[Architecture] 브라우저 DLP를 Zero Trust 구조로 설계한 이유 (Project : KeyShield)
·
Architecture
이 글에서는 KeyShield 프로젝트에서브라우저 기반 DLP(Data Loss Prevention)를 왜 Zero Trust 구조(PEP / PDP / PIP)로 설계했는지,그리고 그 과정에서 어떤 보안 개념과 설계 판단이 필요했는지를 정리합니다. 이 프로젝트는 단순히 “붙여넣기를 막는 확장 프로그램”을 만드는 것이 아니라, 정책·컨텍스트·자동화까지 포함한 보안 시스템을 직접 설계하고 구현해보는 공부용 프로젝트이기 때문에, 개념적인 배경 설명을 함께 남겨두는 것이 중요하다고 판단했습니다. 브라우저에서 DLP를 시작하게 된 배경 전통적인 DLP(Data Loss Prevention)는 보통 서버나 네트워크 경계에서 동작합니다.파일 업로드를 검사하거나, 네트워크 트래픽을 감시하고, 로그를 통해 유출을 사..
[Project : KeyShield] Chrome Extension 기반 Zero Trust 보안 시스템
·
Project/keyshield
1. 프로젝트 개요KeyShield는 브라우저 환경에서 발생하는 민감 정보 유출을 사전에 차단하기 위한 Zero Trust 기반 보안 시스템이다.단순한 문자열 탐지나 정규식 필터링을 넘어, 정책(Policy)에 기반한 중앙 판단 구조를 목표로 한다.이 프로젝트는 개인 학습용이지만, 단순 토이 프로젝트 수준을 넘어서 실제 서비스 환경에서 적용 가능한 Zero Trust 아키텍처를 코드 단위로 구현하는 것을 목표로 설계되었다.2. 프로젝트를 시작한 이유기존의 보안 도구나 브라우저 확장 프로그램은 대부분 다음과 같은 한계를 가진다.단순 정규식 기반 탐지클라이언트 단에서의 즉각적인 차단 로직정책 변경 시 재배포 필요보안 판단 로직의 중앙화 부족하지만 실무 환경에서는 다음과 같은 요구가 존재한다.정책은 중앙에서 ..