CURVC DevOps Confluence


브에서 운영하는 DevOps 지식 기반 공간에 오신것을 환영합니다. DevOps, ALM, Agile과 관련된 Atlassian,
SonarQube, Open Source, CURVC 솔루션에 대한 다양한 정보를 확인할 수 있습니다.



 

Products Guide -




Jira 가이드

Atlassian Jira Guide

Atlassian Jira 설치, 사용자, 관리자 가이드를 제공합니다.

Confluence 가이드

Atlassian Confluence Guide

Atlassian Confluence 설치, 사용자, 관리자 가이드를 제공합니다.

Bitbucket 가이드

Atlassian Bitbucket Guide

Atlassian Bitbucket 설치, 사용자, 관리자 가이드를 제공합니다.



Bamboo 가이드

Atlassian Bamboo Guide

Atlassian Bamboo 설치, 사용자, 관리자 가이드를 제공합니다. 



Crowd 가이드

Atlassian Crowd Guide

Atlassian Crowd 설치, 사용자 관리자 가이드를 제공합니다.




SonarQube Guide

SonarQube 설치, 사용자, 관리자 가이드를 제공합니다.




- CURVC News -




main.png
2026/04/16

공급망 공격의 새로운 타깃: 당신의 '에이전트'는 안전합니까?

2026년 3월 24일 발생한 LiteLLM 공급망 침해는 고립된 사건이 아닙니다.  이는 JFrog Security Research가 수년간 추적해 온, 진화하는 공격자 플레이북의 가장 최근 사례이자 어쩌면 가장 위험한 사일 수 있습니다.  이제 공격 대상은 개발자에서, 개발자가 소프트웨어를 구축하기 위해 의존하는 AI 에이전트로 옮겨갔습니다. 개발자는 늘 공격의 표적이었습니다 공급망 공격은 단순한 공식을 따릅니다. 신뢰받는 오픈소스 패키지를 찾고, 그것을 오염시킨 뒤, 생태계가 그 배포를 대신하게 만드는 것입니다. 2025년 9월 처음 보고되었고 JFrog Security Research 팀이 광범위하게 분석한 Shai-Hulud는 그 좋은 사례였습니다. npm 패키지에 삽입된 자기복제 웜을 기반으로, 이 공격은 개발자 토큰을 탈취하고 해당 개발자들이 유지 관리하던 다른 패키지들까지 자동으로 다시 감염시키도록 설계되었습니다. 공격자의 직접적인 개입 없이 기하급수적으로 확산되었기 때문에, 이는 기록상 가장 심각한 자바스크립트 공급망 공격 중 하나로 평가되었습니다. 조직이 이러한 유형의 위협으로부터 스스로를 보호할 수 있도록, JFrog Curation은 악성 및 취약한 오픈소스 패키지가 개발자 환경에 도달하기 전에 차단하는 자동화된 게이트키핑 계층을 제공합니다. SDLC는 변화하고 있으며, 공격 표면도 함께 바뀌고 있습니다. 개발자 자체뿐 아니라, 악의적인 행위자들은 AI가 생성한 코드에서도 취약점을 찾아내고 있습니다. 이제 소프트웨어 개발자는 더 이상 자신의 코딩 역량에만 의존하지 않습니다. 대신 코드 생성, 테스트, 리서치, 배포를 위해 여러 AI 에이전트를 동시에 운영하고 있습니다. 개발 수명주기는 인간이 주도하는 선형적인 흐름에서, 분산된 멀티 에이전트 파이프라인으로 진화했습니다. AI 생성 코드 이전 image-2026-4-16_14-55-56.png AI 생성 코드 이후 image-2026-4-16_14-55-1.png 이제 각 개발자는 여러 에이전트를 병렬로 실행할 수 있으며, 각 에이전트는 AI 패키지, MCP 서버, 모델, 스킬과 상호작용합니다. 그 결과 공격 표면은 빠르게 확장되고 있습니다. 에이전트가 어떻게 작동하는지 이해하는 것은 이러한 새로운 공격 표면을 이해하는 데 중요합니다. AI 에이전트는 단일 모델이 아니라 여러 AI 구성요소가 결합된 구조입니다. 그 중심에 있는 LLM 그 동작 방식을 형성하는 룰과 메모리 에이전트가 실행할 수 있는 스킬 외부 시스템 및 데이터와 연결해 주는 MCP 서버 이 구성요소 각각은 모두 잠재적인 공격 경로이자 위험 요소입니다. AI 에이전트의 구조 image-2026-4-16_15-10-0.png 에이전트가 이제 새로운 표적이 되었습니다 공급망 통제로 개발자 환경을 오염시키는 것이 더 어려워지나, 공격자들은 방향을 틀었습니다. 개발자를 뚫을 수 없다면, 그들이 사용하는 도구를 노리면 되기 때문입니다. 2025년 9월, postmark-mcp: 실제 환경에서 발견된 최초의 악성 MCP 서버 공격자는 정상적인 Postmark MCP 저장소를 복제한 뒤, 거의 동일한 npm 패키지를 배포했습니다. 15개 버전 동안 이 패키지는 아무 문제 없이 작동했고, 수백 개의 워크플로우에서 개발자들의 신뢰를 받았습니다. 그러다 버전 1.0.16에서 단 한 줄의 코드가 추가됐습니다. 숨겨진 BCC 기능이 삽입된 것입니다. 이 코드는 MCP 서버를 통해 전송되는 모든 이메일을 공격자가 제어하는 도메인으로 조용히 전달했습니다. 비밀번호 재설정 메일, 청구서, 내부 메모까지, 커넥터를 전적으로 신뢰하고 있던 AI 에이전트 워크플로우 내부에서 은밀하게 유출되었습니다. 이 공격이 특히 위험했던 이유는 MCP 서버가 에이전트 툴체인 안에서 높은 수준의 신뢰와 광범위한 권한을 가지고 실행되기 때문입니다. 악성 MCP 서버는 단순히 하나의 코드베이스를 오염시키는 데 그치지 않습니다. 그것은 전체 AI 기반 워크플로우와 연결된 모든 시스템을 조작할 수 있는, 지속적인 상위 제어 지점이 됩니다. postmark-mcp 공격은 경고탄이었습니다. LiteLLM 침해는 그보다 한 단계 더 격화된 사건이었습니다. LiteLLM 공격: 한층 더 정교해진 수준 LiteLLM은 AI 생태계에서 가장 중요한 패키지 중 하나로, OpenAI, Anthropic, AWS Bedrock, Google VertexAI를 포함한 100개 이상의 LLM API로 연결되는 범용 게이트웨이 역할을 합니다. 이 패키지는 하루 약 340만 건의 다운로드를 기록하고 있으며, 클라우드 환경의 36%에 존재합니다. 또한 MCP 플러그인과 AI 에이전트 프레임워크에서 흔히 사용되는 필수 종속석 패키지이기 때문에 공격 대상이 되었습니다.  자세한 내용은 JFrog Security Research의 전체 기술 분석 보고서 https://research.jfrog.com/post/litellm-compromised-teampcp/?_gl=1%2areqtrj%2a_gcl_au%2aMjA3ODI1NTEwMy4xNzc1NjI1Mjk5%2aFPAU%2aMjA3ODI1NTEwMy4xNzc1NjI1Mjk5%2a_ga%2aMTk3NTQ0Nzk4LjE3NjYzODU3MDM.%2a_ga_SQ1NR9VTFJ%2aczE3NzYzMTc1MzkkbzIwJGcxJHQxNzc2MzE3OTgyJGoyNyRsMCRoNjg5NTg0NzI0%2a_fplc%2aVnI2cUNEdTJwaSUyRkdQRWtUYUw5WXduaEhERml3QTRFcCUyQk5MMGRWbFhKZXIxVDg1UExzVWpSb3g3OFZ4ajVtdjlKZ3Z1R1FnMzNpTXVibGZ1YzlFTkJFVWpSdTBOYXMxMUZWR3lQMFY0YWZtMElPJTJCMWhHcnVmJTJGSUpVb205R0ElM0QlM0Q.를 참고하시기 바랍니다. 이번 공격은 Aqua Security의 Trivy 스캐너와 Checkmarx의 KICS GitHub Action을 해킹한 TeamPCP에 의해 수행되었습니다. 이는 우발적인 공격이 아니라, 조직적이고 연쇄적인 공격 캠페인이었습니다. 어떻게 발생했는가 LiteLLM의 CI/CD 파이프라인은 빌드 과정의 일부로 Trivy를 실행하고 있었으며, 버전은 고정되어 있지 않았습니다. 3월 19일, TeamPCP는 이미 Trivy의 GitHub Action을 침해한 상태였습니다. 이후 LiteLLM의 빌드가 실행되자, 손상된 Trivy 액션은 GitHub Actions 러너에서 프로젝트의 PyPI 게시 토큰을 유출했습니다. 이 자격 증명을 손에 넣은 공격자들은 3월 24일 아침, LiteLLM의 정상적인 릴리스 워크플로우를 완전히 우회하는 악성 페이로드가 포함된 litellm 1.82.7 및 1.82.8 버전을 게시했습니다. 악성코드는 무엇을 했는가 실행이 시작되면, 이 페이로드는 3단계 공격을 수행했습니다. SSH 키, AWS, GCP 및 Azure 클라우드 토큰, Kubernetes 시크릿, 암호화폐 지갑, .env파일 등의 자격 증명을 수집 Kubernetes 클러스터 전체에 걸쳐 권한 있는 Pod를 모든 노드에 배포하여 클러스터 간 수평 이동을 시도 공격자가 제어하는 ​​인프라에서 추가 바이너리를 주기적으로 수집하는 영구적인 systemd 백도어를 설치. 수집된 모든 데이터는 암호화되어 models.litellm.cloud합법적인 LiteLLM 인프라를 사칭하는 도메인(공격 당일 등록된 도메인)으로 유출되었습니다. 특히 1.82.8 버전은 Python의 .pth 파일 메커니즘을 악용했기 때문에 더욱 공격적이었습니다. 이 메커니즘은 LiteLLM이 명시적으로 import되지 않더라도, Python 인터프리터가 시작될 때마다 실행됩니다. 또한 이 페이로드는 정적 분석을 피하기 위해 이중 base64 인코딩 처리되어 있었습니다. 어떻게 발견되었는가 – 에이전트 내부에서 이 공격은 Cursor 내부에서 실행 중이던 MCP 플러그인이 전이 의존성으로 해당 패키지를 가져오면서 처음 발견되었습니다. 한 연구원의 머신이 RAM 고갈로 인해 응답하지 않게 되었는데, 이는 악성코드 자체의 포크밤(Fork bom) 버그로 인한 부작용이었습니다. 즉, 사람이 의식적으로 설치하기도 전에 악성 패키지가 AI 에이전트의 런타임까지 도달한 상태였습니다. 조직에 미치는 영향 LiteLLM은 일반적으로 애플리케이션과 여러 AI 서비스 제공자 사이에 직접 위치하기 때문에, 조직의 전체 AI 스택에 대한 API 키, 환경 변수, 민감한 구성 데이터를 보유하게 됩니다. 따라서 단 한 번의 손상된 설치만으로도, 조직이 사용하는 모든 AI 서비스의 자격 증명이 노출될 수 있습니다. 그리고 그 범위는 LiteLLM이 실행되는 모든 환경, 즉 개발자 머신, CI/CD 파이프라인, 스테이징, 운영 환경 전체에 걸칩니다. 해당 악성 버전은 약 3시간 동안 PyPI에 게시된 상태로 존재했습니다. 패키지의 다운로드 규모를 고려하면, 그 시간 동안의 잠재적 노출 범위는 상당했습니다. 명확한 패턴 공격 벡터 목표 Shai-Hulud(npm) 오픈소스 패키지에서 발견된 자가 복제 웜 개발자 환경 postmark-mcp(npm) 악성 MCP 서버 AI 에이전트 워크플로 LiteLLM(PyPI) 손상된 CI 도구를 통해 악성 AI 인프라 패키지가 배포 에이전트 런타임 + CI/CD 공격 대상 범위가 넓어졌을 뿐만 아니라, 각 개발자가 실행하는 에이전트 수만큼 증가했습니다. 단 하나의 AI 종속성이 손상되면 에이전트가 동시에 작동하는 모든 환경으로 파급 효과가 발생할 수 있습니다. 오픈소스 AI 게이트웨이의 문제 생태계 안에서 LiteLLM이 맡고 있는 역할은 면밀히 살펴볼 필요가 있습니다. LiteLLM은 본질적으로 애플리케이션과 모든 LLM API 사이에 위치하는 단일 라우팅 계층을 사용하는 오픈 소스 AI 게이트웨이입니다. 이러한 아키텍처적 위치는 매우 강력하지만, 동시에 매우 매력적이고 파괴적인 공격 경로가 될 수 있는 요인이기도 합니다. 모든 AI 트래픽을 단일 오픈소스 패키지를 통해 라우팅한다는 것은, 그 패키지의 무결성, 그 패키지를 유지 관리하는 사람들의 보안 관행, 그리고 그것을 배포하는 파이프라인에 지대한 신뢰를 두는 일입니다. LiteLLM 침해 사건은 그 신뢰가 얼마나 취약할 수 있는지를 보여주었습니다. CI 워크플로우 안에서 버전이 고정되지 않은 단 하나의 의존성만으로도, 공격자에게 조직 전체 AI 인프라의 열쇠가 넘어갈 수 있었습니다. 여기에는 모든 모델 API 키, 모든 클라우드 자격 증명, 그리고 해당 환경 내 모든 비밀정보가 포함됩니다. 물론 이것이 AI 게이트웨이의 강점을 활용하지 말라고 주장하는 것은 아닙니다. 다만 우리는 그것을 올바른 보안 기반 위에서 구축해야 한다는 점을 강조하고 싶습니다. 여러분의 에이전트형 공급망 중심에 위치하는 AI 게이트웨이라면, 공용 레지스트리에서 가져와 잘 되기만을 바라는 방식이 아니라, 엔터프라이즈급 통제를 바탕으로 관리되어야 합니다. 신뢰할 수 있는 에이전트형 공급망 구축 해답은 AI 도입 속도를 늦추거나 금지하는 것이 아닙니다. 해답은 AI 계층을 맹목적으로 신뢰하는 일을 멈추고, 나머지 소프트웨어 공급망에 적용해 온 것과 동일한 수준의 엄격함으로 이를 관리하기 시작하는 것입니다. 바로 이런 이유로, JFrog는 에이전트의 신뢰성은 에이전트가 소비하고, 구축하고, 배포하는 데이터만큼만 중요하다는 원칙을 기반으로 처음부터 설계된 JFrog AI Catalog https://jfrog.com/ai-catalog/ 와 AI Gateway를 출시했습니다. AI Gateway: 설계 단계부터 신뢰를 내장하다 단순히 트래픽을 라우팅하고 결과를 기다리는 오픈 소스 게이트웨이와 달리, JFrog AI 게이트웨이는 보안 정책이 적용된 연결 계층으로 설계되었습니다.  이 게이트웨이는 모델, MCP 서버, 에이전트 스킬 등 모든 AI 소비 대상을 하나의 중앙 통제 지점을 통해 라우팅함으로써, 전체 AI 사용 범위를 통합 거버넌스 아래에 둡니다. 또한 모든 요청이 인증되도록 보장하고, 하위 자산에 대한 접근이 허용되기 전에 각각이 충분히 검증되도록 합니다. 핵심적인 아키텍처적 차이점은 바로 이것입니다. JFrog AI 게이트웨이는 단순히 트래픽을 프록시하는 데 그치지 않고, 에이전트가 검증되지 않은 모델이나 MCP 서버에 접근하기 전에 연결 지점에서 신뢰를 구축합니다. JFrog MCP Registry: 더 이상 맹목적인 신뢰는 없다 JFrog MCP Registry는 postmark-mcp와 LiteLLM이 보여준 바로 그 유형의 공격에 대한 직접적인 대응입니다. JFrog는 오래전부터 소프트웨어 패키지를 관리하고 보호해 온 방식 그대로, MCP 서버 역시 스캐닝, 정책 강제, 버전 관리 기능이 내장된 완전히 통제 가능한 아티팩트로 다룹니다. MCP Registry가 제공하는 핵심 기능은 다음과 같습니다. 설계 단계부터 보안을 강화하여, 침해 후 탐지하는 대신 에이전트가 악성 또는 규정을 준수하지 않는 MCP 서버를 다운로드하거나 실행하기 전에 사전에 차단합니다. 중앙 집중식 거버넌스 개발자는 공개 레지스트리에서 가져올 필요 없이 IDE(Cursor, Claude Code, VS Code)에서 사전 승인된 MCP 서버 레지스트리에 직접 액세스할 수 있습니다. 엔터프라이즈급 정책 시행으로 "맹목적인 신뢰"를 프로젝트 수준의 세부적인 권한 설정으로 대체하여 에이전트가 연결할 수 있는 MCP 서버를 정확하게 제어합니다. 로컬 MCP 게이트웨이는 개발자 컴퓨터에서 인증 및 권한 확인을 투명하게 처리하는 경량 프록시로, 코딩 에이전트가 사전 검증된 서버에만 연결되도록 보장합니다. postmark-mcp 공격이 성공한 이유는 개발자가 공용 레지스트리에서 MCP 서버를 가져와 전적인 신뢰를 부여했기 때문입니다. LiteLLM 공격이 성공한 이유는 빌드 파이프라인이 버전 고정되지 않은 오픈소스 패키지를 암묵적으로 신뢰했기 때문입니다. JFrog MCP Registry는 모든 MCP 서버를 통제되는 아티팩트로 다루고, 승인되지 않은 것은 입구에서 차단하기 때문에, 이런 상황이 개발자에게 경고 없이 발생할 수 없도록 설계되었습니다. 에이전트 기반 공급망 전체를 위한 단일 기록 시스템 더 큰 비전은 에이전트가 소비하고 생성하는 모든 계층을 통제하는 통합 기록 시스템를 구축하는 것입니다. 모델, MCP 서버, 에이전트 스킬, AI 생성 코드, 조립된 아티팩트까지 모두 한곳에서 관리하며, 더 넓은 소프트웨어 공급망에 적용되는 것과 동일한 보안 및 컴플라이언스 통제 아래 두는 것입니다. JFrog는 이를 신뢰할 수 있는 에이전트형 공급망, 즉 Trusted Agentic Supply Chain이라고 부릅니다. 이는 불변성, 출처 추적, 정책 강제, 지속적인 스캐닝과 같이 수십 년간 소프트웨어 공급망을 지배해 온 원칙을, 에이전트가 의존하는 새로운 AI 자산군 전체로 확장한 개념입니다. 또한 이는 NVIDIA 같은 파트너와의 통합을 통해 검증되고 있으며, NVIDIA의 OpenShell 런타임은 엔터프라이즈 규모에서 검증된 AI 스킬을 배포하기 위한 관리형 엔드포인트로 JFrog Platform을 사용하고 있습니다. JFrog가 에이전트형 공급망 보호를 지원하는 방법 JFrog와 협력하면, 다음과 같은 조치를 통해 최신 공급망 공격으로부터 조직을 보호하기 시작할 수 있습니다. 에이전트와 MCP 플러그인이 가져오는 전이적 의존성을 포함해 AI 의존성 체인을 감사하세요. 버전을 반드시 고정하세요. LiteLLM 공격은 공급망 여러 지점에서 버전이 고정되지 않은 의존성을 악용했습니다. 오픈소스 AI 게이트웨이를 본질적으로 신뢰할 수 있는 인프라로 취급하지 마세요. 정책 강제가 가능한 엔터프라이즈급 거버넌스 게이트웨이를 통해 AI 트래픽을 라우팅하세요. MCP 서버를 통제하세요. JFrog MCP Registry https://jfrog.com/ai-catalog/mcp-registry/를 사용해 에이전트가 검증되고 승인된 서버에만 연결할 수 있도록 하세요. 침해가 의심되는 경우에는 패키지 제거에 그치지 말고, 시스템 전체가 침해되었을 가능성을 전제로 자격 증명을 적극적으로 교체하세요. 신뢰할 수 있는 AI 카탈로그를 구축하세요. JFrog AI Catalog https://jfrog.com/ai-catalog/를 모델, MCP, 스킬, AI 패키지를 위한 단일 기록 시스템으로 활용하세요. 핵심 요약 SDLC(소프트웨어 개발 수명주기)가 변화했습니다. 개발자는 더 이상 파이프라인의 유일한 주체가 아니라, 기계 속도로 AI 자산을 소비하는 에이전트 플릿을 지휘하는 역할을 합니다. 공격자들은 개발자들이 활동하는 모든 새로운 환경, 심지어 에이전트 워크플로까지 추적합니다. LiteLLM은 경종을 울리는 사건이었습니다. 이 사건은 AI 인프라의 중심에 있는 오픈 소스 AI 게이트웨이가 중립적인 인프라가 아니라 매우 가치 있는 공격 대상이라는 사실을 보여주었습니다. 문제는 여러분의 트러스트 모델이 이러한 현실에 대비되어 있느냐는 것입니다. JFrog는 신뢰가 플랫폼에 내장되어야 하며, 당연한 것으로 전제되거나 사후에 덧붙여져서는 안 된다고 믿습니다. 이는 오픈소스 패키지를 큐레이션하고, AI 모델을 통제하며, 실행 전에 정책을 강제하는 레지스트리를 통해 MCP 서버를 보호하고, 신뢰를 최우선으로 두는 게이트웨이를 통해 모든 AI 트래픽을 라우팅하는 것을 의미합니다. AI로 가속되는 세상에서, 속도는 그 기반이 신뢰할 수 있을 때에만 진정한 이점이 되기 때문입니다. JFrog 솔루션에 대해 더 알고싶다면 커브에 문의하세요. 제품 소개 및 평가판 지원 또한 JFrog AI Catalog, JFrog MCP Registry, JFrog Curation에 대해서도 더 자세히 알아보실 수 있습니다. 출처 : From Shai-Hulud to LiteLLM: Supply Chain Attackers Are Coming for Your Agents by Yuval Fernbach, CTO, JFrog ML https://jfrog.com/blog-author/yuval-fernbach/ 

main.png
2026/04/03

사이버 복원력 법안(CRA)과 JFrog 플랫폼

main.png CRA란? 입법 프레임워크 (정의) EU가 디지털 제품 및 서비스의 사이버보안을 강화하기 위해 도입한 포괄적인 입법 프레임워크입니다. 수명주기 전반의 보안 (대상) 하드웨어와 소프트웨어를 포함한 디지털 요소가 탑재된 제품이 전체 수명주기 동안 강력한 보안을 유지하며 설계, 개발, 관리되도록 보장합니다. 신뢰 제고 및 의무화 (목적) 제품의 취약성을 감소시키고 디지털 시장의 신뢰를 제고하는 것이 핵심입니다. 이를 위해 보안 설계, 정기적인 업데이트, 그리고 능동적인 취약점 관리를 법적으로 의무화합니다. CRA 적용 범위 대상 제품 (디지털 요소) 직접 또는 간접적으로 데이터 네트워크에 연결될 수 있는 모든 하드웨어 및 소프트웨어 제품을 포함합니다. 경제 주체 (책임 대상) 해당 디지털 제품을 EU 시장에 공급하는 제조사, 수입업체, 유통업체 모두에게 보안 준수 의무가 부여됩니다. 포함 자산 범위 소스 코드부터 컨테이너, 바이너리, 아티팩트, 메타데이터, 그리고 시스템 구성(Configuration)에 이르기까지 소프트웨어 공급망 전체 자산을 다룹니다. CRA 핵심 요구사항(4가지) Security by Design 설계 단계부터 보안을 핵심 요소로 고려하여 내재화합니다.   Risk Management 제품 수명주기 전반에 걸친 지속적인 위험 식별, 평가 및 완화를 수행합니다.   Vulnerability Handling 취약점 식별, 우선순위 지정, 조치 및 적시 공개를 위한 필수 메커니즘을 구축합니다.   Regular Updates & Patches 새로운 취약점 대응을 위한 정기적인 보안 업데이트와 패치를 제공합니다. JFrog 보안 소프트웨어 공급망 관리 플랫폼 JFrog 플랫폼은 소스 코드부터 런타임까지 소프트웨어 개발 전 과정을 안전하고 통제된 방식으로 운영할 수 있도록 지원하는 통합 소프트웨어 공급망 관리 솔루션입니다. 이 플랫폼은 소프트웨어 개발을 위한 단일한 신뢰 기반을 제공하며, 개발자, 운영팀, 보안팀 간의 간극을 해소해 전체 소프트웨어 공급망을 보호할 수 있도록 지원합니다. JFrog Security 솔루션은 CRA 준수를 지원하며, 클라우드, 멀티클라우드, 셀프호스팅, 에어갭, 하이브리드 방식으로 제공됩니다. image-2026-4-3_13-28-55.png JFrog 플랫폼 구성 및 보안 기능 JFrog Curation & Catalog 안전하지 않은 오픈소스 소프트웨어(OSS) 구성요소가 소프트웨어 공급망에 유입되지 않도록 자동화된 보안 정책을 적용하여, 신뢰할 수 있는 구성요소만 사용되도록 보장합니다. JFrog Essential & Advanced Security 취약점을 쉽게 식별, 우선순위화, 조치할 수 있으며, 안전한 자동 업데이트를 제공하고 SBOM을 통해 적시에 보고할 수 있도록 지원합니다. 문맥 기반 분석, SAST, 보안 노출 스캔을 포함한 고급 애플리케이션 보안 테스트 및 강력한 취약점 관리를 통해 안전한 코딩 관행을 구현할 수 있습니다. JFrog Release Lifecycle Management SDLC 초기 단계에서 변경 불가능한 릴리스 번들을 생성하여 안전한 개발 관행을 수립하고, 적시 업데이트와 보안 패치를 보다 효율적으로 수행할 수 있도록 합니다. 리스크 평가와 감사 추적을 포함한 포괄적인 문서화를 통해 릴리스 프로세스 전반에 대한 가시성을 확보할 수 있습니다. JFrog Connect 배포 수명주기 전반에 걸쳐 CVE 심각도를 능동적으로 모니터링하고, 임베디드 디바이스에 영향을 미치는 취약점에 대한 깊이 있는 인사이트를 제공합니다. JFrog의 통합 보안 솔루션은 포괄적인 리스크 평가와 상세한 감사 추적 및 문서화를 제공하여, 기업이 CRA 규정을 준수하고 책임성을 확보할 수 있도록 지원합니다. JFrog 플랫폼과 Security Suite를 활용하면 개발 워크플로우 전반에 보안을 자연스럽게 통합할 수 있으며, 이를 통해 Cyber Resilience Act 준수는 물론 소프트웨어 공급망 전반의 보안 수준까지 향상시킬 수 있습니다. JFrog 플랫폼이 요구사항 충족에 어떻게 도움이 되는지 더 알아보려면 데모를 요청해 보시기 바랍니다.

main.png
2026/03/27

2026년 03월 커브 소식지(뉴스레터)

안녕하세요, 커브입니다.  최근 AI 어시스턴트 덕분에 코드가 생성되는 속도는 비약적으로 빨라졌고, 업무 자동화는 이제 선택이 아닌 필수가 되었습니다.  하지만 속도가 빨라진 만큼, 우리가 놓치고 있는 '빈틈'은 없을까요? 단순히 양적으로 늘어난 결과물이 오히려 조직의 기술 부채를 키우고 있지는 않은지 점검이 필요한 시점입니다. 이번 뉴스레터에서는 AI가 만든 코드의 안전성을 확보하는 기술적 방안과, AI 도입 후 자칫 빠지기 쉬운 '생산성의 함정'을 극복하는 전략을 준비했습니다. https://d15k2d11r6t6rl.cloudfront.net/public/users/Integrators/208d7955-33b5-4ad5-b739-82f8ce94ecac/8a9982cf7639e85d01764536575024c3/%EC%BB%A8%ED%85%90%EC%B8%A0%20%EB%B0%B0%EB%84%88/BEST%26NEW%20CONTENTS%20TITLE-09.png https://d15k2d11r6t6rl.cloudfront.net/public/users/Integrators/208d7955-33b5-4ad5-b739-82f8ce94ecac/8a9982cf7639e85d01764536575024c3/%EC%BB%A8%ED%85%90%EC%B8%A0%20%EB%B0%B0%EB%84%88/BEST%26NEW%20CONTENTS%20TITLE-10_1.png Loom과 Rovo로 쉽고 효과적으로 경쟁사 분석 하기 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a101d33e2cf729292caa1d9b495b0dd6f Jira Cloud 스페이스 (Space) 구성 가이드 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235ab71432349a910396caa1d9b495b0dd6f Jira Cloud 필드의 필수 값 설정하기 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a0aeebb3a4c9cca7fcaa1d9b495b0dd6f Jira Cloud 자동화 (Automation) 사용 가이드 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a52f34d5a2fb9d790caa1d9b495b0dd6f Jira Cloud 파일 저장 데이터 사용량 확인하기 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a099bc69d1c39feb5caa1d9b495b0dd6f SonarSource : AC/DC 개발 사이클의 등장 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a57aa239fdcdd253acaa1d9b495b0dd6f SonarQube 소스코드 라인 계산기 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235aeef549356bd7b813caa1d9b495b0dd6f AI 사용자 경험(UX) 패턴 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235ac884071ff5a9f275caa1d9b495b0dd6f Rovo로 팀이 업무를 30% 더 빠르게 시작하는 방법 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a347f291e54a4ceb5caa1d9b495b0dd6f EU CRA 준수를 위한 8단계 체크리스트 https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235addd6fce11af9ae47caa1d9b495b0dd6f  202603 2.png https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235af81c6e03cf9e2146caa1d9b495b0dd6f 202603 3.png https://link.zift123.com/c/103/10c39e4daa17d28da9c725501ecec34210a9c43acd69235a64672f0bb25c8349caa1d9b495b0dd6f

main.png
2026/03/26

EU CRA 준수를 위한 8단계 체크리스트

유럽 연합(EU)의 사이버 복원력 법안(CRA)은 소프트웨어 제조사가 '설계 단계부터 보안(Secure-by-design)'을 실현하도록 의무화하며, 제품의 취약점에 대해 법적 책임을 지도록 규정하고 있습니다. 특히 CRA는 사람이 작성한 코드와 AI가 제안한 코드를 구분하지 않으므로, 기업은 AI의 개발 속도에 맞춰 보안 검증 역량을 확장해야만 하는 과제에 직면해 있습니다. EU CRA란? EU Cyber Resilience Act로, 소프트웨어·IoT 등 디지털 요소가 있는 제품에 기본적인 사이버보안 요건을 의무화한 규정입니다. 제품을 설계할 때부터 보안을 반영하고, 출시 후에도 취약점 관리와 보안 업데이트를 해야 하며, 심각한 사고나 실제 악용된 취약점은 정해진 절차에 따라 신고해야 합니다. 2024년 12월 10일 발효됐고 주요 의무는 2027년 12월 11일부터 적용됩니다. 이러한 규제 환경에 효과적으로 대응하기 위한 8단계 체크리스트는 다음과 같습니다. CRA 준수를 위한 8단계 체크리스트 1. SAST를 통한 취약점 최소화 정적 애플리케이션 보안 테스트(SAST)를 활용하여 개발 초기 단계에서 악용 가능한 코딩 약점을 식별합니다. 이는 제품 출시 전 취약점을 최소화해야 한다는 CRA 제13조 의무 사항을 충족하는 핵심 방법입니다. 2. 시스템 접근 보호 코드베이스 전체를 스캔하여 하드코딩된 API 키, 비밀번호, 민감한 토큰을 탐지하고 차단합니다. 이는 무단 접근으로부터 시스템을 보호해야 한다는 Annex I(부속서 I) 요건을 실현합니다. 3. 서드파티 리스크 관리 소프트웨어 구성 분석(SCA)을 통해 보안 취약점이 있는 외부 종속성을 식별하고 지속적으로 모니터링합니다. 이는 CRA의 투명성 및 수명 주기 리스크 관리 의무를 지원합니다. 4. 알려진 취약점(Exploits) 부재 검증 NVD, EPSS, KEV, OSV 등의 데이터베이스를 활용하여 사용 중인 구성 요소에 알려진 위험이 없는지 검증합니다. 알려진 취약점 없이 제품을 출하해야 한다는 Annex I의 명령을 직접적으로 이행하는 단계입니다. 5. 공급망 투명성 확보 기계 판독이 가능한 소프트웨어 자재 명세서(SBOM)를 자동으로 생성합니다. 이를 통해 소프트웨어 수명 주기 전반에 걸쳐 추적 가능한 인벤토리 관리 프로세스를 구축하고 명확한 CRA 요건을 충족할 수 있습니다. 6. 감사 추적 및 증빙 생성 수명 주기 변경, 구성 업데이트, 보안 이벤트 등을 기록하는 안전하고 변경 불가능한 감사 로그를 유지합니다. 이는 CRA 리스크 평가에 필요한 문서화 과정을 획기적으로 간소화해 줍니다. 7. 생성 시점에서 표준 적 IDE에서 개발자에게 실시간 피드백을 제공하고, CI/CD 파이프라인에 '품질 게이트(Quality Gates)'를 설정합니다. 이를 통해 규정을 준수하지 않은 코드가 운영 환경으로 넘어가는 것을 원천 차단합니다. 8. 전략적 거버넌스를 통한 리스크 평가 프로젝트 대시보드와 포트폴리오 관리를 통해 코드베이스의 건강 상태를 가시화합니다. 보이지 않던 '기술 부채'를 데이터로 변환하여 경영진과 리스크 관리자가 명확한 의사결정을 내릴 수 있도록 돕습니다. SonarQube는 위와 같은 엄격한 표준을 충족할 수 있는 자동화된 검증 인프라를 제공하여, 모든 코드가 보안성을 갖추고 운영에 적합한 상태임을 보장합니다. 참고: CRA 관련 보안 보고서 및 요건은 엔터프라이즈 에디션 이상에서 지원되며, SCA 및 SBOM 생성은 Advanced Security 기능이 필요합니다.

main.png
2026/03/25

AI 에이전트 시대, 왜 기존 CI 방식으로는 부족할까? : AC/DC 개발 사이클의 등장

최근 개발 현장에서 AI 코딩 어시스턴트는 더 이상 낯선 도구가 아닙니다. GitHub Copilot을 넘어, 이제는 스스로 문제를 분석하고 코드를 수정하는 'AI 에이전트'들이 등장하고 있습니다.  하지만 한 가지 고민이 생깁니다. "에이전트가 수백, 수천 줄의 코드를 한 번에 쏟아낼 때, 우리는 이를 어떻게 검증하고 관리해야 할까?"라는 점입니다. 기존의 지속적 통합(CI, Continuous Integration) 방식은 사람이 '작은 단위로 자주' 커밋한다는 전제하에 설계되었습니다. 하지만 AI 에이전트는 다릅니다. 사람보다 훨씬 빠르고 방대한 양의 코드를 비동기적으로 생성합니다. 이러한 변화 속에서 SonarSource는 새로운 표준으로 AC/DC(Agent-Centric Development Cycle, 에이전트 중심 개발 사이클)를 제안합니다. 1.왜 지금 '에이전트 중심'의 사이클이 필요한가? 전통적인 CI 환경에서 개발자는 한 번에 수십 줄 내외의 코드를 작성하고 리뷰를 요청합니다. 동료 개발자는 맥락을 파악하며 버그를 잡아낼 수 있습니다. 하지만 AI 에이전트가 주도하는 환경에서는 다음과 같은 문제 상황이 발생합니다. 검증의 과부하: 에이전트는 단 몇 분 만에 거대한 풀 리퀘스트(PR)를 생성합니다. 사람이 이를 일일이 리뷰하는 것은 불가능에 가깝습니다. 맥락의 단절: AI 모델은 코드의 기능은 구현하지만, 조직 내의 고유한 아키텍처 규칙이나 보안 정책(Context)을 완벽히 이해하지 못한 채 코드를 짤 때가 많습니다. 불확실성의 증가: AI는 확률적으로 답을 내놓기 때문에, 어제는 맞았던 코드가 오늘은 보안 취약점을 포함할 수도 있습니다. AC/DC는 이러한 'AI 슬롭(AI Slop, 품질 낮은 AI 생성 콘텐츠)'이 메인 코드베이스에 섞이지 않도록 가드레일을 치고, 에이전트가 스스로 품질을 확인하며 작업할 수 있도록 만드는 체계입니다. 2.AC/DC의 핵심 워크플로우: Guide - Generate - Verify - Solve AC/DC는 단순히 코드를 짜는 것에 그치지 않고, '가이드-생성-검증-해결'이라는 4단계 루프를 반복하며 품질을 확보합니다. ① Guide (가이드): 무엇을, 어떻게 짤지 알려주기 에이전트에게 단순히 "이 기능 만들어줘"라고 말하는 것이 아닙니다. 우리 팀의 아키텍처 가이드라인, 보안 표준, 기존 코드의 맥락을 데이터로 주입합니다. 에이전트가 '길을 잃지 않도록' 운동장을 그려주는 단계입니다. ② Generate (생성): 코드 작성 주어진 가이드를 바탕으로 LLM(거대언어모델) 기반 에이전트가 코드를 생성합니다. ③ Verify (검증): 실시간 품질 체크 AC/DC의 핵심입니다. 코드가 완성된 후 CI 단계까지 기다리는 것이 아니라, 에이전트의 작업 공간(Sandbox) 내에서 즉시 SonarQube와 같은 정적 분석 도구가 가동됩니다. "방금 짠 코드에 보안 취약점이 있는가?", "아키텍처 구조를 깨뜨렸는가?"를 기계적인 정밀도로 확인합니다. ④ Solve (해결): 스스로 수정하기 검증 단계에서 발견된 이슈는 다시 에이전트(혹은 별도의 수선 에이전트)에게 전달됩니다. 에이전트는 피드백을 바탕으로 코드를 수정하고, 다시 검증을 거칩니다. 이 과정이 통과되어야만 비로소 사람에게 리뷰를 요청할 수 있는 'Clean PR'이 생성됩니다. AC-DC_Blog_In-Article-Guide__2x.gif 3.AC/DC 도입이 실무에 주는 기대 효과 이러한 체계를 도입했을 때, DevOps 담당자와 개발 팀은 어떤 변화를 경험하게 될까요? 리뷰 피로도 감소: 사람이 확인할 때는 이미 기계적인 오류(오타, 보안 취약점, 스타일 가이드 위반)가 모두 해결된 상태입니다. 개발자는 '비즈니스 로직'과 '설계'에만 집중할 수 있습니다. 기술 부채의 자동 차단: 검증(Verify)을 통과하지 못한 코드는 애초에 메인 코드베이스에 들어올 수 없습니다. AI가 만드는 엄청난 속도의 기술 부채 축적을 원천 봉쇄합니다. 아키텍처 정합성 유지: AI가 편리하다는 이유로 제각각의 스타일로 코딩하는 '아키텍처 드리프트(Architectural Drift)' 현상을 방지하고 프로젝트의 일관성을 유지할 수 있습니다. 4.고려해야 할 사항: 무조건적인 도입이 답일까? 물론 AC/DC가 모든 문제를 해결하는 마법 지팡이는 아닙니다. 성공적인 정착을 위해서는 몇 가지 전제 조건이 필요합니다. 명확한 표준 정의: 가이드(Guide) 단계에서 에이전트에게 줄 '규칙'이 명확해야 합니다. 팀 내 코딩 컨벤션이나 보안 정책이 문서화되어 있지 않다면 에이전트도 학습할 수 없습니다. 도구 체인의 통합: 에이전트와 코드 분석 도구가 실시간으로 소통할 수 있는 환경(예: SonarQube Agentic Analysis 등)이 갖춰져야 합니다. 사람의 최종 책임: 아무리 에이전트가 스스로 검증하더라도, 최종 승인과 결과물에 대한 책임은 여전히 사람에게 있습니다. AI를 '대체재'가 아닌 '고성능 도구'로 바라보는 관점이 중요합니다. 마치며: 개발의 중심이 '작성'에서 '검증'으로 전통적인 SDLC(소프트웨어 개발 수명 주기)에서 개발자의 주된 업무가 코드를 '작성'하는 것이었다면, 에이전트 중심의 시대에는 AI가 작성한 결과를 '가이드하고 검증'하는 것이 핵심 역량이 될 것입니다. AC/DC는 단순히 AI를 잘 쓰는 법을 넘어, AI와 함께 안전하게 소프트웨어를 지속 가능하게 만드는 구조적 해법을 제시합니다. 우리 팀의 생산성을 높이면서도 품질의 고삐를 놓치고 싶지 않다면, 이제 '에이전트 중심'의 사고방식을 도입해 볼 때입니다. 출처 : 이 페이지는 The future is AC/DC: the Agent Centric Development Cycle https://www.sonarsource.com/blog/the-future-is-ac-dc-the-agent-centric-development-cycle/ by Tariq Shaukat(CEO) 를 번역 및 정리하여 작성하였습니다.

main.png
2026/03/18

AI 도입했는데 왜 혁신은 제자리일까? '생산성의 함정'에서 벗어나는 법

최근 많은 기업이 AI 도구를 도입하며 업무 속도 향상을 기대합니다. 하지만 예상치 못한 목소리가 들려옵니다. "도구는 늘었는데, 오히려 확인할 정보만 많아졌어요.", "각자 AI로 일하느라 팀원들이 뭘 하는지 파악하기 더 힘들어졌습니다." Atlassian이 12,000명의 지식 노동자를 조사해 발표한 [2025 AI 협업 지수] 리포트는 이러한 현상을 '생산성의 함정(Productivity Pitfall)'이라고 명명했습니다. 개인 생산성의 함정: 더 많이 만들지만, 더 혼란스럽다 조사 결과, 직원들은 AI를 통해 하루 평균 1.3시간을 절약하고 있으며 , 문서와 코드 등 업무 산출물의 양은 전년 대비 33%나 폭발적으로 증가했습니다. 하지만 아이러니하게도 임원들이 보고한 '조직 차원의 효율성 개선' 비율은 고작 3~4%에 불과합니다. 왜 이런 격차가 발생할까요? 단순히 개별 AI 도구를 도입하는 'Input' 단계에만 머물러 있기 때문입니다. 개인의 업무 속도는 빨라졌지만, 조직 전체를 아우르는 조정 시스템이 없다면 이는 오히려 다음과 같은 부작용을 낳습니다: 우선순위의 충돌: 각자 AI로 빠르게 일을 처리하지만, 팀 전체의 목표와 어긋나는 현상. 사일로(Silo)의 심화: 팀 간 정보 공유가 단절되고 중복 업무가 발생. 신뢰 리스크: AI 결과물을 완전히 신뢰하는 비율은 1/3에 불과하며, 시간 압박으로 인해 정확성을 검증하지 못하는 사례가 늘고 있음. 결국, 개인 생산성에만 집중하는 조직은 혁신을 주도할 가능성이 더 낮아집니다. 상위 4% 선도 기업은 AI를 '도구'가 아닌 '팀원'으로 대우한다 AI ROI(투자 대비 효율)를 실제로 실현하고 있는 기업들은 무엇이 다를까요? 그들은 AI를 단순한 소프트웨어가 아니라 고유한 역할을 가진 협업 파트너로 정의합니다. AI의 4가지 핵심 페르소나  코파일럿: 초안 작성 및 코딩 지원  리뷰어: 결과물 검토 및 피드백 제공  요약자: 회의 및 방대한 문서의 핵심 정리 스카우트: 데이터 탐색 및 트렌드 조사 이처럼 AI에게 명확한 책임을 부여하고 , 프로젝트 시작 단계부터 AI가 수행할 역할을 결정하는 것이 성공의 첫걸음입니다. 조직 혁신을 위한 3단계 실행 로드맵 리포트가 제시하는 '상위 4% 기업'의 전략을 우리 조직에 어떻게 적용할 수 있을까요? Step 1: 연결 전사 지식 기반(Knowledge Base) 구축  AI는 마법이 아닙니다. 접근 가능한 데이터가 단편적이라면 답변도 단편적일 수밖에 없습니다. 액션: 정보가 개인의 PC나 사일로에 갇히지 않도록 **'오픈형 문화'**를 조성하세요. 도구: Confluence와 같은 공유 페이지를 단일 지식 허브로 통합하고, AI가 데이터를 쉽게 이해할 수 있도록 구조화된 태깅 정책을 수립해야 합니다. Step 2: AI 기반 조정(Coordination) 시스템 설정  단순 자동화를 넘어, 상위 목표(OKR)와 하위 과업(Task)을 시스템적으로 매핑해야 합니다. 액션: AI가 우선순위 충돌이나 중복 작업을 자동으로 감지할 수 있는 시스템을 갖추세요. 도구: Jira의 이슈 관리와 목표 관리 앱을 연동하여, AI가 전체 맥락을 이해하고 자율적으로 업무를 조정하게 만드십시오. Step 3: 리더의 솔선수범과 실험 문화  공식 교육보다 중요한 것은 '동료가 AI를 어떻게 쓰는지 보는 것'입니다. 액션: 리더가 직접 AI 활용 사례를 시연하고, 실패를 두려워하지 않는 샌드박스 환경을 제공하세요. 효과: 리더가 참여할 때 조직의 AI 전략적 활용도는 3배 이상 높아집니다 성공을 측정하는 새로운 KPI: 더 이상 "시간을 얼마나 아꼈는가"라는 지표에만 매몰되지 마세요. 진정한 가치는 조직이 얼마나 더 나은 결정을 내리고, 얼마나 더 혁신적인 가치를 창출하는가에 있습니다. 조직 효율성: 프로젝트 사이클 타임 단축 및 핸드오프 오류율 감소 혁신 역량: 신규 아이디어 및 실험 속도의 빈도 채택 및 신뢰: AI 산출물의 검증 및 수정률, 내부 보안 정책 준수율 미래 핵심 역량은 '기술' 그 이상 전략적으로 AI를 활용하는 이들은 기술적 숙련도(49%) 못지않게 창의성(55%)과 비판적 사고(46%)를 미래의 핵심 스킬로 꼽습니다. 이제 AI는 '답을 주는 기계'가 아니라, 인간의 통찰력을 극대화하는 '창의적 파트너'가 되어야 합니다. 결론적으로, 진정한 AI ROI는 '시간 절약'이 아니라 '조직의 연결성'에서 나옵니다.  우리 팀의 AI 협업 지수를 높이고 싶다면, Atlassian의 강력한 플랫폼과 커브의 전문적인 가이드를 만나보세요.



- Others -




Recently updated articles




  • 레이블 없음