pile·
보안·gitlab-enggitlab-eng·

정책으로 잘못된 취약점 심각도 표시를 바로잡는 5가지 방법

문제CVSS 기반 기본 심각도는 배포 위치, 노출 범위, 실제 악용 가능성을 반영하지 못해 취약점 우선순위를 왜곡한다.

접근GitLab Vulnerability Management Policy의 severity_override로 내부 서비스 CVE는 낮추고, XSS·SQLi·KEV·EPSS 기반 위험은 높인다.

결과여러 스캐너의 심각도 차이를 정책으로 정규화하고, MR 승인 정책과 연결해 실제 위험이 큰 변경만 강하게 차단한다.

gitlab-eng
gitlab-eng 블로그
원문은 여기서 이어서 읽을 수 있어요
원문 읽기
읽음 (0)

이 글과 비슷한

  1. 보안·twilio-engtwilio-eng·

    Gmail 대량 발신자가 겪는 상위 10가지 이슈와 대응 방법

    문제Gmail 대량 발송 요건을 지키지 않으면 합법적인 메일도 인증 실패, 낮은 평판, 스팸 분류로 전달률이 떨어진다.

    접근SPF, DKIM, DMARC를 기본 인증 체계로 잡고 수신자 선택권, 수신 거부, 발송 빈도, 목록 품질을 함께 관리한다. Gmail의 Top 10 Sender Issues를 운영 체크리스트로 해석한다.

    결과발신 도메인 신뢰도를 높이고 inbox placement 리스크를 줄인다. 기술 설정과 사용자 기대 관리를 같이 봐야 이메일 전달률이 안정된다.

    #email-deliverability#gmail#smtp
  2. 보안·cloudflare-blogcloudflare-blog·

    Project Glasswing: Mythos 에서 배운 것들

    문제보안용 LLM을 대규모 코드베이스 취약점 탐색에 쓰면 탐색 범위와 오탐, 불안정한 거부가 병목이 된다.

    접근Mythos Preview를 50개 이상 저장소에 적용하고, 정찰·탐색·검증·추적·중복 제거로 나뉜 병렬 에이전트 하네스를 구성했다.

    결과PoC가 붙은 취약점 체인을 더 잘 만들었지만, 확장에는 독립 검증과 세분화된 작업 큐, 추가 안전장치가 필요하다는 결론을 냈다.

    #cloudflare#ddos#network-security
  3. 보안·베스핀글로벌베스핀글로벌·

    AI Paradox (2) | 보안 공격도 AI가 하는 시대, 기업 자산을 지키는 4가지 전략

    문제해커가 직접 공격하던 시대에서 AI 가 자동으로 취약점을 찾는 시대로 진화. 이미지 패턴·학습 데이터 오염·프롬프트 인젝션 등 신규 공격 표면.

    접근4단계 방어: 사내 AI·데이터 접근 현황 파악 → 배포 전 모의 해킹 → 실시간 입출력 필터링 → 24시간 모니터링. 더불어 승인 안 된 AI 도구 사용 통제, AI 에이전트에 사람과 동등한 신원·권한 관리.

    결과적대적 입력·데이터 포이즈닝·프롬프트 인젝션·과도한 권한 부여로 인한 내부 시스템 초기화 같은 사고를 사전 차단.

    #ai-security#threat-modeling#prompt-injection+2