728x90
반응형

DevSecOps 136

IriusRisk

개요IriusRisk는 위협 모델링(Threat Modeling)을 코드와 프로세스로 자동화하는 데 초점을 둔 보안 설계 플랫폼이다. 시스템 아키텍처 또는 데이터 흐름을 정의하면, 해당 구성에 기반한 위협, 취약점, 보안 요구사항을 자동으로 도출하고 대응책을 제시한다. DevSecOps 및 Agile 개발 환경에서 '보안 설계의 자동화'와 '협업 중심 보안관리'를 동시에 가능케 하는 도구로 주목받고 있다.1. 개념 및 정의IriusRisk는 보안 전문가가 아니어도 개발자 또는 아키텍트가 시스템 설계도를 입력하면 자동으로 위협 시나리오와 대응 전략을 생성하는 SaaS 기반 위협 모델링 툴이다. OWASP Top 10, STRIDE, ISO 27001, NIST 800-53 등의 보안 표준 라이브러리를 활용..

Topic 2025.06.24

Data Flow Diagram (DFD)

개요Data Flow Diagram(DFD)은 시스템 내 데이터의 흐름과 처리 과정을 시각적으로 표현하는 도구로, 사용자의 입력부터 최종 저장까지 데이터가 어떻게 이동하고 가공되는지를 직관적으로 보여준다. 특히 요구사항 분석, 시스템 설계, 보안 위협 모델링 등 다양한 개발 초기 단계에서 핵심 정보를 구조화하는 데 유용하다.1. 개념 및 정의DFD는 시스템의 논리적 구조와 데이터를 처리하는 방식에 중점을 두고 구성 요소 간 상호작용을 명확하게 표현하는 모델링 도구이다. 물리적인 구현 세부 사항보다 '무엇을 하는지'에 집중하며, 레벨에 따라 점진적으로 상세화할 수 있다. 구성 요소 기호 설명 프로세스(Process)원형(Circle) 또는 타원데이터를 가공/처리하는 기능 단위데이터 흐름(Data Flo..

Topic 2025.06.24

LINDDUN

개요LINDDUN은 소프트웨어 및 시스템 개발 단계에서 프라이버시 침해 요소를 식별하고 예방하기 위한 위협 모델링 프레임워크다. STRIDE가 보안 위협에 초점을 맞춘 반면, LINDDUN은 데이터 프라이버시 관점에서 설계 단계부터 체계적인 분석을 통해 개인정보 유출 및 오남용 리스크를 줄이는 데 초점을 둔다.1. 개념 및 정의LINDDUN은 다음 7가지 범주의 프라이버시 위협을 식별하고, 각각에 맞는 프라이버시 강화 설계(Privacy Enhancing Technologies, PETs)를 도입할 수 있도록 유도한다: 위협 범주 설명 예시 Linkability사용자의 여러 데이터가 연결될 수 있는 위협위치 추적 이력 연동Identifiability익명 사용자의 실체가 드러날 수 있는 위협IP 주소로..

Topic 2025.06.23

PASTA(Process for Attack Simulation and Threat Analysis)

개요PASTA(Process for Attack Simulation and Threat Analysis)는 공격 중심(attack-centric) 위협 모델링 방법론으로, 애플리케이션의 기술 구조와 비즈니스 영향, 실제 공격 시나리오까지 통합 분석하여 실효성 높은 보안 대응 전략을 도출하는 7단계 프레임워크이다. DevSecOps 환경에서 보안 요구사항 정의, 위협 우선순위 도출, 보안 아키텍처 수립에 최적화되어 있다.1. 개념 및 정의PASTA는 비즈니스 위험과 기술 위협을 연결해 보안 설계를 가능케 하는 위협 모델링 접근법이다. 프로세스 중심의 구조화된 7단계 절차로 구성되며, 공격 시뮬레이션을 통해 실질적 리스크 기반 보안 요구사항을 도출한다. 단계 이름 설명 1단계Definition of th..

Topic 2025.06.23

STRIDE

개요STRIDE는 마이크로소프트에서 개발한 위협 모델링(Threat Modeling) 프레임워크로, 시스템 개발 초기에 예상 가능한 보안 위협을 식별하고 대응 전략을 수립하기 위한 구조화된 분석 기법이다. STRIDE는 Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege의 여섯 가지 위협 범주를 기준으로 보안 취약점을 분류한다.1. 개념 및 정의STRIDE는 각 위협 범주에 해당하는 질문과 공격 시나리오를 통해 아키텍처 수준에서 발생 가능한 보안 위협을 사전에 모델링하고 설계 단계에서 예방 조치를 도출하는 방식이다. 분류 설명 예시 S - Spoofing사용자 또는 시스템의 ..

Topic 2025.06.23

MLSecOps(Machine Learning Security Operations)

개요MLSecOps(Machine Learning Security Operations)는 머신러닝 시스템의 개발, 배포, 운영 단계 전반에 걸쳐 보안 리스크를 식별하고, 지속적으로 대응하기 위한 보안 중심 운영 전략이다. 이는 DevSecOps의 개념을 AI/ML 시스템에 확장 적용한 형태로, 데이터 보안, 모델 공격 방어, 무결성 검증, 정책 준수 등을 아우르는 통합적인 보안 프레임워크다.1. 개념 및 정의MLSecOps는 머신러닝 모델과 데이터 파이프라인의 보안을 위해 MLOps에 보안(Security)을 통합한 운영 철학이다. 데이터 수집부터 모델 훈련, 배포, 모니터링, 폐기까지 전 과정에 보안 관점의 자동화된 검증, 정책 적용, 탐지 및 대응 체계를 구축하는 것을 목표로 한다.2. 특징 항목 ..

Topic 2025.06.23

GRC-as-Code

개요GRC-as-Code는 Governance(거버넌스), Risk(위험관리), Compliance(규제 준수)를 코드로 정의하고 관리함으로써, DevSecOps 및 클라우드 네이티브 환경에 맞는 정책 일관성과 자동화된 통제를 실현하는 접근 방식이다. 이는 전통적인 수작업 기반 GRC 관리의 복잡성과 비효율성을 극복하며, 실시간 리스크 대응과 감사 대비를 가능하게 만든다.1. 개념 및 정의GRC-as-Code는 정책, 위험 규칙, 통제 기준을 코드로 정의하고 소스 코드처럼 버전 관리하며, 자동화 도구와 연계해 인프라 및 애플리케이션 전체에 걸쳐 지속적으로 실행되는 통제 체계를 구현하는 방식이다. 거버넌스 규칙은 선언적으로 정의되며, 실시간 감시 및 리포팅 시스템과 통합될 수 있다.2. 특징 항목 GRC..

Topic 2025.06.22

Compliance-as-Code

개요Compliance-as-Code는 보안 및 규제 준수 요구사항을 코드로 정의하고 자동화하여, 시스템 운영 중에도 지속적으로 정책 위반을 감지하고 수정할 수 있도록 하는 접근 방식이다. DevSecOps의 필수 구성 요소로, 인프라/애플리케이션/운영 단계 전반에 걸쳐 규정 준수 상태를 코드 기반으로 통합 관리할 수 있다는 점에서 각광받고 있다.1. 개념 및 정의Compliance-as-Code는 보안, 프라이버시, 산업 표준(예: ISO 27001, GDPR, PCI-DSS 등)의 규제 요건을 코드로 선언하고 이를 CI/CD 및 운영 환경에 통합함으로써, 자동화된 규정 준수 점검 및 시정 조치를 가능케 한다. 사람이 수동으로 규정 체크를 하던 전통 방식에서 벗어나, 코드 기반의 선언적 규칙 및 정책으..

Topic 2025.06.22

Secrets Scanning

개요Secrets Scanning은 소스코드, 구성파일, 로그 등에 포함된 API 키, 비밀번호, 토큰 등의 민감 정보(Secrets)를 자동으로 탐지하고 차단하는 보안 기법이다. Git 기반 협업이 일반화된 현대 개발 환경에서, 무심코 커밋된 비밀 값이 보안 사고로 이어질 수 있어, 예방 차원에서 필수적인 보안 관행으로 자리 잡고 있다.1. 개념 및 정의 항목 내용 정의코드 저장소 및 파일에서 노출된 민감 정보를 탐지하고 경고하는 자동화 보안 기법목적인증 정보 유출 예방, 사고 발생 전 조기 대응탐지 대상API 키, 클라우드 인증서, DB 비밀번호, OAuth 토큰, SSH 키 등GitHub, GitLab, Bitbucket 등은 자체적인 Secrets Scanning 기능을 내장하고 있으며, 사전 ..

Topic 2025.06.20

ASTO (API Security Testing Orchestrator)

개요ASTO(API Security Testing Orchestrator)는 API 보안 취약점 테스트를 자동화하고 통합 관리할 수 있는 오케스트레이션 플랫폼이다. 증가하는 API 보안 위협에 대응하여 개발 주기 내내 지속적인 보안 테스트를 가능하게 하며, DevSecOps 실현의 핵심 수단으로 주목받고 있다.1. 개념 및 정의 항목 내용 정의다양한 보안 테스트 툴과 프로세스를 API 중심으로 통합하여 관리하고 자동화하는 플랫폼목적API 기반 서비스의 보안 취약점 조기 탐지 및 대응 자동화필요성API 사용 확산 → 공격 표면 확대 → 기존 보안 방식의 한계 노출ASTO는 API 보안 테스트의 자동화, 연속성, 통합성을 동시에 달성하여 보안 품질을 극대화한다.2. 특징특징설명기존 방식과의 차이점자동화된 ..

Topic 2025.06.19

RASP (Runtime Application Self-Protection)

개요사이버 보안 위협이 고도화됨에 따라, 애플리케이션 내부에서 실시간으로 공격을 탐지하고 방어할 수 있는 RASP(Runtime Application Self-Protection) 기술이 주목받고 있습니다. 이는 개발된 소프트웨어가 실행되는 동안 스스로 보안 상태를 인지하고 악성 행위를 차단하는 차세대 보안 방식으로, 특히 DevSecOps 환경에서 중요성이 확대되고 있습니다.1. 개념 및 정의RASP는 실행 중인 애플리케이션 내부에서 보안 위협을 실시간으로 모니터링하고 방어하는 기술입니다. 기존 외부 중심의 보안 솔루션(WAF, IPS 등)과 달리, 애플리케이션 내부에 직접 삽입되어 동작합니다.작동 방식: 런타임 중 코드 분석 및 트래픽 감시로 위협 탐지보호 범위: SQL Injection, XSS, ..

Topic 2025.06.18

Deception-as-a-Service (DaaS)

개요Deception-as-a-Service(DaaS)는 사이버 공격자를 탐지하고 혼란시키기 위해 의도적으로 배치된 가짜 자산(디셉션 자산)을 클라우드 기반 서비스로 제공하는 보안 전략입니다. 허니팟, 허니토큰, 디코이(Decoy) 서버 등의 기술을 SaaS 형태로 통합하여, 기업이 별도 인프라 없이도 공격 탐지 및 행위 분석을 수행할 수 있도록 지원합니다.1. 개념 및 정의 항목 설명 정의공격자를 속이고 추적하기 위한 디셉션 기술을 API/콘솔 기반으로 제공하는 클라우드 보안 서비스핵심 목적탐지 우회 공격 대응, 침투 초기 탐지, 위협 인텔리전스 확보연계 기술허니팟, 허니토큰, EDR, SIEM, XDR, SOARDaaS는 수동적인 모니터링을 넘어서 공격자 중심 탐지(Attacker-Centric D..

Topic 2025.06.14

Gerrit Flow

개요Gerrit Flow는 Gerrit Code Review 시스템을 중심으로 운영되는 Git 기반 협업 워크플로우로, 개발자 간 철저한 코드 리뷰와 승인 프로세스를 통해 코드 품질을 보장하고 소프트웨어 릴리즈 신뢰성을 높이는 전략입니다. 일반적인 Git Flow, GitHub Flow와 달리 리뷰와 병합이 분리되어 있어 대규모 협업, 보안, 감사 목적에 적합합니다.1. 개념 및 정의 항목 설명 정의Gerrit 시스템에서 Change Set 단위의 코드 리뷰 및 승인을 거쳐 병합되는 Git 워크플로우 체계핵심 구성Change → Review → Verified → Submit → Merge특징리뷰 기반의 병합, 자동 테스트 연계, 권한 제어 중심Gerrit은 Google, Android AOSP 등 대..

Topic 2025.06.13

Four-Eyes Principle

개요Four-Eyes Principle(사안에 두 쌍의 눈을 둔다)은 한 사람의 단독 결정이나 행동에 의존하지 않고, 반드시 두 명 이상이 공동으로 확인 또는 승인하도록 하여 리스크를 줄이고 책임성을 높이는 통제 원칙입니다. 재무, 보안, 법무, 개발 등 다양한 분야에서 업무 투명성과 신뢰 확보를 위한 내부 통제 도구로 활용됩니다.1. 개념 및 정의 항목 설명 정의중요 결정, 승인, 변경 작업을 하나의 책임자가 아닌 두 명 이상의 승인자가 검토 및 승인하는 내부 통제 절차유래기업 감사 및 규제 대응 목적에서 시작된 거버넌스 개념대안 용어Two-Person Rule, Dual Control, Dual ApprovalFour-Eyes는 단순한 검토 절차가 아닌, 책임과 권한을 분산하는 거버넌스 구조입니다...

Topic 2025.06.13

Cross-Cluster Service Mesh

개요Cross-Cluster Service Mesh는 여러 Kubernetes 클러스터 간에 네트워크 트래픽을 제어하고, 서비스 간 통신을 안전하게 관리할 수 있도록 하는 서비스 메시 아키텍처입니다. 클라우드-온프레미스 혼합 환경, 글로벌 배포, 멀티 테넌시 구조에서 통합 가시성과 보안 정책을 실현하는 핵심 기술로 부상하고 있습니다. 본 글에서는 이 개념의 기술 구조, 주요 기능, 도입 이점 및 고려사항을 체계적으로 분석합니다.1. 개념 및 정의 항목 설명 정의두 개 이상의 클러스터에서 동일한 서비스 메시를 구성하여, 서비스 간 통합 트래픽 정책 및 보안 제어가 가능하게 하는 구조목적클러스터 간 서비스 디스커버리, 통신 암호화, 정책 통합 실현대표 솔루션Istio, Linkerd, Kuma, Open ..

Topic 2025.06.11

STPA-Sec(System-Theoretic Process Analysis for Security)

개요STPA-Sec(System-Theoretic Process Analysis for Security)은 복잡한 시스템에서 보안 위협을 식별하고 이를 제어하기 위한 시스템 이론 기반 분석 기법입니다. MIT의 Nancy Leveson 교수의 STAMP 이론에서 파생된 방법론으로, 사고와 위협을 단순한 컴포넌트 고장이 아닌 시스템 제어 오류로 이해합니다. 본 글에서는 STPA-Sec의 개념, 절차, 기술적 장점, 적용 사례 등을 심층적으로 소개합니다.1. 개념 및 정의 항목 설명 정의시스템 제어 관점에서 보안 위험을 식별하고 제어 전략을 수립하는 구조적 보안 분석 방법기반 이론STAMP(시스템 이론 기반 사고 모델)목적설계 초기 단계에서 보안 요구사항을 체계적으로 도출STPA-Sec은 기존 보안 분석 ..

Topic 2025.06.11

Memory-Safe Language Migration Plan

개요Memory-Safe Language Migration Plan은 시스템 소프트웨어 개발에서 메모리 오류를 근본적으로 방지하기 위한 언어 전환 전략입니다. C/C++과 같은 전통적인 언어에서 Rust, Go, Swift 등 메모리 안전성을 보장하는 현대 언어로 점진적 마이그레이션을 통해 보안성, 안정성, 유지보수성을 향상시키는 것이 목표입니다.1. 개념 및 정의 항목 설명 비고 정의메모리 안전 언어로 소스코드나 모듈을 전환하는 전략적 계획C/C++ → Rust/Go 등목적힙/스택 오류, 버퍼 오버플로우 등 메모리 취약점 제거보안 강화 중심필요성정부기관과 주요 기업의 메모리 안전 언어 권고 증가NIST, NSA 권고 포함이 계획은 전체 시스템 리팩토링이 아닌, 리스크 중심의 점진적 대체와 상호운용성..

Topic 2025.06.09

CycloneDX Spec

개요CycloneDX는 소프트웨어 구성 요소 목록(SBOM: Software Bill of Materials)을 정의하는 경량화된 표준 사양입니다. 특히 보안에 중점을 두고 설계되어, 오픈소스 및 상용 소프트웨어의 구성 요소, 라이선스, 취약점 정보를 투명하게 관리할 수 있도록 지원합니다. CycloneDX는 보안 사고 대응 속도 향상과 공급망 위험 감소에 효과적인 도구입니다.1. 개념 및 정의 항목 설명 비고 정의소프트웨어 구성요소 정보를 명세하는 SBOM 표준 사양OWASP 주도 개발목적소프트웨어 공급망 보안 및 투명성 확보취약점 관리 용이필요성정부 및 산업계의 SBOM 요구 증가 대응미국 행정명령 EO 14028 반영CycloneDX는 JSON, XML 등 다양한 포맷을 지원하며, 자동화된 보안..

Topic 2025.06.09

Micro-Frontdoor Security

개요Micro-Frontdoor Security는 마이크로서비스 기반 애플리케이션의 각 엔드포인트 앞에 위치한 경량 보안 계층으로, 전통적인 API Gateway보다 유연하고 분산된 방식의 보안 처리를 지향합니다. 이는 서비스 단위의 세밀한 보안 통제와 함께 전체 시스템의 확장성과 탄력성을 유지하는 현대적 보안 모델로 주목받고 있습니다.1. 개념 및 정의 항목 설명 비고 정의각 마이크로서비스 앞단에 위치한 경량화된 보안 프록시 계층중앙 집중형이 아닌 분산형 구조역할인증, 권한 부여, 요청 검증, 속도 제한 등 처리API Gateway와 상호 보완적 관계도입 배경분산 시스템 확산에 따른 보안 유연성 및 마이크로단위 보안 요구제로 트러스트 보안 모델 강화'Zero Trust Architecture' 구현..

Topic 2025.06.07

DSP(Digital Supply-chain Protection)

개요디지털 전환이 가속화되면서 기업들은 더 많은 소프트웨어, 클라우드 서비스, 서드파티 API에 의존하게 되었고, 그만큼 **공급망 공격(Supply-chain attack)**에 대한 위험도 증가하고 있습니다. **DSP(Digital Supply-chain Protection)**는 이러한 복잡한 IT 환경에서 공급망의 가시성을 확보하고, 보안 위협에 대한 사전 대응 및 자동화를 통해 전체 공급망의 보안성을 확보하는 전략적 접근 방식입니다.1. 개념 및 정의**Digital Supply-chain Protection(DSP)**는 소프트웨어, 하드웨어, API, 클라우드 리소스 등 디지털 자산이 외부 공급자와 연계될 때 발생할 수 있는 보안 위험을 식별하고, 이에 대해 모니터링, 감지, 대응 및 통제..

Topic 2025.05.28

Landlock

개요리눅스 시스템의 보안 강화를 위해 다양한 접근 제어 기술이 도입되어 왔지만, 기존의 보안 모델은 커널 권한에 기반한 복잡성과 제약이 존재했습니다. Landlock은 이러한 한계를 보완하기 위해 리눅스 커널 5.13부터 도입된 샌드박싱 프레임워크로, 일반 사용자 수준에서도 세분화된 접근 제어 정책을 정의할 수 있는 기능을 제공합니다. 본 글에서는 Landlock의 개념, 동작 방식, 기술 구성, 장점 및 실제 활용 방안에 대해 심층적으로 설명합니다.1. 개념 및 정의Landlock은 리눅스에서 사용자 공간(User-space) 애플리케이션이 자체 보안 정책을 커널에 안전하게 적용할 수 있도록 지원하는 샌드박싱 메커니즘입니다. AppArmor, SELinux와 달리, Landlock은 루트 권한 없이도 ..

Topic 2025.05.28

Playbook-as-Code

개요보안 사고 대응은 정확성과 속도가 생명입니다. 하지만 수동적 대응 방식은 반복성과 확장성에 한계를 가지며, 다양한 위협 상황에 일관된 대응을 보장하기 어렵습니다. 이에 따라 보안 대응 절차를 코드로 정의하여 자동화 및 재사용이 가능하도록 하는 Playbook-as-Code(PaC) 개념이 주목받고 있습니다. 본 포스트에서는 PaC의 개념, 구성, 기술 스택, 장점, 적용 사례 등을 체계적으로 소개합니다.1. 개념 및 정의**Playbook-as-Code(PaC)**는 SOAR(Security Orchestration, Automation and Response) 환경에서 보안 대응 절차를 코드(YAML, Python 등)로 정의하여, 자동화된 실행과 반복 가능한 대응 프로세스를 구현하는 방법론입니다...

Topic 2025.05.27

Response-as-Code

개요현대의 사이버 위협은 실시간으로 발생하며, 수작업에 의존한 대응은 속도와 정확성 측면에서 한계가 있습니다. 이에 대응하기 위해 Response-as-Code(RaC) 개념이 부상하고 있으며, 이는 보안 대응 프로세스를 코드화하여 자동화된 대응 체계를 구축하는 전략입니다. RaC는 DevSecOps의 핵심 요소로, 탐지 이후의 대응까지 전 과정을 자동화하고 일관성 있게 관리할 수 있도록 지원합니다.1. 개념 및 정의**Response-as-Code(RaC)**는 보안 이벤트 발생 시 수행할 대응 절차를 코드로 정의하여, SOAR 플랫폼 또는 자동화 프레임워크를 통해 실행되도록 하는 방식입니다. 이를 통해 대응 절차를 표준화하고, 테스트 가능하며, 반복적으로 적용할 수 있습니다.목적: 보안 사고 발생 시..

Topic 2025.05.27

Detection-as-Code

개요오늘날 사이버 보안 환경은 점점 더 정교해지고 있으며, 이에 따라 탐지 규칙도 빠르게 업데이트되고 유지되어야 합니다. Detection-as-Code(DaC)는 이러한 요구에 부응하기 위해 등장한 개념으로, 탐지 규칙을 코드로 정의하여 DevSecOps 파이프라인과 통합하고 자동화된 보안 탐지를 가능하게 합니다. 이 글에서는 Detection-as-Code의 개념, 주요 특징, 기술 구성, 장점 및 실제 활용 사례를 종합적으로 살펴봅니다.1. 개념 및 정의**Detection-as-Code(DaC)**는 보안 탐지 규칙을 YAML, JSON 등 기계가 읽을 수 있는 포맷으로 코드화하여 Git 기반 형상관리 및 CI/CD 파이프라인을 통해 관리하는 방식입니다. 이는 DevOps 문화에서 파생된 'Eve..

Topic 2025.05.27

SOC-as-Code(Security Operations Center as Code)

개요보안 운영센터(SOC)는 기업 정보보안의 중추 역할을 하지만, 전통적인 SOC 운영은 많은 인력과 수작업 중심의 대응으로 인해 복잡성과 운영 비용이 높습니다. 이러한 문제를 해결하기 위한 새로운 패러다임으로 SOC-as-Code 개념이 등장하였으며, 이는 코드 기반으로 보안 운영을 자동화하고 DevSecOps 환경에 자연스럽게 통합함으로써, 효율성과 민첩성을 동시에 확보할 수 있도록 돕습니다.1. 개념 및 정의SOC-as-Code란 기존의 보안 운영 프로세스를 코드화하여 인프라처럼 선언적 방식으로 관리하고 자동화하는 전략입니다. 이는 Infrastructure as Code(IaC)처럼, 정책, 탐지 규칙, 대응 플로우 등을 코드로 관리함으로써 보안 운영의 재현성, 확장성, 협업을 가능하게 합니다.목..

Topic 2025.05.27

OpenSSF Package-Analysis

개요최근 오픈소스 공급망 공격이 급증하면서, 신뢰할 수 있는 패키지 보안 시스템의 필요성이 강조되고 있습니다. OpenSSF의 Package-Analysis 프로젝트는 공개 소프트웨어 저장소에 등록되는 패키지를 자동으로 분석하여 악성 행위를 탐지하고, 투명성을 제공하는 것을 목표로 합니다. 본 글에서는 해당 프로젝트의 개념, 특징, 구성 요소, 기술적 구조, 기대 효과 및 활용 사례를 심층적으로 소개합니다.1. 개념 및 정의OpenSSF Package-Analysis는 GitHub의 OpenSSF(Open Source Security Foundation)에서 주도하는 프로젝트로, npm, PyPI, RubyGems 등의 오픈소스 패키지 저장소에 업로드된 신규 패키지를 자동으로 분석하여 잠재적 보안 위협 ..

Topic 2025.05.27

Shadow API Discovery & Governance

개요API는 클라우드, 모바일, SaaS, 마이크로서비스 아키텍처에서 핵심 인터페이스로 사용되며, 개발과 운영의 유연성을 크게 높여줍니다. 그러나 동시에 ‘보이지 않는 위협’인 Shadow API의 증가로 인해 API 보안 사고가 빈번하게 발생하고 있습니다. 이에 대한 대응 전략으로 Shadow API Discovery & Governance(섀도우 API 탐지 및 거버넌스) 기술이 주목받고 있습니다. 이는 조직이 인지하지 못한 상태에서 노출된 API를 식별, 모니터링, 통제하는 보안 및 관리 전략입니다.1. 개념 및 정의Shadow API란 공식적으로 문서화되거나 관리되지 않은 API 엔드포인트 또는 서비스로, 개발자 또는 제3자가 생성했지만 보안팀 또는 IT 운영팀이 인지하지 못한 상태에서 운영되는 ..

Topic 2025.05.25

eBPF Threat Detection

개요현대 IT 인프라는 컨테이너, 클라우드, 마이크로서비스 아키텍처 등으로 복잡성이 증가하면서 기존 보안 솔루션의 한계를 드러내고 있습니다. 이러한 환경에서 실시간 동작 관찰 및 고성능 위협 탐지가 가능한 기술로 eBPF(extended Berkeley Packet Filter) 기반 위협 탐지가 주목받고 있습니다. eBPF는 리눅스 커널에 커널 모듈 없이 사용자 정의 코드를 삽입할 수 있는 강력한 기술로, 보안, 네트워크, 관측 분야에서 활용되고 있으며, 그중에서도 **위협 탐지(threat detection)**는 핵심 응용 사례 중 하나입니다.1. 개념 및 정의eBPF Threat Detection은 리눅스 커널의 이벤트 발생 지점을 후킹(Hook)하여, 시스템 콜, 네트워크 요청, 파일 접근, 프..

Topic 2025.05.25

PKI-as-a-Service (PKIaaS)

개요디지털 전환이 가속화되면서 인증, 암호화, 전자서명 등 다양한 보안 요구가 증가하고 있습니다. 이러한 요구를 충족시키기 위한 핵심 인프라가 바로 공개키 기반 구조(PKI, Public Key Infrastructure)입니다. 그러나 자체 구축 방식의 PKI는 높은 초기 투자와 관리 복잡성을 수반하기 때문에, 이를 클라우드 기반으로 서비스 형태로 제공하는 **PKI-as-a-Service(PKIaaS)**가 각광받고 있습니다. PKIaaS는 보안성과 유연성을 동시에 갖춘 인증 인프라 솔루션으로, 기업의 빠른 보안 인프라 확장을 가능하게 합니다.1. 개념 및 정의PKIaaS는 PKI 구성 요소(인증기관 CA, 등록기관 RA, 인증서 수명주기 관리 등)를 클라우드 기반에서 서비스 형태로 제공하는 모델입니..

Topic 2025.05.24

in-toto Attestation

개요in-toto Attestation은 소프트웨어 공급망의 각 단계를 추적하고, 해당 단계들이 신뢰할 수 있는 주체에 의해 수행되었음을 증명하는 보안 메커니즘입니다. SLSA(Supply-chain Levels for Software Artifacts) 및 SBOM(Software Bill of Materials) 등과 함께 현대 DevSecOps 환경에서 핵심적으로 활용되며, 소프트웨어 무결성과 신뢰성을 높이는 데 기여합니다.1. 개념 및 정의in-toto는 소프트웨어 아티팩트의 생성, 테스트, 배포 등 모든 공급망 단계에서의 행위자를 명확히 식별하고, 해당 작업이 실제로 수행되었음을 보증하는 'attestation'을 생성합니다.in-toto: 각 공급망 단계의 메타데이터(행위자, 명령어, 입력/출..

Topic 2025.05.21
728x90
반응형