Shift Left 보안: 원칙 및 모범 사례
Shift Left Security에 대해 알아보세요. 이는 조기 보안을 강조하고 더 빠른 릴리스와 더 강력한 애플리케이션을 구현하는 소프트웨어 개발 전략입니다.
차례
Shift Left Security란 무엇인가요?
Shift Left Security는 소프트웨어 개발 수명 주기(SDLC) 초기에 보안 조치를 통합하는 것을 강조하는 소프트웨어 개발 방식입니다. 테스트 또는 배포 단계까지 기다리지 않고, Shift Left Security는 설계, 코딩 및 빌드 단계에서 보안 관행을 통합하는 데 중점을 둡니다. 목표는 잠재적인 보안 문제를 가능한 한 조기에 파악하고 해결하여 비용이 많이 드는 취약점 위험을 줄이고 처음부터 더욱 안전한 제품을 보장하는 것입니다. 보안을 좌측으로 전환함으로써 개발팀은 프로세스를 간소화하고, 위험을 더 빨리 완화하며, 속도나 민첩성을 희생하지 않고 안전한 애플리케이션을 구축할 수 있습니다.
소프트웨어 개발에서 Shift Left 개념 이해
소프트웨어 개발에서 "Shift Left" 개념은 특히 테스트 및 보안 작업을 이동하는 관행을 의미합니다. 개발 과정 초기에전통적으로 이러한 활동은 소프트웨어 개발 수명 주기 후반부, 종종 출시 직전에 수행되었습니다. 그러나 이러한 사후 대응적 접근 방식은 지연, 값비싼 수정, 그리고 잠재적 보안 문제 발견을 너무 늦게 초래할 수 있습니다. 시프트 레프트(Shift Left)를 통해 팀은 테스트 및 보안 전문가의 조기 참여를 우선시하고, 자동화 도구를 통합하며, 지속적인 피드백 루프를 도입합니다. 이러한 사전 대응적 전략은 문제를 더 빨리 발견하는 데 도움이 될 뿐만 아니라 더 빠른 출시, 더 높은 품질의 코드, 그리고 위험 감소민첩한 워크플로를 유지하면서도 가능합니다.
소프트웨어 엔지니어링 보안 관행의 진화
소프트웨어 엔지니어링의 보안 관행은 수년에 걸쳐 크게 발전하여, 패치 중심의 사후 대응적 접근 방식에서 선제적이고 통합적인 전략으로 전환되었습니다. 소프트웨어 개발 초기에는 보안이 주요 기능이 완료된 후에야 고려되는 경우가 많았습니다. 이러한 전통적인 접근 방식은 보안을 네트워크 경계 또는 방화벽으로 설정하여 애플리케이션 자체에 내장하는 경우가 드물었기 때문에 값비싼 수정 작업과 잦은 보안 침해로 이어졌습니다. 애자일 방법론의 부상과 함께 DevOps, 지속적인 통합과 테스트에 중점을 두면서 Shift Left Security와 같은 관행이 도입되었습니다. 오늘날 보안은 비록 균등하게 시행되지는 않지만 적어도 본 소프트웨어 개발 수명 주기의 모든 단계에 내재된, 전체 개발팀의 공동 책임으로 자리매김했습니다. 이러한 변화는 끊임없이 진화하는 위협 환경에서 위협 행위자를 차단하기 위해서는 보안에 대한 조기 및 지속적인 관심이 필수적이라는 인식이 점차 커지고 있음을 보여줍니다.
Shift Left 보안의 중요성
조기 보안 조치로 비용 절감
소프트웨어 개발 수명 주기 초기에 보안 조치를 구현하는 것은 모범 사례일 뿐만 아니라 비용 효율적인 전략이기도 합니다. 직관적으로 보면 당연한 일입니다. 앱 개발 수명 주기 초기에 취약점을 발견하고 수정할수록 앱 강화에 소요되는 시간과 리소스가 줄어듭니다. 특히 앱의 성능, 기능 및 접근성 테스트를 진행하기 전에 보안을 추가하는 경우 더욱 그렇습니다. 보안을 추가하는 행위 자체가 성능이나 기능, 또는 둘 다에 어느 정도 영향을 미칠 수 있고, 실제로 영향을 미치는 경우가 많기 때문입니다. 보안을 좌측으로 이동시키면 팀은 리버스 엔지니어링과 같은 알려진 공격 벡터가 확산되기 전에 방어할 수 있으므로 시간이 많이 소요되는 재작업의 필요성을 줄일 수 있습니다. 또한, 조기에 보안을 통합하면 값비싼 침해 사고와 규정 준수 위반 벌금을 방지하는 데 도움이 됩니다. safe회사의 재정과 평판을 모두 보호합니다. 소스 코드 분석(SCA) 및 애플리케이션 강화와 같은 초기 보안 조치에 투자하면 궁극적으로 개발 주기를 더욱 효율적으로 만들고 시장 진출을 앞당길 수 있습니다.
역엔지니어링으로부터 애플리케이션 보호
Shift Left Security 도입의 핵심 이점 중 하나는 리버스 엔지니어링으로부터 애플리케이션을 더욱 효과적으로 보호할 수 있다는 것입니다. 리버스 엔지니어링은 위협 행위자가 앱을 디컴파일하여 내부 작동 방식을 분석하는 일반적인 공격 방법입니다. 코드 난독화, 변조 방지 메커니즘, 런타임 보호와 같은 보안 조치를 개발 프로세스 초기에 통합하면 공격자가 앱의 로직을 분석하거나 민감한 데이터를 추출하는 것을 훨씬 어렵게 만듭니다. 개발팀은 초기부터 애플리케이션 강화 기술을 적용함으로써 코드를 이해하고 악용하려는 시도를 사전에 방어할 수 있습니다. 이러한 접근 방식은 지적 재산권 침해 위험을 줄이고 공격자가 인증 확인 우회 또는 앱 기능 조작과 같은 추가 악용으로 이어질 수 있는 인사이트를 얻는 것을 방지합니다. 리버스 엔지니어링 방어를 통해 Shift Left를 구현하면 보안이 앱의 DNA에 내장되어 사후에 추가되는 것이 아니라 앱의 핵심적인 보안으로 자리 잡게 됩니다.
코드 품질 및 안정성 개선
보안을 좌측으로 전환하는 것은 단순히 위험을 줄이는 것만이 아닙니다. 코드 품질과 전반적인 애플리케이션 안정성 향상에도 직접적으로 기여합니다. 개발 프로세스 초기에 보안 검사를 내장함으로써 개발자는 보안과 기능 모두에 영향을 미칠 수 있는 코드베이스의 결함을 파악할 수 있습니다. 정적 분석과 같은 자동화 도구를 사용하면 다음과 같은 일반적인 문제를 포착할 수 있습니다.safe API 호출이나 취약한 암호화 관행을 방지하는 동시에, 수동 코드 검토를 통해 보안 코딩 표준을 준수하는 데 도움을 줍니다. 이러한 문제를 사전에 해결하면 코드가 더욱 견고해지고 버그와 결함이 프로덕션 환경에 반영될 가능성이 줄어듭니다. 결과적으로 코드베이스는 더욱 깔끔하고 유지 관리가 용이하며, 핫픽스도 줄어들고, 릴리스도 더욱 원활하게 진행됩니다. 이 모든 것이 더욱 안정적인 앱과 더 나은 사용자 경험으로 이어집니다.
Shift Left 보안의 핵심 구성 요소
개발 라이프사이클에 보안 통합
개발 라이프사이클에 보안을 통합하는 것은 Shift Left Security 접근 방식의 기반입니다. 설계 단계부터 배포 단계까지 보안 관행을 적용함으로써 팀은 위험을 조기에 파악하고 완화할 수 있습니다. 이 통합의 핵심 요소는 애플리케이션 강화 기술을 적용하는 것입니다. 앱이 자동화된 테스트를 거치기 훨씬 전인 빌드 단계에서 코드를 난독화하고, 변조 방지 메커니즘을 구현하고, 런타임 보호 기능을 적용함으로써 팀은 리버스 엔지니어링 및 기타 공격으로부터 앱을 강화할 수 있습니다. 이러한 선제적인 접근 방식은 잠재적인 보안 결함을 줄이고, 테스트 프로세스를 간소화하며, 개발 주기 후반에 발견된 중요한 문제로 인한 막판 지연을 방지하는 데 도움이 됩니다.
Shift Left Security의 자동화 및 툴링
자동화와 툴링은 Shift Left Security를 실용적이고 효율적으로 만드는 데 중요한 역할을 합니다. 정적 코드 분석(SAST), 소프트웨어 구성 분석(SCA), 종속성 스캐닝과 같은 자동화 도구를 활용함으로써 개발팀은 잠재적인 보안 문제가 심각해지기 전에 신속하게 파악할 수 있습니다. 자동화를 통해 개발 워크플로우를 중단하지 않고 지속적인 보안 점검을 수행하여 개발자에게 즉각적인 피드백을 제공하고 문제 발생 시 해결을 지원합니다. 또한, 이러한 도구를 CI/CD 파이프라인에 통합하면 모든 단계에서 보안이 일관되게 적용되어 인적 오류 위험을 최소화하고 안전한 코드베이스를 유지하는 데 도움이 됩니다.
지속적인 모니터링 및 피드백 루프
지속적인 모니터링과 피드백 루프는 포괄적인 Shift Left Security 전략의 필수 구성 요소입니다. 보안은 코드 배포로 끝나지 않습니다. 사실, 실시간 가시성이 가장 중요한 시점입니다. 팀은 로깅, 실시간 모니터링을 구현하고 SIEM(보안 정보 및 이벤트 관리) 시스템과 보안 알림을 통합함으로써 운영 환경에서 이상 징후나 잠재적 위협을 신속하게 감지할 수 있습니다. 피드백 루프를 통해 팀은 이 데이터를 활용하여 보안 조치를 개선하고 향후 개발 주기에서 코드 품질을 향상시킬 수 있습니다. 이러한 반복적인 접근 방식은 강력한 보안 태세를 유지하는 데 도움이 되며, 새로운 취약점을 신속하게 해결하고 진화하는 위협에 대한 애플리케이션의 복원력을 유지합니다.
Shift Left 보안 관행 구현
보안 우선 문화 개발
보안 우선 문화를 조성하는 것은 Shift Left Security(시프트 레프트 보안) 관행을 효과적으로 구현하는 데 있어 핵심입니다. 이러한 사고방식은 제품 관리자부터 개발자, QA 엔지니어에 이르기까지 개발 프로세스에 참여하는 모든 사람이 모든 단계에서 보안을 우선시해야 함을 의미합니다. 하지만 조직 문화를 보안 우선 문화로 전환하는 것은 전략적 계획과 헌신이 필요한 복잡한 과정입니다. 어떻게 해야 할까요?
- 보안을 소프트웨어 품질의 근본적인 측면으로 취급함으로써 나중에 생각하는 것이 아니라, 팀원들이 협력하여 위험을 조기에 파악하고 적극적으로 해결할 수 있습니다. 즉, 취약점을 파악하여 Jira에 그냥 넘기는 것이 아니라, 취약한 코드를 소유한 개발자에게 연락하여 코드 재작성을 도울 수 있는지 문의하는 것입니다.
- 명확한 보안 지침 수립잠재적 위협에 대한 열린 소통을 장려하고, 빌드 프로세스의 일부로 애플리케이션 강화의 중요성을 인식하는 것은 모두 조직의 DNA에 보안을 심어주는 데 기여합니다. 특히 애플리케이션 강화는 보안 엔지니어가 개발자를 방해하지 않고도 수행할 수 있는 작업이므로, 개발자는 기한 내 완료라는 압박을 받고 있습니다.
보안을 공동의 책임으로 받아들이면, 보안은 개발 프로세스의 병목 현상이 아니라 자연스러운 부분이 됩니다. 하지만 팀원들이 보안을 우선시하도록 하려면 먼저 그들의 기존 우선순위에 귀 기울이고, 보안이 어떻게 목표 달성에 도움이 될 수 있는지 이해하도록 도와야 할 수도 있습니다. 팀원들이 자신의 우선순위를 포기하고 당신의 우선순위를 받아들이도록 설득하는 것만으로는 충분하지 않습니다.
개발팀 교육 및 역량 강화
개발팀에 적절한 지식과 도구를 교육하고 역량을 강화하는 것은 Shift Left Security 도입의 성공에 필수적입니다. 개발자는 속도와 보안의 균형을 맞추는 데 어려움을 겪는 경우가 많지만, 보안 코딩 관행과 새로운 위협에 대한 지속적인 교육을 제공하면 상당한 효과를 얻을 수 있습니다. 정기적인 교육 세션, 실습 워크숍, 그리고 보안 리소스 활용은 개발자가 SDLC 전반에 걸쳐 보안 조치를 적용하는 데 필요한 정보를 습득하고 자신감을 가질 수 있도록 도와줍니다. 정적 분석 및 실시간 모니터링 솔루션과 같은 자동화 도구를 활용하여 팀에 역량을 강화하면 개발 속도를 저하시키지 않고도 문제를 조기에 파악할 수 있습니다. 교육에 투자하고 필요한 리소스를 제공함으로써 조직은 팀이 더욱 안전한 애플리케이션을 처음부터 구축할 수 있도록 지원할 수 있습니다. 단, 교육 접근성을 제공한다고 해서 개발자에게 교육 참여 의지를 불러일으키는 것은 아니라는 점을 명심해야 합니다. 보안 우선순위가 기존 우선순위 달성에 어떻게 도움이 될 수 있는지 이해하기 위해 지속적으로 참여하십시오. 두 가지를 연결하십시오.
활용 DevSecOps 원활한 통합을 위해
DevSecOps보안을 통합하는 관행 DevOps 방법Shift Left Security를 구현하는 강력한 접근 방식입니다. CI/CD 파이프라인에 보안 검사를 직접 내장함으로써 DevSecOps 코드 커밋부터 배포까지 모든 개발 단계에서 보안이 일관되게 적용됩니다. 이러한 원활한 통합을 통해 지속적인 테스트, 코드 스캐닝 및 자동 피드백이 가능해져 팀이 실시간으로 문제를 감지하고 해결할 수 있습니다. DevSecOps 또한 이러한 관행은 개발자, 보안 전문가, 운영팀이 개발 워크플로우를 방해하지 않으면서 보안의 우선순위를 정하기 위해 함께 협력하는 협업 환경을 조성합니다. 이러한 전체론적 접근 방식은 응용 프로그램 보안 하지만 사이클 후반에 광범위한 보안 검토가 필요 없게 되어 출시 시간이 단축됩니다.
Shift Left 보안을 위한 도구 및 기술
애플리케이션 강화 도구
애플리케이션 강화 도구는 특히 보안을 강화할 때 소프트웨어가 리버스 엔지니어링 및 변조에 강하도록 하는 데 필수적입니다. 이러한 도구는 코드 난독화, 변조 방지 메커니즘 추가, 의심스러운 활동을 감지하고 대응하는 런타임 보호 기능을 통합하여 작동합니다. 개발자는 빌드 프로세스 중에 애플리케이션 강화를 적용하여 처음부터 앱의 핵심에 보안 방어 기능을 통합할 수 있습니다. 다음과 같은 솔루션이 있습니다. Digital.ai의 앱 강화(App Hardening)는 포괄적인 보호 기능을 제공하여 애플리케이션을 위협으로부터 보호하는 동시에 자동화된 테스트 프레임워크와의 원활한 통합을 지원합니다. 이러한 선제적인 접근 방식은 공격자가 앱 코드를 악용할 위험을 크게 줄이고 진화하는 위협에 대한 복원력을 향상시킵니다.
정적인 Application Security 테스트(SAST) 도구
정적인 Application Security 테스트(SAST) 도구는 프로그램을 실행하지 않고 소스 코드, 바이트코드 또는 바이너리를 분석하므로 초기 단계 보안 평가에 이상적입니다. SAST 도구는 코드베이스에서 알려진 안전하지 않은 코딩 관행 패턴을 검사하여 하드코딩된 비밀, 취약한 암호화, 그리고safe 코드가 컴파일되기 전에 API를 사용할 수 있습니다. 이러한 초기 피드백을 통해 개발자는 문제가 심각해지기 전에 해결할 수 있으며, Shift Left Security 원칙에 부합합니다. Checkmarx, SonarQube, Veracode와 같은 인기 SAST 도구는 CI/CD 파이프라인에 완벽하게 통합되어 개발 프로세스 전반에 걸쳐 자동화된 검사와 지속적인 모니터링을 지원합니다.
동적 Application Security 테스트(DAST) 도구
동적 Application Security 테스트(DAST) 도구는 실제 공격을 시뮬레이션하여 실행 중인 애플리케이션의 보안 취약점을 파악하는 데 중점을 둡니다. SAST 도구와 달리 DAST 도구는 소스 코드에 접근하지 않고 작동하므로 SQL 인젝션, 크로스 사이트 스크립팅(XSS), 안전하지 않은 인증 흐름과 같은 문제를 탐지하는 데 유용합니다. DAST 도구는 라이브 환경에서 앱을 테스트함으로써 다양한 공격 시나리오에서 애플리케이션이 어떻게 동작하는지에 대한 통찰력을 제공할 수 있습니다. OWASP ZAP 및 Burp Suite와 같은 도구는 이 분야에서 일반적으로 사용되며, 자동 스캐닝, 수동 테스트 및 취약점 보고를 위한 강력한 기능을 제공합니다. DAST 도구를 개발 라이프사이클에 통합하면 정적 분석에서 놓칠 수 있는 런타임 문제를 파악하는 데 도움이 됩니다.
대화 형 Application Security 테스트(IAST) 도구
대화 형 Application Security 테스트(IAST) 도구는 실행 중인 애플리케이션 내부의 코드를 분석하여 SAST와 DAST의 장점을 결합합니다. IAST 도구는 애플리케이션을 계측하고, 런타임 중에 모니터링하여 보안 결함 발생 시 이를 감지합니다. 이 접근 방식은 다음과 같은 이점을 제공합니다.
- 앱 동작에 대한 더 깊은 수준의 통찰력
- 데이터 유출과 같은 문제를 보다 정확하게 감지할 수 있습니다.
- 안전하지 않은 구성
- 결함이 있는 논리 경로
개발 초기부터 IAST 도구를 통합함으로써 팀은 앱을 의도한 환경에서 테스트하는 동안 잠재적 보안 위험에 대한 실시간 피드백을 받을 수 있습니다. Contrast Security 및 AppScan과 같은 선도적인 IAST 솔루션은 보안 결함 식별 및 해결 과정을 간소화하여 Shift Left Security 전략에 귀중한 자산이 됩니다.
Shift Left 보안 도입의 과제
개발에서 속도와 보안의 균형 맞추기
솔직히 말해서, 누구나 더 빠른 릴리스를 원합니다. 기능을 빠르게 출시해야 한다는 압박감 때문에 보안은 배포 과정에서 걸림돌처럼 느껴질 수 있습니다. 하지만 여기에 함정이 있습니다. 초기에 보안을 소홀히 하면 나중에 더 큰 장애물로 이어질 수 있습니다. 속도와 보안의 균형을 맞추는 것은 어려운 일이지만, 불가능한 것은 아닙니다. 기존 CI/CD 워크플로에 보안 검사를 내장하고 SAST와 같은 자동화 도구를 사용하면 급브레이크를 밟지 않고도 보안을 통합할 수 있습니다. 보안을 마지막 순간의 체크리스트 항목으로 취급하는 것이 아니라 개발 프로세스의 구조에 통합하는 것입니다. 제대로 하면 빠르게 진행할 수 있습니다. 안전하게 지내세요.
문화적, 조직적 저항 관리
조직의 보안에 대한 사고방식을 바꾸는 것은 쉬운 일이 아닙니다. 개발자들은 수년, 어쩌면 수십 년 동안 보안보다 기능과 성능을 우선시하도록 길들여져 왔습니다. 변화를 위해서는 문화적 변화가 필요하며, 특히 팀원들이 이를 성과 없는 추가 작업으로 여길 경우 저항에 부딪힐 수 있습니다. 핵심은 교육, 명확한 소통, 유머, 그리고 기꺼이 순응하는 자세입니다. 팀원들에게 보안을 무시할 때의 위험과 조기에 보안을 해결했을 때의 이점, 즉 후반 버그 발생 감소 및 출시 후 긴급 상황 발생 감소를 보여주세요. 보안은 보안 팀만의 일이 아니라 모두의 책임이라는 메시지를 효과적으로 전달하기 위해 경영진의 지지를 확보해야 합니다. 또한, 스스로 부담을 덜어주지 않고 다른 사람에게 더 많은 일을 하라고만 요구한다면, 그들은 당신의 노력을 인정하지 않고 저항할 수 있다는 점을 명심하세요.
기능을 손상시키지 않고 포괄적인 보안 보장
보안을 너무 강화하면 앱 성능이 저하되거나 사용하기 불편해질 것이라는 우려가 널리 퍼져 있습니다. 솔직히 말해서, 이러한 우려는 근거가 없는 것이 아닙니다. 보안을 강화하는 것과 사용자 경험을 원활하게 유지하는 것 사이에는 미묘한 균형이 필요합니다. 하지만 바로 이 지점에서 애플리케이션 강화 및 암호화의 신중한 사용과 같은 현명한 관행이 필요합니다. 기능에 영향을 미칠 수 있는 포괄적인 보안 조치를 적용하는 대신, 앱 속도를 저하시키지 않으면서 특정 기능을 리버스 엔지니어링하는 것처럼 특정 위협을 방어하는 데 집중하세요. 신중하고 섬세한 접근 방식을 취하면 안전하고 사용자 친화적인 앱을 구축할 수 있으며, 이는 개발팀과 최종 사용자 모두에게 이득이 됩니다.
사례 연구 및 실제 사례
개발 프로세스 초기에 보안을 통합하는 것을 "Shift Left Security"라고 하며, 여러 조직에서 이를 효과적으로 구현하여 보안 태세를 강화했습니다.
- 자본 하나 : 2019년 심각한 데이터 침해 이후캐피탈 원(Capital One)은 CI/CD 파이프라인에 자동화된 보안 점검 기능을 내장하여 보안 조치를 강화했습니다. 이러한 선제적 접근 방식을 통해 회사는 개발 주기 초기에 취약점을 파악하고 해결하여 위험을 줄이고 비용이 많이 드는 재작업을 최소화할 수 있었습니다. 보안 관행 통합에 대한 캐피탈 원의 노력은 금융 업계에 새로운 기준을 제시했습니다.
- Netflix : 넷플릭스는 "포장도로" 접근 방식을 채택했습니다. 소프트웨어 개발에 보안 테스트 및 모니터링을 개발 워크플로에 직접 통합하는 것을 포함합니다. 넷플릭스는 엔지니어가 처음부터 보안에 대한 책임을 지도록 지원함으로써 소프트웨어 구성 분석(SCA) 도구를 활용하여 프로세스 초기에 취약한 오픈 소스 종속성을 탐지합니다. 이러한 전략은 타사 라이브러리 관련 보안 사고를 효과적으로 줄였으며, 이는 조기 자동화된 보안 점검의 이점을 보여줍니다.
이러한 사례는 조직이 Shift Left Security를 효과적으로 구현하여 보안 태세를 강화하고 개발 효율성을 개선할 수 있는 방법을 보여줍니다.
Shift Left 보안의 미래 동향
기업들이 Shift Left Security 원칙을 지속적으로 수용함에 따라, 개발 라이프사이클 전반에 걸쳐 보안 관행이 더욱 긴밀하게 통합될 것으로 예상됩니다. 주요 신흥 트렌드는 다음과 같습니다.
- AI 기반 보안 도구의 증가: 특히 위협 모니터링 분야의 이러한 고급 도구는 머신러닝을 활용하여 잠재적 위협을 나타내는 패턴을 자동으로 감지합니다. 이러한 도구는 실시간 피드백을 제공하여 기존 방식보다 더 빠르고 정확하게 보안 문제를 파악합니다.
- 개발자 중심 보안 솔루션에 대한 집중 강화: 기존 개발자 환경에 완벽하게 통합되어 마찰을 줄이고 안전한 코딩 관행을 더 많이 채택하도록 장려하는 새로운 보안 도구가 등장하고 있습니다.
- 제로 트러스트 원칙의 확장: 제로 트러스트 아키텍처가 운영 환경에서 점차 인기를 얻으면서, 이러한 사고방식은 소프트웨어 개발 프로세스 자체로 확장되고 있습니다. 모든 구성 요소, 라이브러리, 종속성을 잠재적으로 신뢰할 수 없는 것으로 취급함으로써, 조직은 안전한 소프트웨어 제공에 대한 새로운 기준을 제시하고 더욱 복원력 있는 애플리케이션을 개발하고 있습니다.
- Shift Further Left 전략의 더 높은 채택: 보안 고려 사항이 개발 단계를 넘어 초기 계획 및 설계 단계로 확대되고 있습니다. 이러한 변화는 모든 프로젝트의 기반에 보안을 구축하는 것이 위험을 완화하고 견고하고 복원력 있는 애플리케이션을 보장하는 가장 효과적인 방법이라는 인식이 점차 확산되고 있음을 보여줍니다.