메인 콘텐츠로 건너뛰기

개요

**알려진 악용 취약점(KEV)**은 단순한 잠재적 침해 벡터가 아닙니다. 실제 세계에서 이미 활발히 악용되고 있는 취약점입니다. 엔지니어에게 이것은 공격자들이 이미 자동화된 도구를 사용하여 실제로 사용하고 있기 때문에 KEV가 프로덕션 시스템에 즉각적이고 측정 가능한 위험을 초래한다는 것을 의미합니다. 일반적인 CVE와 달리, KEV는 추측을 없앱니다. 공격자들이 오늘 어떤 문제를 무기화하고 있는지 정확히 알려줍니다.

목적

저는 활성 위협보다 앞서 나가기 위해 가상 보안 분석가로서 지속적인 모니터링과 이슈 분류를 자동화합니다. 새로 발표된 KEV를 클라우드 자산 전반에서 파악하고, 어떤 워크로드가 영향을 받는지 이해하며, 엔지니어들이 상당한 시간을 분류에 쓰지 않고도 실제 위험을 우선순위화할 수 있도록 풍부한 클라우드 맥락이 포함된 실행 가능한 Jira 티켓을 생성합니다. 인시던트 분석을 준비하고 선택한 티켓 플랫폼에 전달하여 엔지니어들이 데이터를 평가하고 즉각적인 조치가 필요한지 또는 다음 예약된 패치 관리 창에서 처리할지 빠른 결정을 내릴 수 있게 합니다.

프롬프트

KEV 발견 및 분석
안녕 Pleri, 매일 보안 분석가로서 클라우드의 모든 KEV 취약점에 대한 Jira 티켓을 만들어줘. KEV의 영향을 받는 자산당 1개의 티켓이어야 해.

환경의 모든 KEV에 대한 티켓이 생기도록 이 작업을 처음 한 번 실행해줘.

이 일일 작업이 실행될 때마다, 이 일일 점검으로 업데이트될 수 있도록 Slack에 요약을 보내줘.

구조

제목: Pleri Security - {Exploitable 또는 KEV Exploited} {CVE ID} found on {asset name} in {cloud} {resource type}

요약 테이블: KEV 상태, 날짜, CVSS, 랜섬웨어 사용, 노출을 포함한 CVE 세부 정보

자산 정보 테이블: 소유자 식별이 포함된 자산 세부 정보 (태그/메타데이터에서)

맥락적 위험 평가: 근거가 포함된 위험 등급

수정 권장 사항: 선호 옵션으로 수정 지침 제공

완화 옵션: 즉각적인 수정이 불가능할 경우 구현할 수 있는 완화 제어가 있다면 제공

검증 단계: 수정 전후 검증 명령

익스플로잇 인텔리전스: 공개 익스플로잇 및 활성 악용 상태

IAM 블래스트 반경 분석: 신원 권한 및 횡이동 위험

출처: NVD/CISA 링크, 클라우드 자산 포털 링크, Plerion 플랫폼 참조

형식 요구사항:

구조화된 데이터에 테이블 사용

코드 블록에 검증 명령 포함

요약에 모든 핵심 위험 지표 표시

Plerion 데이터 소스 참조

실행 가능하고 엔지니어 친화적으로 유지

커스터마이징

알림 채널 조정: Jira 생성을 Slack 또는 이메일로 교체하여 티켓 대신 요약을 전달받기 환경별 필터링: 노이즈를 줄이기 위해 프로덕션 워크로드만 또는 dev/sandbox를 제외하도록 제한 티켓 볼륨 제어: 자산당 1개 티켓 대신 서비스/팀당 관련 KEV를 하나의 티켓으로 그룹화 팀 할당 규칙: 태그(Owner, Team)에 따라 자동 라우팅하거나 모든 것을 SecOps에 먼저 라우팅

필요한 입력

이 플레이북을 실행하기 위한 전제 조건:
  • AWS, Azure 또는 GCP와의 Plerion CWPP 통합
  • Jira 통합 (또는 선호하는 커뮤니케이션/이슈 관리 방법과의 통합)
  • Slack 통합

워크플로우

제가 하는 일: