공격 표면 인텔리전스, 블록체인 시장 리스크, AI 보안 동향

Tech Security Weekly Digest March 11 2026 Cloud Security Blockchain Tech
제목 공격 표면 인텔리전스, 블록체인 시장 리스크, AI 보안 동향
카테고리 보안 DevSecOps
태그 Security-Weekly DevSecOps Cloud-Security Weekly-Digest 2026 Cloud Security Blockchain Tech
핵심 내용
  • 포인트 1: Cloudflare 공격 표면 인텔리전스와 블록체인 시장 뉴스가 함께 등장해 노출 자산 관리와 대외 리스크 감시를 동시에 요구합니다
  • 포인트 2: 단기적으로는 인터넷 노출 서비스, 지갑/계정 접근통제, 탐지 룰 최신화가 가장 높은 효율을 냅니다
  • 포인트 3: 기술 뉴스는 AI 인프라 투자와 로컬 퍼스트 생산성 도구의 변화가 운영 거버넌스에 미치는 영향을 보여줍니다
수집 기간 2026-03-11 (24시간)
대상 독자 보안/클라우드/플랫폼 엔지니어 및 기술 의사결정자

서론

안녕하세요, Twodragon입니다.

2026년 03월 11일 기준, 지난 24시간 동안 발표된 주요 기술 및 보안 뉴스를 심층 분석하여 정리했습니다.

수집 통계:

  • 총 뉴스 수: 11개
  • 보안 뉴스: 1개
  • AI/ML 뉴스: 0개
  • 클라우드 뉴스: 0개
  • DevOps 뉴스: 0개
  • 블록체인 뉴스: 5개

📊 빠른 참조

이번 주 하이라이트

분야 소스 핵심 내용 영향도
🔒 Security Cloudflare Blog [보안] 클라우드 보안 동향 (Cloudflare Blog) 🔴 Critical
⛓️ Blockchain Cointelegraph 비트코인 오더북 불균형 심화 — $70K 지지선 유지 여부 주목 🟡 Medium
⛓️ Blockchain Cointelegraph 영국 정부, 암호화폐 사기 대응 전략 발표 🟡 Medium
⛓️ Blockchain Cointelegraph Arthur Hayes, Hyperliquid HYPE 토큰 $150 도달 전망 🟡 Medium
💻 Tech GeekNews OpenAI, Oracle과의 Stargate 데이터센터 확장 계획 철회 🟡 Medium
💻 Tech GeekNews Bluesky CEO 제이 그래버, CEO 자리에서 물러나 최고혁신책임자(CIO)로 전환 🟡 Medium
💻 Tech GeekNews Show GN: Obsidian을 쓰며 느낀 아쉬움 때문에, 로컬 퍼스트 노트 앱 Notaly를 만들고 있습니다 🟡 Medium

경영진 브리핑

  • 이번 주기는 공격 표면 가시성 강화와 블록체인 서비스 운영 리스크 관리가 동시에 요구되며, 노출 자산 우선순위 기반의 실행이 필요합니다.
  • 단기적으로는 Cloudflare 기반 외부 노출 인사이트 확인, 관리자 계정 보호, 지갑/지갑 연결 서비스의 탐지 룰 최신화가 가장 높은 개선 효과를 제공합니다.

위험 스코어카드

영역 현재 위험도 즉시 조치
외부 노출 관리 High 공격 표면 인텔리전스 기반으로 인터넷 노출 서비스와 오래된 자산 식별
지갑/계정 보호 High 관리자 계정 MFA 예외 제거 및 지갑 접근 정책 재검증
운영 복원력 Medium 탐지 룰, 사고 대응 절차, 복구 리허설을 동일 기준으로 주간 점검

Security News Section Banner

1. 보안 뉴스

1.1 [보안] 클라우드 보안 동향 (Cloudflare Blog)

[보안] 클라우드 보안 동향 (Cloudflare Blog)

Cloudflare Blog Critical

클라우드 보안 동향를 기준으로 기술적으로는 공격 벡터·영향 범위·탐지 지표를 요약하고, 운영 측면에서는 우선 대응 순서와 의사결정 체크포인트를 함께 정리했습니다.

원문 보기 →

요약

Cloudflare는 2026년 3월 공격 표면 인텔리전스(Attack Surface Intelligence) 기능을 공식 블로그를 통해 상세히 소개했습니다. 이 기능은 조직이 인터넷에 노출된 자산을 실시간으로 파악하고, 위험도 기반 우선순위에 따라 보안 조치를 취할 수 있도록 지원합니다. 기존의 수동 자산 관리 방식과 달리, 지속적인 스캐닝과 맥락 분석을 통해 외부 공격자 시각에서 조직의 노출 면을 파악합니다.

실무 포인트: 공격 표면 인텔리전스를 활용해 인터넷 노출 자산 목록을 자동으로 유지하고, 발견된 고위험 노출 항목을 P0 조치 대상으로 즉시 에스컬레이션하세요.

공격 표면 인텔리전스란?

공격 표면 인텔리전스(Attack Surface Intelligence, ASI)는 조직의 외부 디지털 자산 전체를 지속적으로 탐지하고, 각 자산에 대한 위험 맥락을 제공하는 보안 기술입니다. 단순한 포트 스캐닝이나 취약점 스캐닝과 달리, 실제 공격자가 어떤 경로로 접근할 수 있는지를 분석합니다.

주요 구성 요소:

구성 요소 설명 운영 가치
자산 발견(Asset Discovery) 도메인, IP, 서비스, 인증서 자동 탐지 미인지 노출 자산 식별
위험 우선순위화(Risk Prioritization) EPSS, CVSS, 실제 악용 여부 통합 한정된 보안 리소스 집중
공격자 시각 분석(Attacker Perspective) 외부에서 바라본 노출 맵 제공 실제 위협 경로 파악
연속 모니터링(Continuous Monitoring) 자산 변경/신규 노출 즉시 알림 드리프트 탐지 및 통제

실무 적용 단계

공격 표면 인텔리전스를 실무에 도입할 때 권장하는 단계별 접근법입니다.

1단계: 자산 기준선 수립

# 현재 인터넷 노출 자산 목록 추출 예시 (Cloudflare API)
curl -X GET "https://api.cloudflare.com/client/v4/zones" \
  -H "Authorization: Bearer $CF_API_TOKEN" \
  -H "Content-Type: application/json" \
  | jq '.result[] | {id: .id, name: .name, status: .status}'

모든 외부 도메인, 서브도메인, IP 대역을 인벤토리에 등록하고 소유권과 담당 팀을 매핑합니다.

2단계: 위험 분류 기준 정의

# 위험 분류 기준 예시
risk_criteria:
  critical:
    - 패치되지 않은 Critical CVE 보유 서비스
    - 인증 없이 접근 가능한 관리 인터페이스
    - EoL(수명 종료) 소프트웨어 운영
  high:
    - 만료된 TLS 인증서
    - 기본 자격증명 사용 가능성
    - MFA 미적용 외부 접근 포인트
  medium:
    - 버전 정보 노출
    - 불필요한 열린 포트
    - 취약한 암호화 설정

3단계: 지속적 모니터링 설정

탐지된 위험 항목은 SIEM과 연동하여 자동 알림 및 티켓 생성 워크플로우로 처리합니다. 신규 자산이 인터넷에 노출될 때 즉시 보안팀에 알림이 가도록 설정합니다.

위협 분석

항목 내용
CVE ID 미공개 또는 해당 없음
심각도 Critical
대응 우선순위 P0 - 즉시 대응
관련 기술 공격 표면 관리(ASM), 외부 공격 표면 관리(EASM)

SIEM 탐지 쿼리 (참고용)

index=security sourcetype=syslog ("exploit" OR "remote code execution" OR "shell")

| stats count by src_ip, dest_ip, action
| where count > 3

인터넷 노출 자산에서 발생하는 비정상적인 연결 시도를 모니터링하는 추가 쿼리:

index=firewall action=blocked

| eval risk_score=if(dest_port IN (22,3389,5900,8080,8443), 2, 1)
| stats sum(risk_score) as total_risk by src_ip
| where total_risk > 10
| sort -total_risk

MITRE ATT&CK 매핑

  • T1595 (Active Scanning): 공격자의 사전 정찰 단계에서 노출 자산을 스캔하는 행위
  • T1590 (Gather Victim Network Information): 외부 공격 표면 정보 수집
  • T1203 (Exploitation for Client Execution): 발견된 취약 자산을 통한 초기 침투

권장 조치

  • Cloudflare 공격 표면 인텔리전스 또는 유사 ASM 도구로 외부 노출 자산 인벤토리 점검
  • 인터넷 노출 관리 인터페이스(Admin UI, API, SSH) 접근 제어 재검토
  • EoL 소프트웨어 및 미패치 취약점 보유 자산 즉시 격리 또는 패치
  • SIEM/EDR 탐지 룰에 외부 노출 자산 기반 이상 접근 시나리오 추가
  • 보안팀-인프라팀 공동으로 월 1회 공격 표면 검토 회의 정례화

Blockchain Web3 News Section Banner

2. 블록체인 뉴스

2.1 비트코인 오더북 불균형 심화 — $70K 지지선 유지 여부 주목

비트코인 오더북 불균형 심화 — $70K 지지선 유지 여부 주목

Cointelegraph Medium

비트코인 오더북 불균형 심화 — $70K 지지선 유지 여부 주목를 기준으로 기술적으로는 공격 벡터·영향 범위·탐지 지표를 요약하고, 운영 측면에서는 우선 대응 순서와 의사결정 체크포인트를 함께 정리했습니다.

원문 보기 →

요약

비트코인 오더북에서 매도 벽(sell wall)이 매수 주문 대비 크게 우세한 불균형이 관측되고 있습니다. $70K 지지선이 무너질 경우 대규모 청산(liquidation)이 연쇄적으로 발생할 수 있어 시장 변동성이 급격히 확대될 가능성이 있습니다.

보안 관점에서 주목해야 할 점은 가격 급변동 시기에 사이버 위협이 동반 증가한다는 것입니다. “긴급 자산 이전” 사칭 이메일, 가짜 거래소 피싱 사이트, 비트코인 주소 클립보드 하이재킹 악성코드가 활성화되는 패턴이 반복적으로 관찰됩니다. 거래소 및 지갑 서비스 운영팀은 가격 변동 구간에서 피싱 도메인 모니터링과 고액 출금 인증 절차를 강화해야 합니다.

실무 포인트: 가격 변동성 확대 시기에 맞춰 피싱 도메인 알림을 활성화하고, 고액 출금 요청에 대한 추가 인증(2FA + 이메일 확인) 절차를 점검하세요.


2.2 영국 정부, 암호화폐 사기 대응 전략 발표

영국 정부, 암호화폐 사기 대응 전략 발표

Cointelegraph Medium

영국 정부, 암호화폐 사기 대응 전략 발표를 기준으로 기술적으로는 공격 벡터·영향 범위·탐지 지표를 요약하고, 운영 측면에서는 우선 대응 순서와 의사결정 체크포인트를 함께 정리했습니다.

원문 보기 →

요약

영국 정부가 암호화폐 관련 사기에 대응하는 종합 전략을 발표했습니다. 크립토 투자 사기, 로맨스 스캠을 통한 암호화폐 탈취, 피싱 공격 등이 급증하는 상황에서 법 집행 역량을 강화하고 거래소-금융기관 간 정보 공유를 확대하겠다는 내용을 담고 있습니다.

이번 전략은 영국이 MiCA(유럽 암호자산 시장 규제)와는 별도로 독자적인 암호화폐 사기 대응 체계를 구축하겠다는 의지를 보여줍니다. 국내외 암호화폐 서비스를 운영하거나 연계하는 조직이라면 영국 규제 환경 변화를 사전에 모니터링하고, AML/KYC 정책이 영국 기준에도 부합하는지 점검해야 합니다.

실무 포인트: 영국 시장에 서비스를 제공하거나 영국 사용자 기반이 있는 경우, 사기 대응 규정 변경에 따른 컴플라이언스 영향을 법무팀과 사전 검토하세요.


2.3 Arthur Hayes, Hyperliquid HYPE 토큰 $150 도달 전망

Arthur Hayes, Hyperliquid HYPE 토큰 8월까지 $150 도달 전망

Cointelegraph Medium

Arthur Hayes, Hyperliquid HYPE 토큰 8월까지 $150 도달 전망를 기준으로 기술적으로는 공격 벡터·영향 범위·탐지 지표를 요약하고, 운영 측면에서는 우선 대응 순서와 의사결정 체크포인트를 함께 정리했습니다.

원문 보기 →

요약

BitMEX 공동 창업자 Arthur Hayes가 탈중앙 파생상품 거래소 Hyperliquid의 네이티브 토큰 HYPE가 8월까지 $150에 도달할 것이라고 전망했습니다. Hyperliquid는 자체 L1 블록체인 위에 구축된 고성능 영구선물(perp) 거래소로, 중앙화 거래소 수준의 속도와 탈중앙 거래소의 자산 자기관리(self-custody) 장점을 결합한 프로토콜입니다.

보안 관점에서 주의할 점은 유명 인사의 가격 전망이 보도될 때마다 해당 프로토콜을 표적으로 한 공격이 증가하는 경향이 있다는 것입니다. 구체적으로 HYPE 토큰 에어드롭 사칭 피싱, 가짜 Hyperliquid 프론트엔드 사이트, 프로토콜 스마트 컨트랙트 취약점 탐색 시도가 늘어날 수 있습니다. Hyperliquid 연계 서비스가 있다면 스마트 컨트랙트 감사 현황과 비상 정지(circuit breaker) 메커니즘을 점검해야 합니다.

실무 포인트: DEX 프로토콜 연계 시 스마트 컨트랙트 감사 보고서 확인, 프론트엔드 피싱 도메인 모니터링, 비상 정지 권한 소재를 점검하세요.


2.4 블록체인 보안 시사점

이번 주기 블록체인 뉴스를 종합하면, 시장 가격 변동성과 제도권 대응 강화라는 두 가지 흐름이 보안 운영에 직접적인 영향을 미칩니다.

주요 보안 시사점

1. 가격 변동성과 사회공학 공격 연관성

비트코인 오더북 불균형과 가격 변동 시나리오가 보도될 때마다, 공격자들은 이를 사회공학 공격의 트리거로 활용합니다. 급격한 가격 변동 뉴스가 나올 때 피싱 이메일, 가짜 거래소 알림, 긴급 자산 이전 유도 등의 시도가 증가하는 패턴이 관찰됩니다.

가격 변동 이벤트 → 공격 패턴 증가
- 피싱 도메인 등록 급증 (가짜 거래소, 가짜 지갑 서비스)
- "긴급 자산 이전" 사칭 이메일/문자
- SNS 가짜 계정을 통한 투자 사기 증가
- 가짜 고객지원 채널 활성화

2. 영국 정부 크립토 사기 대응 전략의 함의

영국 정부가 크립토 관련 사기 대응 전략을 발표한 것은 규제 환경이 빠르게 변화하고 있음을 의미합니다. 국내외 크립토 서비스를 운영하거나 연계하는 조직이라면 컴플라이언스 요건 변화를 사전에 모니터링해야 합니다.

3. 탈중앙 거래소(DEX) 가격 예측과 스마트 컨트랙트 리스크

Hyperliquid와 같은 고성능 DEX의 토큰 가격 예측 보도는 관련 프로토콜에 대한 관심을 높이고, 동시에 해당 프로토콜을 표적으로 한 공격 시도도 증가하는 경향이 있습니다. 스마트 컨트랙트 감사와 비상 정지 메커니즘 점검이 필요합니다.

블록체인 서비스 운영 체크리스트

  • 거래소/지갑 서비스의 피싱 도메인 모니터링 강화 (유사 도메인 알림 설정)
  • 고액 출금 요청에 대한 추가 인증(2FA + 이메일 확인) 절차 점검
  • 연계된 스마트 컨트랙트의 최근 감사 보고서 및 비상 정지 권한 확인
  • 영국 등 해외 규제 동향을 정기적으로 모니터링하여 컴플라이언스 갱신

Technology Trends Section Banner

3. 기타 주목할 뉴스

이 섹션은 즉시 대응이 필요한 보안 이슈 외에도 제품 전략, 운영 모델, 정책 변화까지 함께 읽어야 하는 후속 신호를 정리한 것입니다.

이 섹션은 즉시 대응이 필요한 보안 이슈 외에도 제품 전략, 운영 모델, 정책 변화까지 함께 읽어야 하는 후속 신호를 정리한 것입니다.

GeekNews AI / Product

OpenAI, Oracle과의 Stargate 데이터센터 확장 계획 철회

OpenAI가 Oracle과 추진하던 Stargate 데이터센터 확장 계획을 철회했습니다. AI 인프라 투자 전략의 전환을 시사하며, 클라우드 파트너십 의존도를 줄이고 자체 인프라 구축으로 방향을 선회하는 신호로 해석됩니다.


4. 트렌드 분석

트렌드 관련 뉴스 수 주요 키워드
클라우드 보안 1건 공격 표면 인텔리전스, 노출 자산 우선순위화
블록체인/시장 리스크 5건 사기 대응 전략, 예측시장, 토큰 가격 변동성
기술/AI 전략 3건 Stargate 투자 축소, 로컬 퍼스트 앱, 조직 운영 변화

이번 주기의 핵심은 클라우드 보안의 공격 표면 가시성 확보블록체인 시장 이벤트가 유발하는 운영 리스크 관리입니다. Cloudflare의 공격 표면 인텔리전스는 외부 노출 자산을 빠르게 식별해 우선순위를 정하는 흐름을 보여주고, Cointelegraph 기사들은 시장/정책 변화가 피싱, 스캠, 계정 탈취 시도 증가로 이어질 수 있음을 시사합니다. 기술 뉴스에서는 대규모 AI 투자 재조정과 로컬 퍼스트 도구 확산이 인프라 운영 모델과 거버넌스 검토를 요구하고 있습니다.

4.1 주간 비교: 3월 10일 vs 3월 11일

이전 주기(3월 10일)와 이번 주기(3월 11일)의 주요 보안 신호를 비교해 흐름을 파악합니다.

비교 항목 3월 10일 (이전) 3월 11일 (이번) 변화 신호
핵심 보안 테마 암호화폐 침해, 모바일 제로데이 공격 표면 가시성, 블록체인 시장 리스크 방어적 가시성 강화로 전환
AI 관련 위협 AI 운영 리스크 직접 언급 AI 인프라 투자 조정 (간접 영향) 직접 위협에서 전략적 변화로 이동
블록체인 이슈 침해 사고 위주 시장/정책 위주 사고 대응에서 예방/규제로 전환
대응 긴급도 Critical 다수 Critical 1건 + Medium 다수 전반적 위협 강도 소폭 감소
운영 권장 사항 즉시 패치, 제로데이 대응 자산 가시성 확보, 계정 보호 구조적 보안 개선으로 초점 이동

주간 흐름 해석: 3월 10일의 고강도 침해 이벤트 이후, 3월 11일에는 방어 구조 강화에 초점이 맞춰지는 패턴이 나타납니다. 이는 공격 파도 이후 방어 태세 점검이 이루어지는 전형적인 사이클입니다. 보안팀은 이 시기를 활용해 다음 공격 파도에 대비한 탐지 룰 갱신과 자산 인벤토리 정비를 수행하는 것이 좋습니다.

4.2 기술 트렌드의 보안 함의

OpenAI-Oracle Stargate 계획 철회의 보안 영향

대규모 AI 인프라 투자가 재조정되면, 관련 클라우드 서비스 계약과 데이터 처리 경로도 변경됩니다. 이 과정에서 아래 보안 리스크가 발생할 수 있습니다.

  • 데이터 마이그레이션 과정에서의 일시적 접근 통제 약화
  • 계약 변경에 따른 데이터 보존 및 삭제 정책 불명확화
  • 새로운 공급업체 온보딩 시 보안 검토 미비

로컬 퍼스트 도구 확산의 보안 영향

Notaly와 같은 로컬 퍼스트 노트 앱의 성장은 기업 환경에서도 중요한 보안 의미를 가집니다. 직원들이 클라우드 기반 도구 대신 로컬 애플리케이션을 사용하기 시작할 때:

  • 기업 데이터가 클라우드 DLP(Data Loss Prevention) 통제 밖에서 처리될 수 있음
  • 로컬 암호화 키 관리와 백업 정책 재검토 필요
  • Shadow IT 관리 정책 업데이트 검토

5. 운영 우선순위 정리

우선순위 핵심 과제 기대 효과
P0 외부 노출 자산과 관리자 계정의 고위험 조합 식별 침해 가능성이 높은 경로를 빠르게 축소
P1 블록체인/거래 서비스의 계정·지갑 접근 정책 재검증 사기·탈취 시나리오에 대한 방어력 향상
P2 기술 도입 변경사항을 운영 거버넌스 문서에 반영 AI/플랫폼 변화에 따른 통제 공백 최소화

이번 주기는 개별 뉴스 자체보다 노출 자산 관리와 계정 보호를 얼마나 빠르게 연결하느냐가 핵심입니다. 보안팀은 공격 표면 인텔리전스 결과를 인프라 우선순위와 바로 연결하고, 플랫폼팀은 블록체인/AI 연계 서비스에서 권한 스코프와 운영 기준이 이탈하지 않았는지 함께 검증해야 합니다. 기술 뉴스는 당장 취약점 경보는 아니더라도 아키텍처와 운영 모델 변화로 이어질 수 있으므로, 주간 보고에서 “기술 동향 → 통제 영향” 매핑을 유지하는 것이 좋습니다.


6. 실무 체크리스트

P0 (즉시)

  • [보안] 클라우드 보안 동향 (Cloudflare Blog) 기반 인터넷 노출 자산 목록과 조치 우선순위 확인

P1 (7일 내)

  • 보안 뉴스 기반 SIEM/EDR 탐지 룰과 지갑/계정 모니터링 규칙 업데이트
  • 블록체인/거래 서비스의 피싱·사기 경보 흐름 점검

P2 (30일 내)

  • 암호화폐/블록체인 관련 컴플라이언스 점검
  • 기술 도입 변경사항을 운영 가이드와 보고 KPI에 반영

7. 용어 설명

이번 주기 뉴스에서 반복적으로 등장하는 핵심 용어를 실무 중심으로 정리합니다.

공격 표면 인텔리전스 (Attack Surface Intelligence, ASI)

조직이 인터넷에 노출한 디지털 자산 전체를 지속적으로 탐지하고 위험 맥락을 분석하는 보안 기술입니다. 단순한 자산 목록이 아니라, 각 자산의 취약점 현황, 설정 오류, 접근 가능성을 공격자 시각으로 평가합니다.

핵심 특징:

  • 지속성: 일회성 스캔이 아닌 상시 모니터링
  • 맥락성: 취약점의 실제 악용 가능성까지 포함한 위험 평가
  • 공격자 관점: 내부 시각이 아닌 외부 공격자가 보는 노출 면 분석
  • 자동화: 신규 자산 발견 및 변경 탐지 자동화

관련 도구: Cloudflare Attack Surface Intelligence, Microsoft Defender EASM, CyCognito, Censys


주소 오염 (Address Poisoning)

블록체인 주소 오염(Address Poisoning)은 공격자가 피해자의 거래 내역에 유사한 주소를 가진 소액 거래를 발생시켜, 피해자가 이후 복사-붙여넣기로 잘못된 주소에 송금하도록 유도하는 공격입니다.

공격 메커니즘:

1. 공격자가 피해자 주소와 유사한 주소 생성
   (앞 4-6자리, 뒤 4-6자리만 동일)

2. 피해자 지갑에 소액 전송하여 거래 내역에 기록

3. 피해자가 거래 내역에서 주소 복사 시
   공격자 주소를 실수로 복사

4. 대규모 송금이 공격자 지갑으로 전송됨

예방 조치:

  • 거래 전 항상 전체 주소 길이(40-42자)를 완전히 검증
  • 지갑 주소는 QR 코드 또는 공식 채널에서만 수령
  • 대형 송금 전 소액 테스트 거래 선행
  • 화이트리스트 주소 기능 활용

MFA (Multi-Factor Authentication, 다중 인증)

사용자 인증 시 두 가지 이상의 독립적인 인증 요소를 요구하는 보안 방식입니다. 단일 비밀번호만으로는 계정을 보호할 수 없는 현실에서 핵심 방어 수단입니다.

인증 요소 분류:

요소 유형 예시 보안 강도
지식 요소 (알고 있는 것) 비밀번호, PIN 낮음 (탈취 가능)
소유 요소 (가지고 있는 것) OTP 앱, 하드웨어 키 높음
생체 요소 (나 자신인 것) 지문, 얼굴 인식 높음

구현 권장사항:

  • SMS OTP는 SIM 스와핑 공격에 취약하므로 가능하면 앱 기반 OTP 또는 하드웨어 키 사용
  • 관리자 계정은 모든 접근에 MFA 예외 없이 적용
  • MFA 피로 공격(MFA Fatigue) 대비: 요청 횟수 제한 및 이상 알림 설정
  • 복구 코드는 안전한 오프라인 장소에 보관

EASM (External Attack Surface Management, 외부 공격 표면 관리)

조직 외부에서 인터넷을 통해 접근 가능한 모든 디지털 자산을 체계적으로 발견, 분류, 모니터링, 위험 평가하는 보안 관리 프로세스입니다.

EASM vs 전통적 취약점 관리 비교:

항목 전통적 취약점 관리 EASM
스캔 범위 알려진 자산만 미인지 자산 포함
실행 주기 주기적 (주/월 단위) 지속적 (실시간)
발견 방법 내부 인벤토리 기반 인터넷 스캐닝 기반
관점 내부 시각 외부(공격자) 시각
Shadow IT 탐지 어려움 가능


8. 참고 자료

리소스 링크
CISA KEV cisa.gov/known-exploited-vulnerabilities-catalog
MITRE ATT&CK attack.mitre.org
FIRST EPSS first.org/epss
Cloudflare Attack Surface Intelligence blog.cloudflare.com/attack-surface-intelligence
NIST SP 800-63B (MFA 가이드라인) pages.nist.gov/800-63-3/sp800-63b.html

작성자: Twodragon

Discussion 0

GitHub 계정으로 로그인하여 댓글을 작성하세요

댓글을 불러오는 중...
댓글 작성 가이드
건설적인 피드백과 질문을 환영합니다
마크다운 문법을 사용할 수 있습니다
코드 블록은 ``` 로 감싸주세요
상대방을 존중하는 표현을 사용해주세요