Tech BlogMarch 17, 2026James Lee2 views

AWS 환경에서 CNAPP를 활용한 설정 오류 탐지: 자동화된 클라우드 보안 완벽 가이드

AWS 환경에서 급증하는 설정 오류(Misconfiguration)는 클라우드 보안의 주요 위협입니다. 본 가이드는 FRIIM CNAPP를 활용하여 이러한 설정 오류를 효과적으로 탐지하고, Seekurity SIEM/SOAR 연동을 통해 자동화된 대응 체계를 구축하는 실질적인 방법을 제시합니다.

#AWS 보안#CNAPP#클라우드 설정 오류 탐지#CSPM#FRIIM CNAPP#Seekurity SIEM SOAR#클라우드 자동화 보안#DevSecOps#AWS Misconfiguration
AWS 환경에서 CNAPP를 활용한 설정 오류 탐지: 자동화된 클라우드 보안 완벽 가이드
James Lee

James Lee

March 17, 2026

Cloud 환경의 도입이 가속화되면서, 기업의 디지털 전환은 새로운 국면에 접어들었습니다. AWS와 같은 Public Cloud는 민첩성, 확장성, 비용 효율성 등 다각적인 이점을 제공하지만, 동시에 복잡한 보안 도전 과제를 야기하고 있습니다. 특히 클라우드 환경의 동적인 특성과 광범위한 서비스는 전통적인 보안 프레임워크로는 관리하기 어려운 '설정 오류(Misconfiguration)'의 위험을 크게 증대시키는 요인으로 작용합니다.

최근 업계 보고서에 따르면, 클라우드 환경에서 발생하는 보안 침해 사고의 상당 부분이 단순한 설정 오류에서 비롯되는 것으로 나타났습니다. 이는 복잡한 Identity and Access Management (IAM) 정책, S3 버킷 권한 실수, 보안 그룹 및 네트워크 ACL 구성 미흡 등 다양한 형태로 나타나며, 외부 공격자에게 시스템 접근 경로를 제공하거나 민감 데이터를 노출시키는 결과를 초래합니다. 이러한 현상은 보안 담당자가 모든 클라우드 리소스의 설정을 실시간으로 파악하고 관리하기 어렵다는 점을 시사합니다.

이러한 배경 속에서 Cloud Native Application Protection Platform (CNAPP)은 클라우드 보안의 새로운 패러다임으로 주목받고 있습니다. CNAPP는 CSPM(Cloud Security Posture Management), CWPP(Cloud Workload Protection Platform), CIEM(Cloud Infrastructure Entitlement Management) 등 다양한 클라우드 보안 기능을 통합하여, 설계부터 운영까지 전 생애 주기에 걸쳐 보안을 강화하는 접근 방식입니다. 본 분석에서는 AWS 환경에서 FRIIM CNAPP를 활용하여 설정 오류를 효과적으로 탐지하고 자동화된 대응 체계를 구축하는 실질적인 방안에 대해 깊이 있게 다루고자 합니다.

주요 데이터: 클라우드 Misconfiguration의 현실

클라우드 환경에서 발생하는 보안 위협의 가장 큰 비중을 차지하는 것 중 하나는 바로 설정 오류로 확인됩니다. 여러 보안 기관의 조사에 따르면, 클라우드 침해 사고의 상당수가 Misconfiguration에서 기인하는 것으로 집계되었습니다. 이는 공격자가 복잡한 클라우드 환경의 취약한 설정을 악용하여 데이터를 탈취하거나 시스템에 무단 접근하는 주된 경로로 활용된다는 점을 명확히 보여줍니다.

주목할 점은 이러한 Misconfiguration이 매년 증가하는 추세를 보인다는 것입니다. 클라우드 도입 가속화와 함께 새로운 서비스들이 빠르게 배포되면서, 인력의 보안 숙련도나 자동화된 검증 프로세스의 부재가 Misconfiguration 발생률을 높이는 주요 원인으로 작용하고 있습니다. 특히, Identity 및 접근 관리(IAM) 설정 오류, 스토리지 버킷의 Public 노출, 보안 그룹 및 네트워크 ACL의 과도한 허용 정책 등은 가장 빈번하게 발생하는 Misconfiguration 유형으로 꼽힙니다.

다음 표는 클라우드 Misconfiguration의 주요 유형과 그로 인한 잠재적 영향을 정리한 것입니다. 이러한 지표들은 Misconfiguration 관리가 얼마나 시급하며, 이를 방지하기 위한 체계적인 접근이 왜 필요한지 강조하고 있습니다.

Misconfiguration 유형주요 발생 원인잠재적 보안 영향영향도 (가이드라인)
IAM Role/Policy 과다 권한Least Privilege 원칙 미준수, 복잡한 권한 관리계정 탈취 시 광범위한 자원 접근 및 제어높음
S3 버킷 Public 노출잘못된 버킷 정책, ACL 설정민감 데이터 노출 및 유출높음
보안 그룹/NACL 과도한 허용불필요한 포트 개방, Wide-open 규칙외부로부터 서비스 접근 및 공격 표면 확대중간
로깅 및 모니터링 미활성화CloudTrail, GuardDuty 등 미설정침해 사고 발생 시 흔적 소실, 탐지 지연중간
미사용 Cloud 리소스 방치Zombie 리소스, Cleanup 미흡공격자가 악용할 수 있는 잠재적 진입점, 비용 낭비낮음

이와 같은 데이터는 수동적인 클라우드 보안 관리 방식의 한계를 명확히 드러내고 있습니다. 수많은 클라우드 리소스와 변화무쌍한 설정들을 사람이 일일이 검토하고 관리하는 것은 현실적으로 불가능에 가깝습니다. 이에 따라 자동화된 Cloud Security Posture Management (CSPM) 및 Cloud Native Application Protection Platform (CNAPP) 솔루션의 도입은 선택이 아닌 필수로 자리 잡고 있습니다.

트렌드 분석: CNAPP 기반 AWS 설정 오류 탐지의 핵심

Cloud 환경의 복잡성 증대와 Shift-Left 보안의 부상

Cloud 환경은 빠르게 진화하며 그 복잡성을 더하고 있습니다. Microservices 아키텍처, Container, Serverless 컴퓨팅, Infrastructure as Code (IaC) 등의 도입은 개발 및 배포 속도를 혁신적으로 향상시켰습니다. 그러나 이러한 기술적 진보는 동시에 Misconfiguration이 발생할 수 있는 지점을 기하급수적으로 늘리는 결과를 초래하였습니다. 개발 및 운영 담당자가 수많은 AWS 서비스의 설정 가이드라인과 보안 모범 사례를 모두 숙지하고 적용하기는 매우 어렵습니다.

이러한 배경에서 'Shift-Left' 보안은 클라우드 환경에서 Misconfiguration을 효과적으로 관리하기 위한 핵심 트렌드로 부상하고 있습니다. Shift-Left 보안은 보안 검증 활동을 개발 및 배포 파이프라인의 초기 단계로 이동시켜, 잠재적 보안 취약점이나 설정 오류를 가능한 한 빨리 탐지하고 수정하는 것을 목표로 합니다. 이는 운영 단계에서 문제를 발견하여 수정하는 것보다 훨씬 적은 비용과 노력으로 보안 문제를 해결할 수 있게 합니다.

FRIIM CNAPP는 이러한 Shift-Left 보안 전략을 효과적으로 지원합니다. 개발자가 IaC 템플릿(예: CloudFormation, Terraform)을 작성하는 단계에서부터 잠재적 Misconfiguration을 스캔하고, CI/CD 파이프라인에 통합되어 배포 전 설정 오류를 자동으로 검증합니다. 이를 통해 취약한 설정이 실제 AWS 환경에 배포되는 것을 선제적으로 방지할 수 있습니다.

자동화된 Misconfiguration 탐지 및 실시간 모니터링

수동으로 AWS 환경의 모든 설정을 감사하는 것은 비효율적일 뿐만 아니라, 동적으로 변화하는 클라우드 리소스의 특성상 불가능에 가깝습니다. 따라서 자동화된 Misconfiguration 탐지 및 실시간 모니터링은 Cloud 보안 전략의 필수적인 요소로 자리매김하고 있습니다. CSPM 기능은 AWS 환경 내 모든 리소스의 설정을 지속적으로 스캔하고, CIS Benchmarks, AWS Foundational Security Best Practices, 사용자 정의 정책 등 다양한 보안 표준 및 컴플라이언스 규칙에 위배되는 설정을 식별합니다.

자동화된 탐지는 AWS Config, CloudTrail, GuardDuty와 같은 AWS Native 서비스의 로그 및 이벤트를 연동하여 이루어집니다. 예를 들어, 특정 S3 버킷의 Public 접근 설정 변경 이벤트가 CloudTrail에 기록되면, CNAPP 솔루션은 이를 즉시 탐지하고 알림을 생성할 수 있습니다. 이러한 실시간 가시성은 보안팀이 잠재적인 위협에 신속하게 대응할 수 있는 기반을 마련합니다.

실제 AWS 환경에서 S3 버킷의 Public Read 권한이 부여되었는지 확인하는 간단한 AWS CLI 명령어는 다음과 같습니다.

aws s3api get-bucket-policy --bucket your-sensitive-bucket
aws s3api get-public-access-block --bucket your-sensitive-bucket

FRIIM CSPM은 이러한 설정들을 지속적으로 모니터링하며, 위와 같은 명령어들을 주기적으로 실행하여 Public 노출 여부를 자동적으로 확인합니다. 만약 Public 노출이 감지되면, 관련 알림을 즉시 생성하여 보안팀에 전달합니다.

탐지 규칙의 고도화와 SOAR 연동을 통한 자동 대응

단순한 규칙 기반 탐지를 넘어, Misconfiguration 탐지 규칙의 지속적인 고도화는 매우 중요합니다. 이는 MITRE ATT&CK Cloud Matrix와 같은 위협 모델을 기반으로, 실제 공격 시나리오와 연관된 Misconfiguration 패턴을 식별하는 것을 포함합니다. 예를 들어, 특정 IAM Role에 비정상적인 권한 에스컬레이션 경로가 발견되거나, 특정 Security Group이 불필요하게 넓은 IP 대역에 SSH 접근을 허용하는 경우를 탐지하는 규칙을 개발하는 것입니다.

탐지된 Misconfiguration에 대한 신속한 대응은 피해를 최소화하는 데 결정적인 역할을 합니다. Seekurity SIEM은 AWS 환경에서 수집된 CloudTrail, VPC Flow Logs, GuardDuty 등의 로그를 분석하여 Misconfiguration 탐지 규칙을 실행하고, 잠재적 위협을 식별합니다. 이어서 Seekurity SOAR는 이러한 탐지 결과를 기반으로 자동화된 플레이북을 실행하여 Misconfiguration을 즉시 수정하거나, 영향을 받는 리소스를 격리하는 등의 대응 조치를 취할 수 있습니다.

예를 들어, S3 버킷이 Public 노출로 탐지되었을 경우, Seekurity SOAR 플레이북은 다음과 같은 자동화된 절차를 수행할 수 있습니다.

  1. 해당 S3 버킷의 Policy를 Public 접근 차단으로 업데이트합니다.
  2. 버킷 소유자 및 관련 담당자에게 알림을 발송합니다.
  3. 조치 완료 후, Misconfiguration이 수정되었는지 재검증합니다.
# Seekurity SOAR Playbook 예시 (Python 스니펫)
import boto3
def remediate_s3_public_access(bucket_name):
    s3 = boto3.client('s3')
    try:
        # Block all public access for the bucket
        s3.put_public_access_block(
            Bucket=bucket_name,
            PublicAccessBlockConfiguration={
                'BlockPublicAcls': True,
                'IgnorePublicAcls': True,
                'BlockPublicPolicy': True,
                'RestrictPublicBuckets': True
            }
        )
        # Optionally, remove any existing public bucket policy
        # s3.delete_bucket_policy(Bucket=bucket_name)
        print(f"Successfully blocked public access for S3 bucket: {bucket_name}")
        return True
    except Exception as e:
        print(f"Error blocking public access for {bucket_name}: {e}")
        return False
# Example usage within a SOAR playbook
# bucket_to_remediate = "example-public-bucket"
# if remediate_s3_public_access(bucket_to_remediate):
#     send_notification("S3 bucket public access remediated.")
# else:
#     send_notification("Failed to remediate S3 bucket public access.")

이처럼 CNAPP와 SOAR의 연동은 Misconfiguration 탐지부터 대응까지의 시간을 획기적으로 단축시켜, 보안 운영의 효율성과 효과성을 극대화합니다.

산업별 영향: Misconfiguration 관리의 차등적 중요성

AWS 환경에서 Misconfiguration 관리는 모든 산업 분야에 걸쳐 필수적이지만, 각 산업의 특성과 규제 환경에 따라 그 중요성과 대응 방식에 차이가 있습니다. 특히 민감 정보를 다루거나 엄격한 규제를 받는 산업에서는 Misconfiguration이 미치는 영향이 더욱 치명적일 수 있습니다.

금융 산업에서는 고객의 민감한 금융 정보와 개인 정보를 다루므로, Misconfiguration으로 인한 데이터 유출은 막대한 재정적 손실, 신뢰도 하락, 법적 처벌로 이어질 수 있습니다. ISMS-P, 전자금융감독규정 등 엄격한 규제 준수가 필수적이며, Misconfiguration은 규제 위반의 직접적인 원인이 됩니다. FRIIM CSPM과 같은 솔루션은 금융권의 복잡한 컴플라이언스 요구사항을 자동으로 감사하고, 규제 위반 가능성이 있는 Misconfiguration을 실시간으로 탐지하여 보고하는 데 핵심적인 역할을 수행합니다.

제조 산업은 OT와 IT 환경의 융합이 가속화되면서 클라우드 기반 시스템 도입이 증가하고 있습니다. Misconfiguration은 생산 시스템의 오작동, 지적 재산권 유출, 심지어 물리적 피해로 이어질 수 있는 잠재적 위협이 됩니다. 공급망 내 Cloud 환경의 Misconfiguration은 전체 보안을 약화시키므로, 초기 단계부터 엄격한 보안 정책 적용과 지속적인 감시가 요구됩니다.

공공 및 정부 기관은 국민의 주요 정보와 국가 안보 관련 데이터를 관리합니다. Misconfiguration으로 인한 데이터 유출이나 시스템 마비는 사회 전반에 큰 혼란을 야기할 수 있습니다. CSAP 등 국내 클라우드 보안 인증 및 국제 보안 표준 준수가 필수적이며, 철저한 Misconfiguration 관리가 요구됩니다. 정확하고 투명한 감사 기록 유지는 탐지 및 수정뿐만 아니라, 규제 감사 대응에도 핵심적인 역할을 합니다.

IT 및 스타트업은 빠른 서비스 개발 및 배포 속도를 추구하는 경향이 있습니다. 이는 DevOps, DevSecOps 문화로 이어지지만, 때로는 보안 고려사항이 후순위로 밀려 Misconfiguration 발생 확률이 높아질 수 있습니다. 개발 단계에서부터 Shift-Left 보안 원칙을 적용하고, FRIIM CNAPP의 IaC 스캔 기능을 활용하여 배포 전 Misconfiguration을 선제적으로 제거하는 것이 속도와 보안을 동시에 확보하는 방안으로 주목받고 있습니다.

결론적으로, 각 산업은 Misconfiguration으로 인한 잠재적 피해의 성격과 규제 환경이 다르므로, 자사의 특성에 맞는 Misconfiguration 관리 전략을 수립하고 자동화된 탐지 및 대응 시스템을 구축하는 것이 필수적입니다.

전문가 시사점: 클라우드 보안 아키텍처 관점에서의 통찰

AWS 환경에서 Misconfiguration 탐지 및 관리는 단순한 보안 기능을 넘어, 전체 클라우드 보안 아키텍처의 견고성을 결정하는 핵심 요소로 작용합니다. 경험 기반의 인사이트를 바탕으로 다음의 시사점에 주목해야 합니다.

기술적 관점: API 기반 연동과 행위 분석의 중요성

클라우드 환경의 본질은 API 기반 자동화입니다. 따라서 Misconfiguration 탐지 솔루션은 AWS API와 긴밀하게 연동되어 리소스의 모든 변경 사항을 실시간으로 감지해야 합니다. CloudFormation, Terraform과 같은 IaC 도구는 물론 수동 변경 사항까지 포괄적으로 모니터링하는 것이 중요합니다. 또한, 단순히 설정 값의 이상 유무를 확인하는 것을 넘어, AWS CloudTrail 및 VPC Flow Logs와 같은 로그 데이터를 기반으로 사용자 및 리소스의 비정상적인 행위를 분석하는 Behavioral analytics 기능을 도입해야 합니다. 이는 알려지지 않은 Misconfiguration 패턴이나 공격자의 숨겨진 활동을 탐지하는 데 결정적인 역할을 수행할 수 있습니다. KYRA AI Sandbox와 같은 AI 기반 분석 솔루션은 이러한 비정상 행위 탐지의 정확도와 효율성을 극대화할 수 있는 잠재력을 가집니다.

비즈니스 관점: 비용 효율성 및 비즈니스 연속성 확보

Misconfiguration은 단순한 보안 사고를 넘어 직접적인 비즈니스 손실로 이어집니다. 데이터 유출로 인한 벌금, 서비스 중단으로 인한 매출 감소, 복구 및 조사 비용 등은 기업에 막대한 재정적 부담을 안깁니다. FRIIM CNAPP를 통한 자동화된 Misconfiguration 탐지 및 수정은 이러한 잠재적 손실을 최소화하고, 보안 운영에 소요되는 인적 자원과 시간을 절감하여 전반적인 비용 효율성을 증대시킵니다. 또한, 예측 불가능한 보안 사고를 예방함으로써 비즈니스 연속성을 안정적으로 유지하는 데 기여합니다.

의사결정자를 위한 핵심 메시지: 통합 보안 Posture 관리

클라우드 환경에서의 보안은 더 이상 개별 서비스의 설정 문제에 국한되지 않습니다. 개발부터 운영까지 전 생애 주기에 걸쳐 통합적인 보안 Posture 관리가 필수적입니다. Misconfiguration은 클라우드 보안의 가장 기초적이면서도 가장 빈번하게 발생하는 위협이므로, 이에 대한 선제적이고 자동화된 관리는 Cloud 보안 전략의 최우선 과제가 되어야 합니다. 의사결정자는 FRIIM CNAPP와 같은 통합 플랫폼에 대한 전략적 투자를 통해, 클라우드 자산의 가시성을 확보하고, 컴플라이언스 준수율을 높이며, 잠재적 보안 리스크를 효과적으로 관리하는 데 집중해야 합니다.

대응 전략: AWS Misconfiguration에 대한 실질적 접근 방안

AWS 환경에서 Misconfiguration을 효과적으로 관리하고 탐지하기 위한 대응 전략은 단기적 관점과 중장기적 관점을 모두 포괄해야 합니다. 다음은 우선순위별로 고려할 수 있는 액션 아이템과 필요한 역량에 대한 제언입니다.

단기 대응: 가시성 확보 및 Critical Misconfiguration 우선 수정

가장 먼저 수행해야 할 작업은 현재 AWS 환경의 보안 Posture에 대한 명확한 가시성을 확보하는 것입니다. FRIIM CSPM과 같은 솔루션을 도입하여 모든 AWS 리소스의 설정을 자동 스캔하고, CIS Benchmarks 또는 AWS Well-Architected Framework 기반의 보안 표준 준수 여부를 평가해야 합니다. 이 과정을 통해 발견된 Misconfiguration 중에서도 Public 노출된 S3 버킷, 과도한 IAM 권한 부여, 불필요하게 개방된 보안 그룹 포트와 같이 즉각적인 위험을 초래하는 Critical Misconfiguration을 우선적으로 식별하고 수정하는 데 집중해야 합니다. 이 단계에서는 자동화된 스캔과 보고 기능을 활용하여 빠른 시간 내에 광범위한 취약점을 파악하고 개선하는 것이 관건입니다.

중장기 대응: CNAPP 기반 통합 보안 및 자동화된 플레이북 구축

단기적인 개선을 넘어선 지속 가능한 보안 강화를 위해서는 FRIIM CNAPP와 같은 통합 플랫폼을 구축하는 것이 필수적입니다. 이는 Shift-Left 보안 원칙을 구현하여 IaC 템플릿 검증부터 런타임 보호까지 전 생애 주기에 걸쳐 Misconfiguration을 관리하는 것을 의미합니다. CI/CD 파이프라인에 보안 검증 단계를 통합하여, IaC 코드 배포 전 잠재적인 Misconfiguration을 탐지하고 수정하도록 자동화해야 합니다. 예를 들어, CodeCommit, CodeBuild, CodePipeline 등의 AWS 서비스와 연동하여 IaC 스캔 도구를 통합할 수 있습니다.

# AWS CodePipeline BuildSpec 예시 (IaC 스캔 통합)
version: 0.2
phases:
  install:
    commands:
      - echo "Installing dependencies for IaC scanning..."
      - pip install cfn-nag # 예시: CloudFormation 정적 분석 도구
  build:
    commands:
      - echo "Running IaC security scan..."
      - cfn_nag_scan --input-path template.yaml # CloudFormation 템플릿 스캔
      - if [ $? -ne 0 ]; then echo "IaC scan failed with critical issues!"; exit 1; fi
      - echo "IaC scan passed."
  post_build:
    commands:
      - echo "Deployment preparation..."
artifacts:
  files:
    - '**/*'

또한, Seekurity SOAR를 활용하여 Misconfiguration 탐지 시 즉각적인 자동 대응 플레이북을 구현해야 합니다. 이는 알림 발생 후 수동 개입을 최소화하고, 리소스 격리, 정책 수정, 접근 차단 등의 복구 조치를 자동으로 실행하여 공격 노출 시간을 단축시키는 데 효과적입니다. Misconfiguration 탐지 규칙을 MITRE ATT&CK Cloud Matrix에 맞춰 고도화하고, 이를 Seekurity SIEM과 연동하여 오탐을 줄이고 실제 위협에 대한 대응력을 강화하는 것이 중요합니다.

필요한 역량 및 협업

성공적인 Misconfiguration 관리를 위해서는 Cloud 엔지니어링 역량과 보안 전문 역량의 결합이 필수적입니다. 개발 및 운영팀은 보안 모범 사례를 이해하고 IaC 단계에서부터 보안을 고려하는 DevSecOps 문화를 내재화해야 합니다. 보안팀은 Cloud 환경에 대한 깊은 이해를 바탕으로 탐지 규칙을 고도화하고, 자동화된 대응 플레이북을 설계하며, Misconfiguration의 근본적인 원인을 분석하는 데 집중해야 합니다. 효과적인 협업을 통해 Misconfiguration 발생률을 줄이고, 발견 시 신속하게 대응하는 체계를 구축하는 것이 궁극적인 목표라 할 수 있겠습니다.

결론: 자동화된 클라우드 보안, CNAPP가 이끄는 미래

AWS 환경의 복잡성이 심화되고 Misconfiguration이 주요 보안 위협으로 부상하면서, 자동화되고 통합된 클라우드 보안 접근 방식은 더 이상 선택 사항이 아닌 필수가 되었습니다. 우리는 Shift-Left 보안의 중요성, 자동화된 실시간 탐지 및 고도화된 대응 체계의 필요성에 대해 살펴보았습니다. 특히, Misconfiguration은 잠재적 비용 손실과 비즈니스 연속성 위협으로 직결되므로, 이에 대한 선제적 관리가 기업의 핵심 경쟁력으로 작용할 것입니다.

FRIIM CNAPP와 같은 통합 플랫폼은 이러한 도전 과제를 해결하는 데 있어 핵심적인 역할을 수행합니다. IaC 검증부터 런타임 보호, 컴플라이언스 준수에 이르기까지 클라우드 보안의 전 영역을 포괄하며, Seekurity SIEM/SOAR와의 연동을 통해 Misconfiguration 탐지부터 자동화된 대응까지 완벽한 워크플로우를 제공합니다. 이러한 솔루션은 보안 운영의 효율성을 극대화하고, 인적 오류의 가능성을 최소화하여 클라우드 환경의 전반적인 보안 Posture를 강화합니다.

궁극적으로 AWS 환경에서 Misconfiguration을 효과적으로 관리하는 것은 지속적인 보안 문화 구축과 탐지 규칙의 고도화에 달려 있습니다. 보안팀은 최신 위협 동향을 지속적으로 파악하고, 이에 맞춰 Misconfiguration 탐지 규칙을 업데이트하며, 개발팀과의 긴밀한 협업을 통해 보안을 코드의 일부로 내재화하는 데 집중해야 합니다. 이러한 노력이 바탕이 될 때, 기업은 AWS 클라우드의 모든 이점을 안전하게 활용할 수 있을 것입니다.

Stay Updated

Get the latest security insights delivered to your inbox.

Tags

#AWS 보안#CNAPP#클라우드 설정 오류 탐지#CSPM#FRIIM CNAPP#Seekurity SIEM SOAR#클라우드 자동화 보안#DevSecOps#AWS Misconfiguration