메인 콘텐츠로 건너뛰기
나만의 스킬을 만들어 팀의 정확한 업무 방식을 가르칠 수 있습니다. 플레이북을 한 번 작성하면 상황이 요구할 때마다 정확하게 따릅니다 — 반복적인 지시나 편차, 추측이 필요 없습니다. 나만의 스킬은 팀의 제도적 지식을 패키징하여 행동할 수 있게 만드는 것으로 생각하세요. 특정 방식으로 주간 보안 검토를 실행하거나, 특정 체크리스트로 취약점을 조사하거나, 발견 사항을 종료하기 전에 항상 특정 채널에 알림을 보낸다면 — 그것이 바로 포착할 가치가 있는 스킬입니다. 스킬은 Agent Skills 오픈 표준을 따르므로 이식성과 버전 관리가 가능하며 오래 지속됩니다.

작동 방식

대화가 시작되면 스킬 카탈로그를 스캔하고 질문합니다: 요청된 내용과 일치하는 스킬이 있나요? 있다면 즉시 로드하고 정의된 플레이북을 따릅니다 — 다른 작업을 하기 전에 먼저 수행합니다. 이는 사용자 정의 워크플로우가 누군가 상기시킬 필요 없이 매번 일관되게 실행된다는 의미입니다.

나만의 스킬 만들기

설정 → Pleri Skills로 이동하여 New skill을 클릭하세요. 필요한 항목:
  • Name — 스킬을 식별하는 짧은 슬러그, 예: weekly-k8s-review
  • Display name — UI에 표시되는 사람이 읽을 수 있는 레이블, 예: Weekly Kubernetes review
  • Description — 가장 중요한 필드입니다. 스킬을 언제 로드할지 결정하기 위해 읽는 내용입니다. 무엇이 트리거하는지, 무엇에 사용하지 말아야 하는지 구체적으로 작성하세요
  • Instructions — 스킬이 로드되면 따르는 전체 플레이북입니다. 명확하고 단계별 언어를 사용하세요
좋은 설명에는 명시적인 트리거 문구와 제외 라인이 포함됩니다. 예: “주간 Kubernetes 보안 검토에 사용. 임시 클러스터 질문이나 일회성 CVE 조회에는 사용하지 마세요.”

스킬 범위

모든 스킬에는 누가 보고 사용할 수 있는지를 제어하는 범위가 있습니다:
  • User — 본인에게만 공개됩니다. 본인만 이 스킬을 보고, 편집하고, 트리거할 수 있습니다. 개인 워크플로우, 실험 또는 공유할 필요가 없는 역할별 플레이북에 적합합니다
  • Tenant — 전체 조직에서 공유됩니다. 관리자만 테넌트 스킬을 생성하거나 수정할 수 있지만, 모든 사용자에게 자동으로 적용됩니다. 에스컬레이션 절차나 컴플라이언스 점검과 같은 합의된 팀 프로세스에 사용하세요
테넌트 스킬은 사용자 스킬보다 우선합니다. 사용자 스킬과 테넌트 스킬이 같은 이름을 공유하면 테넌트 스킬이 우선 적용됩니다. 이를 통해 관리자가 개별 사용자가 실수로 재정의할 수 없는 조직 전체 표준을 적용할 수 있습니다.
빠르게 반복하려면 사용자 범위 스킬로 시작한 다음, 팀이 프로세스에 동의하면 테넌트 범위로 승격하세요.

템플릿 스킬

어디서 시작해야 할지 모르시나요? 스킬 템플릿 갤러리에서 클릭 한 번으로 설치할 수 있는 사전 구축된 플레이북을 제공합니다. 각 템플릿은 일반적인 보안 워크플로우를 다루는 완전히 작성된 스킬로, 바로 사용하거나 팀에 맞게 커스터마이즈할 수 있습니다. 설정 → Pleri Skills로 이동하여 Templates를 클릭하면 갤러리를 둘러볼 수 있습니다. 사용 가능한 템플릿은 다음과 같습니다:
템플릿기능
Incident Response RunbookNIST SP 800-61 및 SANS 프레임워크를 따르는 구조화된 인시던트 대응
Executive Risk ReportCxO 수준의 리스크 요약 및 트렌드 분석
Compliance AuditSOC 2, ISO 27001, PCI-DSS, NIST CSF, CIS Benchmarks, HIPAA에 대한 감사
Vulnerability TriageCVSS 점수 및 복합 리스크 평가를 통한 CVE 조사
Brand Guide보고서에서 브랜드 보이스, 서식 및 용어 표준 적용
Weekly Security Digest메트릭 및 트렌드가 포함된 구조화된 주간 요약
템플릿을 설치하면 본인이 소유하는 사용자 범위 복사본이 생성됩니다. 이름을 변경하고, 지침을 편집하고, 자체 파일을 첨부하거나, 범위를 테넌트로 변경할 수 있습니다. 템플릿은 시작점일 뿐입니다.

스킬 가져오기

처음부터 만들지 않고 외부 소스에서 스킬을 가져올 수 있습니다. 팀 간 스킬 공유, 커뮤니티 플레이북 가져오기 또는 환경 간 스킬 마이그레이션에 유용합니다.

Zip 파일에서 가져오기

설정 → Pleri Skills로 이동하여 Import를 클릭하세요. 루트에 SKILL.md가 포함된 .zip 파일을 업로드합니다. SKILL.md 파일은 프론트매터를 사용하여 스킬 메타데이터를 정의합니다:
---
name: my-custom-skill
description: 커스텀 보안 점검 실행 요청 시 사용합니다.
instructions: |
  1. 지난 7일 동안의 모든 열린 발견 사항을 가져옵니다
  2. 심각도별로 그룹화합니다
  3. Slack에 요약을 게시합니다
---
zip 파일의 다른 파일(스크립트, 참조, 자산)은 자동으로 업로드되어 스킬에 첨부됩니다.

GitHub에서 가져오기

GitHub 저장소 URL에서 직접 가져올 수도 있습니다. 저장소 URL을 붙여넣기만 하면 스킬 정의를 가져옵니다. 지원 형식:
  • https://github.com/owner/repo — 저장소 루트에서 가져오기
  • https://github.com/owner/repo/tree/branch/subdirectory — 특정 하위 디렉토리에서 가져오기
대상 위치에 SKILL.md 파일이 있어야 합니다.
가져온 스킬이 기존 스킬과 같은 이름을 가지면 숫자 접미사가 자동으로 추가됩니다(예: my-skillmy-skill-2가 됨). 기존 스킬이 덮어쓰이지 않습니다.

파일 첨부

스킬은 플레이북이 의존하는 지원 파일 — 스크립트, 참조 문서 또는 기타 자산을 포함할 수 있습니다. 파일은 세 개의 디렉토리에 저장됩니다:
디렉토리목적
scripts/스킬이 참조할 수 있는 실행 가능한 스크립트, 예: Python 데이터 추출 스크립트
references/스킬이 참조해야 하는 지원 문서, 체크리스트 또는 런북
assets/기타 리소스, 템플릿 또는 데이터 파일
Pleri Skills 설정 페이지에서 직접 파일을 업로드하거나 생성을 요청할 수 있습니다.

예시

다음은 가능한 것을 보여주는 몇 가지 예시입니다.

브랜드 보안 보고서

나만의 스킬을 만드는 가장 강력한 용도 중 하나는 챗봇이 아닌 팀에서 나온 것처럼 보이는 보고서를 생성하는 것입니다. 브랜드 가이드라인을 참조 파일로 첨부하고 로고를 지정하면 HTML 보고서를 생성할 때마다 색상 팔레트, 타이포그래피 및 레이아웃 규칙을 적용합니다.
Name: branded-security-report
Description: 보안 보고서, 임원 요약 또는 이사회용 출력을 생성하도록 요청받을 때 사용합니다.
  빠른 채팅 요약이나 Slack 메시지에는 사용하지 마세요.

Instructions:
1. 색상 팔레트, 글꼴 및 레이아웃 규칙을 위해 references/brand-guidelines.md를 로드합니다
2. 헤더에 https://cdn.example.com/logo/plerion-logo.png의 로고를 사용합니다
3. 보고서를 다음과 같이 구성합니다: 임원 요약, 주요 발견 사항, 위험 분석, 권장 조치
4. 제목과 심각도 뱃지에 기본 색상(#FF6B35)을 적용합니다
5. 보고서 날짜와 "기밀 — 내부 용도 전용"이 포함된 바닥글을 포함합니다
6. 인쇄 또는 PDF로 내보낼 준비가 된 HTML로 출력합니다
브랜드 가이드라인을 references/brand-guidelines.md로 첨부하면 이 스킬이 로드될 때마다 읽습니다. 현재 로고는 URL로 참조됩니다 — CDN 또는 공개적으로 액세스 가능한 이미지에 링크하세요.

주간 Kubernetes 보안 검토

Name: weekly-k8s-review
Description: 주간 Kubernetes 보안 검토를 실행하도록 요청받을 때 사용합니다.
  클러스터 잘못된 설정, RBAC 위험, 파드 보안 및 이미지 취약점을 다룹니다.
  임시 클러스터 질문에는 사용하지 마세요.

Instructions:
1. 지난 7일 동안의 모든 열린 Kubernetes 발견 사항을 가져옵니다
2. 심각도별로 그룹화합니다: critical, high, medium
3. 각 critical 발견 사항에 대해 Jira 티켓이 이미 존재하는지 확인합니다 — 없으면 생성합니다
4. 권장 다음 단계와 함께 상위 5개 위험을 요약합니다
5. Slack의 #security-reviews에 요약을 게시합니다

Python 서비스에 대한 CVE 트리아지

Name: python-cve-triage
Description: Python 서비스에 영향을 미치는 CVE를 트리아지하거나 조사하도록 요청받을 때 사용합니다.
  Python이 아닌 언어나 일반 CVE 조회에는 사용하지 마세요.

Instructions:
1. 영향을 받은 패키지 및 버전에 대해 코드 저장소를 검색합니다
2. 현재 버전 및 소유자와 함께 영향을 받는 모든 서비스를 나열합니다
3. 익스플로잇 가능성을 평가합니다 — 환경에서 실제로 도달 가능한가요?
4. 심각도, 영향 및 수정 권장 사항이 포함된 각 영향을 받는 서비스에 대한 Jira 티켓을 작성합니다
5. 프로덕션의 모든 서비스를 P1로 플래그 지정합니다

프로덕션 발견 사항 에스컬레이션

Name: prod-finding-escalation
Description: 프로덕션 계정에서 critical 또는 high 발견 사항이 감지되면 사용합니다.
  "production finding", "prod alert" 또는 "escalate finding"과 같은 문구에서 트리거됩니다.
  스테이징 또는 개발 환경에는 사용하지 마세요.

Instructions:
1. 발견 사항이 프로덕션 태그가 지정된 계정에 있는지 확인합니다
2. 폭발 반경을 평가합니다 — 어떤 자산이 영향을 받나요?
3. 대기 엔지니어에게 할당된 Jira P1 티켓을 생성합니다
4. 발견 사항 요약 및 티켓 링크와 함께 #security-incidents에 Slack 메시지를 보냅니다
5. 24시간 후 상태를 확인하는 후속 작업을 설정합니다

스킬을 대화식으로 작업하기

채팅에서 직접 스킬을 생성, 업데이트 또는 관리하도록 요청할 수도 있습니다:
S3 버킷의 공개 액세스에 대한 일일 확인을 실행하는 스킬을 만드세요.
무언가 발견되면 #cloud-security에 알려야 합니다.
모든 스킬과 현재 상태를 보여주세요.
python-cve-triage 스킬을 업데이트하여 Bitbucket 저장소도 확인하세요.

더 스마트한 질문, 더 나은 안내

스킬이 진행하기 전에 입력이 필요한 경우, 선택할 수 있는 명확한 옵션이 포함된 구조화된 질문을 합니다. 각 옵션에는 짧은 레이블과 트레이드오프를 설명하는 설명이 포함되어 있어 빠르게 정보에 기반한 결정을 내릴 수 있습니다. 도움이 될 때는 코드 스니펫이나 구성을 나란히 미리보기로 표시하여 접근 방식을 시각적으로 비교할 수 있습니다. 또한 UI 전체에서 관련 스킬을 제안하고, 모범 사례를 강조하며, 당면한 작업에 적합한 워크플로우로 안내하는 상황별 넛지를 볼 수 있습니다.

스킬 비활성화

스킬이 더 이상 관련이 없으면 Pleri Skills 설정 페이지에서 비활성화할 수 있습니다. 비활성화된 스킬은 저장되지만 카탈로그에 표시되거나 로드되지 않습니다 — 따라서 플레이북을 잃지 않고 안전하게 일시 중지할 수 있습니다.

제한 사항

  • 텍스트 파일만: 스킬 파일은 현재 텍스트 기반 형식 — .md, .txt, .py, .sh, .js, .ts, .json, .yaml, .yml, .csv, .html, .css를 지원합니다. 이미지, PDF 및 오피스 문서와 같은 바이너리 파일은 아직 지원되지 않습니다. 로고와 이미지의 경우 스킬 지침에서 URL로 참조하세요.
  • 파일 크기: 개별 파일은 400KB로 제한됩니다.
  • URL로 로고: 로고 및 이미지 자산은 외부에서 호스팅되어야 하며 스킬 지침 또는 브랜드 가이드라인 파일에서 URL로 참조되어야 합니다.