콘텐츠로 이동

Terra Security 명령어

개요

Terra Security는 인간 침투 테스터와 AI 에이전트를 결합하여 침투 테스팅 및 취약점 평가를 간소화하는 Agentic 공격 보안 플랫폼입니다. 이 플랫폼은 2026년 3월에 Terra Portal을 출시했으며 Felicis에서 3,000만 달러의 Series A 펀딩을 확보하여 AI 주도 보안 테스팅의 리더로 자리 잡았습니다.

주요 기능

  • Ambient AI Agents: 자율적 정찰, 취약점 스캔 및 악용 검증
  • Copilot AI Agents: 인간 지시 기반 제어된 악용 및 실시간 지침
  • Human-in-the-Loop 거버넌스: 보안 제어로 정의된 범위 내에서 책임감 있는 테스팅 보장
  • 자동 보고: 개선 지침과 함께 포괄적인 취약점 문서화
  • 엔터프라이즈 통합: CI/CD 파이프라인, 티켓팅 시스템, SIEM 플랫폼

플랫폼 아키텍처

Terra Portal (데스크탑/웹 앱)
├── Agent Management Console
├── Scope & Workflow Configuration
├── Real-time Monitoring Dashboard
├── Vulnerability Reporting Engine
└── Integration Hub

Terra Portal 설정

설치

데스크탑 애플리케이션

단계작업
1terra.security에서 Terra Portal 다운로드
2설치 프로그램 실행 (Windows/macOS/Linux)
3시스템 레벨 네트워크 접근을 위한 보안 권한 수락
4조직 자격 증명으로 실행 및 인증
5필요한 경우 프록시 설정 구성

웹 기반 콘솔

접근: https://portal.terra.security
인증: SSO/OAuth 또는 API 토큰
요구사항: 최신 브라우저 (Chrome, Firefox, Safari, Edge)

초기 구성

설정설명
Organization Setup조직 생성/가입, 관리자 권한 구성
API CredentialsCI/CD 및 API 접근을 위한 인증 토큰 생성
Network Configuration내부 네트워크 정의, 프록시 설정, VPN 요구사항
Notification Preferences에이전트 활동 및 발견을 위한 이메일, Slack, Webhook 알림
Default Agent SettingsAmbient 및 Copilot 에이전트 인스턴스의 기본 구성
Compliance Framework적용 가능한 표준 선택 (OWASP, PTES, NIST)

인증 방법

# API Token 인증
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx

# SSO 통합
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: 활성화/비활성화

# Service Accounts
CI/CD용: 범위가 지정된 권한으로 service account 생성
Token rotation: 90일 기본 간격

Agent 유형

Ambient AI Agents

정의된 범위 및 깊이 매개변수 내에서 작동하여 보안 태세를 지속적으로 평가하는 자율적 에이전트입니다.

Agent 유형기능
Asset Discovery Agent네트워크 정찰, 인벤토리 카탈로깅, 서비스 식별
Code Review Agent정적 분석, 의존성 스캔, 보안 정보 감지
Test Case Generation Agent발견된 자산을 기반으로 자동 테스트 시나리오 생성
Reachability Analysis Agent네트워크 경로 매핑, 방화벽 규칙 분석, 접근 제어 검증
Autonomous Pentesting Agent취약점 스캔, 악용 시도, 영향 검증
Documentation Agent증거 수집, 발견 검증, 보고서 생성
Remediation Agent구성 권장 사항, 패치 지침, 제어 제안

구성 예제

Ambient Agent 구성:

  Asset Discovery:
    enabled: true
    scan_frequency: daily
    scope: internal_networks_only
    include_cloud: true

  Code Review:
    enabled: true
    repositories: auto_discover
    scan_pull_requests: true
    secret_detection: strict

  Autonomous Pentesting:
    enabled: true
    depth_level: 3
    max_impact: "informational"
    revert_changes: true
    human_approval_threshold: critical

Copilot AI Agents

제어된 악용 및 수동 테스팅 중에 실시간 지원을 제공하는 인간 지시 에이전트입니다.

Copilot 기능사용 사례
Exploitation Guidance수동 악용 워크플로우를 위한 단계별 지원
Vulnerability Interpretation발견 설명, 영향 평가, 악용 전제 조건
Remediation Planning수정 전략 생성, 패치 권장 사항, 해결 방법 옵션
Evidence Documentation자동 스크린샷/로그 캡처, 발견 검증
Reporting Assistance실시간 보고서 생성, 경영진 요약 작성

Copilot 상호작용 워크플로우

1. Pentester가 취약점 식별

2. Copilot 호출: "/assist vuln_id"

3. Copilot가 컨텍스트 분석:
   - 취약점 세부 정보
   - 시스템 구성
   - 과거 데이터

4. 권장 사항 제공:
   - 악용 단계
   - 필요한 도구/페이로드
   - 위험 평가

5. Pentester가 지침으로 실행

6. Copilot이 발견 자동 문서화

워크플로우 구성

범위 정의

에이전트 활동의 경계 및 대상을 정의합니다.

구성옵션
Asset ScopeIP 범위, 호스트명, 도메인, 클라우드 계정, API
Technology Scope웹 앱, API, 인프라, 클라우드 서비스, 모바일
Exclusions프로덕션 데이터베이스, 고객 PII, 제3자 시스템
Environment TaggingDev, Staging, Production, Internal, External
Regulatory ScopePCI-DSS, HIPAA, SOC2, GDPR 준수 요구사항

깊이 및 강도 제어

제어목적레벨
Reconnaissance Depth에이전트가 자산을 발견하는 철저함 정도1-5 (1=얕음, 5=철저함)
Exploitation Depth에이전트가 취약점을 악용하려고 시도하는 깊이 정도1-5 (1=감지만, 5=완전한 손상)
Intensity/Rate쿼리 로드 및 테스트 빈도Low, Medium, High, Custom
Time Windows에이전트가 작동하는 시간Always, Business hours, Custom schedule
Concurrent Agents최대 동시 에이전트 인스턴스에이전트 유형당 1-50+

영향 제어

책임감 있는 테스팅을 보장하는 거버넌스 메커니즘입니다.

제어구성
Auto-Revert Changes자동으로 수정 사항 롤백 (기본적으로 활성화)
Impact Threshold최대 허용 중단 (info, low, medium, high)
Human Approval Gate중대한 영향 작업에 대한 승인 필요
Automatic Escalation영향이 임계값을 초과하면 관리자에게 알림
Resource Limits에이전트 활동에 대한 CPU/메모리/대역폭 제한
Rollback Window자동 롤백 전에 수동 롤백 시간

워크플로우 템플릿

Workflow: Continuous Assessment
  Schedule: Daily (02:00 UTC)
  Agents:
    - ambient.asset_discovery (depth: 3)
    - ambient.code_review (depth: 4)
    - ambient.vulnerability_scanning (depth: 2)
  Scope: internal_networks
  Impact: low
  Approval: automated

Workflow: Quarterly Pentest
  Schedule: Quarterly
  Agents:
    - ambient.asset_discovery (depth: 5)
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation (depth: 4)
  Scope: all_production_systems
  Impact: medium
  Approval: human_required
  Duration: 2 weeks

Workflow: Incident Response
  Trigger: manual
  Agents:
    - ambient.reachability_analysis
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation
  Scope: affected_systems
  Impact: high (with approval)
  Approval: human_required

정찰 기능

자동화된 Asset 발견

AI 에이전트는 조직 자산 및 공격 표면을 자동으로 카탈로깅합니다.

발견 방법범위
Network ScanningCIDR 범위 분석, 서비스 열거, OS 지문
DNS Enumeration서브도메인 발견, DNS 레코드 분석, 영역 전송
Cloud API EnumerationAWS, Azure, GCP 계정 발견 및 서비스 매핑
Web CrawlingJavaScript 렌더링, 숨겨진 엔드포인트 발견, 양식 식별
Certificate Transparency과거 도메인 발견, SSL/TLS 인증서 추적
WHOIS/ASN AnalysisIP 소유권, 자율 시스템 매핑, 지리적 분석
Port ScanningTCP/UDP 포트, 서비스 식별, 버전 감지

공격 표면 매핑

발견 출력 계층:

Organization
├── Networks
│   ├── Internal Networks
│   │   ├── Subnets
│   │   │   ├── Hosts
│   │   │   │   ├── Services (HTTP, SSH, DB, etc.)
│   │   │   │   │   ├── Endpoints
│   │   │   │   │   └── Technologies
│   │   │   │   └── Vulnerabilities
│   │   │   └── Relationships
│   │   └── Firewall Rules
│   └── External Networks
├── Cloud Resources
│   ├── AWS Accounts
│   ├── Azure Subscriptions
│   ├── GCP Projects
│   └── Cloud Storage
├── Web Applications
│   ├── Endpoints
│   ├── Authentication Methods
│   ├── APIs
│   └── Third-party Integrations
├── Code Repositories
│   ├── Internal repos
│   ├── Public exposure
│   └── Dependency inventory
└── Third-party Integrations
    ├── SaaS applications
    ├── API connections
    └── Data flows

Asset 인벤토리 관리

기능설명
Automatic TaggingAI가 자산을 유형, 중요도, 노출 수준별로 분류
Relationship Mapping데이터 흐름 및 의존성을 보여주는 연결 자산
Change Tracking새로운 자산 감지, 제거된 자산, 구성 변경
Risk Scoring노출, 취약점, 중요도를 기반으로 위험 할당
Historic Tracking추세 분석을 위한 발견 이력 유지
Export Capabilities외부 도구용 CSV, JSON, XLSX 형식

취약점 평가

AI 주도 스캔

여러 감지 방법을 결합한 지능형 취약점 식별입니다.

Scan 유형설명
Pattern-Based Scanning알려진 취약점 서명 (CVSS, CWE 데이터베이스)
Behavioral Analysis비정상적인 구성 감지, 보안 제어 격차
Dependency Scanning라이브러리/패키지 취약점 감지 및 공급망 분석
Secret Detection코드 및 구성의 API 키, 자격 증명, 토큰
Configuration Audit보안 모범 사례 준수 검증
Access Control Review과도한 권한, 미사용 접근, 분리 위반
Cryptography Analysis약한 알고리즘, 인증서 검증 문제, 암호화 격차

취약점 우선순위 지정

AI 에이전트는 자동으로 다음을 기반으로 발견에 우선순위를 매깁니다:

Priority Score = (CVSS × Exploitability) × Accessibility × Business Impact

요소:
- CVSS 3.1 Base Score
- Exploitability:
  * 네트워크 접근 필요
  * 사용자 상호작용 필요
  * 인증 필요
  * 공격 복잡성
- Accessibility:
  * 외부 노출
  * 내부 접근성
  * 직접/간접 접근
- Business Impact:
  * PII 노출
  * 시스템 중요도
  * 수익 영향
  * 준수 위반

출력: Critical → High → Medium → Low → Informational

취약점 분류

카테고리예제
Authentication기본 자격 증명, 약한 인증, 세션 관리 결함
Authorization권한 에스컬레이션, 안전하지 않은 직접 개체 참조, 손상된 접근 제어
Injection FlawsSQL 주입, 명령 주입, LDAP 주입, 템플릿 주입
Sensitive Data Exposure암호화되지 않은 데이터, 부적절한 암호화, 데이터 누출, PII 노출
XML/External EntitiesXXE 공격, Billion Laughs, 외부 엔터티 주입
Broken Access Control안전하지 않은 직접 개체 참조, 누락된 접근 제어, 경로 순회
Security Misconfiguration기본 구성, 불필요한 서비스, 상세한 오류 메시지
Insecure Deserialization개체 주입, Gadget chain, 역직렬화 공격
Using Components with Known Vulnerabilities구식 라이브러리, 패치되지 않은 의존성
Insufficient Logging누락된 감사 추적, 부적절한 모니터링, 불충분한 알림

악용 워크플로우

Human-Governed 악용

모든 악용 활동은 인간 감독 및 제어를 유지합니다.

악용 워크플로우

1. Discovery Phase
   - Agents identify vulnerability
   - Assess exploitability
   - Determine prerequisites

2. Planning Phase
   - Generate exploitation strategy
   - Estimate impact
   - Identify revert steps

3. Approval Gate
   - If critical impact: requires human approval
   - If medium impact: automated approval with notification
   - If low impact: automated approval

4. Execution Phase
   - Execute exploitation steps
   - Monitor for unexpected behavior
   - Capture evidence

5. Validation Phase
   - Confirm successful exploitation
   - Document impact
   - Identify lateral movement opportunities

6. Revert Phase
   - Execute pre-planned revert steps
   - Verify system restoration
   - Clean up artifacts

7. Documentation Phase
   - Generate findings report
   - Document proof-of-concept
   - Create remediation recommendations

악용 중 안전 제어

제어기능
Pre-execution Validation작업 전에 대상이 범위 내에 있는지 확인
Dry-run Mode실제 영향 없이 악용 논리 실행
Rollback Planning실행 전 롤백 단계를 사전 계획 및 검증
Real-time Monitoring악용 중 시스템 상태 모니터링
Automatic Halt예상치 못한 조건 감지 시 중지
Resource ThrottlingCPU/네트워크/메모리 소비 제한
Time Limits기간 임계값 후 자동 종료
Change Logging모든 수정 사항의 감사 추적
Isolation Mode선택적: 테스팅 중 대상 격리

악용 기능

유형설명
Credential Testing기본 자격 증명 시도, 제어된 브루트 포스
Known Vulnerability ExploitationCVE 기반 악용 및 증명된 성공 경로
Logic Flow Exploitation비즈니스 논리 결함, 워크플로우 조작
Lateral Movement범위 제어를 통한 사후 손상 이동
Privilege Escalation로컬/OS 레벨 에스컬레이션 및 권한 검증
Data Exfiltration Validation실제 추출 없는 시뮬레이션된 데이터 접근
Persistence Mechanism Testing백도어 배치 검증 및 자동 제거

보고

자동화된 취약점 보고

Terra Security는 테스팅 전체에 걸쳐 자동으로 포괄적인 보고서를 생성합니다.

보고서 구성

섹션내용
Executive Summary주요 발견, 위험 개요, 개선 일정
Vulnerability DetailsFinding ID, 제목, 심각도, CVSS, 설명, 증거
Proof of Concept단계별 악용 안내, 스크린샷, 로그
Impact Assessment비즈니스 영향, 데이터 노출, 시스템 손상 범위
Remediation Guidance우선순위가 지정된 수정 권장 사항, 패치 지침, 해결 방법
Compliance Mapping표준에 대한 발견 연결 (OWASP, PTES, NIST, PCI-DSS)
Timeline & Metrics테스팅 기간, 적용 범위 통계, 범위 세부 정보
Management Summary위험 일정, 취약점 추세, 메트릭 대시보드

보고서 사용자 정의

보고서 템플릿 구성:

  출력 형식:
    - PDF: Executive, detailed, 또는 technical variants
    - HTML: Interactive, shareable version
    - JSON: API 통합, 티켓팅 자동화
    - CSV: 도구에 대량 가져오기

  사용자 정의 옵션:
    branding: organization_logo
    sections:
      - include_evidence: true
      - include_timeline: true
      - include_remediation: true
      - include_compliance: true
    recipients:
      - ciso@company.com
      - security-team@company.com
    schedule:
      - daily: summary_report
      - weekly: comprehensive_report
      - on_critical: immediate_alert

Finding Lifecycle 관리

상태설명
Open새로운 발견, 아직 처리되지 않음
Acknowledged조직이 수신 확인 및 평가함
In Progress개선 노력 진행 중
Resolved수정 적용 및 검증 완료
False Positive발견이 유효하지 않은 것으로 판단, 문서화된 근거
Risk Accepted위험을 수락하기로 결정, 서명됨
Deferred수락되었으나 현재 일정에 대해 우선순위 지정되지 않음

통합

CI/CD Pipeline 통합

개발 워크플로우에 Terra Security 테스팅을 포함합니다.

# GitLab CI 예제
security_scan:
  stage: test
  script:
    - terra-cli scan \
        --workflow continuous \
        --scope repository \
        --report-format json \
        --output artifacts/terra-report.json
  artifacts:
    reports:
      sast: artifacts/terra-report.json
    paths:
      - artifacts/terra-report.json
    expire_in: 30 days

# GitHub Actions 예제
name: Terra Security Scan
on: [pull_request, push]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Terra Security Scan
        env:
          TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
        run: |
          terra-cli scan \
            --scope ./src \
            --depth 3 \
            --fail-on critical

티켓팅 시스템 통합

자동으로 보안 발견을 문제 추적기에서 생성 및 관리합니다.

통합기능
Jira자동 이슈 생성, 팀에 할당, 우선순위 설정, 에픽에 연결
Azure DevOps작업 항목 생성, 백로그 통합, 개선 추적
GitHub Issues이슈 생성, PR에 연결, 해결 추적
Linear사용자 정의 필드로 이슈 생성, 프로젝트에 연결
ServiceNow인시던트/변경 요청 생성, 인시던트 관리 워크플로우
Slack실시간 알림, 발견 요약, 개선 추적

SIEM 및 Monitoring 통합

플랫폼통합 유형
Splunk발견 로그 수집, 검색 생성, 알림, 대시보드
ELK StackElasticsearch로 피드, 분석 및 시각화용
Datadog메트릭 내보내기, APM 상관관계, 알림
New Relic애플리케이션 보안 데이터, 취약점 추적
Prometheus보안 대시보드용 메트릭 내보내기
CloudWatchAWS 통합, 로그 스트리밍, 메트릭 발행

안전 제어

Scope 적용

승인된 경계 외부에서 테스팅을 방지합니다.

Scope 적용:

  Network Scope:
    allowed_ranges:
      - 10.0.0.0/8
      - 192.168.1.0/24
    blocked_ranges:
      - 0.0.0.0/0
    enforcement: strict

  Asset Scope:
    allowed_assets:
      - tag: testing_approved
      - tag: staging_only
    blocked_assets:
      - tag: production
      - tag: customer_data
      - hostname: "*prod*"
    enforcement: strict

  Application Scope:
    allowed_apps:
      - internal_web_apps
      - staging_environments
    blocked_apps:
      - production_databases
      - customer_data_stores
    enforcement: strict

Depth 제한

에이전트가 작동하는 깊이를 제어합니다.

Depth 수준정찰악용범위
1 - Light기본 발견, 침입적이지 않은 스캔 없음감지만사전 승인 자산
2 - Standard활성 스캔, 취약점 식별안전한 악용 시도표준 테스팅 범위
3 - Moderate상세 열거, 구성 검토제한된 lateral movement승인과 함께 확장 범위
4 - Advanced포괄적 매핑, 의존성 분석고급 악용, 제한된 지속성 테스팅감독과 함께 전체 범위
5 - Exhaustive완전한 정찰, 모든 사용 가능 기술전체 악용, 사후 손상 활동인간 승인과 함께 최대 범위

영향 제어

의도하지 않은 손상을 방지합니다.

영향 제어 임계값:

  심각도 제한:
    informational: auto_approved
    low: auto_approved
    medium: auto_approved_with_monitoring
    high: human_approval_required
    critical: human_approval_required_escalated

  시스템 영향 제한:
    cpu_threshold: 50%
    memory_threshold: 75%
    network_bandwidth: 50% capacity
    availability_impact: none_allowed

  데이터 영향 제한:
    no_data_exfiltration: enforced
    no_permanent_changes: enforced_with_rollback
    no_credential_capture: enforced
    audit_logging: always_enabled

Human-in-the-Loop 거버넌스

중요 의사결정 지점에서 인간 감독합니다.

트리거승인 필요일정
Critical Vulnerability DiscoverySecurity team lead2 hours
High-impact ExploitationCISO 또는 권한 있는 대리인4 hours
Out-of-Scope Activity Detected즉시 중단, 보안 검토N/A
Unexpected BehaviorAgent 일시 중단, 수동 조사N/A
Data Access Attempt차단됨, 즉시 에스컬레이션N/A
Production System TestingSecurity + Infrastructure team24시간 사전 통지

감사 및 준수 로깅

준수 및 조사를 위한 완전한 감사 추적입니다.

Log 유형내용보존
Agent Actions모든 작업, 타임스탬프, 결과, 사용자2 years
Finding Changes상태 변경, 할당, 주석3 years
Approval Decisions승인한 사람, 언제, 근거3 years
Scope Violations차단된 활동, 범위 외 시도2 years
System Changes테스팅 중 수정 사항, 롤백 로그1 year
Access LogsPortal 접근, API 호출, 사용자 활동1 year

API 및 CLI 사용

인증

# API 토큰 설정
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"

# 또는 구성 파일
~/.terra/config.yaml:
  api_key: tk_xxxxx
  org_id: org_xxxxx
  api_endpoint: https://api.terra.security

CLI 명령어 (일반적 패턴)

# 자산 목록
terra-cli assets list \
  --scope all \
  --format json

# 스캔 워크플로우 시작
terra-cli scan start \
  --workflow continuous \
  --target 10.0.0.0/24 \
  --depth 3 \
  --agents asset-discovery,code-review

# 스캔 상태 확인
terra-cli scan status \
  --scan-id scan_xxxxx

# 발견 가져오기
terra-cli findings list \
  --scan-id scan_xxxxx \
  --severity critical,high \
  --format json

# 보고서 생성
terra-cli report generate \
  --scan-id scan_xxxxx \
  --template comprehensive \
  --format pdf \
  --output findings_report.pdf

# 악용 승인
terra-cli exploit approve \
  --finding-id vuln_xxxxx \
  --justification "Production test window authorized"

# 범위 관리
terra-cli scope update \
  --add-asset tag=testing_approved \
  --remove-range 192.168.1.0/24

# 에이전트 로그 보기
terra-cli logs \
  --agent-id agent_xxxxx \
  --level debug

API 엔드포인트 (RESTful)

# 인증
POST /api/v1/auth/token
  Request: {"api_key": "..."}
  Response: {"access_token": "...", "expires_in": 3600}

# 취약점 목록
GET /api/v1/findings?severity=critical&status=open
  Headers: Authorization: Bearer {token}

# 스캔 생성
POST /api/v1/scans
  Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}

# Finding 상태 업데이트
PATCH /api/v1/findings/{finding_id}
  Body: {"status": "in_progress", "assigned_to": "user_id"}

# 악용 승인
POST /api/v1/findings/{finding_id}/approve-exploit
  Body: {"justification": "...", "approved_by": "user_id"}

# 보고서 생성
POST /api/v1/scans/{scan_id}/report
  Body: {"template": "comprehensive", "format": "pdf"}

# 에이전트 이벤트 스트리밍 (WebSocket)
WS /api/v1/agents/{agent_id}/events
  Stream: {"event": "action", "action": "...", "timestamp": "..."}

Agentic Pentesting 모범 사례

계획 및 준비

  1. 범위 명확히 정의

    • 정확한 IP 범위, 도메인 및 자산 문서화
    • 명시적 제외 나열 (프로덕션 DB, 고객 데이터)
    • 테스팅 창 및 제한 사항 지정
    • 테스팅 전에 서면 승인 받기
  2. 에이전트 동작 구성

    • 목표에 적합한 깊이 수준 설정
    • 영향 제어 및 롤백 메커니즘 활성화
    • 피크 사용을 피하도록 시간 창 구성
    • 보수적으로 시작하여 점진적으로 깊이 증가
  3. 거버넌스 확립

    • 승인 기준 및 의사결정자 정의
    • 에스컬레이션 절차 설정
    • 모니터링 및 알림 구성
    • 인시던트 대응 절차 문서화

실행

  1. 소규모 시작

    • 저 깊이 모드에서 Asset 발견 에이전트로 시작
    • 범위 적용이 작동 중인지 검증
    • 발견 품질 및 거짓 긍정률 검토
    • 더 깊은 테스팅 전에 신뢰 구축
  2. 지속적으로 모니터링

    • 실시간 에이전트 대시보드 감시
    • 발견이 발견될 때 검토
    • 에이전트가 범위 내에 있는지 검증
    • 이상에 즉시 대응
  3. Copilot 활용

    • 복잡한 악용을 위해 Copilot 에이전트 사용
    • 지침 및 권장 사항 문서화
    • 체계적으로 증거 캡처
    • 닫기 전에 발견 검증
  4. 발견 관리

    • 심각도가 아닌 비즈니스 영향으로 우선순위 지정
    • 비즈니스 맥락 및 위험 허용도에 연결
    • 개발 팀과 협조
    • 개선 진행 상황 추적

Post-Testing

  1. 포괄적 보고

    • 적절한 상세 수준에서 보고서 생성
    • 다양한 이해관계자를 위해 사용자 정의
    • 실행 가능한 개선 지침 포함
    • 보고서 배포 예약
  2. 개선 추적

    • 발견 상태 변경 모니터링
    • 수정 후 중요 발견 재테스트
    • 영구적 수정이 지연되면 보상 제어 검증
    • 위험 수락 결정 문서화
  3. 지속적 개선

    • 에이전트 거짓 긍정률 분석
    • 결과를 기반으로 구성 조정
    • 안정적인 경우 자동화 증가
    • 복잡한 결정에 대한 인간 감독 유지
    • 개발 팀과 학습 공유

보안 고려사항

  1. 접근 자격 증명 보호

    • API 키를 보안 자격 증명 모음에 저장
    • 정기적으로 자격 증명 회전
    • 토큰 범위를 필요한 권한으로 제한
    • API 키 사용 감사
  2. 감사 추적 유지

    • 포괄적 로깅 활성화
    • 준수 보존을 위해 로그 보관
    • 이상에 대해 정기적으로 로그 검토
    • SIEM과의 상관관계를 위해 통합
  3. Incident Response

    • 모든 변경에 대한 롤백 절차 제공
    • 예상치 못한 동작 문서화
    • 긴급 중단을 위한 연락처 정보 유지
    • Agent 기능에 대해 incident response 팀 교육

리소스

공식 문서 및 커뮤니티

리소스URL
Terra Security 웹사이트https://terra.security
문서 포털https://docs.terra.security
API 참조https://api.terra.security/docs
커뮤니티 포럼https://community.terra.security
GitHub 통합https://github.com/terra-security

학습 및 인증

프로그램설명
Certified Agentic PentesterTerra Security 플랫폼 숙련도에 대한 공식 인증
Agent Configuration워크플로우 및 에이전트 설정을 위한 교육 모듈
Exploitation GovernanceHuman-in-the-loop 테스팅 모범 사례
Integration PatternsCI/CD, 티켓팅 및 SIEM 통합 교육

Blog 및 기사

  • “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
  • “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
  • “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine

관련 기술


Last Updated: March 30, 2026 Platform: Terra Security Portal v2.0+ Focus: Agentic AI penetration testing with human governance Skill Level: Advanced