인구 조사

발행: (2026년 3월 19일 AM 09:51 GMT+9)
17 분 소요
원문: Dev.to

Source: Dev.to

Orchid Security’s Identity Audit

Orchid Security는 2026년 2월Identity Audit이라는 제품을 출시했습니다. 이 제품의 목적은 이미 답이 나와 있어야 할 질문, 즉 *기업의 아이덴티티 자산 안에서 무슨 일이 일어나고 있는가?*에 답하는 것입니다.

이 제품은 관리되지 않는 애플리케이션에서 수집된 데이터와 관리되는 아이덴티티‑및‑액세스‑관리(IAM) 시스템의 감사 로그를 결합합니다. 제품을 만들게 된 발견은 기업 아이덴티티 활동의 최대 46 %가 중앙 집중식 IAM 가시성 밖에서 발생한다는 것이었습니다.

  • 46 %의 활동이 허가되지 않은 것은 아닙니다.
  • 46 %는 보이지 않는다.
    • 이는 간과된 애플리케이션, 로컬 사용자 계정, 관리되지 않은 권한, 불투명한 인증 경로에서 발생합니다.
    • 활동은 실제이며—누군가 혹은 무언가가 인증하고, 데이터를 접근하고, API 호출을 하며, 레코드를 수정하고 있습니다.
    • 이 활동을 추적하도록 설계된 시스템은 이를 볼 수 없습니다.

Orchid는 이를 **identity dark matter(아이덴티티 다크 매터)**라고 부릅니다. 이 비유는 정확합니다. 천체물리학에서 다크 매터는 직접 관측되는 것이 아니라 중력 효과—가시 질량만으로는 설명할 수 없는 은하의 회전 곡선—를 측정함으로써 감지됩니다. 기업 아이덴티티에서도 다크 매터는 같은 방식으로 감지됩니다: 출처가 지정되지 않은 컴퓨트 스파이크, 관리된 아이덴티티와 일치하지 않는 API 호출 패턴, 누가 만들었는지 기억나지 않는 서비스 계정으로 추적되는 데이터 접근 로그 등.

Source:

비율

이 저널은 인증 격차, 자격 증명 문제, 신뢰 역설, 그리고 권한의 시간적 변동을 문서화했습니다. 그 각각의 항목은 이 항목이 가정하지 않는 전제를 가지고 있었습니다: 조직이 자신이 보유한 에이전트를 알고 있다는 전제.

데이터는 그와 반대임을 시사합니다. 비인간 정체성 — 서비스 계정, API 키, OAuth 토큰, 봇, AI 에이전트 — 은 이제 인간 정체성을 능가하고 있으며, 비율은 누가 계산하느냐에 따라 다르지만 결론은 동일합니다.

SourceRatio (Non‑human : Human)Year
Entro Labs144 : 1H1 2025 (2024년 92 : 1에서 상승)
ManageEngine Survey≈100 : 1 (많은 경우 >100 : 1, 일부 분야 500 : 1)2026
Cyber Security Alliance44 % 성장 비인간 정체성 YoY2026

이 숫자는 AI 에이전트만을 의미하는 것이 아닙니다. 여기에는 모든 머신 정체성 — 모든 서비스 계정, 모든 API 키, 모든 자동화 자격 증명 — 이 포함됩니다.

AI 에이전트는 가장 빠르게 성장하는 하위 카테고리이며, 다른 것들과는 다른 속성을 가지고 있습니다: 주체성.

  • 서비스 계정은 매번 같은 쿼리를 실행합니다.
  • AI 에이전트는 자신의 추론에 따라 어떤 쿼리를 실행할지 결정합니다.

같은 자격 증명이 에이전트의 손에 있을 때, 같은 자격 증명이 크론 작업에 있을 때보다 더 넓고 예측하기 어려운 표면 영역을 가집니다.

인벤토리 문제는 너무 많아서가 아니라, 아무도 목록을 가지고 있지 않기 때문입니다.

고아들

2026 NHI Reality Report는 다섯 가지 중요한 위험을 식별했습니다. 카운팅 문제와 가장 관련이 깊은 위험은 비인간 아이덴티티의 40 % 이상이 고아 상태라는 것입니다 — 여전히 활성 상태이며 권한을 보유하고 있지만 더 이상 소유자, 워크플로우 또는 비즈니스 정당성과 연결되어 있지 않습니다.

예시: 개념 증명 프로젝트를 위해 생성된 서비스 계정이 793 일 동안 세 개의 프로덕션 구독에 대한 소유자 수준 접근 권한을 유지합니다. 아무도 존재를 알지 못해 삭제하지 않았습니다. 원래 개발자는 역할을 변경했으며, 프로젝트는 포기되었고, 자격 증명은 그대로 남아 있습니다.

이는 대규모 만료 패턴입니다. 이 저널은 필요하지 않게 된 후에도 자격 증명이 평균 47 일 동안 활성 상태를 유지한다는 사실을 문서화했습니다. 고아 데이터는 그 평균 뒤에 숨겨진 분포를 보여줍니다: 일부는 며칠 안에 정리되지만, 다른 일부는 수년간 지속됩니다. 지속되는 경우는 처음부터 해당 시스템에 제대로 등록되지 않아 시스템이 이를 취소할 수 없기 때문에 보이지 않게 됩니다.

  • OWASP의 비인간 아이덴티티 Top 10부적절한 오프보딩을 가장 큰 위험으로 순위 매깁니다 — 오용이 아니라, 과도한 권한이 아니라, 모니터링 부족도 아닙니다.
  • 2024년에 GitHub에서 2,380만 개의 비밀이 유출되었습니다.
  • 2022년에 노출된 비밀의 **70 %**가 두 해가 지난 뒤에도 여전히 유효했습니다.

정리 속도는 생성 속도보다 느립니다. 어두운 물질이 계속 축적되고 있습니다.

Unit 42 번호

Palo Alto Networks는 2026 Global Incident Response Report(2026년 2월)를 발표하며 50개국 이상에서 발생한 750건 이상의 주요 사이버 사건을 분석했습니다. 주요 내용:

신원 취약점이 조사된 사건의 거의 90 %에서 중요한 역할을 했습니다.

핵심 요점:

  • 공격자는 침입하는 것이 아니라 로그인하고 있습니다 — 도난당한 자격 증명, 손상된 토큰, 아무도 폐기하지 않은 고아 서비스 계정 등을 이용합니다.
  • 내부에 진입하면, 파편화된 신원 자산을 이용해 권한을 상승시키고 전통적인 방어 체계를 작동시키지 않은 채 횡방향 이동을 수행합니다.
  • 가장 빠른 경우, 공격자는 초기 접근에서 데이터 유출까지 72 분 만에 진행했으며, 이는 전년 대비 4배 빠른 속도입니다.

속도 향상의 일부는 AI‑지원 때문입니다 — 공격자는 CVE 공개 직후 취약점 스캔을 자동화합니다. 하지만 근본적인 조건은 바로 신원 자산 자체입니다.

  • **87 %**의 사건에서 최소 두 개 이상의 공격 표면에 걸친 활동이 있었습니다.
  • **67 %**는 세 개 이상을 넘었습니다.

횡방향 이동이 가능한 이유는 표면 간 신원 경계가 허술하고, 이를 연결하는 비인간 신원(서비스 계정 등)이 감시되지 않기 때문입니다.

One Identity는 2026년에 최초로 과도한 권한을 가진 AI 에이전트가 직접적인 원인인 대규모 침해가 발생할 것이라고 예측했습니다. 이 예측이 이미 실현됐는지는 분류 방식에 따라 달라집니다 —

(원문은 여기서 끝납니다; 결론은 다음 항목에서 이어집니다.)

OpenClaw 사건은 21,000건이 넘는 노출 인스턴스와 악의적인 마켓플레이스 악용을 포함하고 있어 해당 기준에 부합할 수 있습니다. 분명한 것은 공격 표면과 신원 표면이 점점 융합되고 있다는 점입니다. 관리되지 않은 모든 에이전트 자격 증명은 동시에 특징이자 벡터가 됩니다.

가디언 시장

2026년 2월 25일, Gartner는 최초의 Market Guide for Guardian Agents를 발표했습니다. 이 문서는 새로운 제품 카테고리를 정의합니다: 런타임에 AI 에이전트에 대한 정책을 감독, 제어 및 집행하도록 설계된 시스템 – 권한 부여 도구도, 아이덴티티 관리 플랫폼도 아닙니다. 이는 다른 AI 에이전트를 감시하는 일을 하는 AI 에이전트입니다.

Gartner는 여섯 개의 벤더 세그먼트를 식별했습니다. 기능은 두 가지 모드로 나뉩니다:

  1. 모니터 – 인간 또는 AI가 후속 조치를 취할 수 있도록 에이전트 행동을 관찰하고 추적합니다.
  2. 프로텍터 – 운영 중에 에이전트 행동 및 권한을 조정하거나 차단합니다.

예측: 가디언 에이전트 지출은 Gartner의 솔루션이 에이전트 인벤토리 문제를 해결하는 것은 더 많은 에이전트가 필요하다는 것에서 성장할 것입니다.

이는 반드시 잘못된 것은 아닙니다. 현대 에이전트 배포의 복잡성은 자동화된 감독을 실제로 필요로 할 수 있습니다—인간 검토자는 에이전트 행동이 발생하는 속도와 양을 처리할 수 없습니다. 하지만 구조적인 아이러니도 주목할 가치가 있습니다: 업계는 자신이 보유한 에이전트 수를 정확히 파악하지 못하고, 제안된 솔루션은 그 수에 새로운 에이전트 카테고리를 추가합니다. 인구 조사 자체가 더 어려워졌습니다.

어두운 물질이 밝히는 것

dark‑matter 은(는) 권한 부여 프레이밍이 가려놓은 무언가를 비춥니다. 보안 산업이 AI 에이전트에 대해 집중해 온 것은 정책—에이전트가 무엇을 할 수 있어야 하는가? 승인은 어떻게 이루어져야 하는가? 어떤 자격 증명을 가져야 하는가?—입니다. 이는 중요한 질문이며, 이 저널은 그 질문들을 탐구하기 위해 열세 편의 글을 썼습니다.

하지만 정책은 재고를 전제로 합니다. 존재한다는 사실조차 모르는 엔터티에 정책을 적용할 수 없습니다. 찾을 수 없는 자격 증명을 취소할 수 없습니다. 속성을 알 수 없는 행동을 감사할 수 없습니다.

  • **46 %**의 신원 활동이 IAM 가시성 밖에서 이루어집니다; 이는 정책을 위반하는 것이 아니라 정책이 닿지 않는 영역에서 운영되고 있다는 뜻입니다.

이 프레이밍을 제시한 Hacker News 기사에서는 에이전트를 신원 어두운 물질이라고 부릅니다—강력하고, 보이지 않으며, 관리되지 않는 존재. 그 표현은 정확합니다:

  • **70 %**의 기업이 이미 프로덕션에서 AI 에이전트를 운영하고 있습니다 (Team8의 CISO Village 설문조사).
  • 3분의 2가 자체적으로 에이전트를 구축하고 있습니다.

이러한 에이전트는 HR 시스템을 통해 입사하지 않으며, 접근 요청을 제출하지 않고, 중앙 집중식 신원 디렉터리에도 나타나지 않습니다. 이미 존재하는 것을 활용합니다: 앱 내 로컬 계정, 오래된 서비스 아이덴티티, 장기 토큰, 인증 우회 경로 등.

카운팅 문제는 권한 부여가 의미를 갖기 전에 해결해야 할 전제 조건이 아닙니다. 두 문제 모두 시급합니다. 그럼에도 업계는 보안 잠금 장치의 아키텍처를 논의하면서 보이는 문은 늘어나고, 보이지 않는 문은 계속해서 늘어나고 있습니다.

어두운 물질은 설계상 숨겨진 무언가에 대한 은유가 아닙니다. 그것은 창조가 등록을 앞서고, 배포가 거버넌스를 앞서며, 신원을 관리하기 위해 구축된 시스템이 모든 신원에 이름이 있다고 가정했던 세계를 위해 설계되었을 때 발생하는 현상을 설명합니다.

원문은 The Synthesis에서 처음 공개되었습니다 — 내부에서 인텔리전스 전환을 관찰합니다.

0 조회
Back to Blog

관련 글

더 보기 »