업계기사

에이전틱 AI가 제로 트러스트를 무너뜨린다: 해결책은 이것이다

작성자
marketing
작성일
2025-10-15 09:20
조회
226
작성자: 델미 허버트(스트라타 아이덴티티 기술 제품 매니저)

 

작성자: Delme Herbert

보도일자: 2025년 10월 9일

출처: Biometricupdate.com

 

월요일 아침, 감사 책임자의 전화가 걸려온다. 송장 정산을 위해 배포된 AI 에이전트가 모든 제로 트러스트(Zero Trust) 통제를 통과했다 – 유효한 자격 증명, 인증된 세션, 승인된 거래. 그러나 로그는 다른 이야기를 전한다. 그 에이전트는 하위 에이전트를 생성하고, 민감한 데이터를 수집했으며, 토큰을 안전하게 보관하지 않았다.

 

제로 트러스트는 설계된 대로 정확히 작동했지만, 그것만으로는 충분하지 않았다.

 

이 시나리오는 한 가지 불편한 진실을 보여준다. 기존의 정의에 따른 제로 트러스트는 AI 에이전트의 시대에는 더 이상 충분하지 않다. 효과를 유지하려면 의도(intent), 맥락(context), 그리고 계보(lineage)를 고려하는 방향으로 진화해야 한다.

 

신뢰 우선 vs. 제로 트러스트

제로 트러스트(Zero Trust)는 “절대 신뢰하지 말고, 항상 검증하라(Never trust, always verify)”는 원칙에 기반한다. 모든 요청은 인증(Authentication), 권한 부여(Authorization), 그리고 지속적인 검증(Continuous Validation)을 거쳐야 한다. 그러나 에이전틱 AI 시스템(Agentic AI systems)은 전혀 다른 전제를 바탕으로 작동한다 – “우선 신뢰하고, 문제가 드러나면 그때 검증한다(Trust first until proven otherwise)”는 방식이다.

 

에이전트들은 일반적으로 유효한 토큰(valid token), 모델 컨텍스트 프로토콜(Model Context Protocol, MCP) 서버로부터의 광범위한 맥락 정보, 그리고 하위 에이전트를 생성할 자유를 가지고 실행된다. 일단 신뢰를 부여받으면, 그 이후의 하위 작업들은 의도(intent)에 대한 검증 없이 수행될 수 있다. 이는 시스템적 블라인드 스팟(blind spot)을 만들어내는데, 그 이유는 에이전트의 의도가 매우 빠르게 변할 수 있고, 인간이 설계한 정책 집행 체계가 예상하지 못한 방식으로 행동을 확장시킬 수 있기 때문이다.

 

이러한 불일치를 해결하기 위해서는 제로 트러스트가 단순히 “누가 접근을 요청했는가” 뿐만 아니라 “왜 접근하려는가, 어떤 맥락에서인가” 까지를 검증해야 한다. 이제 의도(intent)와 맥락(context)이 새로운 신뢰 판단의 기준이 되고 있으며, 보안의 초점은 정적 신원 검증(static identity verification)에서 동적 행동 검증(dynamic behavioral validation)으로 확장되고 있다.

 

에이전틱 체인에서의 감사 가능성

기존의 IAM(Identity and Access Management) 감사 체계는 정적인 신원과 개별 세션을 전제로 설계되었다. 로그는 “누가”, “무엇에”, “언제” 접근했는지, 그리고 접근이 허가되었는지 또는 거부되었는지를 기록한다. 그러나 에이전틱 AI(Agentic AI)는 전혀 다른 현실을 만들어낸다.

 

에이전트들은 하위 에이전트(sub-agent)를 생성하고, 컨텍스트를 교환하며, 장기간에 걸쳐 다양한 행동을 수행한다. 그 결과, 여러 개체가 얽힌 복잡한 위임(delegation)과 행동(action)의 연쇄 구조인 에이전틱 체인(agentic chain)이 형성된다. 강력한 계보 추적(lineage tracking)이 없으면, 하위 에이전트가 권한 범위를 초과했는지, 상위 에이전트가 책임 있게 위임했는지, 혹은 민감한 데이터가 외부로 유출되었는지를 파악하는 것이 불가능해진다.

 

이제 실시간 관찰성(real-time observability)은 접근 제어(access control)만큼이나 중요하다. 기업은 에이전트의 의도(intent), 상·하위 관계(parent/child relationships), 프롬프트 입력(prompt inputs), 리소스 사용 내역(resource usage)에 대한 가시성을 확보해야 한다. 그렇지 않으면 디지털 포렌식 조사와 규제 준수(regulatory compliance)는 단순한 추측에 의존할 수 밖에 없다.

 

기존 신원 관리 표준의 한계

현재의 OAuth, OIDC, RBAC, ABAC 등과 같은 표준은 인간 사용자와 전통적인 애플리케이션을 위해 설계되었다. 이들은 사용자를 인증하고, 토큰을 교환하며, 정적인 역할(role)이나 속성(attribute)에 기반한 권한을 부여한다. 그러나 이러한 표준들은 에이전트의 의도(intent), 계보(lineage), 위임(delegation)을 포착할 수 없다.

 

예를 들어, OAuth 토큰은 클라이언트의 신원과 접근 범위(scope)를 확인할 수 있지만, 에이전트가 왜 행동하는지, 그 행동이 어떤 하위 작업 체인으로 이어질지는 알 수 없다. 마찬가지로, RBAC(역할 기반 접근 제어)와 ABAC(속성 기반 접근 제어) 모델은 에이전트 간의 상호작용에서 동적인 행동(dynamic behavior)이 발생할 때 무너진다.

 

지금 필요한 것은 의도 기반 접근 제어(Intent-Based Access Control, IBAC) 모델이다. 이는 에이전트의 목표를 검증하고, 맥락적 제약(contextual constraints)을 확인하며, 허용 가능한 결과(permissible outcomes)를 지속적으로 모니터링한다. 이를 위해서는 이러한 개념들을 표준화하는 새로운 규격과 프로토콜의 업데이트가 필요하다. 그렇지 않으면 기업들은 확장성 없는 불안정한 맞춤형 솔루션에 의존할 수 밖에 없다.

 

컴플라이언스와 리스크 대응

AI 에이전트는 무시할 수 없는 새로운 규제적 기대(regulatory expectations)를 불러온다. 분석가들은 거버넌스 없이 에이전트를 도입하는 기업은 앞으로 막대한 재설계 비용을 치르게 될 것이라고 경고한다. 결론은 명확하다 – 에이전트 관리(oversight)에 대한 초기 결정이 장기적인 결과를 초래한다.

 

그러나 이것은 동시에 기회(opportunity)이기도 하다. 지금 계보(lineage), 관찰성(observability), 책임성(accountability)에 대한 프레임워크를 구축한다면, 기업은 컴플라이언스 격차(compliance gap)를 피할 수 있을 뿐 아니라, 안전하고 책임 있는 AI 도입을 선도하는 조직으로 자리매김할 수 있다.

 

규제 기관은 단순히 제로 트러스트 준수(Zero Trust compliance)에 대한 보증만으로는 만족하지 않을 것이다. 그들은 에이전트의 행동이 명확한 보호 장치(guardrails) 하에 있으며, 의사결정 체인이 투명하게 공개되고, 사고 발생 시 이를 재구성(reconstruct) 할 수 있음을 요구할 것이다. 조기에 이러한 체계를 구축하는 기업은 리스크와 제재 위험을 줄일 뿐 아니라, 고객, 감사 기관, 비즈니스 파트너와의 신뢰(trust) 또한 강화할 수 있다.

 

실행 지침

표준이 발전하기를 기다리며 “지켜보자(wait and see)”는 태도를 취할 여유는 없다. 지금 당장 에이전틱 AI 보안을 강화하기 위한 실질적인 출발점으로 다음의 다섯 가지 실행 방안을 제시한다:

  1. 통제된 환경에서 실험하기 – 소규모 에이전트와 MCP 서버를 내부적으로 구축하고 테스트하여 행동 패턴, 한계, 보안 취약점을 파악한다.
  2. 관찰성 요건 정의하기 – 반드시 수집해야 할 텔레메트리 데이터(telemetry)를 식별한다: 에이전트의 계보(lineage), 의도(intent), 위임 체인(delegation chain), 맥락 기반 행동(context-specific actions) 등.
  3. 의도 정책(Intent Policies) 수립하기 – 신원(identity)뿐 아니라, 에이전트의 목표(goal)와 허용 가능한 결과(permissible outcomes)를 검증하는 규칙을 마련한다.
  4. 표준 커뮤니티와 협력하기 – OpenID Foundation AI and Identity Group 등 표준화 논의에 참여하여, 발전 중인 프로토콜 형성에 기여하고 기술적 고립(isolation)을 피한다.
  5. 감사(Audit) 대비하기 – 누가 접근했는지뿐 아니라, 왜, 어떤 맥락에서, 어떤 결과로 접근했는지를 입증할 수 있는 시스템을 설계한다.

 

제로 트러스트(Zero Trust)는 인간과 애플리케이션 중심의 세계에서는 기업에 매우 유용하게 작동해왔다. 그러나 에이전틱 AI(Agentic AI)는 그 모델을 무너뜨린다. 기업이 지금 관찰성(observability), 의도 기반 정책(intent-based policies), 그리고 조기 거버넌스 프레임워크(early governance frameworks)에 투자한다면, AI가 신뢰의 경계를 벗어나지 않고 인간과 함께 작동하는 미래를 대비할 수 있을 것이다.

 

저자 소개

델미 허버트(Delme Herbert)는 스트라타 아이덴티티(Strata Identity)의 기술 제품 매니저(Technical Product Manager)로, 기업이 애플리케이션 및 멀티 클라우드 환경에서 인간과 AI의 신원을 통합적으로 관리할 수 있도록 제품 전략을 이끌고 있다. 그는 톰슨 로이터(Thomson Reuters)와 블루캣(BlueCat) 등 여러 기업에서 10년 이상 제품 리더십 경험을 쌓았으며, 복잡한 인프라 문제를 보안, 성능, 그리고 비즈니스 성과를 향상시키는 실질적 솔루션으로 전환하는 데 전문성을 갖고 있다.