TFSec vs Checkov vs NLP 모델 비교
realistic_permission_risks.tf 분석
도구
탐지 항목
분석 시간
고유 기능
TFSec
107개
< 1초
와일드카드 권한 탐지
Checkov
35개
~3초
종합 규칙 검사
NLP 모델
2개 + α
2.5초
시간/컨텍스트 분석
✅ 와일드카드 권한 탐지 최강
✅ 빠른 분석 속도
✅ Terraform 전용 최적화
✅ 가장 포괄적인 규칙 세트
✅ 관리자 권한 사용 탐지
✅ 다중 클라우드 지원
✅ 시간 기반 위험 분석 (독보적)
✅ 서비스 목적 vs 권한 분석 (독보적)
✅ 비즈니스 컨텍스트 이해 (독보적)
resource "aws_iam_user" "intern" {
tags = { EndDate = " 2024-08-31" } # 이미 만료!
}
도구
결과
TFSec
❌ 탐지 못함
Checkov
❌ 탐지 못함
NLP 모델
✅ "444일째 활성 상태"
resource "aws_iam_user_policy" "backup" {
policy = {
Action = [" iam:CreateAccessKey" ] # 백업에 IAM 권한?
}
}
도구
결과
TFSec
⚠️ 와일드카드 경고
Checkov
⚠️ 일반 권한 위반
NLP 모델
✅ "목적 불일치" 명확히 탐지
resource "aws_iam_user" "legacy" {
tags = { LastUsed = " 2024-01-15" } # 10개월 전
}
도구
결과
TFSec
❌ 탐지 못함
Checkov
❌ 탐지 못함
NLP 모델
✅ "673일 미사용"
TFSec (107개) + Checkov (35개) + NLP (2개) = ~140개 종합 위험
→ 중복 거의 없음 (완벽한 상호 보완)
1. TFSec → 빠른 정적 분석
2. Checkov → 종합 규칙 검사
3. NLP 모델 → 컨텍스트 분석
"이 정책은 와일드카드를 사용합니다"
→ 기술적 사실만 나열
"이 인턴 계정은 444일 전에 만료되었는데 아직 활성화되어 있습니다"
"백업 서비스가 왜 IAM 권한을 가지고 있나요?"
"이 계정은 673일 동안 사용되지 않았습니다"
→ 보안팀이 실제로 필요한 인사이트
우리 NLP 모델은 기존 도구들과 경쟁하는 것이 아니라, 그들이 할 수 없는 영역을 채우는 상호 보완적 도구입니다.
✅ 시간 기반 위험 (만료, 미사용)
✅ 목적 기반 분석 (서비스 vs 권한)
✅ 비즈니스 컨텍스트 이해
→ 실제 보안팀의 일상적인 고민을 해결합니다!