 있습니다. 이에 대응하기 위해 Response-as-Code(RaC) 개념이 부상하고 있으며, 이는 보안 대응 프로세스를 코드화하여 자동화된 대응 체계를 구축하는 전략입니다. RaC는 DevSecOps의 핵심 요소로, 탐지 이후의 대응까지 전 과정을 자동화하고 일관성 있게 관리할 수 있도록 지원합니다.1. 개념 및 정의**Response-as-Code(RaC)**는 보안 이벤트 발생 시 수행할 대응 절차를 코드로 정의하여, SOAR 플랫폼 또는 자동화 프레임워크를 통해 실행되도록 하는 방식입니다. 이를 통해 대응 절차를 표준화하고, 테스트 가능하며, 반복적으로 적용할 수 있습니다.목적: 보안 사고 발생 시..

Topic 2025.05.27

Detection-as-Code

개요오늘날 사이버 보안 환경은 점점 더 정교해지고 있으며, 이에 따라 탐지 규칙도 빠르게 업데이트되고 유지되어야 합니다. Detection-as-Code(DaC)는 이러한 요구에 부응하기 위해 등장한 개념으로, 탐지 규칙을 코드로 정의하여 DevSecOps 파이프라인과 통합하고 자동화된 보안 탐지를 가능하게 합니다. 이 글에서는 Detection-as-Code의 개념, 주요 특징, 기술 구성, 장점 및 실제 활용 사례를 종합적으로 살펴봅니다.1. 개념 및 정의**Detection-as-Code(DaC)**는 보안 탐지 규칙을 YAML, JSON 등 기계가 읽을 수 있는 포맷으로 코드화하여 Git 기반 형상관리 및 CI/CD 파이프라인을 통해 관리하는 방식입니다. 이는 DevOps 문화에서 파생된 'Eve..

Topic 2025.05.27

SOC-as-Code(Security Operations Center as Code)

개요보안 운영센터(SOC)는 기업 정보보안의 중추 역할을 하지만, 전통적인 SOC 운영은 많은 인력과 수작업 중심의 대응으로 인해 복잡성과 운영 비용이 높습니다. 이러한 문제를 해결하기 위한 새로운 패러다임으로 SOC-as-Code 개념이 등장하였으며, 이는 코드 기반으로 보안 운영을 자동화하고 DevSecOps 환경에 자연스럽게 통합함으로써, 효율성과 민첩성을 동시에 확보할 수 있도록 돕습니다.1. 개념 및 정의SOC-as-Code란 기존의 보안 운영 프로세스를 코드화하여 인프라처럼 선언적 방식으로 관리하고 자동화하는 전략입니다. 이는 Infrastructure as Code(IaC)처럼, 정책, 탐지 규칙, 대응 플로우 등을 코드로 관리함으로써 보안 운영의 재현성, 확장성, 협업을 가능하게 합니다.목..

Topic 2025.05.27

OpenSSF Package-Analysis

개요최근 오픈소스 공급망 공격이 급증하면서, 신뢰할 수 있는 패키지 보안 시스템의 필요성이 강조되고 있습니다. OpenSSF의 Package-Analysis 프로젝트는 공개 소프트웨어 저장소에 등록되는 패키지를 자동으로 분석하여 악성 행위를 탐지하고, 투명성을 제공하는 것을 목표로 합니다. 본 글에서는 해당 프로젝트의 개념, 특징, 구성 요소, 기술적 구조, 기대 효과 및 활용 사례를 심층적으로 소개합니다.1. 개념 및 정의OpenSSF Package-Analysis는 GitHub의 OpenSSF(Open Source Security Foundation)에서 주도하는 프로젝트로, npm, PyPI, RubyGems 등의 오픈소스 패키지 저장소에 업로드된 신규 패키지를 자동으로 분석하여 잠재적 보안 위협 ..

Topic 2025.05.27

Shadow API Discovery & Governance

개요API는 클라우드, 모바일, SaaS, 마이크로서비스 아키텍처에서 핵심 인터페이스로 사용되며, 개발과 운영의 유연성을 크게 높여줍니다. 그러나 동시에 ‘보이지 않는 위협’인 Shadow API의 증가로 인해 API 보안 사고가 빈번하게 발생하고 있습니다. 이에 대한 대응 전략으로 Shadow API Discovery & Governance(섀도우 API 탐지 및 거버넌스) 기술이 주목받고 있습니다. 이는 조직이 인지하지 못한 상태에서 노출된 API를 식별, 모니터링, 통제하는 보안 및 관리 전략입니다.1. 개념 및 정의Shadow API란 공식적으로 문서화되거나 관리되지 않은 API 엔드포인트 또는 서비스로, 개발자 또는 제3자가 생성했지만 보안팀 또는 IT 운영팀이 인지하지 못한 상태에서 운영되는 ..

Topic 2025.05.25

eBPF Threat Detection

개요현대 IT 인프라는 컨테이너, 클라우드, 마이크로서비스 아키텍처 등으로 복잡성이 증가하면서 기존 보안 솔루션의 한계를 드러내고 있습니다. 이러한 환경에서 실시간 동작 관찰 및 고성능 위협 탐지가 가능한 기술로 eBPF(extended Berkeley Packet Filter) 기반 위협 탐지가 주목받고 있습니다. eBPF는 리눅스 커널에 커널 모듈 없이 사용자 정의 코드를 삽입할 수 있는 강력한 기술로, 보안, 네트워크, 관측 분야에서 활용되고 있으며, 그중에서도 **위협 탐지(threat detection)**는 핵심 응용 사례 중 하나입니다.1. 개념 및 정의eBPF Threat Detection은 리눅스 커널의 이벤트 발생 지점을 후킹(Hook)하여, 시스템 콜, 네트워크 요청, 파일 접근, 프..

Topic 2025.05.25

PKI-as-a-Service (PKIaaS)

개요디지털 전환이 가속화되면서 인증, 암호화, 전자서명 등 다양한 보안 요구가 증가하고 있습니다. 이러한 요구를 충족시키기 위한 핵심 인프라가 바로 공개키 기반 구조(PKI, Public Key Infrastructure)입니다. 그러나 자체 구축 방식의 PKI는 높은 초기 투자와 관리 복잡성을 수반하기 때문에, 이를 클라우드 기반으로 서비스 형태로 제공하는 **PKI-as-a-Service(PKIaaS)**가 각광받고 있습니다. PKIaaS는 보안성과 유연성을 동시에 갖춘 인증 인프라 솔루션으로, 기업의 빠른 보안 인프라 확장을 가능하게 합니다.1. 개념 및 정의PKIaaS는 PKI 구성 요소(인증기관 CA, 등록기관 RA, 인증서 수명주기 관리 등)를 클라우드 기반에서 서비스 형태로 제공하는 모델입니..

Topic 2025.05.24

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21

ASPM (Application Security Posture Management)

개요ASPM(Application Security Posture Management)은 클라우드 네이티브 환경에서 발생하는 다양한 보안 요소들을 통합적으로 분석·시각화·관리하여 애플리케이션 전반의 보안 상태(Posture)를 지속적으로 개선하는 최신 보안 접근법이다. 이는 DevSecOps와 연계되어, 개발에서 배포까지 전 과정의 보안 가시성과 조치 능력을 극대화한다.1. 개념 및 정의ASPM은 애플리케이션 전 생애주기(Lifecycle)에 걸쳐 보안 관련 설정, 취약점, 접근 정책, 컴플라이언스 준수 상태 등을 통합적으로 관리하는 보안 프레임워크이다. 기존의 SAST, DAST, SCA와 같은 도구에서 수집된 결과를 하나의 플랫폼에서 통합 분석하여 '보안 상황 인지' 중심의 전략을 가능하게 한다.목적:..

Topic 2025.05.11

OSQuery & FleetDM

개요OSQuery와 FleetDM은 리눅스, 윈도우, 맥OS 등의 엔드포인트 시스템을 SQL 질의 기반으로 관찰하고 관리할 수 있게 해주는 오픈소스 기반 보안 관측 및 관리 플랫폼입니다. OSQuery는 각 엔드포인트에서 실행되는 에이전트이며, FleetDM은 이를 중앙에서 관리하고 실시간으로 수집된 데이터를 조회·정책화·감사할 수 있는 웹 기반 서버 플랫폼입니다. 이를 통해 기업은 실시간 위협 탐지, 정책 위반 모니터링, 자산 가시성 확보, IT 감사 대응 등을 자동화할 수 있습니다.1. 개념 및 정의 구성 요소 설명 OSQuery엔드포인트에서 SQL 인터페이스를 제공하는 경량 에이전트FleetDM수천 대 OSQuery를 통합 관리할 수 있는 웹 기반 플랫폼Live Query모든 장비에 실시간 SQL..

Topic 2025.05.09

Policy-as-Code (PaC)

개요Policy-as-Code(PaC)는 인프라, 애플리케이션, 배포 파이프라인에 적용되는 보안, 권한, 거버넌스 정책을 선언적 코드로 정의하고 자동으로 평가 및 적용하는 접근 방식입니다. 이는 수동 검토나 문서 기반 정책을 대체하며, CI/CD 파이프라인, 쿠버네티스 클러스터, 클라우드 인프라 등에서 지속적 정책 준수와 감사 가능성을 보장합니다. 대표적인 도구로는 Open Policy Agent(OPA), Rego, HashiCorp Sentinel, Kyverno, AWS SCP 등이 있습니다.1. 개념 및 정의Policy-as-Code는 정책을 사람이 아닌 시스템이 이해하고 실행할 수 있도록 머신 판독 가능한 형식으로 정의하며, 다음 특징을 가집니다:정책은 코드와 함께 저장소에 버전 관리 가능자동화..

Topic 2025.05.09

SPIFFE(Spiffe Identity Foundation)/SPIRE(SPIFFE Runtime Environment) Workload ID

개요SPIFFE(Spiffe Identity Foundation)와 SPIRE(SPIFFE Runtime Environment)는 클라우드 네이티브 환경에서 워크로드(workload) 간의 안전하고 표준화된 ID를 제공하는 오픈소스 프로젝트입니다. 특히 Workload ID는 인증서 기반의 신뢰 체계를 통해 서비스 간 통신을 암호화하고, 사람 없이 자동화된 신뢰 기반 인증을 가능하게 합니다. 본 글에서는 SPIFFE/SPIRE의 Workload ID 개념과 기술, 구성 방식, 도입 장점 및 주요 활용 사례를 상세히 다룹니다.1. 개념 및 정의Workload ID는 사용자 대신 컨테이너, 마이크로서비스, VM 등의 워크로드에 부여되는 고유한 디지털 ID입니다. SPIFFE는 이러한 식별을 위한 표준을 정의..

Topic 2025.05.07

CTI Shifting-Left

개요CTI Shifting-Left는 사이버 위협 인텔리전스(Cyber Threat Intelligence, CTI)를 전통적 사고 대응(Post-Incident Response) 이후가 아니라, 소프트웨어 개발, 클라우드 구축, 보안 설계 초기 단계부터 적극적으로 통합 적용하는 전략을 의미합니다. 이 접근법은 **위협 기반 보안 설계(Threat-Informed Design)**를 촉진하고, **DevSecOps, Threat Modeling, Secure SDLC(Software Development Life Cycle)**을 강화하여 선제적 보안 체계를 구축할 수 있게 합니다.1. 개념 및 정의항목설명정의위협 인텔리전스(CTI)를 개발, 배포, 운영 초기 단계로 이동시켜 사전 예방형 보안을 강화하는..

Topic 2025.05.02

KSPM-Agentless(Kubernetes Security Posture Management without Agents)

개요KSPM-Agentless(Kubernetes Security Posture Management without Agents)는 쿠버네티스 클러스터 보안을 강화하기 위해 에이전트 설치 없이 API 기반 접근 방식으로 구성 평가, 취약점 탐지, 권한 감사, 정책 준수 검사를 수행하는 경량화된 클라우드 네이티브 보안 전략입니다. 빠른 배포, 운영 부담 최소화, 리스크 가시성 확보가 필요한 현대 클라우드 환경에서 급속히 확산되고 있습니다.1. 개념 및 정의 항목 설명 정의쿠버네티스 클러스터에 별도의 에이전트를 설치하지 않고, API 호출 및 메타데이터 수집 기반으로 보안 상태를 평가하고 최적화하는 방법목적운영 환경에 영향 없이 빠르고 간편하게 클러스터 보안 강화를 실현필요성대규모 클러스터 운영, 멀티클라우..

Topic 2025.05.02

DSPM(Data Security Posture Management)

개요DSPM(Data Security Posture Management)은 온프레미스, 클라우드, SaaS, 하이브리드 환경 전반에서 민감 데이터의 위치, 흐름, 접근 권한, 위험 상태를 지속적으로 식별, 평가, 보호하는 전략적 보안 관리 체계입니다. 단순한 저장 데이터 보호를 넘어, 데이터 자체를 보안의 중심에 두고 통합 관리하는 최신 접근 방식으로, GDPR, CCPA 등 데이터 프라이버시 규제 대응에도 필수적입니다.1. 개념 및 정의 항목 설명 정의민감 데이터의 위치, 이동, 접근, 위험을 지속적으로 식별 및 보호하는 데이터 중심 보안 관리 체계목적데이터 노출, 권한 오남용, 데이터 무단 이동 등 리스크 최소화필요성데이터가 퍼져 있는 현대 IT 환경에서 "무엇을 보호할지" 명확히 파악하고 방어 필..

Topic 2025.05.01

SSPM(SaaS Security Posture Management)

개요SSPM(SaaS Security Posture Management)은 기업이 사용하는 다양한 SaaS(Software as a Service) 애플리케이션들의 보안 구성 상태를 지속적으로 모니터링하고 최적화하여, 데이터 노출, 권한 오남용, 설정 오류 등 SaaS 환경 특유의 보안 리스크를 예방 및 대응하는 관리 체계입니다. 클라우드 기반 업무 환경이 확산되면서 SSPM은 현대 기업의 보안 거버넌스 필수 요소로 자리 잡고 있습니다.1. 개념 및 정의항목설명정의SaaS 애플리케이션의 보안 구성을 지속적으로 평가, 최적화, 모니터링하는 프레임워크 및 솔루션목적SaaS 사용 중 발생할 수 있는 데이터 노출, 권한 과다, 규제 위반 등의 리스크 최소화필요성SaaS 애플리케이션 수 증가에 따른 관리 복잡성과..

Topic 2025.05.01

KSPM(Kubernetes Security Posture Management)

개요KSPM(Kubernetes Security Posture Management)은 쿠버네티스(Kubernetes) 클러스터 및 워크로드에 대한 보안 구성 최적화, 취약점 관리, 정책 준수 등을 자동화하고 지속적으로 모니터링하는 접근 방법입니다. 빠르게 확산된 쿠버네티스 환경은 복잡성과 함께 새로운 보안 위험을 수반했으며, KSPM은 이러한 클라우드 네이티브 환경의 보안 거버넌스를 체계적으로 강화하는 데 필수적인 역할을 합니다.1. 개념 및 정의 항목 설명 정의쿠버네티스 인프라, 클러스터 구성, 워크로드, 네트워크 설정의 보안 상태를 평가하고 최적화하는 관리 체계목적구성 오류, 권한 남용, 네트워크 노출, 취약 컴포넌트 문제를 사전에 식별 및 수정필요성컨테이너화와 DevOps 확산으로 동적이고 복잡한..

Topic 2025.05.01

VEX(Vulnerability Exploitability eXchange)

개요VEX(Vulnerability Exploitability eXchange)는 소프트웨어 구성 요소(SBOM, Software Bill of Materials) 내 발견된 취약점(Vulnerability)에 대한 실제 악용 가능성(Exploitability) 여부를 명확히 전달하기 위해 개발된 표준 포맷입니다. 단순히 취약점 존재를 알리는 것에 그치지 않고, 취약점이 현재 환경에서 실제로 영향을 미치는지를 판단할 수 있도록 정보를 제공합니다. VEX는 SBOM+VEX 조합을 통해 **공급망 보안(Supply Chain Security)**을 강화하는 데 핵심 역할을 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 내 특정 취약점에 대한 악용 가능성 여부 및 상태를 명시하는 보안 데이터 교환 포맷..

Topic 2025.04.30

SSDF(Secure Software Development Framework)

개요SSDF(Secure Software Development Framework)는 소프트웨어 개발 생명주기(SDLC) 전반에 걸쳐 보안 원칙과 요구사항을 체계적으로 통합하기 위한 지침 및 최선의 관행을 정의한 프레임워크입니다. 미국 NIST(National Institute of Standards and Technology)가 제안한 SSDF는 개발 단계부터 배포, 유지보수에 이르기까지 **보안을 내재화(Shift Left)**하여 사이버 위협에 강한 소프트웨어를 구축하는 것을 목표로 합니다.1. 개념 및 정의 항목 설명 정의소프트웨어 개발 프로세스에 보안 기능을 체계적이고 일관성 있게 적용하기 위한 프레임워크목적소프트웨어 제품의 보안 품질 향상 및 사이버 공격 표면 최소화필요성공급망 공격, 제로데이..

Topic 2025.04.30

PTaaS(PenTest as a Service)

개요PTaaS(PenTest as a Service)는 기존 오프라인, 수동 중심의 침투 테스트(Penetration Testing)를 클라우드 기반으로 제공하여 더 빠르고 유연하며 지속 가능한 방식으로 보안 취약점을 식별하고 관리할 수 있게 해주는 서비스 모델입니다. PTaaS는 전통적인 정기 테스트 한계를 넘어, 지속적인 보안 검증과 리스크 대응을 가능하게 하는 현대적 보안 접근법으로 주목받고 있습니다.1. 개념 및 정의 항목 설명 정의클라우드 기반 플랫폼을 통해 주문형 침투 테스트를 제공하는 서비스 모델목적민첩한 위협 탐지와 지속적인 보안 취약점 관리 지원필요성빠르게 변화하는 위협 환경과 개발 주기(DevOps)에 맞춘 보안 테스트 필요PTaaS는 종종 버그바운티, 보안 검증 자동화, 리포트 대시..

Topic 2025.04.30

IAST(Interactive Application Security Testing)

개요IAST(Interactive Application Security Testing)는 애플리케이션이 실행 중인 상태에서 내부 코드 흐름과 입력 데이터를 실시간으로 분석하여 보안 취약점을 탐지하는 하이브리드 보안 테스트 방식입니다. 이는 SAST와 DAST의 장점을 결합한 형태로, 동적 분석 중 코드 수준의 상세 정보를 확보할 수 있어 정확하고 실시간 대응이 가능합니다. DevSecOps 환경에서 지속적인 보안 검증을 위한 핵심 기법으로 주목받고 있습니다.1. 개념 및 정의항목설명정의IAST는 실행 중인 애플리케이션 내부에서 코드 실행 흐름과 사용자 입력을 동시에 분석하여 보안 취약점을 탐지하는 기술입니다.목적정확한 취약점 식별과 개발 환경에서의 실시간 피드백 제공필요성SAST와 DAST의 한계를 보완..

Topic 2025.04.29

DAST(Dynamic Application Security Testing)

개요DAST(Dynamic Application Security Testing)는 실행 중인 애플리케이션을 외부에서 테스트하여 보안 취약점을 탐지하는 블랙박스 방식의 보안 진단 기법입니다. 코드 분석이 아닌, 실제 런타임 환경에서 웹 애플리케이션의 동작을 분석하여 입력 검증, 세션 관리, 인증/인가 등 다양한 공격 벡터를 탐지할 수 있습니다. SAST와 함께 DevSecOps 체계에서 중요한 역할을 하며, 배포 전/후 보안 검증을 담당합니다.1. 개념 및 정의 항목 설명 정의DAST는 애플리케이션 실행 중 외부에서 공격 시나리오를 모의 적용하여 보안 결함을 탐지하는 기술입니다.목적배포된 애플리케이션에서 실제 사용자가 접속하는 환경에서의 취약점 검출필요성사용자 입력 기반의 동적 취약점을 탐지할 수 있는 ..

Topic 2025.04.29

SAST(Static Application Security Testing)

개요SAST(Static Application Security Testing)는 소스 코드, 바이트 코드 또는 애플리케이션의 중간 코드 상태에서 보안 취약점을 찾아내는 정적 분석 기법입니다. 이는 코드가 실행되기 전에 수행되며, 보안 결함을 조기에 식별하고 수정할 수 있도록 도와줍니다. DevSecOps의 핵심 요소로 부각되며, 소프트웨어 개발 초기 단계에서의 보안 강화를 목표로 합니다.1. 개념 및 정의 항목 설명 정의SAST는 정적 분석 도구를 이용해 코드 실행 없이 취약점을 찾아내는 보안 테스트 방식입니다.목적개발 초기 단계에서 보안 결함을 사전에 탐지 및 수정필요성비용 효율성과 보안 품질 향상을 동시에 실현 가능SAST는 개발 단계에서 Shift Left Testing을 실현하며, 개발자 친화적..

Topic 2025.04.29

Software Composition Analysis (SCA)

개요Software Composition Analysis(SCA)는 애플리케이션 내에 포함된 오픈소스 소프트웨어의 보안 취약점, 라이선스 위험, 버전 관리 상태를 자동으로 분석하는 보안 기술입니다. SCA는 오픈소스 의존성이 늘어나면서 발생하는 공급망 보안 문제를 해결하기 위한 핵심적인 DevSecOps 접근 방식으로 자리 잡고 있습니다.1. 개념 및 정의SCA는 애플리케이션 빌드 시 사용된 오픈소스 구성 요소들을 식별하고, 해당 구성 요소들의 보안 취약점, 비호환 라이선스, 패치 미적용 상태 등을 분석합니다. 이를 통해 개발 초기 단계에서부터 보안 위협을 제거하고, 소프트웨어 라이프사이클 전반에 걸쳐 리스크를 최소화할 수 있습니다.SCA는 단순한 취약점 스캐너가 아니라, 라이선스 컴플라이언스와 컴포넌트..

Topic 2025.04.28

OpenSSF Scorecards

개요OpenSSF Scorecards는 오픈소스 소프트웨어 프로젝트의 **보안 위생(Security Hygiene)**을 자동으로 평가하는 도구입니다. GitHub 저장소를 대상으로 20여 가지 보안 기준을 바탕으로 점수를 매기며, 소프트웨어 공급망 보안의 첫 단계를 자동화하는 데 기여합니다. 이 프로젝트는 오픈소스 보안을 강화하기 위한 OpenSSF(Open Source Security Foundation)의 핵심 이니셔티브 중 하나입니다.1. 개념 및 정의OpenSSF Scorecards는 개발자나 보안 담당자가 오픈소스 프로젝트를 선택하거나 운영할 때, 해당 프로젝트의 보안 상태를 정량적으로 파악할 수 있도록 설계된 자동화 평가 도구입니다.이 툴은 GitHub API를 활용해 프로젝트의 커밋 서명 ..

Topic 2025.04.28
728x90
반응형