본문 바로가기

* DevSecOps

(94)
[Post-Mortem] 2025년 11월 18일 Cloudflare 글로벌 장애 대응 일지: 우리는 무엇을 배웠나 1. 들어가며2025년 11월 18일 저녁, 전 세계 수많은 인터넷 서비스를 마비시킨 Cloudflare의 글로벌 네트워크 장애가 발생했습니다. 우리 서비스 역시 예외는 아니었습니다.이 글은 긴박했던 장애 상황에서 우리 팀이 어떻게 문제를 인지하고 대응했는지, 특히 모바일과 PC 환경에서 나타난 상이한 증상을 어떻게 분석했는지를 기록합니다. 또한, 향후 유사한 '외부 인프라 장애(Outage)'에 대비하기 위해 수립한 구체적인 개선 계획을 공유하여, 같은 고민을 하는 엔지니어링 팀들에게 도움이 되고자 합니다.2. 장애 개요 (Incident Overview)원인 (Root Cause)Cloudflare의 사후 분석에 따르면, 이번 장애의 핵심 원인은 Bot Management 기능에 있었습니다."Bot ..
💻 Zscaler 완벽 가이드: SSL 검사, 샌드박스, AI, 광고, 유해 사이트 완벽 차단 하이브리드 근무가 보편화되면서, 사용자는 사무실, 집, 카페 등 다양한 장소에서 기업 리소스에 접근합니다. Zscaler는 이러한 분산된 환경에서도 일관된 보안과 생산성을 보장하는 강력한 클라우드 보안 솔루션입니다.이 가이드에서는 Zscaler 클라이언트 설정(ZCC)부터 트래픽 전달, SSL 검사, 필수 앱 예외 처리(카카오톡), 샌드박스(ATP), 브라우저 제어, 그리고 AI, 광고, 유해 사이트 차단에 이르는 Zscaler의 핵심 정책을 총정리합니다.1. 기본 다지기: 클라이언트 설정 (ZCC App Profile)모든 정책의 시작은 사용자 PC에 설치된 Zscaler Client Connector(ZCC) 앱의 설정입니다. 이 프로필은 ZCC가 어떻게 동작해야 하는지 정의합니다.Zscaler SS..
AI 시대, 당신의 ‘비서’가 ‘보안 구멍’이 되지 않도록: 기업을 위한 AI 서비스 보안 가이드 최근 몇 년간, 특히 AI 기반 브라우저와 브라우저 ‘에이전트’의 등장은 우리가 일하는 방식을 근본적으로 바꾸고 있습니다. 단순한 정보 검색을 넘어, AI가 웹페이지를 요약하고, 번역하며, 심지어 우리를 대신해 작업을 수행하는 시대가 열렸습니다.하지만 이 강력한 생산성 도구는 동시에 새로운 유형의 보안 위협을 동반합니다. 편리함에 가려진 위험을 인지하지 못한다면, 회사의 가장 민감한 정보가 유출되는 통로가 될 수 있습니다.본 가이드는 기업 환경에서 AI 기술을 안전하고 효율적으로 활용하기 위한 핵심 보안 원칙을 다룹니다.1. ‘AI 비서’의 두 얼굴: AI 브라우저와 에이전트최근 주목받는 AI 기술은 크게 두 가지로 나눌 수 있습니다.🌐 AI 기반 브라우저 (예: Edge Copilot, Chrome ..
AWS에서 안전한 데이터베이스 접근 게이트웨이 구축하기: NLB + Security Group 완벽 가이드 데이터베이스 접근 관리 솔루션을 AWS에 배포하면서 Network Load Balancer와 Security Group을 활용한 Zero Trust 아키텍처를 구축한 경험을 공유합니다. Terraform으로 완전 자동화하고, 보안과 가용성을 모두 확보했습니다.🎯 배경: 왜 데이터베이스 접근 게이트웨이가 필요한가?많은 기업에서 여러 팀이 수십 개의 데이터베이스를 사용합니다:RDS MySQL/PostgreSQL 클러스터ElastiCache RedisDocumentDB (MongoDB 호환)EKS 클러스터 내부 데이터베이스문제점:개발자마다 각자 DB 접속 정보 관리퇴사자 계정 관리의 어려움접속 이력 추적 불가프로덕션 DB에 대한 직접 접근보안 감사의 어려움해결책: 중앙화된 데이터베이스 접근 게이트웨이 구축?..
Karpenter v1.5.3 노드 통합으로 인한 대규모 장애 분석 및 해결기 Karpenter v1.5.3의 공격적인 노드 통합 정책과 PodDisruptionBudget 미설정으로 인해 프로덕션 환경에서 20개 이상의 Pod가 동시에 재시작되며 약 10분간 서비스 장애가 발생했습니다. 이 글에서는 장애의 근본 원인 분석부터 해결 방안까지 상세히 다룹니다.🚨 사건의 시작2025년 10월 2일 오후 3시 43분, 갑자기 모니터링 대시보드에 빨간 불이 들어왔습니다.[CRITICAL] API Gateway health-check failedHTTPConnectionPool(host='10.20.112.175', port=80):Max retries exceeded with url: /actuator/health/livenessConnection refused처음에는 단순한 배포나 설..
🚨 NPM "Shai-Hulud" 자가 복제 웜 공격: 180개 이상 패키지 침해된 대규모 공급망 공격 완전 분석 📌 사건 개요2025년 9월, NPM 생태계 역사상 최초의 자가 복제 웜 형태의 공급망 공격이 발생했습니다. "Shai-Hulud"(듄의 거대 샌드웜에서 유래)로 명명된 이 공격은 @ctrl/tinycolor를 포함한 180개 이상의 NPM 패키지를 감염시켰으며, 개발자 인증 정보를 탈취하여 자동으로 다른 패키지로 전파되는 특징을 보였습니다.📊 공격 영향 분석🕐 타임라인9월 15일 03:46 UTC: 최초 공격 시작9월 15일 19:52 UTC: @ctrl/tinycolor 4.1.1 게시9월 16일 13:42 UTC: 마지막 악성 활동9월 16일 14:00 UTC: NPM 대응 완료📈 피해 규모직접 영향: 180개+ 패키지잠재 영향: 수억 개 다운스트림 프로젝트탈취 데이터: 34개+ GitHub..
AWS re:Inforce 2025: 클라우드 보안의 현재와 미래 🛡️ 들어가며 🚀2025년 6월 필라델피아에서 개최된 AWS re:Inforce는 5,800명의 보안 전문가들이 모여 클라우드 보안의 최신 트렌드와 기술을 공유하는 장이었습니다. 특히 한국 참가자가 전년 대비 2배 증가하며 국내 기업들의 클라우드 보안에 대한 관심이 높아지고 있음을 보여주었습니다 📈.이번 포스트에서는 콘퍼런스의 주요 업데이트와 함께 다양한 관점에서의 보안 인사이트를 공유합니다:AWS의 새로운 보안 서비스 및 기능 업데이트개인 연구 차원의 모의해킹 시나리오와 교훈실제 기업들의 보안 구축 사례 (당근마켓, WAF 활용 사례)비용 효율적인 보안 도구 선택 가이드Part 1: AWS 보안 인프라의 진화 🔒블랙폿(Black Pot)과 매드팟(Mad Pot): AWS의 내부 보안 도구 최초 공개AW..
🚨 [긴급] npm 생태계 대규모 보안 침해: 20억 다운로드 패키지 악성코드 감염 ⚠️ 즉시 조치 필요: 2025년 9월 8일 발생한 npm 역사상 최악의 서플라이체인 공격🔴 긴급 공지2025년 9월 8일 13:16 UTC, npm 레지스트리의 18개 핵심 패키지가 악성코드에 감염되었습니다. debug, chalk 등 주당 20억 회 이상 다운로드되는 패키지들이 침해되어 전 세계 수백만 프로젝트가 위험에 노출되었습니다.영향받은 특정 버전이 확인되었으니 아래 명령어로 즉시 점검하시기 바랍니다.🔍 기술적 분석: 악성코드 동작 방식확인된 악성 페이로드 패턴// 실제 발견된 악성코드 스니펫 (분석용)// 1. 환경변수 탈취const payload = { env: process.env, npmToken: process.env.NPM_TOKEN, awsKey: process.env.AW..