뉴스
플랫폼의 최신 기능 개선 사항, 통찰력 있는 연구 결과, Non-Human Identity 위험 관리에 대한 소식 등 NHI 보안 관련 최신 업데이트를 확인해 보세요.
주요 소식
주요 NHI 보안 토픽에 대해, 저희 최신 게시물에서 제공하는 전문가 인사이트, 실용적인 가이드라인, 시기적절한 업데이트로 최신 정보를 놓치지 마세요.

The 2025 Cybersecurity Landscape: Download the Full Report
2025 cyber threats are here. Get our report on ITDR, NHI security & DevSecOps defense. Download your free copy now!

Vercel 환경 프론트엔드 코드 내 Secret 노출사례 연구: AWS, Stripe, Github Key가 노출됨
Vercel 환경 연구에서 AWS/Stripe 키 등 중요 시크릿이 프론트엔드 코드에 노출된 것을 발견했습니다. 관련 위험과 원인, 예방책을 확인하세요.

Nx 패키지 공급망 공격 사건 심층 분석: GitHub Actions 취약점에서 시작된 전 세계적 보안 위기
2025년 8월 26일, 주간 다운로드 수 400만 회를 기록하는 인기 모노레포 도구 Nx의 악성 버전이 NPM에 배포되어 전 세계 개발자들의 민감한 정보가 대량 탈취된 심각한 공급망 공격 사건이 발생했습니다. 이번 사건(GHSA-cxm3-wv7p-598c)은 GitHub Actions의 pull_request_target 워크플로우 취약점을 시작점으로, NPM 토큰 탈취, 악성 패키지 배포, 그리고 AI CLI 도구를 악용한 정교한 데이터 수집에 이르는 다층적 공격 체계를 보여주었습니다.

OWASP NHI5:2025 과도한 권한 분석
OWASP NHI5: NHI 및 AI의 과도한 권한 심층 분석. 원인, 위험, 탐지 방법 및 CIEM, PaC, JIT 액세스와 같은 완화 전략을 알아보세요.

Lifecycle 관리를 넘어서: NHI 보안을 위해 지속적인 Secret 탐지가 필수적인 이유
비밀번호 순환과 같은 기존의 NHI(비인간 신원) 관리 방식만으로는 부족합니다. 현대 인프라 보안을 위해 선제적이고 지속적인 비밀 정보 탐지가 왜 필수적인지 확인해보세요.

OWASP NHI4:2025 불안전한 인증
OWASP NHI4: 안전하지 않은 인증 심층 분석. NHI의 위험성, 주요 취약점, 그리고 제로 트러스트(Zero Trust)가 시스템 보호에 어떻게 도움이 되는지 알아보세요.
끝없는 로그 분석은 이제 그만. Non-Human Identity를 신속하게 모니터링, 관리하고 보호할 수 있는 핵심 인텔리전스를 확보하세요.

블로그
Non-Human Identity 보안에 중점을 둔 실용적인 가이드, 전문가 인사이트 및 기타 유용한 리소스를 살펴보세요.

The 2025 Cybersecurity Landscape: Download the Full Report
2025 cyber threats are here. Get our report on ITDR, NHI security & DevSecOps defense. Download your free copy now!

Vercel 환경 프론트엔드 코드 내 Secret 노출사례 연구: AWS, Stripe, Github Key가 노출됨
Vercel 환경 연구에서 AWS/Stripe 키 등 중요 시크릿이 프론트엔드 코드에 노출된 것을 발견했습니다. 관련 위험과 원인, 예방책을 확인하세요.

Nx 패키지 공급망 공격 사건 심층 분석: GitHub Actions 취약점에서 시작된 전 세계적 보안 위기
2025년 8월 26일, 주간 다운로드 수 400만 회를 기록하는 인기 모노레포 도구 Nx의 악성 버전이 NPM에 배포되어 전 세계 개발자들의 민감한 정보가 대량 탈취된 심각한 공급망 공격 사건이 발생했습니다. 이번 사건(GHSA-cxm3-wv7p-598c)은 GitHub Actions의 pull_request_target 워크플로우 취약점을 시작점으로, NPM 토큰 탈취, 악성 패키지 배포, 그리고 AI CLI 도구를 악용한 정교한 데이터 수집에 이르는 다층적 공격 체계를 보여주었습니다.

OWASP NHI5:2025 과도한 권한 분석
OWASP NHI5: NHI 및 AI의 과도한 권한 심층 분석. 원인, 위험, 탐지 방법 및 CIEM, PaC, JIT 액세스와 같은 완화 전략을 알아보세요.

Lifecycle 관리를 넘어서: NHI 보안을 위해 지속적인 Secret 탐지가 필수적인 이유
비밀번호 순환과 같은 기존의 NHI(비인간 신원) 관리 방식만으로는 부족합니다. 현대 인프라 보안을 위해 선제적이고 지속적인 비밀 정보 탐지가 왜 필수적인지 확인해보세요.

OWASP NHI4:2025 불안전한 인증
OWASP NHI4: 안전하지 않은 인증 심층 분석. NHI의 위험성, 주요 취약점, 그리고 제로 트러스트(Zero Trust)가 시스템 보호에 어떻게 도움이 되는지 알아보세요.
FAQ