본문 바로가기

* DevSecOps/Security

[12월 컨퍼런스 회고] AWSKRUG, OWASP, Datadog으로 미리 보는 2025년: AI와 보안의 공존

12월은 한 해를 마무리하는 시기이자, 내년의 기술 트렌드를 가장 먼저 접할 수 있는 달이기도 합니다. 이번 달에는 AWSKRUG AI IDE Kiro Launch PartyOWASP Seoul Chapter 송년회, 그리고 Datadog Security 101 세미나에 연달아 참석하며, 개발 생산성의 도구인 AI와 이를 지키는 보안 기술이 어떻게 융합되고 있는지 생생하게 느낄 수 있었습니다.

본 포스팅에서는 이 행사들에서 얻은 핵심 인사이트를 바탕으로, AWS re:Invent 2025의 최신 소식부터 DevSecOps의 실질적인 구현 전략까지 정리해 보고자 합니다.


1. AWSKRUG & Kiro: Agentic AI와 개발 생산성의 진화

AWSKRUG 행사에서는 국산 AI IDE인 Kiro의 런칭과 함께, 라스베가스에서 열린 AWS re:Invent 2025의 따끈따끈한 리캡(Recap)이 진행되었습니다.

🎰 AWS re:Invent 2025 Key Takeaways

올해 re:Invent의 핵심은 단연 'Agentic AI(에이전트형 AI)'였습니다.

  • 단순히 코드를 추천하는 것을 넘어, AI가 스스로 계획을 수립하고 도구를 사용하여 복잡한 작업을 완수하는 Agentic Workflows가 AWS Bedrock과 Q에 대거 탑재되었습니다.
  • 서버리스(Serverless) 역시 AI 워크로드를 효율적으로 처리하기 위해 콜드 스타트 개선과 비용 최적화 측면에서 큰 진전을 보였습니다.
  • AWS re:Infoce 2025 참고 : https://twodragon.tistory.com/693
 

AWS re:Inforce 2025: 클라우드 보안의 현재와 미래 🛡️

들어가며 🚀2025년 6월 필라델피아에서 개최된 AWS re:Inforce는 5,800명의 보안 전문가들이 모여 클라우드 보안의 최신 트렌드와 기술을 공유하는 장이었습니다. 특히 한국 참가자가 전년 대비 2배

twodragon.tistory.com

🛠 Kiro (AI IDE) 활용: 코딩을 넘어 운영까지

개인적으로 테스트했을 때 Kiro는 단순한 코드 에디터가 아닌 '운영 파트너'로서의 가능성을 보여줄 수 있습니다.

  • Architecture as Code (Python Diagram): "현재 작성된 테라폼(Terraform) 코드를 분석해서, Python Diagrams 라이브러리를 이용해 아키텍처 구성도로 그려줘"라고 요청하여 문서화를 자동화할 수 있습니다.
  • Log-based FinOps: "지난달 CloudTrail 로그를 분석해 사용되지 않는 EBS 볼륨과 유휴 RDS를 찾아내고, 예상 절감 비용을 표로 보여줘"라며 비용 관리까지 AI에게 맡기는 방식도 가능합니다.
  • Kiro를 활용한 DevSecOps 로드맵 작성도 가능하며, EKS 환경 보안 우선순위, 개인정보보호 우선 순위 분석을 참고
 

Amazon Bedrock으로 Slack 기반 AIOps 챗봇 만들기: AWS 보안 아키텍처 제안부터 장애 해결까지! 🚀

최근 IT 운영(AIOps) 분야에서 Generative AI의 활용은 더욱 활발해지고 있습니다. 특히 Slack과 같은 협업 플랫폼과의 통합은 업무 생산성을 크게 향상시키죠. 이번 포스팅에서는 Amazon Bedrock과 AWS CDK를

twodragon.tistory.com

 


2. Datadog Security 101: 통합 관제와 가시성(Visibility)

Datadog 세미나에서는 "보이지 않으면 보호할 수 없다"는 대전제를 바탕으로, 클라우드 보안의 가시성 확보 방안을 실습했습니다.

  • Cloudcraft & 시각화: 클라우드 리소스의 연결 관계를 시각화하여 보안 취약점이 있는 리소스를 붉게 표시해 주는 기능은 직관적인 리스크 파악에 큰 도움이 되었습니다.
  • 통합 보안 플랫폼: Cloud SIEM(로그 분석), CSM(설정 관리), AAP(애플리케이션 보호)가 하나의 플랫폼에서 유기적으로 작동하여, 사각지대 없는 보안 관제가 가능함을 확인했습니다.
 

Datadog Watchdog,로그 관리, Contents Pack으로 완성하는 AIOps 🐶

효과적인 IT 운영 관리에서 핵심은 이상 징후를 빠르게 탐지하고 신속하게 대응하는 것입니다. 🚨Datadog은 이를 위한 강력한 AI 엔진인 Watchdog과 효율적인 로그 관리 기능을 제공하여 AIOps를 실현

twodragon.tistory.com


3. DevSecOps 트렌드: GitHub와 Datadog의 전략적 공조

OWASP와 Datadog 세미나를 관통한 핵심 메시지는 "정적 분석(Build)과 동적 분석(Runtime)의 결합"이었습니다. 두 도구의 역할을 명확히 구분하고 통합하는 것이 2025년 DevSecOps의 핵심입니다.

 

Amazon Q Developer와 GitHub Advanced Security를 활용한 코드 보안 강화 및 AWS 최적화

최근 개발 환경에서 코드 보안의 중요성은 아무리 강조해도 지나치지 않습니다. 🛡️ Amazon Q Developer와 GitHub Advanced Security는 이러한 코드 보안을 한층 강화하고, 개발 생산성을 높이는 데 도움을

twodragon.tistory.com

비교 항목 GitHub Code Scanning (Advanced Security) Datadog Code Security
포지션 Gatekeeper (문지기) Observer (관찰자)
분석 시점 PR / Build 단계 (정적 분석) Runtime / Production 단계 (동적 분석)
주요 역할 코드 내 하드코딩된 Secret, 취약한 패키지 의존성 탐지 및 Merge 차단 실제 실행 중인 서비스에서 공격 트래픽과 취약점의 연결 고리 파악
상호 보완 배포 전에 알려진 위험을 원천 봉쇄 (Shift-Left) 배포 후 발생하는 제로데이 공격 및 실제 위협 우선순위 식별

4. 2025 AI 보안 가이드: claude.md로 보안 내재화하기

2025년 개발 트렌드의 핵심은 "AI에게 우리 팀의 보안 표준을 학습시키는 것"입니다. 프로젝트 루트에 .md룰셋 파일을 심어두면, AI가 코드를 생성할 때 OWASP Top 10과 AWS Best Practices를 자동으로 준수하게 만들 수 있습니다.

📂 파일 예시: gemini.md (또는 claude.md, .cursorrules)

# System Instructions: Security-First Coding Guidelines

당신은 시니어 DevSecOps 엔지니어입니다. 코드 생성 시 아래의 **OWASP Top 10 2025** 및 **AWS 보안 모범 사례**를 반드시 준수하세요.

## 🛡️ 1. OWASP Top 10 2025 Compliance
- **Broken Access Control (접근 제어):**
  - 모든 API 엔드포인트에 권한 검사(Authorization) 로직을 필수로 포함하세요.
  - URL 파라미터 조작을 통한 IDOR(Insecure Direct Object References) 취약점을 방어하세요.
- **Injection Prevention (인젝션 방지):**
  - SQL 쿼리는 반드시 Parameterized Query(Prepared Statements)를 사용하세요.
  - OS 명령어 실행(`exec`, `eval`)은 엄격히 금지합니다.
- **Security Misconfiguration (보안 설정 오류):**
  - 불필요한 기본 계정이나 포트, 디버깅 기능을 비활성화된 상태로 코드를 작성하세요.

## ☁️ 2. AWS Best Practices (Cloud Security)
- **IAM & Least Privilege (최소 권한 원칙):**
  - IAM 정책 생성 시 와일드카드(`*`) 사용을 금지합니다. 필요한 Action과 Resource만 명시하세요.
- **Secrets Management (키 관리):**
  - **절대** 코드 내에 Access Key, Password를 하드코딩하지 마세요.
  - `boto3` 사용 시 `AWS Secrets Manager` 또는 `SSM Parameter Store`를 호출하여 환경 변수로 로드하는 패턴을 사용하세요.
- **Data Protection (데이터 보호):**
  - S3 버킷 생성 시 `Block Public Access`를 True로 설정하고, 기본 암호화(SSE)를 활성화하세요.
  - Security Group의 Inbound 규칙에 `0.0.0.0/0` (Any Open) 사용을 지양하세요.

## 📝 출력 가이드
보안 위험이 있는 요청을 받으면 다음과 같이 답변하세요:
> **⚠️ Security Warning:** 요청하신 코드는 [SQL 인젝션] 위험이 있습니다. 보안 모범 사례에 따라 [Parameterized Query]를 적용한 안전한 코드를 제안합니다.

이렇게 파일을 설정해두면, 신입 개발자나 AI가 실수를 하더라도 "IAM 정책" 가 포함되어 있어 위험합니다. 최소 권한으로 수정했습니다."라는 피드백을 즉시 받을 수 있습니다.


마치며

12월의 여러 컨퍼런스를 통해 확인한 2025년의 방향성은 명확합니다. "AI라는 강력한 엔진을 달고, 통합된 보안 가시성이라는 안전벨트를 매는 것"입니다.

Kiro와 같은 도구로 개발 속도를 높이되, GitHub와 Datadog의 상호 보완적인 보안 체계를 구축하고, AI에게 우리만의 보안 원칙(claude.md)을 학습시킨다면, 다가오는 2025년은 그 어느 때보다 안전하고 효율적인 해가 될 것입니다.


참고 링크