---
title: "레드햇·엔비디아, 기업용 AI 에이전트 보안 런타임 강화"
published: 2026-05-12T15:05:03.119Z
canonical: https://jeff.news/article/2416
---
# 레드햇·엔비디아, 기업용 AI 에이전트 보안 런타임 강화

레드햇과 엔비디아가 ‘레드햇 AI 팩토리 위드 엔비디아’ 업데이트를 공개하며 기업용 AI 에이전트의 보안, 통제, 운영 추적 기능을 강화했다. 핵심은 오픈셸 기반 샌드박스 런타임, 기밀 컨테이너, 엠엘플로 기반 추적, 오픈AI 호환 모델 제공이다.

## 에이전트가 오래 돌아가면, 이제 런타임 보안이 본게임임

- 레드햇과 엔비디아가 ‘레드햇 AI 팩토리 위드 엔비디아’ 업데이트를 공개함
  - 장소는 미국 애틀랜타에서 열린 레드햇 서밋 2026
  - 초점은 에이전틱 인공지능(AI)을 기업이 더 크게 굴릴 때 필요한 보안, 통제, 운영 효율임

- 핵심 업데이트는 자율형 AI 에이전트를 통제하는 실행 환경임
  - 두 회사는 엔비디아 오픈소스 프로젝트 오픈셸(OpenShell)을 레드햇 풀스택 AI 플랫폼에 통합하는 공동 엔지니어링을 진행 중임
  - 오픈셸은 에이전트가 어떤 작업을 실행할지, 어떤 시스템에 접근할지, 추론 요청을 어디로 보낼지 관리하는 샌드박스형 런타임임

> [!IMPORTANT]
> 기업용 AI 에이전트에서 진짜 어려운 문제는 “답을 잘하냐”만이 아님. 장시간 자율 실행되는 에이전트가 어디까지 접근했고 어떤 과정을 거쳐 결과를 냈는지 통제하고 감사할 수 있어야 함.

- 보안은 소프트웨어 레이어에만 두지 않고 하드웨어 수준까지 끌어올림
  - 레드햇 AI 팩토리 위드 엔비디아는 기밀 컴퓨팅 기반 기밀 컨테이너를 적용함
  - 다른 에이전트가 침해돼도 런타임 환경을 보호하도록 설계됐다고 설명함
  - 현재는 기술 프리뷰 형태로 제공되고, 레드햇 오픈시프트 샌드박스드 컨테이너에서 엔비디아 컨피덴셜 컴퓨팅을 활용할 수 있음

- 제로 트러스트 아키텍처 요소도 같이 묶임
  - 셀리눅스(SELinux), 미국 연방정보처리표준(FIPS) 준수, 엔비디아 도카(DOCA) 기반 런타임 보호 기능을 결합함
  - 레드햇은 데이터센터부터 엣지까지 분산된 환경에서 핵심 자산을 보호할 수 있다고 봄
  - 유럽연합 AI법 같은 보안·거버넌스 요구에도 대응할 수 있다는 설명임

## 운영 추적과 모델 제공도 같이 정리됨

- 모델과 에이전트 운영을 통합 관리하는 기능도 강화됨
  - 레드햇 AI 3.4 기능을 활용해 레드햇 AI 게이트웨이 기반 서비스형 모델 환경을 제공함
  - 개발자는 엔비디아 네모트론 같은 선별 모델을 오픈AI 호환 인터페이스로 이용할 수 있음

- 추적 기능에는 엠엘플로(MLflow)가 들어감
  - 거대 언어 모델(LLM) 호출, 도구 실행, 추론 단계를 종단 간으로 확인할 수 있음
  - 기업 입장에서는 에이전트가 어떤 과정을 거쳐 특정 결과에 도달했는지 감사할 수 있게 됨
  - 이건 규제 산업이나 내부 보안 심사가 빡센 조직에서는 꽤 큰 포인트임

- 엔비디아 하드웨어 지원도 확장됨
  - 엔비디아는 그레이스 블랙웰 아키텍처를 ‘엔비디아용 레드햇 엔터프라이즈 리눅스 26.01’을 통해 지원함
  - 양사는 향후 엔비디아 베라 루빈 플랫폼을 지원하는 차기 버전도 공동 개발 중임

- 구축 시간을 줄이기 위한 검증형 설계안도 나옴
  - 서비스형 모델, 기업용 리서치, 기업용 검색증강생성(RAG), 래프트(RAFT) 같은 주요 활용 사례를 담은 엔비디아 AI 블루프린트와 AI 퀵스타트를 제공함
  - 추가 블루프린트도 순차적으로 개발할 예정임

```mermaid
sequenceDiagram
    participant 개발자
    participant 레드햇 AI 게이트웨이
    participant 오픈셸 런타임
    participant 엔비디아 모델 인프라
    participant 운영 감사

    개발자->>레드햇 AI 게이트웨이: 오픈AI 호환 인터페이스로 모델 호출
    레드햇 AI 게이트웨이->>오픈셸 런타임: 에이전트 작업 실행 요청
    오픈셸 런타임->>오픈셸 런타임: 접근 권한과 실행 범위 확인
    오픈셸 런타임->>엔비디아 모델 인프라: 추론 요청 전달
    엔비디아 모델 인프라-->>오픈셸 런타임: 추론 결과 반환
    오픈셸 런타임->>운영 감사: LLM 호출과 도구 실행 기록 저장
    오픈셸 런타임-->>개발자: 에이전트 결과 반환
```

---

## 기술 맥락

- 이번 업데이트의 핵심 선택은 에이전트 실행을 그냥 애플리케이션 코드에 맡기지 않고, 별도 런타임에서 통제하겠다는 거예요. 에이전트는 장시간 돌아가면서 도구를 호출하고 시스템에 접근하니까, 일반 API 서버보다 권한 관리와 실행 추적이 훨씬 중요해져요.

- 오픈셸이 중요한 이유는 에이전트의 행동 범위를 런타임에서 제한할 수 있기 때문이에요. 어떤 시스템에 접근할 수 있는지, 추론 요청을 어디로 보낼지, 어떤 작업을 실행할지 관리해야 사고가 났을 때 피해 범위를 줄일 수 있거든요.

- 기밀 컨테이너와 엔비디아 컨피덴셜 컴퓨팅은 실행 중인 워크로드 보호를 노려요. 저장된 데이터 암호화만으로는 에이전트 런타임이 침해됐을 때 충분하지 않을 수 있어요. 그래서 하드웨어 기반 보호까지 붙여서 런타임 자체를 방어하려는 흐름이에요.

- MLflow 기반 추적은 운영팀과 감사팀을 위한 장치에 가까워요. LLM 호출, 도구 실행, 추론 단계를 남겨야 “왜 이런 결과가 나왔는지”를 나중에 설명할 수 있어요. 기업 AI가 실험 단계를 넘어서려면 이런 기록이 없으면 배포 승인을 받기 어렵거든요.

- 레드햇과 엔비디아가 블루프린트와 퀵스타트를 같이 내는 것도 같은 맥락이에요. 기업마다 처음부터 보안, 모델 제공, 추적, RAG 구성을 다 설계하면 시간이 오래 걸려요. 검증된 설계안을 제공하면 도입 속도를 줄이면서도 운영 기준을 맞추기 쉬워져요.

## 핵심 포인트

- 오픈셸을 레드햇 풀스택 AI 플랫폼에 통합해 에이전트 실행과 접근을 통제
- 기밀 컨테이너, 셀리눅스, 연방정보처리표준, 도카 기반 보호 기능으로 보안 강화
- 레드햇 AI 3.4와 AI 게이트웨이로 서비스형 모델 환경 제공
- 엠엘플로로 LLM 호출, 도구 실행, 추론 단계를 종단 간 추적

## 인사이트

기업용 에이전트의 다음 병목은 모델 성능보다 ‘이 에이전트가 뭘 했는지 설명하고 막을 수 있냐’가 될 가능성이 큼. 레드햇과 엔비디아의 업데이트는 AI 에이전트를 실험실 장난감에서 감사 가능한 운영 시스템으로 끌고 가려는 움직임임.
