연동
설치 가이드
Cremit을 자주 사용하는 도구 및 서비스와 연결하는 단계별 가이드
스캔 소스
(8)GitHub 연동
GitHub 조직을 Cremit Argus에 연결해 모든 리포지터리, 커밋, 이슈에서 노출된 API 키와 토큰을 탐지합니다. 신규 리포지터리 추가 시 자동으로 스캔 범위에 포함됩니다.
GitLab 연동
GitLab (SaaS 또는 셀프호스팅)을 Cremit Argus와 연동해 프로젝트, 커밋, 이슈에서 노출된 시크릿을 탐지합니다. 그룹 단위 또는 프로젝트 단위로 범위 지정 가능.
AWS S3 연동
읽기 전용 IAM 역할로 AWS S3 버킷을 Cremit Argus에 연결합니다. 계정 외부로 데이터 유출 없이 오브젝트 내용에서 노출된 시크릿을 탐지합니다.
Google Drive 연동
Google Workspace 공유 드라이브를 Cremit Argus와 연동해 Docs, Sheets, Slides, 업로드된 파일에서 하드코딩된 API 키와 자격증명을 탐지합니다.
Jira 연동
Jira Cloud 또는 Data Center를 Cremit Argus와 연동해 이슈 본문, 코멘트, 첨부파일에서 노출된 API 키와 자격증명을 탐지합니다.
Confluence 연동
Confluence Cloud 또는 Data Center를 Cremit Argus와 연동해 페이지, 템플릿, 첨부파일에서 문서에 포함된 자격증명을 탐지합니다.
Notion 연동
내부 통합 토큰으로 Notion 워크스페이스를 Cremit Argus에 연결해 페이지, 데이터베이스, 코드 블록에서 노출된 자격증명을 탐지합니다.
Slack 메시지 스캐닝
Slack을 Cremit Argus와 연동해 공개 채널, 비공개 채널, DM에서 디버깅이나 운영 중 붙여넣어진 자격증명을 탐지합니다.
권한 분석
(2)AWS 권한 분석기
CloudFormation으로 Cremit AWS 권한 분석기를 배포해 탐지된 AWS 키에 붙어 있는 IAM 권한을 자동 매핑합니다. 과도한 권한을 가진 자격증명을 식별하고 블라스트 레이디어스를 평가합니다.
GCP 권한 분석기
읽기 전용 GCP 서비스 계정을 Cremit Argus에 연결해 탐지된 GCP 자격증명의 IAM 바인딩, 상속된 역할, 과도 권한을 분석합니다.
알람 채널
(3)Slack 알람 채널 (OAuth)
Cremit Argus Slack 앱을 설치해 시크릿 노출 알림, 로테이션 확인, 다이제스트 요약을 보안 채널로 전달합니다.
Webhook 알람 채널
Cremit Argus 알림을 HTTPS 웹훅으로 라우팅합니다. PagerDuty, Opsgenie, Discord 또는 자체 SOAR 파이프라인으로 구조화된 JSON 페이로드를 전송합니다.
Telegram 알람 채널
봇 토큰으로 Cremit Argus 알림을 Telegram 채널이나 그룹으로 전달합니다. Slack 대신 Telegram에서 온콜 운영하는 팀에 유용합니다.
디렉터리 동기화 (SCIM)
(2)Okta SCIM 프로비저닝
SCIM 2.0으로 Okta와 Cremit Argus를 연결해 사용자 프로비저닝, 그룹 동기화, 디프로비저닝을 자동화합니다. Okta에서 suspend된 순간 직원의 접근 권한이 제거됩니다.
Google Workspace SCIM 프로비저닝
SCIM 2.0으로 Google Workspace에서 Argus 사용자를 프로비저닝합니다. 자동 그룹 동기화, 필수 속성 (email, displayName, active), 실시간 디프로비저닝을 지원합니다.