본문으로 건너뛰기
피드

AI 에이전트 거버넌스 경쟁, MS는 전사 관리·구글은 워크스페이스 통제에 집중

security 약 6분

MS와 구글이 기업용 AI 에이전트 통제 기능을 강화하고 있어. MS의 Agent 365는 멀티클라우드와 서드파티 SaaS까지 포함한 에이전트 관리를 내세우고, 구글의 Workspace AI 컨트롤 센터는 협업 데이터와 사용자 콘텐츠 안에서 AI 사용 현황과 보안 정책을 통제하는 데 초점을 둬.

  • 1

    MS Agent 365는 AI 에이전트를 탐색, 관리, 보안 통제하는 기업용 서비스

  • 2

    구글 Workspace AI 컨트롤 센터는 AI 사용 현황, 보안 설정, 데이터 보호, 프라이버시 정책을 중앙 관리

  • 3

    전문가들은 AI 거버넌스가 CIO와 CISO의 공동 운영 영역으로 이동 중이라고 봄

  • 4

    섀도우 AI, 서드파티 통합, 자율 에이전트의 책임 소재는 여전히 큰 공백

  • MS와 구글이 기업용 AI 에이전트 통제 기능을 동시에 강화하고 있음

    • 기업 AI가 챗봇 테스트를 넘어 실제 업무 시스템에 접근하는 단계로 가고 있기 때문
    • 이제 에이전트는 사용자 대신 앱을 넘나들며 데이터를 읽고 작업을 수행함
    • 그래서 CIO와 CISO 입장에서는 ‘누가 뭘 했는가’만큼 ‘어떤 에이전트가 뭘 했는가’가 중요해짐
  • MS는 5월 1일 기업 고객용 Agent 365를 정식 출시함

    • 조직 내 AI 에이전트를 탐색하고, 관리하고, 보안을 유지하는 서비스
    • MS 환경뿐 아니라 서드파티 SaaS, 클라우드, 온프레미스에서 작동하는 에이전트까지 포괄한다고 소개됨
    • 에이전트를 조직 전반의 ‘기업 행위자’로 보고 관리하려는 접근에 가까움
  • 구글은 4일 Workspace용 AI 컨트롤 센터를 발표함

    • AI 사용 현황, 보안 설정, 데이터 보호 정책, 프라이버시 기능을 중앙에서 확인하는 데 초점
    • 협업 문서, 사용자 콘텐츠, 워크스페이스 데이터 안에서 AI가 어떻게 작동하는지 통제하려는 성격이 강함
    • MS보다 범위는 좁아 보이지만, 구글 생산성 도구를 많이 쓰는 조직에는 네이티브 통제가 편할 수 있음

중요

> MS와 구글의 차이는 거버넌스 성숙도라기보다 통제 범위의 차이에 가까움. MS는 전사 에이전트 관리, 구글은 워크스페이스 데이터 통제에 더 가깝게 움직임.

  • 전문가들은 AI 거버넌스가 IT와 보안의 공동 운영 영역으로 이동 중이라고 봄

    • 포레스터는 에이전트 통제가 신원, 접근, 데이터, 워크로드 관리와 함께 배치되고 있다고 설명함
    • CIO는 에이전트를 다른 디지털 인력처럼 관리해야 하고, 라이프사이클·비용 가시성·서비스 관리 통합을 봐야 함
    • CISO는 모델 리스크뿐 아니라 자율성이 높아진 에이전트의 행동과 피해 범위를 지속적으로 통제해야 함
  • 두 접근 방식은 보완적이면서도 경쟁적임

    • 멀티클라우드와 하이브리드 환경에서는 MS와 구글의 기능이 서로 다른 영역을 커버할 수 있음
    • 하지만 기업이 두 생태계를 동시에 표준으로 쓰지 않는다면 완전한 보완 관계라고 보긴 어려움
    • 시간이 갈수록 AI 거버넌스 결정이 아키텍처 전략보다 특정 벤더 선택에 묶일 위험도 있음
  • 남는 가장 큰 공백은 네이티브 플랫폼 밖에서 생김

    • 로우코드 도구, 외부 API, SaaS 앱으로 만들어진 섀도우 에이전트는 중앙 통제를 우회할 수 있음
    • 이런 에이전트는 과도하거나 상속된 권한으로 움직일 가능성이 있음
    • 여러 시스템을 연쇄적으로 오가면 의도와 결과를 구분하기 어려워지고 감사 가능성도 균일하지 않음

⚠️주의

> 로그가 좋아진다고 책임 문제가 자동으로 풀리진 않음. 자율 에이전트가 실제 비즈니스나 보안 피해를 만들었을 때, 누가 책임지는지는 여전히 어려운 문제임.

  • 결론은 단일 벤더 콘솔만 믿기엔 현실이 너무 복잡하다는 것임
    • MS와 구글의 기본 통제 기능은 분명 도움이 됨
    • 하지만 멀티클라우드, SaaS, 개발 플랫폼, 브라우저 기반 AI 어시스턴트를 같이 쓰는 기업은 별도 거버넌스 체계가 필요함
    • 에이전트 목록화, 권한 관리, 데이터 흐름 추적, 사고 대응 기준을 벤더 콘솔 바깥에서도 설계해야 함

기술 맥락

  • AI 에이전트 거버넌스가 어려운 이유는 에이전트가 단순 앱이 아니라 권한을 가진 행위자처럼 움직이기 때문이에요. 문서를 읽고, 티켓을 만들고, 외부 API를 호출하면 기존 사용자 권한 관리와 비슷한 수준의 통제가 필요해져요.

  • MS가 넓은 범위를 잡는 건 멀티클라우드 현실을 의식한 선택이에요. 기업 업무는 Microsoft 365 안에서만 끝나지 않고, SaaS와 온프레미스, 외부 API를 계속 오가거든요.

  • 구글이 Workspace 중심으로 가는 건 협업 데이터 보호에 집중하는 접근이에요. 문서, 메일, 드라이브 같은 사용자 콘텐츠 안에서 AI가 무엇을 보고 무엇을 생성하는지 통제하는 게 우선인 조직에는 이 방향이 더 직접적이에요.

  • 섀도우 AI가 문제인 이유는 중앙 콘솔에 잡히지 않는 권한과 데이터 흐름 때문이에요. 직원이 로우코드 도구로 만든 에이전트가 사내 데이터를 외부 API로 넘기면, 사고가 난 뒤에도 의도와 책임을 추적하기가 어려워져요.

AI 에이전트가 업무 시스템을 실제로 건드리기 시작하면, 거버넌스는 선택 기능이 아니라 운영 인프라가 돼. 문제는 MS든 구글이든 자기 생태계 안에서는 강하지만, 멀티클라우드와 SaaS가 섞인 현실을 한 콘솔로 다 덮긴 어렵다는 점이야.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.