Argus가 연결되는 모든 시스템
스캔 소스, 권한 분석기, 알람 채널, SSO, SCIM 프로비저닝. Argus가 연결되는 모든 통합을 한 카탈로그에서.
Argus가 노출된 시크릿을 탐지하는 소스
코드 리포지터리, 문서 저장소, 커뮤니케이션 플랫폼을 연결하세요. Argus가 그 안의 콘텐츠에서 자격증명, API 키, 토큰을 탐지합니다.
GitHub
설정: 5 분
GitHub 조직의 리포지터리, 커밋 히스토리, 이슈에서 노출된 시크릿을 탐지합니다.
GitLab
설정: 7 분
셀프호스팅 또는 SaaS GitLab 프로젝트, 커밋 히스토리, 이슈에서 자격증명 노출을 탐지합니다.
AWS S3
설정: 10 분
S3 버킷에 저장된 자격증명, API 키, 토큰을 탐지합니다.
Google Drive
설정: 5 분
문서, 스프레드시트, 공유 드라이브에 붙여넣은 자격증명, API 키, 토큰을 탐지합니다.
Jira
설정: 7 분
Jira 이슈 설명, 코멘트, 첨부파일에서 붙여넣은 자격증명을 탐지합니다.
Confluence
설정: 7 분
Confluence 페이지, 템플릿, 첨부파일에서 문서에 저장된 자격증명을 탐지합니다.
Notion
설정: 5 분
Notion 워크스페이스 페이지와 데이터베이스에서 붙여넣은 API 키, 토큰, 자격증명을 탐지합니다.
Slack (메시지)
설정: 5 분
Slack 채널과 DM에서 붙여넣은 자격증명, API 키, 토큰을 탐지합니다.
탐지된 클라우드 자격증명의 권한을 분석
Argus가 클라우드 자격증명을 찾으면, 분석기가 실제 IAM 권한을 매핑합니다. AWS와 GCP에서 과도한 권한과 피해 범위를 평가합니다.
알림이 도착하는 곳
탐지 결과와 로테이션 확인을 팀이 이미 보고 있는 채널로 전달하세요. Slack, 범용 웹훅, Telegram을 지원합니다.
SAML 기반 Argus 인증
Okta, Azure AD, Google Workspace, Ping 등 모든 SAML 2.0 IdP를 통해 Argus 사용자를 인증합니다.
자동 프로비저닝과 디프로비저닝
SCIM 2.0으로 IdP에서 사용자와 그룹을 동기화합니다. 상위에서 suspend되는 순간 Argus 접근 권한도 자동으로 제거됩니다.