메인 콘텐츠로 건너뛰기
2026-04-08
  1. 스킬 범위 — 사용자 및 테넌트: 스킬에 명확한 범위 지정이 추가되었습니다. 사용자 범위 스킬은 본인에게만 공개되고, 테넌트 범위 스킬은 전체 조직에서 공유되며 모든 사용자에게 자동으로 적용됩니다. 이름이 겹칠 경우 테넌트 스킬이 우선하므로 관리자가 조직 전체 표준을 적용할 수 있습니다. 스킬 범위에 대해 자세히 알아보기.
  2. 템플릿 스킬: 새로운 템플릿 갤러리에서 클릭 한 번으로 설치할 수 있는 사전 구축된 플레이북을 제공합니다. Incident Response Runbook, Executive Risk Report, Compliance Audit, Vulnerability Triage 등의 템플릿 중에서 선택할 수 있습니다. 각 템플릿은 커스터마이즈 가능한 개인 복사본을 생성합니다. 템플릿 둘러보기.
  3. Zip 또는 GitHub에서 스킬 가져오기: 이제 .zip 파일이나 GitHub 저장소 URL에서 직접 스킬을 가져올 수 있습니다. 팀 간 스킬 공유, 커뮤니티 플레이북 가져오기 또는 환경 간 마이그레이션이 쉬워집니다. 가져온 스킬은 이름 충돌을 자동 감지하여 안전하게 처리합니다. 가져오기에 대해 자세히 알아보기.
2026-04-07
  1. Jira 티켓에 사용자 할당: 이제 Jira 티켓을 생성하거나 업데이트할 때 특정 사용자에게 할당할 수 있어, 처음부터 추가 단계 없이 적합한 담당자가 바로 확인할 수 있습니다. 누구에게 할당할지 알려주시면 제가 처리하겠습니다.
이 기능을 사용하려면 Jira 통합에 올바른 권한이 설정되어 있어야 합니다. 이미 Jira를 연결한 경우, Plerion의 Jira 통합 페이지로 이동하여 권한 업데이트 버튼을 클릭하세요. 버튼이 보이지 않으면 이미 설정이 완료된 것입니다. 새 통합의 경우 별도 조치가 필요하지 않습니다.
2026-03-18
  1. 90% 더 적은 토큰, 더 많은 상호작용: 내부 작동 방식을 완전히 재설계했습니다. 모든 도구를 한꺼번에 로드하는 대신, 이제 작업에 필요한 것만 선택합니다. 결과: 도구 오버헤드 최대 90% 감소로, 더 긴 대화가 가능하고, 각 세션에서 훨씬 더 많은 정보를 처리할 수 있으며, 더 빠르게 응답합니다. 처음부터 다시 시작할 필요가 줄어들고, 한도에 도달하기 전에 더 많은 작업을 수행할 수 있습니다.
  1. 나만의 스킬 만들기: 이제 팀의 업무 방식을 가르칠 수 있습니다. 플레이북을 한 번 작성하면 — 트리아지 프로세스, 에스컬레이션 단계, 주간 리뷰 루틴 — 상황이 요구할 때마다 정확하게 따릅니다. 더 이상 반복할 필요 없고, 편차도 없습니다. 스킬은 개인 또는 전체 테넌트 범위로 지정할 수 있고, 지원 파일을 포함할 수 있으며, 오픈 Agent Skills 표준을 따르므로 이식성과 버전 관리가 가능합니다.
  1. HTML 보고서: 이제 구조화되고, 스타일이 적용되며, 인쇄 가능한 완전한 HTML 보고서를 생성할 수 있습니다. 나만의 스킬을 만들어 보고서의 외형을 정확히 정의하면, 리더십에 전달하거나 이사회 자료에 포함할 수 있는 결과물을 만들어 냅니다. 회사의 브랜드 색상을 적용하고, 차트와 표를 추가하고, 브라우저에서 직접 인쇄하거나 내보낼 수 있습니다.
2026-03-10
  1. 익스플로잇 가능성 분석: 이제 이론뿐만 아니라 클라우드 환경에서 실제로 어떤 취약점이 익스플로잇될 수 있는지 정확히 알 수 있습니다. 수천 개의 심각한 발견 사항에 압도되는 대신, 특정 자산과 환경에 대해 각 CVE를 평가하고, 증거를 보여주며, 노이즈를 제거하여 진정으로 중요한 것에만 집중할 수 있도록 합니다. 약 90%의 알림 피로 감소, 실제 위험의 더 빠른 수정, 그리고 모든 결정이 가시적이고 추적 가능하며 방어 가능하게 됩니다.
2026-02-27
  1. 그래프에서 공격 경로 세부 정보: 이제 그래프에서 공격 경로 세부 정보를 표시하여 진입점부터 영향까지 경로를 추적할 수 있습니다.
  1. 공개 노출 발견에 대한 팩트 체크 세부 정보: 공개 노출 발견 사항에 대해 이제 가능할 때 팩트 체크 세부 정보를 표시하여 이를 뒷받침하는 증거를 확인하고 자신감을 갖고 조치를 취할 수 있습니다.
  1. ROI 인사이트 대시보드: 이제 전용 ROI 대시보드를 표시하여 채택 추세, 사용 패턴 및 제가 가장 큰 영향을 미치는 보안 영역을 통해 테넌트 전반에서 제가 제공하는 가치를 명확하게 확인할 수 있습니다 — AI 투자를 정당화하고 최적화하는 데 도움이 됩니다.
  1. 사용량 및 제한 추적: 이제 소비된 토큰, 질문 수, 활성 사용자, 플랜 제한 진행 상황 등 상세한 사용량 메트릭을 제공하여 참여를 모니터링하고, 소비를 관리하며, 팀이 저를 최대한 활용하고 있는지 확인할 수 있습니다.
  1. 메모리: “나에 대해”가 이제 메모리로 변경되었으며, 두 가지 범위가 있습니다: 개인 환경 설정과 관리자가 관리하는 테넌트 전체. 저는 어디에서나 메모리를 참조하여 응답이 여러분과 팀에 맞게 유지됩니다.
  1. 기본으로 활성화: 이제 첫날부터 함께하므로, 저와 함께 시작하기까지 클릭 횟수가 줄어듭니다.
2026-02-23
  1. 계획 및 단계별 실행: 복잡한 요청의 경우, 이제 먼저 계획을 세우고, 진행 중인 단계를 보여주고, 각 단계가 완료될 때 표시하여 처음부터 끝까지 어떻게 해결하는지 확인할 수 있습니다.
  1. 취약점 및 발견 사항에 대한 면제 지원: 이제 취약점과 발견 사항에 대한 면제를 관리하는 것을 도울 수 있습니다.
  1. 위험 수명 주기: 이제 주요 위험의 수명 주기를 업데이트하는 것을 도울 수 있습니다.
2026-02-20
  1. SBOM (소프트웨어 자재 명세서) — 코드 데이터: 이제 코드에 대한 데이터에 액세스할 수 있습니다. 코드베이스의 구성 요소, 라이선스, 공급망 위험을 표시하여 문제를 빠르게 발견하고 조치를 취할 수 있습니다.
  2. 기본 모델 업그레이드: 이제 Claude Sonnet 4.6을 기본 모델로 사용하여 이전보다 더 스마트하고, 빠르며, 안정적입니다.
  3. 감사 로그: 이제 실행하는 작업부터 수행하는 변경 사항까지 제가 하는 일을 더 많이 감사 로그에 기록하여 환경에서 제 행동과 관련한 가시성을 높였습니다.
  4. 딥 링크: 이제 AWS, Azure, GCP의 리소스로 더 쉽게 안내할 수 있어 콘솔이나 문서에서 올바른 위치로 바로 이동할 수 있습니다.
  5. 티켓 생성: 단 한 번의 클릭으로 중요한 문제를 티켓팅 시스템으로 전송하는 것을 믿을 수 없을 정도로 쉽게 만들었습니다.
2026-02-10
  1. GitHub에서 취약한 종속성 엔드투엔드 수정: 이제 발견 사항에서 수정까지의 명확한 경로를 갖도록 수정 작업을 추적하고 주도하는 작업을 생성할 수 있습니다. GitHub에서 취약한 종속성을 발견부터 병합까지 처리합니다: 수정하기 위한 풀 리퀘스트를 제출하고, 적절한 사람에게 검토 요청 또는 PR 할당, 검토되지 않은 것이 있을 때 알림, 병합될 때까지 후속 조치. 또한 관리 작업도 수행합니다: PR이 너무 오래 해결되지 않은 경우(예: 포기되거나 대체된 경우), 백로그를 깨끗하게 유지하기 위해 닫는 것을 도와드립니다. GitLab 및 Bitbucket은 곧 지원 예정입니다.
2025-01-08
  1. Go 프로젝트 취약점 수정: 이제 Go 프로젝트의 취약점을 자동으로 수정하여 코드에서 안전한 종속성을 유지하는 데 도움을 드릴 수 있습니다.
  2. 작업 일시 중지: 이제 제가 할당한 예정된 작업을 일시 중지하여 일정대로 실행이 중단될 수 있습니다. 언제든지 재개하면 작업을 삭제하거나 다시 생성할 필요 없이 다시 실행됩니다.
2026-01-06
  1. ServiceNow: 이제 처음부터 끝까지 ServiceNow 인시던트를 생성, 업데이트, 검색할 수 있습니다.
2025-12-23
  1. 취약점 조회: 이제 CVE.org(MITRE 운영), NIST의 NVD, GitHub Security Advisories 및 기타 많은 권위 있는 출처에서 수백만 개의 기록에 걸쳐 취약점에 대한 명확하고 상세한 정보를 제공하고, 실제 신호(예: 시간에 따른 취약점 목격/추세) 및 EPSS 점수(실제 세계에서 알려진 소프트웨어 취약점이 얼마나 악용될 가능성이 있는지 보여주는) 같은 위험 맥락으로 보강할 수 있습니다. 예를 들어, React2Shell (CVE-2025-55182)에 대해 물어볼 수 있으며, 저는 그것이 무엇인지, 왜 중요한지, 활성 위험 신호가 어떻게 생겼는지, 그리고 클라우드와 코드에서 어떤 영향을 받는지 직접 정리하지 않아도 설명해 드리겠습니다.
2025-12-19
  1. 작업: 반복 작업을 작업으로 이름을 변경하여 표현을 단순화했으므로 더 명확하고 직관적입니다.
2025-12-18
  1. 개인화된 온보딩 흐름: 새로 오셨다면, 이제 짧은 온보딩 흐름을 안내하여 역할, 우선순위 및 보안 집중 영역에 대해 배웁니다. 이를 통해 첫날부터 인사이트와 권장 사항을 개인화하여 빠르게 설정하고 더 빨리 가치를 확인할 수 있습니다.
2025-12-17
  1. Slack 및 이메일을 통한 제품 업데이트 알림: 이제 새로운 기능 및 개선 사항에 대한 제품 업데이트를 이메일이나 Slack 채널로 직접 보낼 수 있어 새로운 것을 절대 놓치지 않습니다.
2025-12-15
  1. Chrome 확장: 브라우저와의 통합이 더 좋아졌습니다. 이제 사이드 패널에서 열리므로 보기를 가리지 않으며 페이지 컨텍스트를 사용하여 보안 작업을 더 쉽게 만듭니다.
  1. 온보딩 체크리스트: 이제 남은 설정 항목을 확인하고 첫날부터 저로부터 최대한의 가치를 얻을 수 있는 명확한 설정 체크리스트를 보여드립니다.
2025-12-11
  1. Slack의 스포트라이트 알림: 이제 주의가 필요한 고우선순위 문제를 Slack으로 전송하여 함께 논의하고 해결할 수 있습니다.
2025-11-27
  1. IaC 문제 수정: IaC 문제를 수정하는 데 더 스마트해지고 있습니다. 변경 사항을 제안하고, 다음 단계 계획을 돕고, 여러분의 입력을 고려하여 IaC 문제를 수정할 수 있습니다.
2025-11-26
  1. 스포트라이트 대시보드: 이제 주의가 필요한 고우선순위 문제를 강조하는 대시보드가 있습니다. 각 문제를 직접 조사하거나 관련 없는 경우 닫을 수 있어 가장 중요한 것에 집중하는 데 도움이 됩니다.
2025-11-25
  1. Shai-Hulud 2.0 npm 공급망 웜 평가: 이제 원래 공급망 위협의 진화된 변종인 Shai-Hulud 2.0 npm 웜에 대한 노출을 평가할 수 있습니다.
  1. Linear 및 ClickUp 검색: 이제 Linear 및 ClickUp 작업 공간에서 문제와 작업을 검색할 수 있어 진행 중인 작업을 쉽게 찾고, 검토하고, 조치를 취할 수 있습니다.
2025-11-19
  1. 기본 채팅 위치로 사이드바: 사용자 피드백을 바탕으로 사이드바를 기본 채팅 위치로 이동했습니다. 설정에서 언제든지 내비게이션 바로 다시 전환할 수 있습니다.
2025-11-13
  1. Linear: 이제 처음부터 끝까지 Linear 문제를 생성, 업데이트, 댓글 달기 및 종료할 수 있습니다.
2025-11-12
  1. ClickUp: 이제 처음부터 끝까지 ClickUp 작업을 생성, 업데이트, 댓글 달기 및 종료할 수 있습니다.
2025-11-11
  1. 새 UI 레이아웃 옵션: Plerion 플랫폼 전반에 걸쳐 저와 상호 작용하는 두 가지 새로운 방법을 소개합니다:
    • 오른쪽 사이드바: 이제 인터페이스 오른쪽의 전용 패널에 나타납니다.
    • 내비게이션 바 통합: 상단 내비게이션 바에서 직접 저를 열 수도 있습니다.
    열리면, 모든 콘텐츠가 방해 없이 보이도록 주요 Plerion 인터페이스를 왼쪽으로 밀어냅니다. 이것은 이전의 이동 가능한 채팅 버블 디자인을 대체하여, 선도적인 AI 어시스턴트가 제품에 통합되는 방식과 일치하는 더 깨끗하고 자연스러운 경험을 만듭니다.
  2. 문서 안내: 이제 문서를 검색하여 사용 가능한 모든 기능을 사용하고 탐색하기 위한 단계별 안내를 제공할 수 있습니다.
  3. Bitbucket 저장소: 이제 필요한 패치와 업데이트가 포함된 풀 리퀘스트를 생성하여 Bitbucket 저장소의 취약점 및 Infrastructure-as-Code (IaC) 잘못된 구성을 자동으로 수정할 수 있습니다.
2025-11-06
  1. 빠른 시작 프롬프트: 이제 채팅 창에서 직접 가장 유용한 프롬프트 중 일부로 더 빠르게 시작할 수 있습니다. 클릭하여 대화를 시작하거나 즉시 기능을 탐색하세요.
2025-11-04
  1. SBOM (소프트웨어 자재 명세서): 이제 새로운 SBOM 기능으로 소프트웨어와 그 종속성 내부에 실제로 무엇이 있는지 확인하는 것을 도울 수 있습니다:
    • 대시보드: 클라우드 워크로드 전반에 걸쳐 SBOM 구성 요소의 중앙화된 뷰를 제공하며, 사용 중인 패키지, 라이선스 및 영향을 받는 구성 요소에 대한 즉각적인 인사이트를 제공합니다. 전체 소프트웨어 공급망에 대한 조감도입니다.
    • 위협 평가: SBOM 구성 요소를 활성 공급망 위협에 자동으로 분석합니다. 예를 들어, Shai-Hulud npm 웜과 같은 위협에 대한 노출을 평가하여 취약한 패키지, 영향을 받는 자산을 감지하고 즉각적인 완화 단계를 권장할 수 있습니다.
    • 대화형 탐색: SBOM 구성 요소를 저와 함께 깊이 파고드세요. 실시간으로 버전, 라이선스 및 취약점 세부 정보를 탐색하세요.
참고:
  • 이 업데이트를 통해 저는 소프트웨어 공급망 위협을 선제적으로 평가하는 방법을 배웠습니다. 제로데이 공격이나 공급망 인시던트가 발생하면, 잠재적 노출을 빠르게 검색하여 팀이 빠르게 수정할 수 있도록 도와드릴 수 있습니다.
  • Azure 및 Kubernetes 지원은 제한적이지만, 곧 더 많은 내용이 준비될 예정입니다.
  • 코드 기반 SBOM 분석은 아직 사용할 수 없습니다. 현재 클라우드 워크로드에 집중하고 있으며, 코드 SBOM 지원은 나중에 추가될 예정입니다.
2025-11-03
  1. 개선된 보고서 생성: 이제 생성하는 PDF 보고서에 전체 유니코드 문자, 이모지, 수학 기호를 포함할 수 있습니다. 기술적 표기나 표현적 시각 자료를 포함하든 보고서가 이제 의도한 대로 정확하게 보입니다.
2025-10-31
  1. 학습, 조사 및 수정: 이제 발견 사항, 자산, 취약점 또는 위험을 볼 때 Plerion 플랫폼에서 직접 저와 채팅할 수 있습니다. 클릭 한 번으로 더 많이 배우고, 조사하고, 문제를 수정할 수 있습니다.
2025-10-28
  1. 강화된 Slack 보안: 이제 Slack에서 검증된 Plerion 플랫폼 사용자에게만 응답하여 보안 대화가 신뢰할 수 있는 팀 환경 내에 유지되도록 합니다. 이것은 보안 토론을 비공개이고 안전하게 유지합니다.
  2. 개선된 테이블 표시: 저와 함께 생성하는 테이블이 이제 모든 사람에게 완벽하게 표시됩니다. 데이터가 깨끗하고, 정렬되며, 읽기 쉽도록 레이아웃을 개선했습니다.
  3. 코드 문제 및 저장소 내보내기: 이제 코드 문제 및 저장소 목록을 CSV 형식으로 내보낼 수 있어, 팀과 발견 사항을 공유하거나 선호하는 도구에서 데이터를 분석하기가 더 쉬워졌습니다.
2025-10-15
  1. 채팅 고정 및 이름 바꾸기: 이제 중요한 채팅을 고정하여 항상 손끝에 있도록 하고, 이름을 바꿔 명확하고 정리된 상태로 유지할 수 있습니다. 이렇게 하면 가장 중요한 대화가 사라지지 않고, 보안 작업을 계속 진행하는 데 집중할 수 있습니다.
  1. 대화 길이 추적: 이제 스마트 진행 표시기로 대화가 얼마나 길어졌는지 정확히 보여드립니다. 채팅이 너무 길어지면, 저는 응답을 날카롭고 관련성 있게 유지하기 위해 새로 시작하도록 제안할 것입니다 - 더 짧은 대화가 더 나은, 더 집중된 답변을 제공하는 데 도움이 되기 때문입니다.
2025-10-10
  1. Firefox: 이제 Firefox에서 사용 가능하여 브라우저에서 직접 보안 작업을 관리하는 데 도움을 드릴 수 있습니다.
2025-10-09
  1. 기본 모델 업그레이드: 이제 Claude Sonnet 4.5를 기본 모델로 사용하여 이전보다 더 스마트하고, 빠르며, 안정적입니다.
2025-10-01
  1. 대시보드: 이제 여러분을 위해 대시보드를 구축할 수 있습니다 — 라이브 뷰 제안, 모든 데이터에서 보고서 생성, 심지어 대시보드를 Slack으로 직접 가져오기. 이것은 보안 인사이트를 시각화하고 실시간으로 팀과 협력하기 더 쉽게 만듭니다.
  1. 변경 요청에 대한 검토 요청: 이제 변경 요청을 생성하고 검토를 위해 저장소 기여자에게 할당하여 코드 문제를 함께 더 빠르게 해결할 수 있습니다.
2025-09-26
  1. 기능 요청: 이제 저에게 기능 요청을 공유할 수 있어, 가장 필요한 것을 이해하고 AI 보안 엔지니어로서 계속 개선할 수 있습니다.
2025-09-23
  1. 채팅 피드백: 이제 제 응답에 좋아요 또는 싫어요를 눌러 무엇이 도움이 되는지(그리고 그렇지 않은지) 공유할 수 있습니다. 이것은 AI 보안 엔지니어로서 계속 더 날카로워지는 데 도움이 됩니다.
2025-09-19
  1. 채팅 소스 가시성: 이제 대화에서 사용하는 정보의 출처를 보여주어 제 인사이트가 어디서 오는지 정확히 확인할 수 있습니다.
2025-09-16
  1. 채팅 삭제: 이제 저와 나눈 채팅을 삭제하여 더 많은 프라이버시와 제어권을 드릴 수 있습니다.
2025-09-02
  1. Python 프로젝트 취약점 수정: 이제 Python 프로젝트의 취약점을 자동으로 수정하여 안전한 종속성과 코드를 유지하는 데 도움을 드릴 수 있습니다.
2025-08-25
  1. GitHub 저장소에서 취약점 수정: 이제 필요한 패치와 업데이트가 포함된 풀 리퀘스트를 생성하여 GitHub 저장소의 취약점을 자동으로 수정할 수 있습니다.
  2. 기여자에게 할당 및 검토 요청: 취약점을 수정하기 위한 풀 리퀘스트를 생성할 때, 적절한 팀 멤버에게 할당하고 지정된 검토자에게 검토를 요청할 수 있습니다.
  3. 활동 가시성: 이제 다음과 같이 제가 수행하는 모든 활동을 확인할 수 있습니다:
    • GitHub 또는 GitLab에 대한 변경 요청을 생성할 때
    • Jira 티켓을 생성할 때
2025-08-22
  1. GitLab 저장소에서 취약점 수정: 이제 필요한 패치와 업데이트가 포함된 머지 리퀘스트를 생성하여 GitLab 저장소의 취약점을 자동으로 수정할 수 있습니다.
2025-08-12
  1. 이제 다양한 파일 형식을 읽고 이해할 수 있습니다:
  • 이미지: JPEG, PNG, WebP
  • 문서: PDF, TXT, CSV, Markdown, YAML, JSON, XML
  • 코드 및 구성: Go, JavaScript/TypeScript, Python, Java, C/C++, C#, PHP, Ruby, Rust, Swift, Kotlin, Scala, Dart, Shell 스크립트, SQL, HTML, CSS, 구성 파일 (INI, TOML, CONF) 분석, 보안 검사, 컴플라이언스 검증 또는 수정 안내를 위해 이러한 파일을 직접 저에게 업로드할 수 있습니다 - 먼저 변환할 필요가 없습니다.
2025-08-11
  1. Jira: 이제 처음부터 끝까지 Jira 티켓을 올리고, 추적하며, 업데이트할 수 있습니다.
2025-08-10
  1. 코드 평가: 이제 포괄적인 코드 보안 평가를 실행하여, 모든 코드에 걸친 전반적인 보안 상태를 요약하고, 상위 취약한 저장소, 주요 문제, 추세 등을 강조할 수 있습니다. 이것은 더 큰 문제가 되기 전에 코드의 보안 위험을 조기에 발견하고 해결하기 더 쉽게 만듭니다. 이것을 시도해 보세요:
코드 평가
코드 보안 평가를 실행해줘. 코드 보안 상태가 어때?
  1. 저장소의 IaC 문제 수정 (GitHubGitLab): Infrastructure-as-Code (IaC) 잘못된 구성을 자동으로 감지하고 프로덕션에 도달하기 전에 수정하기 위한 풀 리퀘스트를 제출할 수 있습니다.
2025-08-06
  1. 취약점 평가: 이제 포괄적인 클라우드 취약점 평가를 제공하여, 요약, 상위 취약한 자산, SLA 기한에 다가오거나 초과한 취약점, 추세 등을 강조할 수 있습니다. 이것은 긴급한 주의가 필요한 취약점을 발견하고 조치를 취하기 더 쉽게 만듭니다. 이것을 시도해 보세요:
취약점 평가
지금 클라우드 취약점은 어떤 상태인가요?
2025-07-27
  1. SLA 기한이 다가오는 취약점: 수정 기한에 가까워지는 취약점을 표시하여, SLA 위반 전에 우선순위를 정하는 데 도움을 드립니다. 이것을 시도해 보세요:
SLA 기한이 다가오는 취약점
SLA에 가까워지는 클라우드 환경의 취약점이 있나요?

우리 SLA 정책:
- 심각: <critical_severity_sla> 시간
- 높음: <high_severity_sla> 시간
- 중간: <medium_severity_sla> 시간
- 낮음: <low_severity_sla> 시간

경고 임계값 (사전 통보):
- 심각: <critical_severity_threshold> 시간
- 높음: <high_severity_threshold> 시간
- 중간: <medium_severity_threshold> 시간
- 낮음: <low_severity_threshold> 시간
기본적으로 SLA는 심각 7일, 높음 14일, 중간 60일, 낮음 180일이며, 각각 1일, 3일, 7일, 14일의 사전 경고 임계값이 있으며 모두 조직의 SLA 정책에 맞게 구성할 수 있습니다.
  1. SLA 기한을 초과한 취약점: 이미 SLA 기한을 놓친 취약점을 강조하며, 동일한 기본 SLA 기간을 사용하고 이것도 사용자 지정할 수 있습니다.
  2. SLA에 다가오고 위반한 취약점 다운로드: SLA에 다가오고 위반한 취약점을 모두 더 깊은 분석 및 보고를 위해 CSV로 내보낼 수 있습니다.
2025-07-17
  1. 이메일: 이제 hi@pleri.me로 연락하시면 받은 편지함에서 직접 알림, 질문 또는 작업을 도와드리겠습니다.
2025-07-11
  1. 대화 기록: 이제 저와의 이전 채팅을 다시 볼 수 있습니다. 이것은 Slack, 이메일, 작업 등 전반의 모든 상호 작용이 하나의 연속적인 대화의 일부가 되는 통합된 경험의 기반을 마련합니다.
2025-07-06
  1. 자산, 발견 사항, 취약점, 위험 내보내기: 이제 모든 데이터를 다운로드할 준비를 할 수 있습니다: 자산, 발견 사항, 취약점, 위험 - 필요할 때마다 보고서를 공유하거나 더 깊이 분석할 수 있습니다.
  2. 작업: 이제 저에게 작업을 할당할 수 있습니다. 일정에 따라 실행하고, 모니터링하고, 업데이트를 보내드리겠습니다 - 훌륭한 엔지니어처럼.
  3. Vanta: Vanta와 통합했습니다! 컴플라이언스 작업을 계속 진행하고 보안 상태를 최신 상태로 유지하는 데 사용할 것입니다.
  4. Drata: 이제 Drata와도 작동합니다. 위험과 컨트롤이 일치하도록 하고 감사를 더 빨리 통과하는 데 도움을 드리겠습니다.
  5. 클라우드 보안 뉴스 업데이트: 이제 AWS, Azure, GCP의 최신 내용으로 계속 업데이트해 드릴 수 있습니다.