아티클

프론트엔드 코드에 숨어있는 크리덴셜 유출 위협

API 키 및 토큰과 같은 자격 증명(크리덴셜)이 접근 제어에 왜 중요하며, 이것이 노출될 경우 어떤 위험이 있는지 알아보고 애플리케이션과 시스템을 효과적으로 보호하세요.

크리덴셜 보안에 대한 큰 위협

여러분은 크리덴셜의 중요성에 대해 얼마나 알고 계신가요? 크리덴셜이란 애플리케이션이나 시스템에 접근할 수 있는 권한을 의미하는 것으로, API 키, 데이터베이스 접속 정보, 세션 토큰 등이 이에 해당됩니다. 만약 이런 크리덴셜이 외부에 노출된다면 어떻게 될까요?

생각만 해도 아찔한 일이 벌어질 수 있습니다. 우선 공격자가 크리덴셜을 탈취하게 되면, 일부 서비스를 조종할 수 있게 됩니다. 사이트를 마비 시킨다든가, 이용자를 속여 계정을 탈취 하는 일이 비일비재해지겠죠. 더 무서운 건 고객 정보 유출입니다. 오늘날 서비스는 개인정보를 비롯한 소중한 데이터를 대량으로 보관하고 있습니다. 공격자가 이런 데이터를 털어가면 어떻게 될까요? 유출자 개개인은 명의도용이나 금전적 피해를 입을 수 있고, 기업 입장에서는 법적 제재와 함께 신뢰를 잃어 막대한 손실을 떠안게 됩니다. 이는 기업의 존립을 위협할 수도 있는 치명적인 타격입니다.

즉, 크리덴셜은 마치 금고의 열쇠와도 같습니다. 금고 안에는 기업의 핵심 자산인 데이터들이 보관되어 있는데, 이 열쇠를 악의적인 공격자에게 넘기는 꼴이 되어서는 안 되는 것이죠. 따라서 열쇠를 잘 관리하듯, 크리덴셜 역시 외부 노출을 철저히 차단하고 접근을 엄격히 통제해야만 합니다. 특히 크리덴셜이 프론트엔드 코드에 포함되는 건 정말 위험천만한 일입니다. 브라우저라는 열린 공간에서 실행되는 프론트엔드 코드는 누구나 쉽게 내용을 들여다볼 수 있기 때문이죠. 따라서 어떤 이유로든 절대 민감한 크리덴셜이 프론트엔드에 남겨져서는 안 됩니다.

현실에서 우리는 계속해서 크리덴셜 유출을 보고하고 있습니다.

하지만, 올해 1월 Resend라는 스타트업이 바로 이런 일을 겪었습니다. 문제는 Resend의 프론트엔드 코드에 하드코딩된 데이터베이스 접속 정보가 고스란히 노출된 것입니다. 해커들은 클라이언트 소스 코드로 환경변수를 알아내고, 고객 데이터베이스에 마음대로 접근할 수 있게 되었죠. 그 결과 회사는 심각한 보안 사고를 겪게 되었습니다.

과연 이번 사례가 예외일까요? 안타깝게도 이런 사례는 비일비재합니다. 크리밋에서는 Vigilant Ally 프로그램을 통해 한국 유명 웹사이트들의 프론트엔드 코드를 검증한 결과, 무려 70여개 사이트 중 14개가 크리덴셜이 노출되어 있었습니다. 한마디로 Resend와 비슷한 실수를 저지르고 있는 것이죠.

다양한 서비스를 위한 가려진(redacted) API 키/시크릿이 포함된 구성 파일 구조를 보여주는 코드 스니펫.

구체적으로 어떤 문제들이 발견되었느냐하면, 가장 많이 발견된 것이 OAuth의 Client Secret 노출이었습니다. 이는 OAuth 인증에 사용되는 민감한 값으로, 유출시 서비스 전체가 위험에 빠질 수 있습니다. 그 다음으로 권한이 모두 열려있는 서드파티 액세스 토큰이 자주 발견되었습니다. 이 토큰들은 외부 API를 호출할 때 인증 수단으로 사용되는데, 만약 권한 설정을 제대로 하지 않으면 공격자가 토큰을 악용해 서비스의 핵심 기능들을 마음대로 조작할 수 있게 됩니다.

구성 키(OpenAI, MS Speech, AWS)와 해당 키의 가려진(redacted) 값들을 보여주는 코드 스니펫.

이외에도 AWS IAM Secret key 등 치명적인 크리덴셜들이 코드에 그대로 박혀있는 것도 목격되었습니다. 하드코딩된 형태로 말이죠. 얼핏 보면 사소한 실수 같지만, 사실 엄청난 보안 위험을 내포하고 있습니다.

코드 스니펫: Github Actions, S3, npm, 경로에 대한 구성 설정 (일부 값은 가려짐).

이뿐만이 아닙니다. 일부 사이트에서는 빌드 서버에서 사용한 OIDC 액세스 토큰이 환경 변수로 남아 프론트엔드 빌드 파일에 고스란히 남겨져 있기도 했죠. 혹은 리포지토리에 실수로 커밋된 환경설정 파일에 크리덴셜이 고스란히 남아있는 경우도 있었습니다.

위 사례로 보아 많은 기업들이 프론트엔드 보안의 중요성을 간과하고 있다는 뜻이겠죠. 백엔드에 비해 프론트엔드는 덜 위험할 것이라는 막연한 안일함 때문인 것 같습니다. 하지만 프론트엔드에 내재된 보안 위험이 결코 가볍지 않다는 걸 이번 기회에 꼭 인지할 필요가 있습니다.

그렇다면 많은 개발자들이 프론트엔드 보안에 소홀한 이유는 무엇일까요? 사실 급한 마음에 귀찮은 환경변수 설정 대신 크리덴셜을 하드코딩하는 경우도 많습니다. 하지만, 무엇보다 최근 이런 사례가 점점 급증하고 있는 이유는 오늘날 프론트엔드 코드는 단순히 화면을 그리는 역할에 그치지 않고, 민감한 데이터를 직접 다루는 경우가 많아졌기 때문입니다.

개발 과정에서 어떻게 위와 같은 실수를 저지르는지 사례를 통해 알아보도록 하겠습니다. 먼저 Next.js 애플리케이션의 설정을 담당하는 next.config.js 파일을 살펴보겠습니다.

Javascript 코드: Next.js 설정에서 모든 환경 변수(process.env)를 공개 설정(public config)에 포함시키는 코드.

위 코드는 개발 편의성을 추구하는 과정에서 흔히 발생할 수 있는 보안 이슈를 잘 보여주는 사례입니다. publicRuntimeConfig 옵션은 Next.js에서 제공하는 기능으로, 클라이언트 측에서 접근 가능한 환경변수를 설정할 수 있게 해줍니다. 주로 퍼블릭 API 키나 비즈니스 로직에 필요한 설정값 등을 다룰 때 유용하죠. 하지만 위 코드에서는 process.env를 spread 문법으로 통째로 할당하고 있습니다. 이는 서버의 모든 환경변수를 예외 없이 클라이언트에 노출시키겠다는 의미와 다름없습니다.

만약 process.env에 데이터베이스 접속 정보, 서드파티 서비스의 시크릿 키 등 민감한 크리덴셜이 포함되어 있다면 어떻게 될까요? 그대로 클라이언트 측 번들에 포함되어 모두의 접근이 가능해지고 맙니다. 브라우저 개발자 도구를 열면 process.env.DB_PASSWORD 같은 코드가 평문으로 노출될 것입니다. 이는 분명 개발 편의를 위한 방법이긴 하지만, 보안 측면에서는 상당히 위험한 코드라 할 수 있겠습니다.

코드 스니펫: 하드코딩된 SECRET 값을 포함하여 getServerSideProps를 정의하는 Next.js _app 파일.

위 코드는 Next.js의 페이지 라우터에서 서버 사이드 렌더링(SSR) 도중에 하드코딩된 크리덴셜 키가 포함된 경우를 보여주고 있습니다. 일반적으로 Next.js는 서버 측 코드를 클라이언트 번들에 포함시키지 않습니다. 따라서 많은 개발자들이 편의상 시크릿 키를 하드코딩하곤 하죠. API 라우트에 비해 상대적으로 안전할 거라고 생각하기 때문입니다. 하지만 여기에는 함정이 도사리고 있습니다. 바로 소스맵 때문이죠.

예를 들어, Sentry 같은 에러 모니터링 솔루션을 도입하기 위해 소스맵을 업로드하는 경우가 있습니다. 소스맵이 있어야 난독화된 스택 트레이스를 원래 코드에 매핑할 수 있기 때문이죠.

그런데 문제는 이 소스맵에 서버 측 코드가 함께 포함될 수 있다는 점입니다. 다시 말해, API 라우트뿐만 아니라 getServerSideProps 등에 작성된 코드도 모두 노출되는 것이죠. 이는 상당히 위험한 상황입니다. Sentry는 매우 유용한 도구이지만, 동시에 공격 벡터가 될 수도 있다는 것을 보여줍니다.

코드 에디터 화면: 하드코딩된 SECRET 변수가 포함된 _app.tsx 코드와 Next.js 프로젝트 트리.

최근 Next.js와 React 생태계에는 혁신적인 변화의 바람이 불고 있습니다. 특히 Next.js 13에서 도입된 React Server Component(RSC)는 서버 측 렌더링과 클라이언트 측 렌더링의 경계를 허물며 개발 패러다임에 변혁을 가져왔습니다. 그리고 Next.js 14에서는 Server Action이라는 새로운 기능까지 추가되었죠.

이러한 기술들은 개발 생산성과 사용자 경험을 크게 향상시켜 줍니다. 하지만 동시에 보안 측면에서는 새로운 위험을 내포하고 있기도 합니다. 바로 서버 코드와 클라이언트 코드의 경계가 모호해지면서, 크리덴셜 노출의 가능성이 높아졌다는 점이죠. 아래 코드를 통해 이런 위험을 좀 더 살펴보겠습니다.

React 코드: 서버 측 getEnv가 SECRET_TOKEN을 가져오고, 이를 서버 액션(Server Action) 폼에 안전하게 바인딩함.

위 코드는 RSC를 활용한 간단한 폼 컴포넌트입니다. getEnv 함수를 통해 SECRET_TOKEN이라는 환경변수를 읽어오고, 이를 run 함수에 전달하여 서버에서 실행하는 로직이죠.

여기서 run 함수에는 "use server" 지시어가 추가되어 있습니다. 이는 해당 함수가 서버에서만 실행됨을 나타내는 것으로, 클라이언트에는 전송되지 않습니다. 따라서 얼핏 보면 SECRET_TOKEN이 클라이언트에 노출될 일은 없어 보입니다. 서버에서 안전하게 사용되고 있으니까요.

하지만 여기에는 큰 함정이 도사리고 있습니다. Next.js는 기본적으로 Server Component를 암호화하여 클라이언트에 전송합니다. 하지만 위 코드처럼 바인딩을 하게 된다면 Server Action을 사용하면 암호화가 자동으로 해제(opt-out)됩니다. 즉, SECRET_TOKEN의 값이 평문 그대로 클라이언트에 포함되어 버리는 것이죠. 브라우저의 개발자 도구를 열어보면 이를 확인할 수 있습니다.

생성된 HTML 폼: 숨겨진 입력 필드(hidden input field) 값으로 SUPER_SECRET_TOKEN이 포함되어 있음을 보여줌.


그래서 결론적으로, 우리는 무엇을 해야 할까요?

만약 여기에 중요한 크리덴셜 정보가 담겨있다면 말 그대로 대참사가 아닐 수 없겠죠. 공격자는 간단히 페이지 소스를 확인하는 것만으로도 비밀 키를 털어갈 수 있게 됩니다. 이는 RSC와 Server Action이 가진 양날의 검과도 같습니다. 개발 편의성은 높아졌지만, 그만큼 보안에는 더욱 신경을 써야 한다는 뜻이기도 하죠. 특히 서버 코드와 클라이언트 코드를 같은 파일에서 혼합하여 사용하는 패턴은 이런 실수를 유발하기 쉽습니다. 어떤 부분이 어디에서 실행되는지 한눈에 파악하기 어려워지기 때문이죠.

 

이처럼 프론트엔드 애플리케이션의 보안을 강화하기 위해서는 무엇보다 개발 프로세스 전반에 걸친 체계적인 접근이 필요합니다. 가장 기본적이면서도 중요한 것은 민감한 정보를 절대 프론트엔드 코드에 포함시키지 않는 것입니다. 아무리 편리하더라도 API 키나 시크릿 토큰 등의 크리덴셜이 JS 번들에 포함되어서는 안 되는 것이죠.

이를 위해서는 개발팀 전체가 시큐어 코딩 원칙을 이해하고 실천하는 것이 중요합니다. 정기적인 교육과 워크샵을 통해 안전한 코딩 습관을 익히고, 팀 내 코드 리뷰 문화를 통해 취약점을 사전에 발견해 나가야 할 것입니다. 체크리스트를 만들어 모든 코드 변경사항을 보안 관점에서 검토하는 것도 효과적이죠.

하지만, 아무리 완벽한 프로세스와 설계를 갖춘다 해도 휴먼 에러를 완벽히 차단하긴 어렵습니다.특히 Next.js의 Server Action이나 React Server Component 같은 최신 기술들은 서버와 클라이언트의 경계를 모호하게 만들어, 개발자들이 실수로 크리덴셜을 노출하기 쉬운 환경을 만들고 있습니다. 따라서 자동화된 검사 도구의 도움을 받는 것이 현명합니다. 크리밋의 Cremit은 소스코드 내 하드코딩된 크리덴셜을 탐지해 줄 뿐만 아니라, Notion, Jira와 같은 협업 도구에 산재한 API Key, 비밀번호 등을 찾아내 알려줍니다.

프론트엔드 개발에 있어 보안은 이제 선택이 아닌 필수입니다. 단순히 기술적 차원을 넘어, 비즈니스 지속가능성의 관점에서도 그렇습니다. 고객의 신뢰를 지키고 브랜드 가치를 높이기 위해서라도 할 수 있는 최선의 노력을 다해야만 합니다.

Resend 사태를 타산지석 삼아 프론트엔드 보안의 중요성을 깨닫고 적극적으로 나서야 할 때입니다. Cremit이 여러분의 빈틈없는 지킴이가 되어 드리겠습니다. 여러분의 코드가 안전해질수록, 모두가 더 나은 인터넷 세상을 만들어갈 수 있습니다. 지금 바로 크리밋에 문의 주시기 바랍니다.

크리밋은 사이버 세상을 안전하게 만들어 갑니다.

저희는 한국의 주요 사이트들의 자격증명 유출을 조사하고 많은 유출사례를 발견했습니다. 발견되어 위험하게 운영되고 있는 사이트들은 관리자들에게 통보 메일을 보냈습니다. 해당 게시물에 소개된 위협 외, 매우 위험한 유출 사례(알리바바 클라우드, AWS 클라우드의 관리자 Credential) 또한 발견하였습니다.

대부분의 취약한 사이트의 관리자는 몇 주간 알림을 읽지 않거나(약 20%) 알림에 응답하지 않았지만(약 35%) 크리밋이 지속적으로 (AWS 어카운트 매니저 팀과) 알렸고, 현재는 노출된 대부분의 위협을 해결하였습니다.

Cremit은 책임있는 공개(Responsible Disclosure), 사이버 세상의 위협을 줄이기 위한 노력을 하고 있습니다.

크리밋과 기술적인 토론을 하고 싶으신가요? 보안과 관련된 모든 것을 저희는 환영합니다. 미팅을 예약하고 크리밋 팀을 만나보세요.

AI 기반 인사이트를 활용하여 Non-Human Identity 위험을 완벽하게 관리하세요.

기본적인 데이터를 넘어, Non-Human Identity 위험을 선제적으로 완벽하게 관리하고 완화하는 데 필요한 실행 가능한 AI 기반 인사이트를 확보하세요.

A dark-themed cybersecurity dashboard from Cremit showing non-human identity (NHI) data analysis. Key metrics include “Detected Secrets” (27 new) and “Found Sensitive Data” (58 new) from Jan 16–24, 2024. Two donut charts break down source types of detected secrets and sensitive data by platform: GitHub (15k), GetResponse (1,352), and Atera (352), totaling 16.9k. The dashboard includes a line graph showing trends in sensitive data over time, and bar charts showing the top 10 reasons for sensitive data detection—most prominently email addresses and various key types (API, RSA, PGP, SSH).

Blog

더 많은 뉴스 및 업데이트 살펴보기

최신 사이버 위협과 주요 업계 보안 트렌드에 대한 최신 정보를 확인하세요.

OWASP NHI5:2025 과도한 권한 분석
OWASP NHI5: NHI 및 AI의 과도한 권한 심층 분석. 원인, 위험, 탐지 방법 및 CIEM, PaC, JIT 액세스와 같은 완화 전략을 알아보세요.
Lifecycle 관리를 넘어서: NHI 보안을 위해 지속적인 Secret 탐지가 필수적인 이유
비밀번호 순환과 같은 기존의 NHI(비인간 신원) 관리 방식만으로는 부족합니다. 현대 인프라 보안을 위해 선제적이고 지속적인 비밀 정보 탐지가 왜 필수적인지 확인해보세요.
OWASP NHI4:2025 불안전한 인증
OWASP NHI4: 안전하지 않은 인증 심층 분석. NHI의 위험성, 주요 취약점, 그리고 제로 트러스트(Zero Trust)가 시스템 보호에 어떻게 도움이 되는지 알아보세요.
배포 파이프라인 보안: 시크릿 탐지의 역할
소프트웨어 파이프라인에서 비밀 유출을 방지하세요. 비밀 감지가 어떻게 보안을 강화하고, 자격 증명 노출을 막고, CI/CD 워크플로우를 보호하는지 알아보세요. 민감한 데이터를 안전하게 유지하기 위한 모범 사례와 도구를 살펴보세요.
확장되는 AI 세계 탐색: MCP, A2A, 그리고 비인간 신원 보안의 중요성에 대한 심층 이해
AI 프로토콜 MCP와 A2A를 살펴보고, AI 에이전트의 잠재적 보안 위험과 점점 더 중요해지는 비인간 신원(NHI) 보안의 필요성을 알아보세요.
Secret 확산 방지: 효과적인 Secret 탐지를 위한 Shift Left 접근법
유출된 시크릿은 빠른 개발 환경에 위협이 됩니다. 시프트 레프트(Shift Left) 보안이 DevOps에 조기 시크릿 탐지를 통합하여 보안 침해를 막고 비용을 절감하는 방법을 알아보세요.
숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유
S3 버킷에서 민감 정보를 탐지하기 위한 핵심 전략을 알아보세요. 노출된 NHI 자격 증명의 위험성과 선제적 스캔이 왜 필수적인지 이해하세요.
데이터 유출 비용 증가: Secret 탐지가 사이버 보안을 강화하는 방법
데이터 유출로 인한 증가하는 금융적 영향, secret 탐지의 핵심 역할, 그리고 민감한 데이터와 비즈니스 운영을 보호하기 위한 사이버 보안 전략을 알아보세요. 데이터 보안 위반의 비용이 계속 상승함에 따라 조직은 효과적인 비밀 탐지 도구를 통해 중요 정보를 안전하게 보호해야 합니다.
인간 대 비인간 인증 정보: 주요 차별점
인간과 비인간(Non-human) 디지털 정체성 간의 중요한 차이점을 탐구하고, 숨겨진 보안 위험을 드러내며 시크릿(Secret) 탐지의 중요성을 알아봅니다.
tj-actions/changed-files 침해 사건 - NHI 보안을 중심으로
tj-actions/changed-files 침해 사건은 CI/CD에서 비인간 신원(NHI)에 대한 위험을 노출시킵니다. 공격자가 어떻게 secret 탈취했는지, 그리고 선제적 조치로 NHI 보안을 강화하는 방법을 알아보세요.
코드의 이면: 숨겨진 Secret 식별을 위한 모범 사례
최신 Secret 탐지 기법으로 코드 보안을 강화하세요. 클라우드 환경에서 API 키, 토큰, 인증서를 안전하게 보호하는 전문가 전략을 만나보세요. 효율적인 코드 검사 및 자동화된 시크릿 관리로 개발 라이프사이클 보안을 높이세요.
OWASP NHI1:2025 - 부적절한 오프보딩: 알아보기
부적절한 오프보딩은 이러한 자격 증명을 노출시켜 취약점을 만듭니다. 주요 문제로는 공격 표면 확대, 마이크로서비스 및 AI 사용 증가로 인한 NHI 확산, 분산 관리, 프로덕션 시스템 중단 가능성 및 규정 준수 문제가 있습니다.
무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입
Cremit의 새로운 기능으로 AWS S3에서 비인간 신원를 감지하고 관리하세요. 가시성을 확보하고, 위험을 줄이고, 버킷을 보호하세요.
자체구축 vs. 구매: Secret 탐지를 위한 올바른 선택
Secret 탐지 솔루션 구축 시 자체 개발을 진행할지, 아니면 상용 솔루션을 도입할지 결정하기 어려우신가요? 전문가 가이드를 통해 내부 개발에 투입되는 리소스와 시간, 제공되는 기능의 범위, 그리고 상용 보안 플랫폼 도입을 통해 얻을 수 있는 비즈니스 가치(ROI)를 면밀히 비교 평가하여 조직에 가장 적합한 솔루션을 선택하세요.
바이비트 해킹 사건 분석: 암호화폐 거래소 보안, 어떻게 강화해야 할까요?
바이비트 해킹! 14억 달러 암호화폐 탈취 사건 발생! Safe{Wallet} 취약점 악용, API 키 유출, AWS S3 버킷 침해 가능성... 암호화폐 거래소 보안, 지금 바로 점검하세요!
OWASP NHI2:2025 Secret 유출 - 위험 제대로 파악하고 안전하게 관리하기
NHI2 Secret 유출 사고의 잠재적 위협: API 키, 자격 증명 노출로 야기되는 다양한 위협을 인지하고, 무단 접근, 주요 데이터 유출, 시스템 마비 등의 심각한 결과를 초래할 수 있는 리스크를 사전에 방어하고 예방하기 위한 실질적인 방법을 배우고, 선제적인 보안 전략을 수립하세요.
OWASP NHI3:2025 위협 3 - 취약한 3rd Party NHI 이해하기
취약한 서드파티 비인간 신원(NHI3:2025)이 초래하는 심각한 보안 위험을 인지하고, 공급망 공격을 포함한 다양한 위협에 노출될 수 있는 귀사의 조직을 이 OWASP Top 10 위협으로부터 안전하게 보호하기 위한 포괄적인 보안 대책과 효과적인 전략을 배우고, 견고한 보안 환경을 구축하세요.
Nebula SaaS 버전을 출시합니다
정교한 UI/UX, 세분화된 액세스 제어, 감사 로그, 모든 규모의 팀을 위한 확장 가능한 계획을 포함하여 Nebula 정식 버전의 다양한 기능과 특장점을 자세히 살펴보세요.
Nebula 공개: 오픈소스 MA-ABE 시크릿 볼트
Nebula 개발자와 팀을 위해 세분화된 접근 제어, 향상된 보안, 그리고 시크릿 관리를 제공하는 오픈소스 MA-ABE 시크릿 볼트입니다.
조직 내 비인간 ID 보호를 위한 6가지 필수 실천 방안
인프라 보호를 위한 사전 예방적 조치: 안전한 저장소 설계, 엄격한 접근 제어 구현, 그리고 주기적인 갱신을 포함하는 6가지 모범 사례를 숙지하여 API 키, 비밀번호, 암호화 키와 같은 중요한 자산을 안전하게 관리하고, 보안 사고를 미연에 방지하는 방법을 배우세요.
Vigilant Ally: Github에 노출된 Secret 조치하기
Vigilant Ally 이니셔티브는 개발자들이 GitHub에서 API 키, 토큰, 그리고 중요한 자격 증명을 안전하게 관리하도록 적극적으로 지원하여, 보안 취약점을 사전에 예방하고 안전한 코딩 환경을 조성하며, 효과적인 비밀 관리 전략을 통해 소프트웨어 개발 라이프사이클 전반의 보안을 강화하는 데 기여합니다.
프론트엔드 코드에 숨어있는 크리덴셜 유출 위협
API 키 및 토큰과 같은 자격 증명(크리덴셜)이 접근 제어에 왜 중요하며, 이것이 노출될 경우 어떤 위험이 있는지 알아보고 애플리케이션과 시스템을 효과적으로 보호하세요.
Cremit, AWS SaaS 스포트라이트 프로그램에 합류
Cremit은 AWS SaaS 스포트라이트 프로그램에 참여하여 멘토링과 협업을 통해 심도 있는 통찰력을 확보하고, 최첨단 AI 기반 보안 솔루션 개발에 박차를 가하며, 클라우드 보안 분야의 혁신을 주도하는 데 중요한 발걸음을 내딛습니다.
크리밋의 새로운 Secret, NHI 탐색 엔진을 소개합니다!
Cremit Platform은 클라우드 도구 전반에서 노출된 자격 증명과 민감한 데이터를 탐지하고, 자동화된 검증 및 경고 기능을 제공하며, AI 기반 스캔을 통해 보안을 강화합니다.
OWASP NHI Top 10 위협 이해하기
NHI OWASP Top 10은 API, 서비스 계정, 키와 같은 비인간 식별 정보에 대한 10가지 주요 위험을 나타냅니다. 여기에는 취약한 인증, 과도한 권한을 가진 ID, 하드 코드된 Secret, 안전하지 못한 키 저장 등이 포함됩니다.
DevSecOps의 시작, Cremit
DevSecOps는 개발 과정에 보안을 통합하여, 자격 증명 확인부터 시작하여 취약점을 조기에 탐지하고 해결하며 규정 준수를 개선함으로써 전반적인 안전성을 지속적으로 향상시킵니다.
고객 인터뷰: ENlighten에서 얻은 인사이트
Cremit의 고객인 한국 최고의 에너지 IT 플랫폼인 ENlighten의 여진석 님과 자격 증명과 비밀을 어떻게 안전하게 관리하는지 인터뷰했습니다. 엔라이튼의 보안 접근 방식을 소개합니다.
Secret Detection이란?
오늘날 클라우드 환경에서 민감한 정보 보호는 조직의 최우선 과제입니다. Secret Detection은 핵심 도구인데, 정확히 무엇이며 클라우드 시대에 왜 필수적일까요?
마이크로소프트 Credential 유출 사고
마이크로소프트 직원의 실수로 촉발된 대규모 정보 유출 사건: 민감한 비밀 정보와 38테라바이트에 달하는 방대한 데이터가 노출된 원인을 철저히 규명하고, 이 사건을 통해 조직이 얻을 수 있는 중요한 교훈과 재발 방지를 위한 효과적인 보안 강화 방안을 모색해 보세요.
Secret 확산과 Non Human Identity: 증가하는 보안 문제
관리되지 않는 비인간 인증정보(NHI) 확산이 심각한 보안 초래하는 방식과, Cremit의 탐지 도구가 자격 증명 노출로부터 귀사를 보호하는 방법에 대해 자세히 알아보세요.