Terra Security 명령어
개요
Terra Security는 인간 침투 테스터와 AI 에이전트를 결합하여 침투 테스팅 및 취약점 평가를 간소화하는 Agentic 공격 보안 플랫폼입니다. 이 플랫폼은 2026년 3월에 Terra Portal을 출시했으며 Felicis에서 3,000만 달러의 Series A 펀딩을 확보하여 AI 주도 보안 테스팅의 리더로 자리 잡았습니다.
주요 기능
- Ambient AI Agents: 자율적 정찰, 취약점 스캔 및 악용 검증
- Copilot AI Agents: 인간 지시 기반 제어된 악용 및 실시간 지침
- Human-in-the-Loop 거버넌스: 보안 제어로 정의된 범위 내에서 책임감 있는 테스팅 보장
- 자동 보고: 개선 지침과 함께 포괄적인 취약점 문서화
- 엔터프라이즈 통합: CI/CD 파이프라인, 티켓팅 시스템, SIEM 플랫폼
플랫폼 아키텍처
Terra Portal (데스크탑/웹 앱)
├── Agent Management Console
├── Scope & Workflow Configuration
├── Real-time Monitoring Dashboard
├── Vulnerability Reporting Engine
└── Integration Hub
Terra Portal 설정
설치
데스크탑 애플리케이션
| 단계 | 작업 |
|---|---|
| 1 | terra.security에서 Terra Portal 다운로드 |
| 2 | 설치 프로그램 실행 (Windows/macOS/Linux) |
| 3 | 시스템 레벨 네트워크 접근을 위한 보안 권한 수락 |
| 4 | 조직 자격 증명으로 실행 및 인증 |
| 5 | 필요한 경우 프록시 설정 구성 |
웹 기반 콘솔
접근: https://portal.terra.security
인증: SSO/OAuth 또는 API 토큰
요구사항: 최신 브라우저 (Chrome, Firefox, Safari, Edge)
초기 구성
| 설정 | 설명 |
|---|---|
| Organization Setup | 조직 생성/가입, 관리자 권한 구성 |
| API Credentials | CI/CD 및 API 접근을 위한 인증 토큰 생성 |
| Network Configuration | 내부 네트워크 정의, 프록시 설정, VPN 요구사항 |
| Notification Preferences | 에이전트 활동 및 발견을 위한 이메일, Slack, Webhook 알림 |
| Default Agent Settings | Ambient 및 Copilot 에이전트 인스턴스의 기본 구성 |
| Compliance Framework | 적용 가능한 표준 선택 (OWASP, PTES, NIST) |
인증 방법
# API Token 인증
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# SSO 통합
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: 활성화/비활성화
# Service Accounts
CI/CD용: 범위가 지정된 권한으로 service account 생성
Token rotation: 90일 기본 간격
Agent 유형
Ambient AI Agents
정의된 범위 및 깊이 매개변수 내에서 작동하여 보안 태세를 지속적으로 평가하는 자율적 에이전트입니다.
| Agent 유형 | 기능 |
|---|---|
| Asset Discovery Agent | 네트워크 정찰, 인벤토리 카탈로깅, 서비스 식별 |
| Code Review Agent | 정적 분석, 의존성 스캔, 보안 정보 감지 |
| Test Case Generation Agent | 발견된 자산을 기반으로 자동 테스트 시나리오 생성 |
| Reachability Analysis Agent | 네트워크 경로 매핑, 방화벽 규칙 분석, 접근 제어 검증 |
| Autonomous Pentesting Agent | 취약점 스캔, 악용 시도, 영향 검증 |
| Documentation Agent | 증거 수집, 발견 검증, 보고서 생성 |
| Remediation Agent | 구성 권장 사항, 패치 지침, 제어 제안 |
구성 예제
Ambient Agent 구성:
Asset Discovery:
enabled: true
scan_frequency: daily
scope: internal_networks_only
include_cloud: true
Code Review:
enabled: true
repositories: auto_discover
scan_pull_requests: true
secret_detection: strict
Autonomous Pentesting:
enabled: true
depth_level: 3
max_impact: "informational"
revert_changes: true
human_approval_threshold: critical
Copilot AI Agents
제어된 악용 및 수동 테스팅 중에 실시간 지원을 제공하는 인간 지시 에이전트입니다.
| Copilot 기능 | 사용 사례 |
|---|---|
| Exploitation Guidance | 수동 악용 워크플로우를 위한 단계별 지원 |
| Vulnerability Interpretation | 발견 설명, 영향 평가, 악용 전제 조건 |
| Remediation Planning | 수정 전략 생성, 패치 권장 사항, 해결 방법 옵션 |
| Evidence Documentation | 자동 스크린샷/로그 캡처, 발견 검증 |
| Reporting Assistance | 실시간 보고서 생성, 경영진 요약 작성 |
Copilot 상호작용 워크플로우
1. Pentester가 취약점 식별
↓
2. Copilot 호출: "/assist vuln_id"
↓
3. Copilot가 컨텍스트 분석:
- 취약점 세부 정보
- 시스템 구성
- 과거 데이터
↓
4. 권장 사항 제공:
- 악용 단계
- 필요한 도구/페이로드
- 위험 평가
↓
5. Pentester가 지침으로 실행
↓
6. Copilot이 발견 자동 문서화
워크플로우 구성
범위 정의
에이전트 활동의 경계 및 대상을 정의합니다.
| 구성 | 옵션 |
|---|---|
| Asset Scope | IP 범위, 호스트명, 도메인, 클라우드 계정, API |
| Technology Scope | 웹 앱, API, 인프라, 클라우드 서비스, 모바일 |
| Exclusions | 프로덕션 데이터베이스, 고객 PII, 제3자 시스템 |
| Environment Tagging | Dev, Staging, Production, Internal, External |
| Regulatory Scope | PCI-DSS, HIPAA, SOC2, GDPR 준수 요구사항 |
깊이 및 강도 제어
| 제어 | 목적 | 레벨 |
|---|---|---|
| Reconnaissance Depth | 에이전트가 자산을 발견하는 철저함 정도 | 1-5 (1=얕음, 5=철저함) |
| Exploitation Depth | 에이전트가 취약점을 악용하려고 시도하는 깊이 정도 | 1-5 (1=감지만, 5=완전한 손상) |
| Intensity/Rate | 쿼리 로드 및 테스트 빈도 | Low, Medium, High, Custom |
| Time Windows | 에이전트가 작동하는 시간 | Always, Business hours, Custom schedule |
| Concurrent Agents | 최대 동시 에이전트 인스턴스 | 에이전트 유형당 1-50+ |
영향 제어
책임감 있는 테스팅을 보장하는 거버넌스 메커니즘입니다.
| 제어 | 구성 |
|---|---|
| Auto-Revert Changes | 자동으로 수정 사항 롤백 (기본적으로 활성화) |
| Impact Threshold | 최대 허용 중단 (info, low, medium, high) |
| Human Approval Gate | 중대한 영향 작업에 대한 승인 필요 |
| Automatic Escalation | 영향이 임계값을 초과하면 관리자에게 알림 |
| Resource Limits | 에이전트 활동에 대한 CPU/메모리/대역폭 제한 |
| Rollback Window | 자동 롤백 전에 수동 롤백 시간 |
워크플로우 템플릿
Workflow: Continuous Assessment
Schedule: Daily (02:00 UTC)
Agents:
- ambient.asset_discovery (depth: 3)
- ambient.code_review (depth: 4)
- ambient.vulnerability_scanning (depth: 2)
Scope: internal_networks
Impact: low
Approval: automated
Workflow: Quarterly Pentest
Schedule: Quarterly
Agents:
- ambient.asset_discovery (depth: 5)
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation (depth: 4)
Scope: all_production_systems
Impact: medium
Approval: human_required
Duration: 2 weeks
Workflow: Incident Response
Trigger: manual
Agents:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation
Scope: affected_systems
Impact: high (with approval)
Approval: human_required
정찰 기능
자동화된 Asset 발견
AI 에이전트는 조직 자산 및 공격 표면을 자동으로 카탈로깅합니다.
| 발견 방법 | 범위 |
|---|---|
| Network Scanning | CIDR 범위 분석, 서비스 열거, OS 지문 |
| DNS Enumeration | 서브도메인 발견, DNS 레코드 분석, 영역 전송 |
| Cloud API Enumeration | AWS, Azure, GCP 계정 발견 및 서비스 매핑 |
| Web Crawling | JavaScript 렌더링, 숨겨진 엔드포인트 발견, 양식 식별 |
| Certificate Transparency | 과거 도메인 발견, SSL/TLS 인증서 추적 |
| WHOIS/ASN Analysis | IP 소유권, 자율 시스템 매핑, 지리적 분석 |
| Port Scanning | TCP/UDP 포트, 서비스 식별, 버전 감지 |
공격 표면 매핑
발견 출력 계층:
Organization
├── Networks
│ ├── Internal Networks
│ │ ├── Subnets
│ │ │ ├── Hosts
│ │ │ │ ├── Services (HTTP, SSH, DB, etc.)
│ │ │ │ │ ├── Endpoints
│ │ │ │ │ └── Technologies
│ │ │ │ └── Vulnerabilities
│ │ │ └── Relationships
│ │ └── Firewall Rules
│ └── External Networks
├── Cloud Resources
│ ├── AWS Accounts
│ ├── Azure Subscriptions
│ ├── GCP Projects
│ └── Cloud Storage
├── Web Applications
│ ├── Endpoints
│ ├── Authentication Methods
│ ├── APIs
│ └── Third-party Integrations
├── Code Repositories
│ ├── Internal repos
│ ├── Public exposure
│ └── Dependency inventory
└── Third-party Integrations
├── SaaS applications
├── API connections
└── Data flows
Asset 인벤토리 관리
| 기능 | 설명 |
|---|---|
| Automatic Tagging | AI가 자산을 유형, 중요도, 노출 수준별로 분류 |
| Relationship Mapping | 데이터 흐름 및 의존성을 보여주는 연결 자산 |
| Change Tracking | 새로운 자산 감지, 제거된 자산, 구성 변경 |
| Risk Scoring | 노출, 취약점, 중요도를 기반으로 위험 할당 |
| Historic Tracking | 추세 분석을 위한 발견 이력 유지 |
| Export Capabilities | 외부 도구용 CSV, JSON, XLSX 형식 |
취약점 평가
AI 주도 스캔
여러 감지 방법을 결합한 지능형 취약점 식별입니다.
| Scan 유형 | 설명 |
|---|---|
| Pattern-Based Scanning | 알려진 취약점 서명 (CVSS, CWE 데이터베이스) |
| Behavioral Analysis | 비정상적인 구성 감지, 보안 제어 격차 |
| Dependency Scanning | 라이브러리/패키지 취약점 감지 및 공급망 분석 |
| Secret Detection | 코드 및 구성의 API 키, 자격 증명, 토큰 |
| Configuration Audit | 보안 모범 사례 준수 검증 |
| Access Control Review | 과도한 권한, 미사용 접근, 분리 위반 |
| Cryptography Analysis | 약한 알고리즘, 인증서 검증 문제, 암호화 격차 |
취약점 우선순위 지정
AI 에이전트는 자동으로 다음을 기반으로 발견에 우선순위를 매깁니다:
Priority Score = (CVSS × Exploitability) × Accessibility × Business Impact
요소:
- CVSS 3.1 Base Score
- Exploitability:
* 네트워크 접근 필요
* 사용자 상호작용 필요
* 인증 필요
* 공격 복잡성
- Accessibility:
* 외부 노출
* 내부 접근성
* 직접/간접 접근
- Business Impact:
* PII 노출
* 시스템 중요도
* 수익 영향
* 준수 위반
출력: Critical → High → Medium → Low → Informational
취약점 분류
| 카테고리 | 예제 |
|---|---|
| Authentication | 기본 자격 증명, 약한 인증, 세션 관리 결함 |
| Authorization | 권한 에스컬레이션, 안전하지 않은 직접 개체 참조, 손상된 접근 제어 |
| Injection Flaws | SQL 주입, 명령 주입, LDAP 주입, 템플릿 주입 |
| Sensitive Data Exposure | 암호화되지 않은 데이터, 부적절한 암호화, 데이터 누출, PII 노출 |
| XML/External Entities | XXE 공격, Billion Laughs, 외부 엔터티 주입 |
| Broken Access Control | 안전하지 않은 직접 개체 참조, 누락된 접근 제어, 경로 순회 |
| Security Misconfiguration | 기본 구성, 불필요한 서비스, 상세한 오류 메시지 |
| Insecure Deserialization | 개체 주입, Gadget chain, 역직렬화 공격 |
| Using Components with Known Vulnerabilities | 구식 라이브러리, 패치되지 않은 의존성 |
| Insufficient Logging | 누락된 감사 추적, 부적절한 모니터링, 불충분한 알림 |
악용 워크플로우
Human-Governed 악용
모든 악용 활동은 인간 감독 및 제어를 유지합니다.
악용 워크플로우
1. Discovery Phase
- Agents identify vulnerability
- Assess exploitability
- Determine prerequisites
↓
2. Planning Phase
- Generate exploitation strategy
- Estimate impact
- Identify revert steps
↓
3. Approval Gate
- If critical impact: requires human approval
- If medium impact: automated approval with notification
- If low impact: automated approval
↓
4. Execution Phase
- Execute exploitation steps
- Monitor for unexpected behavior
- Capture evidence
↓
5. Validation Phase
- Confirm successful exploitation
- Document impact
- Identify lateral movement opportunities
↓
6. Revert Phase
- Execute pre-planned revert steps
- Verify system restoration
- Clean up artifacts
↓
7. Documentation Phase
- Generate findings report
- Document proof-of-concept
- Create remediation recommendations
악용 중 안전 제어
| 제어 | 기능 |
|---|---|
| Pre-execution Validation | 작업 전에 대상이 범위 내에 있는지 확인 |
| Dry-run Mode | 실제 영향 없이 악용 논리 실행 |
| Rollback Planning | 실행 전 롤백 단계를 사전 계획 및 검증 |
| Real-time Monitoring | 악용 중 시스템 상태 모니터링 |
| Automatic Halt | 예상치 못한 조건 감지 시 중지 |
| Resource Throttling | CPU/네트워크/메모리 소비 제한 |
| Time Limits | 기간 임계값 후 자동 종료 |
| Change Logging | 모든 수정 사항의 감사 추적 |
| Isolation Mode | 선택적: 테스팅 중 대상 격리 |
악용 기능
| 유형 | 설명 |
|---|---|
| Credential Testing | 기본 자격 증명 시도, 제어된 브루트 포스 |
| Known Vulnerability Exploitation | CVE 기반 악용 및 증명된 성공 경로 |
| Logic Flow Exploitation | 비즈니스 논리 결함, 워크플로우 조작 |
| Lateral Movement | 범위 제어를 통한 사후 손상 이동 |
| Privilege Escalation | 로컬/OS 레벨 에스컬레이션 및 권한 검증 |
| Data Exfiltration Validation | 실제 추출 없는 시뮬레이션된 데이터 접근 |
| Persistence Mechanism Testing | 백도어 배치 검증 및 자동 제거 |
보고
자동화된 취약점 보고
Terra Security는 테스팅 전체에 걸쳐 자동으로 포괄적인 보고서를 생성합니다.
보고서 구성
| 섹션 | 내용 |
|---|---|
| Executive Summary | 주요 발견, 위험 개요, 개선 일정 |
| Vulnerability Details | Finding ID, 제목, 심각도, CVSS, 설명, 증거 |
| Proof of Concept | 단계별 악용 안내, 스크린샷, 로그 |
| Impact Assessment | 비즈니스 영향, 데이터 노출, 시스템 손상 범위 |
| Remediation Guidance | 우선순위가 지정된 수정 권장 사항, 패치 지침, 해결 방법 |
| Compliance Mapping | 표준에 대한 발견 연결 (OWASP, PTES, NIST, PCI-DSS) |
| Timeline & Metrics | 테스팅 기간, 적용 범위 통계, 범위 세부 정보 |
| Management Summary | 위험 일정, 취약점 추세, 메트릭 대시보드 |
보고서 사용자 정의
보고서 템플릿 구성:
출력 형식:
- PDF: Executive, detailed, 또는 technical variants
- HTML: Interactive, shareable version
- JSON: API 통합, 티켓팅 자동화
- CSV: 도구에 대량 가져오기
사용자 정의 옵션:
branding: organization_logo
sections:
- include_evidence: true
- include_timeline: true
- include_remediation: true
- include_compliance: true
recipients:
- ciso@company.com
- security-team@company.com
schedule:
- daily: summary_report
- weekly: comprehensive_report
- on_critical: immediate_alert
Finding Lifecycle 관리
| 상태 | 설명 |
|---|---|
| Open | 새로운 발견, 아직 처리되지 않음 |
| Acknowledged | 조직이 수신 확인 및 평가함 |
| In Progress | 개선 노력 진행 중 |
| Resolved | 수정 적용 및 검증 완료 |
| False Positive | 발견이 유효하지 않은 것으로 판단, 문서화된 근거 |
| Risk Accepted | 위험을 수락하기로 결정, 서명됨 |
| Deferred | 수락되었으나 현재 일정에 대해 우선순위 지정되지 않음 |
통합
CI/CD Pipeline 통합
개발 워크플로우에 Terra Security 테스팅을 포함합니다.
# GitLab CI 예제
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# GitHub Actions 예제
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
티켓팅 시스템 통합
자동으로 보안 발견을 문제 추적기에서 생성 및 관리합니다.
| 통합 | 기능 |
|---|---|
| Jira | 자동 이슈 생성, 팀에 할당, 우선순위 설정, 에픽에 연결 |
| Azure DevOps | 작업 항목 생성, 백로그 통합, 개선 추적 |
| GitHub Issues | 이슈 생성, PR에 연결, 해결 추적 |
| Linear | 사용자 정의 필드로 이슈 생성, 프로젝트에 연결 |
| ServiceNow | 인시던트/변경 요청 생성, 인시던트 관리 워크플로우 |
| Slack | 실시간 알림, 발견 요약, 개선 추적 |
SIEM 및 Monitoring 통합
| 플랫폼 | 통합 유형 |
|---|---|
| Splunk | 발견 로그 수집, 검색 생성, 알림, 대시보드 |
| ELK Stack | Elasticsearch로 피드, 분석 및 시각화용 |
| Datadog | 메트릭 내보내기, APM 상관관계, 알림 |
| New Relic | 애플리케이션 보안 데이터, 취약점 추적 |
| Prometheus | 보안 대시보드용 메트릭 내보내기 |
| CloudWatch | AWS 통합, 로그 스트리밍, 메트릭 발행 |
안전 제어
Scope 적용
승인된 경계 외부에서 테스팅을 방지합니다.
Scope 적용:
Network Scope:
allowed_ranges:
- 10.0.0.0/8
- 192.168.1.0/24
blocked_ranges:
- 0.0.0.0/0
enforcement: strict
Asset Scope:
allowed_assets:
- tag: testing_approved
- tag: staging_only
blocked_assets:
- tag: production
- tag: customer_data
- hostname: "*prod*"
enforcement: strict
Application Scope:
allowed_apps:
- internal_web_apps
- staging_environments
blocked_apps:
- production_databases
- customer_data_stores
enforcement: strict
Depth 제한
에이전트가 작동하는 깊이를 제어합니다.
| Depth 수준 | 정찰 | 악용 | 범위 |
|---|---|---|---|
| 1 - Light | 기본 발견, 침입적이지 않은 스캔 없음 | 감지만 | 사전 승인 자산 |
| 2 - Standard | 활성 스캔, 취약점 식별 | 안전한 악용 시도 | 표준 테스팅 범위 |
| 3 - Moderate | 상세 열거, 구성 검토 | 제한된 lateral movement | 승인과 함께 확장 범위 |
| 4 - Advanced | 포괄적 매핑, 의존성 분석 | 고급 악용, 제한된 지속성 테스팅 | 감독과 함께 전체 범위 |
| 5 - Exhaustive | 완전한 정찰, 모든 사용 가능 기술 | 전체 악용, 사후 손상 활동 | 인간 승인과 함께 최대 범위 |
영향 제어
의도하지 않은 손상을 방지합니다.
영향 제어 임계값:
심각도 제한:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
시스템 영향 제한:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
데이터 영향 제한:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
Human-in-the-Loop 거버넌스
중요 의사결정 지점에서 인간 감독합니다.
| 트리거 | 승인 필요 | 일정 |
|---|---|---|
| Critical Vulnerability Discovery | Security team lead | 2 hours |
| High-impact Exploitation | CISO 또는 권한 있는 대리인 | 4 hours |
| Out-of-Scope Activity Detected | 즉시 중단, 보안 검토 | N/A |
| Unexpected Behavior | Agent 일시 중단, 수동 조사 | N/A |
| Data Access Attempt | 차단됨, 즉시 에스컬레이션 | N/A |
| Production System Testing | Security + Infrastructure team | 24시간 사전 통지 |
감사 및 준수 로깅
준수 및 조사를 위한 완전한 감사 추적입니다.
| Log 유형 | 내용 | 보존 |
|---|---|---|
| Agent Actions | 모든 작업, 타임스탬프, 결과, 사용자 | 2 years |
| Finding Changes | 상태 변경, 할당, 주석 | 3 years |
| Approval Decisions | 승인한 사람, 언제, 근거 | 3 years |
| Scope Violations | 차단된 활동, 범위 외 시도 | 2 years |
| System Changes | 테스팅 중 수정 사항, 롤백 로그 | 1 year |
| Access Logs | Portal 접근, API 호출, 사용자 활동 | 1 year |
API 및 CLI 사용
인증
# API 토큰 설정
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# 또는 구성 파일
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
CLI 명령어 (일반적 패턴)
# 자산 목록
terra-cli assets list \
--scope all \
--format json
# 스캔 워크플로우 시작
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# 스캔 상태 확인
terra-cli scan status \
--scan-id scan_xxxxx
# 발견 가져오기
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# 보고서 생성
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# 악용 승인
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# 범위 관리
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# 에이전트 로그 보기
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
API 엔드포인트 (RESTful)
# 인증
POST /api/v1/auth/token
Request: {"api_key": "..."}
Response: {"access_token": "...", "expires_in": 3600}
# 취약점 목록
GET /api/v1/findings?severity=critical&status=open
Headers: Authorization: Bearer {token}
# 스캔 생성
POST /api/v1/scans
Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# Finding 상태 업데이트
PATCH /api/v1/findings/{finding_id}
Body: {"status": "in_progress", "assigned_to": "user_id"}
# 악용 승인
POST /api/v1/findings/{finding_id}/approve-exploit
Body: {"justification": "...", "approved_by": "user_id"}
# 보고서 생성
POST /api/v1/scans/{scan_id}/report
Body: {"template": "comprehensive", "format": "pdf"}
# 에이전트 이벤트 스트리밍 (WebSocket)
WS /api/v1/agents/{agent_id}/events
Stream: {"event": "action", "action": "...", "timestamp": "..."}
Agentic Pentesting 모범 사례
계획 및 준비
-
범위 명확히 정의
- 정확한 IP 범위, 도메인 및 자산 문서화
- 명시적 제외 나열 (프로덕션 DB, 고객 데이터)
- 테스팅 창 및 제한 사항 지정
- 테스팅 전에 서면 승인 받기
-
에이전트 동작 구성
- 목표에 적합한 깊이 수준 설정
- 영향 제어 및 롤백 메커니즘 활성화
- 피크 사용을 피하도록 시간 창 구성
- 보수적으로 시작하여 점진적으로 깊이 증가
-
거버넌스 확립
- 승인 기준 및 의사결정자 정의
- 에스컬레이션 절차 설정
- 모니터링 및 알림 구성
- 인시던트 대응 절차 문서화
실행
-
소규모 시작
- 저 깊이 모드에서 Asset 발견 에이전트로 시작
- 범위 적용이 작동 중인지 검증
- 발견 품질 및 거짓 긍정률 검토
- 더 깊은 테스팅 전에 신뢰 구축
-
지속적으로 모니터링
- 실시간 에이전트 대시보드 감시
- 발견이 발견될 때 검토
- 에이전트가 범위 내에 있는지 검증
- 이상에 즉시 대응
-
Copilot 활용
- 복잡한 악용을 위해 Copilot 에이전트 사용
- 지침 및 권장 사항 문서화
- 체계적으로 증거 캡처
- 닫기 전에 발견 검증
-
발견 관리
- 심각도가 아닌 비즈니스 영향으로 우선순위 지정
- 비즈니스 맥락 및 위험 허용도에 연결
- 개발 팀과 협조
- 개선 진행 상황 추적
Post-Testing
-
포괄적 보고
- 적절한 상세 수준에서 보고서 생성
- 다양한 이해관계자를 위해 사용자 정의
- 실행 가능한 개선 지침 포함
- 보고서 배포 예약
-
개선 추적
- 발견 상태 변경 모니터링
- 수정 후 중요 발견 재테스트
- 영구적 수정이 지연되면 보상 제어 검증
- 위험 수락 결정 문서화
-
지속적 개선
- 에이전트 거짓 긍정률 분석
- 결과를 기반으로 구성 조정
- 안정적인 경우 자동화 증가
- 복잡한 결정에 대한 인간 감독 유지
- 개발 팀과 학습 공유
보안 고려사항
-
접근 자격 증명 보호
- API 키를 보안 자격 증명 모음에 저장
- 정기적으로 자격 증명 회전
- 토큰 범위를 필요한 권한으로 제한
- API 키 사용 감사
-
감사 추적 유지
- 포괄적 로깅 활성화
- 준수 보존을 위해 로그 보관
- 이상에 대해 정기적으로 로그 검토
- SIEM과의 상관관계를 위해 통합
-
Incident Response
- 모든 변경에 대한 롤백 절차 제공
- 예상치 못한 동작 문서화
- 긴급 중단을 위한 연락처 정보 유지
- Agent 기능에 대해 incident response 팀 교육
리소스
공식 문서 및 커뮤니티
| 리소스 | URL |
|---|---|
| Terra Security 웹사이트 | https://terra.security |
| 문서 포털 | https://docs.terra.security |
| API 참조 | https://api.terra.security/docs |
| 커뮤니티 포럼 | https://community.terra.security |
| GitHub 통합 | https://github.com/terra-security |
학습 및 인증
| 프로그램 | 설명 |
|---|---|
| Certified Agentic Pentester | Terra Security 플랫폼 숙련도에 대한 공식 인증 |
| Agent Configuration | 워크플로우 및 에이전트 설정을 위한 교육 모듈 |
| Exploitation Governance | Human-in-the-loop 테스팅 모범 사례 |
| Integration Patterns | CI/CD, 티켓팅 및 SIEM 통합 교육 |
Blog 및 기사
- “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
- “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
- “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine
관련 기술
- OWASP Testing Guide - https://owasp.org/www-project-web-security-testing-guide
- PTES Penetration Testing Execution Standard - https://www.pentest-standard.org
- NIST Cybersecurity Framework - https://www.nist.gov/cyberframework
- CVSS Scoring - https://www.first.org/cvss
Last Updated: March 30, 2026 Platform: Terra Security Portal v2.0+ Focus: Agentic AI penetration testing with human governance Skill Level: Advanced