CISO가 오늘 AI 에이전트를 보호하기 위해 해야 할 5가지
Source: Bleeping Computer
개요

Itamar Apelblat, 공동 설립자 겸 CEO, Token Security
에이전트 AI는 조직이 운영되는 방식을 한 세대에 한 번 일어나는 변혁으로 만들고 있습니다. AI 에이전트는 코파일럿이 아닙니다. 또한 더 나은 챗봇도 아닙니다.
이들은 계획하고, 결정하고, 행동하는 자율적인 행위자입니다. 점점 더 많은 경우에 코드는 작성하고, 데이터를 이동시키며, 거래를 실행하고, 인프라를 프로비저닝하고, 고객과 상호작용할 것입니다—대부분 인간의 개입 없이. 또한 시스템 전반에 걸쳐 기계 속도로 지속적으로 작동합니다.
이 변혁은 이미 막대한 비즈니스 가치를 창출하고 있지만, 적절히 보안이 확보되지 않으면 성공할 수 없습니다. 현재 대부분의 조직은 준비가 되어 있지 않습니다.
기존 AI 보안 접근 방식은 프롬프트 필터링, 출력 제어, 행동 모니터링과 같은 가드레일에 초점을 맞춥니다. 이러한 사고는 잘못되었습니다. 가드레일은 접근이 이미 허용된 후 행동을 제한하려고 합니다. AI 에이전트가 자격 증명과 연결성을 확보하면, 단 한 번의 실수로 데이터 유출, 파괴적인 행동, 혹은 상호 연결된 시스템 전반에 걸친 연쇄 실패가 발생할 수 있습니다.
혁신을 늦추지 않으면서 AI 에이전트를 보호하고 싶다면, 제어 평면을 재고해야 합니다. 프롬프트가 아니라, 네트워크가 아니라, 공급업체 보증이 아니라, 정체성(Identity) 이 자율 시스템을 보호하고 관리하기 위한 유일한 확장 가능한 기반입니다.
정체성이 AI 보안의 기반이 되고 있는 이유에 대한 자세한 설명은 Securing Agentic AI: Why Everything Starts with Identity 를 참고하십시오.
오늘 CISO가 AI 에이전트 보안을 보장하기 위해 취해야 할 가장 중요한 다섯 가지 행동
1. AI 에이전트를 일급(First‑Class) 정체성으로 취급
AI 에이전트가 프로덕션 시스템, API, 클라우드 역할, SaaS 플랫폼 또는 인프라에 연결되는 순간, 그것은 실험이 아니라 하나의 정체성이 됩니다.
모든 AI 에이전트는 정체성을 사용합니다—대개 여러 개: API 토큰, OAuth 권한, 서비스 계정, 클라우드 역할, 비밀키, 액세스 키 등. 그러나 대부분의 조직에서는 이러한 정체성이 보이지 않으며, 관리되지 않고, 거버넌스가 부실합니다.
모든 AI 에이전트를 일급 디지털 정체성으로 취급하도록 반드시 규정해야 합니다:
- 명확한 소유자가 있어야 함
- 인증을 받아야 함
- 권한이 명시적으로 정의되어야 함
- 활동이 로그로 기록되고 모니터링되어야 함
에이전트가 어떤 정체성을 사용하고 있는지 모른다면, 이를 제어할 수 없습니다.
2. 가드레일에서 접근 제어(Access Control)로 전환
가드레일은 AI를 규칙으로 안전하게 제한할 수 있다고 가정합니다. 하지만 AI 에이전트는 비결정적이며 적응형입니다. 무한에 가까운 프롬프트와 상호작용이 가능하므로, 우회가 언제 일어날지가 문제일 뿐 만약 일어날지가 아닙니다.
프롬프트 제어가 99 % 성공한다 해도, 무한의 1 %는 여전히 무한입니다.
보안은 실제 제어가 존재하는 계층, 즉 접근으로 내려가야 합니다. 다음 질문을 던지세요:
- 이 에이전트가 접근할 수 있는 시스템은 무엇인가?
- 어떤 데이터를 읽을 수 있는가?
- 어떤 행동을 실행할 수 있는가?
- 어떤 조건에서인가?
- 얼마나 오래인가?
접근 범위가 엄격히 제한되면 행동이 훨씬 덜 위험해집니다. 정체성 기반 접근 제어는 자율 소프트웨어를 격리하는 레이어입니다. 네트워크 제어는 너무 거칩니다. 프롬프트 필터는 너무 약합니다. AI 플랫폼 보증만으로는 충분하지 않습니다.
정체성은 에이전트가 접촉하는 모든 시스템을 아우르는 유일한 제어 평면입니다.
3. 정체성 가시성을 확보해 섀도우 AI 제거
섀도우 AI는 주로 도구 문제라기보다 정체성 문제입니다. 개발자, IT 관리자, 비즈니스 사용자는 이미 비즈니스 핵심 시스템에 연결하고, API를 활용하며, 데이터를 검색하고, 워크플로를 트리거하는 AI 에이전트를 만들고 있습니다.
이러한 에이전트는 스스로를 알리지 않고 단순히 행동을 시작합니다. 보안 팀이 이러한 정체성을 가시화하지 못하면 제로 트러스트가 무너집니다. 알 수 없는 에이전트는 자격 증명이 유효하기 때문에 기본적으로 신뢰받게 됩니다.
우선 순위:
- 머신 및 비인간 정체성의 지속적인 탐색
- 에이전트와 연관된 토큰, 서비스 계정, OAuth 권한 식별
- 어떤 에이전트가 어떤 시스템에 접근할 수 있는지 매핑
볼 수 없으면 보호할 수 없습니다. AI 시대에 보이지 않는 것은 종종 자율적인 존재입니다.
4. 정적 권한이 아니라 의도(Intent) 기반 보안
AI 에이전트는 목표 지향적입니다. 동일한 권한을 가진 두 에이전트라도 목표에 따라 전혀 다른 행동을 할 수 있습니다. 이는 전통적인 접근 모델에 의도라는 누락된 차원을 도입합니다.
AI 에이전트를 효과적으로 보호하려면 조직은 다음에 답해야 합니다:
- 이 에이전트의 목적은 무엇인가?
- 그 목표를 달성하기 위해 어떤 행동이 필요한가?
- 어떤 행동이 목적에 부합하지 않는가?
예를 들어, 지원 티켓을 요약하도록 만든 에이전트가 전체 고객 데이터베이스를 내보낼 수 있어서는 안 됩니다. 인프라 최적화 에이전트가 IAM 정책을 수정할 수 있어서는 안 됩니다. 의도는 허용 가능한 행동을 정의합니다.
이는 에이전트가 인간의 권한을 그대로 물려받을 수 있다는 위험한 가정을 깨뜨립니다. 고권한 엔지니어를 “대리”하는 에이전트가 그 엔지니어의 모든 권한을 자동으로 갖게 해서는 안 됩니다.
AI 에이전트 보안은 행동을 예측하는 것이 아니라, 엄격히 제한된 정체성과 접근 제어를 통해 의도를 강제하는 것입니다.
5. AI 에이전트 전체 수명 주기 거버넌스 구현
보안 실패는 대부분 생성 순간이 아니라 시간이 흐르면서 발생합니다. 접근 권한이 누적되고, 소유권이 불분명해지며, 자격 증명이 남아 있습니다. 에이전트는 수정·재목적화·폐기(종종 조용히)되는 과정을 겪습니다—이때 보안 통제가 약화됩니다.
(이하 내용은 다음 파트에 이어집니다.)
mpress this lifecycle dramatically. What used to unfold over months can now happen in hours or even more rapidly.
모든 에이전트에 대한 라이프사이클 거버넌스를 보장해야 합니다:
- 오늘은 누가 소유하고 있나요?
- 현재 어떤 접근 권한을 가지고 있나요?
- 그 접근 권한이 여전히 의도와 일치하나요?
- 언제 그 접근 권한을 검토하거나 취소해야 할까요?
비밀 정보는 회전하고, 접근 권한은 검토되며, 에이전트는 폐기되어야 하나요?
지속적인 라이프사이클 제어가 없으면 위험이 눈에 보이지 않게 누적됩니다. 언제든지 이러한 질문에 답할 수 없다면 AI 에이전트를 제어하고 있는 것이 아닙니다.
AI 에이전트 정체성 라이프사이클 거버넌스를 위한 새로운 프레임워크가 바로 이 문제를 해결하기 위해 등장하고 있습니다.
Token의 새로운 AI Agent Identity Lifecycle Management 전자책 다운로드 에서 자세한 정보를 확인하세요.
보안 AI는 확장 가능한 AI
에이전시 AI는 불가피하며, 비즈니스에 매우 긍정적인 영향을 미칩니다. 그 가치는 에이전트가 시스템 전반에 걸쳐 규모와 기계 속도로 행동할 수 있게 하는 자율 접근성에 있습니다—하지만 정체성 제어 없이 자율성을 부여하면 혼란을 초래합니다.
레거시 인간 중심 정체성 모델에 AI를 억지로 연결하는 조직은 에이전트를 과도하게 권한 부여하거나 혁신을 정체시킬 수밖에 없습니다. 정체성을 무시하면 결국 통제력을 잃게 됩니다. 앞으로 나아갈 길은 AI 속도를 늦추는 것이 아니라 적절히 보안하는 것입니다.
- 정체성은 에이전시 AI를 위한 유일한 확장 가능한 제어 평면입니다.
- 수명 주기 거버넌스는 협상할 수 없습니다.
- 보안은 혁신을 방해하지 않고 지원해야 합니다.
다가오는 10년 동안 성공할 기업은 AI를 활용해 비즈니스를 안전하게 변혁시키는 기업입니다. 이를 위한 핵심은 정체성입니다.
Token Security가 에이전시 AI 정체성을 대규모로 어떻게 다루는지 보려면, book a demo with our technical team를 예약하세요.
Sponsored and written by Token Security.