RANDIT

Services

7가지 사업 분야

공공·국방·금융 SI 의 보안 컴플라이언스·망분리·AI 를 한 곳에서 풀어내는 서비스 라인업.

01

FDE — Founder Dev Engineer

Process Officer 가 진화한 형태 — 아이디어부터 운영까지 함께 가는 AX 공동 설계자.

기존 SI 의 「Process Officer (PO)」 가 사업의 프로세스·요구사항을 처음부터 함께 정리하던 역할이었다면, FDE 는 거기에 풀스택 엔지니어링·AI 적용 책임까지 갖는 진화형. 외주가 아닌 「공동 운영」 입니다.

▲ The Problem

AX 신사업은 RFP 가 처음부터 명확할 수 없습니다. 「AI 로 무엇을 어떻게」 자체가 함께 설계되어야 할 영역이며, RFP 받아 구축하는 외주 SI 모델로는 풀리지 않습니다.

▲ Our Approach

기존 SI 의 PO + PM + Tech Lead 역할을 한 명의 「창업자 마인드 풀스택 엔지니어」 에 결합한 모델. 비즈니스 모델·데이터 가용성·AI 적합성·보안 컴플라이언스를 함께 진단, PoC/MVP 로 빠르게 검증, 운영 시스템까지 책임. **실제 사례**: 공공기관 LLM 도입 사업에서 RFP 작성 단계부터 함께 들어가 데이터 수집·라벨링·LLM 라우팅·운영 모니터링까지 통합 설계.

▲ Deliverables

  • AX 적합성 진단 + 비즈니스 모델 캔버스
  • 단계별 로드맵 + 데이터·AI 의존성 매트릭스
  • PoC/MVP (4~12주, AI Layer 포함)
  • 본 시스템 구축 + 운영 인계 + 지속 개선
Process-Officer-PlusCo-FoundingFull-Stack

02

GA — General Architecture

TA · DA · AA 를 총괄하는 PL 같은 통합 아키텍트 — 실제 구축 가능한 청사진.

기존 SI 의 TA(Technical Architect) · DA(Data Architect) · AA(Application Architect) 를 모두 포괄하면서 PL(Project Leader) 처럼 통합 책임을 지는 역할. EA 가 멈춘 「개념 설계」 지점부터 실제 시스템 구축 직전까지의 모든 기술 의사결정을 정리합니다.

▲ The Problem

EA 는 추상적입니다 — 「클라우드 가야 한다」 까지만. 실제로 어떤 클라우드, 어떤 DB, 어떤 LLM, 어떤 벡터 DB 를 쓸지는 EA 가 답하지 않고 프로젝트팀에 떠넘깁니다. 결과: TA·DA·AA 가 각자 따로 결정하면서 시스템이 분절됨.

▲ Our Approach

TA·DA·AA 영역을 통합한 **General Architecture** — 플랫폼·기술 스택·LLM 라우팅·데이터 파이프라인·MLOps·보안 컴플라이언스까지 한 사람의 책임으로 통합. **실제 사례**: 금융권 모놀리스 → MSA 전환 사업에서 도메인 분해(AA) + 데이터 마이그레이션 전략(DA) + K8s·메시지 큐 결정(TA) 통합 청사진 제시 후 구축팀이 그대로 실행.

▲ Deliverables

  • AX 시스템 아키텍처 (논리·물리·배포·보안 뷰)
  • LLM·벡터 DB·MLOps 스택 결정 보고서
  • 데이터 가용성·품질·거버넌스 매트릭스
  • AS-IS → TO-BE 단계별 마이그레이션 로드맵
TA+DA+AA+PLAX-BlueprintMLOps-Design

03

소프트웨어 개발보안 (시큐어코딩)

기본은 시큐어코딩 — SAST·SCA·DAST 는 추가 점검 도구. 진단 + 코드 수정까지.

**시큐어코딩** 은 「개발 단계에서 보안 가이드라인 (CWE / OWASP Top 10 / 행정안전부 47 항목) 을 따르는 코딩 행위」 자체가 본질입니다. SAST · SCA · DAST 같은 자동화 도구는 사후 검증을 보조하는 추가 수단일 뿐. 우리는 진단원 자격 보유자가 코드를 직접 검토하고 수정 PR 까지 책임집니다.

▲ The Problem

「SAST 통과 = 시큐어코딩 완료」 라는 오해가 흔합니다. 자동화 도구는 표면적 패턴 매칭에 머무르고, 비즈니스 로직 결함 (권한 우회, 인가 누락, 토큰 재사용 등) 은 잡지 못합니다. 결국 보고서는 책장에, 취약점은 코드에 남습니다.

▲ Our Approach

**기본 = 시큐어코딩**: 진단원이 CWE / OWASP Top 10 / 행정안전부 47 항목을 기준으로 코드 흐름·인증·인가·세션·암호화·로깅을 직접 추적. **추가 = 자동화 도구**: SAST (코드 정적 분석) · SCA (의존성·라이선스) · DAST (실행 점검) · 컨테이너 스캔 — CI/CD 에 통합해 상시 감시. 발견된 약점은 조치계획 → 소스코드 수정 PR → 회귀 테스트 → 재진단까지 일괄.

▲ Deliverables

  • 시큐어코딩 진단 보고서 — CWE / OWASP Top 10 / 행안부 47 항목 매핑
  • 수정된 소스코드 PR (Git 추적) + 안전 코드 예시
  • 추가 자동화 도구 통합 (SAST · SCA · DAST · 컨테이너)
  • AI/LLM 호출 경로 별도 검토 (프롬프트 인젝션·민감정보 차단)
  • CI/CD 상시 검증 + 재진단
시큐어코딩CWEOWASP Top 10행안부 47 항목

04

라이브러리 라이선스·취약점 점검

AX 시대 공급망 보안 — SBOM 부터 자동 PR 까지.

OSS 라이선스 호환성 + CVE 취약점 + AI/ML 모델 라이선스까지. SBOM 자동 생성, 의존성 업그레이드 PR, EU CRA·미국 EO 14028 대응.

▲ The Problem

AX 환경의 의존성은 더 복잡합니다. 일반 OSS 외에 AI 모델·데이터셋·embedding 도 라이선스 확인 필요. Llama·Qwen·Mistral 같은 오픈 가중치 모델의 상업 사용 조건도 다릅니다.

▲ Our Approach

전통 SCA 도구 + AI 모델 라이선스 매트릭스 자체 운용. 의존성 업그레이드 PR + 호환성 검토 + SBOM (CycloneDX/SPDX) 자동 갱신.

▲ Deliverables

  • SBOM (CycloneDX/SPDX 표준)
  • OSS + AI 모델·데이터셋 라이선스 호환성 매트릭스
  • 취약점 보고서 (CVSS · 활성 경로 · 패치 우선순위)
  • 의존성 업그레이드 PR + 회귀 테스트
SCASBOMModel-License

05

DevOps · MLOps Foundation

AX 의 실행 토대 — Air-Gapped 까지 동일 경험.

전통 WAR/WAS ↔ 모던 K8s ↔ 망분리 폐쇄망 모두 대응. 모델 학습·배포·모니터링·롤백까지 통합한 MLOps 표준 환경 — AX 의 운영 토대.

▲ The Problem

AX 운영의 90% 는 「코드·데이터·모델 의 라이프사이클 자동화」 가 결정합니다. 폐쇄망에서는 이 모든 것을 자체 인프라로 구성해야 합니다.

▲ Our Approach

Nexus·Harbor·Self-PKI·ArgoCD 단일방향 GitOps + KServe·BentoML·MLflow 통합. 자체 격리 샌드박스 환경에서 사전 검증.

▲ Deliverables

  • Air-Gapped CI/CD + MLOps 파이프라인
  • 표준 로컬 개발환경 (Dev Containers / mise)
  • Observability 풀스택 (Prom + Graf + Loki + Tempo) + AI Tracing
  • 모델 라이프사이클 자동화 (학습·배포·드리프트·롤백)
GitOpsMLOpsAir-GappedCloud-Native

06

AI Adoption · AIOps

AI 가 실제로 일하는 운영 환경 — 통째로 설계합니다.

Hybrid LLM 라우팅, RAG 사내 지식, 프롬프트 거버넌스, AI Observability. 「ChatGPT 사용법」 이 아닌 「AI 가 운영되는 환경」 의 통합 설계·구축.

▲ The Problem

AI 도입 컨설팅의 대부분이 도구 사용법에 머무릅니다. 민감정보 차단·비용 통제·품질 추적·프롬프트 변경 관리 같은 「운영의 본질」 은 다뤄지지 않습니다.

▲ Our Approach

Local LLM (Ollama·vLLM) + Cloud (상용 AI API) Hybrid 라우터로 민감도·복잡도·비용 자동 분기. RAG 로 사내 지식 결합. 프롬프트는 코드처럼 Git 관리. 호출은 OpenTelemetry 로 추적.

▲ Deliverables

  • Hybrid LLM Router 아키텍처 + 구현
  • RAG 파이프라인 (벡터 DB · Re-ranking · Hybrid Search)
  • 프롬프트 거버넌스 (Git · A/B · 회귀 평가)
  • AI Observability (Langfuse · OTel · 비용·품질 대시보드)
Hybrid-LLMRAGPrompt-GovernanceAgent

07

AX Services (SaaS)

공공·금융·국방 도메인의 AX 를 패키지로 — SaaS-first.

컨설팅·SI 사업에서 검증된 컴포넌트를 SaaS 프로덕트로 제품화. 클라우드 가입형 — 온프레미스는 별도 문의 시 렌탈 또는 커스텀 납품 가능.

▲ The Problem

고객마다 같은 자산관리·요구사항 추적·시큐어 진단을 매번 다시 만드는 비효율. 그러나 일반 글로벌 SaaS 는 한국 보안 컴플라이언스·망분리·한글 UX 에 맞지 않습니다.

▲ Our Approach

도메인 노하우를 모듈화한 5종 SaaS 프로덕트. 멀티테넌시·과금·SSO 내장. SaaS-first, 온프레미스는 별도 문의 시 렌탈/커스텀 납품 가능.

▲ Deliverables

  • AX-Asset — 자산관리 + 모바일/QR/AI 챗봇
  • AX-Net — Zabbix 기반 NMS + 멀티테넌시 + AI 이상탐지
  • AX-Project — SI 사업 운영 + RTM + Git/CI/CD + AI 산출물
  • AX-Secure — 시큐어 + SCA 통합 + AI 자동 수정 PR
  • AX-Migrate — 레거시 → 모던 자동 전환 (Hybrid 룰 + AI)
SaaSAX-ProductMulti-Tenant