리소스로 돌아가기
보안 백서

Cremit 인프라 보안

보안 우선 설계 철학, 인프라 아키텍처, 데이터 보호 조치에 대한 종합적인 개요.

버전 1.02025년 12월20분 읽기

요약

Cremit는 보안 우선 설계(Security First Design) 철학을 기반으로 구축되었습니다. 보안 솔루션을 제공하는 회사로서, 고객의 민감한 데이터를 처리하는 과정이 결코 새로운 보안 위험이 되어서는 안 된다고 굳게 믿습니다. 이 원칙은 우리가 내리는 모든 아키텍처 결정에서 최우선 순위입니다.

최소 데이터 보존

소스 코드 저장 없음; 메타데이터만

시크릿 보호

탐지된 시크릿은 마스킹되고 암호화됨

고객 제어

고객 KMS 통합, 즉시 데이터 삭제

네트워크 격리

Private Subnet 기반 아키텍처

완전한 암호화

저장 및 전송 시 모든 데이터 암호화

비밀번호 없는 인증

Magic Link, SSO, OAuth—비밀번호 저장 없음

1. 보안 우선 설계

Cremit의 모든 아키텍처 결정은 보안을 우선합니다. 이것은 단순한 슬로건이 아니라 설계 단계부터 운영까지 일관되게 적용되는 핵심 원칙입니다.

심층 방어

단일 보안 계층에 의존하지 않습니다. 네트워크, 애플리케이션, 데이터 수준에서 독립적인 보안 제어가 적용됩니다. 한 계층이 손상되더라도 다른 계층이 추가 보호를 제공합니다.

최소 권한 원칙

모든 시스템 구성 요소와 사용자는 작업을 수행하는 데 필요한 최소 권한만 부여받습니다. 이 원칙은 서비스 간 통신에도 동일하게 적용됩니다.

제로 트러스트 아키텍처

내부 네트워크 내에서도 모든 요청이 인증되고 검증됩니다. '신뢰하되 검증'이 아닌 '절대 신뢰하지 않고, 항상 검증'의 원칙을 따릅니다.

프라이버시 바이 디자인

수집 단계부터 데이터 최소화 원칙이 적용됩니다. 필요하지 않은 데이터는 수집하지 않으며, 수집된 데이터는 목적이 달성된 후 안전하게 삭제됩니다.

2. 인프라 아키텍처

클라우드 환경

Argus 플랫폼은 Amazon Web Services (AWS) 인프라에서 운영됩니다.

클라우드 제공자
AWS (Amazon Web Services)
주요 리전
ap-northeast-2 (서울)
오케스트레이션
Amazon EKS (Elastic Kubernetes Service)
리전 정책
고객 지정 리전 지원

네트워크 보안 기능

완전한 Private Subnet 격리

모든 애플리케이션 서버, 데이터베이스, 캐시 서버는 Private Subnet에 위치하여 인터넷에서 직접 접근이 불가능합니다.

단일 진입점

외부에 노출된 유일한 구성 요소는 Application Load Balancer(ALB)입니다. ALB는 AWS WAF(Web Application Firewall)와 통합되어 악의적인 트래픽을 필터링합니다.

Security Group 기반 액세스 제어

각 서비스 구성 요소는 독립적인 Security Group으로 보호되며, 필요한 포트와 인가된 소스를 통해서만 통신이 허용됩니다.

VPC Flow Logs

모든 네트워크 트래픽이 로깅되어 이상 징후 탐지 및 포렌식 분석에 사용됩니다.

3. 데이터 처리 및 보호

소스 코드 처리

고객 소스 코드는 Argus 서버에 절대 저장되지 않습니다. 스캔 프로세스 중에 코드는 메모리 내에서 실시간으로 분석되며, 분석이 완료되면 메모리에서 즉시 삭제됩니다.

스캔 중
실시간 스트리밍 분석, 메모리 내 처리
스캔 후
소스 코드 즉시 폐기, 절대 저장 안 됨
저장 데이터
탐지 결과 메타데이터만 보존

시크릿 데이터 처리

탐지된 시크릿은 특히 민감한 데이터로 분류되어 다층 보호를 받습니다.

마스킹 프로세스

원본 시크릿:AKIAIOSFODNN7EXAMPLE
저장됨 (마스킹):AKIA************MPLE

탐지된 시크릿의 원본 값은 절대 저장되지 않습니다. 식별을 위한 최소한의 정보(접두사, 접미사)만 마스킹된 형태로 보존됩니다.

기본 암호화
Cremit 관리 AWS KMS로 암호화
고객 KMS
고객 제공 KMS 키로 암호화 (BYOK)

4. 암호화 프레임워크

저장 시 암호화

데이터베이스AES-256, AWS KMS
파일 스토리지AES-256, S3 SSE
백업 데이터AES-256
민감한 필드애플리케이션 수준 암호화

전송 시 암호화

외부 통신
TLS 1.2 이상
내부 통신
mTLS (mutual TLS)
API 통신
최신 보안 프로토콜

키 관리

키 스토리지
AWS KMS (FIPS 140-2 Level 3)
키 로테이션
자동 연간 로테이션
액세스 제어
IAM 정책 기반
감사 로깅
CloudTrail 기록

5. 액세스 제어

비밀번호 없는 인증

Cremit는 인증 정보 스터핑, 피싱, 비밀번호 재사용 공격과 같은 비밀번호 관련 보안 위험을 제거하기 위해 비밀번호 없는 아키텍처를 구현합니다.

Magic Link

이메일로 전송되는 보안 일회용 로그인 링크

SSO (Single Sign-On)

엔터프라이즈 IdP와 SAML 2.0, OIDC 통합

OAuth 로그인

GitHub, Google 및 기타 OAuth 제공자

비밀번호 저장 없음
비밀번호를 저장하지 않아 비밀번호 데이터베이스 침해 위험 제거
피싱 저항
Magic link와 SSO 토큰은 일회용이며 시간 제한됨
공격 표면 감소
비밀번호가 없으면 비밀번호 기반 공격이 불가능
더 나은 사용자 경험
비밀번호 피로나 재설정 플로우 없음
SAML 2.0
지원됨
OIDC
지원됨
OAuth 2.0
지원됨

6. 컴플라이언스

ISO 27001
✅ 인증됨

정보 보안 관리 시스템

SOC 2 Type II
🔄 진행 중

2025년 2월 완료 예정

즉시 삭제 보장

고객이 조직을 삭제하면 해당 조직과 관련된 모든 데이터가 완전히 즉시 삭제됩니다. 삭제된 데이터는 복구할 수 없으며 백업에서도 제거됩니다. 이는 고객 데이터 주권을 보장하고 GDPR의 '잊혀질 권리'를 준수합니다.

7. 운영 보안

취약점 관리

  • 분기별 내부 보안 감사
  • 연간 외부 침투 테스트
  • 보안 취약점 보고 프로그램
  • 72시간 내 보안 패치 적용

비즈니스 연속성

  • Multi-AZ 배포로 단일 장애 지점 제거
  • 지리적으로 분산된 일일 자동 백업
  • RPO 1시간, RTO 4시간 목표

사고 대응

탐지
실시간
🚀
초기 대응
1시간 이내
📧
고객 알림
24시간 이내
📊
사고 후 분석
72시간 이내

보안 요약

Cremit는 보안 우선 설계 원칙에 따라 Argus 플랫폼을 설계하고 운영하며, 고객 신뢰를 충족하는 최고 수준의 보안을 유지합니다.

데이터 최소화

소스 코드 저장 없음, 메타데이터만

시크릿 보호

마스킹 + KMS 암호화 (고객 KMS 지원)

네트워크 격리

Private Subnet, ALB만 외부 노출

암호화

저장 시 AES-256, 전송 시 TLS

인증

비밀번호 없음 (Magic Link, SSO, OAuth)

액세스 제어

SSO, RBAC 지원

데이터 주권

고객 리전 선택, 즉시 삭제 보장

컴플라이언스

ISO 27001 인증, SOC 2 진행 중

연락처

보안 문의 또는 추가 정보는 다음으로 연락주세요:

© 2025 Cremit Inc. All rights reserved. 본 문서는 Cremit의 보안 아키텍처에 대한 일반 정보를 제공합니다.

인프라를 보호할 준비가 되셨나요?

Cremit가 모든 시크릿과 머신 아이덴티티를 발견, 관리, 보호하는 방법을 확인하세요.