← 홈으로 돌아가기

보안

데이터 암호화

저장 구간은 AES-256로 암호화해 민감 정보를 보호하고, 전송 구간은 TLS 1.2+로 암호화합니다. 주요 키는 키 관리 정책에 따라 주기적으로 교체되며, 노출 경로를 최소화하기 위해 암호화 영역을 분리 운영합니다. 이중 암호화 체계를 통해 데이터 접근 시점부터 저장·복구 전 과정의 노출을 줄였습니다.

API 키 관리

API 키는 읽기 전용 사용을 우선 권장하고, 민감한 값은 마스킹 저장 및 분리 보관합니다. 조회/수정 시도 기록을 남겨 운영자가 아닌 접근 이력이 일치해야만 처리됩니다. 비정상 시도는 즉시 알림되어 자동 잠금 또는 사용자 확인 단계로 연동됩니다.

접근 통제

역할 기반 권한 관리(RBAC)로 기능 단위 접근을 제한하고, 권한 변경 시 이력을 감사 로그로 남깁니다. 최소 권한 원칙을 적용해 계정별 필요 범위를 넘는 조회·수정이 불가하도록 운영합니다. 계정 권한 이상치가 감지되면 즉시 점검 대상이 되며, 로그와 함께 대응합니다.

인프라

클라우드 기반 인프라에서 네트워크 분리, 보안 패치, 취약점 대응 절차를 적용합니다. 정기 보안 점검과 장애 모의훈련을 통해 운영 연속성과 복구 시간을 관리하고 있습니다. 접근 경로와 권한 정책은 변경 이력과 함께 점검되어 운영 리스크를 지속적으로 낮추고 있습니다.

취약점 제보

보안 취약점 또는 오탐 의심 신고: security@criv.io
ISO 27001 기준을 참고해 보안 통제를 설계했습니다.