Security/Architecture

RAG LLM Application 보안리뷰 전략

SalaYH 2025. 6. 1. 17:55
반응형

기업 내 RAG(Retrieval-Augmented Generation) 기반 LLM 애플리케이션(예: 챗봇, 검색 서비스)은 제로 트러스트(Zero Trust) 원칙 하에 철저한 보안 검토가 필요합니다. 본 글 시리즈는 인증, 인가, 데이터 보호, 애플리케이션 보안, 로깅 및 모니터링의 5대 도메인별로 위협 모델(STRIDE 기반), 보안 요구사항, OWASP LLM Top 10 대응, NIST SP 800-207 (Zero Trust) 및 NIST AI RMF 지침을 종합적으로 정리합니다. 또한 AWS 마이크로서비스 환경(특히 RAG 아키텍처)을 전제로 한 모범 사례와, 각 도메인별 보안 리뷰 체크리스트를 포함합니다. 이를 통해 제로 트러스트 접근 방식으로 RAG LLM 애플리케이션에 대한 체계적인 보안 리뷰 프로세스를 구축하는 전략을 수립할 수 있습니다.

구분 일반 애플리케이션 LLM 애플리케이션
공격자 외부 공격자, 내부 이용자 외부 공격자, 내부 이용자, LLM 애플리케이션
보호 데이터 개인정보, Confidential 데이터 등 개인정보, Confidential 데이터, 학습모델 등
MFA 요구 외부에서 접근 가능한 PIPS
계정생성, 권한부여/승인을 관리하는 애플리케이션
결제 서비스
재무 데이터를 다루는 애플리케이션
Confidential 데이터를 학습한 애플리케이션
개인정보를 학습한 애플리케이션
LLM 모델 트레이닝 애플리케이션
RAG 관리 애플리케이션
보안전략 일반적인 보안전략 제로 트러스트 기반 보안전략
권한 정적 권한 맥락기반 동적 권한
승인여부 유저 권한에 따라 승인없이 처리 접근 리소스나 처리 명령에 대해 사용자 승인 필요(휴먼 가드레일)

 

반응형