사람이 놓치는 위협 신호를 AI Agent는 놓치지 않습니다
CraftFlow AI는 보안 로그와 이벤트를 AI Agent가 상시 분석하여 사이버 위협의 징후와 원인을 빠르게 식별합니다.
신뢰할 수 있는 보안 기술
Core Security Values
CraftFlow AI의 핵심 보안 가치
상시 감시
Continuous Threat Monitoring
AI Agent가 24/7 보안 로그와 이벤트를 분석해 사람이 놓치는 위협 신호를 선제적으로 포착합니다.
근거 기반 판단
Explainable Security Decisions
RAG 기반 추론으로 위협 판단의 근거와 맥락을 명확히 제시합니다.
실행 중심 대응
Actionable Security Response
탐지에 그치지 않고 조사·대응·보고까지 보안 운영 흐름을 완성합니다.
보안 역할에 특화된 AI Agent 구조
각 AI Agent는 고유한 보안 역할을 수행하며, 협력하여 최적의 보안 결정을 내립니다
Observer AI
Vision
“보이지 않는 위협도 감지합니다”
- 로그·이벤트 수집
- 전체 보안 환경 관측
- 이상 패턴 감지
Sentry AI
Foresight
“위험이 되기 전의 신호”
- Weak Signal 탐지
- 위협 전조 분석
- 리스크 예측
Zealot AI
Enforcement
“망설이지 않는 보안 실행자”
- 정책 기반 즉각 대응
- 차단 및 조치 수행
Templar AI
Reasoning
“보안 판단의 깊이를 만듭니다”
- Graph 기반 관계 분석
- 공격·자산·계정 연관 추론
- 고차 보안 판단
여러 보안 판단을, 하나의 대응 결정으로
Decision Fusion — CraftFlow AI의 핵심 차별점
INPUT
Threat Signals
보안 로그, 이벤트, 트래픽, 시스템 신호
Observer
Sentry
Zealot
Templar
Multiple Security AI Perspectives
Decision Fusion
여러 AI가 위협을 분석하지만, 보안 결정은 하나입니다
OUTPUT
Single Coherent Security Decision
명확하고 일관된 보안 대응 결정
SOC 위에 얹는 AI Agent 보안 레이어
기존 SIEM(Splunk, Elastic, QRadar 등)을 교체하지 않습니다. SIEM이 수집한 로그와 알림을 입력으로 사용하여 판단·조사·대응의 병목을 AI Agent로 해결합니다.
End-to-End Flow
SIEM · SOAR · 단일 LLM과 무엇이 다른가
CraftFlow AI는 탐지 도구도, 챗봇도 아닙니다. 보안 의사결정을 위한 AI Agent 시스템입니다.
| 솔루션 | 상시 감시 | 근거 기반 추론 | Decision Fusion | SOC 통합 | 특징 |
|---|---|---|---|---|---|
| 기존 SIEM | 로그 수집과 알림 중심, 분석과 판단은 사람 의존, Alert Fatigue 문제 | ||||
| SOAR | 정해진 룰 기반 자동화, 새로운 위협에 유연하지 않음 | ||||
| 단일 LLM 챗봇 | 추론은 가능하지만 지속적 감시·실행·책임 있는 판단 어려움 | ||||
| CraftFlow AI | 상시 감시 AI Agent, 근거 기반 추론 (RAG + Graph), Decision Fusion, SOC 통합 |
기존 SIEM
로그 수집과 알림 중심, 분석과 판단은 사람 의존, Alert Fatigue 문제
SOAR
정해진 룰 기반 자동화, 새로운 위협에 유연하지 않음
단일 LLM 챗봇
추론은 가능하지만 지속적 감시·실행·책임 있는 판단 어려움
CraftFlow AI
상시 감시 AI Agent, 근거 기반 추론 (RAG + Graph), Decision Fusion, SOC 통합
About
사이버 보안 의사결정을 위한 AI를 만듭니다
Mission
AI로 보안 판단을 명확하게
Vision
Agent 기반 사이버시큐리티의 표준
데모에서 확인할 수 있는 내용
AI Conclave의 데모는 '알림을 나열하는 것'이 아니라 '사고를 어떻게 판단하고 대응하는지'를 보여줍니다.
사건(Incident) 중심 분석
여러 보안 알림을 자동으로 하나의 사건으로 묶어 분석합니다. 유사·반복 알림을 통합하여 분석가의 피로도와 노이즈를 줄입니다.
다중 로그 맥락 분석
네트워크, 서버, 인증, 애플리케이션 로그를 개별이 아닌 하나의 맥락으로 분석합니다. 단편적인 이벤트가 아닌, 전체 흐름을 기반으로 상황을 이해할 수 있습니다.
AI 에이전트 판단 과정의 투명성
Observer, Sentry, Templar AI 에이전트가 어떤 근거와 논리로 결론에 도달했는지를 함께 보여줍니다. 결과만 제시하는 블랙박스 AI가 아닙니다.
대응 우선순위 및 액션 가이드
사건을 위험도와 영향도 기준으로 정렬하고, 차단, 추가 분석, 모니터링 등 다음에 취해야 할 조치 방향을 명확히 제시합니다.
이런 조직에 적합한 데모입니다
보안 알림이 너무 많아 분석가가 항상 병목이 되는 SOC 팀
SIEM을 사용하고 있지만, 사고 분류와 판단은 여전히 수작업인 조직
단순 챗봇 수준을 넘어 실제 SOC 자동화를 고민하는 팀
AI를 '검토'가 아니라 운영에 적용하고 싶은 보안 조직
데모는 이렇게 진행됩니다
- •기존 SOC / SIEM 환경과 연동하여 데모 가능
- •샘플 로그 또는 실제 고객 로그 기반 시연 지원
- •이상 로그인, 내부 확산, 이상 행위 탐지 등 특정 위협 시나리오 중심 데모 가능
복잡한 사전 준비는 필요 없습니다.
실제 운영 환경을 가정한 데모를 제공합니다.
From Alerts to Decisions
알림을 나열하는 것이 아니라
사고를 어떻게 판단하고 대응하는지를 보여줍니다.