보안 정책

최종 업데이트: 2024년 12월 1일

Apilium Corp OU에서 보안은 우리가 구축하는 모든 것의 기초입니다. 개발자로서 우리는 코드와 데이터를 보호하는 것이 중요하다는 것을 이해합니다. 본 보안 정책은 Apilium Forge IDE 및 모든 관련 서비스를 보호하는 포괄적인 접근 방식을 설명합니다.

1. 보안 약속

당사는 다음을 약속합니다:

  • 코드와 데이터의 기밀성, 무결성 및 가용성 보호
  • 명시적 동의 없이 AI 모델 학습에 코드 사용 안 함
  • 업계 최고의 보안 제어 및 모범 사례 구현
  • 본 정책을 통해 보안 관행에 대한 투명성 제공
  • 보안 태세를 지속적으로 모니터링, 테스트 및 개선
  • 보안 사고에 신속하고 투명하게 대응

인증 및 평가

다음 보안 인증을 유지하고 정기적인 평가를 받습니다:

  • SOC 2 Type II 인증(진행 중)
  • 연간 제3자 침투 테스트
  • 지속적인 취약성 스캔
  • 독립적인 회사의 정기적인 보안 감사

자세한 보안 보고서는 apilium.com/security에서 확인할 수 있습니다

2. 인프라 보안

코드 데이터 흐름

Apilium Forge IDE를 사용할 때 코드는 안전한 인프라를 통해 흐릅니다:

  • 코드는 TLS 1.3을 사용하여 전송 중에 암호화됩니다
  • 요청은 AWS에 호스팅되는 백엔드 서버를 통해 처리됩니다
  • AI 처리는 제로 보존 계약을 맺은 모델 제공업체가 수행합니다
  • 프라이버시 모드가 활성화되면 요청 완료 후 일반 텍스트 코드가 저장되지 않습니다

인프라 파트너

주요 인프라

  • AWS(Amazon Web Services) - 주요 클라우드 인프라(미국 및 EU 지역)
  • Cloudflare - DDoS 보호, WAF 및 CDN 서비스
  • Google Cloud Platform - 보조/백업 인프라

AI 모델 제공업체

모두 프라이버시 모드 사용자를 위한 제로 데이터 보존 계약을 맺은 선도적인 AI 제공업체와 파트너 관계를 맺고 있습니다:

  • Anthropic(Claude 모델)
  • OpenAI(GPT 모델)
  • 보안 인프라의 맞춤형 미세 조정 모델

3. 기술 보안 조치

암호화

전송 중 데이터: Apilium Forge와 서버 간에 전송되는 모든 데이터는 강력한 암호 제품군을 사용하는 TLS 1.3으로 암호화됩니다

저장 데이터: 저장된 모든 데이터는 AES-256-GCM 암호화로 암호화됩니다

암호화 키는 90일마다 자동 교체되는 AWS KMS를 사용하여 관리됩니다

엔터프라이즈 고객의 경우 귀하만 복호화 키를 보유하는 엔드투엔드 암호화를 제공합니다

액세스 제어

  • 모든 직원 계정에 대한 다단계 인증(MFA) 필요
  • 권한 액세스를 위한 하드웨어 보안 키(FIDO2/WebAuthn)
  • 최소 권한 원칙을 사용하는 역할 기반 액세스 제어(RBAC)
  • 프로덕션 시스템을 위한 적시 액세스 프로비저닝
  • 분기별 액세스 검토 및 퇴사 시 즉시 프로비저닝 해제
  • 관리 액세스를 위한 IP 허용 목록 및 VPN 요구 사항

네트워크 보안

  • 맞춤형 규칙 세트를 갖춘 웹 애플리케이션 방화벽(WAF)
  • 엔터프라이즈급 DDoS 완화(Cloudflare Magic Transit)
  • 민감한 서비스를 위한 전용 서브넷이 있는 네트워크 분할
  • 침입 탐지/방지 시스템(IDS/IPS)
  • 지속적인 네트워크 트래픽 모니터링 및 이상 탐지
  • 정기적인 외부 및 내부 침투 테스트

애플리케이션 보안

  • 보안 게이트를 갖춘 보안 소프트웨어 개발 수명 주기(SSDLC)
  • 보안 중심 체크리스트를 사용한 필수 코드 리뷰
  • CI/CD 파이프라인의 정적 애플리케이션 보안 테스트(SAST)
  • 배포된 애플리케이션을 위한 동적 애플리케이션 보안 테스트(DAST)
  • 종속성 취약성을 위한 소프트웨어 구성 분석(SCA)
  • 모든 개발자를 위한 정기적인 보안 교육
  • OWASP Top 10 및 SANS Top 25 취약성에 대한 보호

클라이언트(IDE) 보안

Apilium Forge IDE는 보안을 염두에 두고 구축되었습니다:

  • 모든 플랫폼(Windows, macOS, Linux)에 대한 코드 서명 바이너리
  • 롤백 기능이 있는 자동 보안 업데이트
  • 샌드박스 확장 실행 환경
  • 캐시된 데이터 및 자격 증명의 로컬 암호화
  • 허용 목록 도메인으로 구성 가능한 네트워크 액세스
  • AI 처리에서 민감한 파일을 제외하는 .apiliumignore 지원

4. 조직 보안

직원 보안 교육

모든 Apilium 직원은 포괄적인 보안 교육을 받습니다:

  • 온보딩 중 보안 인식 교육
  • 분기별 보안 교육 업데이트 및 평가
  • 월별 피싱 시뮬레이션 연습
  • 엔지니어를 위한 역할별 보안 교육
  • 연간 사고 대응 탁상 연습

보안 정책

포괄적인 보안 정책을 유지하고 시행합니다:

  • 정보 보안 정책 및 표준
  • 허용되는 사용 및 액세스 제어 정책
  • 사고 대응 및 커뮤니케이션 계획
  • 비즈니스 연속성 및 재해 복구 계획
  • 공급업체 보안 평가 요구 사항
  • 데이터 분류 및 처리 지침
  • 변경 관리 및 릴리스 절차

직원 심사

고객 데이터에 액세스할 수 있는 모든 직원은 역할과 관할권에 적합한 신원 조회를 받고 기밀 유지 계약에 서명합니다.

5. 프라이버시 모드 보안 보증

Apilium Forge에서 프라이버시 모드가 활성화되면(기본적으로 활성화됨) 다음 보안 보증을 제공합니다:

  • 모든 AI 모델 제공업체의 제로 데이터 보존
  • 즉각적인 요청 처리를 넘어 서버에 일반 텍스트 코드가 저장되지 않음
  • 코드는 AI 모델 학습에 사용되지 않음
  • 모든 AI 요청에는 강제 프라이버시 헤더(x-privacy-mode) 포함
  • 헤더가 누락된 경우 요청은 기본적으로 개인정보 보호 동작으로 설정됨
  • 코드베이스 인덱싱은 일반 텍스트 코드가 아닌 난독화된 임베딩만 저장

엔터프라이즈 프라이버시 옵션

  • 완전한 데이터 주권을 위한 온프레미스 배포
  • 다른 고객과 격리된 전용 인프라
  • 맞춤형 데이터 거주 요구 사항(EU 전용, 특정 지역)
  • 자체 키 가져오기(BYOK) 암호화
  • 개인 네트워크 연결(AWS PrivateLink, VPN)

6. 데이터 보호

데이터 분류

민감도 수준에 따라 모든 데이터를 분류합니다:

  • 공개: 마케팅 자료, 공개 문서
  • 내부: 내부 프로세스, 비민감한 비즈니스 데이터
  • 기밀: 고객 계정 데이터, 지원 커뮤니케이션
  • 제한: 고객 코드, 자격 증명, 보안 구성

백업 및 복구

강력한 백업 및 재해 복구 기능을 유지합니다:

  • 암호화되고 지리적으로 분산된 백업
  • 데이터베이스에 대한 시점 복구(최대 35일)
  • 복구 시간 목표(RTO): 4시간
  • 복구 시점 목표(RPO): 1시간
  • 분기별 재해 복구 테스트
  • 다중 지역 페일오버 기능

7. 보안 사고 대응

사고 대응 프로세스

구조화된 사고 대응 프로세스를 따릅니다:

  • 탐지: 24/7 자동 모니터링 및 경보
  • 분류: 15분 이내에 보안팀 평가
  • 격리: 영향을 받은 시스템의 즉각적인 격리
  • 조사: 근본 원인 분석 및 영향 평가
  • 제거: 위협 제거 및 시스템 강화
  • 복구: 서비스의 통제된 복원
  • 사후 검토: 교훈 및 프로세스 개선

침해 알림

데이터에 영향을 미치는 보안 침해가 발생한 경우 다음을 약속합니다:

  • 확인된 침해 후 72시간 이내에 영향을 받은 사용자에게 알림
  • 영향을 받은 데이터에 대한 명확한 세부 정보 제공
  • 사고를 해결하기 위해 취하는 조치 설명
  • 자신을 보호하기 위해 취할 수 있는 단계에 대한 지침 제공
  • 법률에서 요구하는 대로 관련 규제 당국에 알림
  • 사고가 해결될 때까지 정기적인 업데이트 제공

8. 취약성 공개 프로그램

책임 있는 공개 프로그램을 유지하고 보안 연구를 환영합니다.

범위 내

  • Apilium Forge IDE(모든 플랫폼)
  • api.apilium.com 및 모든 하위 도메인
  • portal.apilium.com(고객 포털)
  • apilium.com(웹사이트)

보고 방법

보안 취약점을 발견한 경우:

  • [email protected]으로 자세한 취약점 정보를 이메일로 보내기
  • 재현 단계, 잠재적 영향 및 개념 증명 포함
  • 민감한 보고서의 경우 PGP 키 사용(보안 페이지에서 사용 가능)
  • 공개 공개 전에 최대 90일의 해결 시간 허용

당사의 약속

보안 연구원에게 약속합니다:

  • 24시간 이내에 수령 확인
  • 5영업일 이내에 초기 평가 제공
  • 해결 진행 상황에 대해 계속 알려드림
  • 보안 인정에서 신용 제공(익명을 선호하지 않는 한)
  • 선의의 보안 연구에 대해 법적 조치를 취하지 않음

적격 취약점에 대한 바운티를 제공합니다. 현재 프로그램 세부 정보는 당사에 문의하세요.

9. 제3자 보안

공급업체 보안 요구 사항

고객 데이터에 액세스할 수 있는 모든 공급업체는 보안 요구 사항을 충족해야 합니다:

  • 보안 설문지 및 위험 평가 작성
  • SOC 2 Type II 또는 동등한 인증
  • GDPR 규정 준수 조항이 포함된 데이터 처리 계약(DPA)
  • 연간 보안 검토 및 재인증
  • 즉각적인 침해 알림 요구 사항

하위 처리자

고객 데이터에 액세스할 수 있는 현재 하위 처리자:

  • AWS(인프라) - 미국/EU
  • Anthropic, OpenAI(AI 모델) - 제로 보존을 갖춘 미국
  • Stripe(결제 처리) - 미국/EU
  • Cloudflare(CDN/보안) - 글로벌
  • MongoDB Atlas(데이터베이스) - EU
  • SendGrid(이메일) - 미국

새 하위 처리자를 추가하기 30일 전에 고객에게 알립니다. 현재 목록은 apilium.com/compliance에서 확인할 수 있습니다

10. 물리적 보안

인프라는 포괄적인 물리적 보안을 갖춘 엔터프라이즈급 데이터 센터에 호스팅됩니다:

  • 24/7/365 보안 요원 및 비디오 감시
  • 다단계 물리적 액세스 제어(생체 인식 + 배지)
  • 맨트랩 입구 시스템 및 방문자 에스코트 요구 사항
  • 환경 제어(화재 진압, 기후 제어, UPS, 발전기)
  • SOC 2 Type II 인증 시설
  • 정기적인 물리적 보안 감사

11. 정책 업데이트

본 보안 정책을 분기별로 검토하고 보안 관행, 기술 및 규정의 변경 사항을 반영하도록 업데이트합니다. 중요한 변경 사항은 모든 사용자에게 이메일로 전달됩니다.

12. 연락처 정보

보안 관련 질문이 있거나 보안 문제를 보고하려면:

Company: Apilium Corp OU

Address: 탈린, 에스토니아

보안팀: [email protected]

PGP 키: apilium.com/security에서 사용 가능

신뢰 센터: apilium.com/security

일반 문의: [email protected]