메인 콘텐츠로 건너뛰기

개요

대부분의 취약점은 서류상으로는 무섭게 보이지만, 실제 클라우드 환경에서 활용될 수 있는 것은 극히 일부입니다. 중요한 것은 워크로드 주변의 맥락입니다: 어떻게 배포되었는지, 클라우드 아키텍처 내에서 어떻게 노출되거나 위치해 있는지, 그리고 공격자가 실제로 취약점을 악용한다면 현실적으로 무엇을 할 수 있는지. 엔지니어에게 이것은 환경 요인, 네트워크 노출, 블래스트 반경 잠재성을 기반으로 실제 위험을 이해하기 위해 CVSS 점수를 넘어서는 것을 의미합니다.

목적

저는 맥락적 분석을 활용하여 가상 보안 분석가로서 취약점 분류 및 관리의 노이즈를 제거합니다. CVE를 고립되어 바라보는 대신, 실제 위험을 결정하는 요소들을 분석합니다: 네트워크 노출, 인증 요구사항, 알려진 익스플로잇, KEV 상태, IAM 권한, 비밀, 하위 영향. 엔지니어들이 심각도와 클라우드 맥락을 기반으로 취약점의 가능성과 영향을 빠르게 평가할 수 있도록 데이터 기반 우선순위 결정을 지원합니다.

프롬프트

취약점 위험 평가
안녕 Pleri, 이 취약점에 집중해보자: CVE-XXXX-XXXX

이 취약점이 우리 환경에서 현실적으로 악용 가능한지 분석해줘. CVE 세부 정보만이 아닌 워크로드의 맥락을 살펴봐.

구체적으로 다음을 평가해줘:

1 - 환경 상태

워크로드가 공개적으로 접근 가능한가?

내부 VPC에서 도달 가능한가?

API Gateway, ALB 또는 NLB 뒤에 있는가?

보안 그룹이 취약한 포트를 노출하는가?

2 - 익스플로잇 가능성

작동하는 공개 익스플로잇이 있는가?

이 CVE가 CISA KEV로 등재되어 있는가?

익스플로잇에 인증이 필요한가?

가능성을 줄이는 알려진 완화 요소가 있는가?

3 - 블래스트 반경

이 워크로드가 하위 서비스에 영향을 미치는 어떤 IAM 권한을 가지고 있는가?

프로덕션 환경에 있는가?

횡이동을 더 쉽게 만들 수 있는 비밀(환경 변수, 토큰, IAM 자격증명)이 있는가?

다음으로 응답을 구성해줘:

위험 지표 요약 테이블

환경 노출 분석

익스플로잇 가능성 평가

블래스트 반경 분석

권장 조치 (지금 수정, 모니터링, 또는 낮은 우선순위)

검증 단계 (명령 또는 체크)

실용적이고 엔지니어 친화적으로 유지해줘.

커스터마이징

위험 점수 커스터마이징: 위험 등급이 얼마나 보수적이거나 공격적이어야 하는지 조정 - “더 엄격하게 - 익스플로잇이 무기화되지 않았더라도 공개적으로 도달 가능한 모든 워크로드를 높은 위험으로 취급해줘.” 여러 워크로드 동시 평가: 단일 워크로드 분석 대신, CVE의 영향을 받는 모든 자산을 평가하고 통합 요약 생성 - “CVE-XXXX-XXXX의 영향을 받는 모든 Lambda 함수에 대해 이 분석을 실행해줘.” 블래스트 반경 기준 확장: IAM 너머를 살펴볼 수 있습니다. 도달 가능한 하위 데이터 저장소, 워크로드가 다른 역할을 가정할 수 있는지, 워크로드에 인터넷 아웃바운드 접근이 있는지 포함. 일일 작업으로 전환: 새로 발견된 취약점에 대해 이 작업을 수행하고 Jira 또는 Slack에 정보를 자동으로 전달.

필요한 입력

이 플레이북을 실행하기 위한 전제 조건:
  • AWS, Azure 또는 GCP와의 Plerion CWPP 통합

워크플로우

제가 하는 일: