에이전틱 시스템의 보안 위협
에이전틱 시스템의 보안 위협에 대해 설명합니다.
에이전틱 시스템에 영향을 줄 수 있는 일반적인 보안 위협이 있습니다. 보안 상태를 개선하기 위해 이러한 위협에 익숙해지고 에이전트와 플로우를 배포하고 사용할 때 보안 모범 사례를 따르세요. GitLab은 다음 메커니즘으로 내장 보호 장치와 보안 제어를 통해 위험을 완화합니다: 복합 ID 로 GitLab Duo Agent Platform 액세스를 제한 하고, AI 워크플로우의 감사 가능성을 개선 하며, 장기 원격 워크플로우에 의해 생성된 리소스를 전담 에이전트의 서비스 계정에 귀속 합니다. 원격 실행 환경 샌드박스 . 통합된 Visual Studio Code Dev Container 샌드박스. 도구 출력 삭제 . 채팅 기반 GitLab Duo Agent Platform 세션에 대한 인간 승인 . HiddenLayer 와 같은 통합된 프롬프트 주입 감지 도구. 프롬프트 주입 # 프롬프트 주입은 데이터에 숨겨진 악의적인 지시사항이 AI 에이전트로 하여금 원래 지시 대신 의도하지 않은 명령을 따르도록 하는 공격입니다. 일반적인 공격 벡터 # 파일 내용: 악의적인 코드나 지시사항이 에이전트가 읽는 파일에 숨겨져 있습니다. 사용자 입력: 공격자가 이슈, 댓글 또는 머지 리퀘스트 설명에 명령을 삽입합니다. 외부 데이터: 저장소, API 또는 타사 데이터 소스가 악의적인 입력으로 손상됩니다. 도구 출력: 외부 도구, 서비스 또는 MCP 서버에서 신뢰할 수 없는 데이터가 반환됩니다. 잠재적 영향 # 무단 작업: 에이전트가 리소스 생성, 수정 또는 삭제와 같은 의도하지 않은 작업을 실행할 수 있습니다. 데이터 노출: 민감한 정보가 추출되거나 유출될 수 있습니다. 권한 상승: 에이전트가 의도된 범위를 벗어난 작업을 수행할 수 있습니다. 공급망 위험: 손상된 에이전트가 저장소나 배포에 악의적인 코드를 주입할 수 있습니다. 치명적 트리펙타 # 치명적 트리펙타 는 프롬프트 주입 공격을 가장 위험하게 만드는 세 가지 요소를 설명합니다: 민감한 시스템에 대한 액세스: 에이전트가 개인 데이터(GitLab 프로젝트, 파일, 자격 증명)를 읽거나 외부 시스템(로컬 환경, 원격 시스템, GitLab 엔티티)을 수정할 수 있습니다. 신뢰할 수 없는 콘텐츠에 노출: 악의적인 지시사항이 이슈 및 머지 리퀘스트 설명, 코드 댓글 또는 파일 내용과 같은 사용자 제어 소스를 통해 에이전트에 도달합니다. 승인 없는 자율 작업: 에이전트가 외부 통신을 통한 데이터 유출 또는 GitLab 인스턴스의 외부 시스템 손상(이슈 삭제, 머지 리퀘스트, 댓글 스팸)을 포함하여 인간의 검토나 승인 없이 작업을 수행합니다. 위험 요소 및 영향 # 다음 표는 각 GitLab Duo Agent Platform 실행 환경의 강점과 위험 요소를 보여줍니다. 이 표는 에이전트와 플로우가 모든 사용 가능한 도구에 액세스할 수 있다고 가정합니다. 트리펙타 요소 원격 플로우 (GitLab CI) 채팅 에이전트 (GitLab UI) 채팅 에이전트 및 플로우 (IDE 로컬 환경) 개인 데이터에 대한 액세스 플로우 세션
