공지사항

Nebula 공개: 오픈소스 MA-ABE 시크릿 볼트

Nebula 개발자와 팀을 위해 세분화된 접근 제어, 향상된 보안, 그리고 시크릿 관리를 제공하는 오픈소스 MA-ABE 시크릿 볼트입니다.

저희는 개발자와 팀이 민감한 자격 증명을 관리하는 방식을 혁신하도록 설계된 오픈소스 다중 기관 속성 기반 암호화(MA-ABE) 시크릿 볼트인 Nebula를 공개하게 되어 기쁩니다. 핵심적으로 MA-ABE인 이 최첨단 솔루션은 최고의 보안을 보장하는 동시에 워크플로우에 적응할 수 있는 유연성을 제공합니다.

MA-ABE 시크릿 볼트란 무엇인가요?

다중 기관 속성 기반 암호화(MA-ABE)는 매우 세분화된 접근 제어를 제공하는 고급 암호화 프레임워크입니다. 기존 암호화 방법과 달리 MA-ABE는 역할, 팀 또는 프로젝트 요구사항과 같은 특정 속성에 권한을 연결할 수 있도록 하여 다음을 가능하게 합니다:

  • 세분화된 접근 제어: 인가된 사용자 또는 시스템만 특정 시크릿에 접근할 수 있도록 보장합니다.
  • 분산형 보안: 단일 실패 지점 없이 여러 프로젝트와 팀에 걸쳐 접근을 관리합니다.
  • 유연성: 조직의 고유한 요구사항을 충족하도록 접근 정책을 맞춤 설정합니다.

Nebula 오픈소스의 흐름 이해: 평문에서 안전한 접근까지

플로우차트: 속성 기반 암호화 및 정책을 사용하여 사용자 데이터 액세스를 제어하는 Nebula 시스템

위 인포그래픽은 Nebula 오픈소스가 다중 기관 속성 기반 암호화(MA-ABE)를 활용하여 민감한 정보에 대한 접근을 안전하게 관리하는 방법을 보여줍니다. 단계별 흐름 분석은 다음과 같습니다:

  1. 원본 평문모든 보안 프로세스는 평문, 즉 보호가 필요한 보안되지 않은 원본 데이터로 시작됩니다. 올바른 개인만 이 데이터에 접근할 수 있도록 정책이 생성됩니다. 이 정책은 "department=IT" 또는 "location=EU"와 같은 속성을 사용하여 데이터에 접근할 수 있는 조건을 정의합니다.
  2. 암호화정책이 설정되면 평문은 전적으로 클라이언트 측에서 공개 키 암호화를 사용하여 암호화됩니다. 이는 데이터가 클라이언트 장치 외부에서 평문으로 노출되지 않으므로 전체 프로세스 동안 안전하게 유지되도록 보장합니다. 암호화 프로세스는 정책을 적용하여 암호문, 즉 원본 데이터의 보안된 버전을 생성합니다. 이 종단 간 암호화(E2EE)는 정책 기준을 충족하는 개인에게만 접근이 제한되도록 보장하여 강력한 보안 계층을 제공합니다.
  3. Nebula에 저장암호문은 정의된 정책과 함께 Nebula 오픈소스 플랫폼 내에 저장됩니다. Nebula는 암호화된 데이터를 관리하고 접근 제어 정책이 일관되게 시행되도록 보장하는 중앙 허브 역할을 합니다.
  4. 속성 할당 및 개인 키접근 제어를 활성화하기 위해 사용자에게는 역할, 부서 또는 지리적 위치와 같은 특정 속성이 할당됩니다. 이러한 속성은 "인가(Authorization)"라는 신뢰할 수 있는 외부 기관에 의해 관리됩니다. 기관(예: 기관 A 및 기관 Z)은 인가 기관에서 발급한 토큰을 기반으로 할당된 속성에 맞춰진 개인 키를 발급할 책임이 있습니다. 각 사용자는 특정 암호문을 해독할 수 있는지 여부를 결정하는 개인 키를 받습니다.
  5. 복호화 시도사용자가 암호화된 데이터에 접근하려고 시도하면 Nebula는 사용자의 (개인 키를 통한) 속성을 암호문에 첨부된 정책과 비교하여 평가합니다. 이것이 조건부 접근 메커니즘이 작동하는 지점입니다.
  6. 접근 결과
    • 성공적인 복호화: 사용자의 속성이 정책 요구사항을 충족하는 경우(예: 사용자가 "department=IT"에 속하고 "EU"에 위치함), Nebula는 암호문을 평문으로 복호화하여 접근을 허용합니다.
    • 실패한 복호화: 사용자의 속성이 정책 조건을 만족하지 않으면 복호화가 실패하고 평문은 안전하게 접근할 수 없는 상태로 유지됩니다.

이것이 왜 중요한가요?

Nebula 오픈소스는 접근 제어를 동적이면서 속성 기반으로 만들어 시크릿 관리를 혁신합니다. 이 접근 방식은 다음을 보장합니다:

  • 세분화된 제어: 정책은 실제 사용자 속성을 기반으로 세밀하게 조정된 접근 제어를 허용합니다.
  • 향상된 보안: 모든 접근 조건이 충족되지 않는 한 데이터는 암호화된 상태로 유지됩니다.
  • 확장성: 다중 기관 사용은 복잡한 환경에서 안전하고 효율적인 속성 관리를 가능하게 합니다.

왜 Nebula 오픈소스를 사용해야 하나요?

  • 완전 무료: 비용 없이 엔터프라이즈급 보안 기능을 누리세요.
  • 고급 암호화: 최첨단 접근 제어 및 데이터 보호를 위해 MA-ABE를 활용하세요.
  • 맞춤 설정 가능 및 투명성: 오픈소스의 유연성으로 플랫폼을 정확한 요구사항에 맞게 조정할 수 있습니다.
  • 커뮤니티 주도 혁신: 플랫폼을 향상시키는 성장하는 커뮤니티와 협력하세요.
  • 확장 가능하고 다재다능함: 스타트업부터 기업까지 모든 규모의 프로젝트에 적합합니다.
  • 미래 지향적 통합: Docker, Kubernetes, GitHub 등과 같은 도구와 원활하게 작동합니다.

주요 특징

이것은 시작에 불과하지만, Nebula 오픈소스는 이미 여러분의 시크릿 관리 요구를 충족시킬 강력한 기능을 제공합니다:

  • MA-ABE 기반 보안: 비교할 수 없는 접근 제어를 위해 다중 기관 속성 기반 암호화로 시크릿을 보호하세요.
  • 개발자 친화적인 CLI: 직관적인 명령줄 인터페이스로 시크릿을 원활하게 관리하세요.
  • 확장 가능한 아키텍처: 솔로 개발자부터 소규모 팀까지 모든 규모의 프로젝트를 쉽게 처리하세요.

향후 계획: 향상된 등급 곧 출시 예정

오픈소스 버전이 오늘 출시되었지만, 이달 말에 추가 등급을 출시할 준비를 하고 있습니다. 이러한 프리미엄 옵션은 MA-ABE 기반 위에 구축되며 다음과 같은 기능을 도입할 예정입니다:

  1. Starter: 소규모 팀을 위한 무료 플랜으로, 사용자 친화적인 UI/UX와 최대 100개의 시크릿 및 5명의 사용자를 지원합니다.
  2. Essential: 성장하는 팀에 적합하며, 확장 가능한 시크릿 및 사용자 제한, 확장된 감사 로그, 우선 지원을 제공합니다.
  3. Enterprise: 대규모 조직을 위한 완전 맞춤형 솔루션으로, 고급 통합, 규정 준수 도구, 연중무휴 전담 지원을 포함합니다.

Nebula 오픈소스 시작하기

  1. GitHub 리포지토리 방문: Nebula 오픈소스의 최신 버전을 다운로드하고 문서를 살펴보세요.
  2. 커뮤니티 참여: 피드백을 공유하고, 코드베이스에 기여하며, 시크릿 관리의 미래를 함께 만들어가세요.
  3. 계속 주목해주세요: 이달 말 출시될 Starter, Essential, Enterprise 등급을 기대해주세요.

저희는 개발자와 팀이 민감한 자격 증명을 관리하는 방식을 혁신하도록 설계된 오픈소스 다중 기관 속성 기반 암호화(MA-ABE) 시크릿 볼트인 Nebula를 공개하게 되어 기쁩니다. 핵심적으로 MA-ABE인 이 최첨단 솔루션은 최고의 보안을 보장하는 동시에 워크플로우에 적응할 수 있는 유연성을 제공합니다.

MA-ABE 시크릿 볼트란 무엇인가요?

다중 기관 속성 기반 암호화(MA-ABE)는 매우 세분화된 접근 제어를 제공하는 고급 암호화 프레임워크입니다. 기존 암호화 방법과 달리 MA-ABE는 역할, 팀 또는 프로젝트 요구사항과 같은 특정 속성에 권한을 연결할 수 있도록 하여 다음을 가능하게 합니다:

  • 세분화된 접근 제어: 인가된 사용자 또는 시스템만 특정 시크릿에 접근할 수 있도록 보장합니다.
  • 분산형 보안: 단일 실패 지점 없이 여러 프로젝트와 팀에 걸쳐 접근을 관리합니다.
  • 유연성: 조직의 고유한 요구사항을 충족하도록 접근 정책을 맞춤 설정합니다.

Nebula 오픈소스의 흐름 이해: 평문에서 안전한 접근까지

위 인포그래픽은 Nebula 오픈소스가 다중 기관 속성 기반 암호화(MA-ABE)를 활용하여 민감한 정보에 대한 접근을 안전하게 관리하는 방법을 보여줍니다. 단계별 흐름 분석은 다음과 같습니다:

  1. 원본 평문모든 보안 프로세스는 평문, 즉 보호가 필요한 보안되지 않은 원본 데이터로 시작됩니다. 올바른 개인만 이 데이터에 접근할 수 있도록 정책이 생성됩니다. 이 정책은 "department=IT" 또는 "location=EU"와 같은 속성을 사용하여 데이터에 접근할 수 있는 조건을 정의합니다.
  2. 암호화정책이 설정되면 평문은 전적으로 클라이언트 측에서 공개 키 암호화를 사용하여 암호화됩니다. 이는 데이터가 클라이언트 장치 외부에서 평문으로 노출되지 않으므로 전체 프로세스 동안 안전하게 유지되도록 보장합니다. 암호화 프로세스는 정책을 적용하여 암호문, 즉 원본 데이터의 보안된 버전을 생성합니다. 이 종단 간 암호화(E2EE)는 정책 기준을 충족하는 개인에게만 접근이 제한되도록 보장하여 강력한 보안 계층을 제공합니다.
  3. Nebula에 저장암호문은 정의된 정책과 함께 Nebula 오픈소스 플랫폼 내에 저장됩니다. Nebula는 암호화된 데이터를 관리하고 접근 제어 정책이 일관되게 시행되도록 보장하는 중앙 허브 역할을 합니다.
  4. 속성 할당 및 개인 키접근 제어를 활성화하기 위해 사용자에게는 역할, 부서 또는 지리적 위치와 같은 특정 속성이 할당됩니다. 이러한 속성은 "인가(Authorization)"라는 신뢰할 수 있는 외부 기관에 의해 관리됩니다. 기관(예: 기관 A 및 기관 Z)은 인가 기관에서 발급한 토큰을 기반으로 할당된 속성에 맞춰진 개인 키를 발급할 책임이 있습니다. 각 사용자는 특정 암호문을 해독할 수 있는지 여부를 결정하는 개인 키를 받습니다.
  5. 복호화 시도사용자가 암호화된 데이터에 접근하려고 시도하면 Nebula는 사용자의 (개인 키를 통한) 속성을 암호문에 첨부된 정책과 비교하여 평가합니다. 이것이 조건부 접근 메커니즘이 작동하는 지점입니다.
  6. 접근 결과
    • 성공적인 복호화: 사용자의 속성이 정책 요구사항을 충족하는 경우(예: 사용자가 "department=IT"에 속하고 "EU"에 위치함), Nebula는 암호문을 평문으로 복호화하여 접근을 허용합니다.
    • 실패한 복호화: 사용자의 속성이 정책 조건을 만족하지 않으면 복호화가 실패하고 평문은 안전하게 접근할 수 없는 상태로 유지됩니다.

이것이 왜 중요한가요?

Nebula 오픈소스는 접근 제어를 동적이면서 속성 기반으로 만들어 시크릿 관리를 혁신합니다. 이 접근 방식은 다음을 보장합니다:

  • 세분화된 제어: 정책은 실제 사용자 속성을 기반으로 세밀하게 조정된 접근 제어를 허용합니다.
  • 향상된 보안: 모든 접근 조건이 충족되지 않는 한 데이터는 암호화된 상태로 유지됩니다.
  • 확장성: 다중 기관 사용은 복잡한 환경에서 안전하고 효율적인 속성 관리를 가능하게 합니다.

왜 Nebula 오픈소스를 사용해야 하나요?

  • 완전 무료: 비용 없이 엔터프라이즈급 보안 기능을 누리세요.
  • 고급 암호화: 최첨단 접근 제어 및 데이터 보호를 위해 MA-ABE를 활용하세요.
  • 맞춤 설정 가능 및 투명성: 오픈소스의 유연성으로 플랫폼을 정확한 요구사항에 맞게 조정할 수 있습니다.
  • 커뮤니티 주도 혁신: 플랫폼을 향상시키는 성장하는 커뮤니티와 협력하세요.
  • 확장 가능하고 다재다능함: 스타트업부터 기업까지 모든 규모의 프로젝트에 적합합니다.
  • 미래 지향적 통합: Docker, Kubernetes, GitHub 등과 같은 도구와 원활하게 작동합니다.

주요 특징

이것은 시작에 불과하지만, Nebula 오픈소스는 이미 여러분의 시크릿 관리 요구를 충족시킬 강력한 기능을 제공합니다:

  • MA-ABE 기반 보안: 비교할 수 없는 접근 제어를 위해 다중 기관 속성 기반 암호화로 시크릿을 보호하세요.
  • 개발자 친화적인 CLI: 직관적인 명령줄 인터페이스로 시크릿을 원활하게 관리하세요.
  • 확장 가능한 아키텍처: 솔로 개발자부터 소규모 팀까지 모든 규모의 프로젝트를 쉽게 처리하세요.

향후 계획: 향상된 등급 곧 출시 예정

오픈소스 버전이 오늘 출시되었지만, 이달 말에 추가 등급을 출시할 준비를 하고 있습니다. 이러한 프리미엄 옵션은 MA-ABE 기반 위에 구축되며 다음과 같은 기능을 도입할 예정입니다:

  1. Starter: 소규모 팀을 위한 무료 플랜으로, 사용자 친화적인 UI/UX와 최대 100개의 시크릿 및 5명의 사용자를 지원합니다.
  2. Essential: 성장하는 팀에 적합하며, 확장 가능한 시크릿 및 사용자 제한, 확장된 감사 로그, 우선 지원을 제공합니다.
  3. Enterprise: 대규모 조직을 위한 완전 맞춤형 솔루션으로, 고급 통합, 규정 준수 도구, 연중무휴 전담 지원을 포함합니다.

Nebula 오픈소스 시작하기

  1. GitHub 리포지토리 방문: Nebula 오픈소스의 최신 버전을 다운로드하고 문서를 살펴보세요.
  2. 커뮤니티 참여: 피드백을 공유하고, 코드베이스에 기여하며, 시크릿 관리의 미래를 함께 만들어가세요.
  3. 계속 주목해주세요: 이달 말 출시될 Starter, Essential, Enterprise 등급을 기대해주세요.
AI 기반 인사이트를 활용하여 Non-Human Identity 위험을 완벽하게 관리하세요.

기본적인 데이터를 넘어, Non-Human Identity 위험을 선제적으로 완벽하게 관리하고 완화하는 데 필요한 실행 가능한 AI 기반 인사이트를 확보하세요.

A dark-themed cybersecurity dashboard from Cremit showing non-human identity (NHI) data analysis. Key metrics include “Detected Secrets” (27 new) and “Found Sensitive Data” (58 new) from Jan 16–24, 2024. Two donut charts break down source types of detected secrets and sensitive data by platform: GitHub (15k), GetResponse (1,352), and Atera (352), totaling 16.9k. The dashboard includes a line graph showing trends in sensitive data over time, and bar charts showing the top 10 reasons for sensitive data detection—most prominently email addresses and various key types (API, RSA, PGP, SSH).

Blog

더 많은 뉴스 및 업데이트 살펴보기

최신 사이버 위협과 주요 업계 보안 트렌드에 대한 최신 정보를 확인하세요.

OWASP NHI5:2025 과도한 권한 분석
OWASP NHI5: NHI 및 AI의 과도한 권한 심층 분석. 원인, 위험, 탐지 방법 및 CIEM, PaC, JIT 액세스와 같은 완화 전략을 알아보세요.
Lifecycle 관리를 넘어서: NHI 보안을 위해 지속적인 Secret 탐지가 필수적인 이유
비밀번호 순환과 같은 기존의 NHI(비인간 신원) 관리 방식만으로는 부족합니다. 현대 인프라 보안을 위해 선제적이고 지속적인 비밀 정보 탐지가 왜 필수적인지 확인해보세요.
OWASP NHI4:2025 불안전한 인증
OWASP NHI4: 안전하지 않은 인증 심층 분석. NHI의 위험성, 주요 취약점, 그리고 제로 트러스트(Zero Trust)가 시스템 보호에 어떻게 도움이 되는지 알아보세요.
배포 파이프라인 보안: 시크릿 탐지의 역할
소프트웨어 파이프라인에서 비밀 유출을 방지하세요. 비밀 감지가 어떻게 보안을 강화하고, 자격 증명 노출을 막고, CI/CD 워크플로우를 보호하는지 알아보세요. 민감한 데이터를 안전하게 유지하기 위한 모범 사례와 도구를 살펴보세요.
확장되는 AI 세계 탐색: MCP, A2A, 그리고 비인간 신원 보안의 중요성에 대한 심층 이해
AI 프로토콜 MCP와 A2A를 살펴보고, AI 에이전트의 잠재적 보안 위험과 점점 더 중요해지는 비인간 신원(NHI) 보안의 필요성을 알아보세요.
Secret 확산 방지: 효과적인 Secret 탐지를 위한 Shift Left 접근법
유출된 시크릿은 빠른 개발 환경에 위협이 됩니다. 시프트 레프트(Shift Left) 보안이 DevOps에 조기 시크릿 탐지를 통합하여 보안 침해를 막고 비용을 절감하는 방법을 알아보세요.
숨겨진 위험: S3 버킷의 시크릿(Secret) 탐지가 중요한 이유
S3 버킷에서 민감 정보를 탐지하기 위한 핵심 전략을 알아보세요. 노출된 NHI 자격 증명의 위험성과 선제적 스캔이 왜 필수적인지 이해하세요.
데이터 유출 비용 증가: Secret 탐지가 사이버 보안을 강화하는 방법
데이터 유출로 인한 증가하는 금융적 영향, secret 탐지의 핵심 역할, 그리고 민감한 데이터와 비즈니스 운영을 보호하기 위한 사이버 보안 전략을 알아보세요. 데이터 보안 위반의 비용이 계속 상승함에 따라 조직은 효과적인 비밀 탐지 도구를 통해 중요 정보를 안전하게 보호해야 합니다.
인간 대 비인간 인증 정보: 주요 차별점
인간과 비인간(Non-human) 디지털 정체성 간의 중요한 차이점을 탐구하고, 숨겨진 보안 위험을 드러내며 시크릿(Secret) 탐지의 중요성을 알아봅니다.
tj-actions/changed-files 침해 사건 - NHI 보안을 중심으로
tj-actions/changed-files 침해 사건은 CI/CD에서 비인간 신원(NHI)에 대한 위험을 노출시킵니다. 공격자가 어떻게 secret 탈취했는지, 그리고 선제적 조치로 NHI 보안을 강화하는 방법을 알아보세요.
코드의 이면: 숨겨진 Secret 식별을 위한 모범 사례
최신 Secret 탐지 기법으로 코드 보안을 강화하세요. 클라우드 환경에서 API 키, 토큰, 인증서를 안전하게 보호하는 전문가 전략을 만나보세요. 효율적인 코드 검사 및 자동화된 시크릿 관리로 개발 라이프사이클 보안을 높이세요.
OWASP NHI1:2025 - 부적절한 오프보딩: 알아보기
부적절한 오프보딩은 이러한 자격 증명을 노출시켜 취약점을 만듭니다. 주요 문제로는 공격 표면 확대, 마이크로서비스 및 AI 사용 증가로 인한 NHI 확산, 분산 관리, 프로덕션 시스템 중단 가능성 및 규정 준수 문제가 있습니다.
무분별한 확산을 막으세요: Cremit의 AWS S3 비인간 인증 정보 탐지 기능 소개신원 (NHI) 탐지 기능 도입
Cremit의 새로운 기능으로 AWS S3에서 비인간 신원를 감지하고 관리하세요. 가시성을 확보하고, 위험을 줄이고, 버킷을 보호하세요.
자체구축 vs. 구매: Secret 탐지를 위한 올바른 선택
Secret 탐지 솔루션 구축 시 자체 개발을 진행할지, 아니면 상용 솔루션을 도입할지 결정하기 어려우신가요? 전문가 가이드를 통해 내부 개발에 투입되는 리소스와 시간, 제공되는 기능의 범위, 그리고 상용 보안 플랫폼 도입을 통해 얻을 수 있는 비즈니스 가치(ROI)를 면밀히 비교 평가하여 조직에 가장 적합한 솔루션을 선택하세요.
바이비트 해킹 사건 분석: 암호화폐 거래소 보안, 어떻게 강화해야 할까요?
바이비트 해킹! 14억 달러 암호화폐 탈취 사건 발생! Safe{Wallet} 취약점 악용, API 키 유출, AWS S3 버킷 침해 가능성... 암호화폐 거래소 보안, 지금 바로 점검하세요!
OWASP NHI2:2025 Secret 유출 - 위험 제대로 파악하고 안전하게 관리하기
NHI2 Secret 유출 사고의 잠재적 위협: API 키, 자격 증명 노출로 야기되는 다양한 위협을 인지하고, 무단 접근, 주요 데이터 유출, 시스템 마비 등의 심각한 결과를 초래할 수 있는 리스크를 사전에 방어하고 예방하기 위한 실질적인 방법을 배우고, 선제적인 보안 전략을 수립하세요.
OWASP NHI3:2025 위협 3 - 취약한 3rd Party NHI 이해하기
취약한 서드파티 비인간 신원(NHI3:2025)이 초래하는 심각한 보안 위험을 인지하고, 공급망 공격을 포함한 다양한 위협에 노출될 수 있는 귀사의 조직을 이 OWASP Top 10 위협으로부터 안전하게 보호하기 위한 포괄적인 보안 대책과 효과적인 전략을 배우고, 견고한 보안 환경을 구축하세요.
Nebula SaaS 버전을 출시합니다
정교한 UI/UX, 세분화된 액세스 제어, 감사 로그, 모든 규모의 팀을 위한 확장 가능한 계획을 포함하여 Nebula 정식 버전의 다양한 기능과 특장점을 자세히 살펴보세요.
Nebula 공개: 오픈소스 MA-ABE 시크릿 볼트
Nebula 개발자와 팀을 위해 세분화된 접근 제어, 향상된 보안, 그리고 시크릿 관리를 제공하는 오픈소스 MA-ABE 시크릿 볼트입니다.
조직 내 비인간 ID 보호를 위한 6가지 필수 실천 방안
인프라 보호를 위한 사전 예방적 조치: 안전한 저장소 설계, 엄격한 접근 제어 구현, 그리고 주기적인 갱신을 포함하는 6가지 모범 사례를 숙지하여 API 키, 비밀번호, 암호화 키와 같은 중요한 자산을 안전하게 관리하고, 보안 사고를 미연에 방지하는 방법을 배우세요.
Vigilant Ally: Github에 노출된 Secret 조치하기
Vigilant Ally 이니셔티브는 개발자들이 GitHub에서 API 키, 토큰, 그리고 중요한 자격 증명을 안전하게 관리하도록 적극적으로 지원하여, 보안 취약점을 사전에 예방하고 안전한 코딩 환경을 조성하며, 효과적인 비밀 관리 전략을 통해 소프트웨어 개발 라이프사이클 전반의 보안을 강화하는 데 기여합니다.
프론트엔드 코드에 숨어있는 크리덴셜 유출 위협
API 키 및 토큰과 같은 자격 증명(크리덴셜)이 접근 제어에 왜 중요하며, 이것이 노출될 경우 어떤 위험이 있는지 알아보고 애플리케이션과 시스템을 효과적으로 보호하세요.
Cremit, AWS SaaS 스포트라이트 프로그램에 합류
Cremit은 AWS SaaS 스포트라이트 프로그램에 참여하여 멘토링과 협업을 통해 심도 있는 통찰력을 확보하고, 최첨단 AI 기반 보안 솔루션 개발에 박차를 가하며, 클라우드 보안 분야의 혁신을 주도하는 데 중요한 발걸음을 내딛습니다.
크리밋의 새로운 Secret, NHI 탐색 엔진을 소개합니다!
Cremit Platform은 클라우드 도구 전반에서 노출된 자격 증명과 민감한 데이터를 탐지하고, 자동화된 검증 및 경고 기능을 제공하며, AI 기반 스캔을 통해 보안을 강화합니다.
OWASP NHI Top 10 위협 이해하기
NHI OWASP Top 10은 API, 서비스 계정, 키와 같은 비인간 식별 정보에 대한 10가지 주요 위험을 나타냅니다. 여기에는 취약한 인증, 과도한 권한을 가진 ID, 하드 코드된 Secret, 안전하지 못한 키 저장 등이 포함됩니다.
DevSecOps의 시작, Cremit
DevSecOps는 개발 과정에 보안을 통합하여, 자격 증명 확인부터 시작하여 취약점을 조기에 탐지하고 해결하며 규정 준수를 개선함으로써 전반적인 안전성을 지속적으로 향상시킵니다.
고객 인터뷰: ENlighten에서 얻은 인사이트
Cremit의 고객인 한국 최고의 에너지 IT 플랫폼인 ENlighten의 여진석 님과 자격 증명과 비밀을 어떻게 안전하게 관리하는지 인터뷰했습니다. 엔라이튼의 보안 접근 방식을 소개합니다.
Secret Detection이란?
오늘날 클라우드 환경에서 민감한 정보 보호는 조직의 최우선 과제입니다. Secret Detection은 핵심 도구인데, 정확히 무엇이며 클라우드 시대에 왜 필수적일까요?
마이크로소프트 Credential 유출 사고
마이크로소프트 직원의 실수로 촉발된 대규모 정보 유출 사건: 민감한 비밀 정보와 38테라바이트에 달하는 방대한 데이터가 노출된 원인을 철저히 규명하고, 이 사건을 통해 조직이 얻을 수 있는 중요한 교훈과 재발 방지를 위한 효과적인 보안 강화 방안을 모색해 보세요.
Secret 확산과 Non Human Identity: 증가하는 보안 문제
관리되지 않는 비인간 인증정보(NHI) 확산이 심각한 보안 초래하는 방식과, Cremit의 탐지 도구가 자격 증명 노출로부터 귀사를 보호하는 방법에 대해 자세히 알아보세요.