AIXOps logo
AIXOps

Category Overview

SecOps Guide

Integrated Security Operations & Automated Defense Architecture

Last Scan: 오전 5:36:00 • System Optimal
Category Document
secopsOpen Source Stack Map

플랫폼 전반의 인증·비밀관리·보안 게이트·운영 점검을 하나의 흐름으로 묶은 통합 SecOps 운영 영역입니다. 현재는 P0 유출 차단 조치를 기준선으로 고정하고, P1 OpenBao 운영 모델 전환을 단계적으로 마무리하는 상태입니다.

SecOps Architecture Map

핵심 서비스 스냅샷

5 Items
Keycloak (User)
Menu

통합 인가 및 IAM

Keycloak (Admin)
Menu

Realm 관리 뷰

Wazuh XDR
Supporting

엔드포인트 에이전트 연동 SIEM 상관 분석 허브

OpenBao
Menu

기밀, 인증서, 토큰 등을 암호화하여 저장 관리

Falco / osquery
Supporting

컨테이너 이상 행위 런타임 탐지 및 자산 모델링

운영/기능 하이라이트
Focus Areas
  • Keycloak 기반 통합 인증 및 서비스별 접근 제어
  • OpenBao 중심 비밀관리(런타임 주입/토큰 수명 단축/회전 정책)
  • CI/CD 보안 스캔 및 정책 게이트(Trivy, OPA, 스크립트 기반 스캔)
  • 런타임/호스트 이벤트 관찰(Falco, Wazuh, osquery 계열 확장 기반)
Checklist
  1. 1비밀 회전 주기마다 OpenBao KV 버전/DB 로그인/핵심 서비스 재기동 로그를 증적과 함께 기록
  2. 2working-tree/history secret scan 및 posture check를 배포 전후 필수 절차로 실행
  3. 3AppRole 파일 권한·만료·정책 범위(read/write 분리) 점검 및 root token 사용 금지 확인
Visible Apps
3
Hidden Apps
0
Supporting
5

SecOps 구축 현황 (2026-03-02 기준)

Static Status Board
P0 Leak Containment
Completed

비밀 회전, 하드코딩 제거, 히스토리 정리/스캔 체계 반영

P1 OpenBao Model
In Progress (90%)

AppRole/단기토큰, runtime env 메모리 주입, TLS/운영모드 적용

Auto Validation
PASS

secops_posture_check + history_secret_scan (2026-03-02)

Closure Gate
3 Pending

외부키 폐기증빙, origin fetch 재검증, 사용자 SSO 실증빙

P0 (Today) - Immediate Leak Containment

Completed

노출 위험이 있던 기밀정보를 저장소/런타임 경계에서 즉시 차단하는 조치를 반영했습니다.

Progress100%
  • DB/MinIO/Jenkins/GitLab/API 계열 비밀 회전 자동화 스크립트 정리
  • 코드/문서 하드코딩 비밀 제거 및 env/OpenBao 경유 패턴으로 표준화
  • git-filter-repo 기반 히스토리 정리 스크립트 + 강제 푸시 절차 문서화
  • init-keys.json 최소 권한(600) 및 오프라인 보관 지침 반영
  • working tree/git history secret scan PASS

P1 (1 Week) - OpenBao Operating Model

In Progress

root token 의존을 줄이고 AppRole 기반 단기 토큰 운영 모델로 전환하는 중입니다.

Progress90%
  • runtime export 경로에서 AppRole 로그인 기반 토큰 발급 방식 적용
  • .env.runtime 디스크 잔존 최소화(/dev/shm 임시 파일 + 즉시 삭제)
  • OpenBao TLS 활성화 및 compose 주입 경로 정리
  • Keycloak 운영 모드(start --proxy=edge)로 전환
  • 핵심 서비스 포털 SSO 프레임(KeycloakAutoSsoServiceFrame) 확장 적용

Final Closure Gate - Operations Evidence

In Progress

자동 검증은 통과했으며, 운영 종료를 위해 수동 증빙 3종이 남아 있습니다.

Progress40%
  • 외부 Provider/API 키 폐기·재발급 증빙 첨부 필요
  • origin 인증 후 fetch + history scan 재실행 증빙 필요
  • 사용자 브라우저 기준 SSO/권한 차단 시나리오 증빙 필요
  • 세 항목 완료 시 SecOps hardening closed 선언

P1+ (Next) - Runtime Enforcement & Governance

Planned

운영 편의보다 통제 우선 정책으로 잔여 리스크를 제거하는 단계가 남아 있습니다.

Progress35%
  • 서비스별 docker.sock 최소화/프록시 강제 및 권한 세분화
  • OpenSearch security plugin 및 내부 서비스 mTLS 범위 확대
  • 정기 회전/스캔 결과를 CI Gate와 변경관리 기록에 의무 연동
  • SecOps posture check 결과를 대시보드 지표로 자동 게시

이 메뉴에서 하는 일

  • Keycloak 기반 통합 인증 및 서비스별 접근 제어
  • OpenBao 중심 비밀관리(런타임 주입/토큰 수명 단축/회전 정책)
  • CI/CD 보안 스캔 및 정책 게이트(Trivy, OPA, 스크립트 기반 스캔)
  • 런타임/호스트 이벤트 관찰(Falco, Wazuh, osquery 계열 확장 기반)
  • 보안 운영 절차 문서화(runbook)와 자동 점검(posture check)
  • 히스토리 정리 및 민감정보 재유출 방지 프로세스

구성 메모

  • P0 범위(비밀 회전, 하드코딩 제거, 히스토리 정리, init key 권한 강화)는 Runbook/자동화 스크립트 기준으로 운영 플로우에 포함되었습니다.
  • P1 범위는 root token 의존 제거(AppRole 기반), runtime env 메모리 주입, OpenBao TLS 운영 고정이 핵심이며 대부분 반영되어 최종 검증 단계가 남아 있습니다.
  • start_with_openbao/export_runtime_env/secops_posture_check 스크립트 체계로 수동 실수를 줄이고, 운영자 점검 절차를 표준화했습니다.

운영 점검 포인트

  1. 1비밀 회전 주기마다 OpenBao KV 버전/DB 로그인/핵심 서비스 재기동 로그를 증적과 함께 기록
  2. 2working-tree/history secret scan 및 posture check를 배포 전후 필수 절차로 실행
  3. 3AppRole 파일 권한·만료·정책 범위(read/write 분리) 점검 및 root token 사용 금지 확인
  4. 4남은 고위험 항목(docker.sock 최소화, OpenSearch security plugin, mTLS 확대) 이행 상태 추적

연관 데이터베이스 / 저장소

PostgreSQL
Relational

Keycloak 인증 메타데이터, OpenBao 스토리지 백엔드 및 취약점 DB 동기화 저장소입니다.

Elasticsearch / OpenSearch
Time-Series

Wazuh 이벤트 로그 저장 및 SIEM 분석 목적의 대용량 검색 엔진입니다.

Redis
Cache

oauth2-proxy 세션 등 보안 프록시 계층의 분산 캐시입니다.

구성 오픈소스 / 컴포넌트

Keycloak (User)
/svc/keycloak
Menu

통합 인가 및 IAM

WAF & IPS (Coraza, Suricata)
Internal

외부 위협 차단/탐지 엣지 필터링

Wazuh XDR
Supporting

엔드포인트 에이전트 연동 SIEM 상관 분석 허브

Menu

기밀, 인증서, 토큰 등을 암호화하여 저장 관리

Falco / osquery
Supporting

컨테이너 이상 행위 런타임 탐지 및 자산 모델링

Trivy / OPA
Supporting

파이프라인 정책 기반 배포 통제 시스템

TheHive / Cortex
Internal

사고 분석 및 침해 대응(IR) 케이스 관리

카테고리 상태 요약

Responsive Overview Cards Enabled
Data Stores
3

카테고리 운영에 직접 연관된 저장소/DB 수

Checklist Items
4

운영 점검 루틴으로 문서화된 항목 수

SSO / Access Touchpoints
0

보안/접근 관련 운영 메모 수