diff --git a/checklists/ai_lz_checklist.ko.json b/checklists/ai_lz_checklist.ko.json index 2ceec20c..c3a13f68 100644 --- a/checklists/ai_lz_checklist.ko.json +++ b/checklists/ai_lz_checklist.ko.json @@ -28,7 +28,7 @@ "guid": "20a734fb-ca83-4ce0-b3a7-935a00b2e9b9", "id": "AI.1", "service": "Azure DevOps", - "severity": "낮다", + "severity": "낮음", "subcategory": "데이터 분류", "text": "예를 들어 RAG에서 데이터를 접지하기 위한 버전 제어 프로세스를 설정합니다.", "waf": "작업" @@ -50,10 +50,10 @@ "id": "AI.100", "link": "https://learn.microsoft.com/azure/active-directory/privileged-identity-management/pim-create-roles-and-resource-roles-review", "service": "Microsoft Entra", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "Microsoft Entra ID PIM 액세스 검토를 사용하여 리소스 권한의 유효성을 주기적으로 검사합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -61,10 +61,10 @@ "id": "AI.101", "link": "https://github.com/Azure/apim-landing-zone-accelerator/blob/main/scenarios/workload-genai/README.md", "service": "Azure API Management", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "AI 모델 엔드포인트에 액세스할 때 클라이언트가 Entra ID를 사용하여 인증하도록 요구합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -73,10 +73,10 @@ "id": "AI.102", "link": "https://learn.microsoft.com/azure/ai-services/authentication", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "Entra ID 기반 액세스", "text": "키 액세스(로컬 인증)는 보안을 위해 사용하지 않도록 설정하는 것이 좋습니다. 키 기반 액세스를 사용하지 않도록 설정하면 Microsoft Entra ID가 유일한 액세스 방법이 되어 최소 권한 원칙과 세분화된 제어를 유지할 수 있습니다. ", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -84,10 +84,10 @@ "id": "AI.103", "link": "https://learn.microsoft.com/azure/ai-studio/how-to/configure-managed-network", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "애저 오픈AI", "text": "선택한 가상 네트워크에 대한 액세스를 제한하거나 프라이빗 엔드포인트를 사용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -95,10 +95,10 @@ "id": "AI.104", "link": "https://learn.microsoft.com/azure/ai-studio/how-to/configure-managed-network", "service": "Azure AI Services", - "severity": "높다", + "severity": "높음", "subcategory": "Azure AI 서비스(음성, Bing, 번역기 등)", "text": "선택한 가상 네트워크에 대한 액세스를 제한하거나 프라이빗 엔드포인트를 사용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -106,10 +106,10 @@ "id": "AI.105", "link": "https://learn.microsoft.com/azure/machine-learning/concept-network-isolation-configurations", "service": "Azure Machine Learning", - "severity": "높다", + "severity": "높음", "subcategory": "Azure 기계 학습", "text": "Azure Machine Learning 리소스에 대한 네트워크 액세스를 제한합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -117,10 +117,10 @@ "id": "AI.106", "link": "https://learn.microsoft.com/azure/ai-services/cognitive-services-data-loss-prevention?branch=main&tabs=azure-cli", "service": "Azure AI Services", - "severity": "높다", + "severity": "높음", "subcategory": "Azure AI 서비스", "text": "Azure AI 서비스에 대한 데이터 손실 방지를 구성합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -128,10 +128,10 @@ "id": "AI.107", "link": "https://learn.microsoft.com/azure/ai-studio/how-to/configure-managed-network?branch=main&tabs=portal", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "Azure AI 파운드리", "text": "AI 리소스에서 아웃바운드 트래픽을 제한합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -139,10 +139,10 @@ "id": "AI.108", "link": "https://learn.microsoft.com/azure/machine-learning/how-to-network-isolation-planning?view=azureml-api-2&branch=main", "service": "Azure Machine Learning", - "severity": "높다", + "severity": "높음", "subcategory": "Azure 기계 학습", "text": "승인된 네트워크 아웃바운드 모드만 허용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "네트워크 토폴로지 및 연결", @@ -150,10 +150,10 @@ "id": "AI.109", "link": "https://github.com/Azure/apim-landing-zone-accelerator/blob/main/scenarios/workload-genai/README.md", "service": "Azure API Management", - "severity": "높다", + "severity": "높음", "subcategory": "API 게이트웨이", "text": "API-Management와 같은 API Gateway 솔루션을 배포하여 요청의 로드 밸런싱, 토큰 속도 제한, 키 없는 인증을 배포하고 AI 사용을 모니터링합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "BC 및 DR", @@ -172,10 +172,10 @@ "id": "AI.110", "link": "https://learn.microsoft.com/azure/ai-studio/how-to/configure-managed-network", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "Azure AI 파운드리", "text": "AI 관리형 네트워크를 구성하고 프라이빗 엔드포인트를 사용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -183,10 +183,10 @@ "id": "AI.111", "link": "https://learn.microsoft.com/azure/container-apps/sessions?tabs=azure-cli", "service": "Azure Container Apps", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "Azure Container Apps에서 동적 세션을 사용하여 각 코드 실행이 사용 후 제거되는 새로운 격리된 환경에서 발생하도록 합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -196,7 +196,7 @@ "severity": "보통", "subcategory": "작업", "text": "코드 실행 환경에 대한 리소스 제한(CPU, 메모리, 디스크 사용량)을 설정하여 단일 실행이 과도한 리소스를 소비하지 않도록 합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -204,10 +204,10 @@ "id": "AI.113", "link": "https://learn.microsoft.com/azure/ai-studio/concepts/evaluation-approach-gen-ai", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "모니터링", "text": "모니터링 시스템을 구현하여 AI 워크로드가 KPI와 연계된 상태로 유지되도록 합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -215,10 +215,10 @@ "id": "AI.114", "link": "https://learn.microsoft.com/azure/ai-studio/how-to/develop/trace-local-sdk", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "모니터링", "text": "성능 병목 현상 및 이상 징후를 사전에 식별합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -226,7 +226,7 @@ "id": "AI.115", "link": "https://learn.microsoft.com/azure/service-health/alerts-activity-log-service-notifications-portal", "service": "Azure Service Health", - "severity": "높다", + "severity": "높음", "subcategory": "모니터링", "text": "서비스 및 리소스 상태 이벤트를 전체 플랫폼 모니터링 솔루션의 일부로 포함합니다.", "waf": "작업" @@ -248,7 +248,7 @@ "id": "AI.117", "link": "https://learn.microsoft.com/azure/ai-services/openai/concepts/model-retirements", "service": "Azure AI Services", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "사전 학습된 모델에 대한 사용 중지를 추적하면 공급업체 지원이 종료될 때 성능 문제를 방지할 수 있습니다.", "waf": "작업" @@ -259,7 +259,7 @@ "id": "AI.118", "link": "https://learn.microsoft.com/azure/ai-foundry/model-inference/concepts/model-versions", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "모델 성능 또는 비즈니스 요구 사항에 따라 정기적인 재교육을 예약하여 AI 시스템의 관련성을 유지합니다.", "waf": "작업" @@ -314,7 +314,7 @@ "id": "AI.122", "link": "https://learn.microsoft.com/azure/azure-resource-manager/management/lock-resources?tabs=json", "service": "Azure Resource Manager", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "리소스 잠금을 사용하여 중요한 공유 서비스를 실수로 삭제하는 것을 방지할 수 있습니다.", "waf": "작업" @@ -328,7 +328,7 @@ "severity": "보통", "subcategory": "작업", "text": "Azure Open AI에 권장되는 가드레일 적용", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -339,7 +339,7 @@ "severity": "보통", "subcategory": "작업", "text": "Machine Learning에 권장되는 가드레일을 적용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -350,7 +350,7 @@ "severity": "보통", "subcategory": "작업", "text": "Azure AI 서비스에 권장되는 가드레일을 적용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -361,7 +361,7 @@ "severity": "보통", "subcategory": "작업", "text": "API Management에 권장되는 가드레일 적용", - "waf": "안전" + "waf": "보안" }, { "category": "작업", @@ -369,7 +369,7 @@ "id": "AI.127", "link": "https://learn.microsoft.com/azure/architecture/ai-ml/guide/rag/rag-solution-design-and-evaluation-guide", "service": "Azure AI Search", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "올바른 형식의 고품질 데이터를 보장하며, AI 모델 사용을 위해 청크, 보강 및 포함될 수 있습니다.", "waf": "작업" @@ -391,7 +391,7 @@ "id": "AI.129", "link": "https://github.com/Azure-Samples/AI-Gateway", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "로드 밸런싱", "text": "APIM을 사용하거나 AI central과 같은 솔루션을 사용하여 더 나은 속도 제한, 로드 밸런싱, 인증 및 로깅을 위한 게이트웨이 패턴을 고려하십시오.", "waf": "작업" @@ -403,7 +403,7 @@ "id": "AI.13", "link": "https://learn.microsoft.com/azure/search/search-reliability", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "SLA 고려 사항", "text": "SLA를 사용하도록 Azure AI 검색 서비스 계층을 선택해야 합니다. ", "waf": "신뢰도" @@ -414,7 +414,7 @@ "id": "AI.130", "link": "https://techcommunity.microsoft.com/t5/fasttrack-for-azure/azure-openai-insights-monitoring-ai-with-confidence/ba-p/4026850", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "모니터링", "text": "AOAI 인스턴스에 대한 모니터링 사용 설정", "waf": "작업" @@ -426,7 +426,7 @@ "id": "AI.131", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/monitoring#set-up-alerts", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "경고", "text": "리소스에 대해 수행된 작업에 의해 생성된 활동 로그의 항목(예: 구독 키 재생성) 또는 메트릭 임계값(예: 한 시간 동안 10을 초과하는 오류 수)과 같은 이벤트를 팀에 알리는 경고를 만듭니다.", "waf": "작업" @@ -437,7 +437,7 @@ "id": "AI.132", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/monitoring", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "모니터링", "text": "용량으로 인한 서비스 중단을 방지하기 위해 토큰 사용 모니터링", "waf": "작업" @@ -459,7 +459,7 @@ "id": "AI.134", "link": "https://techcommunity.microsoft.com/t5/apps-on-azure-blog/build-an-enterprise-ready-azure-openai-solution-with-azure-api/ba-p/3907562", "service": "Azure OpenAI", - "severity": "낮다", + "severity": "낮음", "subcategory": "관찰 가능성", "text": "Azure OpenAI 서비스에 대한 진단을 사용하도록 설정하고 구성합니다. 충분하지 않은 경우 Azure OpenAI 앞에 Azure API Managements와 같은 게이트웨이를 사용하여 허용되는 경우 들어오는 프롬프트와 나가는 응답을 모두 기록하는 것이 좋습니다", "waf": "작업" @@ -470,7 +470,7 @@ "id": "AI.135", "link": "https://github.com/Azure-Samples/openai-enterprise-iac", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "인프라 구축", "text": "코드를 통해 인프라를 코드로 사용하여 Azure OpenAI 서비스, 모델 배포 및 모든 관련 리소스 배포", "waf": "작업" @@ -481,10 +481,10 @@ "id": "AI.136", "link": "https://learn.microsoft.com/azure/architecture/ai-ml/architecture/baseline-openai-e2e-chat#azure-openai---performance-efficiency", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "호스팅 모델", "text": "프로비저닝된 처리량 모델의 사용량 평가 ", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -492,10 +492,10 @@ "id": "AI.137", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/latency#system-level-throughput", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "처리량 정의", "text": "토큰 및 분당 응답을 기반으로 시스템의 처리량을 정의하고 평가하며 요구 사항에 맞게 조정합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -506,7 +506,7 @@ "severity": "보통", "subcategory": "지연 시간 개선", "text": "토큰 크기를 제한하고 챗봇 또는 대화형 인터페이스와 같은 애플리케이션에 대한 스트리밍 옵션을 제한하여 시스템의 대기 시간을 개선합니다. 스트리밍은 증분 방식으로 사용자에게 응답을 제공하여 Azure OpenAI 애플리케이션의 인식된 성능을 향상시킬 수 있습니다", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -517,7 +517,7 @@ "severity": "보통", "subcategory": "탄력성 분리", "text": "탄력성 수요를 예측하여 우선 순위에 따라 동기 및 배치 요청 분리를 결정합니다. 우선 순위가 높으면 동기식 접근 방식을 사용하고 우선 순위가 낮으면 큐를 사용한 비동기 일괄 처리가 선호됩니다", - "waf": "공연" + "waf": "성능" }, { "category": "비용 거버넌스", @@ -525,7 +525,7 @@ "id": "AI.14", "link": "https://learn.microsoft.com/azure/ai-services/openai/concepts/provisioned-throughput", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "비용 관리", "text": "Azure OpenAI 및 OpenAI 모델에 대한 PTU 비용 절감 및 가격 책정을 확인합니다.", "waf": "비용" @@ -536,10 +536,10 @@ "id": "AI.140", "link": "https://github.com/Azure/azure-openai-benchmark/", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "벤치마킹", "text": "소비자의 예상 수요를 기반으로 한 벤치마크 토큰 소비 요구 사항. 프로비저닝된 처리량 단위 배포를 사용하는 경우 처리량의 유효성을 검사하는 데 도움이 되도록 Azure OpenAI 벤치마킹 도구를 사용하는 것이 좋습니다", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -550,7 +550,7 @@ "severity": "보통", "subcategory": "탄력 ", "text": "PTU(프로비저닝된 처리량 단위)를 사용하는 경우 오버플로 요청에 대한 TPM(분당 토큰) 배포를 배포하는 것이 좋습니다. 게이트웨이를 사용하여 PTU 제한에 도달할 때 TPM 배포로 요청을 라우팅합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -558,10 +558,10 @@ "id": "AI.142", "link": "https://learn.microsoft.com/azure/ai-services/openai/concepts/models", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "모델 선택", "text": "작업에 적합한 모델을 선택합니다. 속도, 응답 품질 및 출력 복잡성 간의 적절한 절충이 있는 모델 선택", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -572,7 +572,7 @@ "severity": "보통", "subcategory": "미세 조정", "text": "미세 조정이 모델 성능을 향상시켰는지 여부를 알기 위해 미세 조정 없이 성능에 대한 기준선을 마련합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "작업", @@ -744,7 +744,7 @@ "id": "AI.158", "link": "https://learn.microsoft.com/azure/search/search-reliability#high-availability", "service": "Cognitive Search", - "severity": "높다", + "severity": "높음", "subcategory": "높은 가용성", "text": "읽기 작업에 대해 99.9%의 가용성을 갖도록 2개의 복제본을 활성화합니다.", "waf": "신뢰도" @@ -777,7 +777,7 @@ "id": "AI.160", "link": "https://learn.microsoft.com/azure/search/search-reliability#availability-zone-support", "service": "Cognitive Search", - "severity": "높다", + "severity": "높음", "subcategory": "높은 가용성", "text": "읽기 및/또는 쓰기 복제본을 활성화하여 가용 영역 활용", "waf": "신뢰도" @@ -821,7 +821,7 @@ "id": "AI.164", "link": "https://learn.microsoft.com/azure/search/search-reliability#back-up-and-restore-alternatives", "service": "Cognitive Search", - "severity": "높다", + "severity": "높음", "subcategory": "재해 복구", "text": "Azure Cognitive Search 인덱스를 백업하고 복원합니다. 이 샘플 코드를 사용하여 인덱스 정의 및 스냅샷을 일련의 Json 파일에 백업합니다", "waf": "신뢰도" @@ -854,7 +854,7 @@ "id": "AI.167", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/business-continuity-disaster-recovery", "service": "Cognitive Services", - "severity": "높다", + "severity": "높음", "subcategory": "백업", "text": "Azure OpenAI 서비스를 사용한 BCDR(비즈니스 연속성 및 재해 복구) 고려 사항", "waf": "신뢰도" @@ -887,7 +887,7 @@ "id": "AI.17", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/deployment-types", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "비용 관리", "text": "올바른 배포 유형을 사용하면 글로벌 배포는 특정 GPT 모델에서 토큰당 비용을 낮춥니다.", "waf": "비용" @@ -898,7 +898,7 @@ "id": "AI.170", "link": "https://learn.microsoft.com/azure/ai-services/qnamaker/tutorials/export-knowledge-base", "service": "Cognitive Services", - "severity": "낮다", + "severity": "낮음", "subcategory": "QnA 서비스", "text": "내보내기-가져오기를 사용하여 기술 자료 이동", "waf": "신뢰도" @@ -909,7 +909,7 @@ "id": "AI.171", "link": "https://learn.microsoft.com/azure/ai-services/openai/concepts/system-message#define-additional-safety-and-behavioral-guardrails", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "메타프롬프트", "text": "공감할 수 있는 AI를 위한 Metaprompting 가드레일 따르기", "waf": "작업" @@ -920,7 +920,7 @@ "id": "AI.172", "link": "https://learn.microsoft.com/azure/machine-learning/prompt-flow/how-to-bulk-test-evaluate-flow?view=azureml-api-2", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "평가", "text": "입력과 정답이 있는 알려진 골든 데이터 세트를 사용하여 시스템의 성능/정확성을 평가합니다. 평가를 위해 PromptFlow의 기능을 활용합니다.", "waf": "작업" @@ -931,9 +931,9 @@ "id": "AI.173", "link": "https://learn.microsoft.com/azure/ai-services/content-safety/overview", "service": "Azure OpenAI", - "severity": "높다", - "subcategory": "콘텐츠 안전성", - "text": "Azure AI 콘텐츠 안전 검토 및 구현", + "severity": "높음", + "subcategory": "콘텐츠 보안성", + "text": "Azure AI 콘텐츠 보안 검토 및 구현", "waf": "작업" }, { @@ -953,8 +953,8 @@ "id": "AI.175", "link": "https://learn.microsoft.com/azure/ai-services/content-safety/concepts/jailbreak-detection", "service": "Azure OpenAI", - "severity": "높다", - "subcategory": "탈옥 안전", + "severity": "높음", + "subcategory": "탈옥 보안", "text": "Content Safety를 사용하여 Prompt shields 및 접지 감지 구현 ", "waf": "작업" }, @@ -964,7 +964,7 @@ "id": "AI.176", "link": "https://learn.microsoft.com/legal/cognitive-services/openai/code-of-conduct", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "거버넌스", "text": "Azure OpenAI 또는 기타 LLM 사용 약관, 정책 및 지침, 허용된 사용 사례 준수", "waf": "작업" @@ -976,7 +976,7 @@ "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/content-filters", "service": "Azure OpenAI", "severity": "보통", - "subcategory": "콘텐츠 안전성", + "subcategory": "콘텐츠 보안성", "text": "콘텐츠 필터를 조정하여 지나치게 공격적인 필터로 인한 거짓 긍정을 최소화합니다.", "waf": "신뢰도" }, @@ -996,7 +996,7 @@ "id": "AI.19", "link": "https://github.com/Azure/Community-Policy/tree/main/policyDefinitions/Compute/deploy-vm-auto-shutdown", "service": "Azure AI Foundry", - "severity": "낮다", + "severity": "낮음", "subcategory": "비용 관리", "text": "Azure AI Foundry 및 Azure Machine Learning 컴퓨팅 인스턴스를 자동으로 종료하는 정책을 정의하고 적용합니다.", "waf": "비용" @@ -1040,7 +1040,7 @@ "id": "AI.22", "link": "https://github.com/openai/tiktoken", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "토큰 최적화", "text": "tiktoken을 사용하여 대화 모드에서 토큰 최적화를 위한 토큰 크기 이해", "waf": "비용" @@ -1062,7 +1062,7 @@ "id": "AI.24", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/latency#batching", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "일괄 처리", "text": "가능한 경우 전체 비용을 줄일 수 있는 호출당 오버헤드를 최소화하기 위해 요청을 일괄 처리합니다. 배치 크기를 최적화하는지 확인", "waf": "비용" @@ -1095,7 +1095,7 @@ "id": "AI.27", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/provisioned-throughput-onboarding#understanding-the-provisioned-throughput-purchase-model", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "원가 계산 모델", "text": "청구 모델 사용량 평가 - PAYG 및 PTU. PAYG로 시작하여 지정된 모델 버전에 대해 전용 메모리 및 컴퓨팅, 예약된 용량 및 일관된 최대 대기 시간을 제공하므로 프로덕션에서 사용량을 예측할 수 있는 경우 PTU를 고려합니다", "waf": "비용" @@ -1106,7 +1106,7 @@ "id": "AI.28", "link": "https://techcommunity.microsoft.com/t5/fasttrack-for-azure/optimizing-azure-openai-a-guide-to-limits-quotas-and-best/ba-p/4076268", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "할당량 관리", "text": "할당량 관리 관행을 고려합니다. 애플리케이션이 기회적으로 추가 용량을 사용할 수 있거나 애플리케이션 자체가 Azure OpenAI API가 호출되는 속도를 구동하는 특정 사용 사례에 동적 할당량을 사용합니다", "waf": "비용" @@ -1128,7 +1128,7 @@ "id": "AI.3", "link": "https://learn.microsoft.com/azure/cloud-adoption-framework/ready/considerations/development-strategy-development-lifecycle", "service": "NA", - "severity": "낮다", + "severity": "낮음", "subcategory": "데브옵스", "text": "IaC 및 애플리케이션 코드에 대한 단위 테스트를 빌드 프로세스의 일부로 포함합니다.", "waf": "작업" @@ -1183,10 +1183,10 @@ "id": "AI.34", "link": "https://learn.microsoft.com/azure/defender-for-cloud/ai-threat-protection", "service": "Microsoft Defender for Cloud", - "severity": "높다", + "severity": "높음", "subcategory": "위협 방지", "text": "모든 AI 모델에 대한 위협 방지를 구현합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1194,20 +1194,20 @@ "id": "AI.35", "link": "https://learn.microsoft.com/azure/ai-services/content-safety/concepts/jailbreak-detection", "service": "Azure AI Content Safety", - "severity": "높다", + "severity": "높음", "subcategory": "위협 방지", "text": "AI 모델 출력을 정기적으로 검사하여 악의적이거나 예측할 수 없는 사용자 프롬프트와 관련된 위험을 감지하고 완화합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "ae9acafb-9675-4b4d-a2b5-03d809535fa7", "id": "AI.36", "service": "NA", - "severity": "높다", + "severity": "높음", "subcategory": "위협 방지", - "text": "사용 중인 모든 AI 모델이 합법적이고 안전한지 확인하기 위해 전사적 검증 메커니즘을 구축합니다.", - "waf": "안전" + "text": "사용 중인 모든 AI 모델이 합법적이고 보안한지 확인하기 위해 전사적 검증 메커니즘을 구축합니다.", + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1215,10 +1215,10 @@ "id": "AI.37", "link": "https://learn.microsoft.com/azure/ai-studio/concepts/ai-resources", "service": "Azure AI Foundry", - "severity": "높다", + "severity": "높음", "subcategory": "접근 관리", "text": "고유한 작업 영역을 사용하여 데이터 세트, 모델 및 실험과 같은 AI 아티팩트를 구성하고 관리합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1229,7 +1229,7 @@ "severity": "보통", "subcategory": "위험 완화", "text": "MITRE ATLAS, OWASP Machine Learning 위험 및 OWASP Generative AI 위험을 사용하여 모든 AI 워크로드에서 위험을 정기적으로 평가합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1237,10 +1237,10 @@ "id": "AI.39", "link": "https://learn.microsoft.com/purview/insider-risk-management", "service": "Microsoft Purview", - "severity": "낮다", + "severity": "낮음", "subcategory": "위험 완화", "text": "모든 AI 워크로드에서 민감한 데이터에 대한 내부자 위험 평가", - "waf": "안전" + "waf": "보안" }, { "category": "응용 프로그램 배포", @@ -1248,7 +1248,7 @@ "id": "AI.4", "link": "https://learn.microsoft.com/azure/cloud-adoption-framework/ready/considerations/infrastructure-as-code", "service": "NA", - "severity": "낮다", + "severity": "낮음", "subcategory": "데브옵스", "text": "Azure Bicep, ARM 템플릿 또는 Terraform과 같은 선언적 IaaS(Infrastructure as Code) 도구를 활용하여 Azure AI 랜딩 존을 유지 관리합니다.", "waf": "작업" @@ -1262,7 +1262,7 @@ "severity": "보통", "subcategory": "위험 완화", "text": "STRIDE와 같은 프레임워크를 사용하여 AI 위협 모델링을 수행하여 모든 AI 워크로드에 대한 잠재적 공격 벡터를 평가합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1273,7 +1273,7 @@ "severity": "보통", "subcategory": "위험 완화", "text": "생성형 AI 모델 및 비생성형 모델에 대해 레드팀 테스트를 수행하여 공격에 대한 취약성을 평가합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1281,10 +1281,10 @@ "id": "AI.42", "link": "https://learn.microsoft.com/azure/defender-for-cloud/identify-ai-workload-model", "service": "Microsoft Defender for Cloud", - "severity": "높다", + "severity": "높음", "subcategory": "위험 완화", "text": "AI 워크로드 리소스의 상세한 최신 인벤토리 유지 관리", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1294,17 +1294,17 @@ "severity": "보통", "subcategory": "위험 완화", "text": "데이터 민감도 변경 관리 계획을 만듭니다. 시간이 지남에 따라 변경될 수 있는 데이터 민감도 수준을 추적합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "05f2a394-f90b-4dd3-9402-248f3720fcf6", "id": "AI.44", "service": "NA", - "severity": "높다", + "severity": "높음", "subcategory": "위험 완화", "text": "필요한 경우 중복, 로컬 복사본 또는 필요한 정보만 포함하는 하위 집합을 사용하여 중요한 데이터를 보호합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1312,10 +1312,10 @@ "id": "AI.45", "link": "https://learn.microsoft.com/azure/ai-services/language-service/personally-identifiable-information/concepts/entity-categories", "service": "Azure AI Services", - "severity": "높다", + "severity": "높음", "subcategory": "위험 완화", "text": "AI 시스템을 통해 민감한 데이터가 유출되거나 강제될 수 있는지 확인하기 위해 엄격한 테스트를 수행합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1325,27 +1325,27 @@ "severity": "보통", "subcategory": "위험 완화", "text": "AI 중심의 직원 교육 및 인식을 제공하고 데이터 보안 및 AI 개발, 모범 사례 및 배포의 중요성을 강조합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "2fe19fb3-860a-403a-94e6-3b5eab341ff8", "id": "AI.47", "service": "NA", - "severity": "높다", + "severity": "높음", "subcategory": "위험 완화", "text": "AI 보안 사고에 대한 사고 대응 계획을 개발하고 유지 관리합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "eafa85b5-ef4e-4bed-806a-96b09f0d0f29", "id": "AI.48", "service": "NA", - "severity": "높다", + "severity": "높음", "subcategory": "위험 완화", "text": "위험 평가 및 영향 분석을 통해 AI와 관련된 새로운 위협과 취약성을 정기적으로 평가합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1356,7 +1356,7 @@ "severity": "보통", "subcategory": "위험 완화", "text": "Azure Policy를 통해 미사용 데이터 암호화에 고객 관리형 키 적용", - "waf": "안전" + "waf": "보안" }, { "category": "BC 및 DR", @@ -1377,7 +1377,7 @@ "severity": "보통", "subcategory": "위험 완화", "text": "API Gateway 우회를 방지하기 위해 Azure AI Foundry를 통해 추론을 사용하지 않도록 설정합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1385,10 +1385,10 @@ "id": "AI.51", "link": "https://learn.microsoft.com/azure/defender-for-cloud/identify-ai-workload-model", "service": "Microsoft Defender for Cloud", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "Defender for Cloud와 같은 도구를 사용하여 Gen AI 워크로드를 검색하고 취약한 이미지 및 코드 리포지토리와 같은 AI 아티팩트 위험을 탐색합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1396,10 +1396,10 @@ "id": "AI.52", "link": "https://learn.microsoft.com/azure/ai-services/content-safety/overview", "service": "Azure AI Content Safety", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "Azure AI Content Safety를 사용하여 승인된 AI 모델에 대한 기준 콘텐츠 필터를 정의합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1410,7 +1410,7 @@ "severity": "보통", "subcategory": "작업", "text": "신속한 흐름과 같은 도구를 사용하여 접지의 효과를 테스트합니다.", - "waf": "공연" + "waf": "성능" }, { "category": "거버넌스 및 보안", @@ -1418,7 +1418,7 @@ "id": "AI.54", "link": "https://learn.microsoft.com/azure/search/monitor-azure-cognitive-search", "service": "Azure AI Search", - "severity": "높다", + "severity": "높음", "subcategory": "작업", "text": "권장 경고 규칙을 사용하도록 설정하여 워크로드 상태의 감소를 나타내는 편차에 대한 알림을 받습니다.", "waf": "작업" @@ -1440,10 +1440,10 @@ "id": "AI.56", "link": "https://learn.microsoft.com/azure/ai-services/policy-reference", "service": "Azure AI Services", - "severity": "높다", - "subcategory": "안전", + "severity": "높음", + "subcategory": "보안", "text": "네트워크 제어, 키 및 RBAC(역할 기반 액세스 제어)와 같은 보안 프로토콜을 적용하여 AI 서비스에 대한 클라이언트 액세스를 제한합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1454,17 +1454,17 @@ "severity": "보통", "subcategory": "컴플라이언스", "text": "Microsoft Purview 준수 관리자를 사용하여 클라우드 환경 전반에서 규정 준수를 평가하고 관리합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "87288dca-d802-49fb-9c92-d027a9ffe90f", "id": "AI.58", "service": "NA", - "severity": "높다", + "severity": "높음", "subcategory": "컴플라이언스", "text": "ISO/IEC 23053:2022와 같은 표준을 사용하여 AI 워크로드에 적용되는 정책을 감사합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1475,7 +1475,7 @@ "severity": "보통", "subcategory": "데이터 분류", "text": "Microsoft Purview와 같은 도구를 사용하여 조직 전체에 통합 데이터 카탈로그 및 분류 시스템을 구현합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "BC 및 DR", @@ -1496,7 +1496,7 @@ "severity": "보통", "subcategory": "데이터 분류", "text": "AI 모델에 수집된 모든 데이터가 중앙 집중식 표준에 따라 분류되고 심사되었는지 확인합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1504,10 +1504,10 @@ "id": "AI.61", "link": "https://learn.microsoft.com/azure/ai-services/content-safety/concepts/protected-material?branch=main&tabs=text", "service": "Azure AI Content Safety", - "severity": "높다", + "severity": "높음", "subcategory": "데이터 분류", "text": "Azure AI Content Safety에서 보호된 자료 검색과 같은 콘텐츠 필터링 시스템을 사용하여 저작권이 있는 자료를 필터링합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1515,10 +1515,10 @@ "id": "AI.62", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/managed-identity", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "API 키 대신 관리 ID와 함께 Microsoft Entra 인증 사용", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1526,10 +1526,10 @@ "id": "AI.63", "link": "https://learn.microsoft.com/purview/purview", "service": "Azure OpenAI", - "severity": "낮다", + "severity": "낮음", "subcategory": "데이터 민감도", "text": "데이터 및 민감도를 분류하고 포함을 생성하기 전에 Microsoft Purview로 레이블을 지정하고 생성된 포함을 동일한 민감도 및 분류로 처리해야 합니다", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1537,10 +1537,10 @@ "id": "AI.64", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/use-your-data-securely", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "저장 데이터 암호화", "text": "RAG에 사용되는 데이터를 SSE로 암호화/디스크 암호화(선택 사항)로 암호화", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1548,10 +1548,10 @@ "id": "AI.65", "link": "https://learn.microsoft.com/azure/search/search-security-overview", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "전송 암호화", "text": "데이터 소스 간 전송 중인 데이터, RAG(Retrieval-Augmented Generation) 및 LLM 통신에 사용되는 AI 검색에 TLS가 적용되는지 확인합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1559,10 +1559,10 @@ "id": "AI.66", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/role-based-access-control", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "출입 통제", "text": "RBAC를 사용하여 Azure OpenAI 서비스에 대한 액세스를 관리합니다. 사용자에게 적절한 권한을 할당하고 역할 및 책임에 따라 액세스를 제한합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1573,7 +1573,7 @@ "severity": "보통", "subcategory": "데이터 마스킹 및 편집", "text": "데이터 암호화, 마스킹 또는 수정 기술을 구현하여 비프로덕션 환경에서 또는 테스트 또는 문제 해결 목적으로 데이터를 공유할 때 민감한 데이터를 숨기거나 난독화된 값으로 대체합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1581,10 +1581,10 @@ "id": "AI.68", "link": "https://learn.microsoft.com/azure/defender-for-cloud/ai-onboarding", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "위협 탐지 및 모니터링", "text": "Azure Defender를 활용하여 보안 위협을 탐지 및 대응하고 모니터링 및 경고 메커니즘을 설정하여 의심스러운 활동이나 위반을 식별합니다. 고급 위협 탐지 및 대응을 위해 Azure Sentinel 활용", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1594,8 +1594,8 @@ "service": "Azure OpenAI", "severity": "보통", "subcategory": "데이터 보유 및 폐기", - "text": "규정 준수 규정을 준수하기 위해 데이터 보존 및 폐기 정책을 수립합니다. 더 이상 필요하지 않은 데이터에 대한 안전한 삭제 방법을 구현하고 데이터 보존 및 폐기 활동에 대한 감사 추적을 유지합니다.", - "waf": "안전" + "text": "규정 준수 규정을 준수하기 위해 데이터 보존 및 폐기 정책을 수립합니다. 더 이상 필요하지 않은 데이터에 대한 보안한 삭제 방법을 구현하고 데이터 보존 및 폐기 활동에 대한 감사 추적을 유지합니다.", + "waf": "보안" }, { "category": "BC 및 DR", @@ -1614,10 +1614,10 @@ "id": "AI.70", "link": "https://learn.microsoft.com/azure/compliance/", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "데이터 개인 정보 보호 및 규정 준수", "text": "개인 정보 보호 제어를 구현하고 데이터 처리 활동에 필요한 동의 또는 권한을 획득하여 GDPR 또는 HIPAA와 같은 관련 데이터 보호 규정을 준수하도록 합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1626,18 +1626,18 @@ "service": "Azure OpenAI", "severity": "보통", "subcategory": "직원 인식 및 교육", - "text": "데이터 보안 모범 사례, 데이터를 안전하게 처리하는 것의 중요성, 데이터 침해와 관련된 잠재적 위험에 대해 직원을 교육합니다. 데이터 보안 프로토콜을 성실히 따르도록 격려하십시오.", - "waf": "안전" + "text": "데이터 보안 모범 사례, 데이터를 보안하게 처리하는 것의 중요성, 데이터 침해와 관련된 잠재적 위험에 대해 직원을 교육합니다. 데이터 보안 프로토콜을 성실히 따르도록 격려하십시오.", + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "eae01e6e-842e-452f-9721-d928c1b1cd52", "id": "AI.72", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "환경 분리", "text": "프로덕션 데이터를 개발 및 테스트 데이터와 분리하여 보관합니다. 프로덕션에서는 실제 민감한 데이터만 사용하고 개발 및 테스트 환경에서는 익명 또는 합성 데이터를 활용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1647,7 +1647,7 @@ "severity": "보통", "subcategory": "인덱스 분리", "text": "다양한 수준의 데이터 민감도가 있는 경우 각 수준에 대해 별도의 인덱스를 만드는 것이 좋습니다. 예를 들어, 일반 데이터에 대한 인덱스와 중요한 데이터에 대한 다른 인덱스를 가질 수 있으며, 각각 다른 액세스 프로토콜에 의해 관리됩니다", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1657,17 +1657,17 @@ "severity": "보통", "subcategory": "개별 인스턴스의 민감한 데이터", "text": "한 단계 더 나아가 민감한 데이터 세트를 서비스의 다른 인스턴스에 배치하여 분리를 수행합니다. 각 인스턴스는 고유한 특정 RBAC 정책 집합을 사용하여 제어할 수 있습니다", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "a36498f6-dbad-438e-ad53-cc7ce1d7aaab", "id": "AI.75", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "임베딩 및 벡터 처리", "text": "민감한 정보에서 생성된 임베딩과 벡터는 그 자체로 민감하다는 것을 인식합니다. 이 데이터는 원본 자료와 동일한 보호 조치를 제공받아야 합니다", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1675,10 +1675,10 @@ "id": "AI.76", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/role-based-access-control", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "출입 통제", "text": "임베딩 및 벡터가 있는 데이터 저장소에 RBAC를 적용하고 역할의 액세스 요구 사항에 따라 액세스 범위를 지정합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1687,30 +1687,30 @@ "id": "AI.77", "link": "https://techcommunity.microsoft.com/t5/azure-architecture-blog/azure-openai-private-endpoints-connecting-across-vnet-s/ba-p/3913325", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "네트워크 보안", "text": "네트워크 내에서 서비스 액세스를 제한하도록 AI 서비스에 대한 프라이빗 엔드포인트 구성", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "ac8ac199-ebb9-41a3-9d90-cae2cc881370", "id": "AI.78", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "네트워크 보안", "text": "Azure Firewall 및 UDR을 사용하여 엄격한 인바운드 및 아웃바운드 트래픽 제어를 적용하고 외부 통합 지점을 제한합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", "guid": "6f7c0cba-fe51-4464-add4-57e927138b82", "id": "AI.79", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "네트워크 액세스 제어", "text": "네트워크 세분화 및 액세스 제어를 구현하여 LLM 애플리케이션에 대한 액세스를 권한이 있는 사용자 및 시스템으로만 제한하고 측면 이동을 방지합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "BC 및 DR", @@ -1718,7 +1718,7 @@ "id": "AI.8", "link": "https://learn.microsoft.com/azure/architecture/ai-ml/architecture/baseline-openai-e2e-chat#azure-openai---reliability", "service": "Azure OpenAI", - "severity": "낮다", + "severity": "낮음", "subcategory": "다중 지역 아키텍처", "text": "여러 지역에 걸쳐 여러 OAI 인스턴스 배포", "waf": "신뢰도" @@ -1730,10 +1730,10 @@ "id": "AI.80", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/managed-identity", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "API 및 엔드포인트 보안", "text": "LLM 애플리케이션에서 사용하는 API 및 엔드포인트가 관리 ID, API 키 또는 OAuth와 같은 인증 및 권한 부여 메커니즘으로 제대로 보호되어 무단 액세스를 방지하는지 확인합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1744,7 +1744,7 @@ "severity": "보통", "subcategory": "강력한 인증 구현", "text": "다단계 인증과 같은 강력한 최종 사용자 인증 메커니즘을 적용하여 LLM 애플리케이션 및 관련 네트워크 리소스에 대한 무단 액세스를 방지합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1754,7 +1754,7 @@ "severity": "보통", "subcategory": "네트워크 모니터링 사용", "text": "네트워크 모니터링 도구를 구현하여 의심스럽거나 악의적인 활동에 대한 네트워크 트래픽을 감지하고 분석합니다. 로깅을 활성화하여 네트워크 이벤트를 캡처하고 보안 사고 발생 시 포렌식 분석을 용이하게 합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1764,7 +1764,7 @@ "severity": "보통", "subcategory": "보안 감사 및 침투 테스트", "text": "보안 감사 및 침투 테스트를 수행하여 LLM 애플리케이션의 네트워크 인프라에서 네트워크 보안 약점 또는 취약성을 식별하고 해결합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1773,7 +1773,7 @@ "id": "AI.84", "link": "https://learn.microsoft.com/azure/azure-resource-manager/management/tag-resources?tabs=json", "service": "Azure OpenAI", - "severity": "낮다", + "severity": "낮음", "subcategory": "인프라 구축", "text": "더 나은 관리를 위해 Azure AI 서비스에 태그가 올바르게 지정되었습니다.", "waf": "작업" @@ -1784,7 +1784,7 @@ "id": "AI.85", "link": "https://learn.microsoft.com/azure/cloud-adoption-framework/ready/azure-best-practices/resource-abbreviations", "service": "Azure OpenAI", - "severity": "낮다", + "severity": "낮음", "subcategory": "인프라 구축", "text": "Azure AI 서비스 계정은 조직 명명 규칙을 따릅니다.", "waf": "작업" @@ -1795,7 +1795,7 @@ "id": "AI.86", "link": "https://learn.microsoft.com/azure/ai-services/diagnostic-logging", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "진단 로깅", "text": "Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 합니다.", "waf": "작업" @@ -1806,10 +1806,10 @@ "id": "AI.87", "link": "https://learn.microsoft.com/azure/key-vault/general/best-practices", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "보안 키 관리", - "text": "Azure Key Vault를 사용하여 키를 안전하게 저장하고 관리합니다. LLM 애플리케이션의 코드 내에 중요한 키를 하드 코딩하거나 포함하지 말고 관리 ID를 사용하여 Azure Key Vault에서 안전하게 검색합니다.", - "waf": "안전" + "text": "Azure Key Vault를 사용하여 키를 보안하게 저장하고 관리합니다. LLM 애플리케이션의 코드 내에 중요한 키를 하드 코딩하거나 포함하지 말고 관리 ID를 사용하여 Azure Key Vault에서 보안하게 검색합니다.", + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1817,10 +1817,10 @@ "id": "AI.88", "link": "https://learn.microsoft.com/azure/key-vault/general/best-practices", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "키 순환 및 만료", "text": "Azure Key Vault에 저장된 키를 정기적으로 회전하고 만료하여 무단 액세스의 위험을 최소화합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1828,10 +1828,10 @@ "id": "AI.89", "link": "https://learn.microsoft.com/azure/security/develop/secure-dev-overview", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "보안 코딩 실습", "text": "보안 코딩 관행에 따라 주입 공격, XSS(교차 사이트 스크립팅) 또는 잘못된 보안 구성과 같은 일반적인 취약성을 방지합니다", - "waf": "안전" + "waf": "보안" }, { "category": "BC 및 DR", @@ -1839,7 +1839,7 @@ "id": "AI.9", "link": "https://learn.microsoft.com/azure/architecture/ai-ml/architecture/baseline-openai-e2e-chat#azure-openai---reliability", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "로드 밸런싱", "text": "APIM과 같은 게이트웨이 패턴을 사용하여 재시도 및 상태 검사 구현", "waf": "신뢰도" @@ -1850,10 +1850,10 @@ "id": "AI.90", "link": "https://learn.microsoft.com/azure/devops/repos/security/github-advanced-security-dependency-scanning?view=azure-devops", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "패치 및 업데이트", "text": "LLM 라이브러리 및 기타 시스템 구성 요소를 정기적으로 업데이트하고 패치하는 프로세스를 설정합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1864,7 +1864,7 @@ "severity": "보통", "subcategory": "보안 감사 및 침투 테스트", "text": "GenAI 애플리케이션을 레드 팀으로 구성", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1875,7 +1875,7 @@ "severity": "보통", "subcategory": "키 관리", "text": "Azure OpenAI에 업로드된 미세 조정된 모델 및 학습 데이터에 고객 관리형 키 사용", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1887,7 +1887,7 @@ "severity": "보통", "subcategory": "탈옥 방지", "text": "탈옥 위험 감지를 구현하여 프롬프트 주입 공격으로부터 언어 모델 배포를 보호합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "거버넌스 및 보안", @@ -1898,7 +1898,7 @@ "severity": "보통", "subcategory": "할당량 소진", "text": "스로틀링, 서비스 격리 및 게이트웨이 패턴과 같은 보안 제어를 사용하여 모델 사용 할당량을 소진할 수 있는 공격을 방지합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -1906,10 +1906,10 @@ "id": "AI.95", "link": "https://learn.microsoft.com/azure/ai-services/openai/how-to/managed-identity", "service": "Azure OpenAI", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "가능하면 인증을 위해 Microsoft Entra ID를 위해 정적 API 키를 제거합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -1917,10 +1917,10 @@ "id": "AI.96", "link": "https://learn.microsoft.com/azure/active-directory/authentication/concept-mfa-howitworks", "service": "Microsoft Entra", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "Azure 환경에 대한 권한이 있는 모든 사용자에 대해 다단계 인증을 적용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -1928,10 +1928,10 @@ "id": "AI.97", "link": "https://learn.microsoft.com/azure/active-directory/privileged-identity-management/pim-configure", "service": "Microsoft Entra", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "Microsoft Entra ID PIM(Privileged Identity Management)을 적용하여 제로 스탠딩 액세스 및 최소 권한을 설정합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -1939,10 +1939,10 @@ "id": "AI.98", "link": "https://learn.microsoft.com/azure/active-directory/conditional-access/overview", "service": "Microsoft Entra", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "Azure 환경에 대한 권한이 있는 모든 사용자에게 Microsoft Entra ID 조건부 액세스 정책을 적용합니다.", - "waf": "안전" + "waf": "보안" }, { "category": "ID 및 액세스 관리", @@ -1950,10 +1950,10 @@ "id": "AI.99", "link": "https://learn.microsoft.com/azure/cloud-adoption-framework/ready/landing-zone/design-area/identity-access-landing-zones", "service": "Azure RBAC", - "severity": "높다", + "severity": "높음", "subcategory": "인증", "text": "가능한 경우 Azure RBAC를 사용하여 리소스에 대한 데이터 평면 액세스를 관리합니다. 예: Key Vault, 스토리지 계정 및 데이터베이스 서비스에서의 데이터 작업.", - "waf": "안전" + "waf": "보안" } ], "metadata": { @@ -1964,13 +1964,13 @@ }, "severities": [ { - "name": "높다" + "name": "높음" }, { "name": "보통" }, { - "name": "낮다" + "name": "낮음" } ], "status": [ @@ -1984,7 +1984,7 @@ }, { "description": "이 검사는 확인되었으며 이와 관련된 추가 작업 항목이 없습니다", - "name": "성취" + "name": "이행완료" }, { "description": "권장 사항은 이해되었지만 현재 요구 사항에서 필요하지 않음", @@ -2000,7 +2000,7 @@ "name": "신뢰도" }, { - "name": "안전" + "name": "보안" }, { "name": "비용" @@ -2009,7 +2009,7 @@ "name": "작업" }, { - "name": "공연" + "name": "성능" } ], "yesno": [ @@ -2020,4 +2020,4 @@ "name": "아니요" } ] -} \ No newline at end of file +}