<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>API Security on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/api-security/</link>
    <description>Recent content in API Security on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sat, 06 May 2023 11:42:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/api-security/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>웹 서비스의 취약점은 대응할 수 있을까?</title>
      <link>https://blog.plura.io/ko/column/vulnerabilities_web/</link>
      <pubDate>Sat, 06 May 2023 11:42:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/vulnerabilities_web/</guid>
      <description>&lt;p&gt;🌐 &lt;strong&gt;웹 서비스의 취약점은 정말 대응할 수 있을까요?&lt;/strong&gt;&lt;br&gt;&#xA;답은 “예”입니다.&lt;br&gt;&#xA;다만 &lt;strong&gt;한 번 점검하고 끝내는 방식&lt;/strong&gt;으로는 어렵습니다.&lt;/p&gt;&#xA;&lt;p&gt;지금의 웹 서비스는 단순한 홈페이지가 아닙니다.&lt;br&gt;&#xA;로그인, 결제, 관리자 기능, 파일 업로드, API 연동, 모바일 앱 백엔드, 파트너 시스템 연결까지 모두 웹 위에서 움직입니다.&lt;br&gt;&#xA;즉, 웹 취약점은 더 이상 개발팀의 체크리스트 문제가 아니라, &lt;strong&gt;서비스 전체의 생존 문제&lt;/strong&gt;가 되었습니다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기</title>
      <link>https://blog.plura.io/ko/column/waf_ips_utm_comparison/</link>
      <pubDate>Mon, 01 May 2023 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/waf_ips_utm_comparison/</guid>
      <description>&lt;p&gt;💻 &lt;strong&gt;웹 공격에 대응하기 위한 최적의 보안 솔루션은 무엇일까요?&lt;/strong&gt;&lt;br&gt;&#xA;WAF(Web Application Firewall), IPS(Intrusion Prevention System), UTM(Unified Threat Management)은 모두 보안 장비이지만, &lt;strong&gt;무엇을 얼마나 깊게 보는지&lt;/strong&gt;가 다릅니다.&lt;/p&gt;&#xA;&lt;p&gt;예전에는 이 셋을 단순히 “웹 보안 장비 / 네트워크 보안 장비 / 통합 장비” 정도로 나눠도 충분했습니다.&lt;br&gt;&#xA;하지만 지금은 상황이 달라졌습니다.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;웹은 이제 &lt;strong&gt;HTML 페이지&lt;/strong&gt;만이 아니라 &lt;strong&gt;API&lt;/strong&gt; 중심으로 바뀌고 있고,&lt;/li&gt;&#xA;&lt;li&gt;공격자는 &lt;strong&gt;SQL Injection, XSS&lt;/strong&gt;뿐 아니라 &lt;strong&gt;Bot, Credential Stuffing, API Abuse&lt;/strong&gt;까지 활용하며,&lt;/li&gt;&#xA;&lt;li&gt;대부분의 트래픽은 &lt;strong&gt;HTTPS&lt;/strong&gt;로 암호화되어 있고,&lt;/li&gt;&#xA;&lt;li&gt;방어도 단순 차단이 아니라 &lt;strong&gt;탐지 → 분석 → 사후 추적&lt;/strong&gt;까지 이어져야 하기 때문입니다.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;이 글에서는 WAF, IPS, UTM의 차이를 다시 정리하고,&lt;br&gt;&#xA;&lt;strong&gt;웹 공격 방어 관점에서 지금 무엇을 먼저 선택해야 하는지&lt;/strong&gt;를 현실적으로 살펴보겠습니다.&lt;/p&gt;</description>
    </item>
    <item>
      <title>웹방화벽 우회 공격에 대한 대응 전략</title>
      <link>https://blog.plura.io/ko/column/waf_bypass_response/</link>
      <pubDate>Mon, 01 May 2023 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/column/waf_bypass_response/</guid>
      <description>&lt;p&gt;🌐 &lt;strong&gt;웹방화벽(WAF)은 여전히 웹 시스템 보호의 핵심입니다.&lt;/strong&gt;&lt;br&gt;&#xA;하지만 그 말은 곧, &lt;strong&gt;공격자도 WAF를 가장 먼저 연구한다&lt;/strong&gt;는 뜻이기도 합니다.&lt;/p&gt;&#xA;&lt;p&gt;지금의 웹 공격은 단순히 SQL Injection 문자열 하나를 던지고 끝나지 않습니다.&lt;br&gt;&#xA;WAF의 시그니처와 예외 정책을 먼저 파악한 뒤,&lt;br&gt;&#xA;이를 우회하는 방식으로 요청을 바꾸고, 분산하고, 숨깁니다.&lt;/p&gt;&#xA;&lt;p&gt;즉, WAF를 설치했다고 끝나는 것이 아니라&lt;br&gt;&#xA;&lt;strong&gt;WAF가 놓친 요청까지 다시 볼 수 있어야&lt;/strong&gt; 실제 방어가 가능합니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
