Skip to content

Latest commit

 

History

History
128 lines (99 loc) · 2.96 KB

File metadata and controls

128 lines (99 loc) · 2.96 KB

TFSec vs Checkov vs NLP 모델 비교

📊 테스트 결과 요약

realistic_permission_risks.tf 분석

도구 탐지 항목 분석 시간 고유 기능
TFSec 107개 < 1초 와일드카드 권한 탐지
Checkov 35개 ~3초 종합 규칙 검사
NLP 모델 2개 + α 2.5초 시간/컨텍스트 분석

🎯 각 도구의 강점

TFSec

✅ 와일드카드 권한 탐지 최강
✅ 빠른 분석 속도
✅ Terraform 전용 최적화

Checkov

✅ 가장 포괄적인 규칙 세트
✅ 관리자 권한 사용 탐지
✅ 다중 클라우드 지원

NLP 모델 (우리)

✅ 시간 기반 위험 분석 (독보적)
✅ 서비스 목적 vs 권한 분석 (독보적)
✅ 비즈니스 컨텍스트 이해 (독보적)

💡 실제 사례 비교

사례 1: 만료된 인턴 계정

resource "aws_iam_user" "intern" {
  tags = { EndDate = "2024-08-31" }  # 이미 만료!
}
도구 결과
TFSec ❌ 탐지 못함
Checkov ❌ 탐지 못함
NLP 모델 "444일째 활성 상태"

사례 2: 백업 서비스의 IAM 권한

resource "aws_iam_user_policy" "backup" {
  policy = {
    Action = ["iam:CreateAccessKey"]  # 백업에 IAM 권한?
  }
}
도구 결과
TFSec ⚠️ 와일드카드 경고
Checkov ⚠️ 일반 권한 위반
NLP 모델 "목적 불일치" 명확히 탐지

사례 3: 장기간 미사용 계정

resource "aws_iam_user" "legacy" {
  tags = { LastUsed = "2024-01-15" }  # 10개월 전
}
도구 결과
TFSec ❌ 탐지 못함
Checkov ❌ 탐지 못함
NLP 모델 "673일 미사용"

📈 상호 보완성

TFSec (107개) + Checkov (35개) + NLP (2개) = ~140개 종합 위험
→ 중복 거의 없음 (완벽한 상호 보완)

최적 사용 전략

1. TFSec    → 빠른 정적 분석
2. Checkov  → 종합 규칙 검사
3. NLP 모델 → 컨텍스트 분석

🚀 우리 모델의 독보적 가치

기존 도구들

"이 정책은 와일드카드를 사용합니다"
→ 기술적 사실만 나열

우리 NLP 모델

"이 인턴 계정은 444일 전에 만료되었는데 아직 활성화되어 있습니다"
"백업 서비스가 왜 IAM 권한을 가지고 있나요?"
"이 계정은 673일 동안 사용되지 않았습니다"
→ 보안팀이 실제로 필요한 인사이트

🎯 결론

우리 NLP 모델은 기존 도구들과 경쟁하는 것이 아니라, 그들이 할 수 없는 영역을 채우는 상호 보완적 도구입니다.

핵심 차별화

  • ✅ 시간 기반 위험 (만료, 미사용)
  • ✅ 목적 기반 분석 (서비스 vs 권한)
  • ✅ 비즈니스 컨텍스트 이해

→ 실제 보안팀의 일상적인 고민을 해결합니다!