AWS 기술 블로그
OWASP 기반 GenAI 보안 실무 점검 가이드
들어가며
GenAI 전용 보안 어세스먼트의 필요성
OWASP 매핑 참조표
OWASP Top 10 for LLM Applications 2025
|
코드
|
명칭
|
질문지 영역
|
|
LLM01:2025
|
Prompt Injection
|
1
|
|
LLM02:2025
|
Sensitive Information Disclosure
|
2
|
|
LLM03:2025
|
Supply Chain
|
3
|
|
LLM04:2025
|
Data and Model Poisoning
|
2
|
|
LLM05:2025
|
Improper Output Handling
|
4
|
|
LLM06:2025
|
Excessive Agency
|
5
|
|
LLM07:2025
|
System Prompt Leakage
|
1
|
|
LLM08:2025
|
Vector and Embedding Weaknesses
|
3
|
|
LLM09:2025
|
Misinformation
|
4
|
|
LLM10:2025
|
Unbounded Consumption
|
8
|
OWASP Top 10 for Agentic Applications 2026
|
코드
|
명칭
|
질문지 영역
|
|
ASI01
|
Agent Goal Hijack
|
1, 5
|
|
ASI02
|
Tool Misuse and Exploitation
|
5
|
|
ASI03
|
Identity and Privilege Abuse
|
6
|
|
ASI04
|
Agentic Supply Chain Vulnerabilities
|
3, 5
|
|
ASI05
|
Unexpected Code Execution
|
4
|
|
ASI06
|
Memory and Context Poisoning
|
5
|
|
ASI07
|
Insecure Inter-Agent Communication
|
8
|
|
ASI08
|
Cascading Failures
|
5
|
|
ASI09
|
Human Agent Trust Exploitation
|
7
|
|
ASI10
|
Rogue Agents
|
5
|
질문지 구성
1. 프롬프트 보안 (Prompt Security) — 14문항
1.1 프롬프트 인젝션 방어 (9문항)
|
#
|
질문
|
|
1
|
사용자 입력과 시스템 프롬프트를 명확히 구분하는 메커니즘이 구현되어 있습니까?
|
|
2
|
프롬프트 인젝션 공격을 탐지하는 필터링 시스템이 배포되어 있습니까?
|
|
3
|
사용자 입력에 대한 입력 검증 및 새니타이제이션이 수행됩니까?
|
|
4
|
“Ignore previous instructions” 등의 악의적 패턴을 탐지하는 시스템이 있습니까?
|
|
#
|
질문
|
|
5
|
외부 소스(웹페이지, 문서, 이메일 등)에서 가져온 콘텐츠를 신뢰하기 전에 검증합니까?
|
|
6
|
RAG 시스템에서 검색된 문서의 출처를 추적하고 검증합니까?
|
|
7
|
외부 콘텐츠와 내부 지시사항을 분리하여 처리하는 메커니즘이 있습니까?
|
|
#
|
질문
|
|
8
|
프롬프트 인젝션 공격에 대한 정기적인 레드팀 테스트를 수행합니까?
|
|
9
|
프롬프트 보안 취약점에 대한 자동화된 테스트가 CI/CD 파이프라인에 통합되어 있습니까?
|
AWS 환경에서의 실천 방안: Amazon Bedrock Guardrails의 Content Filters는 Prompt Attack 카테고리를 통해 프롬프트 인젝션 시도를 탐지하고 차단할 수 있습니다. Standard 티어에서는 코드 요소(주석, 변수명, 문자열 리터럴) 내에 숨겨진 악의적 콘텐츠까지 탐지 범위가 확장됩니다.
1.2 시스템 프롬프트 보호 (5문항)
|
#
|
질문
|
|
10
|
시스템 프롬프트에 민감한 정보(자격증명, 내부 규칙, 비즈니스 로직)가 포함되어 있지 않습니까?
|
|
11
|
시스템 프롬프트 유출을 방지하기 위한 가드레일이 구현되어 있습니까?
|
|
12
|
시스템 프롬프트가 외부에 노출되지 않도록 응답 필터링이 적용되어 있습니까?
|
|
13
|
중요한 보안 제어가 프롬프트가 아닌 코드 레벨에서 구현되어 있습니까?
|
|
14
|
시스템 프롬프트 변경 이력이 버전 관리되고 감사됩니까?
|
핵심 원칙: 보안에 중요한 제어(예: 권한 검증, 데이터 접근 제한)는 프롬프트 지시에 의존하지 말고 반드시 애플리케이션 코드 레벨에서 구현해야 합니다. 프롬프트는 우회될 수 있지만, 코드 레벨의 제어는 모델의 출력과 무관하게 동작합니다.
2. 데이터 보안 (Data Security) — 13문항
2.1 민감 정보 보호 (7문항)
|
#
|
질문
|
|
15
|
학습 데이터와 운영 데이터에 대한 데이터 분류 체계가 수립되어 있습니까?
|
|
16
|
민감 정보(PII, 금융정보, 의료정보 등)가 학습 데이터에서 제거되거나 마스킹됩니까?
|
|
17
|
사용자가 입력한 민감 정보가 모델 출력에 노출되지 않도록 필터링됩니까?
|
|
18
|
차등 프라이버시(Differential Privacy) 기법이 적용되어 있습니까?
|
|
19
|
멀티 테넌트 환경에서 테넌트 간 데이터 격리가 보장됩니까?
|
|
20
|
개발/테스트 환경에서 실제 프로덕션 데이터 사용이 제한됩니까?
|
|
21
|
데이터 접근 로그가 기록되고 정기적으로 검토됩니까?
|
AWS 환경에서의 실천 방안: Amazon Bedrock Guardrails의 Sensitive Information Filters를 사용하면 PII(주민등록번호, 생년월일, 주소 등)를 확률적으로 탐지하여 차단하거나 마스킹할 수 있습니다. 정규표현식 기반의 커스텀 패턴 탐지도 지원합니다.
2.2 데이터 포이즈닝 방어 (6문항)
|
#
|
질문
|
|
22
|
학습 데이터의 출처가 검증되고 신뢰할 수 있는 소스로 제한됩니까?
|
|
23
|
학습 데이터에 대한 이상 탐지 시스템이 구현되어 있습니까?
|
|
24
|
데이터 버전 관리(DVC) 시스템을 통해 데이터 변경사항을 추적합니까?
|
|
25
|
외부 데이터셋 사용 시 무결성 검증(해시, 서명)을 수행합니까?
|
|
26
|
파인튜닝 데이터에 대한 보안 검토 프로세스가 있습니까?
|
|
27
|
RAG 시스템에서 검색된 문서의 품질과 신뢰성을 검증합니까?
|
3. 모델 및 공급망 보안 (Model & Supply Chain Security) — 12문항
3.1 모델 공급망 관리 (7문항)
|
#
|
질문
|
|
28
|
사용하는 모델의 출처가 신뢰할 수 있는 소스(공식 리포지토리)로 제한됩니까?
|
|
29
|
모델 파일에 대한 암호화 서명 검증을 수행합니까?
|
|
30
|
SBOM(Software Bill of Materials)을 통해 모델 구성요소를 추적합니까?
|
|
31
|
서드파티 모델 사용 시 라이선스 준수를 확인합니까?
|
|
32
|
모델 관련 라이브러리(PyTorch, TensorFlow 등)의 취약점을 정기적으로 스캔합니까?
|
|
33
|
의존성 버전이 고정되어 있고 자동 업데이트가 제어됩니까?
|
|
34
|
LoRA 어댑터 등 외부 컴포넌트 사용 시 보안 검증을 수행합니까?
|
3.2 모델 보호 및 벡터/임베딩 보안 (5문항)
|
#
|
질문
|
|
35
|
모델 파일에 대한 접근이 최소 권한 원칙에 따라 제한됩니까?
|
|
36
|
모델 추출 공격(Model Extraction)을 방지하기 위한 API 속도 제한이 있습니까?
|
|
37
|
벡터 임베딩 데이터베이스에 대한 접근 제어 및 무결성 검증이 구현되어 있습니까?
|
|
38
|
임베딩 인버전(Embedding Inversion) 공격을 방지하기 위한 보호 조치가 있습니까?
|
|
39
|
프로덕션 모델의 무결성을 정기적으로 검증하고 변경 이력을 감사합니까?
|
참고: LLM10:2025 Unbounded Consumption에서도 모델 추출 공격을 다루고 있습니다. API 속도 제한, logits/logprobs 노출 제한 등의 대응 방안은 영역 8(인프라 보안)의 리소스 관리 항목과 함께 검토하시기 바랍니다.
4. 출력 및 실행 보안 (Output & Execution Security) — 12문항
4.1 출력 검증 및 새니타이제이션 (6문항)
|
#
|
질문
|
|
40
|
LLM 출력이 다운스트림 시스템에 전달되기 전에 검증됩니까?
|
|
41
|
출력에 대한 컨텍스트 기반 인코딩(HTML, SQL, JavaScript 등)이 적용됩니까?
|
|
42
|
XSS, SQL Injection 등 인젝션 공격을 방지하기 위한 출력 필터링이 있습니까?
|
|
43
|
생성된 코드나 명령어가 자동 실행되지 않고 검토 단계를 거칩니까?
|
|
44
|
Content Security Policy(CSP)가 구현되어 웹 기반 출력의 보안을 강화합니까?
|
|
45
|
파라미터화된 쿼리를 사용하여 데이터베이스 작업을 수행합니까?
|
4.2 환각 및 허위 정보 방어 (2문항)
|
#
|
질문
|
|
46
|
LLM 출력의 사실 정확성을 검증하는 메커니즘(그라운딩, 출처 인용 등)이 구현되어 있습니까?
|
|
47
|
환각(hallucination) 탐지 및 필터링 시스템이 배포되어 있습니까?
|
AWS 환경에서의 실천 방안: Amazon Bedrock Guardrails의 Contextual Grounding Checks는 모델 응답이 소스 정보에 기반하는지(grounded), 사용자 질문과 관련이 있는지(relevant)를 검증합니다. RAG 애플리케이션에서 환각을 탐지하고 차단하는 데 활용할 수 있습니다. 또한 Automated Reasoning Checks를 통해 논리적 규칙 집합에 대한 응답의 정확성을 검증할 수 있습니다.
4.3 코드 실행 보안 (4문항)
|
#
|
질문
|
|
48
|
LLM이 생성한 코드가 샌드박스 환경에서만 실행됩니까?
|
|
49
|
코드 실행 전 정적 분석 및 보안 스캔이 수행됩니까?
|
|
50
|
eval(), exec() 등 위험한 함수 사용이 제한되거나 금지됩니까?
|
|
51
|
생성된 코드의 실행 권한이 최소 권한으로 제한됩니까?
|
5. 에이전트 및 자율성 보안 (Agent & Autonomy Security) — 17문항
5.1 에이전트 권한 제어 (8문항)
|
#
|
질문
|
|
52
|
에이전트가 수행할 수 있는 작업이 명확히 정의되고 제한됩니까?
|
|
53
|
에이전트의 도구 접근 권한이 필요한 최소한으로 제한됩니까?
|
|
54
|
읽기 전용 작업과 쓰기 작업이 명확히 분리되어 있습니까?
|
|
55
|
에이전트가 사용하는 각 도구의 권한이 독립적으로 관리됩니까?
|
|
#
|
질문
|
|
56
|
에이전트의 목표나 지시사항이 외부 입력에 의해 변경되지 않도록 보호됩니까?
|
|
57
|
목표 변경이나 고위험 작업에 대해 인간 승인(Human-in-the-Loop)이 필요합니까?
|
|
58
|
에이전트의 의사결정 과정이 로깅되고 감사 가능합니까?
|
|
59
|
에이전트가 예상치 못한 동작을 할 경우 즉시 중단할 수 있는 킬 스위치가 있습니까?
|
ASI01(Agent Goal Hijack)은 OWASP Agentic Top 10의 1순위 위험입니다. 공격자가 외부 문서, 웹 페이지, 이메일 등에 숨겨진 지시를 삽입하면, 에이전트가 이를 처리하는 과정에서 원래 목표가 탈취될 수 있습니다. 에이전트가 도구 호출 권한을 가지고 있다면, 이는 단순한 정보 유출을 넘어 시스템 조작으로 이어질 수 있습니다.
5.2 도구 및 플러그인 보안 (5문항)
|
#
|
질문
|
|
60
|
에이전트가 사용하는 도구와 플러그인이 보안 검토를 거쳤습니까?
|
|
61
|
도구 호출 시 입력 파라미터에 대한 스키마 검증이 수행됩니까?
|
|
62
|
도구 실행이 샌드박스 환경에서 격리되어 있습니까?
|
|
63
|
MCP(Model Context Protocol) 서버 등 외부 도구의 신뢰성이 검증됩니까?
|
|
64
|
여러 도구가 연쇄적으로 호출될 때 각 단계에서 보안 검증이 수행됩니까?
|
실제 사례 참고: 2025년 AI 코딩 도구에서 30건 이상의 보안 취약점이 보고되었고 그중 24건이 CVE로 할당되었습니다(IDEsaster, 2025-12). 별도로 Cursor에서 간접 프롬프트 인젝션과 MCP 설정 파일 작성 경로가 결합되어 RCE로 이어질 수 있는 취약점(CVE-2025-54135)이 2025년 8월 NVD에 등록되었습니다. 도구의 메타데이터나 설명(tool descriptor)에 숨겨진 악의적 지시가 에이전트에 의해 신뢰된 가이드로 해석될 수 있습니다.
5.3 메모리 및 컨텍스트 보안 (4문항)
|
#
|
질문
|
|
65
|
에이전트의 영속적 메모리(장기 메모리, 대화 히스토리)에 대한 무결성 검증이 수행됩니까?
|
|
66
|
세션 간, 사용자 간 메모리 격리가 구현되어 있습니까?
|
|
67
|
메모리에 저장되는 데이터의 출처 추적(provenance tracking)이 적용됩니까?
|
|
68
|
메모리 오염 탐지를 위한 행동 드리프트(behavioral drift) 모니터링이 있습니까?
|
6. 접근 제어 및 권한 관리 (Access Control & Privilege Management) — 12문항
6.1 인증 및 인가 (7문항)
|
#
|
질문
|
|
69
|
강력한 인증 메커니즘(MFA, SSO 등)이 구현되어 있습니까?
|
|
70
|
API 키, 토큰 등 자격증명이 안전하게 저장되고 관리됩니까?
|
|
71
|
세션 토큰의 유효기간이 적절히 설정되어 있습니까?
|
|
72
|
자격증명이 코드나 프롬프트에 하드코딩되어 있지 않습니까?
|
|
73
|
역할 기반 접근 제어(RBAC)가 구현되어 있습니까?
|
|
74
|
에이전트가 사용자 권한을 상속받을 때 적절한 스코핑이 적용됩니까?
|
|
75
|
권한 상승(Privilege Escalation) 공격을 방지하는 메커니즘이 있습니까?
|
에이전트 환경의 특수성: 에이전트의 권한 관리는 전통적인 사용자/서비스 계정 관리보다 복잡합니다. 고권한 사용자가 에이전트에 작업을 위임할 때 최소 권한 스코핑 없이 전체 접근 컨텍스트가 전달되는 경우(Un-scoped Privilege Inheritance), 에이전트가 자격증명을 메모리에 캐시하여 세션 간에 재사용하는 경우(Memory-Based Privilege Retention), 멀티 에이전트 시스템에서 저권한 에이전트가 고권한 에이전트에게 정상적으로 보이는 요청을 전달하는 경우(Confused Deputy) 등이 대표적인 공격 시나리오입니다.
6.2 IAM 및 최소 권한 (5문항)
|
#
|
질문
|
|
76
|
AWS IAM Policy Autopilot 등 도구를 사용하여 최소 권한 정책을 자동 생성합니까?
|
|
77
|
서비스 계정과 사용자 계정이 명확히 분리되어 있습니까?
|
|
78
|
임시 자격증명(STS, short-lived tokens)을 사용합니까?
|
|
79
|
크로스 계정 접근이 필요한 경우 적절한 신뢰 관계가 설정되어 있습니까?
|
|
80
|
권한 변경 이력이 감사 로그에 기록됩니까?
|
AWS 환경에서의 실천 방안: IAM Policy Autopilot은 애플리케이션 코드를 분석하여 필요한 최소 권한의 IAM 정책을 자동 생성하는 오픈소스 도구입니다. MCP 서버로도 동작하여 AI 코딩 어시스턴트와 통합할 수 있습니다. 에이전트가 AWS 리소스에 접근할 때는 장기 자격증명 대신 AWS STS를 통한 임시 자격증명을 사용하고, IAM 역할의 권한을 에이전트의 실제 필요에 맞게 최소화해야 합니다.
7. 모니터링, 감사 및 신뢰 관리 (Monitoring, Auditing & Trust Management) — 12문항
7.1 로깅 및 추적 (5문항)
|
#
|
질문
|
|
81
|
모든 LLM 요청과 응답이 로깅됩니까?
|
|
82
|
에이전트의 모든 작업과 의사결정이 감사 로그에 기록됩니까?
|
|
83
|
로그에 민감 정보가 포함되지 않도록 마스킹됩니까?
|
|
84
|
로그가 변조 방지를 위해 불변 스토리지에 저장됩니까?
|
|
85
|
분산 추적(Distributed Tracing)을 통해 에이전트 요청 흐름을 추적할 수 있습니까?
|
7.2 이상 탐지 및 대응 (4문항)
|
#
|
질문
|
|
86
|
비정상적인 사용 패턴(과도한 요청, 이상 입력 등)을 탐지하는 시스템이 있습니까?
|
|
87
|
보안 이벤트 발생 시 자동 알림 및 대응 프로세스가 정의되어 있습니까?
|
|
88
|
정기적인 보안 감사 및 침투 테스트를 수행합니까?
|
|
89
|
인시던트 대응 계획(Incident Response Plan)이 수립되어 있습니까?
|
7.3 인간-에이전트 신뢰 관리 (3문항)
|
#
|
질문
|
|
90
|
에이전트 출력에 신뢰도 수준 또는 불확실성 표시가 포함됩니까?
|
|
91
|
고위험 의사결정(금융 거래, 개인정보 처리 등)에서 사용자가 에이전트 추천을 맹목적으로 수용하지 않도록 확인 단계가 있습니까?
|
|
92
|
에이전트가 사용자를 대신하여 외부 커뮤니케이션(이메일, 메시지 등)을 수행할 때 사용자 검증이 필요합니까?
|
8. 인프라 및 네트워크 보안 (Infrastructure & Network Security) — 8문항
8.1 네트워크 및 에이전트 간 통신 보안 (3문항)
|
#
|
질문
|
|
93
|
API 엔드포인트가 WAF(Web Application Firewall)로 보호됩니까?
|
|
94
|
에이전트 간 통신이 암호화(TLS/mTLS)되고, 상호 인증 및 메시지 무결성 검증이 수행됩니까?
|
|
95
|
네트워크 세그멘테이션 및 VPC/보안 그룹을 통해 공격 표면이 최소화됩니까?
|
8.2 리소스 관리 및 DoS 방어 (5문항)
|
#
|
질문
|
|
96
|
API 요청에 대한 속도 제한(Rate Limiting) 및 DDoS 방어가 설정되어 있습니까?
|
|
97
|
리소스 소비를 모니터링하고 임계값 초과 시 알림이 발생합니까?
|
|
98
|
장시간 실행되는 요청에 대한 타임아웃이 설정되어 있습니까?
|
|
99
|
비용 폭증(Denial of Wallet)을 방지하기 위한 예산 알림이 설정되어 있습니까?
|
|
100
|
컨텍스트 윈도우 크기 제한 및 리소스 격리를 통해 단일 요청이 전체 시스템에 영향을 주지 않습니까?
|
AWS 환경에서의 실천 방안: Amazon Bedrock의 경우 서비스 할당량(Service Quotas)을 통해 모델별 RPM(분당 요청 수)·TPM(분당 토큰 수)·TPD(일당 토큰 수) 한도를 제한할 수 있습니다. AWS Budgets와 AWS Cost Anomaly Detection을 활용하여 비용 이상을 조기에 탐지하고, Amazon CloudWatch 경보를 통해 리소스 사용량 임계값 초과 시 자동 알림을 설정할 수 있습니다.
평가 방법
점수 체계
|
등급
|
점수
|
의미
|
|
예 (Y)
|
2점
|
완전히 구현됨
|
|
부분 (P)
|
1점
|
부분적으로 구현됨
|
|
아니오 (N)
|
0점
|
구현되지 않음
|
|
해당없음 (N/A)
|
–
|
평가 제외
|
위험도 산정
점수율 = (획득 점수 / 적용 가능 최대 점수) × 100%
- 90% 이상: 우수 (Low Risk)
- 70~89%: 양호 (Medium Risk)
- 50~69%: 보통 (High Risk)
- 50% 미만: 취약 (Critical Risk)
우선순위 권장사항
- Critical: 프롬프트 인젝션 방어, 민감정보 노출 방지, 과도한 에이전트 권한, 메모리 오염 방어
- High: 데이터 포이즈닝 방어, 출력 검증, 에이전트 권한 제어, 환각/허위정보 방어
- Medium: 공급망 보안, 모니터링 체계, 네트워크 보안, 인간-에이전트 신뢰 관리
- Low: 문서화, 보안 교육, 정책 수립
AWS 환경에서의 보안 구현시 고려사항
Guardrails 공통 제한
Prompt Attack 필터의 주의점
기능별 언어 지원 차이 — 한국어 고객에게 중요한 정보
Contextual Grounding의 사용 사례 제한
Automated Reasoning은 프롬프트 인젝션 방어가 아닙니다.
게이팅(Gating) 적용
게이팅(필수 기준) 권장 항목
|
게이트 항목
|
관련 질문
|
|
런타임 프롬프트 인젝션 방어가 실제로 적용되어야 합니다
|
1, 2, 3, 5, 7, 9
|
|
핵심 보안 제어가 프롬프트가 아닌 코드 레벨에서 강제되어야 합니다
|
13
|
|
민감정보(PII) 마스킹/차단 및 로그 마스킹이 동작해야 합니다
|
16, 17, 83
|
|
에이전트 도구 권한 최소화, 고위험 작업 Human-in-the-Loop, Kill switch가 있어야 합니다
|
53, 57, 59
|
|
출력 검증/새니타이제이션 및 코드 실행 격리가 있어야 합니다
|
40, 42, 48
|
|
불변(immutable) 감사 로그가 있어야 합니다
|
84
|
“예(Y)” 판정을 위한 최소 증거
N/A 처리 기준
마치며
참고 자료
- OWASP Top 10 for LLM Applications 2025
- OWASP Top 10 for Agentic Applications 2026
- OWASP Agentic AI Threats and Mitigations
- Amazon Bedrock Guardrails Documentation
- Guardrails Prompt Attack Filters
- Contextual Grounding Checks
- Automated Reasoning Checks
- Languages Supported by Amazon Bedrock Guardrails
- Quotas for Amazon Bedrock
- AWS IAM Policy Autopilot (GitHub)