본문으로 건너뛰기
피드

SAP, 엔비디아 오픈셸로 ERP 안 AI 에이전트 보안 강화

security 약 5분

SAP가 엔비디아의 오픈소스 런타임 오픈셸을 SAP 비즈니스 AI 플랫폼에 내장한다. ERP처럼 민감한 기업 핵심 시스템 안에서 AI 에이전트가 움직이려면 격리, 접근 제어, 실행 추적 같은 보안·거버넌스 장치가 필수라는 판단이다.

  • 1

    SAP 비즈니스 AI 플랫폼에 엔비디아 오픈셸 런타임을 내장

  • 2

    Joule Studio에서 만든 맞춤형 AI 에이전트에도 보안 실행 환경 적용

  • 3

    파일시스템과 네트워크 접근 정책을 적용해 허용되지 않은 접근과 명령 실행을 제한

  • 4

    재무, 공급망, 조달, 인사, 고객관리 업무에 AI 에이전트를 확대하려는 자율형 기업 전략의 일부

  • SAP가 엔비디아와 손잡고 기업용 AI 에이전트의 실행 보안을 강화함

    • SAP는 연례행사 ‘SAP 사파이어 2026’에서 엔비디아 오픈셸(OpenShell) 런타임을 SAP 비즈니스 AI 플랫폼에 내장한다고 밝힘
    • SAP의 기업용 에이전트 개발 환경인 Joule Studio에서 만든 맞춤형 에이전트에도 적용됨
    • 포인트는 AI 에이전트를 ERP 안에서 그냥 돌리는 게 아니라, 통제된 실행 환경 안에 넣겠다는 것임
  • ERP 안에서 AI 에이전트가 움직이는 건 꽤 민감한 일임

    • ERP는 회계, 인사, 재고, 구매, 생산, 판매 데이터를 하나로 관리하는 기업 핵심 시스템
    • SAP는 글로벌 대기업들이 많이 쓰는 ERP 업체라서, 여기서 에이전트가 뭘 보고 뭘 실행하는지가 바로 리스크가 됨
    • 회계·인사·물류·구매 데이터는 민감 정보라 접근 기록과 실행 이력을 추적할 수 있어야 함

⚠️주의

> ERP 안의 AI 에이전트는 “편한 자동화”인 동시에 “권한 있는 자동 실행자”임. 접근 제어와 실행 격리 없이 넣으면 잘못된 명령 하나가 업무 시스템 전체로 번질 수 있음.

  • 오픈셸은 에이전트가 정해진 범위 안에서만 움직이도록 돕는 보안 계층 역할을 함
    • 에이전트 실행 환경을 격리함
    • 파일시스템 접근 정책을 적용함
    • 네트워크 접근 정책도 제한함
    • AI가 허용되지 않은 시스템에 접근하거나 잘못된 명령을 실행하는 걸 막고, 문제가 생겼을 때 피해 확산을 줄이는 구조임
sequenceDiagram
    participant 업무사용자
    participant 주울스튜디오
    participant 오픈셸런타임
    participant 업무시스템
    participant 감사로그
    업무사용자->>주울스튜디오: 맞춤형 에이전트 실행 요청
    주울스튜디오->>오픈셸런타임: 에이전트 실행 위임
    오픈셸런타임->>오픈셸런타임: 파일·네트워크 정책 확인
    오픈셸런타임->>업무시스템: 허용된 범위의 작업만 실행
    업무시스템-->>오픈셸런타임: 실행 결과 반환
    오픈셸런타임->>감사로그: 접근·명령 기록 저장
    오픈셸런타임-->>업무사용자: 통제된 결과 전달
  • 이번 협력은 SAP의 ‘자율형 기업(Autonomous Enterprise)’ 전략과 연결됨

    • SAP는 재무, 공급망, 조달, 인사, 고객관리 업무에서 AI 에이전트 활용을 확대하려 함
    • 단순히 AI 기능을 추가하는 수준이 아니라, 실제 운영 환경에서 에이전트를 굴릴 보안·거버넌스 기반을 깔겠다는 의미가 큼
    • 엔비디아는 GPU 인프라를 넘어 에이전트 실행 보안 쪽으로 역할을 넓히는 모양새임
  • 기업용 AI 에이전트의 다음 경쟁 축은 “얼마나 잘 답하냐”에서 “얼마나 안전하게 실행하냐”로 이동 중임

    • 챗봇은 틀린 답변을 내면 사람이 걸러낼 수 있음
    • 하지만 ERP 에이전트가 잘못된 시스템에 접근하거나 명령을 실행하면 실제 업무 데이터가 움직임
    • 그래서 런타임 격리, 접근 정책, 감사 가능성이 기업 도입의 필수 조건이 되는 흐름임

기술 맥락

  • SAP가 오픈셸을 넣는 이유는 AI 에이전트가 ERP 안에서 실제 작업을 수행하기 때문이에요. 단순 질의응답이면 모델 품질이 핵심이지만, 회계나 구매 시스템에 명령을 보내는 순간 실행 권한 관리가 더 중요해져요.

  • 오픈셸 같은 런타임은 에이전트를 작은 실행 공간 안에 가두는 역할을 해요. 파일시스템과 네트워크 접근을 정책으로 제한하면, 에이전트가 엉뚱한 내부 시스템을 건드리거나 허용되지 않은 데이터를 읽는 위험을 줄일 수 있어요.

  • Joule Studio에서 만든 맞춤형 에이전트까지 적용 대상이라는 점도 중요해요. 기업마다 워크플로우가 다르니 커스텀 에이전트는 늘어날 수밖에 없고, 이때 공통 보안 계층이 없으면 관리가 금방 복잡해지거든요.

  • 이 협력은 엔비디아가 AI 인프라를 GPU에서 런타임 보안까지 넓히는 흐름으로도 읽혀요. 기업 입장에서는 모델, 데이터, 실행 환경, 감사 로그가 한 묶음으로 통제돼야 실제 운영에 넣을 수 있어요.

기업용 AI 에이전트의 본게임은 ‘똑똑한가’보다 ‘어디까지 접근해도 되는가’를 통제하는 쪽으로 가고 있음. ERP 안에서 에이전트가 움직인다는 건 회계·인사·구매 데이터에 발을 들인다는 뜻이라, 런타임 보안이 제품 기능만큼 중요해진다.

댓글

댓글

댓글을 불러오는 중...

security

메가존클라우드 HALO, “이제는 사람이 아닌 계정을 검증해야 할 때”

메가존클라우드의 보안 브랜드 HALO가 에이전틱 AI 시대의 보안 전략을 공개했다. 핵심은 해커의 AI가 사람 지시 없이 취약점을 찾고 우회하는 속도에 맞서, 방어도 AI가 탐지부터 조치까지 자동으로 수행해야 한다는 주장이다.

security

샤이훌루드 공급망 공격 재확산, 서명된 패키지도 더는 안심 못 함

샤이훌루드 공급망 공격이 npm과 PyPI를 다시 덮치면서 TanStack, Mistral AI, UiPath, OpenSearch 등 개발자들이 많이 쓰는 생태계가 영향을 받았다. 공격자는 GitHub Actions와 OIDC 기반 배포 흐름을 악용해 정상 출처 증명처럼 보이는 악성 패키지를 올렸고, 설치 환경에서 토큰과 키를 훔쳐 감염을 확장했다.

security

마이크로소프트, 100개 넘는 AI 에이전트로 취약점 찾는 보안 시스템 공개

마이크로소프트가 100개 이상의 AI 에이전트를 조율해 소프트웨어 취약점을 탐지하는 보안 시스템 MDASH를 공개했다. 공개 벤치마크 CyberGym에서 1,507개 취약점 재현 과제 중 88.4% 성공률을 기록했고, 윈도우 네트워킹·인증 스택에서 신규 취약점 16건도 찾아냈다.

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.