메인 콘텐츠로 건너뛰기
2026-03-10
  1. 익스플로잇 가능성 분석: 이제 이론뿐만 아니라 클라우드 환경에서 실제로 어떤 취약점이 익스플로잇될 수 있는지 정확히 알 수 있습니다. 수천 개의 심각한 발견 사항에 압도되는 대신, 특정 자산과 환경에 대해 각 CVE를 평가하고, 증거를 보여주며, 노이즈를 제거하여 진정으로 중요한 것에만 집중할 수 있도록 합니다. 약 90%의 알림 피로 감소, 실제 위험의 더 빠른 수정, 그리고 모든 결정이 가시적이고 추적 가능하며 방어 가능하게 됩니다.
2026-02-27
  1. 그래프에서 공격 경로 세부 정보: 이제 그래프에서 공격 경로 세부 정보를 표시하여 진입점부터 영향까지 경로를 추적할 수 있습니다.
  1. 공개 노출 발견에 대한 팩트 체크 세부 정보: 공개 노출 발견 사항에 대해 이제 가능할 때 팩트 체크 세부 정보를 표시하여 이를 뒷받침하는 증거를 확인하고 자신감을 갖고 조치를 취할 수 있습니다.
  1. ROI 인사이트 대시보드: 이제 전용 ROI 대시보드를 표시하여 채택 추세, 사용 패턴 및 제가 가장 큰 영향을 미치는 보안 영역을 통해 테넌트 전반에서 제가 제공하는 가치를 명확하게 확인할 수 있습니다 — AI 투자를 정당화하고 최적화하는 데 도움이 됩니다.
  1. 사용량 및 제한 추적: 이제 소비된 토큰, 질문 수, 활성 사용자, 플랜 제한 진행 상황 등 상세한 사용량 메트릭을 제공하여 참여를 모니터링하고, 소비를 관리하며, 팀이 저를 최대한 활용하고 있는지 확인할 수 있습니다.
  1. 메모리: “나에 대해”가 이제 메모리로 변경되었으며, 두 가지 범위가 있습니다: 개인 환경 설정과 관리자가 관리하는 테넌트 전체. 저는 어디에서나 메모리를 참조하여 응답이 여러분과 팀에 맞게 유지됩니다.
  1. 기본으로 활성화: 이제 첫날부터 함께하므로, 저와 함께 시작하기까지 클릭 횟수가 줄어듭니다.
2026-02-23
  1. 계획 및 단계별 실행: 복잡한 요청의 경우, 이제 먼저 계획을 세우고, 진행 중인 단계를 보여주고, 각 단계가 완료될 때 표시하여 처음부터 끝까지 어떻게 해결하는지 확인할 수 있습니다.
  1. 취약점 및 발견 사항에 대한 면제 지원: 이제 취약점과 발견 사항에 대한 면제를 관리하는 것을 도울 수 있습니다.
  1. 위험 수명 주기: 이제 주요 위험의 수명 주기를 업데이트하는 것을 도울 수 있습니다.
2026-02-20
  1. SBOM (소프트웨어 자재 명세서) — 코드 데이터: 이제 코드에 대한 데이터에 액세스할 수 있습니다. 코드베이스의 구성 요소, 라이선스, 공급망 위험을 표시하여 문제를 빠르게 발견하고 조치를 취할 수 있습니다.
  2. 기본 모델 업그레이드: 이제 Claude Sonnet 4.6을 기본 모델로 사용하여 이전보다 더 스마트하고, 빠르며, 안정적입니다.
  3. 감사 로그: 이제 실행하는 작업부터 수행하는 변경 사항까지 제가 하는 일을 더 많이 감사 로그에 기록하여 환경에서 제 행동과 관련한 가시성을 높였습니다.
  4. 딥 링크: 이제 AWS, Azure, GCP의 리소스로 더 쉽게 안내할 수 있어 콘솔이나 문서에서 올바른 위치로 바로 이동할 수 있습니다.
  5. 티켓 생성: 단 한 번의 클릭으로 중요한 문제를 티켓팅 시스템으로 전송하는 것을 믿을 수 없을 정도로 쉽게 만들었습니다.
2026-02-10
  1. GitHub에서 취약한 종속성 엔드투엔드 수정: 이제 발견 사항에서 수정까지의 명확한 경로를 갖도록 수정 작업을 추적하고 주도하는 작업을 생성할 수 있습니다. GitHub에서 취약한 종속성을 발견부터 병합까지 처리합니다: 수정하기 위한 풀 리퀘스트를 제출하고, 적절한 사람에게 검토 요청 또는 PR 할당, 검토되지 않은 것이 있을 때 알림, 병합될 때까지 후속 조치. 또한 관리 작업도 수행합니다: PR이 너무 오래 해결되지 않은 경우(예: 포기되거나 대체된 경우), 백로그를 깨끗하게 유지하기 위해 닫는 것을 도와드립니다. GitLab 및 Bitbucket은 곧 지원 예정입니다.
2025-01-08
  1. Go 프로젝트 취약점 수정: 이제 Go 프로젝트의 취약점을 자동으로 수정하여 코드에서 안전한 종속성을 유지하는 데 도움을 드릴 수 있습니다.
  2. 작업 일시 중지: 이제 제가 할당한 예정된 작업을 일시 중지하여 일정대로 실행이 중단될 수 있습니다. 언제든지 재개하면 작업을 삭제하거나 다시 생성할 필요 없이 다시 실행됩니다.
2026-01-06
  1. ServiceNow: 이제 처음부터 끝까지 ServiceNow 인시던트를 생성, 업데이트, 검색할 수 있습니다.
2025-12-23
  1. 취약점 조회: 이제 CVE.org(MITRE 운영), NIST의 NVD, GitHub Security Advisories 및 기타 많은 권위 있는 출처에서 수백만 개의 기록에 걸쳐 취약점에 대한 명확하고 상세한 정보를 제공하고, 실제 신호(예: 시간에 따른 취약점 목격/추세) 및 EPSS 점수(실제 세계에서 알려진 소프트웨어 취약점이 얼마나 악용될 가능성이 있는지 보여주는) 같은 위험 맥락으로 보강할 수 있습니다. 예를 들어, React2Shell (CVE-2025-55182)에 대해 물어볼 수 있으며, 저는 그것이 무엇인지, 왜 중요한지, 활성 위험 신호가 어떻게 생겼는지, 그리고 클라우드와 코드에서 어떤 영향을 받는지 직접 정리하지 않아도 설명해 드리겠습니다.
2025-12-19
  1. 작업: 반복 작업을 작업으로 이름을 변경하여 표현을 단순화했으므로 더 명확하고 직관적입니다.
2025-12-18
  1. 개인화된 온보딩 흐름: 새로 오셨다면, 이제 짧은 온보딩 흐름을 안내하여 역할, 우선순위 및 보안 집중 영역에 대해 배웁니다. 이를 통해 첫날부터 인사이트와 권장 사항을 개인화하여 빠르게 설정하고 더 빨리 가치를 확인할 수 있습니다.
2025-12-17
  1. Slack 및 이메일을 통한 제품 업데이트 알림: 이제 새로운 기능 및 개선 사항에 대한 제품 업데이트를 이메일이나 Slack 채널로 직접 보낼 수 있어 새로운 것을 절대 놓치지 않습니다.
2025-12-15
  1. Chrome 확장: 브라우저와의 통합이 더 좋아졌습니다. 이제 사이드 패널에서 열리므로 보기를 가리지 않으며 페이지 컨텍스트를 사용하여 보안 작업을 더 쉽게 만듭니다.
  1. 온보딩 체크리스트: 이제 남은 설정 항목을 확인하고 첫날부터 저로부터 최대한의 가치를 얻을 수 있는 명확한 설정 체크리스트를 보여드립니다.
2025-12-11
  1. Slack의 스포트라이트 알림: 이제 주의가 필요한 고우선순위 문제를 Slack으로 전송하여 함께 논의하고 해결할 수 있습니다.
2025-11-27
  1. IaC 문제 수정: IaC 문제를 수정하는 데 더 스마트해지고 있습니다. 변경 사항을 제안하고, 다음 단계 계획을 돕고, 여러분의 입력을 고려하여 IaC 문제를 수정할 수 있습니다.
2025-11-26
  1. 스포트라이트 대시보드: 이제 주의가 필요한 고우선순위 문제를 강조하는 대시보드가 있습니다. 각 문제를 직접 조사하거나 관련 없는 경우 닫을 수 있어 가장 중요한 것에 집중하는 데 도움이 됩니다.
2025-11-25
  1. Shai-Hulud 2.0 npm 공급망 웜 평가: 이제 원래 공급망 위협의 진화된 변종인 Shai-Hulud 2.0 npm 웜에 대한 노출을 평가할 수 있습니다.
  1. Linear 및 ClickUp 검색: 이제 Linear 및 ClickUp 작업 공간에서 문제와 작업을 검색할 수 있어 진행 중인 작업을 쉽게 찾고, 검토하고, 조치를 취할 수 있습니다.
2025-11-19
  1. 기본 채팅 위치로 사이드바: 사용자 피드백을 바탕으로 사이드바를 기본 채팅 위치로 이동했습니다. 설정에서 언제든지 내비게이션 바로 다시 전환할 수 있습니다.
2025-11-13
  1. Linear: 이제 처음부터 끝까지 Linear 문제를 생성, 업데이트, 댓글 달기 및 종료할 수 있습니다.
2025-11-12
  1. ClickUp: 이제 처음부터 끝까지 ClickUp 작업을 생성, 업데이트, 댓글 달기 및 종료할 수 있습니다.
2025-11-11
  1. 새 UI 레이아웃 옵션: Plerion 플랫폼 전반에 걸쳐 저와 상호 작용하는 두 가지 새로운 방법을 소개합니다:
    • 오른쪽 사이드바: 이제 인터페이스 오른쪽의 전용 패널에 나타납니다.
    • 내비게이션 바 통합: 상단 내비게이션 바에서 직접 저를 열 수도 있습니다.
    열리면, 모든 콘텐츠가 방해 없이 보이도록 주요 Plerion 인터페이스를 왼쪽으로 밀어냅니다. 이것은 이전의 이동 가능한 채팅 버블 디자인을 대체하여, 선도적인 AI 어시스턴트가 제품에 통합되는 방식과 일치하는 더 깨끗하고 자연스러운 경험을 만듭니다.
  2. 문서 안내: 이제 문서를 검색하여 사용 가능한 모든 기능을 사용하고 탐색하기 위한 단계별 안내를 제공할 수 있습니다.
  3. Bitbucket 저장소: 이제 필요한 패치와 업데이트가 포함된 풀 리퀘스트를 생성하여 Bitbucket 저장소의 취약점 및 Infrastructure-as-Code (IaC) 잘못된 구성을 자동으로 수정할 수 있습니다.
2025-11-06
  1. 빠른 시작 프롬프트: 이제 채팅 창에서 직접 가장 유용한 프롬프트 중 일부로 더 빠르게 시작할 수 있습니다. 클릭하여 대화를 시작하거나 즉시 기능을 탐색하세요.
2025-11-04
  1. SBOM (소프트웨어 자재 명세서): 이제 새로운 SBOM 기능으로 소프트웨어와 그 종속성 내부에 실제로 무엇이 있는지 확인하는 것을 도울 수 있습니다:
    • 대시보드: 클라우드 워크로드 전반에 걸쳐 SBOM 구성 요소의 중앙화된 뷰를 제공하며, 사용 중인 패키지, 라이선스 및 영향을 받는 구성 요소에 대한 즉각적인 인사이트를 제공합니다. 전체 소프트웨어 공급망에 대한 조감도입니다.
    • 위협 평가: SBOM 구성 요소를 활성 공급망 위협에 자동으로 분석합니다. 예를 들어, Shai-Hulud npm 웜과 같은 위협에 대한 노출을 평가하여 취약한 패키지, 영향을 받는 자산을 감지하고 즉각적인 완화 단계를 권장할 수 있습니다.
    • 대화형 탐색: SBOM 구성 요소를 저와 함께 깊이 파고드세요. 실시간으로 버전, 라이선스 및 취약점 세부 정보를 탐색하세요.
참고:
  • 이 업데이트를 통해 저는 소프트웨어 공급망 위협을 선제적으로 평가하는 방법을 배웠습니다. 제로데이 공격이나 공급망 인시던트가 발생하면, 잠재적 노출을 빠르게 검색하여 팀이 빠르게 수정할 수 있도록 도와드릴 수 있습니다.
  • Azure 및 Kubernetes 지원은 제한적이지만, 곧 더 많은 내용이 준비될 예정입니다.
  • 코드 기반 SBOM 분석은 아직 사용할 수 없습니다. 현재 클라우드 워크로드에 집중하고 있으며, 코드 SBOM 지원은 나중에 추가될 예정입니다.
2025-11-03
  1. 개선된 보고서 생성: 이제 생성하는 PDF 보고서에 전체 유니코드 문자, 이모지, 수학 기호를 포함할 수 있습니다. 기술적 표기나 표현적 시각 자료를 포함하든 보고서가 이제 의도한 대로 정확하게 보입니다.
2025-10-31
  1. 학습, 조사 및 수정: 이제 발견 사항, 자산, 취약점 또는 위험을 볼 때 Plerion 플랫폼에서 직접 저와 채팅할 수 있습니다. 클릭 한 번으로 더 많이 배우고, 조사하고, 문제를 수정할 수 있습니다.
2025-10-28
  1. 강화된 Slack 보안: 이제 Slack에서 검증된 Plerion 플랫폼 사용자에게만 응답하여 보안 대화가 신뢰할 수 있는 팀 환경 내에 유지되도록 합니다. 이것은 보안 토론을 비공개이고 안전하게 유지합니다.
  2. 개선된 테이블 표시: 저와 함께 생성하는 테이블이 이제 모든 사람에게 완벽하게 표시됩니다. 데이터가 깨끗하고, 정렬되며, 읽기 쉽도록 레이아웃을 개선했습니다.
  3. 코드 문제 및 저장소 내보내기: 이제 코드 문제 및 저장소 목록을 CSV 형식으로 내보낼 수 있어, 팀과 발견 사항을 공유하거나 선호하는 도구에서 데이터를 분석하기가 더 쉬워졌습니다.
2025-10-15
  1. 채팅 고정 및 이름 바꾸기: 이제 중요한 채팅을 고정하여 항상 손끝에 있도록 하고, 이름을 바꿔 명확하고 정리된 상태로 유지할 수 있습니다. 이렇게 하면 가장 중요한 대화가 사라지지 않고, 보안 작업을 계속 진행하는 데 집중할 수 있습니다.
  1. 대화 길이 추적: 이제 스마트 진행 표시기로 대화가 얼마나 길어졌는지 정확히 보여드립니다. 채팅이 너무 길어지면, 저는 응답을 날카롭고 관련성 있게 유지하기 위해 새로 시작하도록 제안할 것입니다 - 더 짧은 대화가 더 나은, 더 집중된 답변을 제공하는 데 도움이 되기 때문입니다.
2025-10-10
  1. Firefox: 이제 Firefox에서 사용 가능하여 브라우저에서 직접 보안 작업을 관리하는 데 도움을 드릴 수 있습니다.
2025-10-09
  1. 기본 모델 업그레이드: 이제 Claude Sonnet 4.5를 기본 모델로 사용하여 이전보다 더 스마트하고, 빠르며, 안정적입니다.
2025-10-01
  1. 대시보드: 이제 여러분을 위해 대시보드를 구축할 수 있습니다 — 라이브 뷰 제안, 모든 데이터에서 보고서 생성, 심지어 대시보드를 Slack으로 직접 가져오기. 이것은 보안 인사이트를 시각화하고 실시간으로 팀과 협력하기 더 쉽게 만듭니다.
  1. 변경 요청에 대한 검토 요청: 이제 변경 요청을 생성하고 검토를 위해 저장소 기여자에게 할당하여 코드 문제를 함께 더 빠르게 해결할 수 있습니다.
2025-09-26
  1. 기능 요청: 이제 저에게 기능 요청을 공유할 수 있어, 가장 필요한 것을 이해하고 AI 보안 엔지니어로서 계속 개선할 수 있습니다.
2025-09-23
  1. 채팅 피드백: 이제 제 응답에 좋아요 또는 싫어요를 눌러 무엇이 도움이 되는지(그리고 그렇지 않은지) 공유할 수 있습니다. 이것은 AI 보안 엔지니어로서 계속 더 날카로워지는 데 도움이 됩니다.
2025-09-19
  1. 채팅 소스 가시성: 이제 대화에서 사용하는 정보의 출처를 보여주어 제 인사이트가 어디서 오는지 정확히 확인할 수 있습니다.
2025-09-16
  1. 채팅 삭제: 이제 저와 나눈 채팅을 삭제하여 더 많은 프라이버시와 제어권을 드릴 수 있습니다.
2025-09-02
  1. Python 프로젝트 취약점 수정: 이제 Python 프로젝트의 취약점을 자동으로 수정하여 안전한 종속성과 코드를 유지하는 데 도움을 드릴 수 있습니다.
2025-08-25
  1. GitHub 저장소에서 취약점 수정: 이제 필요한 패치와 업데이트가 포함된 풀 리퀘스트를 생성하여 GitHub 저장소의 취약점을 자동으로 수정할 수 있습니다.
  2. 기여자에게 할당 및 검토 요청: 취약점을 수정하기 위한 풀 리퀘스트를 생성할 때, 적절한 팀 멤버에게 할당하고 지정된 검토자에게 검토를 요청할 수 있습니다.
  3. 활동 가시성: 이제 다음과 같이 제가 수행하는 모든 활동을 확인할 수 있습니다:
    • GitHub 또는 GitLab에 대한 변경 요청을 생성할 때
    • Jira 티켓을 생성할 때
2025-08-22
  1. GitLab 저장소에서 취약점 수정: 이제 필요한 패치와 업데이트가 포함된 머지 리퀘스트를 생성하여 GitLab 저장소의 취약점을 자동으로 수정할 수 있습니다.
2025-08-12
  1. 이제 다양한 파일 형식을 읽고 이해할 수 있습니다:
  • 이미지: JPEG, PNG, WebP
  • 문서: PDF, TXT, CSV, Markdown, YAML, JSON, XML
  • 코드 및 구성: Go, JavaScript/TypeScript, Python, Java, C/C++, C#, PHP, Ruby, Rust, Swift, Kotlin, Scala, Dart, Shell 스크립트, SQL, HTML, CSS, 구성 파일 (INI, TOML, CONF) 분석, 보안 검사, 컴플라이언스 검증 또는 수정 안내를 위해 이러한 파일을 직접 저에게 업로드할 수 있습니다 - 먼저 변환할 필요가 없습니다.
2025-08-11
  1. Jira: 이제 처음부터 끝까지 Jira 티켓을 올리고, 추적하며, 업데이트할 수 있습니다.
2025-08-10
  1. 코드 평가: 이제 포괄적인 코드 보안 평가를 실행하여, 모든 코드에 걸친 전반적인 보안 상태를 요약하고, 상위 취약한 저장소, 주요 문제, 추세 등을 강조할 수 있습니다. 이것은 더 큰 문제가 되기 전에 코드의 보안 위험을 조기에 발견하고 해결하기 더 쉽게 만듭니다. 이것을 시도해 보세요:
코드 평가
코드 보안 평가를 실행해줘. 코드 보안 상태가 어때?
  1. 저장소의 IaC 문제 수정 (GitHubGitLab): Infrastructure-as-Code (IaC) 잘못된 구성을 자동으로 감지하고 프로덕션에 도달하기 전에 수정하기 위한 풀 리퀘스트를 제출할 수 있습니다.
2025-08-06
  1. 취약점 평가: 이제 포괄적인 클라우드 취약점 평가를 제공하여, 요약, 상위 취약한 자산, SLA 기한에 다가오거나 초과한 취약점, 추세 등을 강조할 수 있습니다. 이것은 긴급한 주의가 필요한 취약점을 발견하고 조치를 취하기 더 쉽게 만듭니다. 이것을 시도해 보세요:
취약점 평가
지금 클라우드 취약점은 어떤 상태인가요?
2025-07-27
  1. SLA 기한이 다가오는 취약점: 수정 기한에 가까워지는 취약점을 표시하여, SLA 위반 전에 우선순위를 정하는 데 도움을 드립니다. 이것을 시도해 보세요:
SLA 기한이 다가오는 취약점
SLA에 가까워지는 클라우드 환경의 취약점이 있나요?

우리 SLA 정책:
- 심각: <critical_severity_sla> 시간
- 높음: <high_severity_sla> 시간
- 중간: <medium_severity_sla> 시간
- 낮음: <low_severity_sla> 시간

경고 임계값 (사전 통보):
- 심각: <critical_severity_threshold> 시간
- 높음: <high_severity_threshold> 시간
- 중간: <medium_severity_threshold> 시간
- 낮음: <low_severity_threshold> 시간
기본적으로 SLA는 심각 7일, 높음 14일, 중간 60일, 낮음 180일이며, 각각 1일, 3일, 7일, 14일의 사전 경고 임계값이 있으며 모두 조직의 SLA 정책에 맞게 구성할 수 있습니다.
  1. SLA 기한을 초과한 취약점: 이미 SLA 기한을 놓친 취약점을 강조하며, 동일한 기본 SLA 기간을 사용하고 이것도 사용자 지정할 수 있습니다.
  2. SLA에 다가오고 위반한 취약점 다운로드: SLA에 다가오고 위반한 취약점을 모두 더 깊은 분석 및 보고를 위해 CSV로 내보낼 수 있습니다.
2025-07-17
  1. 이메일: 이제 hi@pleri.me로 연락하시면 받은 편지함에서 직접 알림, 질문 또는 작업을 도와드리겠습니다.
2025-07-11
  1. 대화 기록: 이제 저와의 이전 채팅을 다시 볼 수 있습니다. 이것은 Slack, 이메일, 작업 등 전반의 모든 상호 작용이 하나의 연속적인 대화의 일부가 되는 통합된 경험의 기반을 마련합니다.
2025-07-06
  1. 자산, 발견 사항, 취약점, 위험 내보내기: 이제 모든 데이터를 다운로드할 준비를 할 수 있습니다: 자산, 발견 사항, 취약점, 위험 - 필요할 때마다 보고서를 공유하거나 더 깊이 분석할 수 있습니다.
  2. 작업: 이제 저에게 작업을 할당할 수 있습니다. 일정에 따라 실행하고, 모니터링하고, 업데이트를 보내드리겠습니다 - 훌륭한 엔지니어처럼.
  3. Vanta: Vanta와 통합했습니다! 컴플라이언스 작업을 계속 진행하고 보안 상태를 최신 상태로 유지하는 데 사용할 것입니다.
  4. Drata: 이제 Drata와도 작동합니다. 위험과 컨트롤이 일치하도록 하고 감사를 더 빨리 통과하는 데 도움을 드리겠습니다.
  5. 클라우드 보안 뉴스 업데이트: 이제 AWS, Azure, GCP의 최신 내용으로 계속 업데이트해 드릴 수 있습니다.