본문으로 건너뛰기
피드

메가존클라우드 HALO, “이제는 사람이 아닌 계정을 검증해야 할 때”

security 약 6분

메가존클라우드의 보안 브랜드 HALO가 에이전틱 AI 시대의 보안 전략을 공개했다. 핵심은 해커의 AI가 사람 지시 없이 취약점을 찾고 우회하는 속도에 맞서, 방어도 AI가 탐지부터 조치까지 자동으로 수행해야 한다는 주장이다.

  • 1

    해커 AI가 피싱 메일 작성 수준을 넘어 실시간 취약점 스캔과 우회 기법 탐색까지 수행하고 있음

  • 2

    AI 에이전트, 시스템, API 계정 같은 비인간 신원 관리가 기업 보안의 새 숙제로 부상

  • 3

    HALO는 기존 AI SOC를 조치까지 수행하는 에이전틱 SOC로 고도화했다고 밝힘

  • 4

    메가존클라우드 보안 사업 매출은 전년 대비 400% 성장했고 보안 인력은 3배로 늘어남

  • 메가존클라우드의 보안 브랜드 HALO가 에이전틱 AI 시대 보안 전략을 들고 나왔음

    • 14일 서울 롯데호텔 미디어 데이에서 공개한 메시지는 꽤 직설적임: “AI가 공격하면, 방어도 AI로 해야 한다”
    • 회사는 지난해 보안 매출이 전년 대비 400% 성장했고, 보안 전문 인력도 3배로 늘렸다고 밝힘
  • HALO가 보는 가장 큰 변화는 해커의 AI가 더 이상 “도구” 수준에 머물지 않는다는 점임

    • 지난해까지만 해도 대규모 언어 모델(LLM)로 피싱 메일이나 악성코드를 그럴듯하게 만드는 정도가 주된 걱정이었다고 함
    • 지금은 해커 AI가 사람 지시를 기다리지 않고, 실시간으로 취약점을 스캔하고 방어 체계를 우회하는 방법까지 스스로 찾는 단계로 넘어갔다는 설명임
    • 해킹 기술이 없어도 돈만 내면 AI 해킹을 실행할 수 있는 서비스형 해킹 도구까지 등장하고 있다고 함

중요

> 핵심은 공격 속도와 방어 속도의 비대칭임. 공격은 AI 시간대로 움직이는데, 취약점 조치와 권한 검토는 여전히 사람 시간대에 묶여 있다는 얘기임.

  • HALO가 꼽은 기업 보안 이슈는 6가지임

    • 멀티 클라우드 환경의 보안 복잡성 증가
    • 자율형 AI의 런타임 행동 통제
    • 공격과 방어의 속도 비대칭
    • 제3자 리스크 관리
    • 비인간 신원(NHI, Non-Human Identity) 폭증
    • 보안 전문 인력 부족
  • 특히 비인간 신원(NHI)이 꽤 중요한 키워드로 나옴

    • NHI는 사람이 아니라 AI 에이전트, 시스템, API 등에 부여되는 계정을 뜻함
    • 예전 보안이 “이 사용자가 사람인가?”를 검증하는 쪽이었다면, 이제는 “이 사람이 아닌 주체가 뭘 할 수 있나?”를 검증해야 하는 상황이라는 것
    • 기업 내부에서 일하는 AI 에이전트가 늘수록 권한 통제가 안 되면 사고 표면도 같이 커짐
  • HALO의 대응 방향은 기존 AI SOC를 ‘에이전틱 SOC’로 끌어올리는 것임

    • 기존에는 AI가 보안 분석가를 보조하는 역할에 가까웠다면, 이제는 스스로 판단하고 조치까지 수행하는 에이전트로 발전시켰다는 설명임
    • 취약점 진단도 보고서 제공에서 끝나는 게 아니라, 발견된 취약점을 자동 조치하는 단계까지 확장한다고 함
  • 멀티 클라우드 보안 쪽에서는 위즈(Wiz)와 협력해 AI-SPM 체계를 구축했다고 밝힘

    • 여러 클라우드에 흩어진 자산과 데이터 흐름을 한 화면에서 보고 관리하는 방식임
    • 구글, 팔로알토 네트웍스, 클라우드플레어 등 글로벌 보안 기업과의 파트너십도 확대했다고 함
  • 제로 트러스트 기반 AI 보안도 주요 축으로 제시됨

    • 직원이 회사 정책 밖에서 임의로 쓰는 섀도 AI를 통제하는 게 목표임
    • AI 에이전트가 실행 시점에 어떤 행동을 하는지 방어하는 데도 초점을 맞춘다고 함
  • 보안 인력 부족은 ‘버추얼 CISO’ 서비스로 풀겠다는 그림임

    • 한 명의 최고정보보호책임자를 빌려주는 형태가 아니라, 도메인별 보안 전문가 집합이 자문을 제공하는 방식이라고 설명함
    • 회사는 지난해 국내 대기업, 데이터 네이티브 기업, AI 전문 기업 등 203개 신규 고객사를 확보했고, 이는 전년 대비 100% 이상 증가한 수치라고 밝힘

기술 맥락

  • 이번 얘기에서 중요한 건 AI 보안이 “탐지 모델 하나 더 붙이자” 수준이 아니라는 점이에요. 공격자가 AI로 취약점 탐색과 우회 시도를 자동화하면, 방어팀도 탐지 이후의 판단과 조치까지 자동화하지 않으면 속도 싸움에서 밀리거든요.

  • NHI가 뜨는 이유도 여기에 있어요. AI 에이전트, API, 시스템 계정은 사람이 직접 쓰는 계정이 아니라서 기존 사용자 인증 중심의 통제로는 빈틈이 생기기 쉬워요. 에이전트가 늘수록 “이 계정이 왜 이 권한을 갖고 있지?”를 계속 검증해야 해요.

  • 멀티 클라우드에서는 문제가 더 복잡해져요. 자산과 데이터 흐름이 여러 클라우드에 퍼져 있으면 취약점 하나를 봐도 실제 위험 경로를 추적하기 어렵거든요. 그래서 HALO는 여러 클라우드 자산을 한 화면에서 보는 AI-SPM 같은 태세 관리 체계를 강조한 거예요.

  • 에이전틱 SOC는 보안 운영의 역할 분담을 바꾸는 선택이에요. 사람이 모든 경보를 보고 판단하는 구조에서, AI가 반복적인 분석과 일부 조치를 맡는 구조로 가야 공격 속도를 따라갈 수 있다는 판단이 깔려 있어요.

AI 보안 얘기가 추상적인 위협론에 머물 때가 많은데, 이 기사는 방어 속도와 권한 통제라는 꽤 현실적인 문제를 짚는다. 특히 비인간 신원 관리는 에이전트 도입이 늘어나는 기업이면 생각보다 빨리 부딪힐 이슈다.

댓글

댓글

댓글을 불러오는 중...

security

SAP, 엔비디아 오픈셸로 ERP 안 AI 에이전트 보안 강화

SAP가 엔비디아의 오픈소스 런타임 오픈셸을 SAP 비즈니스 AI 플랫폼에 내장한다. ERP처럼 민감한 기업 핵심 시스템 안에서 AI 에이전트가 움직이려면 격리, 접근 제어, 실행 추적 같은 보안·거버넌스 장치가 필수라는 판단이다.

security

샤이훌루드 공급망 공격 재확산, 서명된 패키지도 더는 안심 못 함

샤이훌루드 공급망 공격이 npm과 PyPI를 다시 덮치면서 TanStack, Mistral AI, UiPath, OpenSearch 등 개발자들이 많이 쓰는 생태계가 영향을 받았다. 공격자는 GitHub Actions와 OIDC 기반 배포 흐름을 악용해 정상 출처 증명처럼 보이는 악성 패키지를 올렸고, 설치 환경에서 토큰과 키를 훔쳐 감염을 확장했다.

security

마이크로소프트, 100개 넘는 AI 에이전트로 취약점 찾는 보안 시스템 공개

마이크로소프트가 100개 이상의 AI 에이전트를 조율해 소프트웨어 취약점을 탐지하는 보안 시스템 MDASH를 공개했다. 공개 벤치마크 CyberGym에서 1,507개 취약점 재현 과제 중 88.4% 성공률을 기록했고, 윈도우 네트워킹·인증 스택에서 신규 취약점 16건도 찾아냈다.

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.