메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://teeemai.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

Teeem AI는 한국의 규제 환경(개인정보보호법, AI 기본법)과 글로벌 베스트 프랙티스에 맞춰 설계되었습니다. 보안은 옵션이 아니라 기본 동작입니다.

데이터 격리

각 고객사는 다른 고객사의 데이터에 접근할 수 있는 경로가 물리적으로 존재하지 않습니다.
저장소격리 단위
PostgreSQL (RDS)고객사별 별도 인스턴스 — 인스턴스 자체가 다름
세션 (DynamoDB)고객사별 별도 테이블, 별도 KMS 키
파일 (EFS)고객사별 별도 파일 시스템
시크릿SSM Parameter Store SecureString — 고객사별 prefix
Slack 토큰AWS Secrets Manager 격리 보관
모든 저장소는 KMS 키로 암호화되어 있고, 인프라 운영자조차 평문 데이터에 접근할 수 없습니다.

PII 마스킹 (10가지 한국 PII)

LLM에 메시지가 도달하기 전에 자동으로 마스킹되고, 응답이 사용자에게 가기 직전 복원됩니다.
PII 종류예시
주민등록번호860101-1234567[RRN-1]
휴대전화·전화010-1234-5678[PHONE-1]
신용카드4567-1234-5678-9012[CARD-1]
이름(한국어)김철수[NAME-1]
사업자등록번호123-45-67890[BRN-1]
여권번호M12345678[PASSPORT-1]
운전면허번호12-34-567890-12[LICENSE-1]
계좌번호123-456-789012[ACCOUNT-1]
주소서울 강남구 ...[ADDR-1]
건강보험번호1-1234567890[HEALTH-1]
마스킹은 LLM 통신 경로뿐 아니라 로그·감사·외부 도구 호출 모두에 적용됩니다. 같은 PII는 일관된 토큰으로 매핑되어 응답에서 정확하게 복원됩니다.

프롬프트 인젝션 방어

한국어와 영어 패턴을 모두 인식하는 인젝션 탐지기가 모든 인바운드 메시지를 검사합니다. 외부 시스템에서 가져온 데이터(이메일 본문, 웹 페이지, 문서 내용)도 동일한 검사를 거칩니다. 추가 방어선:
  • 출력 누설 탐지 — 응답에 PII나 시크릿이 새는 것을 모니터링
  • 입력 길이 제한 — ReDoS 방지를 위한 입력 가드
  • 셸 명령 격리 — 코드 실행 도구는 sandboxed 환경에서만 동작

접근 제어

6단계 RBAC (역할 기반)

platform_admin → enterprise_admin → team_admin → power_user → user → viewer
각 역할마다 어떤 도구를 실행할 수 있는지, 어떤 데이터에 접근할 수 있는지가 정의됩니다.

ABAC (속성 기반)

데이터에는 등급이 부여됩니다.
public → internal → confidential → secret
confidential 데이터는 team_admin 이상만, secretenterprise_admin만 — 식의 정책을 자유롭게 작성할 수 있습니다.

IP 화이트리스트

CIDR 단위로 허용 IP를 지정할 수 있습니다. 사내망에서만 사용해야 하는 조직에 유용합니다.

도구 승인 게이트

특정 도구(외부 발송, 결제, 대량 데이터 다운로드)는 실행 전 사람의 승인을 요구하도록 설정할 수 있습니다.

SSO (Single Sign-On)

기업이 이미 쓰는 IdP와 통합 가능합니다.
  • SAML 2.0 — Okta, OneLogin, Azure AD 등
  • OIDC — Google Workspace, Auth0 등
SSO 활성화 시 SCIM으로 사용자·그룹을 자동 동기화하고, 퇴사 시 자동 권한 회수가 가능합니다.

감사 로그

모든 활동(로그인, 메시지, 도구 실행, 설정 변경, KB 업로드, OAuth 연결 등)이 기록됩니다.
  • 변조 불가능 — SHA256 해시체인으로 연결된 불변 로그. 한 항목을 바꾸면 이후 모든 항목의 해시가 깨집니다.
  • 무결성 검증 API — 누구나 임의 시점의 무결성을 확인할 수 있습니다
  • 5년 보관 — 한국 규제 요건에 맞춘 기본 보관 기간
  • 컴플라이언스 패키지 내보내기 — 감사 로그 + PII 통계 + RBAC 매트릭스를 한 번에 ZIP으로 받기

AI 기본법 워터마킹

대한민국 AI 기본법 제27조에 따라 AI가 생성한 콘텐츠에는 워터마크가 표시됩니다.
출력물워터마크 방식
텍스트가시 표기 (예: “AI 생성 콘텐츠”) + 메타데이터
문서(PDF, PPTX, DOCX)푸터 또는 생성 정보 메타데이터
HTTP 응답응답 헤더에 표시자
이 워터마킹은 켜고 끌 수 있지만 한국 시장 운영 시 기본 활성화를 권장합니다.

PIPA (개인정보보호법) 준수

  • 수집 최소화 — 작업에 꼭 필요한 PII만 처리
  • 목적 제한 — 다른 용도로 재사용하지 않음
  • 암호화 저장 — KMS, AES-256-GCM
  • 접근 통제 — RBAC + ABAC + 감사 로그
  • 삭제 요청 처리 — 개인 데이터 삭제 요청 API 제공

컨테이너·인프라 보안

항목설정
컨테이너 사용자non-root (UID 1001)
파일시스템read-only
권한 상승no-new-privileges
리소스 한도2GB RAM / 2 CPU (DoS 방지)
이미지 스캐닝ECR 자동 취약점 스캔
네트워크프라이빗 서브넷 RDS, 보안 그룹 최소 권한
WAFOWASP 기본 룰 + 커스텀 룰
TLSALB 종단 TLS, HSTS 2년, CSP 적용
시작 시 자동 검사18 항목 보안 감사 (실패 시 부팅 중단)

컴플라이언스 보고서

GET /admin/compliance-report 엔드포인트로 다음을 포함한 증거 패키지를 한 번에 내보낼 수 있습니다:
  • 감사 로그 (해시체인 무결성 증명서 포함)
  • PII 마스킹 통계 (종류별, 시간대별)
  • RBAC 매트릭스 (현재 역할별 권한)
  • 외부 API 호출 로그
  • AI 기본법 워터마킹 적용 내역
규제 감사나 ISMS-P 재인증 시 그대로 제출할 수 있는 형식입니다.